Apprends comment le partage secret anonyme sécurise les infos en utilisant des techniques mathématiques.
Roni Con
― 8 min lire
La science de pointe expliquée simplement
Apprends comment le partage secret anonyme sécurise les infos en utilisant des techniques mathématiques.
Roni Con
― 8 min lire
Des chercheurs dévoilent des vulnérabilités dans les grands modèles de langage multimodaux grâce à des tactiques astucieuses.
Yangyang Guo, Ziwei Xu, Xilie Xu
― 7 min lire
Explorer la nécessité de mettre un filigrane sur les images créées par l'IA pour garantir leur authenticité.
Aryaman Shaan, Garvit Banga, Raghav Mantri
― 7 min lire
Simplifier la vie avec la confidentialité différentielle pour mieux comprendre et l'utiliser.
Onyinye Dibia, Brad Stenger, Steven Baldasty
― 6 min lire
Apprends comment les techniques de machine learning renforcent la sécurité des sites web contre les cybermenaces.
Daniel Urda, Branly Martínez, Nuño Basurto
― 9 min lire
CyberSentinel permet de détecter rapidement les menaces dans un paysage numérique en pleine expansion.
Sankalp Mittal
― 6 min lire
Une nouvelle méthode garantit la confidentialité des données tout en ajustant les modèles d'IA.
Philip Zmushko, Marat Mansurov, Ruslan Svirschevski
― 8 min lire
Des solutions innovantes s'attaquent au problème de la double dépense dans les transactions de cryptomonnaie.
Maxence Perion, Sara Tucci-Piergiovanni, Rida Bazzi
― 9 min lire
Apprends comment des techniques améliorées boostent la détection des vulnérabilités dans les logiciels.
Devesh Sawant, Manjesh K. Hanawal, Atul Kabra
― 12 min lire
Découvre comment le fingerprinting système protège tes données des menaces cyber.
Prakhar Paliwal, Arjun Sable, Manjesh K. Hanawal
― 7 min lire
Découvre comment l'inférence privée garde tes données en sécurité tout en utilisant des technologies intelligentes.
Yuntian Chen, Zhanyong Tang, Tianpei Lu
― 9 min lire
Apprends à équilibrer la vie privée des données et les insights du machine learning.
Zijian Zhou, Xinyi Xu, Daniela Rus
― 7 min lire
PHICOIN vise à rendre le minage accessible à tout le monde.
Guang Yang, Peter Trinh, Sannan Iqbal
― 6 min lire
Examiner les risques de sécurité et les défis des grands modèles de langage dans la tech.
Herve Debar, Sven Dietrich, Pavel Laskov
― 9 min lire
Les réseaux de convolution temporelle sont top pour détecter les intrusions réseau face à la montée des menaces cybernétiques.
Rukmini Nazre, Rujuta Budke, Omkar Oak
― 9 min lire
Découvre la lutte qui se passe entre la technologie VPN et la censure sur Internet.
Amy Iris Parker
― 9 min lire
Découvrez comment la vie privée différentielle locale protège les données des utilisateurs tout en permettant la collecte de données.
Bo Jiang, Wanrong Zhang, Donghang Lu
― 8 min lire
Explore comment les nouveaux protocoles améliorent la vie privée des utilisateurs dans les transactions de mobile money.
Karen Sowon, Collins W. Munyendo, Lily Klucinec
― 6 min lire
SurvAttack met en avant les risques dans les modèles de survie et le besoin de défenses plus solides dans la santé.
Mohsen Nayebi Kerdabadi, Arya Hadizadeh Moghaddam, Bin Liu
― 7 min lire
FedGIG s'attaque aux risques de confidentialité dans l'entraînement des données graphiques.
Tianzhe Xiao, Yichen Li, Yining Qi
― 7 min lire
Découvrez comment l'apprentissage par adversité améliore la détection des malwares et garde les systèmes en sécurité.
Hamid Bostani, Jacopo Cortellazzi, Daniel Arp
― 10 min lire
Découvre comment les attaques par backdoor mettent en danger la sécurité des modèles de langage alimentés par l'IA.
Jingyi Zheng, Tianyi Hu, Tianshuo Cong
― 8 min lire
Les attaques par backdoor peuvent foutre en l'air les modèles de classification de texte, en injectant du biais et en faussant les résultats.
A. Dilara Yavuz, M. Emre Gursoy
― 10 min lire
Engorgio exploite des modèles de langage, ce qui soulève des inquiétudes sur la fiabilité et la performance du service.
Jianshuo Dong, Ziyuan Zhang, Qingjie Zhang
― 6 min lire
Une nouvelle méthode qui utilise des images pour une classification du trafic réseau plus intelligente.
Rodrigo Moreira, Larissa Ferreira Rodrigues, Pedro Frosi Rosa
― 8 min lire
Apprends comment les bibliothèques cryptographiques protègent tes données en ligne et leurs faiblesses.
Rodothea Myrsini Tsoupidi, Elena Troubitsyna, Panos Papadimitratos
― 8 min lire
Utiliser des modèles de langage IA pour s'attaquer aux vulnérabilités de la chaîne d'approvisionnement logicielle.
Vasileios Alevizos, George A Papakostas, Akebu Simasiku
― 17 min lire
Découvre comment des IoCs à jour aident les organisations à se défendre contre les menaces cyber.
Angel Kodituwakku, Clark Xu, Daniel Rogers
― 9 min lire
L'entraînement adversarial améliore la défense de l'IA contre les attaques trompeuses en utilisant la mesure SDI.
Olukorede Fakorede, Modeste Atsague, Jin Tian
― 7 min lire
Découvrez comment l'apprentissage fédéré peut protéger ta vie privée.
Zibin Pan, Zhichao Wang, Chi Li
― 6 min lire
Les attaques adversariales mettent en danger la sécurité des grands modèles de langage, risquant la confiance et l'exactitude.
Atmane Ayoub Mansour Bahar, Ahmad Samer Wazan
― 7 min lire
Un nouveau cadre combine l'apprentissage fédéré et la blockchain pour améliorer la confidentialité et la sécurité.
Ervin Moore, Ahmed Imteaj, Md Zarif Hossain
― 9 min lire
Des stratégies proactives utilisant l'IA visent à renforcer la sécurité du cloud contre les menaces émergentes.
Yuyang Zhou, Guang Cheng, Kang Du
― 9 min lire
De nouvelles stratégies en apprentissage automatique améliorent les défenses contre les attaques par canaux auxiliaires.
Tun-Chieh Lou, Chung-Che Wang, Jyh-Shing Roger Jang
― 6 min lire
Découvrez le défi de combiner la confidentialité et l'explicabilité dans des systèmes d'IA à enjeux élevés.
Supriya Manna, Niladri Sett
― 9 min lire