Esplorando l'impatto e le sfide dei sistemi di voto online.
Stanisław Barański, Ben Biedermann, Joshua Ellul
― 7 leggere min
New Science Research Articles Everyday
Esplorando l'impatto e le sfide dei sistemi di voto online.
Stanisław Barański, Ben Biedermann, Joshua Ellul
― 7 leggere min
Articoli più recenti
Borja Molina-Coronado
― 7 leggere min
Blaine Hoak, Ryan Sheatsley, Patrick McDaniel
― 6 leggere min
Jinnan Guo, Kapil Vaswani, Andrew Paverd
― 7 leggere min
Sicheng Zhu, Brandon Amos, Yuandong Tian
― 6 leggere min
Novoneel Chakraborty, Anshoo Tandon, Kailash Reddy
― 6 leggere min
Come il Sidewalk di Amazon sfuma la privacy e le dinamiche di potere nell'era digitale.
Thijmen van Gend, Donald Jay Bertulfo, Seda Gürses
― 6 leggere min
Un nuovo set di dati migliora la sicurezza dei contratti smart identificando le vulnerabilità.
Chavhan Sujeet Yashavant, MitrajSinh Chavda, Saurabh Kumar
― 5 leggere min
Scopri come BlockDoor sicura le reti neurali contro gli attacchi backdoor.
Yi Hao Puah, Anh Tu Ngo, Nandish Chattopadhyay
― 7 leggere min
Scopri come NIDS e modelli avanzati potenziano gli sforzi di cybersicurezza.
Nir Daniel, Florian Klaus Kaiser, Shay Giladi
― 7 leggere min
Manipolare il comportamento dell'IA comporta seri rischi nei sistemi avanzati.
Fengshuo Bai, Runze Liu, Yali Du
― 7 leggere min
Scopri come gli esempi avversari mettono alla prova la cybersicurezza e le difese contro di essi.
Li Li
― 5 leggere min
Nuovo metodo punta a migliorare la sicurezza nei modelli da testo a immagine.
Portia Cooper, Harshita Narnoli, Mihai Surdeanu
― 5 leggere min
Scoprire i pericoli degli attacchi backdoor nei modelli di diffusione.
Yuning Han, Bingyin Zhao, Rui Chu
― 7 leggere min
Scopri come gli attacchi di phishing personalizzati stanno diventando sempre più pericolosi.
Qinglin Qi, Yun Luo, Yijia Xu
― 5 leggere min
Scopri come i nuovi metodi proteggono le identità nelle interfacce cervello-computer.
L. Meng, X. Jiang, J. Huang
― 6 leggere min
Scopri come gli ZKP aiutano a proteggere la tua privacy nel mondo digitale.
Shahzad Ahmad Butt, Benjamin Reynolds, Veeraraghavan Ramamurthy
― 6 leggere min
Scopri come gli attacchi di phishing sfruttano le reti fidate per rubare informazioni.
Elisa Luo, Liane Young, Grant Ho
― 8 leggere min
Scopri come i modelli di apprendimento cercano di migliorare la privacy nell'era digitale.
Maryam Aliakbarpour, Konstantina Bairaktari, Adam Smith
― 9 leggere min
La crittografia SLIM offre una protezione contro le minacce quantistiche alla sicurezza digitale.
Hasan Ozgur Cildiroglu, Oguz Yayla
― 6 leggere min
Usare modelli di linguaggio grandi per beccare le debolezze del software.
Ira Ceka, Feitong Qiao, Anik Dey
― 8 leggere min
Il fingerprinting delle radiofrequenze e l'edge computing affrontano le sfide di sicurezza dell'IoT in modo efficace.
Ahmed Mohamed Hussain, Nada Abughanam, Panos Papadimitratos
― 6 leggere min
Esaminando il ruolo dell'IA nella protezione dei sistemi informatici vitali.
