Um sistema de votação eletrônica seguro e privado usando blockchain.
― 7 min ler
Ciência de ponta explicada de forma simples
Um sistema de votação eletrônica seguro e privado usando blockchain.
― 7 min ler
Analisando como os BadNets usam filtros de spam com táticas de backdoor.
― 8 min ler
Cibercriminosos exploram sistemas de OT usando novas táticas de extorsão como DM-PLC.
― 9 min ler
Explorando os dilemas éticos de usar vermes brancos contra malware.
― 6 min ler
Esse artigo explora ameaças de código malicioso em pacotes de terceiros.
― 7 min ler
Garantindo a segurança dos navios através de métodos avançados de teste Cyber-HIL.
― 7 min ler
Uma nova estrutura melhora a seleção de modelos para detectar outliers sem dados rotulados.
― 8 min ler
Pesquisadores exploram defesas contra ataques de backdoor prejudiciais em modelos de aprendizado de máquina.
― 6 min ler
Analisando a necessidade de uma verificação eficaz em sistemas multiagente complexos.
― 5 min ler
Um novo método combina análise formal e testes de fuzz pra melhorar a segurança do 5G.
― 7 min ler
Uma nova abordagem pra estimar os riscos financeiros de ataques cibernéticos usando dados reais.
― 8 min ler
Esse artigo analisa as ações dos jogadores em competições de CTF pra melhorar o treinamento.
― 7 min ler
Uma nova abordagem pra lidar com vulnerabilidades em classificadores mistos.
― 6 min ler
O deep learning enfrenta sérios riscos de ataques adversariais que enganam os sistemas.
― 5 min ler
Um estudo sobre como melhorar a implementação de firewalls pra proteger melhor as redes de energia.
― 7 min ler
Um guia para escolher as principais características para melhorar o desempenho do IDS.
― 7 min ler
Este estudo investiga a relação entre Dívida Técnica e segurança nas discussões de desenvolvimento de software.
― 9 min ler
Examinando como proteger os dados pessoais de saúde em sistemas de saúde do metaverso.
― 8 min ler
Explorando os desafios de segurança e soluções no cenário em evolução do Web 3.0.
― 7 min ler
Aprenda como a análise estática e a reparação de programas melhoram a segurança e a confiabilidade do software.
― 8 min ler
A TabADM oferece uma nova forma de identificar anomalias em dados tabulares de maneira eficiente.
― 7 min ler
Examinando as características e os riscos de segurança dos modelos no dispositivo em apps iOS.
― 6 min ler
Combinando redes neurais e raciocínio simbólico pra melhorar a IA na cibersegurança.
― 7 min ler
Explorando como a IA pode ajudar os testadores de penetração a encontrar vulnerabilidades no sistema.
― 6 min ler
Um novo framework melhora a robustez do Aprendizado Contrastivo de Grafos contra ataques estruturais.
― 6 min ler
Novo método melhora exemplos adversariais contra vulnerabilidades de modelos de linguagem.
― 8 min ler
Saiba sobre vazamento de informações e estratégias pra proteger dados sensíveis.
― 6 min ler
Ataques recentes de backdoor expõem riscos nas tecnologias de identificação por voz.
― 8 min ler
A pesquisa foca em melhorar a segurança da criptografia com frequências de clock aleatórias e núcleos falsos.
― 9 min ler
Explore o ataque de roubo de link por injeção de nó e as preocupações de privacidade em GNNs.
― 7 min ler
Explorando métodos avançados pra melhorar a privacidade dos dados em machine learning usando técnicas quânticas.
― 6 min ler
RoSAS melhora a detecção de anomalias usando dados rotulados e técnicas inovadoras.
― 7 min ler
Uma nova abordagem para avaliação de riscos usando gráficos de ataque para melhorar a cibersegurança.
― 8 min ler
Novo método melhora ataques adversariais mantendo as métricas de desempenho.
― 7 min ler
Um novo método pra detectar deepfakes usando aprendizado auto-supervisionado e estruturas de grafo.
― 6 min ler
A SecBeam oferece uma solução segura para comunicação mmWave contra ameaças de roubo de feixe.
― 9 min ler
Novo método verifica a propriedade de modelos DRL pra evitar roubo.
― 6 min ler
Saiba sobre os perigos dos ataques de vírus sem fio e estratégias de defesa.
― 6 min ler
Especialistas discutem os desafios e estratégias de segurança da cadeia de suprimentos de software em um recente summit.
― 8 min ler
Uma olhada nas defesas contra ataques de backdoor em redes neurais profundas.
― 8 min ler