Analisando o impacto dos empurrões na mudança de senha depois de vazamentos de dados.
― 12 min ler
Ciência de ponta explicada de forma simples
Analisando o impacto dos empurrões na mudança de senha depois de vazamentos de dados.
― 12 min ler
A FENN oferece uma nova maneira de estimar taxas para transações de Bitcoin mais rápidas.
― 8 min ler
As inscrições tão mudando como os dados são gravados nas blockchains.
― 8 min ler
Explorando o impacto da IA na eficiência, privacidade e segurança em sistemas vitais.
― 8 min ler
Novos métodos melhoram a segurança dos modelos de linguagem sem perder a funcionalidade.
― 8 min ler
O AdvUnlearn melhora a segurança na geração de imagens, juntando unlearning com treinamento adversarial.
― 6 min ler
Um novo método aumenta a precisão das previsões enquanto protege a privacidade dos usuários em modelos na nuvem.
― 9 min ler
Esse artigo analisa como os ataques afetam a segurança dos LLMs e a geração de respostas.
― 6 min ler
Um novo método melhora os ataques de jailbreak em modelos avançados de IA usando interpretação de personagens.
― 8 min ler
Uma abordagem eficiente em termos de recursos para ataques de backdoor em modelos avançados de aprendizado de máquina.
― 6 min ler
Explorando a mistura de aprendizado focado em privacidade e técnicas de geração de dados.
― 7 min ler
Novos métodos em criptografia baseada em código melhoram a proteção dos dados de forma eficaz.
― 5 min ler
Este artigo fala sobre as manipulações e falhas dos gráficos PD na justiça da IA.
― 7 min ler
Novo método reduz ameaças de backdoor em redes neurais profundas.
― 8 min ler
HTTP Garden revela problemas críticos no manuseio de requisições HTTP/1.1 pelo servidor web.
― 6 min ler
Um estudo avalia como modelos quânticos e clássicos respondem a ataques adversariais.
― 6 min ler
Analisando os desafios de segurança e soluções para RIC em redes Open RAN.
― 8 min ler
Um estudo revela as frustrações e preferências dos usuários em relação aos CAPTCHAs nos sites.
― 9 min ler
Uma nova abordagem melhora a diversidade dos prompts para modelos de linguagem mais seguros.
― 8 min ler
Analisando os perigos dos modelos de linguagem quantizados e seu possível uso indevido.
― 6 min ler
Um olhar sobre como melhorar a segurança em software aeroespacial com Rust.
― 8 min ler
Uma olhada rápida no impacto do MEV no Ethereum e no DeFi.
― 7 min ler
Uma nova abordagem aumenta a eficácia dos ataques em modelos de linguagem focados em segurança.
― 6 min ler
Pesquisas mostram os desafios da detecção de marcas d'água em grandes modelos de linguagem.
― 9 min ler
Um novo sistema tem como objetivo garantir a segurança no espaço com dados públicos.
― 6 min ler
Esse artigo avalia a eficácia dos modelos de similaridade visual contra ataques de phishing.
― 8 min ler
Aprenda como a minimização de dados protege a privacidade em meio ao aumento da coleta de dados.
― 9 min ler
Explore as conexões entre BCAs, criptografia e a música intrincada de Bach.
― 7 min ler
Uma nova forma de manter dados gráficos sensíveis seguros na internet.
― 10 min ler
O DiveR-CT melhora o red teaming automatizado pra avaliações de segurança mais eficazes.
― 8 min ler
Um estudo sobre a eficácia de bibliotecas que analisam certificados X.509.
― 7 min ler
Esse artigo fala sobre a importância da justiça em sistemas de troca e sugere uma nova abordagem.
― 8 min ler
Essa pesquisa examina a justiça e a transparência no processamento de transações em blockchain e na governança.
― 8 min ler
Explorando métodos para proteger as informações dos pacientes na pesquisa clínica.
― 9 min ler
Uma olhada nos desafios de segurança e soluções para hardware na nuvem.
― 7 min ler
Novos métodos combatem ataques de backdoor em modelos de machine learning pra aumentar a segurança.
― 6 min ler
Kosmosis combina dados de blockchain e redes sociais pra prevenir golpes de cripto.
― 6 min ler
Analisando os desafios e soluções na marcação de LLM pra evitar uso indevido.
― 7 min ler
Um estudo sobre falhas de segurança na verificação de endereços de contratos inteligentes e um método de detecção proposto.
― 7 min ler
Esse trabalho destaca os riscos de segurança em RL e apresenta os SleeperNets para ataques backdoor.
― 7 min ler