Scopri come i trigger nascosti possono manipolare i modelli di linguaggio e comportare seri rischi.
Abdullah Arafat Miah, Yu Bi
― 7 leggere min
Scienza all'avanguardia spiegata semplicemente
Scopri come i trigger nascosti possono manipolare i modelli di linguaggio e comportare seri rischi.
Abdullah Arafat Miah, Yu Bi
― 7 leggere min
Articoli più recenti
Saleh Darzi, Attila Altay Yavuz
― 7 leggere min
Davide Galli, Adriano Guarisco, William Fornaciari
― 5 leggere min
Jardi Martinez Jordan, Michael Stiber
― 7 leggere min
Vivian Ding, Coşku Acay, Andrew C. Myers
― 6 leggere min
Ahmad Hafez
― 8 leggere min
Scoprire metodi sicuri per la condivisione dei dati nei sistemi di comunicazione avanzati.
Truman Welling, Onur Günlü, Aylin Yener
― 6 leggere min
Un metodo per monitorare l'aderenza del software alle regole del protocollo di sicurezza.
Kevin Morio, Robert Künnemann
― 6 leggere min
Migliorare l'efficienza nel trattamento sicuro delle attività di machine learning.
Sarbartha Banerjee, Shijia Wei, Prakash Ramrakhyani
― 7 leggere min
La sicurezza dell'IoT ha bisogno di attenzione urgente per interazioni più sicure tra i dispositivi.
Andrew Baldrian, Joseph Hallett
― 8 leggere min
LoRD migliora l'efficienza negli attacchi di estrazione dei modelli sui grandi modelli linguistici.
Zi Liang, Qingqing Ye, Yanyun Wang
― 6 leggere min
Scopri come le soluzioni Layer Two migliorano la velocità e l'efficienza delle transazioni di Bitcoin.
Minfeng Qi, Qin Wang, Zhipeng Wang
― 5 leggere min
Il nuovo framework GenDFIR migliora l'analisi delle cronologie degli eventi informatici.
Fatma Yasmine Loumachi, Mohamed Chahine Ghanem
― 7 leggere min
Un nuovo framework migliora la resilienza dei chip contro le minacce alla sicurezza attraverso la diversità.
Ahmad T. Sheikh, Ali Shoker, Suhaib A. Fahmy
― 7 leggere min
Uno sguardo al ruolo del quantum sieving nel migliorare la crittografia basata su codice.
Lynn Engelberts, Simona Etinski, Johanna Loyer
― 6 leggere min
Esaminando questioni chiave nella sicurezza e protezione dei veicoli autonomi.
Noah T. Curran, Minkyoung Cho, Ryan Feng
― 6 leggere min
Questo documento affronta le minacce di fuoriuscita di flusso di controllo e propone un nuovo approccio hardware-software.
Hans Winderix, Marton Bognar, Lesly-Ann Daniel
― 5 leggere min
Esaminando come i dati importanti attirano più rischi di sicurezza nel machine learning.
Rui Wen, Michael Backes, Yang Zhang
― 6 leggere min
Un nuovo modello IDS offre un rilevamento efficiente dei DDoS nelle Reti Definite dal Software.
Rasoul Jafari Gohari, Laya Aliahmadipour, Marjan Kuchaki Rafsanjani
― 7 leggere min
FTLGAN migliora il riconoscimento facciale per immagini a bassa risoluzione, garantendo un'identificazione migliore.
Sebastian Pulgar, Domingo Mery
― 7 leggere min
Nuovo metodo crea facce virtuali per interazioni online mantenendo la privacy degli utenti.
Miaomiao Wang, Guang Hua, Sheng Li
― 7 leggere min
Scopri come le pratiche di sicurezza possono migliorare lo sviluppo software e ridurre i rischi.
Ricardo M. Czekster
― 7 leggere min
Uno sguardo alla privacy differenziale e al suo ruolo nella protezione dei dati individuali pur garantendo l'utilità.
Yu Zheng, Wenchao Zhang, Yonggang Zhang
― 6 leggere min
Esplorare l'importanza della crittografia leggera e delle matrici MDS per una comunicazione sicura.
Yu Tian, Xiutao Feng, Guangrong Li
― 4 leggere min
Un modo pratico per migliorare i modelli ML contro input avversi nella gestione della rete.
