Uno studio che valuta l'efficacia dei LLM nel rilevare vulnerabilità delle app Android.
― 7 leggere min
Scienza all'avanguardia spiegata semplicemente
Uno studio che valuta l'efficacia dei LLM nel rilevare vulnerabilità delle app Android.
― 7 leggere min
Un sistema per prevenire attacchi alle applicazioni Java usando una lista di classi autorizzate.
― 5 leggere min
Esaminare la sicurezza di SHA-256 e le recenti tecniche di individuazione delle collisioni.
― 6 leggere min
Nuovi metodi ibridi migliorano l'efficienza nella fattorizzazione di interi per la crittografia.
― 7 leggere min
Questo documento presenta un nuovo IDS basato su DNN in reti programmabili.
― 9 leggere min
I PUF forniscono identità uniche per comunicazioni sicure nei dispositivi connessi.
― 6 leggere min
Uno sguardo al ruolo del pseudo-intreccio nel far progredire la crittografia quantistica.
― 4 leggere min
Un nuovo approccio combina l'analisi vocale con la protezione della privacy per la rilevazione della demenza.
― 6 leggere min
Un approccio innovativo per garantire la privacy mantenendo l'utilità del testo nei modelli di NLP.
― 7 leggere min
Con i veicoli che diventano sempre più intelligenti, proteggerli dalle minacce informatiche è fondamentale.
― 5 leggere min
Un nuovo sistema migliora l'elaborazione dei dati garantendo al contempo la privacy degli utenti e un utilizzo efficiente delle risorse.
― 6 leggere min
Un nuovo metodo aumenta l'efficienza nei collegamenti a bassa entropia per ampie distribuzioni.
― 6 leggere min
Questo articolo parla dell'importanza di aggiornamenti software sicuri per i CubeSat.
― 8 leggere min
Il poisoning del codice aumenta i rischi di attacchi di inferenza sui membri dei dati sensibili.
― 7 leggere min
Esaminando le vulnerabilità degli attacchi backdoor a etichetta pulita e come i limiti di generalizzazione possono essere d'aiuto.
― 6 leggere min
La ricerca mostra quanto sia facile rimuovere le funzionalità di sicurezza dai modelli Llama 3.
― 6 leggere min
I ricercatori stanno studiando metodi per proteggere informazioni sensibili nei modelli di classificazione del testo.
― 7 leggere min
QUEEN offre protezione in tempo reale contro gli attacchi di estrazione del modello nel deep learning.
― 5 leggere min
Esplorare i vantaggi di un euro digitale offline per transazioni sicure.
― 8 leggere min
Un framework per condividere in modo sicuro le informazioni sanitarie proteggendo la privacy del paziente.
― 13 leggere min
STRIDE prevede in modo efficiente i nomi e i tipi delle variabili persi nel software decompilato.
― 7 leggere min
Uno sguardo a come i modelli di linguaggio possono far trapelare dati sensibili.
― 4 leggere min
Questo articolo esamina i rischi legati ai LLM e propone modi per migliorare la sicurezza.
― 5 leggere min
Esplorando attacchi backdoor e metodi di riduzione dei grafi nelle GNN.
― 5 leggere min
Uno sguardo a come la meccanica quantistica migliora la condivisione sicura delle informazioni.
― 6 leggere min
La autocalibrazione semplifica l'inserimento del PIN e migliora la sicurezza senza configurazioni complicate.
― 7 leggere min
Questo studio esamina i problemi di privacy e i metodi di protezione per i classificatori AI.
― 6 leggere min
Questo studio valuta modelli avanzati per generare dati di viaggio falsi e le loro applicazioni pratiche.
― 10 leggere min
Questo approccio usa l'auto-valutazione per difendersi da output nocivi nei modelli linguistici.
― 2 leggere min
Esplorando modelli di machine learning e nuovi dataset per una sicurezza migliore.
― 7 leggere min
Un sistema di rilevamento potenzia la sicurezza dei veicoli contro le minacce informatiche usando tecniche avanzate.
― 5 leggere min
Zero-X migliora la cybersecurity per i veicoli connessi contro le minacce emergenti.
― 7 leggere min
Questa ricerca esamina l'efficacia del Random Forest nel rilevare anomalie di rete.
― 7 leggere min
Una panoramica sulla sicurezza del mempool e le misure proposte per prevenire gli attacchi di espulsione.
― 5 leggere min
AntibotV affronta le minacce di malware dei bot nelle auto connesse attraverso un monitoraggio avanzato.
― 7 leggere min
Le città ottengono dati di trasporto fondamentali, pur tenendo in conto le preoccupazioni sulla privacy.
― 6 leggere min
Scopri come la provenienza dei dati migliora la sicurezza nei sistemi IoT.
― 8 leggere min
Scoprire modi per distinguere le immagini vere da quelle sintetiche è fondamentale.
― 6 leggere min
Crescono le preoccupazioni per gli attacchi backdoor nei modelli linguistici, che influenzano la sicurezza e l'affidabilità.
― 6 leggere min
Questo articolo esplora le vulnerabilità dei modelli di intelligenza artificiale legate agli eventi futuri.
― 6 leggere min