Une nouvelle approche de l'entraînement adversarial améliore la performance et la sécurité des systèmes d'IA.
― 8 min lire
La science de pointe expliquée simplement
Une nouvelle approche de l'entraînement adversarial améliore la performance et la sécurité des systèmes d'IA.
― 8 min lire
Une nouvelle technique met en avant les vulnérabilités des systèmes d'IA avancés en combinant des images et du texte.
― 7 min lire
Cette étude évalue comment GPT-4 aide dans les tâches de rétro-ingénierie.
― 11 min lire
M2CVD améliore la détection des vulnérabilités logicielles grâce à des approches de modèle collaboratif.
― 10 min lire
Une nouvelle méthode aide les organisations à mieux prioriser les vulnérabilités logicielles.
― 8 min lire
Une nouvelle approche améliore la détection des vulnérabilités de sécurité logicielle en utilisant des modèles avancés.
― 10 min lire
Présentation d'une méthode pour évaluer la résilience des modèles face aux attaques par empoisonnement de données.
― 8 min lire
Explorer les vulnérabilités dans l'apprentissage fédéré personnalisé et les nouvelles méthodes d'attaque par porte dérobée.
― 8 min lire
Une nouvelle approche pour trouver des failles de sécurité dans les processeurs en utilisant le cadre Shesha.
― 7 min lire
Cet article parle des risques de hallucinations de paquets dans les modèles de génération de code.
― 8 min lire
Utiliser des modèles de langage pour améliorer la détection de bugs dans les logiciels et l'efficacité des tests.
― 8 min lire
Le nouveau benchmark CTIBench évalue l'efficacité des LLM pour lutter contre les menaces cyber.
― 7 min lire
Un aperçu des méthodes de sécurité du noyau pour lutter contre des attaques avancées comme Spectre.
― 8 min lire
Un nouveau système de signature numérique améliore la vitesse et la sécurité dans les applications de centre de données.
― 8 min lire
Examen de la faille Rowhammer et ses implications pour la sécurité des données.
― 10 min lire
Enquêter sur les failles de sécurité dans l'Extension de Marquage Mémoire et les attaques par exécution spéculative.
― 8 min lire
Examiner les risques de sécurité et les solutions pour les nouvelles technologies d'assistants IA.
― 9 min lire
Un aperçu des vulnérabilités et des solutions pour les systèmes d'apprentissage profond.
― 8 min lire
La méthode FSBI améliore la détection des médias numériques manipulés.
― 7 min lire
Un nouvel outil améliore l'analyse statique avec des graphiques simplifiés et de l'apprentissage automatique.
― 9 min lire
La compétition révèle des vulnérabilités et des défenses dans la sécurité des modèles linguistiques.
― 4 min lire
Une méthode pour identifier les attaques sur les systèmes en combinant des images et du texte.
― 8 min lire
Une nouvelle méthode cible les changements de rythme pour des attaques de discours discrètes.
― 7 min lire
De nouvelles méthodes améliorent l'oubli des données nuisibles dans les systèmes d'apprentissage automatique.
― 7 min lire
Un aperçu des modèles d'apprentissage robustes et de leur importance dans la sécurité des données.
― 9 min lire
Examen des risques de sécurité dans les réseaux mmWave utilisant le transfert simultané d'informations et d'énergie sans fil.
― 8 min lire
Une étude sur l'amélioration des techniques d'extraction de modèles pour la sécurité des deep learning.
― 7 min lire
Une nouvelle approche combine connaissance et technologie pour améliorer la détection des vulnérabilités logicielles.
― 10 min lire
Ce papier présente un cadre pour évaluer les vulnérabilités des grands modèles de langage.
― 4 min lire
Les centaures combinent l'intuition humaine et l'IA pour améliorer la prise de décision dans plein de domaines.
― 11 min lire
Une nouvelle méthode de contrôle encrypté renforce la sécurité tout en réalisant les fonctions nécessaires.
― 5 min lire
Un plan pour renforcer la résilience et la fiabilité du réseau électrique face aux nouveaux risques numériques.
― 8 min lire
Cet article explore l'impact du poisoning des données sur l'alignement des modèles de langage.
― 8 min lire
P3GNN améliore la détection des APT tout en protégeant la confidentialité des données dans les réseaux SDN.
― 8 min lire
Apprends comment les attaques par backdoor menacent les systèmes d'apprentissage machine et les méthodes pour s'en défendre.
― 8 min lire
Tracemax propose un meilleur traçage des paquets pour une meilleure défense contre les attaques DDoS.
― 7 min lire
Un cadre pour améliorer la détection des APT tout en protégeant la vie privée.
― 6 min lire
Explorer les défis de sécurité posés par les attaques adversariales sur des agents multimodaux.
― 7 min lire
Traiter les préoccupations de sécurité liées au code produit par les grands modèles de langage.
― 10 min lire
Les LLM peuvent aider à protéger contre l'ingénierie sociale, mais ils peuvent aussi poser de nouveaux risques.
― 8 min lire