Examinando a segurança do SHA-256 e técnicas recentes de descoberta de colisões.
― 7 min ler
Ciência de ponta explicada de forma simples
Examinando a segurança do SHA-256 e técnicas recentes de descoberta de colisões.
― 7 min ler
Novos métodos híbridos melhoram a eficiência na fatoração de inteiros para criptografia.
― 8 min ler
Este artigo apresenta um novo IDS baseado em DNN em redes programáveis.
― 10 min ler
PUFs fornecem identidades únicas para comunicação segura em dispositivos conectados.
― 7 min ler
Uma olhada no papel do pseudo-emaranhamento em avançar a criptografia quântica.
― 5 min ler
Uma nova abordagem combina análise de voz com proteção de privacidade para detecção de demência.
― 7 min ler
Uma nova abordagem para garantir a privacidade enquanto mantém a utilidade do texto em modelos de PNL.
― 8 min ler
À medida que os veículos ficam mais inteligentes, proteger eles de ameaças cibernéticas é essencial.
― 5 min ler
Um novo sistema melhora o processamento de dados enquanto garante a privacidade do usuário e o uso eficiente dos recursos.
― 7 min ler
Um novo método melhora a eficiência em acoplamentos de baixa entropia para grandes distribuições.
― 7 min ler
Esse artigo fala sobre a importância de atualizações de software seguras para CubeSats.
― 10 min ler
A contaminação de código aumenta os riscos de ataques de inferência de membros em dados sensíveis.
― 8 min ler
Analisando vulnerabilidades de ataques de backdoor com rótulo limpo e como limites de generalização podem ajudar.
― 7 min ler
Pesquisas mostram como é fácil remover as funções de segurança dos modelos Llama 3.
― 6 min ler
Pesquisadores estão explorando maneiras de proteger informações sensíveis em modelos de classificação de texto.
― 8 min ler
A QUEEN oferece proteção em tempo real contra ataques de extração de modelo em deep learning.
― 6 min ler
Explorando os benefícios de um euro digital offline para transações seguras.
― 9 min ler
Uma estrutura pra compartilhar informações de saúde de forma segura, protegendo a privacidade dos pacientes.
― 15 min ler
O STRIDE prevê nomes e tipos de variáveis perdidos em softwares decompilados de forma eficiente.
― 8 min ler
Um olhar sobre como modelos de linguagem podem vazar dados sensíveis.
― 4 min ler
Esse artigo analisa os riscos ligados aos LLMs e sugere formas de melhorar a segurança.
― 5 min ler
Explorando ataques de backdoor e métodos de redução de grafo em GNNs.
― 6 min ler
Um olhar sobre como a mecânica quântica melhora o compartilhamento seguro de informações.
― 7 min ler
A auto-calibração facilita a digitação do PIN e aumenta a segurança sem configurações complicadas.
― 7 min ler
Este estudo examina questões de privacidade e métodos de proteção para classificadores de IA.
― 6 min ler
Este estudo avalia modelos avançados para gerar dados de viagem falsos e suas aplicações práticas.
― 11 min ler
Essa abordagem usa autoavaliação pra se proteger de resultados prejudiciais em modelos de linguagem.
― 2 min ler
Explorando modelos de aprendizado de máquina e novos conjuntos de dados pra melhorar a segurança.
― 9 min ler
Um sistema de detecção melhora a segurança dos veículos contra ameaças cibernéticas usando técnicas avançadas.
― 5 min ler
Zero-X melhora a cibersegurança para veículos conectados contra ameaças novas.
― 8 min ler
Essa pesquisa analisa a eficácia do Random Forest na detecção de anomalias na rede.
― 8 min ler
Uma visão geral da segurança do mempool e medidas propostas para prevenir ataques de expulsão.
― 6 min ler
AntibotV enfrenta ameaças de malware de bots em carros conectados através de monitoramento avançado.
― 7 min ler
As cidades ganham dados de transporte importantes enquanto lidam com preocupações de privacidade.
― 7 min ler
Aprenda como a origem dos dados aumenta a segurança em sistemas IoT.
― 10 min ler
Descobrir maneiras de diferenciar imagens reais de sintéticas é super importante.
― 7 min ler
As preocupações aumentam sobre ataques por trás das cortinas em modelos de linguagem, afetando a segurança e a confiabilidade.
― 7 min ler
Este artigo examina as vulnerabilidades dos modelos de IA relacionadas a eventos futuros.
― 6 min ler
Analisando a eficácia da privacidade diferencial na proteção das identidades individuais nos dados do SOEP.
― 7 min ler
Um novo modelo melhora a detecção em tempo real de ciberataques em redes de blockchain.
― 5 min ler