Matteo Esposito, Francesco Palagiano, Valentina Lenarduzzi
― 5 leggere min
Come i dispositivi IoT influenzano la privacy e la necessità di trasparenza.
Isita Bagayatkar, Youngil Kim, Gene Tsudik
― 8 leggere min
Il fingerprinting dei siti web svela l'attività degli utenti nonostante le funzionalità di privacy di Tor.
Jiajun Gong, Wei Cai, Siyuan Liang
― 7 leggere min
Scopri come il Modello di Integrità Pienamente Omomorfa protegge le informazioni sanitarie sensibili.
B. Shuriya, S. Vimal Kumar, K. Bagyalakshmi
― 5 leggere min
Le stelle fasulle stanno ingannando la comunità dello sviluppo software.
Hao He, Haoqin Yang, Philipp Burckhardt
― 6 leggere min
Scopri come Magnifier trasforma il tracciamento delle reti dei dispositivi mobili senza sforzo.
Wenhao Li, Qiang Wang, Huaifeng Bao
― 6 leggere min
Scopri come GraphFuzz rivoluziona la validazione del design dei chip e migliora la sicurezza.
Raghul Saravanan, Sreenitha Kasarapu, Sai Manoj Pudukotai Dinakarrao
― 6 leggere min
Impara a mantenere i tuoi messaggi privati con nuove tecniche contro le minacce quantistiche.
Paul Staat, Meik Dörpinghaus, Azadeh Sheikholeslami
― 6 leggere min
Un nuovo metodo permette attacchi trojan efficienti sui modelli di linguaggio attraverso concetti più ampi.
Keltin Grimes, Marco Christiani, David Shriver
― 5 leggere min
TETRIS permette di analizzare i dati in modo sicuro senza compromettere la privacy personale.
Malika Izabachène, Jean-Philippe Bossuat
― 5 leggere min
Nuovi metodi migliorano le strategie di attacco per la previsione dei link e mettono in evidenza le falle di sicurezza.
Jiate Li, Meng Pang, Binghui Wang
― 7 leggere min
Uno sguardo ai dati sintetici e al loro ruolo nella privacy.
Lucas Rosenblatt, Bill Howe, Julia Stoyanovich
― 5 leggere min
Impara a proteggere i tuoi modelli di machine learning con tecniche di fingerprinting.
Augustin Godinot, Erwan Le Merrer, Camilla Penzo
― 6 leggere min
Scopri come la privacy differenziale protegge i dati personali durante l'analisi.
Albert Cheu, Debanuj Nayak
― 7 leggere min
Come gli esperti ricostruiscono eventi nel mondo digitale.
Céline Vanini, Chris Hargreaves, Frank Breitinger
― 8 leggere min
Scopri come i servizi cloud che rispettano la privacy tengono al sicuro le tue informazioni.
Yihang Cheng, Lan Zhang, Junyang Wang
― 8 leggere min
Il trapianto ottimizza il fuzzing per il firmware MCU, migliorando velocità ed efficienza.
Florian Hofhammer, Qinying Wang, Atri Bhattacharyya
― 5 leggere min
Gli strumenti automatizzati rivoluzionano le valutazioni di sicurezza nei paesaggi digitali.
Charilaos Skandylas, Mikael Asplund
― 7 leggere min
Uno sguardo ai metodi di autenticazione sicura per ambienti urbani intelligenti.
Khan Reaz, Gerhard Wunder
― 10 leggere min
Un nuovo modello per migliorare la sicurezza dei dati nel cloud contro utenti malevoli.
Kishu Gupta, Deepika Saxena, Rishabh Gupta
― 6 leggere min
MAIDS offre sicurezza proattiva per i dati nel cloud contro accessi non autorizzati.
Kishu Gupta, Deepika Saxena, Rishabh Gupta
― 6 leggere min
Scopri come proteggere i sistemi industriali dagli attacchi informatici con nuovi metodi di sicurezza.
