Aumentando a capacidade dos LLMs de corrigir vulnerabilidades de buffer overflow com técnicas que levam em conta o contexto.
Arshiya Khan, Guannan Liu, Xing Gao
― 6 min ler
Ciência de ponta explicada de forma simples
Aumentando a capacidade dos LLMs de corrigir vulnerabilidades de buffer overflow com técnicas que levam em conta o contexto.
Arshiya Khan, Guannan Liu, Xing Gao
― 6 min ler
Redes Sociais Descentralizadas dão poder pros usuários com controle dos dados e privacidade.
Quang Cao, Katerina Vgena, Aikaterini-Georgia Mavroeidi
― 7 min ler
SOSK ajuda os usuários a rastrear e extrair palavras-chave de relatórios de segurança de software.
Phong Minh Vu, Tung Thanh Nguyen
― 7 min ler
Pesquisas mostram vulnerabilidades na detecção de faixa em AV através de sombras negativas.
Pedram MohajerAnsari, Alkim Domeke, Jan de Voor
― 8 min ler
Métodos inovadores melhoram a detecção de malware através da inspeção profunda de pacotes.
Kyle Stein, Arash Mahyari, Guillermo Francia
― 6 min ler
Novo design melhora a confiabilidade e segurança de dispositivos IoT usando tecnologia PUF.
Gaoxiang Li, Yu Zhuang
― 6 min ler
À medida que a tecnologia avança, a segurança de software enfrenta novos desafios e oportunidades.
Marcel Böhme, Eric Bodden, Tevfik Bultan
― 10 min ler
MoJE melhora as barreiras para LLMs, lidando com ataques de jailbreak de forma eficaz.
Giandomenico Cornacchia, Giulio Zizzo, Kieran Fraser
― 8 min ler
O TLSNotary garante a autenticidade dos dados enquanto mantém a privacidade do cliente nas comunicações online.
Maciej Kalka, Marek Kirejczyk
― 8 min ler
Melhorando métodos pra verificar a autenticidade de produtos através de Padrões de Detecção de Cópia.
Joakim Tutt, Slava Voloshynovskiy
― 7 min ler
Um olhar sobre como a privacidade diferencial protege os dados individuais em um mundo movido a dados.
Weijie J. Su
― 7 min ler
Explorando a necessidade de uma boa aplicação das políticas de uso de dados.
Andrea Cimmino, Juan Cano-Benito, Raúl García-Castro
― 8 min ler
Novos métodos melhoram as práticas de segurança em sistemas industriais interconectados.
Thomas Rosenstatter, Christian Schäfer, Olaf Saßnick
― 7 min ler
Um novo método melhora a detecção de textos gerados por modelos de linguagem.
Zhengan Huang, Gongxian Zeng, Xin Mu
― 7 min ler
Analisando o impacto e as lições do ataque cibernético DarkSeoul na Coreia do Sul.
Puya Pakshad, Abiha Hussain, Maks Dudek
― 8 min ler
Investigando as preocupações de qualidade e segurança do código gerado por IA.
Chun Jie Chong, Zhihao Yao, Iulian Neamtiu
― 9 min ler
Descubra como redes tensorais melhoram a detecção de anomalias em diversas áreas.
Alejandro Mata Ali, Aitor Moreno Fdez. de Leceta, Jorge López Rubio
― 5 min ler
Esse artigo fala sobre problemas de segurança em modelos de texto para imagem e sugere soluções.
Tong Liu, Zhixin Lai, Gengyuan Zhang
― 7 min ler
Esse artigo apresenta soluções pra proteger as entradas dos usuários em serviços de linguagem baseados na nuvem.
In Gim, Caihua Li, Lin Zhong
― 7 min ler
Uma olhada nos riscos de privacidade e métodos seguros para IA generativa.
Manil Shrestha, Yashodha Ravichandran, Edward Kim
― 6 min ler
Aprenda como proteger modelos de linguagem de manipulação e garantir respostas seguras.
Fangzhou Wu, Ethan Cecchetti, Chaowei Xiao
― 7 min ler
Um novo método prevê riscos de memorização em Modelos de Linguagem Grande pra melhorar a privacidade.
Jérémie Dentan, Davide Buscaldi, Aymen Shabou
― 5 min ler
Uma visão geral dos métodos tradicionais e de aprendizado profundo em segurança de rede.
Sabrine Ennaji, Fabio De Gaspari, Dorjan Hitaj
― 7 min ler
Pesquisas mostram fraquezas na detecção de toxicidade online usando técnicas de arte ASCII.
Sergey Berezin, Reza Farahbakhsh, Noel Crespi
― 7 min ler
Novos algoritmos melhoram a resolução de equações inteiras essenciais para criptografia.
Mayank Deora, Pinakpani Pal
― 6 min ler
Ferramentas automatizadas são essenciais pra checar a segurança do hardware em dispositivos modernos.
Yao Hsiao, Nikos Nikoleris, Artem Khyzha
― 5 min ler
Analisando como os dados de treinamento impactam as saídas do modelo de linguagem e as medidas de segurança.
Sachin Kumar
― 6 min ler
Novos métodos melhoram a auditoria do uso de dados em sistemas de Aprendizado Federado.
Jiaxin Li, Marco Arazzi, Antonino Nocera
― 7 min ler
Um estudo comparando ameaças à privacidade em redes neurais spiking e artificiais.
Jiaxin Li, Gorka Abad, Stjepan Picek
― 6 min ler
Um novo método protege o aprendizado descentralizado de ataques de contaminação de dados.
Chao Feng, Alberto Huertas Celdrán, Zien Zeng
― 8 min ler
Uma estrutura que usa MLP e SVM identifica malware Android de forma eficaz.
Safayat Bin Hakim, Muhammad Adil, Kamal Acharya
― 9 min ler
Um novo método pra melhorar a resistência do Aprendizado Federado contra ataques de dados.
Momin Ahmad Khan, Yasra Chandio, Fatima Muhammad Anwar
― 10 min ler
Entendendo as complicações de provar o uso de dados no treinamento de IA.
Jie Zhang, Debeshee Das, Gautam Kamath
― 8 min ler
Uma nova abordagem melhora a detecção de malware enquanto resiste a ataques adversariais.
Jingnan Zheng, Jiaohao Liu, An Zhang
― 9 min ler
Uma olhada nos desafios e soluções do aprendizado federado em manter a privacidade dos dados e a precisão do modelo.
Youssef Allouah, Abdellah El Mrini, Rachid Guerraoui
― 8 min ler
Novo método levanta preocupações de segurança em sistemas de EEG, enquanto destaca usos protetivos potenciais.
Xuan-Hao Liu, Xinhao Song, Dexuan He
― 7 min ler
Apresentando uma solução de armazenamento feita sob medida para blockchains de consórcio como o Hyperledger Fabric.
Narges Dadkhah, Xuyang Ma, Katinka Wolter
― 10 min ler
Novo método de treinamento melhora a segurança e o desempenho dos LLMs.
Lei Yu, Virginie Do, Karen Hambardzumyan
― 8 min ler
Um novo sistema pra verificar a segurança de dispositivos IoT sem complicação.
Steve Kerrison
― 6 min ler
Analisando as vulnerabilidades de privacidade no aprendizado federado e suas implicações para a segurança dos dados.
Thomas Schneider, Ajith Suresh, Hossein Yalame
― 6 min ler