Des outils d'IA avancés peuvent être mal utilisés pour créer des malwares, ce qui soulève des inquiétudes en matière de cybersécurité.
― 7 min lire
La science de pointe expliquée simplement
Des outils d'IA avancés peuvent être mal utilisés pour créer des malwares, ce qui soulève des inquiétudes en matière de cybersécurité.
― 7 min lire
LeakFuzzer détecte les fuites d'infos dans les programmes pour améliorer la sécurité des logiciels.
― 6 min lire
Voici VISER, une nouvelle approche pour les jeux avec une distribution d'informations inégale.
― 9 min lire
La recherche explore l'équilibre dans les modèles de langue multilingues pour l'équité et la vie privée.
― 8 min lire
Une nouvelle approche améliore la cybersécurité des services cloud en prédisant les menaces sur les VM.
― 8 min lire
Cette recherche améliore les méthodes d'échantillonnage pour étudier les discussions sur la cybercriminalité en ligne.
― 9 min lire
Les attaques de phishing avec des logos manipulés présentent de graves risques pour les utilisateurs.
― 8 min lire
Une exploration de la façon dont les utilisateurs saoudiens perçoivent la vie privée dans les services Google.
― 5 min lire
Des chercheurs montrent comment les malwares peuvent tromper les antivirus avec des attaques astucieuses.
― 10 min lire
ConRo améliore la détection de fraude en identifiant efficacement les sessions nuisibles grâce à l'apprentissage profond.
― 7 min lire
SplitWiper améliore le désapprentissage en apprentissage automatique, garantissant la confidentialité des données et l'efficacité.
― 7 min lire
L'apprentissage fédéré améliore la sécurité des véhicules connectés tout en protégeant les données des utilisateurs.
― 8 min lire
FedSIS améliore la détection des attaques de présentation faciale tout en garantissant la confidentialité des données.
― 8 min lire
Une nouvelle méthode améliore la modélisation des interfaces utilisateur pour les applis mobiles.
― 9 min lire
Cet article parle des attaques de poisoning sur les modèles de deep learning financier et de leurs risques cachés.
― 8 min lire
Un cadre utilisant des jumeaux numériques pour identifier les appareils IoT compromis.
― 8 min lire
Explorer une nouvelle méthode pour protéger la vie privée dans la recherche causale tout en gardant de l'exactitude.
― 7 min lire
Un nouveau système augmente la sécurité et l'efficacité du transport des reins en utilisant la blockchain et l'apprentissage automatique.
― 8 min lire
Ramulator 2.0 améliore la recherche en mémoire avec un outil de simulation modulaire et rapide.
― 6 min lire
Explorer les avantages de l'apprentissage fractionné pour l'entraînement de modèles de santé sécurisés.
― 9 min lire
Examiner les dangers des attaques adversariales sur les modèles d'image et de texte.
― 5 min lire
Un nouveau modèle améliore la détection des vulnérabilités en utilisant des données positives et non étiquetées.
― 8 min lire
Examiner les menaces pour la vie privée liées à la collecte de données dans les véhicules intelligents.
― 8 min lire
Les attaques par timing posent des risques pour les logiciels, révélant des infos sensibles à travers le temps d'exécution.
― 10 min lire
Répondre au besoin d'une durabilité précise dans les centres de données.
― 7 min lire
Utiliser l'apprentissage fédéré pour améliorer le traitement du SOPK tout en préservant la vie privée des patientes.
― 7 min lire
La vie privée différentielle au niveau utilisateur propose une meilleure approche de la vie privée dans le partage de données.
― 8 min lire
Examiner les modèles de contrôle d'accès et le rôle de la logique formelle dans l'amélioration de la sécurité.
― 9 min lire
Explorer les avancées des réseaux quantiques pour une communication sécurisée.
― 8 min lire
Les tactiques de phishing évoluent avec les avancées technologiques, posant de nouveaux risques.
― 7 min lire
Cette recherche dévoile de nouvelles méthodes pour identifier le contenu presque dupliqué sur les sites onion.
― 11 min lire
L'apprentissage robuste garantit que les modèles d'apprentissage automatique restent fiables malgré la manipulation des données.
― 8 min lire
Une nouvelle méthode minimise les biais tout en préservant la vie privée dans l'apprentissage automatique.
― 7 min lire
Une nouvelle architecture se concentre sur l'amélioration de la sécurité pour les appareils embarqués de milieu de gamme.
― 9 min lire
Cet article examine les risques de révéler les votes individuels lors des élections.
― 8 min lire
Une étude sur les vulnérabilités dans le code IoT trouvée en ligne met en avant des risques de sécurité.
― 8 min lire
Apprends à protéger des logiciels contre les attaques par canaux auxiliaires en utilisant des outils automatisés.
― 8 min lire
Apprends à évaluer les risques des cryptos pour faire de meilleurs choix d'investissement.
― 5 min lire
Examiner les risques et les abus des grands modèles de langage dans la tech.
― 7 min lire
Un nouveau jeu de données améliore l'analyse des cyberattaques complexes pour une meilleure détection.
― 9 min lire