Améliorer les outils d'IA pour générer du code à partir de descriptions en langage naturel.
― 9 min lire
La science de pointe expliquée simplement
Améliorer les outils d'IA pour générer du code à partir de descriptions en langage naturel.
― 9 min lire
Une nouvelle approche pour améliorer le traitement des contrats intelligents dans les systèmes blockchain.
― 7 min lire
Examiner comment l'apprentissage automatique gère les défis en informatique légale.
― 8 min lire
Améliorer la granularité des données urbaines tout en protégeant la vie privée des individus.
― 6 min lire
Une nouvelle méthode utilisant ChatGPT pour identifier les sites de phishing.
― 12 min lire
Examiner comment les CSIRT nationaux utilisent des infos publiques et des outils gratuits pour réagir aux incidents.
― 8 min lire
Examiner les problèmes de confidentialité dans les technologies FemTech pour la santé des femmes.
― 8 min lire
Présentation d'un algorithme pour des calculs privés de chemin le plus court dans des graphes à faible largeur d'arbre.
― 6 min lire
JABBERWOCK utilise WebAssembly pour améliorer efficacement la détection des sites web malveillants.
― 7 min lire
Une étude révèle une méthode pour créer des exemples adversariaux tout en gardant leur sens.
― 7 min lire
Une étude sur la sémantique des mots de passe pour améliorer les mesures de sécurité en ligne.
― 9 min lire
TrojLLM crée des invites cachées pour manipuler les résultats des grands modèles de langage.
― 5 min lire
Une nouvelle approche combine le fuzz testing avec l'IA pour une meilleure validation des logiciels.
― 7 min lire
Une nouvelle méthode certifie les prédictions des réseaux de neurones sous différentes modifications d'images.
― 6 min lire
Découvre comment les cartes one-hot améliorent la vie privée des données en IA et ML.
― 6 min lire
De nouvelles méthodes améliorent l'efficacité du chiffrement pour les applications d'apprentissage automatique.
― 6 min lire
Explorer des méthodes pour compter des items uniques tout en protégeant la vie privée des individus.
― 6 min lire
De nouvelles méthodes menacent la sécurité cryptographique via des attaques par canaux latéraux en utilisant le machine learning.
― 8 min lire
L'assurance cyber doit gérer des dilemmes de partage de données dans un paysage de risques complexe.
― 8 min lire
Les super apps intègrent plusieurs services, offrant de la commodité tout en naviguant dans des défis de sécurité.
― 8 min lire
Ind-KNN améliore les prédictions privées tout en protégeant la vie privée des individus dans les applications basées sur les données.
― 7 min lire
Un aperçu des dangers potentiels de l'IA et comment les gérer.
― 7 min lire
Analyse des risques de l'empoisonnement de données dans les systèmes MARL.
― 6 min lire
Examiner le besoin de réduire les exigences de garantie pour les prêts en blockchain.
― 7 min lire
Un aperçu de la façon dont la factorisation de matrice bandée protège la vie privée en apprentissage automatique.
― 8 min lire
Examiner les risques et les solutions pour protéger les données des utilisateurs dans les mini-programmes.
― 8 min lire
Cette étude présente une nouvelle façon de classifier différents types de chiffrements en utilisant l'apprentissage automatique.
― 9 min lire
Un nouveau cadre pour améliorer le trading d'énergie et la sécurité dans les réseaux intelligents.
― 7 min lire
Un aperçu des vulnérabilités de l'apprentissage fédéré et de la menace des attaques par porte dérobée.
― 10 min lire
Présentation d'une méthode pour effacer les portes dérobées sans avoir besoin de données propres.
― 8 min lire
Une nouvelle méthode améliore les défenses des réseaux de neurones contre les attaques adversariales.
― 10 min lire
Les exemples adversariaux peuvent embrouiller les systèmes de détection d'objets, révélant des failles de sécurité.
― 7 min lire
Cette recherche propose une méthode pour distinguer les graphes réels des graphes générés.
― 7 min lire
Une méthode pour protéger les images originales contre une utilisation non autorisée tout en laissant place à la créativité.
― 4 min lire
Explorer comment les SMS peuvent révéler les emplacements des utilisateurs grâce aux rapports de livraison.
― 6 min lire
L'approche FMKR améliore la détection et la réponse aux APT grâce à l'apprentissage par quelques exemples.
― 7 min lire
Un aperçu des IBLTs et de leurs applications dans la gestion des données.
― 6 min lire
Explorer des stratégies pour améliorer les modèles de machine learning contre les attaques de données nuisibles.
― 7 min lire
Les systèmes CAPTCHA font face à des menaces croissantes à cause des services de résolution, à mesure que la technologie évolue.
― 8 min lire
Une nouvelle approche pour comprendre les attaques par porte dérobée dans les systèmes d'apprentissage automatique.
― 8 min lire