Novos métodos melhoram ataques de caixa-preta usando dados não rotulados para aprendizado de máquina.
― 5 min ler
Ciência de ponta explicada de forma simples
Novos métodos melhoram ataques de caixa-preta usando dados não rotulados para aprendizado de máquina.
― 5 min ler
Explorando vulnerabilidades presentes em código gerado por modelos de linguagem.
― 7 min ler
Uma nova abordagem pra aumentar a segurança no aprendizado federado contra ataques de backdoor.
― 6 min ler
Descubra o papel da autenticação quântica em melhorar a segurança digital.
― 7 min ler
Método inovador melhora a segurança do IoT usando ruído artificial e técnicas de divisão de taxa.
― 6 min ler
Usando realidade mista pra melhorar os testes de drones contra ataques de dados.
― 5 min ler
Uma olhada na atestação remota coletiva e seu impacto na segurança de dispositivos IoT.
― 7 min ler
Novos protocolos melhoram a segurança e a eficiência nas assinaturas digitais quânticas.
― 6 min ler
Um novo método melhora a segurança dos modelos de aprendizado profundo contra ameaças ocultas.
― 8 min ler
Explorando novas maneiras de melhorar a segurança do DRAM contra ameaças do Rowhammer.
― 6 min ler
Este artigo fala sobre métodos para manter os processos de tomada de decisão dos agentes em sigilo.
― 8 min ler
Uma nova abordagem para detectar anomalias em dispositivos IoT usando aprendizado colaborativo.
― 6 min ler
CICAPT-IIoT ajuda a detectar ameaças cibernéticas avançadas em redes de IoT industrial.
― 8 min ler
Software de debloat melhora a velocidade e a segurança ao remover códigos desnecessários.
― 6 min ler
Esse artigo fala sobre como melhorar a resistência dos VLMs a ataques adversariais através de escolhas de design.
― 6 min ler
Este artigo analisa como a preparação de dados afeta o aprendizado de máquina em cibersegurança.
― 7 min ler
Esse artigo fala sobre como proteger GNNs de envenenamento de dados e ataques de backdoor.
― 9 min ler
Analisando técnicas eficazes de ataque backdoor com rótulo limpo em aprendizado de máquina.
― 8 min ler
A criptografia de memória oferece uma nova forma de manter os dados na nuvem seguros e eficientes.
― 6 min ler
Aumentar os dados melhora a precisão da avaliação de vulnerabilidades de software em meio ao desequilíbrio de dados.
― 8 min ler
Um jeito de melhorar a comunicação e a eficiência nas redes de energia.
― 6 min ler
Estudo revela riscos de segurança por causa de envenenamento de dados em modelos de linguagem grandes.
― 4 min ler
Um novo método melhora a verificação da segurança do processador contra vulnerabilidades de execução especulativa.
― 7 min ler
Analisando as vulnerabilidades e possíveis ataques na tecnologia NeRF.
― 6 min ler
Um novo framework melhora a segurança dos dados para aplicações de IA.
― 8 min ler
MaskedHLS oferece uma solução para construir hardware seguro que protege contra ataques de canal lateral de potência.
― 6 min ler
DMZs científicas melhoram a transferência de dados para pesquisa científica.
― 7 min ler
Agências de segurança pedem para os líderes de software adotarem práticas de programação mais seguras.
― 7 min ler
Examinando o papel dos LLMs na detecção de Hardware Trojans em designs eletrônicos.
― 6 min ler
Melhorando os métodos de detecção de malware pra se adaptar às ameaças em evolução.
― 7 min ler
Explore como as Assinaturas Digitais Quânticas estão mudando o cenário da segurança digital.
― 24 min ler
Combinar palavras de ativação e reconhecimento de voz aumenta a segurança na tecnologia de voz.
― 6 min ler
Um estudo sobre as características do tráfego de rede de dispositivos médicos para melhorar a segurança.
― 7 min ler
Apresentando um método pra melhorar a resiliência de sistemas de IA através de ataques adversariais multitarefa.
― 6 min ler
Esse artigo fala sobre a importância da sincronização de tempo e segurança em receptores GNSS.
― 7 min ler
O EarlyMalDetect prevê o comportamento de malware através de chamadas de API para uma segurança melhor.
― 8 min ler
Assinaturas digitais quânticas garantem comunicações seguras e autênticas no nosso mundo digital.
― 8 min ler
Este artigo analisa ataques de backdoor e suas implicações na segurança de machine learning.
― 7 min ler
A contaminação de dados ameaça a confiabilidade da rede elétrica em meio ao aumento das complexidades.
― 6 min ler
Pesquisas mostram como comandos amistosos podem enganar sistemas de IA.
― 6 min ler