DF40 offre un approccio completo per migliorare i metodi di rilevamento dei deepfake.
― 6 leggere min
Scienza all'avanguardia spiegata semplicemente
DF40 offre un approccio completo per migliorare i metodi di rilevamento dei deepfake.
― 6 leggere min
SeCTIS permette di condividere in modo sicuro le informazioni sulle minacce informatiche mantenendo la privacy e la qualità dei dati.
― 6 leggere min
Questo articolo parla dei rischi per la sicurezza e delle strategie di difesa per i modelli linguistici di grandi dimensioni.
― 8 leggere min
Uno studio su come i modelli linguistici possono ignorare le istruzioni e le loro implicazioni.
― 7 leggere min
QuADTool semplifica la valutazione dei rischi attraverso gli alberi attacco-difesa.
― 6 leggere min
Nuove tecniche migliorano la privacy e la sicurezza nelle query e nelle transazioni del database.
― 7 leggere min
Valutare l'efficacia del Cyber Essentials contro le minacce informatiche in evoluzione.
― 6 leggere min
SaTor punta a ridurre la latenza nella rete Tor usando la tecnologia satellitare.
― 5 leggere min
Un nuovo framework migliora il rilevamento delle vulnerabilità di ritorno allo stato nei contratti smart.
― 6 leggere min
INDICT migliora la sicurezza del codice e la sua utilità utilizzando un'analisi a doppia critica.
― 6 leggere min
Identificare difetti nei contratti smart per migliorare la sicurezza e ridurre il rischio.
― 6 leggere min
Questo articolo esamina i miglioramenti nelle soluzioni Layer 2 della blockchain per la scalabilità e la sicurezza.
― 7 leggere min
Scopri come il debloating migliora le performance e la sicurezza del software rimuovendo codice inutile.
― 5 leggere min
Questo studio si concentra sul miglioramento della rilevazione dell'audio deepfake usando metodi avanzati.
― 5 leggere min
Un nuovo metodo affronta minacce nascoste nei modelli di linguaggio di grandi dimensioni.
― 6 leggere min
Scopri il ruolo della crittografia nel proteggere le informazioni e salvaguardare la privacy.
― 6 leggere min
QFHE permette di fare calcoli su dati criptati per migliorare la privacy e la sicurezza.
― 5 leggere min
Come l'apprendimento federato affronta le minacce alla privacy mentre cerca la sicurezza dei dati.
― 5 leggere min
Affrontare le sfide della crittografia end-to-end (E2EE) e dei metodi di recupero dell'account.
― 7 leggere min
Un nuovo metodo aiuta a mantenere al sicuro i dati privati nei modelli linguistici.
― 8 leggere min
Introducendo FC-EM per proteggere i dati delle nuvole di punti 3D da accessi non autorizzati.
― 6 leggere min
Nuovo framework identifica efficacemente gli attacchi di sovraccarico in sistemi di smart grid.
― 7 leggere min
Questo articolo discute il disturbo di lettura DRAM e tecniche di gestione innovative.
― 8 leggere min
Uno studio che valuta l'efficacia dei LLM nel rilevare vulnerabilità delle app Android.
― 7 leggere min
Un sistema per prevenire attacchi alle applicazioni Java usando una lista di classi autorizzate.
― 5 leggere min
Questo documento presenta un nuovo IDS basato su DNN in reti programmabili.
― 9 leggere min
I PUF forniscono identità uniche per comunicazioni sicure nei dispositivi connessi.
― 6 leggere min
GRACE offre metodi avanzati per il rilevamento di video DeepFake in condizioni difficili.
― 7 leggere min
Un nuovo strumento migliora l'identificazione degli autori del software attraverso l'analisi del codice.
― 6 leggere min
Indagare sui metodi per ridurre le differenze nel comportamento tra sistemi probabilistici.
― 5 leggere min
Esaminare i rischi e le difese contro gli attacchi backdoor nei modelli di intelligenza artificiale.
― 7 leggere min
Con i veicoli che diventano sempre più intelligenti, proteggerli dalle minacce informatiche è fondamentale.
― 5 leggere min
La ricerca mostra che i modelli linguistici faticano con il ragionamento sbagliato, sollevando preoccupazioni per la sicurezza.
― 6 leggere min
Questo articolo parla dell'importanza di aggiornamenti software sicuri per i CubeSat.
― 8 leggere min
Il poisoning del codice aumenta i rischi di attacchi di inferenza sui membri dei dati sensibili.
― 7 leggere min
Esaminando le vulnerabilità degli attacchi backdoor a etichetta pulita e come i limiti di generalizzazione possono essere d'aiuto.
― 6 leggere min
Un nuovo metodo migliora i prompt degli utenti per risultati più sicuri ed efficaci dai modelli di linguaggio.
― 5 leggere min
Una panoramica dei metodi di distribuzione delle chiavi quantistiche e delle loro implicazioni per la sicurezza.
― 5 leggere min
La ricerca mostra quanto sia facile rimuovere le funzionalità di sicurezza dai modelli Llama 3.
― 6 leggere min
Esaminando la necessità di una verifica formale nella tecnologia di rilevamento degli oggetti.
― 6 leggere min