Um novo método de defesa enfrenta ataques adversariais na detecção de objetos em imagens de sensoriamento remoto.
― 6 min ler
Ciência de ponta explicada de forma simples
Um novo método de defesa enfrenta ataques adversariais na detecção de objetos em imagens de sensoriamento remoto.
― 6 min ler
Uma nova técnica melhora a detecção de ataques de backdoor em modelos de aprendizado federado.
― 7 min ler
A pesquisa desenvolve controle criptografado pra deixar as aplicações PAM mais seguras.
― 6 min ler
Logs2Graphs melhora a precisão da detecção usando métodos baseados em gráficos para logs de eventos.
― 11 min ler
Este artigo fala sobre uma nova abordagem para lidar com exemplos adversariais em texto.
― 9 min ler
Uma imersão nos desafios de segurança da verificação de contratos inteligentes do Ethereum.
― 6 min ler
DUBA é um método avançado para ataques furtivos de backdoor em modelos de IA.
― 6 min ler
O IoTDevID oferece um jeito de identificar direitinho diversos dispositivos IoT.
― 8 min ler
Analisando os riscos de envenenamento de dados em aplicações de Aprendizado Federado.
― 9 min ler
Este artigo fala sobre ataques de extração de modelo e defesas em sistemas de serviço de inferência.
― 9 min ler
Um novo método pra melhorar a detecção de falhas em sistemas de Internet das Coisas Industrial.
― 6 min ler
Entendendo os Trojans de Hardware e seu impacto na segurança de dispositivos eletrônicos.
― 6 min ler
Abordando riscos no design de hardware através de resiliência e colaboração.
― 6 min ler
Apresentando um novo mecanismo de defesa contra ataques de inferência de membros em modelos de machine learning.
― 7 min ler
A detecção eficaz de intrusões é super importante pra garantir a segurança das redes IoT contra ameaças cibernéticas.
― 7 min ler
Malafide apresenta técnicas de spoofing sofisticadas, complicando as contramedidas no reconhecimento de voz.
― 6 min ler
Examine os riscos e as defesas contra ataques de canal lateral de potência em FPGAs na nuvem.
― 6 min ler
Um novo método melhora o fuzzing focando nas relações de entrada e adaptando estratégias.
― 7 min ler
Os fabricantes precisam priorizar a cibersegurança pra evitar riscos sérios em veículos conectados.
― 6 min ler
Um novo esquema melhora a segurança de cifras de fluxo contra Ataques de Correlação Rápida.
― 6 min ler
Um novo protocolo tem como objetivo prevenir ataques de sanduíche em finanças descentralizadas.
― 6 min ler
Novo algoritmo melhora a segurança dos veículos e detecta ciberataques de forma eficaz.
― 6 min ler
Explorando vulnerabilidades em modelos de IA por causa de imagens enganosas.
― 7 min ler
Uma olhada em modelos híbridos melhorando a precisão da classificação de malware.
― 6 min ler
Explorando o potencial da dinâmica de digitação para identificação segura online.
― 8 min ler
Combinar áudio, vídeo e texto melhora a detecção de discurso de ódio.
― 6 min ler
Como os administradores de sistema usam comunidades online para decisões sobre gerenciamento de patches.
― 8 min ler
Avaliar a eficácia das ferramentas para encontrar bugs nas bibliotecas populares de ML.
― 8 min ler
Uma nova maneira de identificar vídeos falsos juntando dados de áudio, visuais e de movimento.
― 7 min ler
Analisando fraquezas no DSA e ECDSA pra melhorar a segurança.
― 6 min ler
Uma olhada no papel do LNet-SKD em melhorar a segurança da rede.
― 6 min ler
Explorando os desafios e defesas em aprendizado de máquina adversarial quântico.
― 11 min ler
Explora como a preparação de dados impacta os modelos de IA na detecção de malware.
― 7 min ler
A tecnologia quântica oferece novos métodos pra melhorar a detecção de botnets DGA na cibersegurança.
― 9 min ler
Este artigo analisa métodos para detectar anomalias na comunicação CAN de veículos.
― 8 min ler
Pesquisa sobre como criar estratégias eficazes para sistemas que operam sob incerteza.
― 6 min ler
Proposta um método pra proteger layouts de NoC contra acessos não autorizados.
― 7 min ler
Analisando vulnerabilidades e soluções no cenário de comunicação 5G.
― 7 min ler
Analisando como hiperpropriedades probabilísticas podem melhorar a segurança do programa.
― 5 min ler
Um olhar sobre ataques de inferência de associação e suas implicações para a privacidade dos dados.
― 8 min ler