Esplorando le minacce dei attacchi Rowhammer sui sistemi di memoria dei computer.
― 7 leggere min
Scienza all'avanguardia spiegata semplicemente
Esplorando le minacce dei attacchi Rowhammer sui sistemi di memoria dei computer.
― 7 leggere min
Un nuovo metodo migliora l'identificazione dei pacchetti dannosi in NPM e PyPI.
― 6 leggere min
Questo studio esplora tecniche di adattamento di dominio per il deep learning su dati criptati.
― 5 leggere min
Esplorare le sfide di sicurezza nei materiali fotonici al silicio per gli acceleratori di intelligenza artificiale e i metodi di rilevamento.
― 5 leggere min
Scopri come i pool di mining influenzano i guadagni e le decisioni dei miner.
― 6 leggere min
Esplorare una nuova funzione hash che sfrutta principi quantistici per migliorare la sicurezza dei dati.
― 4 leggere min
Un nuovo metodo migliora la sicurezza dei modelli di linguaggio contro richieste dannose.
― 5 leggere min
Nuovi metodi migliorano la privacy del federated learning e la difesa contro gli attacchi.
― 7 leggere min
MALITE offre un modo efficiente per rilevare malware su dispositivi a bassa risorsa.
― 6 leggere min
Un nuovo approccio bilancia privacy e performance nel training delle GNN.
― 7 leggere min
Un nuovo protocollo mira a migliorare la privacy nelle transazioni con carta.
― 6 leggere min
Questo articolo analizza le vulnerabilità di esecuzione remota di codice nei framework LLM e suggerisce misure protettive.
― 9 leggere min
Una competizione mette in evidenza strategie per difendere modelli di machine learning nella finanza.
― 5 leggere min
Gli attacchi backdoor sfruttano i modelli di deep learning attraverso dati di addestramento manipolati.
― 6 leggere min
Un nuovo modello migliora i tassi di rilevamento per comportamenti dannosi online.
― 6 leggere min
DiffDefense offre un nuovo modo per proteggere i modelli di intelligenza artificiale dagli attacchi avversari.
― 5 leggere min
Introducendo un benchmark per verificare le reti neurali scritte in C semplice.
― 6 leggere min
Nuovo framework promuove consapevolezza e privacy per i dispositivi IoT.
― 6 leggere min
Uno sguardo dettagliato sulle vulnerabilità di sicurezza in MQTT per dispositivi IoT.
― 6 leggere min
Questo articolo esamina i problemi di frammentazione di IPv6 e i rischi di sicurezza nei sistemi operativi attuali.
― 6 leggere min
Un nuovo metodo protegge la privacy degli utenti garantendo al contempo la responsabilità nelle transazioni blockchain.
― 6 leggere min
Un nuovo metodo consente la protezione della privacy nel deep learning tramite approssimazioni polinomiali.
― 7 leggere min
Un nuovo algoritmo semplifica la rappresentazione R1CS per una maggiore chiarezza ed efficienza dei ZKP.
― 7 leggere min
Uno sguardo alla gestione della riservatezza e dell'integrità nei linguaggi di programmazione.
― 6 leggere min
La steganalisi aiuta a scoprire messaggi nascosti nei multimedia, garantendo comunicazioni sicure.
― 4 leggere min
I nuovi test basati su tendenze migliorano l'affidabilità delle spiegazioni dei modelli di deep learning.
― 6 leggere min
Esplora i problemi di sicurezza del cloud computing e come il machine learning aiuta nella protezione.
― 5 leggere min
Esplorare il calcolo multi-party sicuro come soluzione per la privacy nei servizi basati sui dati.
― 7 leggere min
Scopri i token Trapdoor e i rischi che rappresentano per gli investitori.
― 6 leggere min
Esaminando le debolezze nella traduzione automatica attraverso attacchi avversariali.
― 5 leggere min
Un nuovo sistema migliora la sicurezza filtrando le chiamate di sistema non necessarie nelle applicazioni server.
― 6 leggere min
Questo studio valuta l'efficacia dei sistemi di intelligenza artificiale nell'aiutare gli utenti con le politiche sulla privacy.
― 11 leggere min
Questo articolo esamina l'efficacia delle tecniche quantistiche e classiche nella fattorizzazione degli interi.
― 5 leggere min
Una simulazione progettata per studiare la risoluzione dei problemi nei compiti di reverse engineering dell'hardware.
― 7 leggere min
Uno sguardo alle vulnerabilità dei droni consumer più popolari, specialmente quelli di DJI.
― 5 leggere min
Come il transfer learning migliora la rilevazione delle minacce e la privacy nella cybersecurity.
― 7 leggere min
Un nuovo metodo di attacco rivela vulnerabilità nella tecnologia di verifica facciale.
― 6 leggere min
Uno strumento per aiutare gli sviluppatori a seguire le linee guida delle applicazioni vocali.
― 6 leggere min
Modelli di deep learning innovativi migliorano il rilevamento e la risposta agli attacchi DDoS.
― 6 leggere min
Nuovi metodi mirano a proteggere la privacy del parlato nei sistemi di monitoraggio audio.
― 5 leggere min