Um modelo prevê a vulnerabilidade a ataques cibernéticos com base em fatores sociais e econômicos.
― 10 min ler
Ciência de ponta explicada de forma simples
Um modelo prevê a vulnerabilidade a ataques cibernéticos com base em fatores sociais e econômicos.
― 10 min ler
Aprenda sobre as principais vulnerabilidades em contratos inteligentes e como se proteger delas.
― 7 min ler
Saiba mais sobre as ameaças e estratégias relacionadas ao sequestro de recursos na nuvem.
― 6 min ler
Um método pra encontrar equilíbrios de Nash em cenários de tomada de decisão complexos.
― 6 min ler
Explorando a interseção entre blockchain e aprendizado federado para privacidade e segurança de dados.
― 9 min ler
A programação em assembly se encontra com a competição enquanto os sobreviventes batalham no CodeGuru Xtreme.
― 6 min ler
A amostragem diversa aumenta a eficácia do roubo de modelos de machine learning.
― 7 min ler
Um olhar sobre métodos inovadores em cibersegurança usando engano cibernético.
― 7 min ler
Uma nova abordagem pra melhorar as recomendações mantendo os dados do usuário em sigilo.
― 8 min ler
O hacktivismo traz riscos sérios pra segurança de satélites no cenário digital de hoje.
― 9 min ler
Um estudo revela vulnerabilidades em softwares populares de gerenciamento de senhas.
― 9 min ler
Um estudo sobre como Modelos de Linguagem Grande podem melhorar a detecção de vulnerabilidades em software.
― 7 min ler
Explora os riscos de privacidade e as defesas relacionadas a dados sintéticos criados por GANs.
― 7 min ler
Explorando como o IRL melhora o desempenho da rede por meio do aprendizado de comportamento de especialistas.
― 9 min ler
Descobertas recentes mostram vulnerabilidades no carregamento sem fio que podem danificar os dispositivos.
― 7 min ler
Explore métodos híbridos de QKD para compartilhamento seguro de chaves entre as partes.
― 6 min ler
Aprenda como LLMs podem ajudar a deixar a programação em C mais segura e eficiente.
― 6 min ler
Pesquisa revela riscos de segurança significativos em modelos de chat por causa de ataques de backdoor.
― 8 min ler
Pesquisas mostram as vulnerabilidades dos sistemas MNMT a ataques de backdoor.
― 9 min ler
Uma nova abordagem pra proteger modelos de linguagem de dados prejudiciais.
― 8 min ler
Crescendo attack usa conversa amigável pra manipular modelos de IA e gerar resultados prejudiciais.
― 5 min ler
Novo framework melhora a detecção de anomalias através de ajustes automáticos na alteração de dados.
― 14 min ler
Esse artigo explora como os usuários percebem sites de phishing e maneiras de melhorar a detecção.
― 7 min ler
Este artigo analisa como ataques adversariais comprometem modelos de classificação de texto.
― 7 min ler
Uma nova arquitetura pra proteger sistemas eletrônicos de potência das ameaças cibernéticas.
― 8 min ler
Discute os riscos de privacidade no aprendizado auto-supervisionado e apresenta o PartCrop.
― 7 min ler
Olhando as implicações de segurança do código gerado por IA usando APIs de segurança.
― 7 min ler
Uma estrutura que usa agentes permite que os usuários gerenciem as preferências de segurança e privacidade da IoT.
― 7 min ler
Analisando como o aprendizado de máquina desaprendido pode expor dados sensíveis.
― 9 min ler
Este artigo fala sobre a importância do sandboxing para proteger pequenos satélites.
― 10 min ler
Uma abordagem inovadora pra explorar modelos de linguagem através da geração de texto adversarial.
― 9 min ler
Explorando métodos eficazes pra identificar imagens deepfake usando IA Generativa.
― 7 min ler
Um olhar sobre a semântica de recursos e suas aplicações na modelagem de sistemas.
― 6 min ler
Analisando o papel dos laboratórios virtuais em envolver os alunos em cursos de cibersegurança.
― 9 min ler
Automatizar a criação de gráficos nos honeyfiles melhora as medidas de cibersegurança contra ameaças cibernéticas.
― 8 min ler
Desenvolver sistemas de controle resilientes é fundamental pra proteger as infraestruturas críticas.
― 7 min ler
Analisando um novo método pra explorar as fraquezas dos modelos de linguagem usando línguas de baixo recurso.
― 6 min ler
Explorando os desafios de segurança trazidos pelo aprendizado autossupervisionado e ataques backdoor sem rótulo.
― 7 min ler
Um estudo sobre a clareza e aceitação das Árvores de Ataque-Defesa entre os usuários.
― 8 min ler
Analisando ameaças e defesas em aprendizado federado contra ataques maliciosos.
― 6 min ler