Explorando vulnerabilidades no Aprendizado Federado Personalizado e novas formas de ataque por backdoor.
― 7 min ler
Ciência de ponta explicada de forma simples
Explorando vulnerabilidades no Aprendizado Federado Personalizado e novas formas de ataque por backdoor.
― 7 min ler
Um método pra melhorar a detecção de intrusões na rede, lidando com o desequilíbrio de classes.
― 7 min ler
Novos métodos melhoram a segurança em sistemas criptográficos usando mecânica quântica.
― 5 min ler
Uma nova abordagem pra encontrar falhas de segurança em processadores usando a estrutura Shesha.
― 6 min ler
Esse artigo fala sobre os riscos de alucinações de pacotes em modelos que geram código.
― 7 min ler
Usando modelos de linguagem pra melhorar a detecção de bugs em software e a eficiência dos testes.
― 7 min ler
Esse artigo fala sobre os desafios do "machine unlearning" e uma nova abordagem pra equilibrar privacidade e precisão.
― 6 min ler
Estratégias pra detectar e combater bots evasivos online.
― 9 min ler
Novo benchmark CTIBench avalia a eficácia de LLMs em enfrentar ameaças cibernéticas.
― 6 min ler
Um novo benchmark testa a capacidade dos LLMs de encontrar vulnerabilidades de software.
― 7 min ler
Uma ferramenta pra avaliar a segurança de modelos de linguagem avançados.
― 6 min ler
Investigando vulnerabilidades em métodos de marca d'água de áudio contra ameaças do mundo real.
― 9 min ler
Um olhar sobre métodos de segurança do kernel pra combater ataques avançados como o Spectre.
― 8 min ler
Um novo sistema de assinatura digital melhora a velocidade e a segurança em aplicações de data centers.
― 7 min ler
Um método que combina SGD e técnicas de privacidade pra uma análise de dados eficaz.
― 7 min ler
Analisando estratégias pra combater dark pooling em espaços de anúncios digitais.
― 7 min ler
Analisando a falha do Rowhammer e suas implicações para a segurança dos dados.
― 9 min ler
NutNet melhora sistemas de detecção de objetos ao identificar de forma eficaz patches adversariais.
― 8 min ler
Descubra como a computação quântica privada pode proteger dados sensíveis durante cálculos complexos.
― 6 min ler
Investigando as falhas de segurança na Extensão de Marcação de Memória e ataques de execução especulativa.
― 7 min ler
Analisando os riscos de segurança e soluções para as novas tecnologias de assistentes de IA.
― 8 min ler
Um método novo pra criar imagens a partir de texto usando modelos especializados.
― 5 min ler
Essa pesquisa explora métodos pra aprender circuitos quânticos rasos apesar do barulho.
― 7 min ler
Um novo método de marca d'água ajuda a identificar dados tabulares sintéticos.
― 6 min ler
Um olhar sobre como a propaganda se espalha no Telegram durante conflitos.
― 7 min ler
A competição revela vulnerabilidades e defesas na segurança dos modelos de linguagem.
― 4 min ler
Um novo framework para analisar fluxos de dados enquanto garante a privacidade do usuário.
― 7 min ler
Explorando ameaças à privacidade em processamento de imagem usando modelos de difusão e gradientes vazados.
― 9 min ler
Analisando a privacidade de dados através de inferência bayesiana com restrições.
― 8 min ler
Explorando maneiras de proteger imagens pessoais contra o uso indevido por IA.
― 7 min ler
Esse artigo fala sobre um novo método pra melhorar a robustez contra ataques adversariais na classificação de imagens.
― 8 min ler
Analisando os riscos de segurança em redes mmWave usando transferência simultânea de informações e energia sem fio.
― 7 min ler
Um estudo sobre como melhorar as técnicas de extração de modelos pra segurança em deep learning.
― 7 min ler
Uma nova abordagem pra aumentar a velocidade do processamento de criptografia homomórfica.
― 8 min ler
Esse documento apresenta uma estrutura pra avaliar as vulnerabilidades em modelos de linguagem grandes.
― 4 min ler
Aprenda como o desensibilização de alvo protege a privacidade, permitindo que os modelos esqueçam informações específicas.
― 6 min ler
Um novo método pra verificar o "desaprendizado" das máquinas de forma eficaz e segura.
― 8 min ler
Esse artigo fala sobre desaprendizado de características e seu impacto na privacidade e equidade em aprendizado de máquina.
― 7 min ler
Este artigo explora o impacto da contaminação de dados no alinhamento de modelos de linguagem.
― 7 min ler
Os artistas enfrentam riscos com as novas tecnologias imitando seus estilos únicos.
― 7 min ler