I modelli linguistici spaccano nelle competizioni CTF, mostrando il loro potenziale nel hacking.
Rustem Turtayev, Artem Petrov, Dmitrii Volkov
― 6 leggere min
Scienza all'avanguardia spiegata semplicemente
I modelli linguistici spaccano nelle competizioni CTF, mostrando il loro potenziale nel hacking.
Rustem Turtayev, Artem Petrov, Dmitrii Volkov
― 6 leggere min
Scopri come FIDO2 migliora l'autenticazione online e risolve i problemi di sicurezza.
Marco Casagrande, Daniele Antonioli
― 6 leggere min
Gli agenti multimodali migliorano il rilevamento del phishing analizzando insieme URL e immagini.
Fouad Trad, Ali Chehab
― 5 leggere min
Scopri metodi efficaci per rilevare i bot nel mondo digitale.
Jan Kadel, August See, Ritwik Sinha
― 6 leggere min
Un approccio innovativo migliora il rilevamento del malware con analisi grafica e apprendimento automatico.
Hesamodin Mohammadian, Griffin Higgins, Samuel Ansong
― 9 leggere min
Scopri come i gruppi proteggono i loro segreti tramite metodi di scambio di chiavi.
Daniel Camazón Portela, Álvaro Otero Sánchez, Juan Antonio López Ramos
― 8 leggere min
Argos rende la crittografia omomorfica completamente sicura e più veloce per un uso reale.
Jules Drean, Fisher Jepsen, Edward Suh
― 6 leggere min
Scopri come NODE-AdvGAN inganna l'IA con immagini sottili.
Xinheng Xie, Yue Wu, Cuiyu He
― 6 leggere min
Scopri come SEQUENT rivoluziona il rilevamento delle anomalie nelle reti digitali.
Clinton Cao, Agathe Blaise, Annibale Panichella
― 6 leggere min
Esaminando l'efficacia e le vulnerabilità dei watermark semantici nei contenuti digitali.
Andreas Müller, Denis Lukovnikov, Jonas Thietke
― 5 leggere min
Proteggere il flusso di informazioni nei sistemi contro le minacce informatiche.
Zishuo Li, Anh Tung Nguyen, André M. H. Teixeira
― 5 leggere min
Uno strumento facile da usare per valutare rapidamente e con precisione le vulnerabilità del software.
Shivansh Chopra, Hussain Ahmad, Diksha Goel
― 7 leggere min
Esplorare le vulnerabilità e le difese nei moderni sistemi di trasporto.
Ya-Ting Yang, Quanyan Zhu
― 6 leggere min
La ricerca sviluppa una migliore rilevazione vocale per i non madrelingua.
Aulia Adila, Candy Olivia Mawalim, Masashi Unoki
― 5 leggere min
Esplora il potenziale dell'IA per il bene e il male nella nostra società.
Giulio Corsi, Kyle Kilian, Richard Mallah
― 10 leggere min
Esplora come i Digital Twins possano ottimizzare i sistemi blockchain e affrontare le sfide principali.
Georgios Diamantopoulos, Nikos Tziritas, Rami Bahsoon
― 8 leggere min
Esplora il mondo dei deepfake e il loro impatto sulla fiducia nei media.
Muhammad Umar Farooq, Awais Khan, Ijaz Ul Haq
― 7 leggere min
Scopri come i sensori nascosti aumentano la sicurezza nei sistemi ciber-fisici.
Sumukha Udupa, Ahmed Hemida, Charles A. Kamhoua
― 6 leggere min
Nuove ricerche svelano come le caratteristiche condivise possano predire le vulnerabilità dei modelli di intelligenza artificiale.
Ashley S. Dale, Mei Qiu, Foo Bin Che
― 7 leggere min
Scopri come la competizione della memoria può portare a vulnerabilità nascoste nei dispositivi moderni.
Ismet Dagli, James Crea, Soner Seckiner
― 6 leggere min
Scopri come gli SBOM proteggono il software da vulnerabilità nascoste.
Can Ozkan, Xinhai Zou, Dave Singelee
― 7 leggere min
Scopri come WLAM sta trasformando la tecnologia e le nostre vite quotidiane.
Zhaohui Yang, Wei Xu, Le Liang
― 7 leggere min
Esplorare i rischi degli attacchi backdoor nel machine learning e le loro implicazioni.
ZeinabSadat Taghavi, Hossein Mirzaei
― 7 leggere min
Scopri come gli algoritmi robusti contro attacchi gestiscono efficacemente i flussi di dati.
David P. Woodruff, Samson Zhou
― 5 leggere min
Scopri come il rumore avverso influisce sui modelli 3D e sfida la tecnologia.
Abdurrahman Zeybey, Mehmet Ergezer, Tommy Nguyen
― 7 leggere min
Scopri come l'apprendimento PU e NU migliorano le misure di cybersecurity contro le minacce invisibili.
Robert Dilworth, Charan Gudla
― 6 leggere min
Scopri come rendere i modelli di linguaggio grandi più sicuri da richieste dannose.
Bryan Li, Sounak Bagchi, Zizhan Wang
― 7 leggere min
Un nuovo framework migliora la sicurezza del software in diversi linguaggi di programmazione.
Boyu Zhang, Triet H. M. Le, M. Ali Babar
― 6 leggere min
Un nuovo algoritmo migliora la rilevazione di attività di rete insolite.
Christie Djidjev
― 8 leggere min
Scopri come proteggere le GNN dagli attacchi avversariali e migliorarne l'affidabilità.
Kerui Wu, Ka-Ho Chow, Wenqi Wei
― 7 leggere min
La ricerca svela vulnerabilità nei modelli di linguaggio del codice contro attacchi backdoor.
Naizhu Jin, Zhong Li, Yinggang Guo
― 7 leggere min
L'apprendimento federato con Hypernetwork offre nuovi modi per proteggere la privacy dei dati nel machine learning.
Pengxin Guo, Shuang Zeng, Wenhao Chen
― 6 leggere min
Nuove strategie migliorano la randomizzazione del layout dello spazio indirizzi contro gli attacchi.
Shixin Song, Joseph Zhang, Mengjia Yan
― 6 leggere min
Un nuovo metodo migliora i modelli linguistici, rendendoli più resistenti a trucchi avversari.
Wangli Yang, Jie Yang, Yi Guo
― 7 leggere min
Un nuovo modo per proteggere le reti peer-to-peer usando la tecnologia blockchain.
Saurav Ghosh, Reshmi Mitra, Indranil Roy
― 7 leggere min
Un approccio innovativo per proteggere i circuiti integrati dai furti usando gli NFT.
Shashank Balla, Yiming Zhao, Farinaz Koushanfar
― 6 leggere min
Facade offre un approccio avanzato per affrontare le minacce interne nelle organizzazioni.
Alex Kantchelian, Casper Neo, Ryan Stevens
― 7 leggere min
La distribuzione dell'acqua è super importante; la tecnologia digitale porta miglioramenti fondamentali.
MohammadHossein Homaei, Agustín Javier Di Bartolo, Mar Ávila
― 6 leggere min
Nuovo metodo permette attacchi backdoor senza dati puliti o cambiamenti al modello.
Bochuan Cao, Jinyuan Jia, Chuxuan Hu
― 7 leggere min
Scopri come CyberRAG migliora l'apprendimento nella cybersecurity grazie a metodi guidati dall'IA.
Chengshuai Zhao, Garima Agrawal, Tharindu Kumarage
― 8 leggere min