Une nouvelle approche légère pour améliorer le partage de menaces cybernétiques entre les appareils IoT.
― 7 min lire
La science de pointe expliquée simplement
Une nouvelle approche légère pour améliorer le partage de menaces cybernétiques entre les appareils IoT.
― 7 min lire
Un nouveau jeu de données vise à améliorer la sécurité des modèles de texte à image contre les contenus nuisibles.
― 9 min lire
Une nouvelle méthode réduit les risques de confidentialité dans les applications de génération augmentée par la récupération.
― 7 min lire
Examiner la sécurité et les défis du QPKE dans un monde de calcul quantique.
― 6 min lire
SeCTIS permet le partage sécurisé d'intelligence sur les menaces cybernétiques tout en préservant la vie privée et la qualité des données.
― 7 min lire
Explorer des technologies de préservation de la vie privée dans l'analyse d'images médicales.
― 13 min lire
Une étude sur comment les modèles de langage peuvent ignorer les instructions et leurs implications.
― 9 min lire
Un nouveau protocole combine le transport et le chiffrement pour un mouvement de données sûr et efficace.
― 9 min lire
QuADTool simplifie l'évaluation des risques grâce aux arbres d'attaque-défense.
― 7 min lire
De nouvelles techniques améliorent la vie privée et la sécurité dans les requêtes et les transactions de bases de données.
― 9 min lire
Évaluer l'efficacité de Cyber Essentials face aux menaces cybernétiques en évolution.
― 8 min lire
La directionnalité affecte la sécurité des images, impactant la stéganalyse et l'identification forensic.
― 7 min lire
Une étude sur l'efficacité des détecteurs OOD contre les exemples adverses.
― 10 min lire
Tempora-Fusion améliore les Casse-tête Temporels pour des calculs sécurisés et vérifiables.
― 9 min lire
Nouvelles méthodes pour protéger la vie privée des données dans les environnements de cloud computing.
― 10 min lire
SaTor vise à réduire la latence dans le réseau Tor en utilisant la technologie satellite.
― 6 min lire
SecureSpectra propose une nouvelle façon de protéger l'identité audio contre les menaces des deepfakes.
― 7 min lire
Ce travail améliore la vie privée dans la diffusion de graphes tout en gardant l'utilité des données.
― 9 min lire
INDICT améliore la sécurité du code et son utilité grâce à une analyse à double critique.
― 8 min lire
Apprends comment la confidentialité différentielle protège les données individuelles tout en permettant une analyse utile.
― 7 min lire
Identifier les failles dans les contrats intelligents pour améliorer la sécurité et réduire les risques.
― 8 min lire
Cet article examine les améliorations des solutions Layer 2 de la blockchain pour la scalabilité et la sécurité.
― 9 min lire
Une nouvelle approche utilisant des sidechains pour améliorer la performance des AMM et réduire les coûts.
― 7 min lire
Une nouvelle méthode s'attaque aux menaces cachées dans les grands modèles de langage.
― 8 min lire
Lomas permet un accès sécurisé aux données publiques pour la recherche sans compromettre la vie privée.
― 13 min lire
Présentation du watermarking pour protéger les explications contrefactuelles en apprentissage automatique.
― 9 min lire
AUTOPRIV simplifie la protection des données pour les utilisateurs sans compétences techniques.
― 7 min lire
Apprends le rôle de la cryptographie dans la sécurisation des infos et la protection de la vie privée.
― 7 min lire
Cet article parle d'améliorer la communication par satellite grâce à la technologie blockchain.
― 7 min lire
Techniques pour améliorer les performances lors de l'entraînement de modèles avec la confidentialité différentielle.
― 8 min lire
QFHE permet de faire des calculs sur des données chiffrées pour plus de confidentialité et de sécurité.
― 6 min lire
Cet article présente une méthode pour protéger les données personnelles dans les systèmes d'apprentissage automatique.
― 11 min lire
De nouvelles méthodes révèlent des menaces sérieuses pour la vie privée dues au partage de données de localisation.
― 8 min lire
De nouveaux systèmes améliorent la délivrance d'insuline et la sécurité pour la gestion du diabète de type 1.
― 8 min lire
S'attaquer aux défis de l'E2EE et des méthodes de récupération de compte.
― 8 min lire
Présentation de FC-EM pour protéger les données de nuages de points 3D contre les accès non autorisés.
― 8 min lire
Examiner les défis et les implications du désapprentissage dans les modèles d'IA.
― 6 min lire
ASCENT améliore la sécurité matériel contre les attaques par canaux auxiliaires de puissance pendant la conception.
― 8 min lire
Nouveau cadre identifie efficacement les attaques de surcharge de puissance dans les systèmes de smart grid.
― 8 min lire
Examiner comment les techniques de routage influencent les expériences de censure dans le monde entier.
― 7 min lire