Um método novo revela ameaças de ataque backdoor em aprendizado de máquina sem precisar acessar dados sensíveis.
― 8 min ler
Ciência de ponta explicada de forma simples
Um método novo revela ameaças de ataque backdoor em aprendizado de máquina sem precisar acessar dados sensíveis.
― 8 min ler
Um novo método ajuda a identificar vulnerabilidades escondidas em modelos biométricos.
― 5 min ler
Uma nova abordagem melhora a detecção de ameaças cibernéticas sutis usando métodos avançados de dados.
― 7 min ler
Um novo sistema pra identificar e-mails de phishing com alta precisão e raciocínio claro.
― 7 min ler
Analisando o treinamento adversarial para modelos de machine learning mais fortes contra ataques.
― 7 min ler
A Ruledger oferece uma solução segura para as vulnerabilidades de sistemas de casas inteligentes.
― 6 min ler
Analisando como modelos de linguagem grandes podem melhorar investigações forenses digitais.
― 6 min ler
AutoRobust usa aprendizado por reforço pra fortalecer sistemas de detecção de malware contra táticas adversárias.
― 7 min ler
Aprenda como os agentes se organizam direitinho em redes pra alcançar objetivos em comum.
― 8 min ler
Aumentando a segurança da biotecnologia através de operações de segurança com machine learning.
― 8 min ler
A BasedAI usa criptografia pra garantir a privacidade enquanto melhora o desempenho do modelo de linguagem.
― 7 min ler
Explorando aplicações de transferência de aprendizado pra melhorar funções de cibersegurança e lidar com desafios de dados.
― 16 min ler
Um olhar sobre PUFs e seu papel na segurança de IoT.
― 7 min ler
Esse artigo explora ataques a LLMs e estratégias pra uma proteção melhor.
― 6 min ler
Analisando os perigos de privacidade em Aprendizado Federado e modelos de linguagem grandes.
― 7 min ler
Explorando os desafios e implicações de configuração errada em sistemas O-RAN para redes futuras.
― 8 min ler
Explorando a interseção da criptografia e os avanços tecnológicos em cibersegurança.
― 7 min ler
Um novo método pra rotular dispositivos IoT desconhecidos usando análise da atividade da rede.
― 6 min ler
Esse artigo analisa como o risco cibernético afeta as avaliações das empresas e os retornos das ações.
― 9 min ler
Analisando os riscos e defesas em redes de Distribuição de Chaves Quânticas pra comunicações seguras.
― 6 min ler
Uma abordagem completa pra proteger a privacidade dos dados enquanto mantém a utilidade do modelo.
― 8 min ler
Este artigo fala sobre os riscos de comunicação escondidos em redes definidas por software.
― 6 min ler
Explorando isolamento de rede e novos designs de switch virtual para ambientes de nuvem seguros.
― 7 min ler
Sistemas industriais enfrentam riscos; IIDSs têm o objetivo de melhorar a cibersegurança, mas enfrentam desafios na implementação.
― 7 min ler
Esse artigo analisa o impacto financeiro de incidentes cibernéticos nas empresas.
― 6 min ler
Um novo método pra verificar propriedades complexas de programas pra aumentar a segurança.
― 8 min ler
O TTPXHunter melhora a inteligência de ameaças ao automatizar a extração de TTPs de relatórios.
― 7 min ler
Um novo parâmetro visa medir e mitigar os perigos relacionados à IA.
― 5 min ler
Aprenda como ataques de troca de rótulo ameaçam a segurança de URLs e as novas estratégias de defesa.
― 9 min ler
Um olhar sobre os riscos de envenenamento de dados em sistemas de aprendizado federado.
― 9 min ler
ImgTrojan manipula VLMs usando dados de treino enganosos.
― 6 min ler
Um novo modelo ataca de forma eficiente os nós em GNNs com mudanças mínimas.
― 9 min ler
Uma análise do desempenho de investimento em empreendimentos de cibersegurança de 2010 a 2022.
― 5 min ler
Novos métodos melhoram a robustez de DNN contra ataques adversariais ao considerar vulnerabilidades de exemplo.
― 7 min ler
Um novo método melhora a segurança dos agentes de RL contra interrupções adversariais.
― 6 min ler
Investigando técnicas pra melhorar a segurança no BusyBox usado em dispositivos IoT.
― 8 min ler
Um novo método automatizado ajuda os desenvolvedores a criarem casos de teste de segurança para APIs RESTful.
― 6 min ler
Um olhar sobre a importância da cibersegurança na infraestrutura de carregamento de veículos elétricos.
― 8 min ler
Explorando técnicas de preservação de privacidade em aprendizado de máquina e sua importância.
― 7 min ler
A computação quântica pode transformar várias áreas, mas também traz riscos significativos para a cibersegurança.
― 5 min ler