Apprends comment la contention de mémoire peut causer des vulnérabilités cachées dans les appareils modernes.
Ismet Dagli, James Crea, Soner Seckiner
― 7 min lire
New Science Research Articles Everyday
Apprends comment la contention de mémoire peut causer des vulnérabilités cachées dans les appareils modernes.
Ismet Dagli, James Crea, Soner Seckiner
― 7 min lire
Apprends comment les SBOM protègent les logiciels des vulnérabilités cachées.
Can Ozkan, Xinhai Zou, Dave Singelee
― 9 min lire
Découvrez comment WLAM transforme la technologie et notre quotidien.
Zhaohui Yang, Wei Xu, Le Liang
― 9 min lire
Explorer les risques des attaques par porte dérobée dans l'apprentissage automatique et leurs implications.
ZeinabSadat Taghavi, Hossein Mirzaei
― 8 min lire
Apprends comment les algos robustes face aux attaques gèrent les flux de données de manière efficace.
David P. Woodruff, Samson Zhou
― 6 min lire
Découvrez comment le bruit adversarial affecte les modèles 3D et défie la techno.
Abdurrahman Zeybey, Mehmet Ergezer, Tommy Nguyen
― 9 min lire
Découvrez comment l'apprentissage PU et NU renforce les mesures de cybersécurité contre les menaces cachées.
Robert Dilworth, Charan Gudla
― 7 min lire
Apprends à rendre les grands modèles de langage plus sûrs face aux invites nuisibles.
Bryan Li, Sounak Bagchi, Zizhan Wang
― 9 min lire
Un nouveau cadre améliore la sécurité des logiciels dans plusieurs langages de programmation.
Boyu Zhang, Triet H. M. Le, M. Ali Babar
― 7 min lire
Un nouvel algorithme améliore la détection d'activités réseau inhabituelles.
Christie Djidjev
― 10 min lire
Apprends à protéger les GNN contre les attaques adversariales et à améliorer leur fiabilité.
Kerui Wu, Ka-Ho Chow, Wenqi Wei
― 9 min lire
Des recherches montrent des vulnérabilités dans les modèles de langage codés face aux attaques par porte dérobée.
Naizhu Jin, Zhong Li, Yinggang Guo
― 9 min lire
L'apprentissage fédéré avec Hypernetwork propose de nouvelles façons de protéger la vie privée des données dans le machine learning.
Pengxin Guo, Shuang Zeng, Wenhao Chen
― 8 min lire
De nouvelles stratégies améliorent la randomisation de l'espace d'adresses contre les attaques.
Shixin Song, Joseph Zhang, Mengjia Yan
― 7 min lire
Une nouvelle méthode améliore les modèles linguistiques, les rendant plus résistants aux astuces adversariales.
Wangli Yang, Jie Yang, Yi Guo
― 8 min lire
Une nouvelle façon de sécuriser les réseaux peer-to-peer en utilisant la technologie blockchain.
Saurav Ghosh, Reshmi Mitra, Indranil Roy
― 9 min lire
Une nouvelle méthode pour protéger les circuits intégrés contre le vol en utilisant des NFTs.
Shashank Balla, Yiming Zhao, Farinaz Koushanfar
― 7 min lire
Facade propose une approche avancée pour gérer les menaces internes dans les entreprises.
Alex Kantchelian, Casper Neo, Ryan Stevens
― 9 min lire
Une distribution d'eau efficace est essentielle ; la technologie numérique apporte des améliorations clés.
MohammadHossein Homaei, Agustín Javier Di Bartolo, Mar Ávila
― 7 min lire
Une nouvelle méthode permet des attaques par porte dérobée sans données propres ni changements de modèle.
Bochuan Cao, Jinyuan Jia, Chuxuan Hu
― 8 min lire
Découvre comment CyberRAG améliore l'apprentissage en cybersécurité grâce à des méthodes pilotées par l'IA.
Chengshuai Zhao, Garima Agrawal, Tharindu Kumarage
― 10 min lire
Explore les forces et faiblesses des LLMs en développement logiciel.
Bangshuo Zhu, Jiawen Wen, Huaming Chen
― 8 min lire
Nouveau cadre améliore la détection des patchs de sécurité pour les utilisateurs et les logiciels.
Xin-Cheng Wen, Zirui Lin, Cuiyun Gao
― 7 min lire
Un aperçu de comment les attaques adversariales défient le traitement d'images par l'IA.
Aixuan Li, Jing Zhang, Jiawei Shi
― 8 min lire
Apprends comment les détectives de données repèrent des patterns bizarres pour éviter la fraude et les erreurs.
Aristomenis Tsopelakos, Georgios Fellouris
― 7 min lire
DFREC aide à récupérer les identités originales à partir d'images deepfake manipulées.
Peipeng Yu, Hui Gao, Zhitao Huang
― 7 min lire
Comprendre les menaces de sécurité qui pèsent sur les interfaces cerveau-ordinateur aujourd'hui.
Lubin Meng, Xue Jiang, Xiaoqing Chen
― 9 min lire
De nouvelles méthodes améliorent la sécurité de la reconnaissance de l'iris contre les attaques de spoofing.
Debasmita Pal, Redwan Sony, Arun Ross
― 9 min lire
Une méthode proactive utilisant des modèles de langage visuel vise à détecter des attaques par porte dérobée cachées.
Kyle Stein, Andrew Arash Mahyari, Guillermo Francia
― 9 min lire
Découvre comment la technologie quantique est en train de transformer la sécurité et l'efficacité de la blockchain.
Jianming Lin, Hui Li, Hongjian Xing
― 6 min lire
Des chercheurs utilisent l'apprentissage profond et des images pour améliorer la détection de malwares.
Atharva Khadilkar, Mark Stamp
― 7 min lire
Les outils B2Scala améliorent l'analyse des protocoles de sécurité pour une communication sécurisée.
Doha Ouardi, Manel Barkallah, Jean-Marie Jacquet
― 9 min lire
Un aperçu de comment Doubly-UAP piège les modèles IA avec des images et du texte.
Hee-Seon Kim, Minbeom Kim, Changick Kim
― 6 min lire
Un guide pour s'assurer que les applications web sont fiables, sécurisées et faciles à utiliser.
Tao Li, Rubing Huang, Chenhui Cui
― 10 min lire
Découvrez comment le red-teaming améliore la sécurité des systèmes d'IA.
Tarleton Gillespie, Ryland Shaw, Mary L. Gray
― 8 min lire
La QKD offre une communication sécurisée en utilisant des principes de la mécanique quantique pour protéger les secrets numériques.
Gian-Luca Haiden
― 7 min lire
Découvrez comment les attaques B3FA compromettent les réseaux de neurones profonds avec un minimum de connaissances.
Behnam Ghavami, Mani Sadati, Mohammad Shahidzadeh
― 8 min lire
Découvrez comment les jetons quantiques peuvent transformer la sécurité en ligne dans notre monde numérique.
Lucas Tsunaki, Bernd Bauerhenne, Malwin Xibraku
― 9 min lire
Découvrir des astuces qui menacent les modèles de langage intelligents et comment les contrer.
Zhiyu Xue, Guangliang Liu, Bocheng Chen
― 7 min lire
Découvrez comment les NIDS et les modèles avancés renforcent les efforts en cybersécurité.
Nir Daniel, Florian Klaus Kaiser, Shay Giladi
― 8 min lire