Esplora i punti di forza e di debolezza dei LLM nelle sviluppo software.
Bangshuo Zhu, Jiawen Wen, Huaming Chen
― 7 leggere min
Scienza all'avanguardia spiegata semplicemente
Esplora i punti di forza e di debolezza dei LLM nelle sviluppo software.
Bangshuo Zhu, Jiawen Wen, Huaming Chen
― 7 leggere min
Nuovo framework migliora il rilevamento delle patch di sicurezza per utenti e software.
Xin-Cheng Wen, Zirui Lin, Cuiyun Gao
― 5 leggere min
Uno sguardo a come gli attacchi avversariali mettono alla prova l'elaborazione delle immagini da parte dell'IA.
Aixuan Li, Jing Zhang, Jiawei Shi
― 6 leggere min
Scopri come i detective dei dati trovano schemi strani per prevenire frodi ed errori.
Aristomenis Tsopelakos, Georgios Fellouris
― 6 leggere min
DFREC aiuta a recuperare identità originali da immagini deepfake manipulate.
Peipeng Yu, Hui Gao, Zhitao Huang
― 6 leggere min
Capire le minacce alla sicurezza che affrontano le interfacce cervello-computer oggi.
Lubin Meng, Xue Jiang, Xiaoqing Chen
― 7 leggere min
Nuovi metodi migliorano la sicurezza del riconoscimento dell'iride contro gli attacchi di spoofing.
Debasmita Pal, Redwan Sony, Arun Ross
― 7 leggere min
Un metodo proattivo che usa i modelli di linguaggio visivo punta a rilevare attacchi backdoor nascosti.
Kyle Stein, Andrew Arash Mahyari, Guillermo Francia
― 7 leggere min
Scopri come la tecnologia quantistica sta cambiando la sicurezza e l'efficienza della blockchain.
Jianming Lin, Hui Li, Hongjian Xing
― 5 leggere min
I ricercatori usano il deep learning e le immagini per migliorare la rilevazione di malware.
Atharva Khadilkar, Mark Stamp
― 5 leggere min
Gli strumenti B2Scala migliorano l'analisi dei protocolli di sicurezza per una comunicazione sicura.
Doha Ouardi, Manel Barkallah, Jean-Marie Jacquet
― 7 leggere min
Uno sguardo su come Doubly-UAP inganna i modelli AI con immagini e testo.
Hee-Seon Kim, Minbeom Kim, Changick Kim
― 6 leggere min
Una guida per garantire che le applicazioni web siano affidabili, sicure e facili da usare.
Tao Li, Rubing Huang, Chenhui Cui
― 8 leggere min
Scopri come il red-teaming migliora la sicurezza dei sistemi AI.
Tarleton Gillespie, Ryland Shaw, Mary L. Gray
― 7 leggere min
La QKD offre comunicazioni sicure usando i principi della meccanica quantistica per proteggere i segreti digitali.
Gian-Luca Haiden
― 6 leggere min
Scopri come gli attacchi B3FA compromettono le reti neurali profonde con poche informazioni.
Behnam Ghavami, Mani Sadati, Mohammad Shahidzadeh
― 7 leggere min
Scopri come i token quantistici possono trasformare la sicurezza online nel nostro mondo digitale.
Lucas Tsunaki, Bernd Bauerhenne, Malwin Xibraku
― 8 leggere min
Scoprire trucchi che minacciano i modelli di linguaggio intelligenti e come contrastarli.
Zhiyu Xue, Guangliang Liu, Bocheng Chen
― 6 leggere min
Scopri come NIDS e modelli avanzati potenziano gli sforzi di cybersicurezza.
Nir Daniel, Florian Klaus Kaiser, Shay Giladi
― 7 leggere min
Scopri come proteggere le informazioni sensibili nel nostro mondo digitale.
Florian Kammüller
― 9 leggere min
Manipolare il comportamento dell'IA comporta seri rischi nei sistemi avanzati.
Fengshuo Bai, Runze Liu, Yali Du
― 7 leggere min
Scopri come gli esempi avversari mettono alla prova la cybersicurezza e le difese contro di essi.
Li Li
― 5 leggere min
Scoprire i pericoli degli attacchi backdoor nei modelli di diffusione.
Yuning Han, Bingyin Zhao, Rui Chu
― 7 leggere min
Esplorando le interfacce cervello-computer e l'importanza di proteggere la privacy degli utenti.
K. Xia, W. Duch, Y. Sun
― 7 leggere min
Un nuovo metodo semplifica l'interpretazione del codice binario per ricercatori e sviluppatori.
Hanxiao Lu, Hongyu Cai, Yiming Liang
― 6 leggere min
Scopri come gli attacchi di phishing personalizzati stanno diventando sempre più pericolosi.
Qinglin Qi, Yun Luo, Yijia Xu
― 5 leggere min
Scopri come i sistemi ISAC senza cella stanno cambiando la comunicazione sicura.
Seongjun Kim, Seongah Jeong
― 6 leggere min
Scopri come gli ZKP aiutano a proteggere la tua privacy nel mondo digitale.
Shahzad Ahmad Butt, Benjamin Reynolds, Veeraraghavan Ramamurthy
― 6 leggere min
Scopri come gli attacchi di phishing sfruttano le reti fidate per rubare informazioni.
Elisa Luo, Liane Young, Grant Ho
― 8 leggere min
Usare modelli di linguaggio grandi per beccare le debolezze del software.
Ira Ceka, Feitong Qiao, Anik Dey
― 8 leggere min
Il fingerprinting delle radiofrequenze e l'edge computing affrontano le sfide di sicurezza dell'IoT in modo efficace.
Ahmed Mohamed Hussain, Nada Abughanam, Panos Papadimitratos
― 6 leggere min
La ricerca svela modi per potenziare le difese delle reti neurali nei sistemi di comunicazione.
Alireza Furutanpey, Pantelis A. Frangoudis, Patrik Szabo
― 7 leggere min
Esaminando il ruolo dell'IA nella protezione dei sistemi informatici vitali.
Matteo Esposito, Francesco Palagiano, Valentina Lenarduzzi
― 5 leggere min
Esplorare come gli attacchi di inferenza sull'appartenenza rivelino i rischi per i dati sensibili nei modelli di IA.
Bowen Chen, Namgi Han, Yusuke Miyao
― 6 leggere min
Impara a mantenere i tuoi messaggi privati con nuove tecniche contro le minacce quantistiche.
Paul Staat, Meik Dörpinghaus, Azadeh Sheikholeslami
― 6 leggere min
Un nuovo metodo permette attacchi trojan efficienti sui modelli di linguaggio attraverso concetti più ampi.
Keltin Grimes, Marco Christiani, David Shriver
― 5 leggere min
Nuovi metodi migliorano le strategie di attacco per la previsione dei link e mettono in evidenza le falle di sicurezza.
Jiate Li, Meng Pang, Binghui Wang
― 7 leggere min
Scopri i rischi degli attacchi per inferenza di appartenenza nell'apprendimento decentralizzato.
Ousmane Touat, Jezekael Brunon, Yacine Belal
― 5 leggere min
Il trapianto ottimizza il fuzzing per il firmware MCU, migliorando velocità ed efficienza.
Florian Hofhammer, Qinying Wang, Atri Bhattacharyya
― 5 leggere min
Gli strumenti automatizzati rivoluzionano le valutazioni di sicurezza nei paesaggi digitali.
Charilaos Skandylas, Mikael Asplund
― 7 leggere min