Arthur Amorim, Trevor Kann, Max Taylor
― 8 leggere min
Scopri come i codici e gli algoritmi di fingerprinting proteggono i tuoi dati personali.
Xin Lyu, Kunal Talwar
― 6 leggere min
Esplora come la privacy differenziale aiuti nelle decisioni proteggendo i dati personali.
Victor A. E. Farias, Felipe T. Brito, Cheryl Flynn
― 6 leggere min
Scopri come gli esportatori di flusso migliorano i dataset per il machine learning nella rilevazione delle intrusioni.
Daniela Pinto, João Vitorino, Eva Maia
― 9 leggere min
Esplora il mondo in continua evoluzione della cybersecurity e il suo ruolo fondamentale nella sicurezza.
Shalini Saini, Anitha Chennamaneni, Babatunde Sawyerr
― 15 leggere min
VIAP offre una soluzione per ingannare i sistemi di riconoscimento AI da vari angoli.
Christian Green, Mehmet Ergezer, Abdurrahman Zeybey
― 8 leggere min
Navigare all'incrocio tra privacy e accesso ai dati user-friendly.
Liudas Panavas, Joshua Snoke, Erika Tyagi
― 7 leggere min
Scopri come la tecnologia 5G collega il nostro mondo garantendo sicurezza.
Joshua Groen, Simone Di Valerio, Imtiaz Karim
― 4 leggere min
Un nuovo framework migliora la sicurezza dell'IoT usando l'IA e la crittografia omomorfica.
Bui Duc Manh, Chi-Hieu Nguyen, Dinh Thai Hoang
― 7 leggere min
Esplora come il collasso del contesto influisce sulla tua privacy online.
Ido Sivan-Sevilla, Parthav Poudel
― 6 leggere min
Scopri come le nuove specifiche chiariscono la gestione dei diritti sui dati sotto il GDPR.
Beatriz Esteves, Harshvardhan J. Pandit, Georg P. Krog
― 6 leggere min
Esaminando le preoccupazioni sulla privacy legate all'uso dei modelli linguistici.
Tianchen Zhang, Gururaj Saileshwar, David Lie
― 5 leggere min
Scopri i trucchi delle truffe sul maiale e come difenderti da esse.
Bhupendra Acharya, Thorsten Holz
― 6 leggere min
MIETT usa tecniche avanzate per una classificazione efficiente del traffico crittografato.
Xu-Yang Chen, Lu Han, De-Chuan Zhan
― 6 leggere min
Scopri un nuovo metodo per confrontare i dati crittografati in modo efficiente e sicuro.
Federico Mazzone, Maarten Everts, Florian Hahn
― 7 leggere min
Scopri come operano i truffatori e proteggiti dalle frodi online.
Bhupendra Acharya, Dominik Sautter, Muhammad Saad
― 8 leggere min
Esplora il fiorente mercato sotterraneo per gli account dei social media e i suoi rischi.
Mario Beluri, Bhupendra Acharya, Soheil Khodayari
― 8 leggere min
Scopri come i valori di Shapley migliorano la comprensione delle scelte e delle decisioni dell'IA.
Iain Burge, Michel Barbeau, Joaquin Garcia-Alfaro
― 6 leggere min
FRIDAY migliora il rilevamento dei deepfake concentrandosi sui segni di manipolazione.
Younhun Kim, Myung-Joon Kwon, Wonjun Lee
― 4 leggere min
AIArena rende lo sviluppo dell'AI accessibile a tutti, promuovendo collaborazione e giustizia grazie alla tecnologia blockchain.
Zhipeng Wang, Rui Sun, Elizabeth Lui
― 8 leggere min
Usare la deception per confondere gli attaccanti informatici e proteggere dati preziosi.
Jason Landsborough, Neil C. Rowe, Thuy D. Nguyen
― 7 leggere min
CensorLab offre strumenti per combattere la censura di Internet tramite simulazione e test.
