Un'analisi dei fattori psicologici nelle email dannose negli ultimi vent'anni.
― 7 leggere min
Scienza all'avanguardia spiegata semplicemente
Un'analisi dei fattori psicologici nelle email dannose negli ultimi vent'anni.
― 7 leggere min
Nuovi metodi migliorano il rilevamento di audio falsificato in condizioni reali.
― 4 leggere min
Un framework per valutare la sicurezza dei sistemi SDN nei data center.
― 8 leggere min
Questo articolo parla di un metodo per manipolare le reti neurali senza attivatori.
― 7 leggere min
Un metodo che combina modelli visivi e linguistici identifica le immagini false in modo efficace.
― 6 leggere min
Uno sguardo ai rischi di archiviazione dei metadati NFT e alle alternative decentralizzate.
― 7 leggere min
Uno studio dettagliato sulla sicurezza dei protocolli Olm e Megolm in Matrix.
― 7 leggere min
Lo schema SEBQ offre sicurezza avanzata nella crittografia simmetrica usando i quasgupi.
― 6 leggere min
Una tecnica per aiutare i robot a riprendersi dagli attacchi rimanendo conformi alla missione.
― 5 leggere min
RPKI è fondamentale per autenticare gli indirizzi Internet e prevenire attacchi di routing.
― 6 leggere min
Analizzando le tattiche psicologiche usate nelle email dannose per difese migliori.
― 5 leggere min
Indagare sugli attacchi backdoor e i loro rischi per i sistemi di rilevamento degli oggetti.
― 6 leggere min
Questa ricerca esplora come la blockchain possa migliorare il monitoraggio dei servizi IoT.
― 8 leggere min
Esplorare come la privacy differenziale mirata può proteggere i dati personali aiutando le comunità vulnerabili.
― 7 leggere min
Tamgram semplifica la modellazione dei protocolli di sicurezza, aumentando l'efficienza della verifica.
― 5 leggere min
Esaminare il contesto nel machine learning per identificare le vulnerabilità software.
― 7 leggere min
Nuovi metodi migliorano la privacy nel condividere i dati sull'uso dell'elettricità senza perdere la loro utilità.
― 7 leggere min
Nuovo framework utilizza modelli di linguaggio grandi per un patching software efficace.
― 6 leggere min
SPICED offre un rilevamento avanzato di Trojan analogici nei circuiti integrati.
― 6 leggere min
Questo articolo parla delle sfide e delle soluzioni per la privacy nella tecnologia delle smart grid.
― 6 leggere min
Combinare i dati di flusso e pacchetto rivoluziona la rilevazione delle minacce in rete.
― 8 leggere min
TART aumenta la precisione del modello mentre difende dagli attacchi avversari.
― 4 leggere min
Un nuovo approccio che usa TEEs parziali aumenta la sicurezza della rete Tor e la privacy degli utenti.
― 7 leggere min
Questo articolo parla di come migliorare le difese dei contratti smart contro attacchi nella finanza decentralizzata.
― 6 leggere min
Impara a gestire i rischi nei progetti open-source in modo efficace.
― 7 leggere min
Celtibero offre una protezione forte contro gli attacchi nei sistemi di apprendimento federato.
― 5 leggere min
Questo articolo valuta FAST e AEZ per le prestazioni di crittografia su disco sugli FPGA.
― 6 leggere min
Un nuovo metodo per prevedere e prevenire minacce informatiche che prendono di mira i dispositivi IoT.
― 6 leggere min
Un nuovo metodo usa il rilevamento delle anomalie per migliorare l'identificazione delle vulnerabilità nel software.
― 7 leggere min
Esplorare metodi per migliorare il rilevamento di malware su Android contro attacchi di evasione in continua evoluzione.
― 7 leggere min
Gli attacchi ransomware stanno aumentando, causando grosse perdite finanziarie in tutto il mondo.
― 7 leggere min
Un nuovo modo per proteggere i dispositivi embedded senza fermarli.
― 5 leggere min
Un nuovo metodo migliora l'efficienza nel machine learning sicuro usando DCT con FHE.
― 8 leggere min
Un'overview sull'efficacia e le debolezze dell'ASLR su Linux, Windows e MacOS.
― 6 leggere min
ToxDet propone un nuovo metodo per identificare output dannosi nei modelli linguistici.
― 5 leggere min
Un nuovo strumento aiuta gli utenti a capire facilmente le politiche sulla privacy complesse.
― 7 leggere min
Uno sguardo all'efficacia e ai limiti dei CCMM per le organizzazioni.
― 6 leggere min
Un nuovo modo per proteggere i dati sensibili tramite metodi di crittografia collaborativa.
― 7 leggere min
Nuove tecniche migliorano l'efficienza nell'affrontare la sfida del Subset Sum.
― 4 leggere min
Questo articolo parla della valutazione dei LLM nella pratica della codifica sicura.
― 6 leggere min