Um novo conjunto de dados tem como objetivo melhorar os métodos de detecção de morphing facial.
Haoyu Zhang, Raghavendra Ramachandra, Kiran Raja
― 8 min ler
Ciência de ponta explicada de forma simples
Um novo conjunto de dados tem como objetivo melhorar os métodos de detecção de morphing facial.
Haoyu Zhang, Raghavendra Ramachandra, Kiran Raja
― 8 min ler
Garantir números aleatórios de qualidade é essencial para a segurança nas comunicações digitais.
Cesare Caratozzolo, Valeria Rossi, Kamil Witek
― 6 min ler
AdaPPA aprimora ataques de jailbreak em modelos de linguagem combinando respostas seguras e prejudiciais.
Lijia Lv, Weigang Zhang, Xuehai Tang
― 5 min ler
Um novo conjunto de dados e competição estão avançando os métodos de detecção de deepfake pra segurança digital.
Zhixi Cai, Abhinav Dhall, Shreya Ghosh
― 6 min ler
Explorando os últimos avanços na distribuição de chaves quânticas pra comunicação segura.
Ignatius William Primaatmaja, Wen Yu Kon, Charles Lim
― 6 min ler
Analisando como a precisão do SBOM impacta a detecção de vulnerabilidades de software.
Giacomo Benedetti, Serena Cofano, Alessandro Brighente
― 7 min ler
Este artigo fala sobre os avanços na proteção de contratos inteligentes contra vulnerabilidades e perdas financeiras.
Chaofan Shou, Yuanyu Ke, Yupeng Yang
― 7 min ler
Um novo método pra detectar ataques DDoS usando modelos de linguagem grandes.
Zhenyu Yin, Shang Liu, Guangyuan Xu
― 6 min ler
Este estudo destaca o papel da carga de trabalho em reconhecer e-mails de phishing.
Sijie Zhuo, Robert Biddle, Jared Daniel Recomendable
― 9 min ler
Um estudo sobre como usar aprendizado de máquina pra identificar sites prejudiciais de forma eficaz.
Kinh Tran, Dusan Sovilj
― 9 min ler
Os LLMs oferecem tanto soluções quanto riscos no combate a ameaças de malware.
Jamal Al-Karaki, Muhammad Al-Zafar Khan, Marwan Omar
― 6 min ler
Uma nova medida pra fortalecer os Sistemas de Detecção de Intrusões em Rede contra ataques adversariais.
Mohamed elShehaby, Ashraf Matrawy
― 7 min ler
Este artigo fala sobre os desafios e melhorias na detecção de malware em Android usando aprendizado de máquina.
Md Tanvirul Alam, Dipkamal Bhusal, Nidhi Rastogi
― 7 min ler
Esse artigo destaca estratégias de Decepção Cibernética pra melhorar a cibersegurança.
Pedro Beltrán López, Manuel Gil Pérez, Pantaleone Nespoli
― 7 min ler
Um novo método melhora a privacidade dos dados sem sacrificar o desempenho na computação em nuvem.
Leqian Zheng, Zheng Zhang, Wentao Dong
― 8 min ler
Examinando os riscos e defesas contra ataques de falha em assinaturas digitais LESS.
Puja Mondal, Supriya Adhikary, Suparna Kundu
― 8 min ler
Um estudo sobre métodos não supervisionados para detectar anomalias em dados de vibração.
Ariel Priarone, Umberto Albertin, Carlo Cena
― 7 min ler
Novas estratégias para a colaboração entre agentes aumentam a confiança e a eficiência nas respostas da IA.
Vladyslav Larin, Ivan Nikitin, Alexander Firsov
― 8 min ler
Aproveitando a IA pra melhorar a eficácia de honeypots contra ameaças cibernéticas.
Hakan T. Otal, M. Abdullah Canbaz
― 7 min ler
Um novo método melhora a identificação de eventos de segurança em meio ao barulho do Twitter.
Jian Cui, Hanna Kim, Eugene Jang
― 6 min ler
Analisando os problemas de segurança que os desenvolvedores de apps móveis enfrentam no Stack Overflow.
Timothy Huo, Ana Catarina Araújo, Jake Imanaka
― 8 min ler
Explorando os benefícios de uma abordagem orientada a modelos para a gestão de riscos de cibersegurança.
Christophe Ponsard
― 8 min ler
Um novo modelo melhora a recuperação de nomes de funções na análise de código binário.
Tristan Benoit, Yunru Wang, Moritz Dannehl
― 9 min ler
Uma nova ferramenta ajuda as organizações a lidar com os riscos de segurança da computação quântica.
Norrathep Rattanavipanon, Jakapan Suaboot, Warodom Werapun
― 6 min ler
Explorando vulnerabilidades de sistemas multiagente cooperativos a ataques de backdoor.
Yinbo Yu, Saihao Yan, Jiajia Liu
― 6 min ler
Uma olhada em como conectar perfis de usuários em várias plataformas sociais.
Caterina Senette, Marco Siino, Maurizio Tesconi
― 8 min ler
XSub explora IA explicável pra aumentar ataques adversariais, gerando preocupações de segurança.
Kiana Vu, Phung Lai, Truc Nguyen
― 7 min ler
Explorando o papel da computação quântica em melhorar a detecção de anomalias em sistemas ciber-físicos.
Tyler Cultice, Md. Saif Hassan Onim, Annarita Giani
― 6 min ler
Um novo método pra identificar contas falsas nas redes sociais.
Stuart Heeb, Andreas Plesner, Roger Wattenhofer
― 6 min ler
Modelos de deep learning enfrentam desafios de segurança bem sérios que precisam ser resolvidos pra usar com segurança.
Jamal Al-Karaki, Muhammad Al-Zafar Khan, Mostafa Mohamad
― 6 min ler
Analisando vulnerabilidades de contratos inteligentes e o papel dos modelos de linguagem na detecção.
Md Tauseef Alam, Raju Halder, Abyayananda Maiti
― 6 min ler
O SoftHSM oferece proteção acessível contra ameaças cibernéticas para as indústrias modernas.
Joshua Tito Amael, Jazi Eko Istiyanto, Oskar Natan
― 8 min ler
Um estudo sobre como usar HSMs pra proteger dados em ambientes industriais.
Joshua Tito Amael, Oskar Natan, Jazi Eko Istiyanto
― 6 min ler
O aprendizado federado enfrenta desafios de privacidade de dados em áreas sensíveis.
Hao Jian Huang, Bekzod Iskandarov, Mizanur Rahman
― 9 min ler
As organizações enfrentam escolhas difíceis durante ataques de ransomware. Aprenda a tomar decisões de forma eficaz.
Pranjal Sharma
― 6 min ler
O Aprendizado Federado aumenta a privacidade e a eficiência nas operações de smart grid.
Zikai Zhang, Suman Rath, Jiaohao Xu
― 8 min ler
Esse artigo explora um método pra entender modelos de aprendizado de máquina black box sem dados de treinamento.
Jonathan Rosenthal, Shanchao Liang, Kevin Zhang
― 7 min ler
Este estudo avalia a eficácia de vários LLMs em identificar vulnerabilidades de código.
Shaznin Sultana, Sadia Afreen, Nasir U. Eisty
― 6 min ler
Aproveitando o talento dos alunos para avaliações essenciais de cibersegurança em empresas locais.
Anirban Mukhopadhyay, Kurt Luther
― 10 min ler
Uma olhada em como os atacantes replicam redes neurais com acesso limitado à saída.
Yi Chen, Xiaoyang Dong, Jian Guo
― 7 min ler