Pesquisas mostram problemas com contratos inteligentes e suas ferramentas de verificação.
― 6 min ler
Ciência de ponta explicada de forma simples
Pesquisas mostram problemas com contratos inteligentes e suas ferramentas de verificação.
― 6 min ler
APES e S-APES melhoram a privacidade no aprendizado federado sem perder precisão.
― 7 min ler
A composição por partes melhora a execução simbólica para uma verificação de design de hardware mais eficiente.
― 7 min ler
Um olhar sobre a importância de proteger dados pessoais na tecnologia.
― 8 min ler
Um olhar sobre os riscos de ataques à cadeia de suprimentos de software e seu impacto.
― 7 min ler
Um novo método permite que os usuários protejam a privacidade dos seus dados no aprendizado federado.
― 7 min ler
AIIPot melhora a segurança de IoT ao envolver os atacantes por meio de aprendizado de máquina interativo.
― 8 min ler
Analisando o fluxo de informações em designs de hardware pra melhorar as medidas de segurança.
― 7 min ler
Este relatório avalia o ChatGPT e o GPT-3 na busca por vulnerabilidades em código Java.
― 6 min ler
Esse artigo avalia os riscos de reidentificação nas representações dos usuários e as medidas de privacidade.
― 8 min ler
Uma nova abordagem pra melhorar a segurança da rede com previsões de atividade mais precisas.
― 7 min ler
Um novo protocolo de compartilhamento secreto quântico melhora a comunicação segura entre várias partes.
― 5 min ler
Um algoritmo privado para analisar componentes de grafos protege a privacidade individual.
― 7 min ler
Explorando a abordagem do ABS pra proteger a privacidade enquanto entrega informações estatísticas essenciais.
― 6 min ler
Usar ISFETs aumenta a segurança dos circuitos integrados contra engenharia reversa.
― 6 min ler
Abordando os riscos de segurança em tecnologias avançadas de memória não volátil.
― 8 min ler
Um novo sistema melhora a segurança dos dispositivos IoT na era do 6G.
― 6 min ler
Sistemas CIM melhoram a eficiência, mas expõem vulnerabilidades a ataques de canal lateral.
― 7 min ler
Este estudo apresenta um novo método para combater a mineração egoísta em blockchain.
― 6 min ler
Analisando os resultados mistos das tentativas de desmantelar um fórum de assédio online.
― 7 min ler
PFELS combina privacidade e eficiência energética no aprendizado federado.
― 8 min ler
Apresentando a Marcação de Água Pivotal Tuning, uma forma mais rápida de proteger mídias deepfake.
― 6 min ler
Uma nova abordagem para execução simbólica melhora a eficiência na detecção de bugs em software.
― 6 min ler
Nova ferramenta de fuzzing identifica falhas críticas no NTFS3 para sistemas Linux.
― 6 min ler
DLT híbrido combina características públicas e privadas para uma gestão de dados segura.
― 7 min ler
Analisando a privacidade diferencial local e suas vulnerabilidades na proteção dos dados dos usuários.
― 9 min ler
Um olhar sobre a Tolerância a Falhas Bizantinas para computação segura.
― 6 min ler
Casas inteligentes são práticas, mas a privacidade precisa ser prioridade.
― 7 min ler
Um novo método pra proteger dados de saúde usando aprendizado federado e blockchain.
― 6 min ler
Um guia pra reconhecer e evitar rug pulls de NFT.
― 6 min ler
Desenvolvendo um software fácil de usar pra simplificar a IA pros cientistas.
― 6 min ler
Uma nova abordagem usando impressões digitais latentes melhora a atribuição de conteúdo enquanto mantém a qualidade.
― 6 min ler
Uma nova abordagem garante a privacidade dos dados enquanto mantém o desempenho do modelo.
― 7 min ler
Aprenda como a SECAdvisor ajuda empresas a planejarem investimentos eficientes em cibersegurança.
― 6 min ler
Aprenda métodos eficazes pra identificar configurações erradas de controle de acesso e melhorar a segurança.
― 8 min ler
Uma nova abordagem combina aprendizado de máquina e análise de gráficos para melhorar a detecção de vulnerabilidades no código.
― 6 min ler
Pesquisas mostram fraquezas na criptografia RSA por causa de bits compartilhados nos módulos.
― 6 min ler
Descubra como simulações treinam agentes de defesa contra ameaças cibernéticas.
― 6 min ler
Esse artigo fala sobre como melhorar a segurança do IoT usando técnicas avançadas de identificação de sinais.
― 7 min ler
O Tapis permite um compartilhamento de dados seguro e eficiente entre pesquisadores em vários lugares.
― 7 min ler