Une analyse de comment les services en ligne gèrent la vie privée des données des enfants.
― 7 min lire
La science de pointe expliquée simplement
Une analyse de comment les services en ligne gèrent la vie privée des données des enfants.
― 7 min lire
Cette étude explore les limites de la précision et de la robustesse des modèles d'apprentissage automatique.
― 8 min lire
Explorer les vulnérabilités dans l'apprentissage fédéré personnalisé et les nouvelles méthodes d'attaque par porte dérobée.
― 8 min lire
Une méthode pour améliorer la détection d'intrusions dans le réseau en s'attaquant au déséquilibre des classes.
― 7 min lire
De nouvelles méthodes améliorent la sécurité des systèmes cryptographiques en utilisant la mécanique quantique.
― 5 min lire
Une nouvelle approche pour trouver des failles de sécurité dans les processeurs en utilisant le cadre Shesha.
― 7 min lire
Cet article parle des risques de hallucinations de paquets dans les modèles de génération de code.
― 8 min lire
Utiliser des modèles de langage pour améliorer la détection de bugs dans les logiciels et l'efficacité des tests.
― 8 min lire
Cet article parle des défis de l'oubli machine et d'une nouvelle approche pour équilibrer la vie privée et l'exactitude.
― 6 min lire
Stratégies pour détecter et combattre les bots evasifs en ligne.
― 9 min lire
Le nouveau benchmark CTIBench évalue l'efficacité des LLM pour lutter contre les menaces cyber.
― 7 min lire
Un nouveau benchmark teste la capacité des LLM à trouver des vulnérabilités dans les logiciels.
― 8 min lire
Un kit d'outils pour évaluer la sécurité des modèles de langage avancés.
― 7 min lire
Enquête sur les vulnérabilités des méthodes de watermarking audio face aux menaces du monde réel.
― 8 min lire
Un aperçu des méthodes de sécurité du noyau pour lutter contre des attaques avancées comme Spectre.
― 8 min lire
Un nouveau système de signature numérique améliore la vitesse et la sécurité dans les applications de centre de données.
― 8 min lire
Une méthode qui combine la SGD et des techniques de confidentialité pour une analyse de données efficace.
― 8 min lire
Examiner des stratégies pour lutter contre le dark pooling dans les espaces publicitaires numériques.
― 8 min lire
Examen de la faille Rowhammer et ses implications pour la sécurité des données.
― 10 min lire
NutNet améliore les systèmes de détection d'objets en identifiant efficacement les patchs adverses.
― 9 min lire
Découvrez comment l’informatique quantique privée peut protéger des données sensibles pendant des calculs complexes.
― 6 min lire
Enquêter sur les failles de sécurité dans l'Extension de Marquage Mémoire et les attaques par exécution spéculative.
― 8 min lire
Examiner les risques de sécurité et les solutions pour les nouvelles technologies d'assistants IA.
― 9 min lire
Une nouvelle méthode pour créer des images à partir de texte en utilisant des modèles spécialisés.
― 6 min lire
Cette recherche explore des méthodes pour apprendre des circuits quantiques peu profonds malgré le bruit.
― 7 min lire
Une nouvelle méthode de filigrane aide à identifier les données tabulaires synthétiques.
― 7 min lire
Un aperçu de comment la propagande se propage sur Telegram pendant les conflits.
― 8 min lire
La compétition révèle des vulnérabilités et des défenses dans la sécurité des modèles linguistiques.
― 4 min lire
Un nouveau cadre pour analyser les flux de données tout en garantissant la confidentialité des utilisateurs.
― 8 min lire
Explorer les menaces à la vie privée dans le traitement d'images en utilisant des modèles de diffusion et des gradients fuités.
― 10 min lire
Analyse de la confidentialité des données à travers l'inférence bayésienne avec des contraintes.
― 9 min lire
Explorer des méthodes pour protéger les images personnelles contre l'utilisation abusive par l'IA.
― 8 min lire
Cet article parle d'une nouvelle méthode pour améliorer la robustesse contre les attaques adversariales dans la classification d'images.
― 8 min lire
Examen des risques de sécurité dans les réseaux mmWave utilisant le transfert simultané d'informations et d'énergie sans fil.
― 8 min lire
Une étude sur l'amélioration des techniques d'extraction de modèles pour la sécurité des deep learning.
― 7 min lire
Une nouvelle approche pour améliorer les vitesses de traitement du chiffrement homomorphe.
― 8 min lire
Ce papier présente un cadre pour évaluer les vulnérabilités des grands modèles de langage.
― 4 min lire
Apprends comment le désapprentissage ciblé protège la vie privée en permettant aux modèles d'oublier des infos spécifiques.
― 6 min lire
Une nouvelle méthode pour vérifier l'oubli machine de manière efficace et sécurisée.
― 9 min lire
Cet article parle de l'effacement de caractéristiques et de son impact sur la vie privée et l'équité dans l'apprentissage automatique.
― 7 min lire