Découvrez comment les agents IA envoient des messages cachés à travers des actions ludiques.
Ching-Chun Chang, Isao Echizen
― 9 min lire
La science de pointe expliquée simplement
Découvrez comment les agents IA envoient des messages cachés à travers des actions ludiques.
Ching-Chun Chang, Isao Echizen
― 9 min lire
Les chercheurs fournissent des propriétés de sécurité essentielles pour les conceptions matérielles afin d'améliorer la vérification.
Jayden Rogers, Niyaz Shakeel, Divya Mankani
― 9 min lire
Une méthode proactive utilisant des modèles de langage visuel vise à détecter des attaques par porte dérobée cachées.
Kyle Stein, Andrew Arash Mahyari, Guillermo Francia
― 9 min lire
Découvre comment la technologie quantique est en train de transformer la sécurité et l'efficacité de la blockchain.
Jianming Lin, Hui Li, Hongjian Xing
― 6 min lire
Comment les modèles de langage peuvent aider à identifier et combattre les arnaques en ligne.
Isha Chadalavada, Tianhui Huang, Jessica Staddon
― 7 min lire
Des chercheurs utilisent l'apprentissage profond et des images pour améliorer la détection de malwares.
Atharva Khadilkar, Mark Stamp
― 7 min lire
Découvre comment Pioplat accélère la communication blockchain pour des transactions plus rapides.
Ke Wang, Qiao Wang, Yue Li
― 8 min lire
Un aperçu de comment Doubly-UAP piège les modèles IA avec des images et du texte.
Hee-Seon Kim, Minbeom Kim, Changick Kim
― 6 min lire
Comment les contrats intelligents et la blockchain améliorent la gestion des données des patients.
Md Al Amin, Hemanth Tummala, Rushabh Shah
― 9 min lire
Une nouvelle méthode protège les infos sensibles tout en permettant une analyse de données utile.
Rayne Holland, Seyit Camtepe, Chandra Thapa
― 8 min lire
La QKD offre une communication sécurisée en utilisant des principes de la mécanique quantique pour protéger les secrets numériques.
Gian-Luca Haiden
― 7 min lire
Nouvelle techno utilise la lumière bleue pour identifier les gens et vérifier leur santé.
Olaoluwayimika Olugbenle, Logan Drake, Naveenkumar G. Venkataswamy
― 7 min lire
Découvrez comment les attaques B3FA compromettent les réseaux de neurones profonds avec un minimum de connaissances.
Behnam Ghavami, Mani Sadati, Mohammad Shahidzadeh
― 8 min lire
De nouvelles techniques visent à améliorer la performance du chiffrement homomorphe avec un traitement en mémoire.
Mpoki Mwaisela, Joel Hari, Peterson Yuhala
― 10 min lire
Découvrir des astuces qui menacent les modèles de langage intelligents et comment les contrer.
Zhiyu Xue, Guangliang Liu, Bocheng Chen
― 7 min lire
Explorer l'impact et les défis des systèmes de vote en ligne.
Stanisław Barański, Ben Biedermann, Joshua Ellul
― 9 min lire
Une nouvelle approche renforce la sécurité dans l'apprentissage fédéré en se concentrant sur les défenses côté client.
Borja Molina-Coronado
― 8 min lire
Découvre comment le biais de texture influence les décisions de l'IA et la reconnaissance d'objets.
Blaine Hoak, Ryan Sheatsley, Patrick McDaniel
― 7 min lire
Apprends comment les exclaves renforcent la vie privée et l'intégrité dans les modèles d'apprentissage fédéré.
Jinnan Guo, Kapil Vaswani, Andrew Paverd
― 8 min lire
AdvPrefix améliore notre interaction avec les modèles de langage, les rendant plus efficaces.
Sicheng Zhu, Brandon Amos, Yuandong Tian
― 7 min lire
Découvrez comment SPIDEr protège les infos perso tout en permettant l’utilisation des données.
Novoneel Chakraborty, Anshoo Tandon, Kailash Reddy
― 7 min lire
Comment le Sidewalk d'Amazon brouille les questions de vie privée et de pouvoir à l'ère numérique.
Thijmen van Gend, Donald Jay Bertulfo, Seda Gürses
― 7 min lire
Un nouveau jeu de données améliore la sécurité des contrats intelligents en identifiant les vulnérabilités.
Chavhan Sujeet Yashavant, MitrajSinh Chavda, Saurabh Kumar
― 7 min lire
Découvrez comment BlockDoor sécurise les réseaux neuronaux contre les attaques par porte dérobée.
Yi Hao Puah, Anh Tu Ngo, Nandish Chattopadhyay
― 8 min lire
Découvrez comment les NIDS et les modèles avancés renforcent les efforts en cybersécurité.
Nir Daniel, Florian Klaus Kaiser, Shay Giladi
― 8 min lire
Manipuler le comportement de l'IA présente des risques sérieux dans les systèmes avancés.
Fengshuo Bai, Runze Liu, Yali Du
― 8 min lire
Découvrez comment les exemples adversariaux défient la cybersécurité et les défenses contre eux.
Li Li
― 6 min lire
Une nouvelle méthode vise à améliorer la sécurité des modèles de texte à image.
Portia Cooper, Harshita Narnoli, Mihai Surdeanu
― 6 min lire
Découvrir les dangers des attaques par backdoor dans les modèles de diffusion.
Yuning Han, Bingyin Zhao, Rui Chu
― 9 min lire
Apprends comment les attaques de phishing personnalisées deviennent de plus en plus dangereuses.
Qinglin Qi, Yun Luo, Yijia Xu
― 6 min lire
Découvre comment de nouvelles méthodes protègent les identités dans les interfaces cerveau-ordinateur.
L. Meng, X. Jiang, J. Huang
― 8 min lire
Apprends comment les ZKPs protègent ta vie privée dans le monde numérique.
Shahzad Ahmad Butt, Benjamin Reynolds, Veeraraghavan Ramamurthy
― 8 min lire
Apprends comment les attaques de phishing profitent des réseaux de confiance pour voler des infos.
Elisa Luo, Liane Young, Grant Ho
― 10 min lire
Découvre comment les modèles d'apprentissage essaient d'améliorer la confidentialité à l'ère numérique.
Maryam Aliakbarpour, Konstantina Bairaktari, Adam Smith
― 11 min lire
Le chiffrement SLIM offre une protection contre les menaces quantiques à la sécurité numérique.
Hasan Ozgur Cildiroglu, Oguz Yayla
― 6 min lire
Utiliser des grands modèles de langage pour détecter les faiblesses du logiciel.
Ira Ceka, Feitong Qiao, Anik Dey
― 10 min lire
Le marquage par empreinte radio et l'informatique en périphérie gèrent efficacement les défis de sécurité de l'IoT.
Ahmed Mohamed Hussain, Nada Abughanam, Panos Papadimitratos
― 7 min lire
Examiner le rôle de l'IA dans la protection des systèmes informatiques essentiels.
Matteo Esposito, Francesco Palagiano, Valentina Lenarduzzi
― 6 min lire
Comment les appareils IoT impactent la vie privée et le besoin de transparence.
Isita Bagayatkar, Youngil Kim, Gene Tsudik
― 9 min lire
Le fingerprinting de sites web révèle l'activité des utilisateurs malgré les fonctionnalités de confidentialité de Tor.
Jiajun Gong, Wei Cai, Siyuan Liang
― 9 min lire