Uno sguardo ai metodi di autenticazione sicura per ambienti urbani intelligenti.
Khan Reaz, Gerhard Wunder
― 10 leggere min
Scienza all'avanguardia spiegata semplicemente
Uno sguardo ai metodi di autenticazione sicura per ambienti urbani intelligenti.
Khan Reaz, Gerhard Wunder
― 10 leggere min
MAIDS offre sicurezza proattiva per i dati nel cloud contro accessi non autorizzati.
Kishu Gupta, Deepika Saxena, Rishabh Gupta
― 6 leggere min
Scopri come proteggere i sistemi industriali dagli attacchi informatici con nuovi metodi di sicurezza.
Arthur Amorim, Trevor Kann, Max Taylor
― 8 leggere min
Scopri come i grafi cyber aiutano a combattere gli attacchi in modo efficace.
Vesa Kuikka, Lauri Pykälä, Tuomas Takko
― 6 leggere min
Nuovo metodo migliora il rilevamento di deepfake audio usando tecniche di apprendimento innovative.
Yujie Chen, Jiangyan Yi, Cunhang Fan
― 6 leggere min
Scopri come gli esportatori di flusso migliorano i dataset per il machine learning nella rilevazione delle intrusioni.
Daniela Pinto, João Vitorino, Eva Maia
― 9 leggere min
Un nuovo strumento aiuta ad addestrare i modelli di IA a resistere ad attacchi furbi in 3D.
Tommy Nguyen, Mehmet Ergezer, Christian Green
― 7 leggere min
Esplora il mondo in continua evoluzione della cybersecurity e il suo ruolo fondamentale nella sicurezza.
Shalini Saini, Anitha Chennamaneni, Babatunde Sawyerr
― 15 leggere min
I ricercatori hanno sviluppato un metodo per proteggere i LLM da manipolazioni dannose.
Minkyoung Kim, Yunha Kim, Hyeram Seo
― 6 leggere min
Scopri come la tecnologia 5G collega il nostro mondo garantendo sicurezza.
Joshua Groen, Simone Di Valerio, Imtiaz Karim
― 4 leggere min
Un nuovo framework migliora la sicurezza dell'IoT usando l'IA e la crittografia omomorfica.
Bui Duc Manh, Chi-Hieu Nguyen, Dinh Thai Hoang
― 7 leggere min
Esaminando le preoccupazioni sulla privacy legate all'uso dei modelli linguistici.
Tianchen Zhang, Gururaj Saileshwar, David Lie
― 5 leggere min
Esplora come gli agenti interagiscono e prendono decisioni in ambienti complessi.
Chunyan Mu, Nima Motamed, Natasha Alechina
― 7 leggere min
FRIDAY migliora il rilevamento dei deepfake concentrandosi sui segni di manipolazione.
Younhun Kim, Myung-Joon Kwon, Wonjun Lee
― 4 leggere min
Usare la deception per confondere gli attaccanti informatici e proteggere dati preziosi.
Jason Landsborough, Neil C. Rowe, Thuy D. Nguyen
― 7 leggere min
I chatbot rischiano di dare risposte dannose a causa di domande astute.
Nilanjana Das, Edward Raff, Manas Gaur
― 4 leggere min
Esplorando come le tecniche di offuscamento stanno cambiando il panorama del malware con LLM.
Seyedreza Mohseni, Seyedali Mohammadi, Deepa Tilwani
― 8 leggere min
Scopri come i vault migliorano la privacy nella rete Tor.
Humza Ikram, Rumaisa Habib, Muaz Ali
― 7 leggere min
Scopri le sfide di cybersecurity che affrontano i veicoli autonomi e le loro soluzioni.
Amal Yousseef, Shalaka Satam, Banafsheh Saber Latibari
― 8 leggere min
Scopri come Deep-JSCC tiene al sicuro le tue immagini mentre le condividi.
