Pesquisadores desenvolvem um método pra proteger LLMs de manipulações prejudiciais.
Minkyoung Kim, Yunha Kim, Hyeram Seo
― 7 min ler
Ciência de ponta explicada de forma simples
Pesquisadores desenvolvem um método pra proteger LLMs de manipulações prejudiciais.
Minkyoung Kim, Yunha Kim, Hyeram Seo
― 7 min ler
Descubra como a tecnologia 5G conecta nosso mundo enquanto garante segurança.
Joshua Groen, Simone Di Valerio, Imtiaz Karim
― 4 min ler
Uma nova estrutura melhora a segurança da IoT usando IA e criptografia homomórfica.
Bui Duc Manh, Chi-Hieu Nguyen, Dinh Thai Hoang
― 8 min ler
Analisando as preocupações de privacidade em torno do uso de modelos de linguagem.
Tianchen Zhang, Gururaj Saileshwar, David Lie
― 6 min ler
Explore como os agentes interagem e tomam decisões em ambientes complexos.
Chunyan Mu, Nima Motamed, Natasha Alechina
― 8 min ler
O FRIDAY melhora a detecção de deepfake ao focar nos sinais de manipulação.
Younhun Kim, Myung-Joon Kwon, Wonjun Lee
― 5 min ler
Usando enganação pra confundir atacantes cibernéticos e proteger dados valiosos.
Jason Landsborough, Neil C. Rowe, Thuy D. Nguyen
― 7 min ler
Os chatbots enfrentam riscos de prompts espertos que levam a respostas prejudiciais.
Nilanjana Das, Edward Raff, Manas Gaur
― 5 min ler
Explorando como técnicas de ofuscação estão mudando o cenário de malware com LLMs.
Seyedreza Mohseni, Seyedali Mohammadi, Deepa Tilwani
― 9 min ler
Descubra como os vaults melhoram a privacidade na rede Tor.
Humza Ikram, Rumaisa Habib, Muaz Ali
― 8 min ler
Descubra os desafios de cibersegurança enfrentados pelos veículos autônomos e suas soluções.
Amal Yousseef, Shalaka Satam, Banafsheh Saber Latibari
― 9 min ler
Descubra como o Deep-JSCC mantém suas imagens seguras ao compartilhar.
Mehdi Letafati, Seyyed Amirhossein Ameli Kalkhoran, Ecenaz Erdemir
― 8 min ler
Saiba como o PoisonCatcher protege os dados de IIoT de intrusões prejudiciais.
Lisha Shuai, Shaofeng Tan, Nan Zhang
― 7 min ler
Aprenda como técnicas de aprendizado de máquina melhoram a segurança da web contra ameaças cibernéticas.
Daniel Urda, Branly Martínez, Nuño Basurto
― 8 min ler
CyberSentinel oferece detecção rápida de ameaças em um cenário digital em constante crescimento.
Sankalp Mittal
― 6 min ler
Saiba como 'Privacidade como Código' transforma o desenvolvimento de software para uma segurança melhor.
Nicolás E. Díaz Ferreyra, Sirine Khelifi, Nalin Arachchilage
― 8 min ler
Aprenda como técnicas melhores melhoram a detecção de vulnerabilidades em software.
Devesh Sawant, Manjesh K. Hanawal, Atul Kabra
― 11 min ler
Saiba como a QKD protege segredos na comunicação contra ameaças cibernéticas.
Maciej Ogrodnik, Adam Widomski, Dagmar Bruß
― 7 min ler
Aprenda como a identificação de sistema mantém seus dados seguros contra ameaças cibernéticas.
Prakhar Paliwal, Arjun Sable, Manjesh K. Hanawal
― 7 min ler
Descubra como RIS e Distribuição de Chave Quântica protegem nossos segredos digitais.
Sushil Kumar, Soumya P. Dash, Debasish Ghose
― 8 min ler
Analisando os riscos de segurança e os desafios dos grandes modelos de linguagem na tecnologia.
Herve Debar, Sven Dietrich, Pavel Laskov
― 8 min ler
A tecnologia de anti-fraude facial precisa de explicações mais claras e da confiança dos usuários.
Haoyuan Zhang, Xiangyu Zhu, Li Gao
― 6 min ler
Redes Neurais Convolucionais Temporais mandam muito na detecção de invasões de rede com o aumento das ameaças cibernéticas.
Rukmini Nazre, Rujuta Budke, Omkar Oak
― 8 min ler
Descubra como o red teaming automatizado melhora a segurança de IA através de desafios criativos.
Alex Beutel, Kai Xiao, Johannes Heidecke
― 6 min ler
O FedGIG enfrenta riscos de privacidade no treinamento de dados em grafos.
Tianzhe Xiao, Yichen Li, Yining Qi
― 6 min ler
Saiba como o aprendizado federado melhora a privacidade dos dados durante o treinamento de modelos de IA.
Kunal Bhatnagar, Sagana Chattanathan, Angela Dang
― 7 min ler
Um novo método melhora a detecção de fraudes usando dados de forma eficiente.
Sheng Xiang, Mingzhi Zhu, Dawei Cheng
― 7 min ler
Descubra como o SimilarGPT melhora a segurança de contratos inteligentes ao detectar vulnerabilidades de forma eficiente.
Jango Zhang
― 9 min ler
Descubra como o treinamento adversarial melhora a detecção de malware e mantém os sistemas seguros.
Hamid Bostani, Jacopo Cortellazzi, Daniel Arp
― 9 min ler
Ataques de backdoor podem afetar modelos de classificação de texto, injetando viés e distorcendo os resultados.
A. Dilara Yavuz, M. Emre Gursoy
― 9 min ler
Combinando HMMs e CNNs pra melhorar as estratégias de detecção de malware.
Ritik Mehta, Olha Jureckova, Mark Stamp
― 8 min ler
Um olhar sobre como métodos de proteção salvaguardam dados contra uso indevido na geração de imagens.
Sen Peng, Jijia Yang, Mingyue Wang
― 9 min ler
Nova tecnologia usando Aprendizado de Máquina Quântico mostra potencial na luta contra fraudes de cartão de crédito.
Mansour El Alami, Nouhaila Innan, Muhammad Shafique
― 8 min ler
Aprenda como bibliotecas criptográficas protegem seus dados online e suas vulnerabilidades.
Rodothea Myrsini Tsoupidi, Elena Troubitsyna, Panos Papadimitratos
― 8 min ler
Usando modelos de linguagem de IA pra lidar com vulnerabilidades na cadeia de suprimentos de software.
Vasileios Alevizos, George A Papakostas, Akebu Simasiku
― 15 min ler
Saiba como IoCs na hora ajudam organizações a se defenderem contra ameaças cibernéticas.
Angel Kodituwakku, Clark Xu, Daniel Rogers
― 8 min ler
Uma análise detalhada dos essenciais de processamento e verificação de pacotes.
Shengyi Wang, Mengying Pan, Andrew W. Appel
― 9 min ler
Um novo método melhora a defesa da IA contra ataques adversariais complicados.
Longwei Wang, Navid Nayyem, Abdullah Rakin
― 9 min ler
Novas ferramentas e conjuntos de dados tão melhorando a luta contra imagens alteradas.
Jingchun Lian, Lingyu Liu, Yaxiong Wang
― 8 min ler
O treinamento adversarial melhora a defesa da IA contra ataques enganosos usando a medida SDI.
Olukorede Fakorede, Modeste Atsague, Jin Tian
― 7 min ler