Examiner comment la complexité du code impacte la sécurité des contrats intelligents.
Masoud Jamshidiyan Tehrani, Sattar Hashemi
― 6 min lire
La science de pointe expliquée simplement
Examiner comment la complexité du code impacte la sécurité des contrats intelligents.
Masoud Jamshidiyan Tehrani, Sattar Hashemi
― 6 min lire
Les feuilles peuvent embrouiller les systèmes de reconnaissance d'images dans les voitures autonomes.
Anthony Etim, Jakub Szefer
― 8 min lire
L'informatique quantique améliore la détection de motifs inhabituels dans différents domaines.
Daniel Pranjić, Florian Knäble, Philipp Kunst
― 6 min lire
Apprends à protéger tes infos des regards indiscrets.
Habiba Farzand, Karola Marky, Mohamed Khamis
― 7 min lire
Découvre comment RITA aide à créer des applis IoT sécurisées.
Luis Eduardo Pessoa, Cristovao Freitas Iglesias, Claudio Miceli
― 7 min lire
Découvrez comment la défense à cible mouvante protège nos systèmes énergétiques des attaques de données.
Ke Sun, Iñaki Esnaola, H. Vincent Poor
― 6 min lire
On a examiné deux scénarios pour développer des outils de sécurité contre les attaques.
Samuele Pasini, Jinhan Kim, Tommaso Aiello
― 8 min lire
Une nouvelle méthode vise à détecter l'origine des voix synthétiques.
Matías Pizarro, Mike Laszkiewicz, Dorothea Kolossa
― 8 min lire
Apprends à repérer et corriger les mauvaises odeurs de code de sécurité en JavaScript.
Vikas Kambhampati, Nehaz Hussain Mohammed, Amin Milani Fard
― 7 min lire
Examiner les avantages et les risques du fine-tuning fédéré efficace en paramètres.
Shenghui Li, Edith C. -H. Ngai, Fanghua Ye
― 8 min lire
Un nouveau modèle améliore la compréhension des connexions de données complexes.
H. Çağrı Bilgi, Lydia Y. Chen, Kubilay Atasu
― 8 min lire
Une plongée profonde dans comment MATTER exploite les vulnérabilités thermiques des puces mobiles.
Mehdi Elahi, Mohamed R. Elshamy, Abdel-Hameed Badawy
― 9 min lire
Apprends à gérer les problèmes de dereferencement de pointeur nul dans la sécurité des logiciels.
Md. Fahim Sultan, Tasmin Karim, Md. Shazzad Hossain Shaon
― 7 min lire
De nouvelles stratégies utilisant des modèles de langage améliorent la détection des liens de phishing.
Fouad Trad, Ali Chehab
― 9 min lire
Une approche systématique pour identifier et réduire les risques dans les systèmes de contrôle industriels.
Can Ozkan, Dave Singelee
― 6 min lire
Apprends comment la distribution de clés quantiques garde tes communications privées et sécurisées.
Davide Li Calsi, Sumit Chaudhary, JinHyeock Choi
― 7 min lire
Les LLMs ont du mal à détecter les arnaques malignes et doivent s'améliorer.
Chen-Wei Chang, Shailik Sarkar, Shutonu Mitra
― 7 min lire
Apprends à protéger les réseaux sans fil des écouteurs et des brouilleurs.
Atefeh Zakeri, S. Mohammad Razavizadeh
― 8 min lire
Découvrez comment le Confidential Computing protège les infos sensibles dans le monde numérique d'aujourd'hui.
Caihua Li, Seung-seob Lee, Lin Zhong
― 6 min lire
SOUL transforme la sécurité réseau en utilisant des données limitées pour détecter les attaques.
Suresh Kumar Amalapuram, Shreya Kumar, Bheemarjuna Reddy Tamma
― 8 min lire
Apprends comment le poisoning de données perturbe les processus de formation de l'IA.
Jianhui Li, Bokang Zhang, Junfeng Wu
― 8 min lire
Une base de données pour lutter contre les défauts de backdoor dans les modèles d'apprentissage profond.
Yisong Xiao, Aishan Liu, Xinwei Zhang
― 13 min lire
Découvrez comment PAR aide à protéger les modèles d'IA des menaces cachées.
Naman Deep Singh, Francesco Croce, Matthias Hein
― 7 min lire
Explorer les menaces aux réseaux neuronaux à cause des attaques mémoire.
Ranyang Zhou, Jacqueline T. Liu, Sabbir Ahmed
― 8 min lire
Découvrez PXoM, la défense innovante contre les attaques de corruption de mémoire.
Chenke Luo, Jiang Ming, Mengfei Xie
― 7 min lire
Combiner l'IA par renforcement et la théorie des jeux donne des algos de décision plus malins.
Ryan Yu, Mateusz Nowak, Qintong Xie
― 6 min lire
De nouvelles méthodes garantissent la protection de la vie privée des données tout en utilisant l'apprentissage automatique.
Sangyeon Yoon, Wonje Jeung, Albert No
― 8 min lire
Un aperçu sur comment les nouveaux modèles gardent les opérations en ligne de commande en sécurité.
Paolo Notaro, Soroush Haeri, Jorge Cardoso
― 8 min lire
Découvrez comment l'apprentissage fédéré protège tes données tout en améliorant la technologie.
Wenhan Dong, Chao Lin, Xinlei He
― 8 min lire
De nouvelles méthodes améliorent la détection des tentatives de jailbreak sur les modèles de langage.
Erick Galinkin, Martin Sablotny
― 8 min lire
L'IA change la donne pour se défendre contre les cybermenaces.
Erick Galinkin, Emmanouil Pountrourakis, Spiros Mancoridis
― 9 min lire
Explore comment la régularisation L2 peut améliorer la confidentialité dans les modèles d'IA.
Nikolaos Chandrinos, Iliana Loi, Panagiotis Zachos
― 11 min lire
Examiner comment les utilisateurs gèrent les emails suspects en utilisant des casques VR.
Filipo Sharevski, Jennifer Vander Loop, Sarah Ferguson
― 8 min lire
Explorer comment les modèles ASR aident à identifier efficacement les deepfakes vocaux.
Davide Salvi, Amit Kumar Singh Yadav, Kratika Bhagtani
― 9 min lire
Une nouvelle méthode pour protéger les données de santé sensibles tout en permettant d'en tirer des informations précieuses.
Sascha Welten, Karl Kindermann, Ahmet Polat
― 6 min lire
Apprends comment l'analyse des adresses IP renforce la cybersécurité face aux menaces numériques croissantes.
Cebajel Tanan, Sameer G. Kulkarni, Tamal Das
― 9 min lire
Apprends comment les agents cybernétiques autonomes combattent les menaces digitales imprévisibles.
Ankita Samaddar, Nicholas Potteiger, Xenofon Koutsoukos
― 9 min lire
Découvrez comment IDS utilise l'apprentissage automatique pour améliorer la sécurité des IoT.
Muhammad Zawad Mahmud, Samiha Islam, Shahran Rahman Alve
― 9 min lire
Les modèles de langage cartonnent dans les compètes CTF, montrant leur potentiel de hacking.
Rustem Turtayev, Artem Petrov, Dmitrii Volkov
― 8 min lire
Découvrez comment FIDO2 améliore l'authentification en ligne et résout les problèmes de sécurité.
Marco Casagrande, Daniele Antonioli
― 7 min lire