Um olhar sobre os pontos fortes e fracos dos assistentes de código avançados.
Md Imran Hossen, Xiali Hei
― 4 min ler
Ciência de ponta explicada de forma simples
Um olhar sobre os pontos fortes e fracos dos assistentes de código avançados.
Md Imran Hossen, Xiali Hei
― 4 min ler
Os LLMs enfrentam desafios pra detectar golpes inteligentes e precisam melhorar.
Chen-Wei Chang, Shailik Sarkar, Shutonu Mitra
― 6 min ler
Saiba como o modelo de transformação linear protege a privacidade dos dados durante a análise.
Jakob Burkhardt, Hannah Keller, Claudio Orlandi
― 8 min ler
Aprenda como os atacantes manipulam dados e atrapalham os processos de tomada de decisão.
William N. Caballero, Matthew LaRosa, Alexander Fisher
― 6 min ler
Saiba como a Computação Confidencial protege informações sensíveis no mundo digital de hoje.
Caihua Li, Seung-seob Lee, Lin Zhong
― 6 min ler
O TruncFormer acelera a inferência privada para modelos de linguagem grandes, mantendo os dados seguros.
Patrick Yubeaton, Jianqiao Cambridge Mo, Karthik Garimella
― 7 min ler
A SOUL transforma a segurança da rede usando dados limitados pra detectar ataques.
Suresh Kumar Amalapuram, Shreya Kumar, Bheemarjuna Reddy Tamma
― 7 min ler
Aprenda como a contaminação de dados atrapalha os processos de treinamento de IA.
Jianhui Li, Bokang Zhang, Junfeng Wu
― 7 min ler
Aprenda a melhorar Redes Neurais Gráficas corrigindo dados prejudiciais.
Varshita Kolipaka, Akshit Sinha, Debangan Mishra
― 8 min ler
Aprenda como as máquinas podem esquecer dados desnecessários pra melhorar a privacidade.
Jose Miguel Lara Rangel, Stefan Schoepf, Jack Foster
― 7 min ler
Saiba como o PAR ajuda a proteger modelos de IA contra ameaças ocultas.
Naman Deep Singh, Francesco Croce, Matthias Hein
― 6 min ler
A Inference protege os dados pessoais durante as interações digitais.
Fengwei Tian, Ravi Tandon
― 6 min ler
Descubra o PXoM, a defesa inovadora contra ataques de corrupção de memória.
Chenke Luo, Jiang Ming, Mengfei Xie
― 7 min ler
Aprenda como o sandbagging afeta as avaliações de IA e maneiras de detectá-lo.
Cameron Tice, Philipp Alexander Kreer, Nathan Helm-Burger
― 7 min ler
Novos métodos garantem a proteção da privacidade dos dados enquanto utilizam aprendizado de máquina.
Sangyeon Yoon, Wonje Jeung, Albert No
― 7 min ler
Aprenda como proteger suas imagens usando técnicas avançadas de criptografia.
Yehia Lalili, Toufik Bouden, Morad Grimes
― 6 min ler
Descubra como o aprendizado federado protege seus dados enquanto melhora a tecnologia.
Wenhan Dong, Chao Lin, Xinlei He
― 7 min ler
Um guia simples para arranjos de correspondência e suas aplicações.
A. I. Bolotnikov, A. A. Irmatov
― 6 min ler
Novos métodos melhoram a detecção de tentativas de jailbreak em modelos de linguagem.
Erick Galinkin, Martin Sablotny
― 7 min ler
A IA tá mudando a forma como a gente se defende contra ameaças cibernéticas.
Erick Galinkin, Emmanouil Pountrourakis, Spiros Mancoridis
― 8 min ler
Explore como a regularização L2 pode melhorar a privacidade em modelos de IA.
Nikolaos Chandrinos, Iliana Loi, Panagiotis Zachos
― 10 min ler
Usar ondas cerebrais pra identificação segura pode mudar a segurança digital.
Naveenkumar G Venkataswamy, Masudul H Imtiaz
― 7 min ler
Analisando como os usuários lidam com e-mails suspeitos enquanto usam fones de ouvido VR.
Filipo Sharevski, Jennifer Vander Loop, Sarah Ferguson
― 7 min ler
Uma nova abordagem pra proteger dados de saúde sensíveis enquanto permite obter insights valiosos.
Sascha Welten, Karl Kindermann, Ahmet Polat
― 6 min ler
Novos métodos visam proteger dados sensíveis enquanto mantêm sua utilidade.
Gaurab Hore, Tucker McElroy, Anindya Roy
― 8 min ler
Novos métodos combinam computação quântica e aprendizado federado pra melhorar a privacidade dos dados.
Siddhant Dutta, Nouhaila Innan, Sadok Ben Yahia
― 7 min ler
Descubra como a análise de endereços IP fortalece a cibersegurança contra as crescentes ameaças digitais.
Cebajel Tanan, Sameer G. Kulkarni, Tamal Das
― 9 min ler
Aprenda como agentes cibernéticos autônomos combatem ameaças digitais imprevisíveis.
Ankita Samaddar, Nicholas Potteiger, Xenofon Koutsoukos
― 8 min ler
Aprende como a IDS usa machine learning pra melhorar a segurança do IoT.
Muhammad Zawad Mahmud, Samiha Islam, Shahran Rahman Alve
― 8 min ler
Modelos de linguagem mandam bem em competições de CTF, mostrando todo o seu potencial de hack.
Rustem Turtayev, Artem Petrov, Dmitrii Volkov
― 7 min ler
Explore como a liquefação muda a propriedade e o controle nas criptomoedas.
James Austgen, Andrés Fábrega, Mahimna Kelkar
― 6 min ler
Descubra como métodos de privacidade melhoram a análise de dados sem comprometer as informações pessoais.
Hillary Yang
― 7 min ler
Métodos inovadores garantem privacidade enquanto geram dados sintéticos realistas.
Tejumade Afonja, Hui-Po Wang, Raouf Kerkouche
― 8 min ler
Descubra como o FIDO2 melhora a autenticação online e resolve problemas de segurança.
Marco Casagrande, Daniele Antonioli
― 7 min ler
O método GRAND ajuda a descobrir relacionamentos em gráficos enquanto protege a privacidade.
Sofiane Azogagh, Zelma Aubin Birba, Josée Desharnais
― 6 min ler
Agentes multimodais melhoram a detecção de phishing analisando URLs e imagens juntos.
Fouad Trad, Ali Chehab
― 6 min ler
Uma nova abordagem acelera a computação usando dispositivos próximos e blockchain.
Muhammad Islam, Niroshinie Fernando, Seng W. Loke
― 6 min ler
Descubra as vulnerabilidades dos veículos autônomos e as ameaças que eles enfrentam.
Masoud Jamshidiyan Tehrani, Jinhan Kim, Rosmael Zidane Lekeufack Foulefack
― 7 min ler
Uma nova abordagem melhora a detecção de malware com análise de grafos e aprendizado de máquina.
Hesamodin Mohammadian, Griffin Higgins, Samuel Ansong
― 10 min ler
Aprenda como os grupos protegem seus segredos através de métodos de troca de chaves.
Daniel Camazón Portela, Álvaro Otero Sánchez, Juan Antonio López Ramos
― 9 min ler