Esaminando come la casualità influisce sulle vulnerabilità dell'apprendimento automatico e la necessità di standard migliori.
― 8 leggere min
Scienza all'avanguardia spiegata semplicemente
Esaminando come la casualità influisce sulle vulnerabilità dell'apprendimento automatico e la necessità di standard migliori.
― 8 leggere min
Questo articolo esplora come l'IA possa aiutare a creare dichiarazioni di sicurezza per l'hardware.
― 7 leggere min
La ricerca rivela rischi nascosti nei modelli di machine learning tramite steganografia.
― 5 leggere min
ALBUS offre una rilevazione migliorata per gli attacchi DDoS a inondazione improvvisa, potenziando la sicurezza di internet.
― 6 leggere min
Esaminare le sfide e le strategie per migliorare le difese dei modelli contro attacchi avversari.
― 5 leggere min
Un nuovo algoritmo migliora la resilienza dell'apprendimento decentralizzato contro gli attacchi.
― 8 leggere min
Scopri come le TEE proteggono le applicazioni e i dati sensibili nella tecnologia moderna.
― 5 leggere min
ChatIDS aiuta gli utenti a capire gli avvisi di cybersicurezza in parole semplici.
― 5 leggere min
I ricercatori migliorano il riconoscimento del parlato generato da macchine usando aggiustamenti delle informazioni di fase.
― 6 leggere min
Una panoramica dell'attacco di Condorcet e del suo impatto sull'equità delle transazioni.
― 7 leggere min
Una panoramica sui malware infostealer, i loro metodi e l'impatto sui dati personali.
― 5 leggere min
Un nuovo file system offre protezione avanzata contro gli attacchi ransomware.
― 7 leggere min
Il ransomware si evolve con l'IA, rendendo sempre più difficile la sua rilevazione per i sistemi di cybersecurity.
― 6 leggere min
Un nuovo modello svela i fattori chiave per il successo degli attacchi di evasione.
― 6 leggere min
Un nuovo modello affronta le preoccupazioni sulla privacy nelle reti sanitarie intelligenti usando blockchain e approcci basati sulla fiducia.
― 9 leggere min
Uno studio rivela vulnerabilità negli M1 e M2 di Apple agli attacchi di analisi della potenza remota.
― 6 leggere min
Esaminare la necessità di sicurezza informatica nei sistemi ciber-fisici.
― 4 leggere min
Esplorare piccoli cambiamenti nelle immagini che ingannano i modelli di deep learning in vari settori.
― 5 leggere min
Un nuovo modo per migliorare la privacy nei database crittografati.
― 6 leggere min
FaaS ottimizza il computing edge per una gestione dei dati più veloce e sicura.
― 6 leggere min
Usando metodi NLP per migliorare il rilevamento e la previsione dei malware.
― 6 leggere min
Un nuovo framework migliora il rilevamento dei bot su Twitter combinando modelli linguistici e tecniche di grafi.
― 5 leggere min
NATI[P]G simula minacce informatiche per migliorare la resilienza della rete.
― 6 leggere min
Usare Rowhammer per creare impronte digitali stabili dei dispositivi per una sicurezza maggiore.
― 5 leggere min
Un nuovo metodo di difesa affronta gli attacchi avversari nel rilevamento degli oggetti nelle immagini di telerilevamento.
― 6 leggere min
Una nuova tecnica migliora il rilevamento degli attacchi backdoor nei modelli di apprendimento federato.
― 6 leggere min
La ricerca sviluppa controlli criptati per applicazioni PAM più sicure.
― 5 leggere min
Logs2Graphs migliora l'accuratezza della rilevazione usando metodi basati su grafi per i log degli eventi.
― 10 leggere min
Questo articolo parla di un nuovo approccio per gestire esempi avversariali nel testo.
― 8 leggere min
Un'immersione profonda nelle sfide di sicurezza della verifica dei contratti smart di Ethereum.
― 5 leggere min
DUBA è un metodo avanzato per attacchi stealth sui modelli di IA.
― 5 leggere min
IoTDevID offre un modo per identificare con precisione una varietà di dispositivi IoT.
― 8 leggere min
Esaminando i rischi del data poisoning nelle applicazioni di SplitFed Learning.
― 8 leggere min
Questo documento parla di attacchi e difese per l'estrazione di modelli nei sistemi di inferenza.
― 8 leggere min
Un nuovo metodo per una migliore rilevazione dei guasti nei sistemi dell'Internet delle Cose industriale.
― 6 leggere min
Capire i Trojan Hardware e il loro impatto sulla sicurezza dei dispositivi elettronici.
― 5 leggere min
Affrontare i rischi nel design hardware attraverso resilienza e collaborazione.
― 6 leggere min
Presentiamo un nuovo meccanismo di difesa contro gli attacchi di inferenza di appartenenza nei modelli di apprendimento automatico.
― 6 leggere min
Un buon sistema di rilevamento delle intrusioni è fondamentale per proteggere le reti IoT dalle minacce informatiche.
― 5 leggere min
Malafide introduce tecniche di spoofing sofisticate, complicando le contromisure nel riconoscimento vocale.
― 6 leggere min