Uno sguardo alle vulnerabilità dei droni consumer più popolari, specialmente quelli di DJI.
― 5 leggere min
Scienza all'avanguardia spiegata semplicemente
Uno sguardo alle vulnerabilità dei droni consumer più popolari, specialmente quelli di DJI.
― 5 leggere min
Come il transfer learning migliora la rilevazione delle minacce e la privacy nella cybersecurity.
― 7 leggere min
Un nuovo metodo di attacco rivela vulnerabilità nella tecnologia di verifica facciale.
― 6 leggere min
Uno strumento per aiutare gli sviluppatori a seguire le linee guida delle applicazioni vocali.
― 6 leggere min
Modelli di deep learning innovativi migliorano il rilevamento e la risposta agli attacchi DDoS.
― 6 leggere min
Nuovi metodi mirano a proteggere la privacy del parlato nei sistemi di monitoraggio audio.
― 5 leggere min
Un nuovo strumento semplifica la moltiplicazione costante di grandi numeri per migliorare le performance dei sistemi crittografici.
― 5 leggere min
Un nuovo metodo per transazioni online sicure usando la tecnologia quantistica per proteggere compratori e venditori.
― 6 leggere min
La ricerca dimostra come i LLM possano migliorare la privacy mantenendo l'efficacia del modello linguistico.
― 7 leggere min
Questo studio esamina l'uso dei sistemi PIM per migliorare le performance della crittografia omomorfica.
― 6 leggere min
Migliorare i calcoli delle matrici affrontando i ritardatari e potenziando la privacy.
― 6 leggere min
Esplorare le vulnerabilità e le strategie difensive nei sistemi di comunicazione semantica.
― 6 leggere min
Scopri come i PUF migliorano la sicurezza delle informazioni grazie a risposte uniche.
― 6 leggere min
Esaminare metodi e concetti per proteggere messaggi segreti.
― 6 leggere min
Esaminando i rischi di sicurezza degli eseguibili DNN contro attacchi di bit-flip.
― 5 leggere min
Questo articolo parla dei metodi per proteggere i dati degli utenti nei sistemi di raccomandazione.
― 7 leggere min
Fairness as a Service affronta il bias nei sistemi di machine learning in modo sicuro.
― 6 leggere min
Esamina i rischi che gli attacchi backdoor rappresentano per i sistemi di elaborazione del linguaggio naturale.
― 7 leggere min
CToMP offre un nuovo modo per proteggere i sistemi senza pilota dagli attacchi di corruzione della memoria.
― 6 leggere min
Nuovi metodi per preservare la privacy mentre si condivide informazioni tra più gruppi.
― 6 leggere min
Un modo per affrontare le preoccupazioni sulla privacy e l'equità nel machine learning.
― 6 leggere min
Un nuovo metodo che usa le TEE per proteggere i modelli di machine learning nell'apprendimento federato.
― 7 leggere min
Approccio innovativo per comunicazioni sicure in dispositivi IoT con risorse limitate.
― 7 leggere min
Un nuovo metodo di attacco audio mette a rischio i dispositivi controllati vocalmente.
― 6 leggere min
Questo articolo parla dell'efficacia degli strumenti progettati per rilevare attacchi smishing.
― 6 leggere min
Un nuovo framework per rilevare e riparare le vulnerabilità nei contratti smart.
― 6 leggere min
Un nuovo metodo combina TEE e circuiti offuscati per migliori prestazioni nei compiti cloud.
― 6 leggere min
AIDPS migliora la sicurezza per le reti di sensori sottomarini contro vari attacchi.
― 5 leggere min
Uno sguardo al fingerprinting dei dispositivi e a un metodo per proteggere la privacy degli utenti.
― 7 leggere min
Nuovo metodo migliora la rilevazione di attacchi sconosciuti negli ambienti IoT.
― 5 leggere min
Questo articolo esamina il ruolo delle PET nel rispetto della privacy dei dati e le loro applicazioni.
― 7 leggere min
Esaminando le complessità della privacy dei dati e del disimparare nel machine learning.
― 5 leggere min
Un metodo che combina il Split Learning con la crittografia omomorfa migliora la privacy nell'apprendimento automatico.
― 6 leggere min
Un metodo per ottimizzare le impostazioni della privacy per una migliore protezione dei dati e utilità.
― 6 leggere min
La ricerca mostra delle lacune nel modo in cui i modelli di tavola vengono testati e valutati.
― 5 leggere min
Un nuovo framework garantisce che le risposte dei dati sintetici siano affidabili per la ricerca.
― 7 leggere min
Un framework per garantire la privacy degli utenti nei GNN mantenendo l'accuratezza.
― 5 leggere min
Un metodo chiamato HINT protegge l'apprendimento automatico dagli attacchi di dati dannosi.
― 7 leggere min
Presentiamo XFedHunter per rilevamento e analisi avanzati degli attacchi APT nelle reti.
― 11 leggere min
VulnSense usa metodi avanzati per rilevare vulnerabilità nei contratti smart di Ethereum.
― 7 leggere min