Um estudo sobre as vulnerabilidades de aplicativos integrados com LLM contra ataques de injeção SQL.
― 8 min ler
Ciência de ponta explicada de forma simples
Um estudo sobre as vulnerabilidades de aplicativos integrados com LLM contra ataques de injeção SQL.
― 8 min ler
URET oferece uma solução flexível contra ataques adversariais em vários tipos de dados.
― 8 min ler
Analisando as limitações de privacidade dos endereços ocultos em transações de blockchain.
― 6 min ler
Analisando os desafios e soluções para a operação de veículos conectados e autônomos.
― 7 min ler
ScalOTA melhora as atualizações OTA para veículos usando estações de atualização para downloads mais rápidos e seguros.
― 7 min ler
A contaminação de dados em IA pode gerar códigos vulneráveis, trazendo ameaças à segurança.
― 6 min ler
Novo método revela vulnerabilidades em sistemas de Aprendizado Federado Vertical usando Redes Neurais em Grafos.
― 6 min ler
Apresentando um novo sistema para trocas cross-chain seguras e eficientes.
― 6 min ler
Um método pra gerar imagens melhores que protege a privacidade usando conjuntos de dados públicos.
― 6 min ler
A SoftFlow ajuda a identificar problemas de segurança no design de dispositivos eletrônicos, protegendo dados sensíveis.
― 6 min ler
PPIMCE melhora o desempenho no processamento seguro de dados sem comprometer a privacidade.
― 8 min ler
Uma visão geral dos tipos de malware em Android e métodos de análise pra aumentar a segurança.
― 6 min ler
Explore os riscos e métodos de prevenção para a segurança de dispositivos IoT.
― 8 min ler
Uma visão geral das preocupações de privacidade na troca de informações através de protocolos de fofoca.
― 6 min ler
O MASC oferece uma nova forma de testar detectores de uso indevido de API de criptografia de maneira eficaz.
― 6 min ler
Um novo método para agregação segura de dados tem como objetivo aumentar a eficiência e a privacidade.
― 6 min ler
AutoML4ETC automatiza a criação de redes neurais pra classificar tráfego de rede criptografado.
― 9 min ler
Uma nova ferramenta melhora a cibersegurança para robôs usando IA e teoria dos jogos.
― 8 min ler
Um novo design de chiplet aumenta a eficiência da Criptografia Totalmente Homomórfica.
― 6 min ler
Uma nova abordagem pra avaliar com precisão as semelhanças de código binário.
― 7 min ler
Esse artigo analisa os riscos de ataques locais contra o protocolo de autenticação FIDO2.
― 6 min ler
Esse artigo fala sobre os desafios de segurança de memória e uma nova solução: Data-Pointer Tagging.
― 8 min ler
Analisando como as estruturas de incentivo afetam o comportamento dos validadores em redes descentralizadas.
― 6 min ler
Um novo modelo pra proteger os direitos dos criadores de prompts em ferramentas de IA.
― 7 min ler
Um novo framework melhora a proteção de binários WebAssembly contra engenharia reversa.
― 8 min ler
Analisando a ascensão e os riscos dos prompts de jailbreak em modelos de linguagem.
― 7 min ler
Analisando o uso de decorações de links no rastreamento online.
― 8 min ler
Este trabalho apresenta um método para melhorar a compreensão de código em LLMs usando simetria.
― 8 min ler
Aprenda como a blockchain pode verificar a autenticidade dos produtos e combater produtos falsificados.
― 6 min ler
ForensiBlock melhora a gestão e rastreamento de evidências digitais com tecnologia blockchain.
― 10 min ler
Uma nova abordagem para a segurança de veículos que enfrenta as crescentes ameaças cibernéticas.
― 7 min ler
Saiba como a anotação cega melhora a privacidade dos dados durante a correspondência de entidades.
― 7 min ler
Um novo método pra reduzir custos em serviços de linguagem de machine learning.
― 6 min ler
Garantir a segurança em sistemas de controle industrial interconectados é fundamental com o aumento das ameaças cibernéticas.
― 7 min ler
Uma nova abordagem pra melhorar a privacidade dos dados enquanto diminui os custos de comunicação.
― 7 min ler
Analisando as ameaças que os ataques adversariais trazem para os sistemas de IA.
― 6 min ler
Explore um método de defesa inovador pra melhorar a segurança do aprendizado federado.
― 6 min ler
Chrisimos muda a mineração resolvendo problemas do mundo real em vez de desperdiçar energia.
― 6 min ler
Um novo método melhora a detecção de backdoors em dados de grafos usando técnicas de explicação.
― 10 min ler
Novos métodos pra proteger o aprendizado federado contra ataques, mantendo a privacidade do usuário.
― 7 min ler