Cette étude évalue la fiabilité des caractéristiques pour la détection des URL de phishing à travers différents ensembles de données.
― 8 min lire
La science de pointe expliquée simplement
Cette étude évalue la fiabilité des caractéristiques pour la détection des URL de phishing à travers différents ensembles de données.
― 8 min lire
Apprends comment les attaques adversariales manipulent l'apprentissage profond grâce aux techniques de rendu différentiable.
― 7 min lire
Découvrez des méthodes pour analyser des données en toute sécurité sans compromettre les infos personnelles.
― 7 min lire
Explorer les forces de la génération de code humaine contre celle automatisée.
― 8 min lire
Les systèmes d'IA font face à de nouveaux risques à cause des attaques uniquement sur le bord qui faussent les prédictions.
― 10 min lire
Apprends comment les onduleurs intelligents impactent les systèmes d'énergie et soulèvent des soucis de cybersécurité.
― 7 min lire
Un plugin protège les modèles d'apprentissage fédéré des mises à jour nuisibles sans compromettre la vie privée des patients.
― 7 min lire
Ce papier examine comment les différences de timing dans les systèmes de fichiers peuvent révéler des infos sensibles.
― 6 min lire
Découvrez comment les méthodes adaptatives améliorent les systèmes de contrôle face aux cybermenaces.
― 6 min lire
Cet article parle des problèmes de sécurité et de sûreté dans les systèmes d'IA multimodaux.
― 8 min lire
Les FPGA offrent de la flexibilité mais posent des risques de sécurité importants qu'il faut régler.
― 7 min lire
Découvre comment des incidents récents mettent en évidence des failles dans les paquets Linux.
― 9 min lire
Une nouvelle méthode aide à protéger les modèles de langue des attaques par porte dérobée nuisibles.
― 8 min lire
Examen des complexités des technologies de vote à distance pour les membres militaires.
― 9 min lire
Une nouvelle approche améliore la récupération de patches pour les vulnérabilités logicielles.
― 9 min lire
Une méthode pour reconnaître les faux visages tout en gardant en mémoire les contrefaçons précédentes.
― 8 min lire
La recherche explore la capacité des modèles linguistiques à analyser les interactions sur les réseaux sociaux et à s'attaquer au harcèlement.
― 9 min lire
Une nouvelle méthode améliore la sécurité du code généré par les modèles de langage.
― 6 min lire
Un aperçu de la gestion de la confiance dans la technologie connectée.
― 9 min lire
Spike Talk améliore la communication des réseaux électriques pour plus d'efficacité et de résilience.
― 7 min lire
Méthodes pour protéger les données sensibles tout en maintenant la performance du modèle.
― 7 min lire
Un aperçu de comment des astuces cachées affectent les modèles de langage et leurs explications.
― 8 min lire
Évaluation des vulnérabilités de la vie privée en apprentissage fédéré à travers des attaques par inférence d'attributs.
― 9 min lire
Une nouvelle méthode pour prédire et prévenir les violations de données en utilisant des données techniques et sociales.
― 6 min lire
Une nouvelle méthode renforce la sécurité de l'apprentissage profond avec des empreintes neuronales aléatoires.
― 10 min lire
Découvre une nouvelle méthode pour des transferts de fichiers sûrs et efficaces.
― 7 min lire
Les modèles de langue montrent des capacités impressionnantes mais aussi des vulnérabilités significatives qu'on doit régler.
― 6 min lire
Les modèles d'IA peuvent aider à trouver des vulnérabilités dans les systèmes cryptographiques pour une meilleure sécurité.
― 9 min lire
Apprends comment les distances de chaînes peuvent aider à protéger la vie privée dans l'analyse de données sensibles.
― 7 min lire
Apprends les menaces de l'IA et comment protéger des données sensibles.
― 6 min lire
Un nouveau cadre renforce la sécurité des fournisseurs en utilisant la technologie blockchain pour minimiser les risques.
― 8 min lire
Un nouveau modèle vise à protéger les agriculteurs des cyberattaques croissantes dans l'agriculture intelligente.
― 8 min lire
L'IA et les nouvelles méthodes visent à améliorer la détection des malwares et la cybersécurité.
― 8 min lire
De nouveaux modèles améliorent la détection des voix fausses dans la technologie de la parole.
― 6 min lire
TPLogAD automatise la détection d'anomalies dans les logs, améliorant l'efficacité et la sécurité du système.
― 8 min lire
Un regard de plus près sur les revendications d'une nouvelle défense de classification d'images contre les exemples adverses.
― 11 min lire
Une étude montre comment l'injection de prompts peut compromettre les modèles de langage.
― 13 min lire
Utiliser l'IA pour améliorer la stabilité et la sécurité des réseaux électriques.
― 9 min lire
Apprends à connaître les tactiques de phishing et comment te protéger.
― 6 min lire
Un aperçu de comment AutoML améliore la détection d'intrusions réseau.
― 6 min lire