RPKI rafforza il routing di Internet verificando l'autenticità dei dati.
Haya Schulmann, Niklas Vogel, Michael Waidner
― 7 leggere min
Scienza all'avanguardia spiegata semplicemente
RPKI rafforza il routing di Internet verificando l'autenticità dei dati.
Haya Schulmann, Niklas Vogel, Michael Waidner
― 7 leggere min
Questo lavoro presenta nuovi metodi per rilevare malware usando visualizzazione e machine learning.
Fang Wang, Hussam Al Hamadi, Ernesto Damiani
― 5 leggere min
Un nuovo metodo per proteggere i diritti individuali dall'uso improprio delle immagini nelle animazioni.
Jiachen Zhou, Mingsi Wang, Tianlin Li
― 6 leggere min
Esaminare le vulnerabilità del firmware e gli strumenti per migliorare la sicurezza.
Mahsa Farahani, Ghazal Shenavar, Ali Hosseinghorban
― 7 leggere min
Esplorando il ruolo della Comunicazione Semantica e della sicurezza nelle reti di nuova generazione.
Jiayi He, Xiaofeng Luo, Jiawen Kang
― 8 leggere min
Questo articolo esamina il ruolo del browser fingerprinting nella pubblicità online e le preoccupazioni per la privacy.
Zengrui Liu, Jimmy Dani, Shujiang Wu
― 7 leggere min
Uno sguardo alle questioni di privacy dei dati in Android Automotive OS.
Bulut Gözübüyük, Brian Tang, Kang G. Shin
― 6 leggere min
Un nuovo allocatore di memoria migliora la sicurezza contro gli attacchi Rowhammer senza compromettere le prestazioni.
Anish Saxena, Walter Wang, Alexandros Daglis
― 6 leggere min
Affrontare i rischi di sicurezza nell'AI generativa attraverso il red e blue teaming.
Ambrish Rawat, Stefan Schoepf, Giulio Zizzo
― 5 leggere min
Un nuovo approccio per garantire la trasmissione sicura di messaggi brevi usando tecniche di deep learning.
Daniel Seifert, Onur Günlü, Rafael F. Schaefer
― 6 leggere min
Un metodo semplice per rilevare telecamere nascoste usando dispositivi economici.
Xiang Zhang, Jie Zhang, Zehua Ma
― 5 leggere min
Valutare l'efficacia dei LLM per l'analisi delle minacce.
Sanchana Srikanth, Mohammad Hasanuzzaman, Farah Tasnur Meem
― 10 leggere min
PrivaMatch garantisce la privacy mentre confronta il DNA nelle indagini criminali.
Sankha Das
― 6 leggere min
Nuovi metodi migliorano la sicurezza degli attuatori nei Sistemi Cibernetico-Fisici per prevenire attacchi.
Chuadhry Mujeeb Ahmed, Matthew Calder, Sean Gunawan
― 5 leggere min
La ricerca mette in evidenza i rischi dei sensori di movimento degli smartphone, sottolineando le preoccupazioni per la privacy.
Ahmed Najeeb, Abdul Rafay, Naveed Anwar Bhatti
― 6 leggere min
Analizzando le connessioni tra CAPEC e ATT&CK per migliorare le valutazioni del rischio.
Braden K Webb, Sumit Purohit, Rounak Meyur
― 7 leggere min
Esplora le preoccupazioni sulla privacy legate agli attacchi di inferenza sull'appartenenza nell'apprendimento automatico.
Hongyan Chang, Ali Shahin Shamsabadi, Kleomenis Katevas
― 6 leggere min
Questo articolo esplora le minacce degli attacchi di avvelenamento sui sistemi di database.
Jintao Zhang, Chao Zhang, Guoliang Li
― 7 leggere min
Esaminare il ruolo fondamentale della governance nella sicurezza e nell'efficacia della DLT.
Aida Manzano Kharman, William Sanders
― 6 leggere min
Valutare le prestazioni dell'IA usando l'analisi di sopravvivenza per l'affidabilità contro le sfide.
