Uma nova abordagem melhora a identificação de contas falsas nas redes sociais.
― 5 min ler
Ciência de ponta explicada de forma simples
Uma nova abordagem melhora a identificação de contas falsas nas redes sociais.
― 5 min ler
Examinando as vulnerabilidades no Sistema de Saúde Militar pós-Covid-19.
― 6 min ler
Analisando como a aleatoriedade afeta as vulnerabilidades em machine learning e a necessidade de padrões melhores.
― 9 min ler
Este artigo investiga como a IA pode ajudar na criação de afirmações de segurança para hardware.
― 8 min ler
Pesquisas mostram riscos ocultos em modelos de aprendizado de máquina por meio de esteganografia.
― 6 min ler
A ALBUS oferece detecção melhorada para ataques DDoS de inundação em rajadas, melhorando a segurança na internet.
― 7 min ler
Analisando desafios e estratégias pra melhorar as defesas do modelo contra ataques adversariais.
― 6 min ler
Um novo algoritmo melhora a resistência do aprendizado descentralizado contra ataques.
― 9 min ler
Descubra como os TEEs protegem aplicativos e dados sensíveis na tecnologia moderna.
― 6 min ler
O ChatIDS ajuda os usuários a entender os alertas de cibersegurança de um jeito simples.
― 6 min ler
Pesquisadores melhoram a detecção de fala gerada por máquinas usando ajustes nas informações de fase.
― 6 min ler
Uma visão geral do ataque Condorcet e seu impacto na justiça das transações.
― 8 min ler
Uma visão geral do malware infostealer, seus métodos e impacto nos dados pessoais.
― 5 min ler
Um novo sistema de arquivos oferece proteção avançada contra ataques de ransomware.
― 7 min ler
O ransomware tá evoluindo com a IA, deixando a detecção cada vez mais difícil pros sistemas de cibersegurança.
― 7 min ler
Um novo modelo revela os fatores chave para o sucesso em ataques de evasão.
― 7 min ler
Um novo modelo aborda as preocupações com a privacidade em redes de saúde inteligentes usando blockchain e abordagens baseadas em confiança.
― 10 min ler
Um estudo revela vulnerabilidades nos chips M1 e M2 da Apple que podem ser exploradas por ataques remotos de análise de potência.
― 7 min ler
Examinando a necessidade de segurança cibernética em sistemas ciber-físicos.
― 4 min ler
Explorando pequenas mudanças em imagens que enganam modelos de deep learning em várias áreas.
― 6 min ler
Uma nova abordagem pra melhorar a privacidade em bancos de dados criptografados.
― 7 min ler
FaaS otimiza a computação de borda pra processar dados de forma mais rápida e segura.
― 7 min ler
Usando métodos de PNL pra melhorar a detecção e previsão de malware.
― 7 min ler
Um novo sistema melhora a detecção de bots no Twitter ao combinar modelos de linguagem com técnicas de grafo.
― 5 min ler
NATI[P]G simula ameaças cibernéticas pra melhorar a resiliência da rede.
― 7 min ler
Usando Rowhammer pra criar impressões digitais de dispositivos estáveis pra segurança reforçada.
― 6 min ler
Um novo método de defesa enfrenta ataques adversariais na detecção de objetos em imagens de sensoriamento remoto.
― 6 min ler
Uma nova técnica melhora a detecção de ataques de backdoor em modelos de aprendizado federado.
― 7 min ler
A pesquisa desenvolve controle criptografado pra deixar as aplicações PAM mais seguras.
― 6 min ler
Logs2Graphs melhora a precisão da detecção usando métodos baseados em gráficos para logs de eventos.
― 11 min ler
Este artigo fala sobre uma nova abordagem para lidar com exemplos adversariais em texto.
― 9 min ler
Uma imersão nos desafios de segurança da verificação de contratos inteligentes do Ethereum.
― 6 min ler
DUBA é um método avançado para ataques furtivos de backdoor em modelos de IA.
― 6 min ler
O IoTDevID oferece um jeito de identificar direitinho diversos dispositivos IoT.
― 8 min ler
Analisando os riscos de envenenamento de dados em aplicações de Aprendizado Federado.
― 9 min ler
Este artigo fala sobre ataques de extração de modelo e defesas em sistemas de serviço de inferência.
― 9 min ler
Um novo método pra melhorar a detecção de falhas em sistemas de Internet das Coisas Industrial.
― 6 min ler
Entendendo os Trojans de Hardware e seu impacto na segurança de dispositivos eletrônicos.
― 6 min ler
Abordando riscos no design de hardware através de resiliência e colaboração.
― 6 min ler
Apresentando um novo mecanismo de defesa contra ataques de inferência de membros em modelos de machine learning.
― 7 min ler