Scopri come gli esempi avversari mettono alla prova la cybersicurezza e le difese contro di essi.
Li Li
― 5 leggere min
New Science Research Articles Everyday
Scopri come gli esempi avversari mettono alla prova la cybersicurezza e le difese contro di essi.
Li Li
― 5 leggere min
Scoprire i pericoli degli attacchi backdoor nei modelli di diffusione.
Yuning Han, Bingyin Zhao, Rui Chu
― 7 leggere min
Esplorando le interfacce cervello-computer e l'importanza di proteggere la privacy degli utenti.
K. Xia, W. Duch, Y. Sun
― 7 leggere min
Un nuovo metodo semplifica l'interpretazione del codice binario per ricercatori e sviluppatori.
Hanxiao Lu, Hongyu Cai, Yiming Liang
― 6 leggere min
Scopri come gli attacchi di phishing personalizzati stanno diventando sempre più pericolosi.
Qinglin Qi, Yun Luo, Yijia Xu
― 5 leggere min
Scopri come i sistemi ISAC senza cella stanno cambiando la comunicazione sicura.
Seongjun Kim, Seongah Jeong
― 6 leggere min
Scopri come gli ZKP aiutano a proteggere la tua privacy nel mondo digitale.
Shahzad Ahmad Butt, Benjamin Reynolds, Veeraraghavan Ramamurthy
― 6 leggere min
Scopri come gli attacchi di phishing sfruttano le reti fidate per rubare informazioni.
Elisa Luo, Liane Young, Grant Ho
― 8 leggere min
Usare modelli di linguaggio grandi per beccare le debolezze del software.
Ira Ceka, Feitong Qiao, Anik Dey
― 8 leggere min
Il fingerprinting delle radiofrequenze e l'edge computing affrontano le sfide di sicurezza dell'IoT in modo efficace.
Ahmed Mohamed Hussain, Nada Abughanam, Panos Papadimitratos
― 6 leggere min
La ricerca svela modi per potenziare le difese delle reti neurali nei sistemi di comunicazione.
Alireza Furutanpey, Pantelis A. Frangoudis, Patrik Szabo
― 7 leggere min
Esaminando il ruolo dell'IA nella protezione dei sistemi informatici vitali.
Matteo Esposito, Francesco Palagiano, Valentina Lenarduzzi
― 5 leggere min
Esplorare come gli attacchi di inferenza sull'appartenenza rivelino i rischi per i dati sensibili nei modelli di IA.
Bowen Chen, Namgi Han, Yusuke Miyao
― 6 leggere min
Impara a mantenere i tuoi messaggi privati con nuove tecniche contro le minacce quantistiche.
Paul Staat, Meik Dörpinghaus, Azadeh Sheikholeslami
― 6 leggere min
Un nuovo metodo permette attacchi trojan efficienti sui modelli di linguaggio attraverso concetti più ampi.
Keltin Grimes, Marco Christiani, David Shriver
― 5 leggere min
Nuovi metodi migliorano le strategie di attacco per la previsione dei link e mettono in evidenza le falle di sicurezza.
Jiate Li, Meng Pang, Binghui Wang
― 7 leggere min
Scopri i rischi degli attacchi per inferenza di appartenenza nell'apprendimento decentralizzato.
Ousmane Touat, Jezekael Brunon, Yacine Belal
― 5 leggere min
Il trapianto ottimizza il fuzzing per il firmware MCU, migliorando velocità ed efficienza.
Florian Hofhammer, Qinying Wang, Atri Bhattacharyya
― 5 leggere min
Gli strumenti automatizzati rivoluzionano le valutazioni di sicurezza nei paesaggi digitali.
Charilaos Skandylas, Mikael Asplund
― 7 leggere min
Uno sguardo ai metodi di autenticazione sicura per ambienti urbani intelligenti.
Khan Reaz, Gerhard Wunder
― 10 leggere min
MAIDS offre sicurezza proattiva per i dati nel cloud contro accessi non autorizzati.
Kishu Gupta, Deepika Saxena, Rishabh Gupta
― 6 leggere min
Scopri come proteggere i sistemi industriali dagli attacchi informatici con nuovi metodi di sicurezza.
Arthur Amorim, Trevor Kann, Max Taylor
― 8 leggere min
Scopri come i grafi cyber aiutano a combattere gli attacchi in modo efficace.
Vesa Kuikka, Lauri Pykälä, Tuomas Takko
― 6 leggere min
Nuovo metodo migliora il rilevamento di deepfake audio usando tecniche di apprendimento innovative.
Yujie Chen, Jiangyan Yi, Cunhang Fan
― 6 leggere min
Scopri come gli esportatori di flusso migliorano i dataset per il machine learning nella rilevazione delle intrusioni.
Daniela Pinto, João Vitorino, Eva Maia
― 9 leggere min
Un nuovo strumento aiuta ad addestrare i modelli di IA a resistere ad attacchi furbi in 3D.
Tommy Nguyen, Mehmet Ergezer, Christian Green
― 7 leggere min
Esplora il mondo in continua evoluzione della cybersecurity e il suo ruolo fondamentale nella sicurezza.
Shalini Saini, Anitha Chennamaneni, Babatunde Sawyerr
― 15 leggere min
I ricercatori hanno sviluppato un metodo per proteggere i LLM da manipolazioni dannose.
Minkyoung Kim, Yunha Kim, Hyeram Seo
― 6 leggere min
Scopri come la tecnologia 5G collega il nostro mondo garantendo sicurezza.
Joshua Groen, Simone Di Valerio, Imtiaz Karim
― 4 leggere min
Un nuovo framework migliora la sicurezza dell'IoT usando l'IA e la crittografia omomorfica.
Bui Duc Manh, Chi-Hieu Nguyen, Dinh Thai Hoang
― 7 leggere min
Esaminando le preoccupazioni sulla privacy legate all'uso dei modelli linguistici.
Tianchen Zhang, Gururaj Saileshwar, David Lie
― 5 leggere min
Esplora come gli agenti interagiscono e prendono decisioni in ambienti complessi.
Chunyan Mu, Nima Motamed, Natasha Alechina
― 7 leggere min
FRIDAY migliora il rilevamento dei deepfake concentrandosi sui segni di manipolazione.
Younhun Kim, Myung-Joon Kwon, Wonjun Lee
― 4 leggere min
Usare la deception per confondere gli attaccanti informatici e proteggere dati preziosi.
Jason Landsborough, Neil C. Rowe, Thuy D. Nguyen
― 7 leggere min
I chatbot rischiano di dare risposte dannose a causa di domande astute.
Nilanjana Das, Edward Raff, Manas Gaur
― 4 leggere min
Esplorando come le tecniche di offuscamento stanno cambiando il panorama del malware con LLM.
Seyedreza Mohseni, Seyedali Mohammadi, Deepa Tilwani
― 8 leggere min
Scopri come i vault migliorano la privacy nella rete Tor.
Humza Ikram, Rumaisa Habib, Muaz Ali
― 7 leggere min
Scopri le sfide di cybersecurity che affrontano i veicoli autonomi e le loro soluzioni.
Amal Yousseef, Shalaka Satam, Banafsheh Saber Latibari
― 8 leggere min
Scopri come Deep-JSCC tiene al sicuro le tue immagini mentre le condividi.
Mehdi Letafati, Seyyed Amirhossein Ameli Kalkhoran, Ecenaz Erdemir
― 7 leggere min
Scopri come PoisonCatcher protegge i dati IIoT da intrusioni dannose.
Lisha Shuai, Shaofeng Tan, Nan Zhang
― 6 leggere min