FRIDAY améliore la détection des deepfakes en se concentrant sur les signes de manipulation.
Younhun Kim, Myung-Joon Kwon, Wonjun Lee
― 5 min lire
La science de pointe expliquée simplement
FRIDAY améliore la détection des deepfakes en se concentrant sur les signes de manipulation.
Younhun Kim, Myung-Joon Kwon, Wonjun Lee
― 5 min lire
Utiliser la tromperie pour embrouiller les cyber attaquants et protéger des données précieuses.
Jason Landsborough, Neil C. Rowe, Thuy D. Nguyen
― 8 min lire
Les chatbots risquent de donner des réponses désastreuses à cause de questions malicieuses.
Nilanjana Das, Edward Raff, Manas Gaur
― 5 min lire
Explorer comment les techniques d'obscurcissement transforment le paysage des malwares avec des LLM.
Seyedreza Mohseni, Seyedali Mohammadi, Deepa Tilwani
― 9 min lire
Découvrez comment les coffres améliorent la vie privée sur le réseau Tor.
Humza Ikram, Rumaisa Habib, Muaz Ali
― 8 min lire
Découvre les défis de cybersécurité auxquels font face les voitures autonomes et leurs solutions.
Amal Yousseef, Shalaka Satam, Banafsheh Saber Latibari
― 9 min lire
Découvrez comment Deep-JSCC garde tes images en sécurité pendant le partage.
Mehdi Letafati, Seyyed Amirhossein Ameli Kalkhoran, Ecenaz Erdemir
― 8 min lire
Découvrez comment PoisonCatcher protège les données IIoT des intrusions nuisibles.
Lisha Shuai, Shaofeng Tan, Nan Zhang
― 8 min lire
Apprends comment les techniques de machine learning renforcent la sécurité des sites web contre les cybermenaces.
Daniel Urda, Branly Martínez, Nuño Basurto
― 9 min lire
CyberSentinel permet de détecter rapidement les menaces dans un paysage numérique en pleine expansion.
Sankalp Mittal
― 6 min lire
Découvre comment la 'Privacy as Code' transforme le développement logiciel pour une meilleure sécurité.
Nicolás E. Díaz Ferreyra, Sirine Khelifi, Nalin Arachchilage
― 9 min lire
Apprends comment des techniques améliorées boostent la détection des vulnérabilités dans les logiciels.
Devesh Sawant, Manjesh K. Hanawal, Atul Kabra
― 12 min lire
Apprends comment le QKD protège les secrets dans la communication contre les menaces cybernétiques.
Maciej Ogrodnik, Adam Widomski, Dagmar Bruß
― 8 min lire
Découvre comment le fingerprinting système protège tes données des menaces cyber.
Prakhar Paliwal, Arjun Sable, Manjesh K. Hanawal
― 7 min lire
Découvrez comment RIS et la distribution de clés quantiques protègent nos secrets numériques.
Sushil Kumar, Soumya P. Dash, Debasish Ghose
― 8 min lire
Examiner les risques de sécurité et les défis des grands modèles de langage dans la tech.
Herve Debar, Sven Dietrich, Pavel Laskov
― 9 min lire
La technologie anti-spoofing pour la reconnaissance faciale a besoin de bonnes explications et de la confiance des utilisateurs.
Haoyuan Zhang, Xiangyu Zhu, Li Gao
― 6 min lire
Les réseaux de convolution temporelle sont top pour détecter les intrusions réseau face à la montée des menaces cybernétiques.
Rukmini Nazre, Rujuta Budke, Omkar Oak
― 9 min lire
Découvrez comment le red teaming automatisé renforce la sécurité de l'IA à travers des défis créatifs.
Alex Beutel, Kai Xiao, Johannes Heidecke
― 7 min lire
FedGIG s'attaque aux risques de confidentialité dans l'entraînement des données graphiques.
