Explorando o impacto e os desafios dos sistemas de votação pela internet.
Stanisław Barański, Ben Biedermann, Joshua Ellul
― 8 min ler
New Science Research Articles Everyday
Explorando o impacto e os desafios dos sistemas de votação pela internet.
Stanisław Barański, Ben Biedermann, Joshua Ellul
― 8 min ler
Artigos mais recentes
Borja Molina-Coronado
― 7 min ler
Blaine Hoak, Ryan Sheatsley, Patrick McDaniel
― 7 min ler
Jinnan Guo, Kapil Vaswani, Andrew Paverd
― 7 min ler
Sicheng Zhu, Brandon Amos, Yuandong Tian
― 7 min ler
Novoneel Chakraborty, Anshoo Tandon, Kailash Reddy
― 6 min ler
Como o Sidewalk da Amazon embaralha a privacidade e as dinâmicas de poder na era digital.
Thijmen van Gend, Donald Jay Bertulfo, Seda Gürses
― 6 min ler
Um novo conjunto de dados melhora a segurança de contratos inteligentes ao identificar vulnerabilidades.
Chavhan Sujeet Yashavant, MitrajSinh Chavda, Saurabh Kumar
― 6 min ler
Saiba como o BlockDoor protege redes neurais contra ataques de backdoor.
Yi Hao Puah, Anh Tu Ngo, Nandish Chattopadhyay
― 8 min ler
Descubra como NIDS e modelos avançados ajudam a turbinar a segurança cibernética.
Nir Daniel, Florian Klaus Kaiser, Shay Giladi
― 8 min ler
Manipular o comportamento da IA traz sérios riscos em sistemas avançados.
Fengshuo Bai, Runze Liu, Yali Du
― 8 min ler
Descubra como exemplos adversariais desafiam a cibersegurança e as defesas contra eles.
Li Li
― 5 min ler
Novo método pretende melhorar a segurança em modelos de texto para imagem.
Portia Cooper, Harshita Narnoli, Mihai Surdeanu
― 6 min ler
Descobrindo os perigos dos ataques por backdoor em modelos de difusão.
Yuning Han, Bingyin Zhao, Rui Chu
― 8 min ler
Aprenda como os ataques de phishing personalizados estão ficando mais perigosos.
Qinglin Qi, Yun Luo, Yijia Xu
― 6 min ler
Aprenda como novos métodos protegem identidades em interfaces cérebro-computador.
L. Meng, X. Jiang, J. Huang
― 8 min ler
Saiba como os ZKPs ajudam a proteger sua privacidade no mundo digital.
Shahzad Ahmad Butt, Benjamin Reynolds, Veeraraghavan Ramamurthy
― 7 min ler
Saiba como ataques de phishing exploram redes confiáveis pra roubar informações.
Elisa Luo, Liane Young, Grant Ho
― 9 min ler
Descubra como os modelos de aprendizado tentam melhorar a privacidade na era digital.
Maryam Aliakbarpour, Konstantina Bairaktari, Adam Smith
― 10 min ler
A criptografia SLIM oferece uma proteção contra ameaças quânticas à segurança digital.
Hasan Ozgur Cildiroglu, Oguz Yayla
― 6 min ler
Usando grandes modelos de linguagem pra detectar fraquezas em software.
Ira Ceka, Feitong Qiao, Anik Dey
― 8 min ler
A impressão digital de radiofrequência e a computação de borda enfrentam os desafios de segurança do IoT de forma eficiente.
Ahmed Mohamed Hussain, Nada Abughanam, Panos Papadimitratos
― 7 min ler
Analisando o papel da IA em proteger sistemas de computador essenciais.
Matteo Esposito, Francesco Palagiano, Valentina Lenarduzzi
― 6 min ler
Como os dispositivos IoT impactam a privacidade e a necessidade de transparência.
Isita Bagayatkar, Youngil Kim, Gene Tsudik
― 8 min ler
O Fingerprinting de sites revela a atividade do usuário apesar das funcionalidades de privacidade do Tor.
Jiajun Gong, Wei Cai, Siyuan Liang
― 8 min ler
Saiba como o Modelo de Integridade Totalmente Homomórfico protege informações sensíveis de saúde.
B. Shuriya, S. Vimal Kumar, K. Bagyalakshmi
― 6 min ler
Estrelas falsas estão enganando a comunidade de desenvolvimento de software.
Hao He, Haoqin Yang, Philipp Burckhardt
― 7 min ler
Descubra como o Magnifier transforma o rastreamento de rede em dispositivos móveis sem esforço.
Wenhao Li, Qiang Wang, Huaifeng Bao
― 6 min ler
Descubra como o GraphFuzz transforma a validação de design de chip e melhora a segurança.
Raghul Saravanan, Sreenitha Kasarapu, Sai Manoj Pudukotai Dinakarrao
― 7 min ler
Aprenda a manter suas mensagens privadas com novas técnicas contra ameaças quânticas.
