Une nouvelle méthode améliore l'analyse des logs et la détection d'anomalies sans données étiquetées.
― 11 min lire
La science de pointe expliquée simplement
Une nouvelle méthode améliore l'analyse des logs et la détection d'anomalies sans données étiquetées.
― 11 min lire
Une méthode utilisant des VAE améliore la détection des anomalies dans les systèmes de détection d'intrusions.
― 7 min lire
Un nouveau cadre améliore la sécurité des appareils IoT en utilisant des méthodes avancées.
― 7 min lire
Une nouvelle méthode combine l'apprentissage fédéré et l'entraînement adversarial pour détecter les menaces internes.
― 8 min lire
Explorer les attaques par préférence inversée et leur impact sur la sécurité des modèles.
― 7 min lire
Une nouvelle plateforme alimentée par l'IA vise à améliorer la sécurité dans le secteur de la santé.
― 9 min lire
PromSec optimise les invites pour générer du code sécurisé et fonctionnel avec les LLM.
― 9 min lire
On vous présente PureDiffusion pour renforcer les mécanismes de défense contre les menaces de backdoor.
― 7 min lire
Examen des attaques efficaces sur la classification automatique de modulation en utilisant le rapport d'or.
― 6 min lire
Des recherches montrent comment on peut tromper les drones pour qu'ils prennent des trajectoires de vol dangereuses.
― 7 min lire
Les contrats proxy sur Ethereum offrent des avantages mais présentent des problèmes de sécurité importants.
― 8 min lire
Cet article examine une nouvelle approche pour sécuriser le chiffrement par clé publique.
― 7 min lire
Cette étude se concentre sur l'amélioration des méthodes de détection de fraude grâce à des technologies avancées.
― 7 min lire
De nouvelles méthodes améliorent les stratégies pour défendre les systèmes contre les attaques.
― 7 min lire
Une nouvelle méthode pour classifier les malwares efficacement avec moins d’échantillons étiquetés.
― 10 min lire
Une nouvelle méthode utilise des modèles de langage pour une meilleure évaluation de la sécurité des URL.
― 8 min lire
Examiner les défis de la vie privée liés à l'apprentissage fédéré et aux attaques par inversion de gradient.
― 9 min lire
MEGA-PT améliore l'efficacité et l'adaptabilité des tests de pénétration pour une meilleure cybersécurité.
― 7 min lire
Une étude révèle la montée de l'activité criminelle sur les canaux Telegram.
― 6 min lire
RPKI renforce le routage Internet en vérifiant l'authenticité des données.
― 8 min lire
Ce travail présente de nouvelles méthodes pour détecter des malwares en utilisant la visualisation et l'apprentissage automatique.
― 6 min lire
Examen des vulnérabilités du firmware et des outils pour améliorer la sécurité.
― 9 min lire
Explorer le rôle de la communication sémantique et de la sécurité dans les réseaux de nouvelle génération.
― 10 min lire
Cet article examine le rôle du fingerprinting de navigateur dans la publicité en ligne et ses soucis de vie privée.
― 9 min lire
Un nouvel allocateur de mémoire améliore la sécurité contre les attaques Rowhammer tout en gardant de bonnes performances.
― 8 min lire
Aborder les risques de sécurité dans l'IA générative grâce au red et blue teaming.
― 7 min lire
Évaluer l'efficacité des LLM pour l'analyse des menaces.
― 13 min lire
Améliorer les méthodes de détection des paquets nuisibles dans les dépôts de logiciels.
― 8 min lire
De nouvelles méthodes améliorent la sécurité des actionneurs dans les systèmes cyber-physiques pour prévenir les attaques.
― 7 min lire
Explorer l'équilibre entre les menaces adversariales et les mesures proactives en apprentissage automatique.
― 8 min lire
Des recherches montrent des risques avec les capteurs de mouvement des smartphones, soulevant des préoccupations sur la vie privée.
― 7 min lire
Analyser les liens entre CAPEC et ATT&CK pour améliorer les évaluations de risque.
― 9 min lire
Explore les préoccupations en matière de vie privée entourant les attaques d'inférence d'appartenance en apprentissage automatique.
― 7 min lire
Une nouvelle approche améliore la détection de fraude en utilisant l'informatique quantique et des modèles SVM.
― 7 min lire
Une étude sur l'importance des métriques d'évaluation dans la détection d'anomalies.
― 7 min lire
Ce benchmark évalue les menaces à la vie privée et les mécanismes de défense dans les modèles de PNL.
― 12 min lire
Un aperçu de comment l'IA détecte et analyse la fraude en ligne.
― 11 min lire
Le chiffrement sélectif améliore la confidentialité tout en maintenant les performances du modèle dans l'apprentissage collaboratif.
― 8 min lire
Présentation d'un cadre pour une formation sécurisée des modèles d'apprentissage automatique.
― 7 min lire
La technologie de l'IA change le paysage des arnaques par vishing, ce qui augmente les risques pour les gens.
― 7 min lire