Cet article examine le rôle du fingerprinting de navigateur dans la publicité en ligne et ses soucis de vie privée.
Zengrui Liu, Jimmy Dani, Shujiang Wu
― 9 min lire
La science de pointe expliquée simplement
Cet article examine le rôle du fingerprinting de navigateur dans la publicité en ligne et ses soucis de vie privée.
Zengrui Liu, Jimmy Dani, Shujiang Wu
― 9 min lire
Un nouvel allocateur de mémoire améliore la sécurité contre les attaques Rowhammer tout en gardant de bonnes performances.
Anish Saxena, Walter Wang, Alexandros Daglis
― 8 min lire
Aborder les risques de sécurité dans l'IA générative grâce au red et blue teaming.
Ambrish Rawat, Stefan Schoepf, Giulio Zizzo
― 7 min lire
Évaluer l'efficacité des LLM pour l'analyse des menaces.
Sanchana Srikanth, Mohammad Hasanuzzaman, Farah Tasnur Meem
― 13 min lire
Améliorer les méthodes de détection des paquets nuisibles dans les dépôts de logiciels.
Wenbo Guo, Chengwei Liu, Limin Wang
― 8 min lire
De nouvelles méthodes améliorent la sécurité des actionneurs dans les systèmes cyber-physiques pour prévenir les attaques.
Chuadhry Mujeeb Ahmed, Matthew Calder, Sean Gunawan
― 7 min lire
Explorer l'équilibre entre les menaces adversariales et les mesures proactives en apprentissage automatique.
Vishal Asnani, Xi Yin, Xiaoming Liu
― 8 min lire
Des recherches montrent des risques avec les capteurs de mouvement des smartphones, soulevant des préoccupations sur la vie privée.
Ahmed Najeeb, Abdul Rafay, Naveed Anwar Bhatti
― 7 min lire
Analyser les liens entre CAPEC et ATT&CK pour améliorer les évaluations de risque.
Braden K Webb, Sumit Purohit, Rounak Meyur
― 9 min lire
Explore les préoccupations en matière de vie privée entourant les attaques d'inférence d'appartenance en apprentissage automatique.
Hongyan Chang, Ali Shahin Shamsabadi, Kleomenis Katevas
― 7 min lire
Une nouvelle approche améliore la détection de fraude en utilisant l'informatique quantique et des modèles SVM.
Ettore Canonici, Filippo Caruso
― 7 min lire
Une étude sur l'importance des métriques d'évaluation dans la détection d'anomalies.
Minjae Ok, Simon Klüttermann, Emmanuel Müller
― 7 min lire
Ce benchmark évalue les menaces à la vie privée et les mécanismes de défense dans les modèles de PNL.
Wei Huang, Yinggui Wang, Cen Chen
― 12 min lire
Un aperçu de comment l'IA détecte et analyse la fraude en ligne.
Antonis Papasavva, Shane Johnson, Ed Lowther
― 11 min lire
Le chiffrement sélectif améliore la confidentialité tout en maintenant les performances du modèle dans l'apprentissage collaboratif.
Federico Mazzone, Ahmad Al Badawi, Yuriy Polyakov
― 8 min lire
Présentation d'un cadre pour une formation sécurisée des modèles d'apprentissage automatique.
Haleh Hayati, Carlos Murguia, Nathan van de Wouw
― 7 min lire
La technologie de l'IA change le paysage des arnaques par vishing, ce qui augmente les risques pour les gens.
João Figueiredo, Afonso Carvalho, Daniel Castro
― 7 min lire
Un banc d'essai flexible améliore la recherche en Réseaux de Données Nommées pour un meilleur accès aux données.
Amir Esmaeili, Maryam Fazli
― 7 min lire
Cet article parle d'améliorer la détection d'anomalies non supervisée en utilisant des méthodes de classification.
Tian-Yi Zhou, Matthew Lau, Jizhou Chen
― 8 min lire
Un aperçu de la computation préservant la vie privée et de son efficacité grâce à des designs centrés sur la mémoire.
