Analisando a justiça em métodos de privacidade para o uso de dados de localização.
― 8 min ler
Ciência de ponta explicada de forma simples
Analisando a justiça em métodos de privacidade para o uso de dados de localização.
― 8 min ler
Helix++ melhora a segurança de software usando reescrita binária e tecnologia Docker.
― 6 min ler
Explorando como novas tecnologias combatem o aumento do cibercrime.
― 9 min ler
Este artigo analisa como comunidades estruturadas se formam dentro de várias redes.
― 6 min ler
Analisando privacidade diferencial local e análise de vetores numéricos para compartilhamento seguro de dados.
― 7 min ler
Esse método melhora os ataques adversários alterando características sem mudar a qualidade visual.
― 6 min ler
Aprenda como os Hybrid-Multikey-PUFs melhoram a segurança em dispositivos conectados.
― 5 min ler
Melhorando a qualidade de bits aleatórios para aplicações seguras.
― 6 min ler
FeDiSa melhora a segurança e a eficiência em sistemas de energia contra ameaças cibernéticas.
― 6 min ler
Analisando as vulnerabilidades em sistemas biométricos e os métodos de ataque potenciais.
― 7 min ler
Pesquisas mostram problemas com contratos inteligentes e suas ferramentas de verificação.
― 6 min ler
APES e S-APES melhoram a privacidade no aprendizado federado sem perder precisão.
― 7 min ler
A composição por partes melhora a execução simbólica para uma verificação de design de hardware mais eficiente.
― 7 min ler
Um olhar sobre a importância de proteger dados pessoais na tecnologia.
― 8 min ler
Um olhar sobre os riscos de ataques à cadeia de suprimentos de software e seu impacto.
― 7 min ler
Um novo método permite que os usuários protejam a privacidade dos seus dados no aprendizado federado.
― 7 min ler
AIIPot melhora a segurança de IoT ao envolver os atacantes por meio de aprendizado de máquina interativo.
― 8 min ler
Analisando o fluxo de informações em designs de hardware pra melhorar as medidas de segurança.
― 7 min ler
Este relatório avalia o ChatGPT e o GPT-3 na busca por vulnerabilidades em código Java.
― 6 min ler
Esse artigo avalia os riscos de reidentificação nas representações dos usuários e as medidas de privacidade.
― 8 min ler
Uma nova abordagem pra melhorar a segurança da rede com previsões de atividade mais precisas.
― 7 min ler
Um novo protocolo de compartilhamento secreto quântico melhora a comunicação segura entre várias partes.
― 5 min ler
Um algoritmo privado para analisar componentes de grafos protege a privacidade individual.
― 7 min ler
Explorando a abordagem do ABS pra proteger a privacidade enquanto entrega informações estatísticas essenciais.
― 6 min ler
Usar ISFETs aumenta a segurança dos circuitos integrados contra engenharia reversa.
― 6 min ler
Abordando os riscos de segurança em tecnologias avançadas de memória não volátil.
― 8 min ler
Um novo sistema melhora a segurança dos dispositivos IoT na era do 6G.
― 6 min ler
Sistemas CIM melhoram a eficiência, mas expõem vulnerabilidades a ataques de canal lateral.
― 7 min ler
Este estudo apresenta um novo método para combater a mineração egoísta em blockchain.
― 6 min ler
Analisando os resultados mistos das tentativas de desmantelar um fórum de assédio online.
― 7 min ler
PFELS combina privacidade e eficiência energética no aprendizado federado.
― 8 min ler
Apresentando a Marcação de Água Pivotal Tuning, uma forma mais rápida de proteger mídias deepfake.
― 6 min ler
Uma nova abordagem para execução simbólica melhora a eficiência na detecção de bugs em software.
― 6 min ler
Nova ferramenta de fuzzing identifica falhas críticas no NTFS3 para sistemas Linux.
― 6 min ler
DLT híbrido combina características públicas e privadas para uma gestão de dados segura.
― 7 min ler
Analisando a privacidade diferencial local e suas vulnerabilidades na proteção dos dados dos usuários.
― 9 min ler
Um olhar sobre a Tolerância a Falhas Bizantinas para computação segura.
― 6 min ler
Casas inteligentes são práticas, mas a privacidade precisa ser prioridade.
― 7 min ler
Um novo método pra proteger dados de saúde usando aprendizado federado e blockchain.
― 6 min ler
Um guia pra reconhecer e evitar rug pulls de NFT.
― 6 min ler