Esse artigo apresenta uma abordagem inovadora para detectar padrões nos logs de eventos de segurança.
Risto Vaarandi, Hayretdin Bahsi
― 8 min ler
Ciência de ponta explicada de forma simples
Esse artigo apresenta uma abordagem inovadora para detectar padrões nos logs de eventos de segurança.
Risto Vaarandi, Hayretdin Bahsi
― 8 min ler
Artigos mais recentes
Tran Viet Khoa, Mohammad Abu Alsheikh, Yibeltal Alem
― 6 min ler
Nora Hofer, Rainer Böhme
― 7 min ler
Xinwei Zhang, Zhiqi Bu, Mingyi Hong
― 8 min ler
Cesare Caratozzolo, Valeria Rossi, Kamil Witek
― 6 min ler
Lijia Lv, Weigang Zhang, Xuehai Tang
― 5 min ler
Os avanços em IA tornam áudios falsos comuns, o que gera a necessidade de detecção.
Hong-Hanh Nguyen-Le, Van-Tuan Tran, Dinh-Thuc Nguyen
― 7 min ler
Um olhar sobre sistemas de comunicação seguros que combinam tecnologias de sensoriamento.
Martin Mittelbach, Rafael F. Schaefer, Matthieu Bloch
― 6 min ler
A esperança nos inspira a superar desafios e correr atrás dos nossos sonhos.
Mugdha Khedkar, Michael Schlichtig, Eric Bodden
― 6 min ler
Investigando a eficácia do ChatGPT em identificar usos indevidos de criptografia em aplicativos Java.
Ehsan Firouzi, Mohammad Ghafari, Mike Ebrahimi
― 7 min ler
Bloom Filters Aprimorados aumentam a segurança dos dados enquanto diminuem os falsos positivos.
Allison Bishop, Hayder Tirmazi
― 6 min ler
Um método confiável de verificação de identidade usando padrões de veias únicos.
Mustapha Hemis, Hamza Kheddar, Sami Bourouis
― 6 min ler
Explore como NFTs e blockchain melhoram a gestão de dados de drones.
Khaoula Hidawi
― 7 min ler
Explorando a Criptografia Homomórfica Híbrida para processamento seguro de dados em ML.
Khoa Nguyen, Mindaugas Budzys, Eugene Frimpong
― 9 min ler
Analisando como a precisão do SBOM impacta a detecção de vulnerabilidades de software.
Giacomo Benedetti, Serena Cofano, Alessandro Brighente
― 7 min ler
Uma ferramenta ajuda os usuários a confirmar se seus dados foram usados em modelos de aprendizado profundo.
Zitao Chen, Karthik Pattabiraman
― 6 min ler
Um sistema que ajuda os usuários a controlar dados de dispositivos IoT.
Jad Al Aaraj, Olivia Figueira, Tu Le
― 7 min ler
Este artigo fala sobre os avanços na proteção de contratos inteligentes contra vulnerabilidades e perdas financeiras.
Chaofan Shou, Yuanyu Ke, Yupeng Yang
― 7 min ler
Explorando como o Reconhecimento Automático de Conteúdo afeta a privacidade do usuário em TVs inteligentes.
Gianluca Anselmi, Yash Vekaria, Alexander D'Souza
― 8 min ler
Um novo método pra detectar ataques DDoS usando modelos de linguagem grandes.
Zhenyu Yin, Shang Liu, Guangyuan Xu
― 6 min ler
Este estudo destaca o papel da carga de trabalho em reconhecer e-mails de phishing.
Sijie Zhuo, Robert Biddle, Jared Daniel Recomendable
― 9 min ler
Analisando como os programas de recompensas por bugs melhoram a segurança em projetos de código aberto.
Jessy Ayala, Steven Ngo, Joshua Garcia
― 6 min ler
Analisando como os mantenedores de OSS lidam com os desafios de segurança de forma eficaz.
Jessy Ayala, Yu-Jye Tung, Joshua Garcia
― 6 min ler
Um estudo sobre como usar aprendizado de máquina pra identificar sites prejudiciais de forma eficaz.
