Le ricerche mostrano come la crittografia post-quantistica possa proteggere le comunicazioni mobili dagli attacchi quantistici.
― 5 leggere min
Scienza all'avanguardia spiegata semplicemente
Le ricerche mostrano come la crittografia post-quantistica possa proteggere le comunicazioni mobili dagli attacchi quantistici.
― 5 leggere min
Esaminare le vulnerabilità negli strumenti di completamento del codice e il loro impatto sulla privacy degli utenti.
― 6 leggere min
Esplorare la necessità di sistemi PKI efficaci nella comunicazione satellitare interplanetaria.
― 7 leggere min
Esplorare le misure di sicurezza nell'apprendimento federato gerarchico contro vari attacchi.
― 6 leggere min
PhishAgent unisce tecniche per migliorare la velocità e l'accuratezza nel rilevamento del phishing.
― 6 leggere min
Nuovi metodi migliorano il modo in cui i modelli di linguaggio dimenticano conoscenze indesiderate.
― 6 leggere min
Nuovo metodo usa IWMF per migliorare il riconoscimento facciale contro attacchi avversariali.
― 7 leggere min
Uno sguardo ai vantaggi e alle sfide del crowd-sensing, concentrandosi sulla privacy e sul coinvolgimento degli utenti.
― 7 leggere min
Presentiamo DUCD, un metodo incentrato sulla privacy per proteggere i DNN dagli attacchi avversari.
― 8 leggere min
Esaminando le questioni di copyright con l'apprendimento automatico nella generazione di contenuti.
― 6 leggere min
Un nuovo algoritmo migliora la sicurezza audio incorporando messaggi nascosti in modo meno rilevabile.
― 5 leggere min
Esplorando la privacy confondente e il suo ruolo nella protezione delle informazioni sensibili.
― 7 leggere min
Un nuovo metodo migliora il rilevamento di richieste dannose nei modelli linguistici.
― 6 leggere min
Un sistema avanzato per proteggere dati nascosti nelle immagini usando metodi quantistici e classici.
― 6 leggere min
Il modello CIPHER migliora l'efficienza dei test di penetrazione e supporta gli sforzi di cybersicurezza.
― 8 leggere min
Algoritmi innovativi per contare oggetti distinti garantendo la privacy dei dati.
― 6 leggere min
Un approccio nuovo migliora l'efficacia degli attacchi backdoor sui modelli NLP.
― 5 leggere min
Un nuovo metodo di attacco mina i sistemi di rilevamento dei deepfake.
― 6 leggere min
Analizzando come gli attaccanti manipolano il comportamento attraverso strategie psicologiche.
― 7 leggere min
Un'analisi dei fattori psicologici nelle email dannose negli ultimi vent'anni.
― 7 leggere min
Nuovi metodi migliorano il rilevamento di audio falsificato in condizioni reali.
― 4 leggere min
Un framework per valutare la sicurezza dei sistemi SDN nei data center.
― 8 leggere min
Questo articolo parla di un metodo per manipolare le reti neurali senza attivatori.
― 7 leggere min
Un metodo che combina modelli visivi e linguistici identifica le immagini false in modo efficace.
― 6 leggere min
Uno sguardo ai rischi di archiviazione dei metadati NFT e alle alternative decentralizzate.
― 7 leggere min
Uno studio dettagliato sulla sicurezza dei protocolli Olm e Megolm in Matrix.
― 7 leggere min
Lo schema SEBQ offre sicurezza avanzata nella crittografia simmetrica usando i quasgupi.
― 6 leggere min
Una tecnica per aiutare i robot a riprendersi dagli attacchi rimanendo conformi alla missione.
― 5 leggere min
RPKI è fondamentale per autenticare gli indirizzi Internet e prevenire attacchi di routing.
― 6 leggere min
Analizzando le tattiche psicologiche usate nelle email dannose per difese migliori.
― 5 leggere min
Indagare sugli attacchi backdoor e i loro rischi per i sistemi di rilevamento degli oggetti.
― 6 leggere min
Questa ricerca esplora come la blockchain possa migliorare il monitoraggio dei servizi IoT.
― 8 leggere min
Esplorare come la privacy differenziale mirata può proteggere i dati personali aiutando le comunità vulnerabili.
― 7 leggere min
Tamgram semplifica la modellazione dei protocolli di sicurezza, aumentando l'efficienza della verifica.
― 5 leggere min
Esaminare il contesto nel machine learning per identificare le vulnerabilità software.
― 7 leggere min
Nuovi metodi migliorano la privacy nel condividere i dati sull'uso dell'elettricità senza perdere la loro utilità.
― 7 leggere min
Nuovo framework utilizza modelli di linguaggio grandi per un patching software efficace.
― 6 leggere min
SPICED offre un rilevamento avanzato di Trojan analogici nei circuiti integrati.
― 6 leggere min
Questo articolo parla delle sfide e delle soluzioni per la privacy nella tecnologia delle smart grid.
― 6 leggere min
Combinare i dati di flusso e pacchetto rivoluziona la rilevazione delle minacce in rete.
― 8 leggere min