Combiner la simulation et l'analyse d'événements pour la validation logicielle.
― 9 min lire
La science de pointe expliquée simplement
Combiner la simulation et l'analyse d'événements pour la validation logicielle.
― 9 min lire
MORPH adapte les systèmes de détection de malware aux menaces en évolution avec moins d'intervention manuelle.
― 10 min lire
Cet article parle du rôle du SATD dans la sécurité des logiciels.
― 8 min lire
Explore SCORPION, un Cyber Range dynamique pour la formation en cybersécurité et le développement de compétences.
― 10 min lire
Un système pour automatiser la surveillance des activités illicites sur le dark web.
― 8 min lire
Une nouvelle approche modulaire améliore l'efficacité et la précision pour identifier les cyber-attaquants.
― 8 min lire
Explorer les risques des attaques de la chaîne d'approvisionnement dans les infrastructures énergétiques mises à jour.
― 7 min lire
Apprends comment la Composabilité Universelle et d'autres théories améliorent la sécurité cryptographique.
― 8 min lire
Le chiffrement homomorphe hybride offre des solutions pour la confidentialité dans l'analyse des données.
― 8 min lire
Étudier les impacts adversariaux sur les agents de trading automatisé dans des marchés concurrentiels.
― 8 min lire
TransTroj améliore les attaques via backdoor, rendant les trucs plus efficaces et plus résistants à la détection.
― 8 min lire
Cet article parle des risques et des défis que posent les grands modèles de langage.
― 8 min lire
Une nouvelle vulnérabilité des GPU soulève des inquiétudes en matière de sécurité pour les applications d'apprentissage automatique.
― 8 min lire
Explorer les défis et les solutions pour protéger les réseaux intelligents contre les attaques de données.
― 7 min lire
Instiller améliore les tests de fuzzing CPU avec des techniques efficaces et une meilleure détection de bugs.
― 10 min lire
MobFuzz améliore le fuzz testing avec une optimisation multi-objectifs pour une meilleure sécurité des logiciels.
― 8 min lire
Explorer le rôle des LLM dans l'amélioration de la cybersécurité et leur potentiel de mauvais usage.
― 10 min lire
La cryptographie post-quantique est super importante pour sécuriser les futurs appareils IoT.
― 7 min lire
Examiner les menaces de sécurité dans les dispositifs médicaux intégrant l'apprentissage automatique et leur impact sur la sécurité des patients.
― 9 min lire
Ce travail examine comment les LLM améliorent la détection de vulnérabilités dans le code Java.
― 7 min lire
Une nouvelle méthode pour améliorer la détection des malwares Android en utilisant l'apprentissage actif.
― 7 min lire
Une étude révèle les risques des attaques de jailbreak multilingues sur les grands modèles de langage.
― 7 min lire
Cette étude souligne l'importance des ensembles de données fiables pour la détection des anomalies dans le trafic réseau.
― 9 min lire
Ce papier examine les injections de prompts et leurs implications pour les modèles d'IA.
― 4 min lire
Cet article parle des risques de confidentialité et de sécurité dans les services d'IA basés sur le cloud.
― 11 min lire
Apprends comment l'attestation à distance garantit la confiance du système et empêche la falsification des preuves.
― 8 min lire
Examen des risques des attaques par backdoor sur les systèmes de vérification vocale.
― 9 min lire
GuardFS offre une défense proactive contre les attaques de ransomware, ce qui minimise efficacement la perte de données.
― 7 min lire
Double-Dip combine l'apprentissage par transfert et la randomisation pour se protéger contre les attaques par inférence de membres.
― 8 min lire
Un aperçu de la tromperie en ligne et comment la détecter efficacement.
― 9 min lire
Explore comment les LLMs peuvent améliorer la détection des bots tout en abordant les risques associés.
― 7 min lire
Examiner les problèmes de sécurité et les solutions dans les systèmes IoT basés sur le cloud.
― 9 min lire
HQA-Attack crée des exemples adversariaux de haute qualité dans le texte tout en préservant le sens.
― 8 min lire
Une exploration des défis et des stratégies pour améliorer la sécurité des logiciels.
― 7 min lire
Cette étude examine les attaques de jailbreaking sur des modèles de langage multimodaux.
― 7 min lire
Examiner comment l'apprentissage profond renforce les attaques par canaux latéraux sur les appareils.
― 8 min lire
Comprendre les risques de sécurité des appareils à écran tactile face aux attaques IEMI.
― 8 min lire
Le poisoning des données menace l'intégrité des systèmes d'apprentissage en contexte, révélant des vulnérabilités cachées.
― 8 min lire
Un nouveau protocole d'accord de clé quantique améliore la sécurité et l'efficacité dans la communication entre plusieurs parties.
― 6 min lire
Améliorer la fiabilité de l'apprentissage automatique grâce à des méthodes avancées de détection OOD.
― 7 min lire