Renseigne-toi sur les arnaques de la fraude au cochon et comment te protéger contre ça.
Bhupendra Acharya, Thorsten Holz
― 6 min lire
La science de pointe expliquée simplement
Renseigne-toi sur les arnaques de la fraude au cochon et comment te protéger contre ça.
Bhupendra Acharya, Thorsten Holz
― 6 min lire
MIETT utilise des techniques avancées pour une classification efficace du trafic chiffré.
Xu-Yang Chen, Lu Han, De-Chuan Zhan
― 7 min lire
Découvrez une nouvelle méthode pour comparer des données chiffrées de manière efficace et sécurisée.
Federico Mazzone, Maarten Everts, Florian Hahn
― 8 min lire
Apprends comment les arnaqueurs opèrent et protège-toi contre la fraude en ligne.
Bhupendra Acharya, Dominik Sautter, Muhammad Saad
― 10 min lire
Explore le marché noir en plein essor des comptes de réseaux sociaux et ses risques.
Mario Beluri, Bhupendra Acharya, Soheil Khodayari
― 10 min lire
Découvre comment les valeurs de Shapley aident à mieux comprendre les choix et décisions de l'IA.
Iain Burge, Michel Barbeau, Joaquin Garcia-Alfaro
― 7 min lire
FRIDAY améliore la détection des deepfakes en se concentrant sur les signes de manipulation.
Younhun Kim, Myung-Joon Kwon, Wonjun Lee
― 5 min lire
AIArena rend le développement de l'IA accessible à tous, en favorisant la collaboration et l'équité grâce à la technologie blockchain.
Zhipeng Wang, Rui Sun, Elizabeth Lui
― 10 min lire
Utiliser la tromperie pour embrouiller les cyber attaquants et protéger des données précieuses.
Jason Landsborough, Neil C. Rowe, Thuy D. Nguyen
― 8 min lire
CensorLab propose des outils pour lutter contre la censure sur Internet grâce à la simulation et aux tests.
Jade Sheffey, Amir Houmansadr
― 8 min lire
Une nouvelle approche vise à rendre les systèmes d'IA plus fiables et moins trompeurs.
Marc Carauleanu, Michael Vaiana, Judd Rosenblatt
― 7 min lire
Explorer comment les techniques d'obscurcissement transforment le paysage des malwares avec des LLM.
Seyedreza Mohseni, Seyedali Mohammadi, Deepa Tilwani
― 9 min lire
Découvrez comment les coffres améliorent la vie privée sur le réseau Tor.
Humza Ikram, Rumaisa Habib, Muaz Ali
― 8 min lire
Watertox modifie astucieusement les images pour dérouter les systèmes IA tout en restant clair pour les humains.
Zhenghao Gao, Shengjie Xu, Meixi Chen
― 10 min lire
Une étude évalue des modèles de langage pour détecter des vulnérabilités logicielles dans différents langages de programmation.
Syafiq Al Atiiq, Christian Gehrmann, Kevin Dahlén
― 9 min lire
Apprends comment DAI garde une valeur stable dans le monde des cryptos.
Francesco De Sclavis, Giuseppe Galano, Aldo Glielmo
― 8 min lire
Découvrez comment PoisonCatcher protège les données IIoT des intrusions nuisibles.
Lisha Shuai, Shaofeng Tan, Nan Zhang
― 8 min lire
Apprends comment le partage secret anonyme sécurise les infos en utilisant des techniques mathématiques.
Roni Con
― 8 min lire
Des chercheurs dévoilent des vulnérabilités dans les grands modèles de langage multimodaux grâce à des tactiques astucieuses.
Yangyang Guo, Ziwei Xu, Xilie Xu
― 7 min lire
Explorer la nécessité de mettre un filigrane sur les images créées par l'IA pour garantir leur authenticité.
Aryaman Shaan, Garvit Banga, Raghav Mantri
― 7 min lire
Simplifier la vie avec la confidentialité différentielle pour mieux comprendre et l'utiliser.
Onyinye Dibia, Brad Stenger, Steven Baldasty
― 6 min lire
Apprends comment les techniques de machine learning renforcent la sécurité des sites web contre les cybermenaces.
Daniel Urda, Branly Martínez, Nuño Basurto
― 9 min lire
CyberSentinel permet de détecter rapidement les menaces dans un paysage numérique en pleine expansion.
Sankalp Mittal
― 6 min lire
Une nouvelle méthode garantit la confidentialité des données tout en ajustant les modèles d'IA.
Philip Zmushko, Marat Mansurov, Ruslan Svirschevski
― 8 min lire
Des solutions innovantes s'attaquent au problème de la double dépense dans les transactions de cryptomonnaie.
Maxence Perion, Sara Tucci-Piergiovanni, Rida Bazzi
― 9 min lire
Apprends comment des techniques améliorées boostent la détection des vulnérabilités dans les logiciels.
Devesh Sawant, Manjesh K. Hanawal, Atul Kabra
― 12 min lire
Découvre comment le fingerprinting système protège tes données des menaces cyber.
Prakhar Paliwal, Arjun Sable, Manjesh K. Hanawal
― 7 min lire
Découvre comment l'inférence privée garde tes données en sécurité tout en utilisant des technologies intelligentes.
Yuntian Chen, Zhanyong Tang, Tianpei Lu
― 9 min lire
Apprends à équilibrer la vie privée des données et les insights du machine learning.
Zijian Zhou, Xinyi Xu, Daniela Rus
― 7 min lire
PHICOIN vise à rendre le minage accessible à tout le monde.
Guang Yang, Peter Trinh, Sannan Iqbal
― 6 min lire
Examiner les risques de sécurité et les défis des grands modèles de langage dans la tech.
Herve Debar, Sven Dietrich, Pavel Laskov
― 9 min lire
Les réseaux de convolution temporelle sont top pour détecter les intrusions réseau face à la montée des menaces cybernétiques.
Rukmini Nazre, Rujuta Budke, Omkar Oak
― 9 min lire
Découvre la lutte qui se passe entre la technologie VPN et la censure sur Internet.
Amy Iris Parker
― 9 min lire
Découvrez comment la vie privée différentielle locale protège les données des utilisateurs tout en permettant la collecte de données.
Bo Jiang, Wanrong Zhang, Donghang Lu
― 8 min lire
Explore comment les nouveaux protocoles améliorent la vie privée des utilisateurs dans les transactions de mobile money.
Karen Sowon, Collins W. Munyendo, Lily Klucinec
― 6 min lire
SurvAttack met en avant les risques dans les modèles de survie et le besoin de défenses plus solides dans la santé.
Mohsen Nayebi Kerdabadi, Arya Hadizadeh Moghaddam, Bin Liu
― 7 min lire
FedGIG s'attaque aux risques de confidentialité dans l'entraînement des données graphiques.
Tianzhe Xiao, Yichen Li, Yining Qi
― 7 min lire
Découvrez comment l'apprentissage par adversité améliore la détection des malwares et garde les systèmes en sécurité.
Hamid Bostani, Jacopo Cortellazzi, Daniel Arp
― 10 min lire
Découvre comment les attaques par backdoor mettent en danger la sécurité des modèles de langage alimentés par l'IA.
Jingyi Zheng, Tianyi Hu, Tianshuo Cong
― 8 min lire
Les attaques par backdoor peuvent foutre en l'air les modèles de classification de texte, en injectant du biais et en faussant les résultats.
A. Dilara Yavuz, M. Emre Gursoy
― 10 min lire