Questo studio valuta come GPT-4 aiuta nelle attività di reverse engineering.
― 9 leggere min
Scienza all'avanguardia spiegata semplicemente
Questo studio valuta come GPT-4 aiuta nelle attività di reverse engineering.
― 9 leggere min
M2CVD migliora la rilevazione delle vulnerabilità del software grazie a approcci collaborativi nei modelli.
― 7 leggere min
Un nuovo metodo aiuta le organizzazioni a dare priorità alle vulnerabilità del software in modo migliore.
― 6 leggere min
Un approccio innovativo migliora la rilevazione delle vulnerabilità nella sicurezza del software usando modelli avanzati.
― 7 leggere min
Presentiamo un metodo per valutare la resilienza dei modelli contro gli attacchi di avvelenamento dei dati.
― 7 leggere min
Esplorare le vulnerabilità nel Federated Learning Personalizzato e i nuovi metodi di attacco backdoor.
― 6 leggere min
Un nuovo modo per trovare vulnerabilità di sicurezza nei processori usando il framework Shesha.
― 5 leggere min
Questo articolo parla dei rischi delle allucinazioni nei pacchetti nei modelli che generano codice.
― 6 leggere min
Usare modelli linguistici per migliorare il rilevamento dei bug nel software e l'efficienza dei test.
― 6 leggere min
Nuovo benchmark CTIBench valuta l'efficacia dei LLM nell'affrontare le minacce informatiche.
― 6 leggere min
Uno sguardo ai metodi di sicurezza del kernel per combattere attacchi avanzati come Spectre.
― 6 leggere min
Un nuovo sistema di firma digitale migliora la velocità e la sicurezza nelle applicazioni dei centri dati.
― 6 leggere min
Esaminando il difetto Rowhammer e le sue implicazioni per la sicurezza dei dati.
― 8 leggere min
Investigando le vulnerabilità di sicurezza nel Memory Tagging Extension e negli attacchi di esecuzione speculativa.
― 6 leggere min
Esaminando i rischi per la sicurezza e le soluzioni per le nuove tecnologie di assistenti AI.
― 7 leggere min
Uno sguardo alle vulnerabilità e alle soluzioni per i sistemi di deep learning.
― 7 leggere min
Il metodo FSBI migliora il rilevamento dei media digitali manipolati.
― 6 leggere min
Un nuovo strumento migliora l'analisi statica con grafici semplificati e machine learning.
― 7 leggere min
La competizione svela vulnerabilità e difese nella sicurezza dei modelli di linguaggio.
― 3 leggere min
Un metodo per identificare attacchi ai sistemi combinando immagini e testo.
― 6 leggere min
Nuovo metodo punta sui cambiamenti di ritmo per attacchi vocali furtivi.
― 6 leggere min
Nuovi metodi migliorano il disimparare dati nocivi nei sistemi di apprendimento automatico.
― 5 leggere min
Uno sguardo ai modelli di apprendimento robusti e alla loro importanza nella sicurezza dei dati.
― 7 leggere min
Esaminando i rischi di sicurezza nelle reti mmWave che utilizzano il trasferimento simultaneo di informazioni wireless e potenza.
― 7 leggere min
Uno studio su come migliorare le tecniche di estrazione dei modelli per la sicurezza del deep learning.
― 6 leggere min
Un nuovo approccio combina conoscenza e tecnologia per migliorare la rilevazione delle vulnerabilità nei software.
― 7 leggere min
Questo documento presenta un framework per valutare le vulnerabilità nei grandi modelli di linguaggio.
― 3 leggere min
I centauri uniscono l'intuito umano e l'IA per migliorare le decisioni in vari settori.
― 9 leggere min
Un nuovo metodo per il controllo crittografato migliora la sicurezza mentre svolge le funzioni necessarie.
― 4 leggere min
Un piano per rafforzare la resilienza e l'affidabilità della rete elettrica di fronte ai rischi digitali emergenti.
― 6 leggere min
Questo articolo esplora l'impatto del data poisoning sulla sintonizzazione dei modelli linguistici.
― 6 leggere min
P3GNN migliora il rilevamento APT proteggendo la privacy dei dati nelle reti SDN.
― 7 leggere min
Scopri come gli attacchi backdoor minacciano i sistemi di apprendimento automatico e i metodi per difendersi da essi.
― 7 leggere min
Tracemax offre tracciamento dei pacchetti migliorato per una difesa migliore contro gli attacchi DDoS.
― 6 leggere min
Un framework per migliorare il rilevamento degli APT proteggendo la privacy.
― 5 leggere min
Esplorare le sfide di sicurezza create dagli attacchi avversariali sugli agenti multimodali.
― 6 leggere min
Affrontare le preoccupazioni sulla sicurezza del codice prodotto da grandi modelli di linguaggio.
― 7 leggere min
I LLM possono aiutare nella protezione contro l'ingegneria sociale, ma possono anche portare nuovi rischi.
― 7 leggere min
Una nuova strategia di difesa per i LLM contro gli attacchi backdoor.
― 6 leggere min
La cybersecurity si evolve con il networking a zero fiducia per combattere le minacce in aumento.
― 6 leggere min