Strumenti AI avanzati possono essere usati male per creare malware, suscitando preoccupazioni per la cybersicurezza.
― 5 leggere min
Scienza all'avanguardia spiegata semplicemente
Strumenti AI avanzati possono essere usati male per creare malware, suscitando preoccupazioni per la cybersicurezza.
― 5 leggere min
LeakFuzzer rileva perdite d'informazioni nei programmi per migliorare la sicurezza del software.
― 5 leggere min
Presentiamo VISER, un nuovo approccio per giochi con distribuzione di informazioni disuguale.
― 8 leggere min
La ricerca esplora l'equilibrio nei modelli linguistici multilingue per giustizia e privacy.
― 6 leggere min
Un nuovo approccio migliora la cybersecurity per i servizi cloud prevedendo le minacce alle VM.
― 6 leggere min
Questa ricerca migliora i metodi di campionamento per studiare le discussioni sul cybercrimine online.
― 7 leggere min
Gli attacchi di phishing con loghi manipolati sono un bel rischio per gli utenti.
― 7 leggere min
Un'esplorazione di come gli utenti sauditi percepiscono la privacy nei servizi di Google.
― 5 leggere min
I ricercatori svelano come il malware può ingannare gli antivirus con attacchi furbi.
― 8 leggere min
ConRo migliora il rilevamento delle frodi identificando efficacemente le sessioni dannose usando il deep learning.
― 6 leggere min
SplitWiper migliora l'unlearning nel machine learning, garantendo privacy dei dati ed efficienza.
― 6 leggere min
Il Federated Learning migliora la sicurezza dei veicoli connessi proteggendo i dati degli utenti.
― 6 leggere min
FedSIS migliora il rilevamento degli attacchi di presentazione facciale garantendo la privacy dei dati.
― 6 leggere min
Un nuovo metodo migliora la modellazione dell'interfaccia utente per le app mobili.
― 7 leggere min
Quest'articolo parla degli attacchi di avvelenamento ai modelli di deep learning finanziari e dei loro rischi nascosti.
― 6 leggere min
Un framework che usa i gemelli digitali per identificare i dispositivi IoT compromessi.
― 7 leggere min
Esplorando un nuovo metodo per proteggere la privacy nella ricerca causale mantenendo l'accuratezza.
― 5 leggere min
Un nuovo sistema aumenta la sicurezza e l'efficienza del trasporto dei reni usando blockchain e machine learning.
― 6 leggere min
Ramulator 2.0 migliora la ricerca sulla memoria con uno strumento di simulazione modulare e veloce.
― 5 leggere min
Esplorando i vantaggi del split learning per l'addestramento di modelli sanitari sicuri.
― 7 leggere min
Esaminando i pericoli rappresentati dagli attacchi avversariali sui modelli di immagini e testo.
― 4 leggere min
Un nuovo modello migliora la rilevazione delle vulnerabilità usando dati positivi e non etichettati.
― 6 leggere min
Esaminando le minacce alla privacy legate alla raccolta dei dati nei veicoli intelligenti.
― 6 leggere min
Gli attacchi di timing rappresentano rischi per il software, rivelando informazioni sensibili attraverso il tempo di esecuzione.
― 8 leggere min
Affrontare la necessità di una sostenibilità accurata nei data center.
― 6 leggere min
Usare il Federated Learning per migliorare il trattamento della PCOS mantenendo la privacy dei pazienti.
― 6 leggere min
La privacy differenziale a livello utente offre un approccio migliore per la privacy nella condivisione dei dati.
― 6 leggere min
Esaminando i modelli di controllo degli accessi e il ruolo della logica formale nel migliorare la sicurezza.
― 7 leggere min
Esplorando i progressi nelle reti quantistiche per comunicazioni sicure.
― 6 leggere min
Le tattiche di phishing stanno cambiando con l'avanzare della tecnologia, creando nuovi rischi.
― 6 leggere min
Questa ricerca scopre nuovi metodi per identificare contenuti quasi duplicati sui siti onion.
― 9 leggere min
L'apprendimento robusto assicura che i modelli di machine learning restino affidabili nonostante la manipolazione dei dati.
― 7 leggere min
Un nuovo metodo riduce il bias mantenendo la privacy nel machine learning.
― 5 leggere min
Una nuova architettura si concentra sul miglioramento della sicurezza per i dispositivi embedded di fascia media.
― 7 leggere min
Questo articolo analizza i rischi di rivelare i voti individuali nelle elezioni.
― 6 leggere min
Uno studio sulle vulnerabilità nel codice IoT trovato online mette in luce i rischi per la sicurezza.
― 6 leggere min
Impara a proteggere il software dagli attacchi side-channel usando strumenti automatici.
― 6 leggere min
Scopri come valutare i rischi delle criptovalute per fare scelte d'investimento migliori.
― 4 leggere min
Esaminando i rischi e l'abuso dei grandi modelli linguistici nella tecnologia.
― 5 leggere min
Un nuovo set di dati migliora l'analisi degli attacchi informatici complessi per una rilevazione migliore.
― 7 leggere min