Paul Staat, Meik Dörpinghaus, Azadeh Sheikholeslami
― 7 min ler
Um novo método possibilita ataques de cavalo de troia em modelos de linguagem de forma eficiente através de conceitos mais amplos.
Keltin Grimes, Marco Christiani, David Shriver
― 6 min ler
O TETRIS permite uma análise de dados segura sem comprometer a privacidade pessoal.
Malika Izabachène, Jean-Philippe Bossuat
― 5 min ler
Novos métodos melhoram estratégias de ataque de previsão de links e destacam falhas de segurança.
Jiate Li, Meng Pang, Binghui Wang
― 8 min ler
Um olhar sobre dados sintéticos e seu papel na privacidade.
Lucas Rosenblatt, Bill Howe, Julia Stoyanovich
― 6 min ler
Aprenda como proteger seus modelos de aprendizado de máquina com técnicas de impressão digital.
Augustin Godinot, Erwan Le Merrer, Camilla Penzo
― 7 min ler
Descubra como a privacidade diferencial protege dados pessoais durante a análise.
Albert Cheu, Debanuj Nayak
― 8 min ler
Como os especialistas reconstroem eventos no mundo digital.
Céline Vanini, Chris Hargreaves, Frank Breitinger
― 9 min ler
Saiba como serviços de nuvem que preservam a privacidade mantêm suas informações seguras.
Yihang Cheng, Lan Zhang, Junyang Wang
― 9 min ler
Transplante otimiza fuzzing para firmware de MCU, melhorando a velocidade e a eficiência.
Florian Hofhammer, Qinying Wang, Atri Bhattacharyya
― 6 min ler
Ferramentas automatizadas estão revolucionando as avaliações de segurança em paisagens digitais.
Charilaos Skandylas, Mikael Asplund
― 7 min ler
Um olhar sobre métodos de autenticação seguros para ambientes urbanos inteligentes.
Khan Reaz, Gerhard Wunder
― 12 min ler
Um novo modelo pra melhorar a segurança dos dados na nuvem contra usuários maliciosos.
Kishu Gupta, Deepika Saxena, Rishabh Gupta
― 7 min ler
MAIDS oferece segurança proativa para dados na nuvem contra acesso não autorizado.
Kishu Gupta, Deepika Saxena, Rishabh Gupta
― 7 min ler
Aprenda a proteger sistemas industriais contra ataques cibernéticos com novos métodos de segurança.
Arthur Amorim, Trevor Kann, Max Taylor
― 9 min ler
Descubra como códigos e algoritmos de impressão digital protegem seus dados pessoais.
Xin Lyu, Kunal Talwar
― 7 min ler
Explore como a privacidade diferencial ajuda na tomada de decisões enquanto protege os dados individuais.
Victor A. E. Farias, Felipe T. Brito, Cheryl Flynn
― 6 min ler
Saiba como os exportadores de fluxo melhoram conjuntos de dados para aprendizado de máquina na detecção de intrusões.
Daniela Pinto, João Vitorino, Eva Maia
― 10 min ler
Explore o mundo em evolução da cibersegurança e seu papel crucial na segurança.
Shalini Saini, Anitha Chennamaneni, Babatunde Sawyerr
― 17 min ler
A VIAP oferece uma solução pra enganar sistemas de reconhecimento de IA de várias formas.
Christian Green, Mehmet Ergezer, Abdurrahman Zeybey
― 9 min ler
Navegando a interseção entre privacidade e acesso fácil a dados.
Liudas Panavas, Joshua Snoke, Erika Tyagi
― 8 min ler
Descubra como a tecnologia 5G conecta nosso mundo enquanto garante segurança.
Joshua Groen, Simone Di Valerio, Imtiaz Karim
― 4 min ler
Uma nova estrutura melhora a segurança da IoT usando IA e criptografia homomórfica.
Bui Duc Manh, Chi-Hieu Nguyen, Dinh Thai Hoang
― 8 min ler
Explore como o colapso de contexto afeta sua privacidade online.
Ido Sivan-Sevilla, Parthav Poudel
― 7 min ler
Saiba como novas especificações esclarecem a gestão de direitos de dados sob o GDPR.
Beatriz Esteves, Harshvardhan J. Pandit, Georg P. Krog
― 6 min ler
Analisando as preocupações de privacidade em torno do uso de modelos de linguagem.
Tianchen Zhang, Gururaj Saileshwar, David Lie
― 6 min ler
Saiba sobre os golpes de "pig butchering" e como se proteger deles.
Bhupendra Acharya, Thorsten Holz
― 6 min ler
MIETT usa técnicas avançadas para classificar tráfego criptografado de forma eficiente.
Xu-Yang Chen, Lu Han, De-Chuan Zhan
― 7 min ler
Descubra um novo jeito de comparar dados criptografados de forma eficiente e segura.
Federico Mazzone, Maarten Everts, Florian Hahn
― 7 min ler
Aprenda como os golpistas agem e se proteja de fraudes online.
