Un nuovo gadget usa la forma dell'orecchio per un accesso sicuro ai dati.
Richard Hanser, Tobias Röddiger, Till Riedel
― 5 leggere min
Scienza all'avanguardia spiegata semplicemente
Un nuovo gadget usa la forma dell'orecchio per un accesso sicuro ai dati.
Richard Hanser, Tobias Röddiger, Till Riedel
― 5 leggere min
Scopri come il machine learning aiuta a proteggere i dispositivi smart dalle minacce informatiche.
Sushil Shakya, Robert Abbas
― 5 leggere min
Un modo economico per valutare i rischi per la privacy nei modelli di machine learning.
Joseph Pollock, Igor Shilov, Euodia Dodd
― 8 leggere min
Esplorare le complessità dell'insegnamento ai computer con dati sbilanciati e preoccupazioni sulla privacy.
Lucas Rosenblatt, Yuliia Lut, Eitan Turok
― 5 leggere min
Il MaaS offre comodità, ma la cybersicurezza è fondamentale per la sicurezza degli utenti.
Kai-Fung Chu, Haiyue Yuan, Jinsheng Yuan
― 5 leggere min
Gli attacchi di manipolazione dei dati rappresentano minacce serie per l'integrità e la privacy dei modelli.
Mohamed Suliman, Anisa Halimi, Swanand Kadhe
― 7 leggere min
Un nuovo metodo di firma leggero migliora la sicurezza per i dispositivi smart.
Kiarash Sedghighadikolaei, Attila A. Yavuz, Saif E. Nouma
― 5 leggere min
EUREKHA offre un modo nuovo per beccare i cybercriminali nei forum sotterranei.
Abdoul Nasser Hassane Amadou, Anas Motii, Saida Elouardi
― 7 leggere min
Un nuovo approccio all'ORAM migliora la sicurezza dei dati e l'efficienza nell'accesso alla memoria.
Haojie Ye, Yuchen Xia, Yuhan Chen
― 7 leggere min
Un nuovo metodo per rilevare i deepfake con un occhio alla qualità.
Wentang Song, Zhiyuan Yan, Yuzhen Lin
― 5 leggere min
KEM-HAKE combina metodi tradizionali e post-quantistici per connessioni sicure.
Christopher Battarbee, Christoph Striecks, Ludovic Perret
― 6 leggere min
Scopri come FSL migliora la privacy mentre i dispositivi tracciano le nostre attività.
Josue Ndeko, Shaba Shaon, Aubrey Beal
― 6 leggere min
Un nuovo metodo migliora la rilevazione delle vulnerabilità nei contratti smart.
Lei Yu, Shiqi Chen, Hang Yuan
― 6 leggere min
Nuove tattiche di mining mettono a rischio l'equità nel mining di criptovalute.
Junjie Hu, Xunzhi Chen, Huan Yan
― 5 leggere min
Le ricerche mostrano che le SNN potrebbero migliorare la privacy dei dati rispetto ai modelli tradizionali.
Ayana Moshruba, Ihsen Alouani, Maryam Parsa
― 6 leggere min
Scopri come la Gen-AI ci protegge dalle minacce online e dai pericoli nel mondo reale.
Akshar Prabhu Desai, Tejasvi Ravi, Mohammad Luqman
― 6 leggere min
Una nuova strategia di difesa migliora la privacy del modello senza compromettere le prestazioni.
Andreas Athanasiou, Kangsoo Jung, Catuscia Palamidessi
― 5 leggere min
Scopri come capire se un'immagine è reale o creata da un'IA.
Dmitry Vesnin, Dmitry Levshun, Andrey Chechulin
― 6 leggere min
Esaminare la coesistenza di CBDC e criptovalute man mano che i computer quantistici avanzano.
Abraham Itzhak Weinberg, Pythagoras Petratos, Alessio Faccia
― 7 leggere min
Questo documento esplora approcci energetici per l'IA nella cybersicurezza.
