MORPH adatta i sistemi di rilevamento malware alle minacce in evoluzione con meno input manuale.
― 8 leggere min
Scienza all'avanguardia spiegata semplicemente
MORPH adatta i sistemi di rilevamento malware alle minacce in evoluzione con meno input manuale.
― 8 leggere min
Questo articolo parla del ruolo del SATD nella sicurezza del software.
― 6 leggere min
Esplora SCORPION, un Cyber Range dinamico per la formazione e lo sviluppo delle competenze in cybersecurity.
― 8 leggere min
Un sistema per automatizzare il monitoraggio delle attività illecite sul dark web.
― 6 leggere min
Un nuovo approccio modulare migliora l'efficienza e la precisione nell'identificare gli attaccanti informatici.
― 6 leggere min
Esplorando i rischi degli attacchi alla catena di fornitura nelle infrastrutture energetiche aggiornate.
― 6 leggere min
Scopri come la Componibilità Universale e altre teorie migliorano la sicurezza crittografica.
― 6 leggere min
La crittografia omomorfica ibrida offre soluzioni per la privacy nell'analisi dei dati.
― 6 leggere min
Studiare gli impatti avversari sugli agenti di trading automatico in mercati competitivi.
― 7 leggere min
TransTroj migliora gli attacchi backdoor, aumentando l'efficacia e la resistenza alla rilevazione.
― 7 leggere min
Questo articolo parla dei rischi e delle sfide legate ai modelli linguistici di grandi dimensioni.
― 6 leggere min
Una nuova vulnerabilità nelle GPU solleva preoccupazioni di sicurezza per le applicazioni di machine learning.
― 7 leggere min
Esplorare le sfide e le soluzioni per proteggere le smart grid dagli attacchi informatici.
― 5 leggere min
Instiller migliora il fuzz testing della CPU con tecniche efficienti e una migliore rilevazione dei bug.
― 8 leggere min
MobFuzz migliora il fuzz testing con l'ottimizzazione multi-obiettivo per una sicurezza software migliore.
― 6 leggere min
Esplorare il ruolo degli LLM nel migliorare la cybersicurezza e il loro potenziale uso sbagliato.
― 8 leggere min
La crittografia post-quantistica è fondamentale per proteggere i futuri dispositivi IoT.
― 6 leggere min
Esaminando le minacce alla sicurezza nei dispositivi medici abilitati all'apprendimento automatico e il loro impatto sulla sicurezza dei pazienti.
― 8 leggere min
Questo lavoro esamina come gli LLM migliorano la rilevazione delle vulnerabilità nel codice Java.
― 5 leggere min
Un nuovo metodo per migliorare il rilevamento di malware su Android usando l'apprendimento attivo.
― 6 leggere min
Uno studio rivela i rischi degli attacchi multilingue di jailbreak sui grandi modelli di linguaggio.
― 6 leggere min
Questo studio sottolinea l'importanza di avere dataset affidabili per la rilevazione di anomalie nel traffico di rete.
― 8 leggere min
Questo documento esamina le iniezioni di prompt e le loro implicazioni per i modelli di intelligenza artificiale.
― 4 leggere min
Questo articolo parla dei rischi per la privacy e la sicurezza nei servizi di intelligenza artificiale basati sul cloud.
― 8 leggere min
Scopri come l'attestazione remota garantisce la fiducia nel sistema e previene la manomissione delle prove.
― 6 leggere min
Esaminando i rischi degli attacchi backdoor sui sistemi di verifica vocale.
― 7 leggere min
GuardFS offre difesa proattiva contro gli attacchi ransomware, riducendo al minimo la perdita di dati in modo efficace.
― 6 leggere min
Double-Dip combina l'apprendimento per trasferimento e la randomizzazione per proteggere contro gli attacchi di inferenza di appartenenza.
― 6 leggere min
Uno sguardo sulla disinformazione online e su come rilevarla in modo efficace.
― 7 leggere min
Esplora come i LLM possono migliorare il riconoscimento dei bot affrontando i rischi associati.
― 5 leggere min
Esaminare i problemi di sicurezza e le soluzioni nei sistemi IoT basati sul cloud.
― 7 leggere min
HQA-Attack crea esempi avversariali di alta qualità nel testo mantenendo il significato.
― 6 leggere min
Un'esplorazione delle sfide e delle strategie per migliorare la sicurezza del software.
― 6 leggere min
Questo studio esplora gli attacchi di jailbreak sui modelli di linguaggio multimodali di grandi dimensioni.
― 6 leggere min
Esaminare come il deep learning migliora gli attacchi a canale laterale sui dispositivi.
― 6 leggere min
Capire i rischi per la sicurezza dei dispositivi touchscreen dagli attacchi IEMI.
― 7 leggere min
Il data poisoning mette a rischio l'integrità dei sistemi di apprendimento in contesto, rivelando vulnerabilità nascoste.
― 6 leggere min
Un nuovo protocollo di accordo sulla chiave quantistica migliora la sicurezza e l'efficienza nella comunicazione tra più parti.
― 5 leggere min
Migliorare l'affidabilità del machine learning attraverso metodi avanzati di rilevamento OOD.
― 6 leggere min
Esplorare metodi per garantire la privacy mentre si calcolano le medie nelle reti di dispositivi.
― 6 leggere min