Une nouvelle méthode pour protéger les données de santé sensibles tout en permettant d'en tirer des informations précieuses.
Sascha Welten, Karl Kindermann, Ahmet Polat
― 6 min lire
La science de pointe expliquée simplement
Une nouvelle méthode pour protéger les données de santé sensibles tout en permettant d'en tirer des informations précieuses.
Sascha Welten, Karl Kindermann, Ahmet Polat
― 6 min lire
Apprends comment l'analyse des adresses IP renforce la cybersécurité face aux menaces numériques croissantes.
Cebajel Tanan, Sameer G. Kulkarni, Tamal Das
― 9 min lire
Apprends comment les agents cybernétiques autonomes combattent les menaces digitales imprévisibles.
Ankita Samaddar, Nicholas Potteiger, Xenofon Koutsoukos
― 9 min lire
Découvrez comment IDS utilise l'apprentissage automatique pour améliorer la sécurité des IoT.
Muhammad Zawad Mahmud, Samiha Islam, Shahran Rahman Alve
― 9 min lire
Les modèles de langage cartonnent dans les compètes CTF, montrant leur potentiel de hacking.
Rustem Turtayev, Artem Petrov, Dmitrii Volkov
― 8 min lire
Découvrez comment FIDO2 améliore l'authentification en ligne et résout les problèmes de sécurité.
Marco Casagrande, Daniele Antonioli
― 7 min lire
Les agents multimodaux améliorent la détection de phishing en analysant les URL et les images ensemble.
Fouad Trad, Ali Chehab
― 6 min lire
Découvrez des méthodes efficaces pour détecter des bots dans le monde numérique.
Jan Kadel, August See, Ritwik Sinha
― 7 min lire
Une nouvelle approche améliore la détection des malwares grâce à l'analyse de graphes et à l'apprentissage automatique.
Hesamodin Mohammadian, Griffin Higgins, Samuel Ansong
― 11 min lire
Apprends comment les groupes protègent leurs secrets grâce à des méthodes d'échange de clés.
Daniel Camazón Portela, Álvaro Otero Sánchez, Juan Antonio López Ramos
― 10 min lire
Argos rend le chiffrement entièrement homomorphe plus rapide et plus sécurisé pour une utilisation concrète.
Jules Drean, Fisher Jepsen, Edward Suh
― 8 min lire
Découvrez comment NODE-AdvGAN trompe l'IA avec des images subtiles.
Xinheng Xie, Yue Wu, Cuiyu He
― 8 min lire
Découvre comment SEQUENT révolutionne la détection d'anomalies dans les réseaux numériques.
Clinton Cao, Agathe Blaise, Annibale Panichella
― 8 min lire
Examiner l'efficacité et les vulnérabilités des filigranes sémantiques dans le contenu numérique.
Andreas Müller, Denis Lukovnikov, Jonas Thietke
― 7 min lire
Protéger le flux d'infos dans les systèmes contre les menaces cyber.
Zishuo Li, Anh Tung Nguyen, André M. H. Teixeira
― 6 min lire
Un outil facile à utiliser pour évaluer rapidement et précisément les vulnérabilités des logiciels.
Shivansh Chopra, Hussain Ahmad, Diksha Goel
― 8 min lire
Explorer les vulnérabilités et les défenses dans les réseaux de transport modernes.
Ya-Ting Yang, Quanyan Zhu
― 7 min lire
La recherche développe une meilleure détection vocale pour les non-natifs.
Aulia Adila, Candy Olivia Mawalim, Masashi Unoki
― 5 min lire
Explore le potentiel de l'IA pour le bien et le mal dans notre société.
Giulio Corsi, Kyle Kilian, Richard Mallah
― 12 min lire
Explore comment les jumeaux numériques peuvent optimiser les systèmes blockchain et relever des défis clés.
Georgios Diamantopoulos, Nikos Tziritas, Rami Bahsoon
― 10 min lire
Explore le monde des deepfakes et leur impact sur la confiance dans les médias.
Muhammad Umar Farooq, Awais Khan, Ijaz Ul Haq
― 9 min lire
Apprends comment des capteurs cachés renforcent la sécurité dans les systèmes cyber-physiques.
Sumukha Udupa, Ahmed Hemida, Charles A. Kamhoua
― 8 min lire
De nouvelles recherches montrent comment des caractéristiques partagées peuvent prédire les vulnérabilités des modèles d'IA.
Ashley S. Dale, Mei Qiu, Foo Bin Che
― 9 min lire
Apprends comment la contention de mémoire peut causer des vulnérabilités cachées dans les appareils modernes.
Ismet Dagli, James Crea, Soner Seckiner
― 7 min lire
Apprends comment les SBOM protègent les logiciels des vulnérabilités cachées.
Can Ozkan, Xinhai Zou, Dave Singelee
― 9 min lire
Découvrez comment WLAM transforme la technologie et notre quotidien.
Zhaohui Yang, Wei Xu, Le Liang
― 9 min lire
Explorer les risques des attaques par porte dérobée dans l'apprentissage automatique et leurs implications.
ZeinabSadat Taghavi, Hossein Mirzaei
― 8 min lire
Apprends comment les algos robustes face aux attaques gèrent les flux de données de manière efficace.
David P. Woodruff, Samson Zhou
― 6 min lire
Découvrez comment le bruit adversarial affecte les modèles 3D et défie la techno.
Abdurrahman Zeybey, Mehmet Ergezer, Tommy Nguyen
― 9 min lire
Découvrez comment l'apprentissage PU et NU renforce les mesures de cybersécurité contre les menaces cachées.
Robert Dilworth, Charan Gudla
― 7 min lire
Apprends à rendre les grands modèles de langage plus sûrs face aux invites nuisibles.
Bryan Li, Sounak Bagchi, Zizhan Wang
― 9 min lire
Un nouveau cadre améliore la sécurité des logiciels dans plusieurs langages de programmation.
Boyu Zhang, Triet H. M. Le, M. Ali Babar
― 7 min lire
Un nouvel algorithme améliore la détection d'activités réseau inhabituelles.
Christie Djidjev
― 10 min lire
Apprends à protéger les GNN contre les attaques adversariales et à améliorer leur fiabilité.
Kerui Wu, Ka-Ho Chow, Wenqi Wei
― 9 min lire
Des recherches montrent des vulnérabilités dans les modèles de langage codés face aux attaques par porte dérobée.
Naizhu Jin, Zhong Li, Yinggang Guo
― 9 min lire
L'apprentissage fédéré avec Hypernetwork propose de nouvelles façons de protéger la vie privée des données dans le machine learning.
Pengxin Guo, Shuang Zeng, Wenhao Chen
― 8 min lire
De nouvelles stratégies améliorent la randomisation de l'espace d'adresses contre les attaques.
Shixin Song, Joseph Zhang, Mengjia Yan
― 7 min lire
Une nouvelle méthode améliore les modèles linguistiques, les rendant plus résistants aux astuces adversariales.
Wangli Yang, Jie Yang, Yi Guo
― 8 min lire
Une nouvelle façon de sécuriser les réseaux peer-to-peer en utilisant la technologie blockchain.
Saurav Ghosh, Reshmi Mitra, Indranil Roy
― 9 min lire
Une nouvelle méthode pour protéger les circuits intégrés contre le vol en utilisant des NFTs.
Shashank Balla, Yiming Zhao, Farinaz Koushanfar
― 7 min lire