L'IA et les nouvelles méthodes visent à améliorer la détection des malwares et la cybersécurité.
Jinting Zhu, Julian Jang-Jaccard, Ian Welch
― 8 min lire
La science de pointe expliquée simplement
L'IA et les nouvelles méthodes visent à améliorer la détection des malwares et la cybersécurité.
Jinting Zhu, Julian Jang-Jaccard, Ian Welch
― 8 min lire
Une nouvelle approche pour améliorer la sécurité dans RISC-V en utilisant des Fonctions Physiquement Unclonables.
Chenghao Chen, Xiaolin Zhang, Kailun Qin
― 10 min lire
Un aperçu de comment différentes mesures de distance influencent les formes et les données.
Carlos Pinzón
― 7 min lire
Une étude sur l'amélioration de la confidentialité des données en limitant l'accès aux scripts.
Gayatri Priyadarsini Kancherla, Dishank Goel, Abhishek Bichhawat
― 9 min lire
Examiner comment les sites web gèrent le consentement des utilisateurs et la vie privée.
Gayatri Priyadarsini Kancherla, Nataliia Bielova, Cristiana Santos
― 7 min lire
Une nouvelle méthode génère des données réalistes pour entraîner des modèles de vérification d'identité.
Hitesh Laxmichand Patel, Amit Agarwal, Bhargava Kumar
― 8 min lire
Un regard de plus près sur les revendications d'une nouvelle défense de classification d'images contre les exemples adverses.
Jie Zhang, Kristina Nikolić, Nicholas Carlini
― 11 min lire
Une étude montre comment l'injection de prompts peut compromettre les modèles de langage.
Jiashuo Liang, Guancheng Li, Yang Yu
― 13 min lire
Un nouveau cadre améliore les prévisions de séries temporelles tout en garantissant la confidentialité des données.
Wei Yuan, Guanhua Ye, Xiangyu Zhao
― 13 min lire
Un nouveau cadre améliore le calcul sécurisé pour les Transformers, garantissant la confidentialité et l'efficacité.
Zhengyi Li, Kang Yang, Jin Tan
― 8 min lire
Le cadre ICER teste efficacement les mesures de sécurité dans les modèles de texte à image.
Zhi-Yi Chin, Kuan-Chen Mu, Mario Fritz
― 8 min lire
Apprends à connaître les tactiques de phishing et comment te protéger.
Tosin Ige, Christopher Kiekintveld, Aritran Piplai
― 6 min lire
Ce guide parle de comment garder les données en sécurité tout en formant l'IA efficacement.
Qi Li, Cheng-Long Wang, Yinzhi Cao
― 8 min lire
Apprends comment l'apprentissage automatique aide à détecter les malwares sur les appareils Android.
Maithili Kulkarni, Mark Stamp
― 8 min lire
Découvre comment la blockchain et les LLM peuvent bosser ensemble pour la sécurité et l'efficacité.
Jianghao Gong, Peiqi Yan, Yue Zhang
― 8 min lire
Explorer les dangers d'une mauvaise utilisation de l'intelligence artificielle à travers des invites de jailbreak.
Jean Marie Tshimula, Xavier Ndona, D'Jeff K. Nkashama
― 8 min lire
L'audit de la vie privée est super important pour protéger les données perso à notre époque de l'info.
Shiming Wang, Liyao Xiang, Bowei Cheng
― 7 min lire
Explore les choix de Dmitry et le paysage souterrain des cybercriminels.
Luca Allodi, Roy Ricaldi, Jai Wientjes
― 7 min lire
Un nouvel outil pour évaluer les modèles de langage dans les tâches de cybersécurité.
Zhengmin Yu, Jiutian Zeng, Siyi Chen
― 7 min lire
Découvrez comment protéger les machines contre les attaques par porte dérobée dans l'apprentissage auto-supervisé.
Sizai Hou, Songze Li, Duanyi Yao
― 7 min lire
Apprends des méthodes efficaces pour compter les arrangements avec des conditions spécifiques.
Martin Mathew, Javier Noda
― 8 min lire
Un aperçu des méthodes de prédiction privées et de l'algorithme DaRRM.
Shuli Jiang, Qiuyi, Zhang
― 5 min lire
Une nouvelle stratégie pour cibler plusieurs tâches dans les réseaux de neurones profonds.
Jiacheng Guo, Tianyun Zhang, Lei Li
― 7 min lire
Un aperçu des deepfakes, de leurs risques et des moyens de les détecter.
Hong-Hanh Nguyen-Le, Van-Tuan Tran, Dinh-Thuc Nguyen
― 7 min lire
Apprends les étapes essentielles pour préparer et présenter ta recherche efficacement.
Bhaktipriya Radharapu, Harish Krishna
― 5 min lire
Utiliser des techniques avancées pour améliorer l'analyse des transactions Bitcoin et l'identification des mixers.
Ming-Fong Sie, Yen-Jui Chang, Chien-Lung Lin
― 7 min lire
Explore comment les attaques par porte dérobée menacent la conception matérielle en utilisant de grands modèles de langage.
Lakshmi Likhitha Mankali, Jitendra Bhandari, Manaar Alam
― 9 min lire
La recherche met en avant des méthodes pour détecter des attaques par porte dérobée lors du fine-tuning des modèles de langage.
Zhen Sun, Tianshuo Cong, Yule Liu
― 12 min lire
Examiner comment la complexité du code impacte la sécurité des contrats intelligents.
Masoud Jamshidiyan Tehrani, Sattar Hashemi
― 6 min lire
Apprends sur les systèmes biométriques et leur rôle dans la vérification d'identité.
Sam Grierson, William J Buchanan, Craig Thomson
― 8 min lire
Découvrez comment la stéganographie garde les secrets en sécurité dans les images grâce à l'apprentissage profond.
Waheed Rehman
― 7 min lire
Les feuilles peuvent embrouiller les systèmes de reconnaissance d'images dans les voitures autonomes.
Anthony Etim, Jakub Szefer
― 8 min lire
Des recherches montrent des failles dans les générateurs d'images IA à cause de la manipulation des invites.
Ted Kwartler, Nataliia Bagan, Ivan Banny
― 7 min lire
Découvre comment RITA aide à créer des applis IoT sécurisées.
Luis Eduardo Pessoa, Cristovao Freitas Iglesias, Claudio Miceli
― 7 min lire
On a examiné deux scénarios pour développer des outils de sécurité contre les attaques.
Samuele Pasini, Jinhan Kim, Tommaso Aiello
― 8 min lire
Utiliser des grands modèles de langage pour améliorer la génération de seeds de fuzzing pour le test de logiciels.
Wenxuan Shi, Yunhang Zhang, Xinyu Xing
― 7 min lire
Une nouvelle méthode vise à détecter l'origine des voix synthétiques.
Matías Pizarro, Mike Laszkiewicz, Dorothea Kolossa
― 8 min lire
Apprends à repérer et corriger les mauvaises odeurs de code de sécurité en JavaScript.
Vikas Kambhampati, Nehaz Hussain Mohammed, Amin Milani Fard
― 7 min lire
Examiner les avantages et les risques du fine-tuning fédéré efficace en paramètres.
Shenghui Li, Edith C. -H. Ngai, Fanghua Ye
― 8 min lire
RevPRAG aide à détecter la désinformation dans les modèles de langage et garantit un flux d'infos précis.
Xue Tan, Hao Luan, Mingyu Luo
― 6 min lire