Mpoki Mwaisela
― 6 min lire
Une approche légère améliore la détection des correctifs de vulnérabilités silencieuses dans les logiciels open-source.
Xu Yang, Shaowei Wang, Jiayuan Zhou
― 8 min lire
Améliorer la capacité des LLM à réparer les vulnérabilités de dépassement de buffer avec des techniques sensibles au contexte.
Arshiya Khan, Guannan Liu, Xing Gao
― 7 min lire
SOSK aide les utilisateurs à suivre et extraire des mots-clés des rapports de sécurité des logiciels.
Phong Minh Vu, Tung Thanh Nguyen
― 8 min lire
Présentation de Wavelet-CLIP pour une détection améliorée des images deepfake.
Lalith Bharadwaj Baru, Shilhora Akshay Patel, Rohit Boddeda
― 6 min lire
Des recherches montrent des failles dans la détection de voie des véhicules autonomes à cause des ombres négatives.
Pedram MohajerAnsari, Alkim Domeke, Jan de Voor
― 9 min lire
Des méthodes innovantes améliorent la détection des malwares grâce à l'inspection approfondie des paquets.
Kyle Stein, Arash Mahyari, Guillermo Francia
― 7 min lire
Nouveau design qui améliore la fiabilité et la sécurité des appareils IoT grâce à la technologie PUF.
Gaoxiang Li, Yu Zhuang
― 6 min lire
Avec l'avancée de la technologie, la sécurité des logiciels fait face à de nouveaux défis et opportunités.
Marcel Böhme, Eric Bodden, Tevfik Bultan
― 11 min lire
De nouvelles méthodes améliorent les pratiques de sécurité dans les systèmes industriels interconnectés.
Thomas Rosenstatter, Christian Schäfer, Olaf Saßnick
― 8 min lire
Examiner l'impact et les leçons de l'attaque cybernétique DarkSeoul sur la Corée du Sud.
Puya Pakshad, Abiha Hussain, Maks Dudek
― 9 min lire
Enquête sur la qualité et les problèmes de sécurité du code généré par l'IA.
Chun Jie Chong, Zhihao Yao, Iulian Neamtiu
― 10 min lire
Découvrez comment les réseaux de tenseurs améliorent la détection des anomalies dans différents domaines.
Alejandro Mata Ali, Aitor Moreno Fdez. de Leceta, Jorge López Rubio
― 6 min lire
Apprends à protéger les modèles linguistiques contre la manipulation et à garantir des réponses sécurisées.
Fangzhou Wu, Ethan Cecchetti, Chaowei Xiao
― 8 min lire
Un ensemble de données complet pour l'analyse du trafic réseau et la détection d'anomalies.
Josef Koumar, Karel Hynek, Tomáš Čejka
― 12 min lire
Un aperçu des méthodes traditionnelles et d'apprentissage profond en sécurité réseau.
Sabrine Ennaji, Fabio De Gaspari, Dorjan Hitaj
― 7 min lire
Des recherches montrent des faiblesses dans la détection de la toxicité en ligne en utilisant des techniques d'art ASCII.
Sergey Berezin, Reza Farahbakhsh, Noel Crespi
― 8 min lire
La sémantique d'équipe améliore la vérification des propriétés complexes dans les systèmes logiciels.
Andreas Krebs, Arne Meier, Jonni Virtema
― 10 min lire
Les outils automatisés sont super importants pour vérifier la sécurité matérielle des appareils modernes.
Yao Hsiao, Nikos Nikoleris, Artem Khyzha
― 6 min lire
De nouvelles méthodes améliorent l'audit de l'utilisation des données dans les systèmes d'apprentissage fédéré.
Jiaxin Li, Marco Arazzi, Antonino Nocera
― 8 min lire
Une étude comparant les menaces à la vie privée dans les réseaux de neurones à impulsion et les réseaux de neurones artificiels.
Jiaxin Li, Gorka Abad, Stjepan Picek
― 6 min lire