Uma olhada em como os atacantes replicam redes neurais com acesso limitado à saída.
Yi Chen, Xiaoyang Dong, Jian Guo
― 7 min ler
Ciência de ponta explicada de forma simples
Uma olhada em como os atacantes replicam redes neurais com acesso limitado à saída.
Yi Chen, Xiaoyang Dong, Jian Guo
― 7 min ler
Entendendo como proteger a rede elétrica de ataques cibernéticos usando teoria dos grafos.
Khandaker Akramul Haque, Leen Al Homoud, Xin Zhuang
― 6 min ler
Um olhar sobre os riscos e as medidas para proteger dados sensíveis.
Mohammad Amin Zarrabian, Parastoo Sadeghi
― 6 min ler
Nova ferramenta de IA melhora a precisão e eficiência na detecção de tipos de arquivo.
Yanick Fratantonio, Luca Invernizzi, Loua Farah
― 7 min ler
Apresentando o PAD-FT, um método leve pra combater ataques de backdoor sem precisar de dados limpos.
Yukai Xu, Yujie Gu, Kouichi Sakurai
― 7 min ler
Este estudo foca em proteger quadrotors de ataques cibernéticos.
Samuel Belkadi
― 7 min ler
Um novo método melhora a análise de logs e a detecção de anomalias sem precisar de dados rotulados.
Caihong Wang, Du Xu, Zonghang Li
― 11 min ler
Um método usando VAEs melhora a detecção de anomalias em Sistemas de Detecção de Intrusões.
Ioannis Pitsiorlas, George Arvanitakis, Marios Kountouris
― 7 min ler
Um novo framework melhora a segurança dos dispositivos IoT usando métodos avançados.
Sudipto Baral, Sajal Saha, Anwar Haque
― 6 min ler
Um novo método combina Aprendizado Federado e Treinamento Adversarial para detecção de ameaças internas.
R G Gayathri, Atul Sajjanhar, Md Palash Uddin
― 7 min ler
Explorando Ataques de Preferência Reversa e seu impacto na segurança do modelo.
Domenic Rosati, Giles Edkins, Harsh Raj
― 6 min ler
Uma nova plataforma movida a IA quer melhorar a segurança na saúde.
Patrizia Heinl, Andrius Patapovas, Michael Pilgermann
― 8 min ler
PromSec otimiza prompts pra gerar código seguro e funcional com LLMs.
Mahmoud Nazzal, Issa Khalil, Abdallah Khreishah
― 8 min ler
Apresentando o PureDiffusion pra melhorar as defesas contra ameaças de backdoor.
Vu Tuan Truong, Long Bao Le
― 6 min ler
Analisando ataques eficientes na Classificação Automática de Modulação usando a Proporção Áurea.
Deepsayan Sadhukhan, Nitin Priyadarshini Shankar, Sheetal Kalyani
― 5 min ler
Pesquisas mostram como drones podem ser enganados e acabar seguindo rotas de voo perigosas.
Amir Khazraei, Haocheng Meng, Miroslav Pajic
― 7 min ler
Os contratos proxy no Ethereum oferecem vantagens, mas trazem preocupações de segurança bem sérias.
Cheng-Kang Chen, Wen-Yi Chu, Muoi Tran
― 8 min ler
Este artigo analisa uma abordagem nova para criptografia de chave pública segura.
Robert Hines
― 6 min ler
Este estudo foca em melhorar os métodos de detecção de fraudes com tecnologia avançada.
Sourav Verma, Joydip Dhar
― 6 min ler
Novos métodos melhoram as estratégias para defender sistemas contra ataques.
Samuel Affar, Hugh Medal
― 6 min ler
Uma nova abordagem pra classificar malware de forma eficiente usando menos amostras rotuladas.
Eric Li, Yifan Zhang, Yu Huang
― 9 min ler
Um novo método usa modelos de linguagem pra melhorar a avaliação de segurança de URLs.
Fariza Rashid, Nishavi Ranaweera, Ben Doyle
― 7 min ler
Analisando os desafios de privacidade ligados ao Aprendizado Federado e ataques de inversão de gradiente.
Qiongxiu Li, Lixia Luo, Agnese Gini
― 7 min ler
O MEGA-PT melhora a eficácia e a adaptabilidade dos testes de penetração pra uma cibersegurança melhor.
Yunfei Ge, Quanyan Zhu
― 6 min ler
Um estudo revela o aumento da atividade de cibercrime em canais do Telegram.
Sayak Saha Roy, Elham Pourabbas Vafa, Kobra Khanmohammadi
― 5 min ler
RPKI fortalece o roteamento da Internet ao verificar a autenticidade dos dados.
Haya Schulmann, Niklas Vogel, Michael Waidner
― 8 min ler
Esse trabalho apresenta novos métodos para detectar malware usando visualização e aprendizado de máquina.
Fang Wang, Hussam Al Hamadi, Ernesto Damiani
― 5 min ler
Analisando vulnerabilidades de firmware e as ferramentas para aumentar a segurança.
Mahsa Farahani, Ghazal Shenavar, Ali Hosseinghorban
― 8 min ler
Explorando o papel da Comunicação Semântica e segurança nas redes de próxima geração.
Jiayi He, Xiaofeng Luo, Jiawen Kang
― 10 min ler
Este artigo analisa o papel da impressão digital do navegador na publicidade online e suas preocupações com a privacidade.
Zengrui Liu, Jimmy Dani, Shujiang Wu
― 8 min ler
Um novo alocador de memória melhora a segurança contra ataques Rowhammer sem perder desempenho.
Anish Saxena, Walter Wang, Alexandros Daglis
― 7 min ler
Abordando os riscos de segurança em IA generativa através de red e blue teaming.
Ambrish Rawat, Stefan Schoepf, Giulio Zizzo
― 6 min ler
Avaliando a eficácia dos LLMs para análise de ameaças.
Sanchana Srikanth, Mohammad Hasanuzzaman, Farah Tasnur Meem
― 12 min ler
Melhorando os métodos de detecção de pacotes prejudiciais em repositórios de software.
Wenbo Guo, Chengwei Liu, Limin Wang
― 7 min ler
Novos métodos melhoram a segurança dos atuadores em Sistemas Ciberfísicos pra prevenir ataques.
Chuadhry Mujeeb Ahmed, Matthew Calder, Sean Gunawan
― 6 min ler
Explorando o equilíbrio entre ameaças adversariais e medidas proativas em aprendizado de máquina.
Vishal Asnani, Xi Yin, Xiaoming Liu
― 7 min ler
Pesquisas mostram riscos nos sensores de movimento dos smartphones, ressaltando preocupações com a privacidade.
Ahmed Najeeb, Abdul Rafay, Naveed Anwar Bhatti
― 7 min ler
Analisando conexões entre CAPEC e ATT&CK pra melhorar as avaliações de risco.
Braden K Webb, Sumit Purohit, Rounak Meyur
― 8 min ler
Explore as preocupações de privacidade em torno de ataques de inferência de associação em aprendizado de máquina.
Hongyan Chang, Ali Shahin Shamsabadi, Kleomenis Katevas
― 6 min ler
Uma nova abordagem melhora a detecção de fraudes usando computação quântica e modelos SVM.
Ettore Canonici, Filippo Caruso
― 7 min ler