Um novo sistema pra garantir fluxos de trabalho mais seguros em ambientes de nuvem.
― 10 min ler
Ciência de ponta explicada de forma simples
Um novo sistema pra garantir fluxos de trabalho mais seguros em ambientes de nuvem.
― 10 min ler
Ataques de caixa-preta revelam vulnerabilidades em modelos de deep learning interpretáveis.
― 6 min ler
Uma análise de como o SPDM afeta o desempenho dos dispositivos de computação.
― 9 min ler
Explorando responsabilidades compartilhadas e melhorando a segurança para desenvolvedores freelance.
― 9 min ler
Analisando como os usuários percebem os riscos de privacidade ao compartilhar informações sensíveis.
― 8 min ler
Explorando como dados públicos podem melhorar modelos de aprendizado de máquina que preservam a privacidade.
― 9 min ler
O SecureFalcon identifica vulnerabilidades de software com alta precisão e rapidez.
― 9 min ler
Uma nova abordagem para cobrança segura no comércio de energia entre pares.
― 11 min ler
Pesquisas mostram que respostas prejudiciais podem surgir de perguntas seguras durante interações com chatbots.
― 5 min ler
Descubra como o Proof of Training combina IA e mineração de cripto pra um desempenho melhor.
― 8 min ler
Alarmes falsos afetam muito o desempenho dos analistas em identificar verdadeiras ameaças cibernéticas.
― 7 min ler
Um modelo pra proteger informações pessoais de uso indevido nas organizações.
― 6 min ler
Analisando como a privacidade diferencial afeta redes neurais de grafos em aplicações médicas.
― 6 min ler
Explore como blockchain e visão computacional podem transformar várias indústrias.
― 7 min ler
Aprenda como o clustering diferencialmente privado protege os dados individuais enquanto analisa tendências.
― 8 min ler
Este artigo analisa os riscos de segurança dos sistemas de Monitoramento de Carga Não Intrusivo.
― 6 min ler
Estratégias para melhorar o treinamento adversarial em aprendizado de máquina com conjuntos de dados desbalanceados.
― 7 min ler
Um estudo sobre as percepções da tecnologia de reconhecimento facial na Arábia Saudita em comparação com os EUA.
― 8 min ler
Uma nova estratégia melhora a efetividade dos ataques de backdoor através de uma seleção de amostras mais inteligente.
― 7 min ler
Um olhar sobre assinaturas digitais e sua segurança através de automorfismos booleanos.
― 6 min ler
Analisando os pontos fortes e fracos do aprendizado dividido em privacidade de dados.
― 6 min ler
As instituições de ensino estão enfrentando um aumento nas ameaças cibernéticas, colocando em risco informações sensíveis e a reputação.
― 6 min ler
Esse trabalho explora formas de melhorar a precisão nos mecanismos de Privacidade Diferencial Local.
― 9 min ler
CAPTCHAs são essenciais pra diferenciar humanos de bots automáticos na internet.
― 6 min ler
Nova prova de autenticação melhora a segurança na emissão de certificados.
― 9 min ler
Técnicas inovadoras buscam melhorar a privacidade na análise de dados de IA.
― 5 min ler
Pesquisas mostram que reinícios aleatórios superam boosting em modelos de detecção de malware.
― 7 min ler
O framework ICAR melhora a cibersegurança ao conectar vulnerabilidades, ameaças e ativos de forma eficaz.
― 6 min ler
A RYDE oferece uma solução de assinatura digital segura usando matemática avançada.
― 5 min ler
Uma visão geral das matrizes MDS e NMDS e seu papel na segurança de dados.
― 5 min ler
A MIRA apresenta uma abordagem segura para assinaturas digitais usando matemática avançada.
― 6 min ler
Um sistema de votação eletrônica seguro e privado usando blockchain.
― 7 min ler
Analisando como os BadNets usam filtros de spam com táticas de backdoor.
― 8 min ler
Cibercriminosos exploram sistemas de OT usando novas táticas de extorsão como DM-PLC.
― 9 min ler
Analisando o equilíbrio entre compartilhar dados e a privacidade do paciente na pesquisa biomédica.
― 12 min ler
Esse artigo explora ameaças de código malicioso em pacotes de terceiros.
― 7 min ler
Pesquisadores exploram defesas contra ataques de backdoor prejudiciais em modelos de aprendizado de máquina.
― 6 min ler
Explorando os riscos de privacidade e estratégias pra gerenciar vazamento de dados em modelos de linguagem.
― 5 min ler
Epsilon* avalia os riscos de privacidade em machine learning sem precisar acessar dados sensíveis.
― 7 min ler
Um conjunto de dados bem completo joga luz sobre os pedidos de pesquisa Wi-Fi e a privacidade do usuário.
― 7 min ler