Transplante otimiza fuzzing para firmware de MCU, melhorando a velocidade e a eficiência.
Florian Hofhammer, Qinying Wang, Atri Bhattacharyya
― 6 min ler
Ciência de ponta explicada de forma simples
Transplante otimiza fuzzing para firmware de MCU, melhorando a velocidade e a eficiência.
Florian Hofhammer, Qinying Wang, Atri Bhattacharyya
― 6 min ler
Ferramentas automatizadas estão revolucionando as avaliações de segurança em paisagens digitais.
Charilaos Skandylas, Mikael Asplund
― 7 min ler
Um olhar sobre métodos de autenticação seguros para ambientes urbanos inteligentes.
Khan Reaz, Gerhard Wunder
― 12 min ler
MAIDS oferece segurança proativa para dados na nuvem contra acesso não autorizado.
Kishu Gupta, Deepika Saxena, Rishabh Gupta
― 7 min ler
Aprenda a proteger sistemas industriais contra ataques cibernéticos com novos métodos de segurança.
Arthur Amorim, Trevor Kann, Max Taylor
― 9 min ler
Saiba como gráficos cibernéticos ajudam a combater ataques de forma eficaz.
Vesa Kuikka, Lauri Pykälä, Tuomas Takko
― 7 min ler
Novo método melhora a detecção de deepfakes de áudio usando técnicas de aprendizado inovadoras.
Yujie Chen, Jiangyan Yi, Cunhang Fan
― 7 min ler
Saiba como os exportadores de fluxo melhoram conjuntos de dados para aprendizado de máquina na detecção de intrusões.
Daniela Pinto, João Vitorino, Eva Maia
― 10 min ler
Uma nova ferramenta ajuda a treinar modelos de IA pra resistir a ataques engenhosos em 3D.
Tommy Nguyen, Mehmet Ergezer, Christian Green
― 7 min ler
Explore o mundo em evolução da cibersegurança e seu papel crucial na segurança.
Shalini Saini, Anitha Chennamaneni, Babatunde Sawyerr
― 17 min ler
Pesquisadores desenvolvem um método pra proteger LLMs de manipulações prejudiciais.
Minkyoung Kim, Yunha Kim, Hyeram Seo
― 7 min ler
Descubra como a tecnologia 5G conecta nosso mundo enquanto garante segurança.
Joshua Groen, Simone Di Valerio, Imtiaz Karim
― 4 min ler
Uma nova estrutura melhora a segurança da IoT usando IA e criptografia homomórfica.
Bui Duc Manh, Chi-Hieu Nguyen, Dinh Thai Hoang
― 8 min ler
Analisando as preocupações de privacidade em torno do uso de modelos de linguagem.
Tianchen Zhang, Gururaj Saileshwar, David Lie
― 6 min ler
Explore como os agentes interagem e tomam decisões em ambientes complexos.
Chunyan Mu, Nima Motamed, Natasha Alechina
― 8 min ler
O FRIDAY melhora a detecção de deepfake ao focar nos sinais de manipulação.
Younhun Kim, Myung-Joon Kwon, Wonjun Lee
― 5 min ler
Usando enganação pra confundir atacantes cibernéticos e proteger dados valiosos.
Jason Landsborough, Neil C. Rowe, Thuy D. Nguyen
― 7 min ler
Os chatbots enfrentam riscos de prompts espertos que levam a respostas prejudiciais.
Nilanjana Das, Edward Raff, Manas Gaur
― 5 min ler
Explorando como técnicas de ofuscação estão mudando o cenário de malware com LLMs.
Seyedreza Mohseni, Seyedali Mohammadi, Deepa Tilwani
― 9 min ler
Descubra como os vaults melhoram a privacidade na rede Tor.
Humza Ikram, Rumaisa Habib, Muaz Ali
― 8 min ler
Descubra os desafios de cibersegurança enfrentados pelos veículos autônomos e suas soluções.
Amal Yousseef, Shalaka Satam, Banafsheh Saber Latibari
― 9 min ler
Descubra como o Deep-JSCC mantém suas imagens seguras ao compartilhar.
Mehdi Letafati, Seyyed Amirhossein Ameli Kalkhoran, Ecenaz Erdemir
― 8 min ler
Saiba como o PoisonCatcher protege os dados de IIoT de intrusões prejudiciais.
Lisha Shuai, Shaofeng Tan, Nan Zhang
― 7 min ler
Aprenda como técnicas de aprendizado de máquina melhoram a segurança da web contra ameaças cibernéticas.
Daniel Urda, Branly Martínez, Nuño Basurto
― 8 min ler
CyberSentinel oferece detecção rápida de ameaças em um cenário digital em constante crescimento.
Sankalp Mittal
― 6 min ler
Saiba como 'Privacidade como Código' transforma o desenvolvimento de software para uma segurança melhor.
Nicolás E. Díaz Ferreyra, Sirine Khelifi, Nalin Arachchilage
― 8 min ler
Aprenda como técnicas melhores melhoram a detecção de vulnerabilidades em software.
Devesh Sawant, Manjesh K. Hanawal, Atul Kabra
― 11 min ler
Saiba como a QKD protege segredos na comunicação contra ameaças cibernéticas.
Maciej Ogrodnik, Adam Widomski, Dagmar Bruß
― 7 min ler
Aprenda como a identificação de sistema mantém seus dados seguros contra ameaças cibernéticas.
Prakhar Paliwal, Arjun Sable, Manjesh K. Hanawal
― 7 min ler
Descubra como RIS e Distribuição de Chave Quântica protegem nossos segredos digitais.
Sushil Kumar, Soumya P. Dash, Debasish Ghose
― 8 min ler
Analisando os riscos de segurança e os desafios dos grandes modelos de linguagem na tecnologia.
Herve Debar, Sven Dietrich, Pavel Laskov
― 8 min ler
A tecnologia de anti-fraude facial precisa de explicações mais claras e da confiança dos usuários.
Haoyuan Zhang, Xiangyu Zhu, Li Gao
― 6 min ler
Redes Neurais Convolucionais Temporais mandam muito na detecção de invasões de rede com o aumento das ameaças cibernéticas.
Rukmini Nazre, Rujuta Budke, Omkar Oak
― 8 min ler
Descubra como o red teaming automatizado melhora a segurança de IA através de desafios criativos.
Alex Beutel, Kai Xiao, Johannes Heidecke
― 6 min ler
O FedGIG enfrenta riscos de privacidade no treinamento de dados em grafos.
Tianzhe Xiao, Yichen Li, Yining Qi
― 6 min ler
Saiba como o aprendizado federado melhora a privacidade dos dados durante o treinamento de modelos de IA.
Kunal Bhatnagar, Sagana Chattanathan, Angela Dang
― 7 min ler
Um novo método melhora a detecção de fraudes usando dados de forma eficiente.
Sheng Xiang, Mingzhi Zhu, Dawei Cheng
― 7 min ler
Descubra como o SimilarGPT melhora a segurança de contratos inteligentes ao detectar vulnerabilidades de forma eficiente.
Jango Zhang
― 9 min ler
Descubra como o treinamento adversarial melhora a detecção de malware e mantém os sistemas seguros.
Hamid Bostani, Jacopo Cortellazzi, Daniel Arp
― 9 min ler
Ataques de backdoor podem afetar modelos de classificação de texto, injetando viés e distorcendo os resultados.
A. Dilara Yavuz, M. Emre Gursoy
― 9 min ler