Explorando a importância e os métodos de recuperação em sistemas ciber-físicos após ataques cibernéticos.
― 6 min ler
Ciência de ponta explicada de forma simples
Explorando a importância e os métodos de recuperação em sistemas ciber-físicos após ataques cibernéticos.
― 6 min ler
Os ataques de phishing por e-mail tão mudando com a tecnologia de IA, tornando a detecção mais difícil.
― 9 min ler
Um guia para os métodos de cálculo da distribuição qui-quadrado generalizada.
― 6 min ler
Serviços essenciais enfrentam ameaças crescentes; proteger eles é crucial pra segurança nacional.
― 7 min ler
Essa pesquisa melhora a detecção de anomalias usando pseudo anomalias geradas por ruído pra treinar o modelo melhor.
― 7 min ler
GNNs indutivos enfrentam ameaças de privacidade por causa de ataques de roubo de links.
― 7 min ler
A IA tá mudando o jeito que a cibersegurança ofensiva funciona, ajudando a simular ataques e a encontrar vulnerabilidades.
― 12 min ler
Um olhar sobre como ataques de canal lateral visam chaves criptográficas.
― 8 min ler
MIAs sem sombra mostram vulnerabilidades nos sistemas de recomendação de usuários.
― 7 min ler
Aprenda como os modelos de linguagem ajudam a detectar e filtrar SMS de spam de forma eficaz.
― 7 min ler
Este estudo examina métodos para melhorar a segurança de plugins no desenvolvimento de software.
― 14 min ler
Uma abordagem em tempo real pra detectar ataques DDoS usando fluxos de pacotes.
― 5 min ler
Um novo método melhora a segurança e a privacidade na autenticação contínua para dispositivos.
― 7 min ler
Uma olhada nos riscos que o aprendizado de máquina adversarial traz para espaçonaves autônomas.
― 10 min ler
Um laboratório ensina os alunos a usar IA pra combater o ciberassédio.
― 7 min ler
Aprenda como a divisão secreta protege informações sensíveis por meio de partes distribuídas.
― 5 min ler
PARDEN melhora a segurança nos modelos de linguagem contra respostas prejudiciais.
― 8 min ler
Uma olhada nos riscos dos Ataques de Inferência de Membros na privacidade dos dados.
― 8 min ler
Um método pra melhorar a confiabilidade do modelo de regressão diante de ataques.
― 7 min ler
Um novo método melhora a avaliação de vulnerabilidades usando dados de exploits do mundo real.
― 8 min ler
Novo sistema protege veículos autônomos de ataques de falsificação de GPS.
― 8 min ler
Analisando as fraquezas das DNNs contra exemplos adversariais e suas implicações.
― 6 min ler
Estudo revela como os atacantes estimam as capacidades das funções de rede antes de lançar ataques DDoS.
― 6 min ler
O QUIC melhora a comunicação online com velocidade e segurança.
― 6 min ler
Um novo método de treinamento melhora a segurança do modelo contra ataques universais.
― 8 min ler
A cibersegurança precisa de várias opiniões pra lidar com os desafios modernos de um jeito eficaz.
― 7 min ler
Um novo método pra detectar comportamento inadequado de veículos enquanto protege a privacidade.
― 8 min ler
Um estudo sobre como melhorar a detecção de streams de vídeo, mantendo a privacidade do usuário.
― 8 min ler
Um método pra analisar dados de telescópios de rede pra identificar atividades de computador coordenadas.
― 8 min ler
A SPSG melhora a eficiência de roubo de modelo usando superpixels e gradientes de amostra.
― 7 min ler
Um novo método melhora a detecção de deepfakes de áudio usando referências de amostras similares.
― 7 min ler
Uma nova abordagem melhora a detecção de intrusões em sistemas descentralizados.
― 8 min ler
Uma olhada nos riscos e defesas na impressão 3D.
― 5 min ler
Uma nova pesquisa mostra falhas na detecção de domínios transient usados para abusos online.
― 7 min ler
Um novo método pra melhorar o treinamento adversarial de redes neurais profundas.
― 6 min ler
O FV8 melhora a detecção de técnicas de evasão em JavaScript através da análise dinâmica.
― 7 min ler
Um novo método combina PUFs e protocolos para comunicação segura entre dispositivos IoT.
― 7 min ler
Este artigo fala sobre como garantir a segurança de contratos inteligentes através de um sistema de tipos focado na integridade.
― 6 min ler
Este artigo apresenta o EFRAP, uma defesa contra ataques de backdoor condicionados à quantização em modelos de aprendizado profundo.
― 8 min ler
Um olhar sobre a confiabilidade e as vulnerabilidades dos PUFs em dispositivos IoT.
― 7 min ler