Esplorando il cambiamento digitale e il suo impatto sulla cybersecurity marittima.
― 5 leggere min
Scienza all'avanguardia spiegata semplicemente
Esplorando il cambiamento digitale e il suo impatto sulla cybersecurity marittima.
― 5 leggere min
Quest'articolo parla dell'importanza degli algoritmi di hashing nella tecnologia blockchain.
― 5 leggere min
Un nuovo metodo per confrontare i meccanismi di privacy nel machine learning.
― 6 leggere min
La ricerca rivela metodi automatici per monitorare efficacemente la censura sul web.
― 6 leggere min
Esaminando la vulnerabilità delle reti neurali a piccole variazioni nell'input.
― 8 leggere min
Nuovi metodi migliorano gli attacchi black-box usando dati non etichettati per il machine learning.
― 4 leggere min
Esplorare le vulnerabilità presenti nel codice generato dai modelli linguistici.
― 7 leggere min
Un nuovo modo per migliorare la sicurezza nel federated learning contro gli attacchi backdoor.
― 5 leggere min
CEIPA aiuta a scoprire vulnerabilità nei modelli linguistici di grandi dimensioni per migliorare la loro sicurezza.
― 7 leggere min
Uno sguardo all'attestazione remota collettiva e al suo impatto sulla sicurezza dei dispositivi IoT.
― 6 leggere min
Uno sguardo alla generazione di dati sintetici per la mobilità urbana e le sfide della privacy.
― 6 leggere min
Un metodo che riduce i gesti necessari per l'iscrizione biometrica attraverso dati sintetici.
― 6 leggere min
I MLLM affrontano nuove minacce poiché i prompt sicuri possono essere rifiutati falsamente.
― 5 leggere min
Nuovi metodi stanno garantendo la privacy nella ricerca sui dati genetici.
― 7 leggere min
Emergere uno strumento potente per un'analisi approfondita delle transazioni dei contratti smart.
― 7 leggere min
Esplorando nuovi approcci per migliorare la sicurezza del DRAM contro le minacce di Rowhammer.
― 6 leggere min
Garantire la privacy degli acquirenti è fondamentale mentre i mercati dei dati crescono.
― 8 leggere min
Esaminando il ruolo e l'impatto degli kill switches per i contratti smart.
― 9 leggere min
IdentityChain unisce privacy e conformità per una gestione sicura dell'identità.
― 8 leggere min
Il matching vocale preset migliora la traduzione del parlato, garantendo privacy e riducendo i rischi.
― 6 leggere min
CICAPT-IIoT aiuta a rilevare minacce informatiche avanzate nelle reti IoT industriali.
― 7 leggere min
Questo articolo parla di metodi di riaddestramento usando le previsioni dei modelli per una maggiore precisione.
― 10 leggere min
Questo articolo esamina come la preparazione dei dati influisca sul machine learning nella cybersecurity.
― 6 leggere min
Un nuovo modo per dimostrare il possesso di modelli linguistici.
― 5 leggere min
Questo articolo parla di come proteggere le GNN dagli attacchi di avvelenamento dei dati e dai backdoor.
― 8 leggere min
Esplorare i rischi per la privacy nei dati sintetici e introdurre l'Indice di Plagio Dati.
― 8 leggere min
Analizzando tecniche di attacco backdoor clean-label efficaci nel machine learning.
― 7 leggere min
La crittografia della memoria offre un modo nuovo per tenere i dati del cloud sicuri ed efficienti.
― 5 leggere min
L'augmentazione dei dati migliora l'accuratezza della valutazione delle vulnerabilità software nonostante l'imbalance nei dati.
― 7 leggere min
Un sistema per identificare video fuorvianti usando i modelli di traffico.
― 6 leggere min
Esporre come gli strumenti di terze parti possano compromettere la privacy degli utenti.
― 6 leggere min
Esaminando gli aspetti di sicurezza di WebAssembly e le sue vulnerabilità.
― 7 leggere min
Uno studio svela i rischi per la sicurezza derivanti dal data poisoning nei modelli di linguaggio grandi.
― 4 leggere min
Esaminando le vulnerabilità e i potenziali attacchi sulla tecnologia NeRF.
― 5 leggere min
Un nuovo framework migliora la sicurezza dei dati per le applicazioni AI.
― 7 leggere min
MaskedHLS offre una soluzione per costruire hardware sicuro che si protegge dagli attacchi laterali di potenza.
― 5 leggere min
Il dataset TGIF aiuta a rilevare tecniche avanzate di manipolazione delle immagini.
― 5 leggere min
Un nuovo metodo migliora la sicurezza nei sistemi di raccomandazione attraverso un efficace watermarking.
― 5 leggere min
Un nuovo metodo migliora il watermarking senza compromettere la qualità del testo.
― 7 leggere min
Un nuovo algoritmo semplifica le operazioni di modulo, utile per la crittografia e i calcoli sui numeri primi.
― 4 leggere min