Nuovi metodi emergono per proteggere il riconoscimento vocale dagli attacchi avversari.
― 5 leggere min
Scienza all'avanguardia spiegata semplicemente
Nuovi metodi emergono per proteggere il riconoscimento vocale dagli attacchi avversari.
― 5 leggere min
Il furto di IP hardware rappresenta rischi per l'industria dei semiconduttori e la catena di approvvigionamento globale.
― 10 leggere min
Un nuovo metodo per proteggere i modelli generativi contro il furto fisico e funzionale.
― 6 leggere min
L'API Topics di Google punta a migliorare la privacy degli utenti nella pubblicità.
― 7 leggere min
Migliorare gli strumenti AI per generare codice da descrizioni in linguaggio naturale.
― 7 leggere min
Un nuovo modo per migliorare l'elaborazione dei contratti smart nei sistemi blockchain.
― 6 leggere min
Esaminare come il machine learning affronta le sfide nella forense digitale.
― 6 leggere min
Migliorare la granularità dei dati urbani proteggendo la privacy individuale.
― 5 leggere min
Un nuovo metodo che usa ChatGPT per identificare siti web di phishing.
― 10 leggere min
Esaminando come i CSIRT nazionali usano informazioni pubbliche e strumenti gratuiti per la risposta agli incidenti.
― 7 leggere min
Esaminando le questioni di privacy nelle tecnologie FemTech per la salute delle donne.
― 6 leggere min
Introducendo un algoritmo per calcoli del cammino più corto privati in grafi a bassa larghezza d'albero.
― 5 leggere min
JABBERWOCK usa WebAssembly per migliorare l'efficace rilevamento di siti web malevoli.
― 5 leggere min
Uno studio svela un metodo per creare esempi avversariali mantenendo il loro significato.
― 5 leggere min
Uno studio sulla semantica delle password per migliorare le misure di sicurezza online.
― 7 leggere min
TrojLLM crea prompt nascosti per manipolare gli output dei grandi modelli di linguaggio.
― 4 leggere min
Un nuovo approccio combina il fuzz testing con l'AI per una migliore validazione del software.
― 5 leggere min
Un nuovo metodo certifica le previsioni delle reti neurali sotto diverse modifiche delle immagini.
― 5 leggere min
Scopri come le mappe one-hot migliorano la privacy dei dati in AI e ML.
― 5 leggere min
Nuovi metodi migliorano l'efficienza della crittografia per le applicazioni di machine learning.
― 5 leggere min
Esplorando metodi per contare oggetti unici proteggendo la privacy degli individui.
― 5 leggere min
Nuovi metodi minacciano la sicurezza crittografica tramite attacchi side-channel usando l'apprendimento automatico.
― 7 leggere min
L'assicurazione cyber affronta dilemmi nella condivisione dei dati in un panorama di rischi complesso.
― 6 leggere min
Le super app integrano più servizi, offrendo comodità mentre si affrontano sfide di sicurezza.
― 6 leggere min
Ind-KNN migliora le previsioni private proteggendo la privacy individuale nelle applicazioni basate sui dati.
― 5 leggere min
Uno sguardo ai potenziali pericoli dell'AI e come gestirli.
― 6 leggere min
Analizzando i rischi del data poisoning nei sistemi MARL.
― 5 leggere min
Esaminando la necessità di requisiti di garanzia più bassi nei prestiti blockchain.
― 6 leggere min
Uno sguardo a come la fattorizzazione di matrici raggruppate protegge la privacy nel machine learning.
― 6 leggere min
Esaminare i rischi e le soluzioni per proteggere i dati degli utenti nei mini-programmi.
― 6 leggere min
Questo studio presenta un nuovo modo per classificare i diversi tipi di cifrari usando il machine learning.
― 7 leggere min
Un nuovo framework per migliorare il trading energetico e la sicurezza nelle smart grid.
― 6 leggere min
Uno sguardo alle vulnerabilità del federated learning e al rischio degli attacchi backdoor.
― 8 leggere min
Introducendo un metodo per cancellare i backdoor senza bisogno di dati puliti.
― 6 leggere min
Un nuovo metodo migliora le difese delle reti neurali contro gli attacchi avversari.
― 8 leggere min
Gli esempi avversariali possono confondere i sistemi di rilevamento degli oggetti, rivelando falle di sicurezza.
― 5 leggere min
Questa ricerca presenta un metodo per identificare grafici reali rispetto a quelli generati.
― 5 leggere min
Un modo per proteggere le immagini originali da usi non autorizzati, permettendo comunque la creatività.
― 3 leggere min
Esplorando come gli SMS possono rivelare le posizioni degli utenti tramite i Rapporti di Consegna.
― 5 leggere min
L'approccio FMKR migliora il rilevamento e la risposta APT tramite il few-shot learning.
― 5 leggere min