Un cadre pour un crowdsourcing fiable grâce à l'inférence de vérité et aux preuves à connaissance nulle.
― 10 min lire
La science de pointe expliquée simplement
Un cadre pour un crowdsourcing fiable grâce à l'inférence de vérité et aux preuves à connaissance nulle.
― 10 min lire
Une nouvelle attaque enlève efficacement les images cachées tout en gardant la qualité.
― 8 min lire
Des recherches montrent des défauts dans les méthodes censées effacer des concepts sensibles de la génération d'images par IA.
― 8 min lire
Une nouvelle méthode se concentre sur les comportements du code binaire pour une meilleure détection de similarité.
― 6 min lire
Un nouveau protocole améliore les énigmes de verrouillage temporel pour des communications futures sécurisées.
― 8 min lire
Un nouveau cadre améliore l'apprentissage sûr chez les agents robotiques en s'attaquant aux risques de partage d'expérience.
― 6 min lire
Une nouvelle approche pour renforcer la sécurité des véhicules autonomes contre les cybermenaces.
― 6 min lire
Les attaques automatiques sur les accéléreurs DNN peuvent révéler des détails du modèle avec un minimum d'effort.
― 9 min lire
Un nouveau système améliore l'accessibilité et la sécurité dans le staking avec des NFTs et des contrats intelligents.
― 6 min lire
Une nouvelle méthode améliore la confidentialité et l'entraînement des modèles dans l'apprentissage fédéré.
― 7 min lire
Apprends les risques des attaques par clavier basées sur le son et comment te protéger.
― 9 min lire
Une méthode sécurisée pour analyser des données sensibles en utilisant des techniques mathématiques avancées.
― 7 min lire
Un nouveau cadre améliore la détection d'intrusions dans l'IoT en s'attaquant au déséquilibre des données.
― 8 min lire
Suivre les discussions aide à détecter les menaces tôt et à élaborer des stratégies de défense.
― 6 min lire
Examiner le potentiel et les défis de l'apprentissage fédéré en matière de protection de la vie privée.
― 9 min lire
Une étude sur les vulnérabilités des appli intégrées avec LLM face aux attaques par injection SQL.
― 9 min lire
URET propose une solution flexible contre les attaques adversariales sur différents types de données.
― 9 min lire
Examiner les limites de confidentialité des adresses furtives dans les transactions blockchain.
― 7 min lire
Examiner les défis et les solutions pour les opérations de véhicules connectés et autonomes.
― 8 min lire
ScalOTA améliore les mises à jour OTA pour les véhicules en utilisant des stations de mise à jour pour des téléchargements plus rapides et sécurisés.
― 8 min lire
Le poisoning de données dans l'IA peut amener à générer du code vulnérable, ce qui pose des menaces de sécurité.
― 7 min lire
Une nouvelle méthode révèle des vulnérabilités dans les systèmes d'apprentissage fédéré vertical en utilisant des réseaux de neurones graphiques.
― 7 min lire
Présentation d'un nouveau système pour un trading inter-chaînes sûr et efficace.
― 6 min lire
Une méthode pour améliorer la génération d'images tout en protégeant la vie privée en utilisant des jeux de données publics.
― 7 min lire
SoftFlow aide à repérer les problèmes de sécurité dans la conception des appareils électroniques, protégeant les données sensibles.
― 7 min lire
PPIMCE améliore les performances dans le traitement des données sécurisées sans compromettre la vie privée.
― 9 min lire
Un aperçu des types de malware Android et des méthodes d'analyse pour renforcer la sécurité.
― 6 min lire
Explore les risques et les méthodes de prévention pour la sécurité des appareils IoT.
― 8 min lire
Un aperçu des préoccupations en matière de confidentialité dans le partage d'infos via des protocoles de potins.
― 6 min lire
MASC propose une nouvelle façon de tester efficacement les détecteurs de mauvaise utilisation des API crypto.
― 6 min lire
Une nouvelle méthode pour l'agrégation sécurisée des données vise à améliorer l'efficacité et la confidentialité.
― 7 min lire
AutoML4ETC automatise la création de réseaux de neurones pour classifier le trafic réseau chiffré.
― 9 min lire
Un nouvel outil améliore la cybersécurité des robots en utilisant l'IA et la théorie des jeux.
― 8 min lire
Un nouveau design de chiplet améliore l'efficacité du chiffrement totalement homomorphe.
― 7 min lire
Une nouvelle méthode pour évaluer avec précision les similarités de code binaire.
― 7 min lire
Cet article examine les risques d'attaques locales contre le protocole d'authentification FIDO2.
― 6 min lire
Cet article parle des défis de la sécurité mémoire et d'une nouvelle solution : le marquage des pointeurs de données.
― 9 min lire
Examiner comment les structures d'incitations influencent le comportement des validateurs dans les réseaux décentralisés.
― 7 min lire
Un nouveau cadre pour protéger les droits des créateurs de prompts dans les outils d'IA.
― 7 min lire
Un nouveau cadre améliore la protection des binaires WebAssembly contre l'ingénierie inverse.
― 8 min lire