Kinh Tran, Dusan Sovilj
― 9 min ler
Os LLMs oferecem tanto soluções quanto riscos no combate a ameaças de malware.
Jamal Al-Karaki, Muhammad Al-Zafar Khan, Marwan Omar
― 6 min ler
Códigos pseudorrandômicos garantem uma transmissão de dados segura e protegem contra erros.
Surendra Ghentiyala, Venkatesan Guruswami
― 6 min ler
Uma nova medida pra fortalecer os Sistemas de Detecção de Intrusões em Rede contra ataques adversariais.
Mohamed elShehaby, Ashraf Matrawy
― 7 min ler
Examinando os riscos de privacidade da IA e ML em ambientes médicos.
Yuanhaur Chang, Han Liu, Evin Jaff
― 7 min ler
Este artigo fala sobre os desafios e melhorias na detecção de malware em Android usando aprendizado de máquina.
Md Tanvirul Alam, Dipkamal Bhusal, Nidhi Rastogi
― 7 min ler
Esse artigo destaca estratégias de Decepção Cibernética pra melhorar a cibersegurança.
Pedro Beltrán López, Manuel Gil Pérez, Pantaleone Nespoli
― 7 min ler
Um novo método melhora a privacidade dos dados sem sacrificar o desempenho na computação em nuvem.
Leqian Zheng, Zheng Zhang, Wentao Dong
― 8 min ler
Examinando os riscos e defesas contra ataques de falha em assinaturas digitais LESS.
Puja Mondal, Supriya Adhikary, Suparna Kundu
― 8 min ler
Esse artigo fala sobre o Reverso, um jeito de melhorar a eficiência do protocolo QUIC.
Florentin Rochet
― 9 min ler
Essa pesquisa foca em treinar o ControlNet enquanto protege os dados dos usuários entre dispositivos.
Dixi Yao
― 11 min ler
Explorando preocupações sobre privacidade ao ajustar modelos de difusão com dados pessoais.
Dixi Yao
― 7 min ler
Novas estratégias para a colaboração entre agentes aumentam a confiança e a eficiência nas respostas da IA.
Vladyslav Larin, Ivan Nikitin, Alexander Firsov
― 8 min ler
Aproveitando a IA pra melhorar a eficácia de honeypots contra ameaças cibernéticas.
Hakan T. Otal, M. Abdullah Canbaz
― 7 min ler
Um novo método melhora a identificação de eventos de segurança em meio ao barulho do Twitter.
Jian Cui, Hanna Kim, Eugene Jang
― 6 min ler
Este trabalho propõe um framework pra melhorar a segurança e acessibilidade da fracionalização de NFTs.
Wejdene Haouari, Marios Fokaefs
― 10 min ler
Um novo método melhora a confiabilidade e a eficiência do blockchain em redes descentralizadas.
Yibin Xu, Jianhua Shao, Tijs Slaats
― 5 min ler
Uma nova abordagem pra melhorar a análise de tráfego de rede através de modelos baseados em grafo.
Louis Van Langendonck, Ismael Castell-Uroz, Pere Barlet-Ros
― 7 min ler
Analisando questões de segurança importantes relacionadas a modelos de linguagem grandes em IA.
Benji Peng, Keyu Chen, Ming Li
― 7 min ler
Analisando os problemas de segurança que os desenvolvedores de apps móveis enfrentam no Stack Overflow.
Timothy Huo, Ana Catarina Araújo, Jake Imanaka
― 8 min ler
Explorando os benefícios de uma abordagem orientada a modelos para a gestão de riscos de cibersegurança.
Christophe Ponsard
― 8 min ler
Um novo modelo melhora a recuperação de nomes de funções na análise de código binário.
Tristan Benoit, Yunru Wang, Moritz Dannehl
― 9 min ler
Uma nova ferramenta ajuda as organizações a lidar com os riscos de segurança da computação quântica.
Norrathep Rattanavipanon, Jakapan Suaboot, Warodom Werapun
― 6 min ler