Esaminando i vantaggi e i rischi dell'uso di numeri di telefono usa e getta nella sicurezza online.
― 6 leggere min
Scienza all'avanguardia spiegata semplicemente
Esaminando i vantaggi e i rischi dell'uso di numeri di telefono usa e getta nella sicurezza online.
― 6 leggere min
Nuovi metodi migliorano la qualità e la sicurezza del watermarking.
― 5 leggere min
Una panoramica dell'attacco di Condorcet e del suo impatto sull'equità delle transazioni.
― 7 leggere min
Una panoramica sui malware infostealer, i loro metodi e l'impatto sui dati personali.
― 5 leggere min
Un nuovo file system offre protezione avanzata contro gli attacchi ransomware.
― 7 leggere min
Il ransomware si evolve con l'IA, rendendo sempre più difficile la sua rilevazione per i sistemi di cybersecurity.
― 6 leggere min
Un nuovo modello svela i fattori chiave per il successo degli attacchi di evasione.
― 6 leggere min
Questo studio esamina l'efficacia del machine learning nel trovare vulnerabilità software attraverso test di dati modificati.
― 12 leggere min
Elabora in modo efficiente dati sensibili di serie temporali nel cloud in sicurezza.
― 7 leggere min
Un nuovo modello affronta le preoccupazioni sulla privacy nelle reti sanitarie intelligenti usando blockchain e approcci basati sulla fiducia.
― 9 leggere min
La tecnologia blockchain sta rivoluzionando la sicurezza della catena di approvvigionamento di petrolio e gas.
― 7 leggere min
BLEND combina archiviazione sicura e comunicazione per una gestione efficiente dei dati IoT.
― 9 leggere min
Esplorare il futuro della comunicazione sicura usando chiavi quantistiche.
― 6 leggere min
Esplorando l'impatto del calcolo quantistico sulla crittografia a curve ellittiche e sulla sicurezza futura.
― 5 leggere min
Uno studio rivela vulnerabilità negli M1 e M2 di Apple agli attacchi di analisi della potenza remota.
― 6 leggere min
RowHammer solleva seri dubbi sull'integrità dei dati nei moderni sistemi di memoria dei computer.
― 5 leggere min
Scopri come le reti dei canali di pagamento possono migliorare le transazioni in criptovalute.
― 5 leggere min
Scopri come i dati sintetici possono proteggere la privacy nella ricerca longitudinale.
― 7 leggere min
RowPress presenta nuovi rischi per la sicurezza dei dati nei moderni sistemi DRAM.
― 5 leggere min
Capire come la privacy differenziale protegge le informazioni sensibili nell'analisi dei dati.
― 7 leggere min
Un nuovo modo per migliorare la privacy nei database crittografati.
― 6 leggere min
Uno studio rivela discrepanze tra le etichette sulla privacy delle app e le pratiche reali sui dati.
― 6 leggere min
Un nuovo metodo migliora il testing della sicurezza dei contratti smart attraverso una gestione efficiente degli snapshot.
― 5 leggere min
Scopri come le tecniche DP-OPH proteggono i dati degli utenti nell'analisi.
― 6 leggere min
Una panoramica degli scambi decentralizzati e dei market maker a funzione costante.
― 7 leggere min
Usando metodi NLP per migliorare il rilevamento e la previsione dei malware.
― 6 leggere min
NATI[P]G simula minacce informatiche per migliorare la resilienza della rete.
― 6 leggere min
Usare Rowhammer per creare impronte digitali stabili dei dispositivi per una sicurezza maggiore.
― 5 leggere min
Combinare l'apprendimento federato con la privacy differenziale migliora la classificazione delle immagini mediche garantendo la sicurezza dei dati dei pazienti.
― 7 leggere min
Il protocollo QUIC migliora la velocità e la sicurezza per il trasferimento di dati online.
― 5 leggere min
Una nuova tecnica migliora il rilevamento degli attacchi backdoor nei modelli di apprendimento federato.
― 6 leggere min
Un nuovo framework combina l'apprendimento federato e la blockchain per migliorare la protezione dei dati.
― 6 leggere min
Un'immersione profonda nelle sfide di sicurezza della verifica dei contratti smart di Ethereum.
― 5 leggere min
La ricerca mostra come il machine learning possa identificare i tipi di cifrature della Seconda Guerra Mondiale.
― 6 leggere min
DUBA è un metodo avanzato per attacchi stealth sui modelli di IA.
― 5 leggere min
IoTDevID offre un modo per identificare con precisione una varietà di dispositivi IoT.
― 8 leggere min
Questo documento parla di attacchi e difese per l'estrazione di modelli nei sistemi di inferenza.
― 8 leggere min
Dare ai pazienti il controllo sui propri dati sanitari e garantire la privacy.
― 7 leggere min
Esaminando la privacy differenziale locale nell'Sampling di Thompson per prendere decisioni migliori.
― 6 leggere min
Capire i Trojan Hardware e il loro impatto sulla sicurezza dei dispositivi elettronici.
― 5 leggere min