Un nuovo dataset migliora il rilevamento delle vulnerabilità nel software open-source per una sicurezza migliore.
― 7 leggere min
Scienza all'avanguardia spiegata semplicemente
Un nuovo dataset migliora il rilevamento delle vulnerabilità nel software open-source per una sicurezza migliore.
― 7 leggere min
Esplora i potenziali punti deboli nella tecnologia peer-to-peer di IOTA e la sua resilienza contro gli attacchi.
― 6 leggere min
Esplora SCORPION, un Cyber Range dinamico per la formazione e lo sviluppo delle competenze in cybersecurity.
― 8 leggere min
I grattacieli di stati pseudorandom quantistici migliorano la generazione di stati casuali nel calcolo quantistico.
― 6 leggere min
Questo documento parla dell'importanza della casualità nei sistemi crittografici.
― 5 leggere min
Creare dati sintetici aiuta i ricercatori a studiare lo stress mantenendo al sicuro le informazioni personali.
― 6 leggere min
Scopri come i meccanismi di ridistribuzione delle commissioni di transazione possono abbattere i costi per gli utenti della blockchain.
― 7 leggere min
Scopri come gli AMM supportano il trading in mercati poco liquidi e migliorano la stabilità dei prezzi.
― 7 leggere min
Uno sguardo approfondito alle caratteristiche di sicurezza di PoW e PoS.
― 7 leggere min
Una panoramica sulla sicurezza dei PRG contro minacce classiche e quantistiche.
― 6 leggere min
Un nuovo approccio modulare migliora l'efficienza e la precisione nell'identificare gli attaccanti informatici.
― 6 leggere min
Scopri come funziona il trading su Uniswap e i fattori che influenzano i costi.
― 7 leggere min
Un nuovo algoritmo migliora l'analisi dei dati proteggendo la privacy delle persone.
― 6 leggere min
I livelli di accesso nelle audit AI influenzano l'efficacia e l'identificazione dei rischi.
― 8 leggere min
Scopri come la Componibilità Universale e altre teorie migliorano la sicurezza crittografica.
― 6 leggere min
Un nuovo metodo potenzia le reti neurali contro attacchi avversariali usando input basati su insiemi.
― 9 leggere min
La crittografia omomorfica ibrida offre soluzioni per la privacy nell'analisi dei dati.
― 6 leggere min
TransTroj migliora gli attacchi backdoor, aumentando l'efficacia e la resistenza alla rilevazione.
― 7 leggere min
L'IA generativa migliora la sicurezza, la scalabilità e la privacy della blockchain.
― 9 leggere min
Questo articolo parla dei rischi e delle sfide legate ai modelli linguistici di grandi dimensioni.
― 6 leggere min
Una nuova vulnerabilità nelle GPU solleva preoccupazioni di sicurezza per le applicazioni di machine learning.
― 7 leggere min
Esplora l'impatto dello staking liquido sulla finanza decentralizzata.
― 5 leggere min
Esplorare le sfide e le soluzioni per proteggere le smart grid dagli attacchi informatici.
― 5 leggere min
Instiller migliora il fuzz testing della CPU con tecniche efficienti e una migliore rilevazione dei bug.
― 8 leggere min
MobFuzz migliora il fuzz testing con l'ottimizzazione multi-obiettivo per una sicurezza software migliore.
― 6 leggere min
Esplorare il ruolo degli LLM nel migliorare la cybersicurezza e il loro potenziale uso sbagliato.
― 8 leggere min
Scopri come le iscrizioni di Bitcoin stanno cambiando il panorama degli asset digitali.
― 6 leggere min
opML combina machine learning e blockchain per offrire migliori servizi di intelligenza artificiale.
― 8 leggere min
La crittografia post-quantistica è fondamentale per proteggere i futuri dispositivi IoT.
― 6 leggere min
Esaminando le minacce alla sicurezza nei dispositivi medici abilitati all'apprendimento automatico e il loro impatto sulla sicurezza dei pazienti.
― 8 leggere min
Un nuovo metodo migliora la privacy e l'accuratezza nei modelli basati sui dati.
― 7 leggere min
Questo lavoro esamina come gli LLM migliorano la rilevazione delle vulnerabilità nel codice Java.
― 5 leggere min
Un nuovo metodo per migliorare il rilevamento di malware su Android usando l'apprendimento attivo.
― 6 leggere min
Uno studio rivela i rischi degli attacchi multilingue di jailbreak sui grandi modelli di linguaggio.
― 6 leggere min
Un nuovo sistema aumenta la fiducia tra chi manda e chi riceve nei messaggi online.
― 4 leggere min
Tecniche avanzate per garantire l'autenticità audio nell'era del cloning vocale.
― 5 leggere min
Scopri cosa sono gli accordi sul livello di servizio e come influiscono sulla qualità del servizio.
― 5 leggere min
Questo documento esamina le iniezioni di prompt e le loro implicazioni per i modelli di intelligenza artificiale.
― 4 leggere min
Questo articolo parla dei rischi per la privacy e la sicurezza nei servizi di intelligenza artificiale basati sul cloud.
― 8 leggere min
Questo documento valuta la solvibilità e la gestione finanziaria dei fornitori di servizi di attivi virtuali.
― 10 leggere min