Esaminando il legame tra la privacy differenziale locale e l'equità nei sistemi di ML.
― 5 leggere min
Scienza all'avanguardia spiegata semplicemente
Esaminando il legame tra la privacy differenziale locale e l'equità nei sistemi di ML.
― 5 leggere min
La difesa informatica è fondamentale per proteggere i sistemi digitali da minacce e vulnerabilità.
― 8 leggere min
Nuovi metodi migliorano l'audit della privacy, concentrandosi sui modelli di stato nascosto nel machine learning.
― 7 leggere min
Nuovi protocolli migliorano la sicurezza nelle comunicazioni quantistiche contro le intercettazioni.
― 6 leggere min
FedSC migliora l'addestramento dei modelli mantenendo la privacy degli utenti nell'apprendimento federato.
― 5 leggere min
Nuove tecniche migliorano la scalabilità nel machine learning differenzialmente privato.
― 5 leggere min
Un nuovo framework migliora l'efficienza dei test di penetrazione automatizzati usando il reinforcement learning.
― 8 leggere min
Un nuovo approccio alla randomizzazione degli indirizzi MAC migliora la privacy degli utenti su Wi-Fi.
― 5 leggere min
Esaminando i rischi che affrontano i TEE a causa dei metodi di attacco in evoluzione.
― 6 leggere min
Esaminare l'impatto dei nudges sul comportamento di cambio password dopo le violazioni dei dati.
― 11 leggere min
FENN offre un nuovo modo per stimare le commissioni per transazioni Bitcoin più veloci.
― 7 leggere min
Le iscrizioni stanno cambiando il modo in cui i dati vengono registrati sulle blockchain.
― 7 leggere min
Esplorando l'impatto dell'IA su efficienza, privacy e sicurezza nei sistemi vitali.
― 7 leggere min
Nuovi metodi migliorano la sicurezza dei modelli linguistici mantenendo intatta la funzionalità.
― 8 leggere min
AdvUnlearn migliora la sicurezza nella generazione di immagini combinando l'unlearning con l'addestramento avversariale.
― 6 leggere min
Un nuovo metodo migliora l'accuratezza delle previsioni proteggendo la privacy degli utenti nei modelli cloud.
― 8 leggere min
Questo articolo esamina come gli attacchi influenzano la sicurezza dei LLM e la generazione delle risposte.
― 6 leggere min
Un nuovo metodo migliora gli attacchi di jailbreak su modelli AI avanzati usando il gioco di ruolo.
― 7 leggere min
Un approccio efficiente in termini di risorse agli attacchi backdoor sui modelli di machine learning avanzati.
― 6 leggere min
Esplorando il mix tra apprendimento orientato alla privacy e tecniche di generazione dei dati.
― 6 leggere min
Nuovi metodi nella crittografia basata su codice migliorano effettivamente la protezione dei dati.
― 4 leggere min
Questo articolo parla delle manipolazioni e dei difetti nei grafici PD nella giustizia dell'IA.
― 6 leggere min
Nuovo metodo riduce le minacce backdoor nei reti neurali profonde.
― 7 leggere min
HTTP Garden svela problemi critici nella gestione delle richieste HTTP/1.1 da parte dei server web.
― 6 leggere min
Uno studio valuta come i modelli quantistici e classici rispondono agli attacchi adversariali.
― 6 leggere min
Esaminando le sfide di sicurezza e le soluzioni per il RIC nelle reti Open RAN.
― 7 leggere min
Uno studio rivela le frustrazioni e le preferenze degli utenti riguardo ai CAPTCHA nei siti web.
― 8 leggere min
Un nuovo approccio aumenta la diversità dei prompt per modelli di linguaggio più sicuri.
― 7 leggere min
Esaminando i pericoli dei modelli linguistici quantizzati e il loro potenziale uso improprio.
― 5 leggere min
Uno sguardo a come migliorare la sicurezza nel software aerospaziale con Rust.
― 7 leggere min
Uno sguardo veloce sull'impatto di MEV su Ethereum e DeFi.
― 6 leggere min
Un nuovo approccio migliora l'efficacia degli attacchi sui modelli di linguaggio focalizzati sulla sicurezza.
― 6 leggere min
La ricerca rivela le sfide del rilevamento delle filigrane nei grandi modelli di linguaggio.
― 8 leggere min
Un nuovo sistema punta a garantire la sicurezza nello spazio con dati pubblici.
― 6 leggere min
Questo articolo valuta l'efficacia dei modelli di somiglianza visiva contro gli attacchi di phishing.
― 7 leggere min
Scopri come la minimizzazione dei dati protegge la privacy in mezzo alla crescente raccolta di dati.
― 8 leggere min
Esplora le connessioni tra BCAs, crittografia e la musica intricata di Bach.
― 6 leggere min
Un modo nuovo per tenere al sicuro i dati sensibili dei grafi online.
― 8 leggere min
DiveR-CT migliora il red teaming automatico per valutazioni di sicurezza migliori.
― 7 leggere min
Uno studio sull'efficacia delle librerie che analizzano i certificati X.509.
― 7 leggere min