Mehdi Letafati, Seyyed Amirhossein Ameli Kalkhoran, Ecenaz Erdemir
― 7 leggere min
Scopri come PoisonCatcher protegge i dati IIoT da intrusioni dannose.
Lisha Shuai, Shaofeng Tan, Nan Zhang
― 6 leggere min
Scopri come le tecniche di machine learning migliorano la sicurezza web contro le minacce informatiche.
Daniel Urda, Branly Martínez, Nuño Basurto
― 7 leggere min
CyberSentinel offre una rapida rilevazione delle minacce in un panorama digitale in continua espansione.
Sankalp Mittal
― 5 leggere min
Scopri come la 'Privacy as Code' trasforma lo sviluppo software per una sicurezza migliore.
Nicolás E. Díaz Ferreyra, Sirine Khelifi, Nalin Arachchilage
― 7 leggere min
Scopri come le tecniche migliorate aumentano la rilevazione delle vulnerabilità del software.
Devesh Sawant, Manjesh K. Hanawal, Atul Kabra
― 10 leggere min
Scopri come il QKD protegge i segreti nelle comunicazioni contro le minacce informatiche.
Maciej Ogrodnik, Adam Widomski, Dagmar Bruß
― 6 leggere min
Scopri come il fingerprinting di sistema protegge i tuoi dati dalle minacce informatiche.
Prakhar Paliwal, Arjun Sable, Manjesh K. Hanawal
― 6 leggere min
Scopri come RIS e Quantum Key Distribution proteggono i nostri segreti digitali.
Sushil Kumar, Soumya P. Dash, Debasish Ghose
― 7 leggere min
Esaminando i rischi e le sfide di sicurezza dei modelli di linguaggio di grandi dimensioni nella tecnologia.
Herve Debar, Sven Dietrich, Pavel Laskov
― 7 leggere min
La tecnologia anti-spoofing per il riconoscimento facciale ha bisogno di spiegazioni più chiare e della fiducia degli utenti.
Haoyuan Zhang, Xiangyu Zhu, Li Gao
― 5 leggere min
Le Reti Convoluzionali Temporali sono fantastiche nel rilevare intrusioni di rete con l'aumento delle minacce informatiche.
Rukmini Nazre, Rujuta Budke, Omkar Oak
― 8 leggere min
Scopri come il red teaming automatico migliora la sicurezza dell'IA con sfide creative.
Alex Beutel, Kai Xiao, Johannes Heidecke
― 6 leggere min
FedGIG affronta i rischi per la privacy nell'addestramento di dati grafici.
Tianzhe Xiao, Yichen Li, Yining Qi
― 6 leggere min
Scopri come l'apprendimento federato migliora la privacy dei dati durante l'allenamento dei modelli AI.
Kunal Bhatnagar, Sagana Chattanathan, Angela Dang
― 6 leggere min
Un nuovo metodo migliora il rilevamento delle frodi utilizzando i dati in modo efficiente.
Sheng Xiang, Mingzhi Zhu, Dawei Cheng
― 6 leggere min
Scopri come SimilarGPT migliora la sicurezza dei contratti smart rilevando le vulnerabilità in modo efficiente.
Jango Zhang
― 8 leggere min
Scopri come l'addestramento avversariale potenzia il rilevamento dei malware e tiene i sistemi al sicuro.
Hamid Bostani, Jacopo Cortellazzi, Daniel Arp
― 8 leggere min
Gli attacchi backdoor possono compromettere i modelli di classificazione del testo, iniettando pregiudizi e distorcendo i risultati.
A. Dilara Yavuz, M. Emre Gursoy
― 8 leggere min
Combinare HMM e CNN per migliorare le strategie di rilevamento malware.
Ritik Mehta, Olha Jureckova, Mark Stamp
― 7 leggere min
Un'occhiata a come i metodi di protezione difendono i dati da usi impropri nella generazione di immagini.
Sen Peng, Jijia Yang, Mingyue Wang
― 8 leggere min