ScalOTA améliore les mises à jour OTA pour les véhicules en utilisant des stations de mise à jour pour des téléchargements plus rapides et sécurisés.
― 8 min lire
La science de pointe expliquée simplement
ScalOTA améliore les mises à jour OTA pour les véhicules en utilisant des stations de mise à jour pour des téléchargements plus rapides et sécurisés.
― 8 min lire
Le poisoning de données dans l'IA peut amener à générer du code vulnérable, ce qui pose des menaces de sécurité.
― 7 min lire
Une nouvelle méthode renforce la sécurité de l'apprentissage fédéré contre les attaques de pollution de données.
― 7 min lire
Une nouvelle méthode révèle des vulnérabilités dans les systèmes d'apprentissage fédéré vertical en utilisant des réseaux de neurones graphiques.
― 7 min lire
Cette étude examine des méthodes d'apprentissage automatique pour améliorer la sécurité des systèmes électriques.
― 6 min lire
SoftFlow aide à repérer les problèmes de sécurité dans la conception des appareils électroniques, protégeant les données sensibles.
― 7 min lire
Un aperçu des types de malware Android et des méthodes d'analyse pour renforcer la sécurité.
― 6 min lire
Explore les risques et les méthodes de prévention pour la sécurité des appareils IoT.
― 8 min lire
MASC propose une nouvelle façon de tester efficacement les détecteurs de mauvaise utilisation des API crypto.
― 6 min lire
Un nouvel outil améliore la cybersécurité des robots en utilisant l'IA et la théorie des jeux.
― 8 min lire
Une nouvelle méthode pour évaluer avec précision les similarités de code binaire.
― 7 min lire
Cet article examine les risques d'attaques locales contre le protocole d'authentification FIDO2.
― 6 min lire
Examiner les risques d'attaques cybernétiques sur les systèmes de direction des véhicules modernes.
― 7 min lire
Présentation de CGBA, une nouvelle méthode pour manipuler des images de manière efficace en mode "black-box".
― 8 min lire
Un nouveau cadre améliore la protection des binaires WebAssembly contre l'ingénierie inverse.
― 8 min lire
Cet article explore des méthodes de détection de communautés qui se chevauchent pour lutter contre la manipulation des réseaux.
― 5 min lire
Examen de la montée et des risques des invites de jailbreak dans les modèles de langage.
― 8 min lire
Ce travail présente une méthode pour améliorer la compréhension du code dans les LLMs en utilisant la symétrie.
― 9 min lire
Une nouvelle couche renforce la résistance des DNN aux changements subtils d'entrée.
― 7 min lire
Une nouvelle méthode améliore la détection des menaces de porte dérobée dans les modèles utilisant des images et du texte.
― 8 min lire
Une nouvelle approche de la sécurité des véhicules face à l'augmentation des menaces cybernétiques.
― 7 min lire
Assurer la sécurité des systèmes de contrôle industriels interconnectés est super important avec la montée des cybermenaces.
― 8 min lire
Examiner les menaces posées par les attaques adversariales sur les systèmes d'IA.
― 7 min lire
Explore une méthode de défense innovante pour renforcer la sécurité de l'apprentissage fédéré.
― 7 min lire
Nouvelles méthodes pour sécuriser l'apprentissage fédéré contre les attaques tout en préservant la vie privée des utilisateurs.
― 8 min lire
Nouvelles méthodes pour protéger l'apprentissage automatique des attaques backdoor en utilisant la force des caractéristiques.
― 7 min lire
DroidDissector aide les chercheurs à identifier les malwares Android efficacement en utilisant des analyses statiques et dynamiques.
― 5 min lire
WinkFuzz améliore le fuzzing du noyau en analysant les dépendances des appels système pour de meilleurs tests de sécurité.
― 8 min lire
Ce document présente des méthodes efficaces pour garantir l'intégrité des messages dans les systèmes de contrôle industriels.
― 8 min lire
Apprends comment l'edge computing peut assurer un traitement de données fiable.
― 7 min lire
Explorer comment l'intelligence basée sur les données renforce les stratégies de cybersécurité et l'automatisation.
― 12 min lire
Des recherches montrent que l'apprentissage automatique améliore considérablement les taux de détection des injections SQL.
― 7 min lire
Une nouvelle méthode pour détecter les malwares dans les fichiers PDF avec moins de caractéristiques.
― 8 min lire
GIFD propose une nouvelle façon de garder les données en sécurité pendant l'apprentissage automatique.
― 9 min lire
L'assurance cyber spécifique aux incidents s'adapte aux menaces cybernétiques croissantes pour les entreprises.
― 9 min lire
Se concentrer sur la sélection des données d'entraînement peut renforcer les systèmes de classification de nœuds.
― 9 min lire
Un nouveau cadre améliore la transparence des modèles d'apprentissage profond pour l'analyse de sécurité.
― 7 min lire
Un algorithme rapide identifie les faux comptes avant qu'ils ne causent des problèmes.
― 6 min lire
CyberForce combine des stratégies d'apprentissage pour protéger les appareils IoT contre les malwares.
― 6 min lire
Cet article parle de nouvelles menaces pour les réseaux de neurones profonds provenant des attaques par inversion de bits.
― 9 min lire