Nuovi metodi migliorano il rilevamento dei tentativi di jailbreak sui modelli linguistici.
Erick Galinkin, Martin Sablotny
― 7 leggere min
Scienza all'avanguardia spiegata semplicemente
Nuovi metodi migliorano il rilevamento dei tentativi di jailbreak sui modelli linguistici.
Erick Galinkin, Martin Sablotny
― 7 leggere min
L'AI sta cambiando il modo in cui ci difendiamo dalle minacce informatiche.
Erick Galinkin, Emmanouil Pountrourakis, Spiros Mancoridis
― 7 leggere min
Esplora come la regolarizzazione L2 può migliorare la privacy nei modelli di intelligenza artificiale.
Nikolaos Chandrinos, Iliana Loi, Panagiotis Zachos
― 8 leggere min
Esaminando come gli utenti gestiscono le email sospette mentre usano visori VR.
Filipo Sharevski, Jennifer Vander Loop, Sarah Ferguson
― 7 leggere min
Esplorando come i modelli ASR aiutano a identificare efficacemente i deepfake vocali.
Davide Salvi, Amit Kumar Singh Yadav, Kratika Bhagtani
― 7 leggere min
Un nuovo modo per proteggere i dati sanitari sensibili e allo stesso tempo ottenere informazioni preziose.
Sascha Welten, Karl Kindermann, Ahmet Polat
― 5 leggere min
Scopri come l'analisi degli indirizzi IP rinforza la sicurezza informatica contro le crescenti minacce digitali.
Cebajel Tanan, Sameer G. Kulkarni, Tamal Das
― 8 leggere min
Scopri come gli agenti cyber autonomi combattono contro minacce digitali imprevedibili.
Ankita Samaddar, Nicholas Potteiger, Xenofon Koutsoukos
― 7 leggere min
Scopri come IDS usa il machine learning per migliorare la sicurezza dell'IoT.
Muhammad Zawad Mahmud, Samiha Islam, Shahran Rahman Alve
― 7 leggere min
I modelli linguistici spaccano nelle competizioni CTF, mostrando il loro potenziale nel hacking.
Rustem Turtayev, Artem Petrov, Dmitrii Volkov
― 6 leggere min
Scopri come FIDO2 migliora l'autenticazione online e risolve i problemi di sicurezza.
Marco Casagrande, Daniele Antonioli
― 6 leggere min
Gli agenti multimodali migliorano il rilevamento del phishing analizzando insieme URL e immagini.
Fouad Trad, Ali Chehab
― 5 leggere min
Scopri metodi efficaci per rilevare i bot nel mondo digitale.
Jan Kadel, August See, Ritwik Sinha
― 6 leggere min
Un approccio innovativo migliora il rilevamento del malware con analisi grafica e apprendimento automatico.
Hesamodin Mohammadian, Griffin Higgins, Samuel Ansong
― 9 leggere min
Scopri come i gruppi proteggono i loro segreti tramite metodi di scambio di chiavi.
Daniel Camazón Portela, Álvaro Otero Sánchez, Juan Antonio López Ramos
― 8 leggere min
Argos rende la crittografia omomorfica completamente sicura e più veloce per un uso reale.
Jules Drean, Fisher Jepsen, Edward Suh
― 6 leggere min
Scopri come NODE-AdvGAN inganna l'IA con immagini sottili.
Xinheng Xie, Yue Wu, Cuiyu He
― 6 leggere min
Scopri come SEQUENT rivoluziona il rilevamento delle anomalie nelle reti digitali.
Clinton Cao, Agathe Blaise, Annibale Panichella
― 6 leggere min
Esaminando l'efficacia e le vulnerabilità dei watermark semantici nei contenuti digitali.
Andreas Müller, Denis Lukovnikov, Jonas Thietke
― 5 leggere min
Proteggere il flusso di informazioni nei sistemi contro le minacce informatiche.
Zishuo Li, Anh Tung Nguyen, André M. H. Teixeira
― 5 leggere min
Uno strumento facile da usare per valutare rapidamente e con precisione le vulnerabilità del software.
Shivansh Chopra, Hussain Ahmad, Diksha Goel
― 7 leggere min
Esplorare le vulnerabilità e le difese nei moderni sistemi di trasporto.
Ya-Ting Yang, Quanyan Zhu
― 6 leggere min
La ricerca sviluppa una migliore rilevazione vocale per i non madrelingua.
Aulia Adila, Candy Olivia Mawalim, Masashi Unoki
― 5 leggere min
Esplora il potenziale dell'IA per il bene e il male nella nostra società.
Giulio Corsi, Kyle Kilian, Richard Mallah
― 10 leggere min
Esplora come i Digital Twins possano ottimizzare i sistemi blockchain e affrontare le sfide principali.
Georgios Diamantopoulos, Nikos Tziritas, Rami Bahsoon
― 8 leggere min
Esplora il mondo dei deepfake e il loro impatto sulla fiducia nei media.
Muhammad Umar Farooq, Awais Khan, Ijaz Ul Haq
― 7 leggere min
Scopri come i sensori nascosti aumentano la sicurezza nei sistemi ciber-fisici.
Sumukha Udupa, Ahmed Hemida, Charles A. Kamhoua
― 6 leggere min
Nuove ricerche svelano come le caratteristiche condivise possano predire le vulnerabilità dei modelli di intelligenza artificiale.
Ashley S. Dale, Mei Qiu, Foo Bin Che
― 7 leggere min
Scopri come la competizione della memoria può portare a vulnerabilità nascoste nei dispositivi moderni.
Ismet Dagli, James Crea, Soner Seckiner
― 6 leggere min
Scopri come gli SBOM proteggono il software da vulnerabilità nascoste.
Can Ozkan, Xinhai Zou, Dave Singelee
― 7 leggere min
Scopri come WLAM sta trasformando la tecnologia e le nostre vite quotidiane.
Zhaohui Yang, Wei Xu, Le Liang
― 7 leggere min
Esplorare i rischi degli attacchi backdoor nel machine learning e le loro implicazioni.
ZeinabSadat Taghavi, Hossein Mirzaei
― 7 leggere min
Scopri come gli algoritmi robusti contro attacchi gestiscono efficacemente i flussi di dati.
David P. Woodruff, Samson Zhou
― 5 leggere min
Scopri come il rumore avverso influisce sui modelli 3D e sfida la tecnologia.
Abdurrahman Zeybey, Mehmet Ergezer, Tommy Nguyen
― 7 leggere min
Scopri come l'apprendimento PU e NU migliorano le misure di cybersecurity contro le minacce invisibili.
Robert Dilworth, Charan Gudla
― 6 leggere min
Scopri come rendere i modelli di linguaggio grandi più sicuri da richieste dannose.
Bryan Li, Sounak Bagchi, Zizhan Wang
― 7 leggere min
Un nuovo framework migliora la sicurezza del software in diversi linguaggi di programmazione.
Boyu Zhang, Triet H. M. Le, M. Ali Babar
― 6 leggere min
Un nuovo algoritmo migliora la rilevazione di attività di rete insolite.
Christie Djidjev
― 8 leggere min
Scopri come proteggere le GNN dagli attacchi avversariali e migliorarne l'affidabilità.
Kerui Wu, Ka-Ho Chow, Wenqi Wei
― 7 leggere min
La ricerca svela vulnerabilità nei modelli di linguaggio del codice contro attacchi backdoor.
Naizhu Jin, Zhong Li, Yinggang Guo
― 7 leggere min