CToMP offre un nuovo modo per proteggere i sistemi senza pilota dagli attacchi di corruzione della memoria.
― 6 leggere min
Scienza all'avanguardia spiegata semplicemente
CToMP offre un nuovo modo per proteggere i sistemi senza pilota dagli attacchi di corruzione della memoria.
― 6 leggere min
Un framework per rilevare anomalie nei log analizzando le relazioni tra gli eventi.
― 7 leggere min
Nuovi metodi per preservare la privacy mentre si condivide informazioni tra più gruppi.
― 6 leggere min
Un nuovo metodo che usa le TEE per proteggere i modelli di machine learning nell'apprendimento federato.
― 7 leggere min
Approccio innovativo per comunicazioni sicure in dispositivi IoT con risorse limitate.
― 7 leggere min
Un nuovo metodo di attacco audio mette a rischio i dispositivi controllati vocalmente.
― 6 leggere min
Scopri come le varianti di programma possono migliorare la sicurezza di WebAssembly contro le vulnerabilità.
― 5 leggere min
Questo articolo parla dell'efficacia degli strumenti progettati per rilevare attacchi smishing.
― 6 leggere min
Un nuovo framework mira a migliorare la raccolta e la comprensione delle vulnerabilità del software.
― 6 leggere min
Un nuovo modo per rilevare attività malevole nei sistemi informatici usando analisi dati moderne.
― 5 leggere min
Un nuovo framework per rilevare e riparare le vulnerabilità nei contratti smart.
― 6 leggere min
AIDPS migliora la sicurezza per le reti di sensori sottomarini contro vari attacchi.
― 5 leggere min
Un nuovo metodo migliora i modelli di deep learning su FPGA per una elaborazione più veloce.
― 6 leggere min
Nuovo metodo migliora la rilevazione di attacchi sconosciuti negli ambienti IoT.
― 5 leggere min
Un metodo che combina il Split Learning con la crittografia omomorfa migliora la privacy nell'apprendimento automatico.
― 6 leggere min
Un metodo chiamato HINT protegge l'apprendimento automatico dagli attacchi di dati dannosi.
― 7 leggere min
Presentiamo XFedHunter per rilevamento e analisi avanzati degli attacchi APT nelle reti.
― 11 leggere min
VulnSense usa metodi avanzati per rilevare vulnerabilità nei contratti smart di Ethereum.
― 7 leggere min
Uno sguardo alle sfide nell'Apprendimento Federato dagli attacchi di ricostruzione dei dati.
― 6 leggere min
Questo articolo parla di nuovi metodi per verificare la sicurezza dei dati nei sistemi concorrenti.
― 6 leggere min
Esplorando l'integrazione dei sistemi MIMO nella distribuzione di chiavi quantistiche per una sicurezza migliorata.
― 5 leggere min
Un nuovo approccio migliora la sincronizzazione nelle comunicazioni quantistiche nonostante l'alta perdita di dati.
― 4 leggere min
Un nuovo metodo per migliorare la sicurezza del bus CAN usando Reti Neurali Convoluzionali su Grafi.
― 9 leggere min
Uno sguardo alle caratteristiche, sfide e potenzialità del continuum informatico per gli utenti.
― 6 leggere min
Scopri come il protocollo REVEAL protegge le reti wireless dagli attacchi MiM.
― 6 leggere min
Scopri i rischi di usare plugin sulle piattaforme LLM.
― 5 leggere min
Scopri come le honeywords possono migliorare la sicurezza delle password e proteggere gli account degli utenti.
― 6 leggere min
Gli attacchi acustici minacciano la sicurezza dei dati catturando il suono delle tastiere.
― 8 leggere min
Un approccio di sicurezza per mitigare l'intercettazione nei sistemi cibernetico-fisici.
― 6 leggere min
Introducendo un protocollo per la previsione di collegamenti che preserva la privacy in grafi distribuiti.
― 6 leggere min
Esplorando come gli attaccanti sfruttano i modelli di linguaggio grandi per estrarre conoscenze.
― 7 leggere min
Un nuovo metodo protegge i dati sensibili durante l'addestramento dei modelli di machine learning.
― 5 leggere min
Scopri come i criminali informatici ingannano gli utenti per farsi rivelare informazioni sensibili.
― 6 leggere min
Due registri DNS innovativi migliorano la sicurezza e la velocità per i servizi online.
― 5 leggere min
Quest'articolo esamina come Google Bard risponde agli attacchi alle immagini avversariali.
― 5 leggere min
Un modello prevede il comportamento del mercato nel trading energetico decentralizzato tra le minacce informatiche.
― 6 leggere min
Un nuovo metodo migliora il rilevamento di audio falso nei sistemi di riconoscimento vocale.
― 6 leggere min
Un nuovo modo per identificare meglio gli attacchi avversari sui sistemi di deep learning.
― 7 leggere min
Un nuovo modo per individuare dati insoliti in diversi settori.
― 5 leggere min
Fed-LSAE potenzia la sicurezza nel federated learning e contrasta gli attacchi di avvelenamento.
― 6 leggere min