Gli attacchi di jamming possono disturbare i sistemi di generazione aumentata da recupero bloccando le risposte.
― 6 leggere min
Scienza all'avanguardia spiegata semplicemente
Gli attacchi di jamming possono disturbare i sistemi di generazione aumentata da recupero bloccando le risposte.
― 6 leggere min
Presentiamo un metodo per valutare la resilienza dei modelli contro gli attacchi di avvelenamento dei dati.
― 7 leggere min
Esaminando come i LLM garantiscono la sicurezza e l'impatto dei jailbreak.
― 6 leggere min
Scopri come mantenere una collaborazione sicura tra le parti nella crittografia.
― 7 leggere min
Un nuovo approccio migliora l'affidabilità nei sistemi di comunicazione decentralizzati per una sicurezza migliore.
― 7 leggere min
Un'analisi di come i servizi online gestiscono la privacy dei dati dei bambini.
― 6 leggere min
Questo studio analizza i limiti di precisione e robustezza nei modelli di machine learning.
― 6 leggere min
Esplorare le vulnerabilità nel Federated Learning Personalizzato e i nuovi metodi di attacco backdoor.
― 6 leggere min
Un metodo per migliorare il rilevamento delle intrusioni nella rete affrontando il problema dello sbilanciamento delle classi.
― 6 leggere min
Nuovi metodi migliorano la sicurezza dei sistemi crittografici utilizzando la meccanica quantistica.
― 4 leggere min
Un nuovo modo per trovare vulnerabilità di sicurezza nei processori usando il framework Shesha.
― 5 leggere min
Questo articolo parla dei rischi delle allucinazioni nei pacchetti nei modelli che generano codice.
― 6 leggere min
Usare modelli linguistici per migliorare il rilevamento dei bug nel software e l'efficienza dei test.
― 6 leggere min
Questo articolo parla delle sfide dell'auto-apprendimento delle macchine e di un nuovo approccio per bilanciare privacy e accuratezza.
― 5 leggere min
Strategie per rilevare e combattere i bot evasivi online.
― 8 leggere min
Nuovo benchmark CTIBench valuta l'efficacia dei LLM nell'affrontare le minacce informatiche.
― 6 leggere min
Un nuovo benchmark testa la capacità dei LLM di trovare vulnerabilità nel software.
― 6 leggere min
Un kit di strumenti per valutare la sicurezza dei modelli di linguaggio avanzati.
― 6 leggere min
Indagare le vulnerabilità nei metodi di watermarking audio contro minacce reali.
― 8 leggere min
Uno sguardo ai metodi di sicurezza del kernel per combattere attacchi avanzati come Spectre.
― 6 leggere min
Un nuovo sistema di firma digitale migliora la velocità e la sicurezza nelle applicazioni dei centri dati.
― 6 leggere min
Un metodo che combina SGD e tecniche di privacy per un'analisi dei dati efficace.
― 6 leggere min
Esaminando strategie per combattere il dark pooling negli spazi pubblicitari digitali.
― 7 leggere min
Esaminando il difetto Rowhammer e le sue implicazioni per la sicurezza dei dati.
― 8 leggere min
NutNet migliora i sistemi di rilevamento degli oggetti identificando efficacemente i patch avversari.
― 7 leggere min
Scopri come il calcolo quantistico privato può proteggere i dati sensibili durante calcoli complessi.
― 5 leggere min
Investigando le vulnerabilità di sicurezza nel Memory Tagging Extension e negli attacchi di esecuzione speculativa.
― 6 leggere min
Esaminando i rischi per la sicurezza e le soluzioni per le nuove tecnologie di assistenti AI.
― 7 leggere min
Un metodo nuovo per creare immagini a partire da testo usando modelli specializzati.
― 5 leggere min
Questa ricerca esplora metodi per imparare circuiti quantistici superficiali nonostante il rumore.
― 6 leggere min
Un nuovo metodo di watermarking aiuta a identificare i dati tabulari sintetici.
― 5 leggere min
Uno sguardo a come la propaganda si diffonde su Telegram durante i conflitti.
― 6 leggere min
La competizione svela vulnerabilità e difese nella sicurezza dei modelli di linguaggio.
― 3 leggere min
Un nuovo framework per analizzare flussi di dati garantendo la privacy degli utenti.
― 6 leggere min
Esplorare le minacce alla privacy nell'elaborazione delle immagini usando modelli di diffusione e gradienti trapelati.
― 8 leggere min
Analizzando la privacy dei dati attraverso l'inferenza bayesiana con vincoli.
― 7 leggere min
Esplorando metodi per proteggere le immagini personali dall'uso improprio dell'IA.
― 7 leggere min
Questo articolo parla di un nuovo metodo per migliorare la robustezza contro gli attacchi avversari nella classificazione delle immagini.
― 7 leggere min
Esaminando i rischi di sicurezza nelle reti mmWave che utilizzano il trasferimento simultaneo di informazioni wireless e potenza.
― 7 leggere min
Uno studio su come migliorare le tecniche di estrazione dei modelli per la sicurezza del deep learning.
― 6 leggere min