Este artigo fala sobre a importância dos algoritmos de hashing na tecnologia blockchain.
― 6 min ler
Ciência de ponta explicada de forma simples
Este artigo fala sobre a importância dos algoritmos de hashing na tecnologia blockchain.
― 6 min ler
Um jeito novo de comparar mecanismos de privacidade em aprendizado de máquina.
― 7 min ler
Pesquisas mostram métodos automáticos para monitorar a censura na web de forma eficaz.
― 7 min ler
Analisando a vulnerabilidade das redes neurais a pequenas mudanças nos dados de entrada.
― 9 min ler
Novos métodos melhoram ataques de caixa-preta usando dados não rotulados para aprendizado de máquina.
― 5 min ler
Explorando vulnerabilidades presentes em código gerado por modelos de linguagem.
― 7 min ler
Uma nova abordagem pra aumentar a segurança no aprendizado federado contra ataques de backdoor.
― 6 min ler
A CEIPA ajuda a descobrir vulnerabilidades em modelos de linguagem grandes pra aumentar a segurança deles.
― 7 min ler
Uma olhada na atestação remota coletiva e seu impacto na segurança de dispositivos IoT.
― 7 min ler
Um olhar sobre a geração de dados sintéticos para mobilidade urbana e os desafios de privacidade.
― 7 min ler
Um método que reduz os gestos necessários para o cadastro biométrico usando dados sintéticos.
― 7 min ler
MLLMs enfrentam novas ameaças, já que prompts seguros podem ser recusados falsamente.
― 5 min ler
Novos métodos estão garantindo a privacidade na pesquisa de dados genômicos.
― 7 min ler
Surge uma ferramenta poderosa para análise detalhada de transações de contratos inteligentes.
― 8 min ler
Explorando novas maneiras de melhorar a segurança do DRAM contra ameaças do Rowhammer.
― 6 min ler
Garantir a privacidade do comprador é crucial à medida que os mercados de dados crescem.
― 8 min ler
Analisando o papel e o impacto dos kill switches para contratos inteligentes.
― 10 min ler
A IdentityChain combina privacidade e conformidade pra uma gestão de identidade segura.
― 9 min ler
A combinação de voz pré-definida melhora a tradução de fala enquanto garante privacidade e diminui riscos.
― 7 min ler
CICAPT-IIoT ajuda a detectar ameaças cibernéticas avançadas em redes de IoT industrial.
― 8 min ler
Este artigo fala sobre métodos de re-treinamento usando previsões de modelos pra melhorar a precisão.
― 12 min ler
Este artigo analisa como a preparação de dados afeta o aprendizado de máquina em cibersegurança.
― 7 min ler
Uma nova abordagem para provar a posse de modelos de linguagem.
― 6 min ler
Esse artigo fala sobre como proteger GNNs de envenenamento de dados e ataques de backdoor.
― 9 min ler
Explorando os riscos de privacidade em dados sintéticos e apresentando o Índice de Plágio de Dados.
― 9 min ler
Analisando técnicas eficazes de ataque backdoor com rótulo limpo em aprendizado de máquina.
― 8 min ler
A criptografia de memória oferece uma nova forma de manter os dados na nuvem seguros e eficientes.
― 6 min ler
Aumentar os dados melhora a precisão da avaliação de vulnerabilidades de software em meio ao desequilíbrio de dados.
― 8 min ler
Um esquema pra identificar vídeos enganosos usando padrões de tráfego.
― 7 min ler
Mostrando como ferramentas de terceiros podem comprometer a privacidade do usuário.
― 6 min ler
Analisando os aspectos de segurança do WebAssembly e suas vulnerabilidades.
― 7 min ler
Estudo revela riscos de segurança por causa de envenenamento de dados em modelos de linguagem grandes.
― 4 min ler
Analisando as vulnerabilidades e possíveis ataques na tecnologia NeRF.
― 6 min ler
Um novo framework melhora a segurança dos dados para aplicações de IA.
― 8 min ler
MaskedHLS oferece uma solução para construir hardware seguro que protege contra ataques de canal lateral de potência.
― 6 min ler
O conjunto de dados TGIF ajuda a detectar técnicas avançadas de manipulação de imagens.
― 6 min ler
Um novo método melhora a segurança em sistemas de recomendação através de uma marca d'água eficaz.
― 6 min ler
Um novo método melhora a marca d'água sem perder a qualidade do texto.
― 8 min ler
Um novo algoritmo simplifica operações de módulo, que é útil pra criptografia e cálculos de primos.
― 5 min ler
Um novo design de aperto de mão para gerenciar identidades seguras em IoT.
― 7 min ler