Jade Sheffey, Amir Houmansadr
― 7 leggere min
Un nuovo approccio mira a rendere i sistemi di intelligenza artificiale più affidabili e meno ingannevoli.
Marc Carauleanu, Michael Vaiana, Judd Rosenblatt
― 6 leggere min
Esplorando come le tecniche di offuscamento stanno cambiando il panorama del malware con LLM.
Seyedreza Mohseni, Seyedali Mohammadi, Deepa Tilwani
― 8 leggere min
Scopri come i vault migliorano la privacy nella rete Tor.
Humza Ikram, Rumaisa Habib, Muaz Ali
― 7 leggere min
Watertox altera le immagini in modo intelligente per confondere i sistemi di intelligenza artificiale, restando però chiaro per gli esseri umani.
Zhenghao Gao, Shengjie Xu, Meixi Chen
― 9 leggere min
Lo studio valuta i modelli linguistici per individuare vulnerabilità software in vari linguaggi di programmazione.
Syafiq Al Atiiq, Christian Gehrmann, Kevin Dahlén
― 7 leggere min
Scopri come DAI mantiene un valore stabile nella cripto-sfera.
Francesco De Sclavis, Giuseppe Galano, Aldo Glielmo
― 7 leggere min
Scopri come PoisonCatcher protegge i dati IIoT da intrusioni dannose.
Lisha Shuai, Shaofeng Tan, Nan Zhang
― 6 leggere min
Scopri come la condivisione segreta anonima protegge le informazioni usando tecniche matematiche.
Roni Con
― 7 leggere min
I ricercatori scoprono vulnerabilità nei modelli di linguaggio multi-modale con tattiche astute.
Yangyang Guo, Ziwei Xu, Xilie Xu
― 6 leggere min
Esplorare la necessità di mettere watermark nelle immagini create dall'IA per garantire l'autenticità.
Aryaman Shaan, Garvit Banga, Raghav Mantri
― 5 leggere min
Semplificare la Privacy Differenziale per una migliore comprensione e utilizzo.
Onyinye Dibia, Brad Stenger, Steven Baldasty
― 5 leggere min
Scopri come le tecniche di machine learning migliorano la sicurezza web contro le minacce informatiche.
Daniel Urda, Branly Martínez, Nuño Basurto
― 7 leggere min
CyberSentinel offre una rapida rilevazione delle minacce in un panorama digitale in continua espansione.
Sankalp Mittal
― 5 leggere min
Un nuovo metodo assicura la privacy dei dati mentre si affina i modelli di intelligenza artificiale.
Philip Zmushko, Marat Mansurov, Ruslan Svirschevski
― 6 leggere min
Soluzioni innovative affrontano il problema del doppio pagamento nelle transazioni di valuta digitale.
Maxence Perion, Sara Tucci-Piergiovanni, Rida Bazzi
― 8 leggere min
Scopri come le tecniche migliorate aumentano la rilevazione delle vulnerabilità del software.
Devesh Sawant, Manjesh K. Hanawal, Atul Kabra
― 10 leggere min
Scopri come il fingerprinting di sistema protegge i tuoi dati dalle minacce informatiche.
Prakhar Paliwal, Arjun Sable, Manjesh K. Hanawal
― 6 leggere min
Scopri come l'inferenza privata tiene al sicuro i tuoi dati mentre usi tecnologie intelligenti.
Yuntian Chen, Zhanyong Tang, Tianpei Lu
― 7 leggere min
Scopri come bilanciare la privacy dei dati con le intuizioni del machine learning.
Zijian Zhou, Xinyi Xu, Daniela Rus
― 5 leggere min
PHICOIN punta a rendere il mining accessibile a tutti.
Guang Yang, Peter Trinh, Sannan Iqbal
― 5 leggere min
Esaminando i rischi e le sfide di sicurezza dei modelli di linguaggio di grandi dimensioni nella tecnologia.
Herve Debar, Sven Dietrich, Pavel Laskov
― 7 leggere min