Pedro Pereira, Paulo Mendes, João Vitorino
― 7 leggere min
Uno sguardo approfondito sui rischi di sicurezza delle estensioni di VS Code.
Shehan Edirimannage, Charitha Elvitigala, Asitha Kottahachchi Kankanamge Don
― 7 leggere min
Uno sguardo ai metodi di comunicazione sicura, incluso il trasferimento quantistico oblivious.
Kai-Yi Zhang, An-Jing Huang, Kun Tu
― 6 leggere min
Esplora come la tecnologia quantistica trasforma il denaro e il voto tenendo a mente la privacy.
Alper Cakan, Vipul Goyal, Takashi Yamakawa
― 5 leggere min
Gli ingegneri sviluppano soluzioni intelligenti per proteggere le reti elettriche dalle minacce informatiche.
Mansi Girdhar, Kuchan Park, Wencong Su
― 7 leggere min
Gli autoencoder migliorano la rilevazione di comportamenti insoliti degli utenti nei log di Okta.
Jericho Cain, Hayden Beadles, Karthik Venkatesan
― 6 leggere min
Scopri come i modelli di digitazione possono aumentare la sicurezza del tuo account online.
Matheus Simão, Fabiano Prado, Omar Abdul Wahab
― 7 leggere min
Uno sguardo alla protezione della privacy nelle moderne reti mobili con Open RAN.
Diana Lin, Samarth Bhargav, Azuka Chiejina
― 4 leggere min
Esplora l'ascesa di TinyML e i problemi di sicurezza che affronta.
Jacob Huckelberry, Yuke Zhang, Allison Sansone
― 6 leggere min
CLEM aiuta i cacciatori di minacce a rilevare attività insolite nelle reti informatiche.
Alaric Hartsock, Luiz Manella Pereira, Glenn Fink
― 7 leggere min
ProP offre un modo efficace per rilevare attacchi backdoor sui modelli di machine learning.
Tao Ren, Qiongxiu Li
― 5 leggere min
I chip AIMC sembrano promettenti per difendere l'IA da attacchi astuti.
Corey Lammie, Julian Büchel, Athanasios Vasilopoulos
― 6 leggere min
Questo studio esamina come i grandi modelli linguistici possano comportarsi male e essere manipolati.
Yannis Belkhiter, Giulio Zizzo, Sergio Maffeis
― 5 leggere min
Uno sguardo agli argomenti sintetici e alla loro sicurezza contro le minacce quantistiche.
Alessandro Chiesa, Marcel Dall Agnol, Zijing Di
― 6 leggere min
Uno sguardo ai casi di sicurezza per gestire efficacemente i rischi legati all'IA.
Arthur Goemans, Marie Davidsen Buhl, Jonas Schuett
― 5 leggere min
Scopri come la Distribuzione Quantistica delle Chiavi tiene al sicuro i messaggi digitali.
Arman Sykot, Mohammad Hasibur Rahman, Rifat Tasnim Anannya
― 6 leggere min
Scopri come la gente sta superando i limiti di sicurezza sui modelli linguistici avanzati.
Piyush Jha, Arnav Arora, Vijay Ganesh
― 6 leggere min
Scopri come l'agilità crittografica tiene i nostri dati al sicuro in un panorama in continua evoluzione.
Christian Näther, Daniel Herzinger, Jan-Philipp Steghöfer
― 7 leggere min
Un nuovo framework garantisce prestazioni eque su tutti i dispositivi nell'apprendimento federato.
Shogo Nakakita, Tatsuya Kaneko, Shinya Takamaeda-Yamazaki
― 5 leggere min
Esaminando strategie per migliorare l'affidabilità del deep learning contro minacce avversarie.
Rui Luo, Jie Bao, Zhixin Zhou
― 6 leggere min
O-RAN offre una copertura migliore ma affronta sfide di sicurezza che devono essere risolte.
Mojdeh Karbalaee Motalleb, Chafika Benzaid, Tarik Taleb
― 6 leggere min