Uno studio su come migliorare le tecniche di estrazione dei modelli per la sicurezza del deep learning.
― 6 leggere min
Scienza all'avanguardia spiegata semplicemente
Uno studio su come migliorare le tecniche di estrazione dei modelli per la sicurezza del deep learning.
― 6 leggere min
Un nuovo modo per migliorare le velocità di elaborazione della crittografia omomorfica.
― 7 leggere min
Questo documento presenta un framework per valutare le vulnerabilità nei grandi modelli di linguaggio.
― 3 leggere min
Scopri come il target unlearning protegge la privacy permettendo ai modelli di dimenticare informazioni specifiche.
― 5 leggere min
Un nuovo metodo per verificare l'unlearning delle macchine in modo efficace e sicuro.
― 7 leggere min
Questo articolo parla di feature unlearning e del suo impatto sulla privacy e sull'equità nel machine learning.
― 6 leggere min
Questo articolo esplora l'impatto del data poisoning sulla sintonizzazione dei modelli linguistici.
― 6 leggere min
Gli artisti affrontano rischi mentre le nuove tecnologie imitano i loro stili unici.
― 7 leggere min
P3GNN migliora il rilevamento APT proteggendo la privacy dei dati nelle reti SDN.
― 7 leggere min
Unire i metodi di clustering tradizionali con protezioni per la privacy usando la privacy differenziale.
― 7 leggere min
Scopri come gli attacchi backdoor minacciano i sistemi di apprendimento automatico e i metodi per difendersi da essi.
― 7 leggere min
Un metodo per mantenere la privacy mentre si condividono statistiche sul traffico urbano.
― 5 leggere min
Nuovi metodi migliorano le previsioni concentrandosi sulla funzionalità del codice invece che sui nomi delle variabili.
― 6 leggere min
Un framework per migliorare il rilevamento degli APT proteggendo la privacy.
― 5 leggere min
LDMeta migliora la privacy e l'efficienza nei metodi di apprendimento distribuito.
― 6 leggere min
Lo studio esamina come le pubblicità degli influencer influenzano le percezioni sui VPN e le credenze sulla sicurezza online.
― 5 leggere min
Esplorare le sfide di sicurezza create dagli attacchi avversariali sugli agenti multimodali.
― 6 leggere min
I LLM aiutano i valutatori umani a identificare in modo efficace i contenuti dannosi online.
― 6 leggere min
Questo documento esamina i rischi e i problemi di manutenzione con le estensioni di Chrome.
― 4 leggere min
Nuove ricerche rivelano sistemi di prova efficienti in ambienti di stoccaggio quantistico limitato.
― 5 leggere min
Un metodo per migliorare la privacy dei dati nell'apprendimento federato rimuovendo influenze specifiche dei dati.
― 5 leggere min
Affrontare le preoccupazioni sulla sicurezza del codice prodotto da grandi modelli di linguaggio.
― 7 leggere min
Una nuova strategia di difesa per i LLM contro gli attacchi backdoor.
― 6 leggere min
Un nuovo metodo per proteggere i dataset da un uso non autorizzato nei modelli generativi.
― 8 leggere min
Questo articolo esplora come la privacy differenziale protegge i dati ECG nella sanità.
― 7 leggere min
Uno studio sui sistemi di rilevamento delle intrusioni per identificare attacchi di mascheramento nelle reti veicolari.
― 8 leggere min
Esplora l'evoluzione e le sfide del Maximal Extractable Value nel DeFi.
― 8 leggere min
Un nuovo approccio leggero per migliorare la condivisione delle minacce informatiche tra i dispositivi IoT.
― 5 leggere min
Un nuovo set di dati punta a migliorare la sicurezza dei modelli di testo in immagine contro contenuti dannosi.
― 7 leggere min
Un nuovo metodo riduce i rischi per la privacy nelle applicazioni di generazione aumentata da recupero.
― 5 leggere min
Esaminando la sicurezza e le sfide del QPKE in un mondo di computer quantistici.
― 5 leggere min
SeCTIS permette di condividere in modo sicuro le informazioni sulle minacce informatiche mantenendo la privacy e la qualità dei dati.
― 6 leggere min
Esplorare tecnologie per la privacy nell'analisi delle immagini mediche.
― 10 leggere min
Uno studio su come i modelli linguistici possono ignorare le istruzioni e le loro implicazioni.
― 7 leggere min
Un nuovo protocollo combina il trasporto e la crittografia per un trasferimento di dati sicuro ed efficiente.
― 7 leggere min
QuADTool semplifica la valutazione dei rischi attraverso gli alberi attacco-difesa.
― 6 leggere min
Nuove tecniche migliorano la privacy e la sicurezza nelle query e nelle transazioni del database.
― 7 leggere min
Valutare l'efficacia del Cyber Essentials contro le minacce informatiche in evoluzione.
― 6 leggere min
La direzionalità influisce sulla sicurezza delle immagini, impattando la steganalisi e l'identificazione forense.
― 6 leggere min
Uno studio sull'efficacia dei rilevatori OOD contro esempi avversari.
― 8 leggere min