Bhupendra Acharya, Dominik Sautter, Muhammad Saad
― 9 min ler
Explore o mercado underground em crescimento para contas de redes sociais e seus riscos.
Mario Beluri, Bhupendra Acharya, Soheil Khodayari
― 9 min ler
Descubra como os valores de Shapley melhoram a compreensão das escolhas e decisões da IA.
Iain Burge, Michel Barbeau, Joaquin Garcia-Alfaro
― 7 min ler
O FRIDAY melhora a detecção de deepfake ao focar nos sinais de manipulação.
Younhun Kim, Myung-Joon Kwon, Wonjun Lee
― 5 min ler
AIArena democratiza o desenvolvimento de IA, promovendo colaboração e justiça por meio da tecnologia blockchain.
Zhipeng Wang, Rui Sun, Elizabeth Lui
― 8 min ler
Usando enganação pra confundir atacantes cibernéticos e proteger dados valiosos.
Jason Landsborough, Neil C. Rowe, Thuy D. Nguyen
― 7 min ler
O CensorLab oferece ferramentas pra combater a censura na internet através de simulação e testes.
Jade Sheffey, Amir Houmansadr
― 7 min ler
Uma nova abordagem quer tornar os sistemas de IA mais confiáveis e menos enganosos.
Marc Carauleanu, Michael Vaiana, Judd Rosenblatt
― 6 min ler
Explorando como técnicas de ofuscação estão mudando o cenário de malware com LLMs.
Seyedreza Mohseni, Seyedali Mohammadi, Deepa Tilwani
― 9 min ler
Descubra como os vaults melhoram a privacidade na rede Tor.
Humza Ikram, Rumaisa Habib, Muaz Ali
― 8 min ler
Watertox muda imagens de um jeito esperto pra confundir sistemas de IA, mas ainda deixa tudo claro pra gente.
Zhenghao Gao, Shengjie Xu, Meixi Chen
― 10 min ler
Estudo avalia modelos de linguagem para detectar vulnerabilidades de software em várias linguagens de programação.
Syafiq Al Atiiq, Christian Gehrmann, Kevin Dahlén
― 8 min ler
Aprenda como o DAI mantém um valor estável na criptoesfera.
Francesco De Sclavis, Giuseppe Galano, Aldo Glielmo
― 8 min ler
Saiba como o PoisonCatcher protege os dados de IIoT de intrusões prejudiciais.
Lisha Shuai, Shaofeng Tan, Nan Zhang
― 7 min ler
Aprenda como a compartilhamento secreto anônimo protege informações usando técnicas matemáticas.
Roni Con
― 8 min ler
Pesquisadores descobrem vulnerabilidades em Modelos de Linguagem Grande Multimodal através de táticas inteligentes.
Yangyang Guo, Ziwei Xu, Xilie Xu
― 6 min ler
Explorando a necessidade de marca d'água em imagens criadas por IA pra garantir autenticidade.
Aryaman Shaan, Garvit Banga, Raghav Mantri
― 6 min ler
Simplificando a Privacidade Diferencial pra facilitar o entendimento e uso.
Onyinye Dibia, Brad Stenger, Steven Baldasty
― 6 min ler
Aprenda como técnicas de aprendizado de máquina melhoram a segurança da web contra ameaças cibernéticas.
Daniel Urda, Branly Martínez, Nuño Basurto
― 8 min ler
CyberSentinel oferece detecção rápida de ameaças em um cenário digital em constante crescimento.
Sankalp Mittal
― 6 min ler
Um novo método garante a privacidade dos dados enquanto ajusta modelos de IA.
Philip Zmushko, Marat Mansurov, Ruslan Svirschevski
― 7 min ler
Soluções inovadoras acabam com o problema de gasto duplo em transações de moeda digital.
Maxence Perion, Sara Tucci-Piergiovanni, Rida Bazzi
― 9 min ler
Aprenda como técnicas melhores melhoram a detecção de vulnerabilidades em software.
Devesh Sawant, Manjesh K. Hanawal, Atul Kabra
― 11 min ler
Aprenda como a identificação de sistema mantém seus dados seguros contra ameaças cibernéticas.
Prakhar Paliwal, Arjun Sable, Manjesh K. Hanawal
― 7 min ler
Descubra como a inferência privada mantém seus dados seguros enquanto você usa tecnologia inteligente.
Yuntian Chen, Zhanyong Tang, Tianpei Lu
― 8 min ler
Aprenda a equilibrar a privacidade dos dados e os insights de machine learning.
Zijian Zhou, Xinyi Xu, Daniela Rus
― 6 min ler
A PHICOIN quer tornar a mineração acessível pra todo mundo.
Guang Yang, Peter Trinh, Sannan Iqbal
― 6 min ler
Analisando os riscos de segurança e os desafios dos grandes modelos de linguagem na tecnologia.
Herve Debar, Sven Dietrich, Pavel Laskov
― 8 min ler