Charles Meyers, Mohammad Reza Saleh Sedghpour, Tommy Löfstedt
― 8 leggere min
Un nuovo metodo protegge la privacy mentre si trovano i valori massimi nelle reti distribuite.
Wenrui Yu, Richard Heusdens, Jun Pang
― 4 leggere min
La crittografia selettiva migliora la privacy mantenendo le performance del modello nell'apprendimento collaborativo.
Federico Mazzone, Ahmad Al Badawi, Yuriy Polyakov
― 6 leggere min
Introducendo un framework per il training sicuro dei modelli di machine learning.
Haleh Hayati, Carlos Murguia, Nathan van de Wouw
― 6 leggere min
Gli strumenti di intelligenza artificiale nella sanità offrono vantaggi ma sollevano preoccupazioni importanti per la sicurezza.
Ananya Gangavarapu
― 6 leggere min
Tecniche per proteggere i dati sensibili nel machine learning.
Francisco Aguilera-Martínez, Fernando Berzal
― 5 leggere min
La tecnologia AI sta cambiando il panorama delle truffe di vishing, aumentando i rischi per le persone.
João Figueiredo, Afonso Carvalho, Daniel Castro
― 6 leggere min
Questo articolo parla di come migliorare il rilevamento di anomalie non supervisionato usando metodi di classificazione.
Tian-Yi Zhou, Matthew Lau, Jizhou Chen
― 6 leggere min
Uno sguardo al calcolo che preserva la privacy e alla sua efficienza attraverso design centrati sulla memoria.
Mpoki Mwaisela
― 5 leggere min
Un nuovo metodo per contare i cicli nei grafi mantenendo la privacy dell'utente.
Quentin Hillebrand, Vorapong Suppakitpaisarn, Tetsuo Shibuya
― 6 leggere min
CryptoTrain combina tecniche crittografiche per proteggere i dati sensibili durante l'addestramento del machine learning.
Jiaqi Xue, Yancheng Zhang, Yanshan Wang
― 5 leggere min
Scopri la tecnologia blockchain e le sue applicazioni in vari settori.
Badr Bellaj, Aafaf Ouaddah, Noel Crespi
― 7 leggere min
Migliorare la capacità degli LLM di riparare le vulnerabilità di overflow del buffer con tecniche a consapevolezza contestuale.
Arshiya Khan, Guannan Liu, Xing Gao
― 6 leggere min
Le reti sociali decentralizzate danno il potere agli utenti sul controllo dei dati e sulla privacy.
Quang Cao, Katerina Vgena, Aikaterini-Georgia Mavroeidi
― 6 leggere min
SOSK aiuta gli utenti a tenere traccia ed estrarre parole chiave dai report di sicurezza software.
Phong Minh Vu, Tung Thanh Nguyen
― 7 leggere min
La ricerca svela vulnerabilità nel rilevamento delle corsie per veicoli autonomi a causa di ombre negative.
Pedram MohajerAnsari, Alkim Domeke, Jan de Voor
― 7 leggere min
Metodi innovativi migliorano la rilevazione di malware tramite ispezione profonda dei pacchetti.
Kyle Stein, Arash Mahyari, Guillermo Francia
― 5 leggere min
Il nuovo design migliora l'affidabilità e la sicurezza dei dispositivi IoT usando la tecnologia PUF.
Gaoxiang Li, Yu Zhuang
― 5 leggere min
Con l'avanzare della tecnologia, la sicurezza del software affronta nuove sfide e opportunità.
Marcel Böhme, Eric Bodden, Tevfik Bultan
― 9 leggere min
MoJE migliora le protezioni per gli LLM, affrontando efficacemente gli attacchi jailbreak.
Giandomenico Cornacchia, Giulio Zizzo, Kieran Fraser
― 7 leggere min
TLSNotary garantisce l'autenticità dei dati mantenendo la privacy dei clienti nelle comunicazioni online.
Maciej Kalka, Marek Kirejczyk
― 7 leggere min