Esplorando i pericoli dell'uso improprio dell'intelligenza artificiale tramite prompt jailbreak.
― 7 leggere min
Scienza all'avanguardia spiegata semplicemente
Esplorando i pericoli dell'uso improprio dell'intelligenza artificiale tramite prompt jailbreak.
― 7 leggere min
L'audit sulla privacy è fondamentale per proteggere i dati personali nell'era dell'informazione di oggi.
― 5 leggere min
Esplora le scelte di Dmitry e il panorama sotterraneo del crimine informatico.
― 6 leggere min
Un nuovo strumento per valutare i modelli linguistici nei compiti di cybersecurity.
― 6 leggere min
Scopri come proteggere le macchine dagli attacchi backdoor nell'apprendimento auto-supervisionato.
― 6 leggere min
Impara modi efficienti per contare disposizioni con condizioni specifiche.
― 7 leggere min
Uno sguardo ai metodi di previsione privata e all'algoritmo DaRRM.
― 4 leggere min
Una nuova strategia per affrontare più compiti nei deep neural networks.
― 6 leggere min
Uno sguardo ai deepfake, ai loro rischi e ai modi per rilevarli.
― 6 leggere min
Scopri i passaggi essenziali per preparare e presentare la tua ricerca in modo efficace.
― 5 leggere min
Utilizzando tecniche avanzate per migliorare l'analisi delle transazioni Bitcoin e l'identificazione dei mixer.
― 6 leggere min
Esplora come gli attacchi backdoor minacciano il design hardware usando modelli di linguaggio grandi.
― 7 leggere min
La ricerca mette in evidenza i metodi per rilevare attacchi backdoor nel fine-tuning dei modelli di linguaggio.
― 9 leggere min
Esaminando come la complessità del codice influisce sulla sicurezza nei contratti smart.
― 5 leggere min
Scopri i sistemi biometrici e il loro ruolo nella verifica dell'identità.
― 6 leggere min
Scopri come la steganografia tiene al sicuro i segreti dentro le immagini usando il deep learning.
― 6 leggere min
Le foglie possono confondere i sistemi di riconoscimento delle immagini nelle auto a guida autonoma.
― 7 leggere min
La ricerca svela vulnerabilità nei generatori di immagini AI a causa della manipolazione dei prompt.
― 6 leggere min
Scopri come RITA aiuta a costruire applicazioni IoT sicure.
― 5 leggere min
Abbiamo esaminato due scenari per sviluppare strumenti di sicurezza contro gli attacchi.
― 6 leggere min
Usare modelli di linguaggio grandi per migliorare la generazione di seed per fuzzing nei test software.
― 5 leggere min
Un nuovo metodo mira a rilevare l'origine delle voci sintetiche.
― 7 leggere min
Scopri come individuare e sistemare i problemi di sicurezza nel codice JavaScript.
― 6 leggere min
Esaminando i vantaggi e i rischi del Federated Parameter-Efficient Fine-Tuning.
― 7 leggere min
RevPRAG aiuta a rilevare la disinformazione nei modelli di linguaggio e garantisce un flusso di informazioni preciso.
― 5 leggere min
Scopri come l'Analisi degli Alberi di Guasti e l'IA migliorano la sicurezza delle auto.
― 7 leggere min
Un'analisi approfondita su come MATTER sfrutta le vulnerabilità termiche nei chip mobili.
― 7 leggere min
Un approccio sistematico per identificare e mitigare i rischi nei sistemi di controllo industriale.
― 5 leggere min
Scopri come la Distribuzione Quantistica delle Chiavi tiene le tue comunicazioni private e sicure.
― 6 leggere min
Metodi innovativi puntano a migliorare i modelli linguistici dell'IA, garantendo al contempo sicurezza ed efficienza.
― 6 leggere min
Una panoramica sui deepfake, i loro rischi e un nuovo dataset in hindi.
― 6 leggere min
Uno sguardo ai punti di forza e di debolezza degli assistenti di codice avanzati.
― 4 leggere min
I LLMs hanno delle difficoltà a riconoscere le truffe intelligenti e devono migliorare.
― 6 leggere min
Scopri come il modello di trasformazione lineare protegge la privacy dei dati durante l'analisi.
― 7 leggere min
Scopri come gli attaccanti manipolano i dati e ostacolano i processi decisionali.
― 5 leggere min
Scopri come il Confidential Computing protegge le informazioni sensibili nel mondo digitale di oggi.
― 5 leggere min
TruncFormer accelera l'inferenza privata per i grandi modelli di linguaggio mantenendo i dati al sicuro.
― 6 leggere min
SOUL trasforma la sicurezza della rete usando dati limitati per rilevare attacchi.
― 6 leggere min
Scopri come il data poisoning interferisce con i processi di training dell'AI.
― 6 leggere min
Scopri come migliorare le Reti Neurali Grafiche correggendo dati dannosi.
― 7 leggere min