Un nuovo benchmark per valutare gli LLM nelle attività di cybersecurity.
― 8 leggere min
Scienza all'avanguardia spiegata semplicemente
Un nuovo benchmark per valutare gli LLM nelle attività di cybersecurity.
― 8 leggere min
Scopri i metodi chiave e le applicazioni del rilevamento delle anomalie in strutture di dati che cambiano.
― 4 leggere min
Esaminare i contributi e le vulnerabilità dei clienti nei sistemi di apprendimento federato.
― 6 leggere min
Nuovi metodi crittografici sono fondamentali per proteggere i dati dalle minacce quantistiche.
― 7 leggere min
Esaminando le estensioni dannose nel Chrome Web Store e come rilevarle.
― 6 leggere min
Questo approccio migliora il confronto delle funzioni nel software attraverso i call graphlets.
― 6 leggere min
LayerCAM-AE migliora il rilevamento di aggiornamenti malevoli nell'apprendimento federato, mantenendo la privacy dei dati.
― 5 leggere min
Combinare NIDS con AI Neorosimbolica migliora il rilevamento delle minacce e la comprensione del sistema.
― 6 leggere min
Analizzando le vulnerabilità nel protocollo SAE J1939 per veicoli commerciali.
― 6 leggere min
Due tecniche innovative migliorano gli attacchi avversari sui modelli di dati tabulari.
― 7 leggere min
Esaminare i rischi e l'abuso dei grandi modelli di linguaggio nel cybercrimine.
― 7 leggere min
Affrontare le sfide di sicurezza negli agenti AI per interazioni più sicure.
― 6 leggere min
Nuovi metodi migliorano le previsioni dei modelli linguistici sotto diverse condizioni di input.
― 7 leggere min
ECHO migliora la classificazione del traffico di rete grazie a tecniche di machine learning.
― 6 leggere min
BISON offre un modo per accedere in modo sicuro proteggendo le identità degli utenti.
― 7 leggere min
Presentiamo PrivacyRestore per proteggere i dati degli utenti mentre si usano modelli di linguaggio grandi.
― 6 leggere min
Esplora le sfide di privacy sollevate dagli attacchi di inferenza nei modelli di machine learning.
― 8 leggere min
Un nuovo metodo per identificare le vulnerabilità nel codice nativo delle app Android.
― 6 leggere min
FACOS offre un modo sicuro per gestire dati sensibili usando la tecnologia blockchain.
― 6 leggere min
Scopri i sistemi di anti-spoofing facciale e quanto siano importanti nella sicurezza digitale.
― 5 leggere min
Scopri le tecniche di fuzzing per migliorare la sicurezza delle applicazioni web.
― 9 leggere min
Esplorare le sfide degli spiegatori GNN sotto attacchi avversari in applicazioni critiche.
― 5 leggere min
Un nuovo design combina la distribuzione di chiavi quantistiche con Tor per una migliore privacy online.
― 6 leggere min
Un nuovo metodo di attacco solleva preoccupazioni sulla privacy nei modelli di comprensione dei documenti.
― 6 leggere min
Svelare i rischi dovuti agli attacchi backdoor sui sistemi intelligenti.
― 6 leggere min
Nuovi metodi come PromptFix aiutano a proteggere i modelli di linguaggio da minacce nascoste.
― 5 leggere min
I salvavita offrono un nuovo modo per prevenire efficacemente i risultati dannosi dell'IA.
― 3 leggere min
Un nuovo approccio all'addestramento avversariale migliora le prestazioni e la sicurezza dei sistemi AI.
― 6 leggere min
Una nuova tecnica mette in evidenza le vulnerabilità nei sistemi di intelligenza artificiale avanzata che combinano immagini e testo.
― 6 leggere min
Questo studio valuta come GPT-4 aiuta nelle attività di reverse engineering.
― 9 leggere min
M2CVD migliora la rilevazione delle vulnerabilità del software grazie a approcci collaborativi nei modelli.
― 7 leggere min
Un nuovo metodo aiuta le organizzazioni a dare priorità alle vulnerabilità del software in modo migliore.
― 6 leggere min
Un approccio innovativo migliora la rilevazione delle vulnerabilità nella sicurezza del software usando modelli avanzati.
― 7 leggere min
Presentiamo un metodo per valutare la resilienza dei modelli contro gli attacchi di avvelenamento dei dati.
― 7 leggere min
Esplorare le vulnerabilità nel Federated Learning Personalizzato e i nuovi metodi di attacco backdoor.
― 6 leggere min
Un nuovo modo per trovare vulnerabilità di sicurezza nei processori usando il framework Shesha.
― 5 leggere min
Questo articolo parla dei rischi delle allucinazioni nei pacchetti nei modelli che generano codice.
― 6 leggere min
Usare modelli linguistici per migliorare il rilevamento dei bug nel software e l'efficienza dei test.
― 6 leggere min
Nuovo benchmark CTIBench valuta l'efficacia dei LLM nell'affrontare le minacce informatiche.
― 6 leggere min
Uno sguardo ai metodi di sicurezza del kernel per combattere attacchi avanzati come Spectre.
― 6 leggere min