Esplorando gli attacchi di preferenza inversa e il loro impatto sulla sicurezza dei modelli.
― 5 leggere min
Scienza all'avanguardia spiegata semplicemente
Esplorando gli attacchi di preferenza inversa e il loro impatto sulla sicurezza dei modelli.
― 5 leggere min
Una nuova piattaforma guidata dall'IA punta a migliorare la sicurezza nella sanità.
― 7 leggere min
PromSec ottimizza i prompt per generare codice sicuro e funzionale con gli LLM.
― 7 leggere min
Presentiamo PureDiffusion per potenziare i meccanismi di difesa contro le minacce backdoor.
― 6 leggere min
Esaminare attacchi efficienti sulla Classificazione Automatica di Modulazione usando il Rapporto Aureo.
― 5 leggere min
La ricerca svela come i droni possano essere ingannati a seguire percorsi di volo pericolosi.
― 6 leggere min
I contratti proxy in Ethereum offrono vantaggi ma presentano anche seri problemi di sicurezza.
― 7 leggere min
Questo articolo esamina un nuovo approccio per garantire la crittografia a chiave pubblica.
― 5 leggere min
Questo studio si concentra sul miglioramento dei metodi di rilevazione delle frodi tramite tecnologie avanzate.
― 6 leggere min
Nuovi metodi migliorano le strategie per difendere i sistemi dagli attacchi.
― 6 leggere min
Un nuovo approccio per classificare il malware in modo efficiente usando meno campioni etichettati.
― 8 leggere min
Un nuovo metodo utilizza modelli di linguaggio per una migliore valutazione della sicurezza degli URL.
― 6 leggere min
Esaminare le sfide di privacy legate all'Apprendimento Federato e agli attacchi di inversione del gradiente.
― 7 leggere min
MEGA-PT migliora l'efficacia e l'adattabilità dei test di penetrazione per una migliore cybersecurity.
― 6 leggere min
Uno studio rivela l'aumento dell'attività di cybercrime nei canali Telegram.
― 5 leggere min
RPKI rafforza il routing di Internet verificando l'autenticità dei dati.
― 7 leggere min
Questo lavoro presenta nuovi metodi per rilevare malware usando visualizzazione e machine learning.
― 5 leggere min
Esaminare le vulnerabilità del firmware e gli strumenti per migliorare la sicurezza.
― 7 leggere min
Esplorando il ruolo della Comunicazione Semantica e della sicurezza nelle reti di nuova generazione.
― 8 leggere min
Questo articolo esamina il ruolo del browser fingerprinting nella pubblicità online e le preoccupazioni per la privacy.
― 7 leggere min
Un nuovo allocatore di memoria migliora la sicurezza contro gli attacchi Rowhammer senza compromettere le prestazioni.
― 6 leggere min
Affrontare i rischi di sicurezza nell'AI generativa attraverso il red e blue teaming.
― 5 leggere min
Valutare l'efficacia dei LLM per l'analisi delle minacce.
― 10 leggere min
Migliorare i metodi di rilevamento per pacchetti dannosi nei repository software.
― 6 leggere min
Nuovi metodi migliorano la sicurezza degli attuatori nei Sistemi Cibernetico-Fisici per prevenire attacchi.
― 5 leggere min
Esplorare l'equilibrio tra minacce avversarie e misure proactive nel machine learning.
― 7 leggere min
La ricerca mette in evidenza i rischi dei sensori di movimento degli smartphone, sottolineando le preoccupazioni per la privacy.
― 6 leggere min
Analizzando le connessioni tra CAPEC e ATT&CK per migliorare le valutazioni del rischio.
― 7 leggere min
Esplora le preoccupazioni sulla privacy legate agli attacchi di inferenza sull'appartenenza nell'apprendimento automatico.
― 6 leggere min
Un nuovo approccio migliora il rilevamento delle frodi usando il calcolo quantistico e modelli SVM.
― 6 leggere min
Uno studio sull'importanza delle metriche di valutazione nel rilevamento delle anomalie.
― 6 leggere min
Questo benchmark valuta le minacce alla privacy e i meccanismi di difesa nei modelli di NLP.
― 9 leggere min
Uno sguardo a come l'IA rileva e analizza la frode online.
― 9 leggere min
La crittografia selettiva migliora la privacy mantenendo le performance del modello nell'apprendimento collaborativo.
― 6 leggere min
Introducendo un framework per il training sicuro dei modelli di machine learning.
― 6 leggere min
La tecnologia AI sta cambiando il panorama delle truffe di vishing, aumentando i rischi per le persone.
― 6 leggere min
Un testbed flessibile migliora la ricerca nel Named Data Networking per un accesso ai dati migliore.
― 6 leggere min
Questo articolo parla di come migliorare il rilevamento di anomalie non supervisionato usando metodi di classificazione.
― 6 leggere min
Uno sguardo al calcolo che preserva la privacy e alla sua efficienza attraverso design centrati sulla memoria.
― 5 leggere min
Un approccio leggero migliora il rilevamento delle correzioni silenziose delle vulnerabilità nel software open-source.
― 6 leggere min