Minhao Jin, Maria Apostolaki
― 5 leggere min
Uno studio sui problemi di sicurezza affrontati dagli utenti di Kubernetes negli ultimi quattro anni.
J. Alexander Curtis, Nasir U. Eisty
― 5 leggere min
Nuovi metodi aiutano a rilevare attacchi informatici in sistemi energetici complessi.
Abhijeet Sahu, Truc Nguyen, Kejun Chen
― 7 leggere min
Un nuovo approccio per proteggere i log di sistema da accessi non autorizzati e manomissioni.
Chuqi Zhang, Jun Zeng, Yiming Zhang
― 6 leggere min
Uno studio rivela incoerenze nel modo in cui le app Android segnalano la raccolta dei dati.
Mugdha Khedkar, Ambuj Kumar Mondal, Eric Bodden
― 6 leggere min
Uno studio rivela vulnerabilità nei modelli di intelligenza artificiale a causa degli attacchi backdoor.
Gorka Abad, Stjepan Picek, Lorenzo Cavallaro
― 5 leggere min
Un nuovo sistema migliora il modo in cui le organizzazioni creano politiche di controllo degli accessi.
Sakuna Harinda Jayasundara, Nalin Asanka Gamagedara Arachchilage, Giovanni Russello
― 5 leggere min
Esplorando l'identificazione innovativa tramite il rumore unico prodotto dai nostri corpi.
Sarah A. Flanery, Christiana Chamon
― 6 leggere min
Esaminando gli effetti delle fughe di notizie sulle aziende di smartphone e l'affidabilità delle fonti.
Neha Kumaru, Garvit Gupta, Shreyas Mongia
― 7 leggere min
LiTelFuzz migliora il testing per i stormi di robot multipli, identificando i difetti in modo efficace.
Zhiwei Zhang, Ruoyu Zhou, Haocheng Han
― 5 leggere min
Nuovi metodi migliorano i calcoli sicuri nelle reti neurali mantenendo la privacy.
Sajjad Akherati, Xinmiao Zhang
― 5 leggere min
Quest'articolo presenta un approccio innovativo per rilevare i modelli nei registri degli eventi di sicurezza.
Risto Vaarandi, Hayretdin Bahsi
― 8 leggere min
Metodi per migliorare la sicurezza della blockchain usando tecniche di aggiunta di rumore.
Tran Viet Khoa, Mohammad Abu Alsheikh, Yibeltal Alem
― 5 leggere min
Esaminando l'impatto della compressione neurale sull'integrità e sulla precisione delle immagini.
Nora Hofer, Rainer Böhme
― 6 leggere min
Un nuovo metodo migliora le prestazioni del modello garantendo al contempo la privacy nel deep learning.
Xinwei Zhang, Zhiqi Bu, Mingyi Hong
― 7 leggere min
Assicurarsi che i numeri casuali siano di qualità è fondamentale per la sicurezza nelle comunicazioni digitali.
Cesare Caratozzolo, Valeria Rossi, Kamil Witek
― 6 leggere min
AdaPPA migliora gli attacchi jailbreak sui modelli di linguaggio combinando risposte sicure e dannose.
Lijia Lv, Weigang Zhang, Xuehai Tang
― 5 leggere min
I progressi nell'IA rendono comuni gli audio falsi, spingendo a cercare modi per rilevarli.
Hong-Hanh Nguyen-Le, Van-Tuan Tran, Dinh-Thuc Nguyen
― 6 leggere min
Uno sguardo ai sistemi di comunicazione sicuri che combinano tecnologie di rilevamento.
Martin Mittelbach, Rafael F. Schaefer, Matthieu Bloch
― 5 leggere min
La speranza ci ispira a superare le sfide e inseguire i nostri sogni.
Mugdha Khedkar, Michael Schlichtig, Eric Bodden
― 5 leggere min
Investigare l'efficacia di ChatGPT nell'identificare usi impropri della crittografia nelle applicazioni Java.
Ehsan Firouzi, Mohammad Ghafari, Mike Ebrahimi
― 6 leggere min
I Bloom Filter migliorati aumentano la sicurezza dei dati riducendo al minimo i falsi positivi.
Allison Bishop, Hayder Tirmazi
― 6 leggere min