Tianzhe Xiao, Yichen Li, Yining Qi
― 7 min lire
Apprends comment l'apprentissage fédéré améliore la confidentialité des données pendant l'entraînement des modèles d'IA.
Kunal Bhatnagar, Sagana Chattanathan, Angela Dang
― 8 min lire
Une nouvelle méthode améliore la détection de fraude en utilisant les données de manière efficace.
Sheng Xiang, Mingzhi Zhu, Dawei Cheng
― 7 min lire
Découvrez comment SimilarGPT améliore la sécurité des contrats intelligents en détectant efficacement les vulnérabilités.
Jango Zhang
― 9 min lire
Découvrez comment l'apprentissage par adversité améliore la détection des malwares et garde les systèmes en sécurité.
Hamid Bostani, Jacopo Cortellazzi, Daniel Arp
― 10 min lire
Les attaques par backdoor peuvent foutre en l'air les modèles de classification de texte, en injectant du biais et en faussant les résultats.
A. Dilara Yavuz, M. Emre Gursoy
― 10 min lire
Combiner des HMM et des CNN pour améliorer les stratégies de détection de malware.
Ritik Mehta, Olha Jureckova, Mark Stamp
― 9 min lire
Un aperçu de comment les méthodes de protection protègent les données contre les abus dans la génération d'images.
Sen Peng, Jijia Yang, Mingyue Wang
― 10 min lire
Une nouvelle tech utilisant l'apprentissage automatique quantique montre du potentiel dans la lutte contre la fraude par carte de crédit.
Mansour El Alami, Nouhaila Innan, Muhammad Shafique
― 8 min lire
Apprends comment les bibliothèques cryptographiques protègent tes données en ligne et leurs faiblesses.
Rodothea Myrsini Tsoupidi, Elena Troubitsyna, Panos Papadimitratos
― 8 min lire
Utiliser des modèles de langage IA pour s'attaquer aux vulnérabilités de la chaîne d'approvisionnement logicielle.
Vasileios Alevizos, George A Papakostas, Akebu Simasiku
― 17 min lire
Découvre comment des IoCs à jour aident les organisations à se défendre contre les menaces cyber.
Angel Kodituwakku, Clark Xu, Daniel Rogers
― 9 min lire
Un aperçu approfondi des essentiels du traitement et de la vérification des paquets.
Shengyi Wang, Mengying Pan, Andrew W. Appel
― 9 min lire
Une nouvelle méthode renforce la défense de l'IA contre des attaques adversariales sournoises.
Longwei Wang, Navid Nayyem, Abdullah Rakin
― 10 min lire
De nouveaux outils et ensembles de données améliorent la lutte contre les images altérées.
Jingchun Lian, Lingyu Liu, Yaxiong Wang
― 8 min lire
L'entraînement adversarial améliore la défense de l'IA contre les attaques trompeuses en utilisant la mesure SDI.
Olukorede Fakorede, Modeste Atsague, Jin Tian
― 7 min lire
Les attaques adversariales mettent en danger la sécurité des grands modèles de langage, risquant la confiance et l'exactitude.
Atmane Ayoub Mansour Bahar, Ahmad Samer Wazan
― 7 min lire
Un nouveau cadre combine l'apprentissage fédéré et la blockchain pour améliorer la confidentialité et la sécurité.
Ervin Moore, Ahmed Imteaj, Md Zarif Hossain
― 9 min lire
Découvrez comment RVPT améliore la sécurité de l'IA contre les menaces cachées.
Zhifang Zhang, Shuo He, Bingquan Shen
― 8 min lire
Apprends tout sur les méthodes de protection des données et les menaces dans le paysage de l'apprentissage automatique.
Yihan Wang, Yiwei Lu, Xiao-Shan Gao
― 11 min lire
Des stratégies proactives utilisant l'IA visent à renforcer la sécurité du cloud contre les menaces émergentes.
Yuyang Zhou, Guang Cheng, Kang Du
― 9 min lire