Naviguer entre la confidentialité et l'accès facile aux données.
Liudas Panavas, Joshua Snoke, Erika Tyagi
― 9 min lire
New Science Research Articles Everyday
Naviguer entre la confidentialité et l'accès facile aux données.
Liudas Panavas, Joshua Snoke, Erika Tyagi
― 9 min lire
Découvrez comment la technologie 5G connecte notre monde tout en garantissant la sécurité.
Joshua Groen, Simone Di Valerio, Imtiaz Karim
― 4 min lire
Un nouveau cadre améliore la sécurité de l'IoT en utilisant l'IA et le chiffrement homomorphe.
Bui Duc Manh, Chi-Hieu Nguyen, Dinh Thai Hoang
― 8 min lire
Explore comment l'effondrement du contexte affecte ta vie privée en ligne.
Ido Sivan-Sevilla, Parthav Poudel
― 7 min lire
Apprends comment les nouvelles spécifications clarifient la gestion des droits des données sous le RGPD.
Beatriz Esteves, Harshvardhan J. Pandit, Georg P. Krog
― 7 min lire
Examiner les préoccupations en matière de confidentialité autour de l'utilisation des modèles de langue.
Tianchen Zhang, Gururaj Saileshwar, David Lie
― 7 min lire
Renseigne-toi sur les arnaques de la fraude au cochon et comment te protéger contre ça.
Bhupendra Acharya, Thorsten Holz
― 6 min lire
MIETT utilise des techniques avancées pour une classification efficace du trafic chiffré.
Xu-Yang Chen, Lu Han, De-Chuan Zhan
― 7 min lire
Découvrez une nouvelle méthode pour comparer des données chiffrées de manière efficace et sécurisée.
Federico Mazzone, Maarten Everts, Florian Hahn
― 8 min lire
Apprends comment les arnaqueurs opèrent et protège-toi contre la fraude en ligne.
Bhupendra Acharya, Dominik Sautter, Muhammad Saad
― 10 min lire
Explore le marché noir en plein essor des comptes de réseaux sociaux et ses risques.
Mario Beluri, Bhupendra Acharya, Soheil Khodayari
― 10 min lire
Découvre comment les valeurs de Shapley aident à mieux comprendre les choix et décisions de l'IA.
Iain Burge, Michel Barbeau, Joaquin Garcia-Alfaro
― 7 min lire
FRIDAY améliore la détection des deepfakes en se concentrant sur les signes de manipulation.
Younhun Kim, Myung-Joon Kwon, Wonjun Lee
― 5 min lire
AIArena rend le développement de l'IA accessible à tous, en favorisant la collaboration et l'équité grâce à la technologie blockchain.
Zhipeng Wang, Rui Sun, Elizabeth Lui
― 10 min lire
Utiliser la tromperie pour embrouiller les cyber attaquants et protéger des données précieuses.
Jason Landsborough, Neil C. Rowe, Thuy D. Nguyen
― 8 min lire
CensorLab propose des outils pour lutter contre la censure sur Internet grâce à la simulation et aux tests.
Jade Sheffey, Amir Houmansadr
― 8 min lire
Une nouvelle approche vise à rendre les systèmes d'IA plus fiables et moins trompeurs.
Marc Carauleanu, Michael Vaiana, Judd Rosenblatt
― 7 min lire
Explorer comment les techniques d'obscurcissement transforment le paysage des malwares avec des LLM.
Seyedreza Mohseni, Seyedali Mohammadi, Deepa Tilwani
― 9 min lire
Découvrez comment les coffres améliorent la vie privée sur le réseau Tor.
Humza Ikram, Rumaisa Habib, Muaz Ali
― 8 min lire
Watertox modifie astucieusement les images pour dérouter les systèmes IA tout en restant clair pour les humains.
Zhenghao Gao, Shengjie Xu, Meixi Chen
― 10 min lire
Une étude évalue des modèles de langage pour détecter des vulnérabilités logicielles dans différents langages de programmation.
Syafiq Al Atiiq, Christian Gehrmann, Kevin Dahlén
― 9 min lire
Apprends comment DAI garde une valeur stable dans le monde des cryptos.
Francesco De Sclavis, Giuseppe Galano, Aldo Glielmo
― 8 min lire
Découvrez comment PoisonCatcher protège les données IIoT des intrusions nuisibles.
Lisha Shuai, Shaofeng Tan, Nan Zhang
― 8 min lire
Apprends comment le partage secret anonyme sécurise les infos en utilisant des techniques mathématiques.
Roni Con
― 8 min lire
Des chercheurs dévoilent des vulnérabilités dans les grands modèles de langage multimodaux grâce à des tactiques astucieuses.
Yangyang Guo, Ziwei Xu, Xilie Xu
― 7 min lire
Explorer la nécessité de mettre un filigrane sur les images créées par l'IA pour garantir leur authenticité.
Aryaman Shaan, Garvit Banga, Raghav Mantri
― 7 min lire
Simplifier la vie avec la confidentialité différentielle pour mieux comprendre et l'utiliser.
Onyinye Dibia, Brad Stenger, Steven Baldasty
― 6 min lire
Apprends comment les techniques de machine learning renforcent la sécurité des sites web contre les cybermenaces.
Daniel Urda, Branly Martínez, Nuño Basurto
― 9 min lire
CyberSentinel permet de détecter rapidement les menaces dans un paysage numérique en pleine expansion.
Sankalp Mittal
― 6 min lire
Une nouvelle méthode garantit la confidentialité des données tout en ajustant les modèles d'IA.
Philip Zmushko, Marat Mansurov, Ruslan Svirschevski
― 8 min lire
Des solutions innovantes s'attaquent au problème de la double dépense dans les transactions de cryptomonnaie.
Maxence Perion, Sara Tucci-Piergiovanni, Rida Bazzi
― 9 min lire
Apprends comment des techniques améliorées boostent la détection des vulnérabilités dans les logiciels.
Devesh Sawant, Manjesh K. Hanawal, Atul Kabra
― 12 min lire
Découvre comment le fingerprinting système protège tes données des menaces cyber.
Prakhar Paliwal, Arjun Sable, Manjesh K. Hanawal
― 7 min lire
Découvre comment l'inférence privée garde tes données en sécurité tout en utilisant des technologies intelligentes.
Yuntian Chen, Zhanyong Tang, Tianpei Lu
― 9 min lire
Apprends à équilibrer la vie privée des données et les insights du machine learning.
Zijian Zhou, Xinyi Xu, Daniela Rus
― 7 min lire
PHICOIN vise à rendre le minage accessible à tout le monde.
Guang Yang, Peter Trinh, Sannan Iqbal
― 6 min lire
Examiner les risques de sécurité et les défis des grands modèles de langage dans la tech.
Herve Debar, Sven Dietrich, Pavel Laskov
― 9 min lire
Les réseaux de convolution temporelle sont top pour détecter les intrusions réseau face à la montée des menaces cybernétiques.
Rukmini Nazre, Rujuta Budke, Omkar Oak
― 9 min lire
Découvre la lutte qui se passe entre la technologie VPN et la censure sur Internet.
Amy Iris Parker
― 9 min lire
Découvrez comment la vie privée différentielle locale protège les données des utilisateurs tout en permettant la collecte de données.
Bo Jiang, Wanrong Zhang, Donghang Lu
― 8 min lire