Uma nova estrutura melhora a computação segura para Transformers, garantindo privacidade e eficiência.
Zhengyi Li, Kang Yang, Jin Tan
― 8 min ler
Ciência de ponta explicada de forma simples
Uma nova estrutura melhora a computação segura para Transformers, garantindo privacidade e eficiência.
Zhengyi Li, Kang Yang, Jin Tan
― 8 min ler
O framework ICER testa as medidas de segurança em modelos de texto para imagem de forma eficaz.
Zhi-Yi Chin, Kuan-Chen Mu, Mario Fritz
― 7 min ler
Aprenda sobre táticas de phishing e como se proteger.
Tosin Ige, Christopher Kiekintveld, Aritran Piplai
― 6 min ler
Este guia fala sobre como manter os dados seguros enquanto treina IA de forma eficaz.
Qi Li, Cheng-Long Wang, Yinzhi Cao
― 7 min ler
Aprenda como o aprendizado de máquina ajuda a detectar malware em dispositivos Android.
Maithili Kulkarni, Mark Stamp
― 7 min ler
Descubra como blockchain e LLMs podem trabalhar juntos para segurança e eficiência.
Jianghao Gong, Peiqi Yan, Yue Zhang
― 7 min ler
Explorando os perigos do uso indevido da inteligência artificial por meio de comandos de jailbreak.
Jean Marie Tshimula, Xavier Ndona, D'Jeff K. Nkashama
― 7 min ler
A auditoria de privacidade é super importante pra proteger dados pessoais na era da informação de hoje.
Shiming Wang, Liyao Xiang, Bowei Cheng
― 6 min ler
Explore as escolhas do Dmitry e o mundo subterrâneo dos cibercriminosos.
Luca Allodi, Roy Ricaldi, Jai Wientjes
― 7 min ler
Uma nova ferramenta pra avaliar modelos de linguagem em tarefas de cibersegurança.
Zhengmin Yu, Jiutian Zeng, Siyi Chen
― 6 min ler
Descubra como proteger máquinas de ataques por backdoor em aprendizado auto-supervisionado.
Sizai Hou, Songze Li, Duanyi Yao
― 6 min ler
Aprenda maneiras eficientes de contar arranjos com condições específicas.
Martin Mathew, Javier Noda
― 7 min ler
Um olhar sobre métodos de previsão privados e o algoritmo DaRRM.
Shuli Jiang, Qiuyi, Zhang
― 5 min ler
Uma nova estratégia pra direcionar várias tarefas em redes neurais profundas.
Jiacheng Guo, Tianyun Zhang, Lei Li
― 6 min ler
Um olhar sobre deepfakes, seus riscos e jeitos de detectá-los.
Hong-Hanh Nguyen-Le, Van-Tuan Tran, Dinh-Thuc Nguyen
― 6 min ler
Aprenda os passos essenciais pra preparar e apresentar sua pesquisa de forma eficaz.
Bhaktipriya Radharapu, Harish Krishna
― 5 min ler
Usando técnicas avançadas pra melhorar a análise de transações do Bitcoin e a identificação de misturadores.
Ming-Fong Sie, Yen-Jui Chang, Chien-Lung Lin
― 7 min ler
Explore como ataques de backdoor ameaçam o design de hardware usando modelos de linguagem grandes.
Lakshmi Likhitha Mankali, Jitendra Bhandari, Manaar Alam
― 8 min ler
A pesquisa destaca métodos para detectar ataques de backdoor em ajustes de modelos de linguagem.
Zhen Sun, Tianshuo Cong, Yule Liu
― 10 min ler
Analisando como a complexidade do código impacta a segurança em contratos inteligentes.
Masoud Jamshidiyan Tehrani, Sattar Hashemi
― 6 min ler
Saiba mais sobre sistemas biométricos e o papel deles na verificação de identidade.
Sam Grierson, William J Buchanan, Craig Thomson
― 7 min ler
Descubra como a esteganografia mantém segredos seguros dentro de imagens usando aprendizado profundo.
Waheed Rehman
― 7 min ler
Folhas podem confundir os sistemas de reconhecimento de imagem em carros autônomos.
Anthony Etim, Jakub Szefer
― 7 min ler
Pesquisas mostram vulnerabilidades em geradores de imagem de IA por manipulação de prompts.
Ted Kwartler, Nataliia Bagan, Ivan Banny
― 6 min ler
Descubra como a RITA ajuda a criar aplicações IoT seguras.
Luis Eduardo Pessoa, Cristovao Freitas Iglesias, Claudio Miceli
― 6 min ler
Examinamos dois cenários para desenvolver ferramentas de segurança contra ataques.
Samuele Pasini, Jinhan Kim, Tommaso Aiello
― 7 min ler
Usando modelos de linguagem grandes pra melhorar a geração de sementes de fuzzing pra testes de software.
Wenxuan Shi, Yunhang Zhang, Xinyu Xing
― 6 min ler
Um novo método tem como objetivo detectar a origem de vozes sintéticas.
Matías Pizarro, Mike Laszkiewicz, Dorothea Kolossa
― 7 min ler
Aprenda a identificar e corrigir problemas de segurança no código em JavaScript.
Vikas Kambhampati, Nehaz Hussain Mohammed, Amin Milani Fard
― 7 min ler
Analisando os benefícios e riscos do Fine-Tuning Federado Eficiente em Parâmetros.
Shenghui Li, Edith C. -H. Ngai, Fanghua Ye
― 7 min ler
RevPRAG ajuda a detectar desinformação em modelos de linguagem e garante que a informação certa circule.
Xue Tan, Hao Luan, Mingyu Luo
― 5 min ler
Saiba como a Análise de Árvore de Falhas e a IA melhoram a segurança dos carros.
Sneha Sudhir Shetiya, Divya Garikapati, Veeraja Sohoni
― 7 min ler
Uma análise aprofundada de como o MATTER explora as vulnerabilidades térmicas nos chips móveis.
Mehdi Elahi, Mohamed R. Elshamy, Abdel-Hameed Badawy
― 8 min ler
Uma abordagem sistemática para identificar e mitigar riscos em sistemas de controle industrial.
Can Ozkan, Dave Singelee
― 6 min ler
Aprenda como a Distribuição de Chaves Quânticas mantém suas comunicações privadas e seguras.
Davide Li Calsi, Sumit Chaudhary, JinHyeock Choi
― 7 min ler
Métodos inovadores buscam melhorar os modelos de linguagem de IA, garantindo segurança e eficiência.
Yule Liu, Zhen Sun, Xinlei He
― 6 min ler
Uma visão geral dos deepfakes, seus riscos e um novo dataset em Hindi.
Sukhandeep Kaur, Mubashir Buhari, Naman Khandelwal
― 7 min ler
Um olhar sobre os pontos fortes e fracos dos assistentes de código avançados.
Md Imran Hossen, Xiali Hei
― 4 min ler
Os LLMs enfrentam desafios pra detectar golpes inteligentes e precisam melhorar.
Chen-Wei Chang, Shailik Sarkar, Shutonu Mitra
― 6 min ler
Saiba como o modelo de transformação linear protege a privacidade dos dados durante a análise.
Jakob Burkhardt, Hannah Keller, Claudio Orlandi
― 8 min ler