Svelare i rischi dovuti agli attacchi backdoor sui sistemi intelligenti.
― 6 leggere min
Scienza all'avanguardia spiegata semplicemente
Svelare i rischi dovuti agli attacchi backdoor sui sistemi intelligenti.
― 6 leggere min
Un nuovo metodo combina spiegabilità e privacy nel clustering per ottenere migliori informazioni dai dati.
― 6 leggere min
Una nuova tecnica mette in evidenza le vulnerabilità nei sistemi di intelligenza artificiale avanzata che combinano immagini e testo.
― 6 leggere min
Un nuovo sistema affronta potenziali problemi nelle regole di attivazione dei trigger IoT per le case intelligenti.
― 6 leggere min
Un metodo avanzato per stimare la frequenza proteggendo la privacy dei dati.
― 6 leggere min
Scopri i cookie, i loro rischi e come proteggere la tua privacy.
― 9 leggere min
Uno studio su come preservare la privacy mentre si analizzano dati sensibili usando tecniche di privacy differenziale.
― 6 leggere min
Ehi, presentiamo GENIE, un metodo di watermarking per proteggere le reti neurali grafiche dai furti.
― 6 leggere min
Un nuovo metodo migliora gli attacchi mirati usando campioni semplici nelle reti neurali.
― 5 leggere min
Nuovo metodo rivela vulnerabilità nei modelli di pre-addestramento Vision-Language tramite perturbazioni avversarie universali.
― 7 leggere min
Un nuovo metodo migliora il rilevamento delle vulnerabilità microarchitettoniche nei sistemi informatici.
― 6 leggere min
Un nuovo metodo aiuta le organizzazioni a dare priorità alle vulnerabilità del software in modo migliore.
― 6 leggere min
Aegis presenta le catene di espansione per migliorare le capacità e la sicurezza della blockchain.
― 5 leggere min
Un approccio innovativo migliora la rilevazione delle vulnerabilità nella sicurezza del software usando modelli avanzati.
― 7 leggere min
Gli attacchi di jamming possono disturbare i sistemi di generazione aumentata da recupero bloccando le risposte.
― 6 leggere min
Presentiamo un metodo per valutare la resilienza dei modelli contro gli attacchi di avvelenamento dei dati.
― 7 leggere min
Esaminando come i LLM garantiscono la sicurezza e l'impatto dei jailbreak.
― 6 leggere min
Scopri come mantenere una collaborazione sicura tra le parti nella crittografia.
― 7 leggere min
Un nuovo approccio migliora l'affidabilità nei sistemi di comunicazione decentralizzati per una sicurezza migliore.
― 7 leggere min
Un'analisi di come i servizi online gestiscono la privacy dei dati dei bambini.
― 6 leggere min
Questo studio analizza i limiti di precisione e robustezza nei modelli di machine learning.
― 6 leggere min
Esplorare le vulnerabilità nel Federated Learning Personalizzato e i nuovi metodi di attacco backdoor.
― 6 leggere min
Un metodo per migliorare il rilevamento delle intrusioni nella rete affrontando il problema dello sbilanciamento delle classi.
― 6 leggere min
Nuovi metodi migliorano la sicurezza dei sistemi crittografici utilizzando la meccanica quantistica.
― 4 leggere min
Un nuovo modo per trovare vulnerabilità di sicurezza nei processori usando il framework Shesha.
― 5 leggere min
Questo articolo parla dei rischi delle allucinazioni nei pacchetti nei modelli che generano codice.
― 6 leggere min
Usare modelli linguistici per migliorare il rilevamento dei bug nel software e l'efficienza dei test.
― 6 leggere min
Questo articolo parla delle sfide dell'auto-apprendimento delle macchine e di un nuovo approccio per bilanciare privacy e accuratezza.
― 5 leggere min
Strategie per rilevare e combattere i bot evasivi online.
― 8 leggere min
Nuovo benchmark CTIBench valuta l'efficacia dei LLM nell'affrontare le minacce informatiche.
― 6 leggere min
Un nuovo benchmark testa la capacità dei LLM di trovare vulnerabilità nel software.
― 6 leggere min
Un kit di strumenti per valutare la sicurezza dei modelli di linguaggio avanzati.
― 6 leggere min
Indagare le vulnerabilità nei metodi di watermarking audio contro minacce reali.
― 8 leggere min
Uno sguardo ai metodi di sicurezza del kernel per combattere attacchi avanzati come Spectre.
― 6 leggere min
Un nuovo sistema di firma digitale migliora la velocità e la sicurezza nelle applicazioni dei centri dati.
― 6 leggere min
Un metodo che combina SGD e tecniche di privacy per un'analisi dei dati efficace.
― 6 leggere min
Esaminando strategie per combattere il dark pooling negli spazi pubblicitari digitali.
― 7 leggere min
Esaminando il difetto Rowhammer e le sue implicazioni per la sicurezza dei dati.
― 8 leggere min
NutNet migliora i sistemi di rilevamento degli oggetti identificando efficacemente i patch avversari.
― 7 leggere min
Scopri come il calcolo quantistico privato può proteggere i dati sensibili durante calcoli complessi.
― 5 leggere min