Analisando os desafios de privacidade ligados ao Aprendizado Federado e ataques de inversão de gradiente.
Qiongxiu Li, Lixia Luo, Agnese Gini
― 7 min ler
Ciência de ponta explicada de forma simples
Analisando os desafios de privacidade ligados ao Aprendizado Federado e ataques de inversão de gradiente.
Qiongxiu Li, Lixia Luo, Agnese Gini
― 7 min ler
O MEGA-PT melhora a eficácia e a adaptabilidade dos testes de penetração pra uma cibersegurança melhor.
Yunfei Ge, Quanyan Zhu
― 6 min ler
Essa abordagem melhora a eficiência no treinamento de modelos com grandes dados de gráfico enquanto protege a privacidade.
Anran Li, Yuanyuan Chen, Chao Ren
― 6 min ler
Pesquisas revelam métodos de mistura mais rápidos em circuitos reversíveis aleatórios para melhorar a criptografia.
William Gay, William He, Nicholas Kocurek
― 5 min ler
Um estudo revela o aumento da atividade de cibercrime em canais do Telegram.
Sayak Saha Roy, Elham Pourabbas Vafa, Kobra Khanmohammadi
― 5 min ler
Combinar blockchain e IPFS oferece uma solução segura e eficiente para controle de versão.
Md. Rafid Haque, Sakibul Islam Munna, Sabbir Ahmed
― 9 min ler
RPKI fortalece o roteamento da Internet ao verificar a autenticidade dos dados.
Haya Schulmann, Niklas Vogel, Michael Waidner
― 8 min ler
Esse trabalho apresenta novos métodos para detectar malware usando visualização e aprendizado de máquina.
Fang Wang, Hussam Al Hamadi, Ernesto Damiani
― 5 min ler
Um novo método pra proteger os direitos individuais contra o uso indevido de imagens em animações.
Jiachen Zhou, Mingsi Wang, Tianlin Li
― 6 min ler
Analisando vulnerabilidades de firmware e as ferramentas para aumentar a segurança.
Mahsa Farahani, Ghazal Shenavar, Ali Hosseinghorban
― 8 min ler
Explorando o papel da Comunicação Semântica e segurança nas redes de próxima geração.
Jiayi He, Xiaofeng Luo, Jiawen Kang
― 10 min ler
Este artigo analisa o papel da impressão digital do navegador na publicidade online e suas preocupações com a privacidade.
Zengrui Liu, Jimmy Dani, Shujiang Wu
― 8 min ler
Uma olhada nas questões de privacidade de dados no Android Automotive OS.
Bulut Gözübüyük, Brian Tang, Kang G. Shin
― 7 min ler
Um novo alocador de memória melhora a segurança contra ataques Rowhammer sem perder desempenho.
Anish Saxena, Walter Wang, Alexandros Daglis
― 7 min ler
Abordando os riscos de segurança em IA generativa através de red e blue teaming.
Ambrish Rawat, Stefan Schoepf, Giulio Zizzo
― 6 min ler
Uma nova abordagem para transmitir mensagens curtas de forma segura usando técnicas de deep learning.
Daniel Seifert, Onur Günlü, Rafael F. Schaefer
― 6 min ler
Um método simples pra detectar câmeras escondidas usando dispositivos acessíveis.
Xiang Zhang, Jie Zhang, Zehua Ma
― 6 min ler
Avaliando a eficácia dos LLMs para análise de ameaças.
Sanchana Srikanth, Mohammad Hasanuzzaman, Farah Tasnur Meem
― 12 min ler
PrivaMatch garante privacidade enquanto combina DNA em investigações criminais.
Sankha Das
― 7 min ler
Novos métodos melhoram a segurança dos atuadores em Sistemas Ciberfísicos pra prevenir ataques.
Chuadhry Mujeeb Ahmed, Matthew Calder, Sean Gunawan
― 6 min ler
Pesquisas mostram riscos nos sensores de movimento dos smartphones, ressaltando preocupações com a privacidade.
Ahmed Najeeb, Abdul Rafay, Naveed Anwar Bhatti
― 7 min ler
Analisando conexões entre CAPEC e ATT&CK pra melhorar as avaliações de risco.
Braden K Webb, Sumit Purohit, Rounak Meyur
― 8 min ler
Explore as preocupações de privacidade em torno de ataques de inferência de associação em aprendizado de máquina.
Hongyan Chang, Ali Shahin Shamsabadi, Kleomenis Katevas
― 6 min ler
Esse artigo investiga as ameaças que os ataques de envenenamento representam para sistemas de banco de dados.
Jintao Zhang, Chao Zhang, Guoliang Li
― 8 min ler
Analisando o papel crucial da governança na segurança e eficácia da DLT.
Aida Manzano Kharman, William Sanders
― 7 min ler
Avaliação do desempenho da IA usando análise de sobrevivência para confiabilidade frente aos desafios.
Charles Meyers, Mohammad Reza Saleh Sedghpour, Tommy Löfstedt
― 9 min ler
Um novo método protege a privacidade enquanto encontra valores máximos em redes distribuídas.
Wenrui Yu, Richard Heusdens, Jun Pang
― 5 min ler
A criptografia seletiva melhora a privacidade sem comprometer o desempenho do modelo no aprendizado colaborativo.
Federico Mazzone, Ahmad Al Badawi, Yuriy Polyakov
― 7 min ler
Apresentando uma estrutura pra treinar modelos de aprendizado de máquina de forma segura.
Haleh Hayati, Carlos Murguia, Nathan van de Wouw
― 6 min ler
Ferramentas de IA na saúde trazem vantagens, mas levantam preocupações sérias sobre segurança.
Ananya Gangavarapu
― 7 min ler
Técnicas para proteger dados sensíveis em aprendizado de máquina.
Francisco Aguilera-Martínez, Fernando Berzal
― 6 min ler
A tecnologia de IA tá mudando o cenário das fraudes por vishing, aumentando os riscos pra galera.
João Figueiredo, Afonso Carvalho, Daniel Castro
― 6 min ler
Este artigo fala sobre como melhorar a detecção de anomalias não supervisionada usando métodos de classificação.
Tian-Yi Zhou, Matthew Lau, Jizhou Chen
― 7 min ler
Um olhar sobre computação que preserva a privacidade e sua eficiência através de designs centrados na memória.
Mpoki Mwaisela
― 6 min ler
Um novo método para contar ciclos em grafos enquanto garante a privacidade do usuário.
Quentin Hillebrand, Vorapong Suppakitpaisarn, Tetsuo Shibuya
― 7 min ler
CryptoTrain combina técnicas criptográficas pra proteger dados sensíveis durante o treinamento de machine learning.
Jiaqi Xue, Yancheng Zhang, Yanshan Wang
― 6 min ler
Aprenda sobre a tecnologia blockchain e suas aplicações em várias áreas.
Badr Bellaj, Aafaf Ouaddah, Noel Crespi
― 7 min ler
Aumentando a capacidade dos LLMs de corrigir vulnerabilidades de buffer overflow com técnicas que levam em conta o contexto.
Arshiya Khan, Guannan Liu, Xing Gao
― 6 min ler
Redes Sociais Descentralizadas dão poder pros usuários com controle dos dados e privacidade.
Quang Cao, Katerina Vgena, Aikaterini-Georgia Mavroeidi
― 7 min ler
SOSK ajuda os usuários a rastrear e extrair palavras-chave de relatórios de segurança de software.
Phong Minh Vu, Tung Thanh Nguyen
― 7 min ler