Aprenda como a Distribuição Quântica de Chaves mantém mensagens digitais seguras.
Arman Sykot, Mohammad Hasibur Rahman, Rifat Tasnim Anannya
― 7 min ler
Ciência de ponta explicada de forma simples
Aprenda como a Distribuição Quântica de Chaves mantém mensagens digitais seguras.
Arman Sykot, Mohammad Hasibur Rahman, Rifat Tasnim Anannya
― 7 min ler
Saiba como a galera tá conseguindo driblar os limites de segurança em modelos de linguagem avançados.
Piyush Jha, Arnav Arora, Vijay Ganesh
― 7 min ler
Uma olhada nos pontos fortes e fracos do CyberSecEval na segurança de código.
Suhas Hariharan, Zainab Ali Majid, Jaime Raldua Veuthey
― 8 min ler
Descubra como a agilidade criptográfica mantém nossos dados seguros em um cenário em evolução.
Christian Näther, Daniel Herzinger, Jan-Philipp Steghöfer
― 8 min ler
Analisando estratégias pra melhorar a confiabilidade do deep learning contra ameaças adversariais.
Rui Luo, Jie Bao, Zhixin Zhou
― 7 min ler
O-RAN oferece uma cobertura melhor, mas enfrenta desafios de segurança que precisam ser resolvidos.
Mojdeh Karbalaee Motalleb, Chafika Benzaid, Tarik Taleb
― 7 min ler
Este artigo fala sobre como proteger nossos dados pessoais de modelos de linguagem.
Abhinav Java, Simra Shahid, Chirag Agarwal
― 5 min ler
O Trap-MID oferece uma maneira esperta de proteger dados de hackers.
Zhen-Ting Liu, Shang-Tse Chen
― 7 min ler
Analisando as vulnerabilidades e defesas dos novos modelos de IA.
Yangyang Guo, Fangkai Jiao, Liqiang Nie
― 7 min ler
Saiba como a tecnologia de VR pode ameaçar sua privacidade.
Luoyu Mei, Ruofeng Liu, Zhimeng Yin
― 6 min ler
Este estudo avalia a confiabilidade das características para detectar URLs de phishing em diferentes conjuntos de dados.
Maraz Mia, Darius Derakhshan, Mir Mehedi A. Pritom
― 6 min ler
Aprenda como ataques adversariais manipulam o deep learning através de técnicas de renderização diferenciável.
Matthew Hull, Chao Zhang, Zsolt Kira
― 6 min ler
Descubra métodos pra analisar dados de forma segura sem comprometer informações pessoais.
Tianpei Lu, Bingsheng Zhang, Lichun Li
― 7 min ler
Explorando as forças da geração de código humana versus automatizada.
Md Abdul Awal, Mrigank Rochan, Chanchal K. Roy
― 7 min ler
Sistemas de IA enfrentam novos riscos de ataques que só rolam na ponta e enganam as previsões.
Giulio Rossolini, Tommaso Baldi, Alessandro Biondi
― 9 min ler
Saiba como inversores inteligentes impactam os sistemas de energia e levantam preocupações de cibersegurança.
Pooja Aslami, Kejun Chen, Timothy M. Hansen
― 6 min ler
Um plugin protege modelos de aprendizado federado de atualizações prejudiciais sem comprometer a privacidade dos pacientes.
Youngjoon Lee, Jinu Gong, Joonhyuk Kang
― 7 min ler
Este artigo examina como diferenças de tempo em sistemas de arquivos podem expor informações sensíveis.
Cheng Gu, Yicheng Zhang, Nael Abu-Ghazaleh
― 5 min ler
Aprenda como métodos adaptativos melhoram sistemas de controle contra ameaças cibernéticas.
Weinan Gao, Zhong-Ping Jiang, Tianyou Chai
― 6 min ler
Esse artigo fala sobre as questões de segurança e proteção em sistemas de IA multimodal.
Ruoxi Sun, Jiamin Chang, Hammond Pearce
― 7 min ler
FPGAs oferecem flexibilidade, mas trazem riscos de segurança bem grandes que precisam ser resolvidos.
Endres Puschner, Maik Ender, Steffen Becker
― 7 min ler
Descubra como incidentes recentes mostram as vulnerabilidades em pacotes do Linux.
Duc-Ly Vu, Trevor Dunlap, Karla Obermeier-Velazquez
― 8 min ler
Um novo método ajuda a proteger modelos de linguagem de ataques backdoor prejudiciais.
Nay Myat Min, Long H. Pham, Yige Li
― 6 min ler
Examinando as complexidades das tecnologias de votação remota para membros militares.
Andrew W. Appel, Philip B. Stark
― 9 min ler
Uma nova abordagem melhora a recuperação de patches para vulnerabilidades de software.
Xueqing Liu, Yuchen Xiong, Qiushi Liu
― 8 min ler
Um método pra reconhecer rostos falsos enquanto mantém o conhecimento de falsificações anteriores.
Jikang Cheng, Zhiyuan Yan, Ying Zhang
― 7 min ler
A pesquisa explora a capacidade dos modelos de linguagem de analisar interações nas redes sociais e lidar com o bullying.
Anique Tahir, Lu Cheng, Manuel Sandoval
― 8 min ler
Um novo método melhora a segurança do código gerado por modelos de linguagem.
Xiangzhe Xu, Zian Su, Jinyao Guo
― 5 min ler
Um olhar sobre a gestão de confiança na tecnologia conectada.
Yunfei Ge, Quanyan Zhu
― 8 min ler
Spike Talk melhora a comunicação da rede elétrica pra mais eficiência e resistência.
Yubo Song, Subham Sahoo
― 6 min ler
Métodos pra proteger dados sensíveis sem perder a performance do modelo.
Yuxiao Chen, Gamze Gürsoy, Qi Lei
― 6 min ler
Um olhar sobre como truques ocultos afetam modelos de linguagem e suas explicações.
Huaizhi Ge, Yiming Li, Qifan Wang
― 7 min ler
Avaliando vulnerabilidades na privacidade do aprendizado federado através de ataques de inferência de atributos.
Francesco Diana, Othmane Marfoq, Chuan Xu
― 8 min ler
Uma nova abordagem pra prever e prevenir vazamentos de dados usando dados técnicos e sociais.
Hicham Hammouchi, Narjisse Nejjari, Ghita Mezzour
― 6 min ler
Novo método melhora a segurança do deep learning com impressões digitais neurais aleatórias.
Haim Fisher, Moni Shahar, Yehezkel S. Resheff
― 9 min ler
Aprenda sobre um novo método para transferências de arquivos seguras e eficientes.
Chaitanya Rahalkar, Anushka Virgaonkar
― 6 min ler
Modelos de linguagem mostram habilidades impressionantes, mas também vulnerabilidades significativas que precisamos resolver.
Sanjay Das, Swastik Bhattacharya, Souvik Kundu
― 6 min ler
Modelos de IA podem ajudar a encontrar vulnerabilidades em sistemas criptográficos pra uma segurança melhor.
Cristian Curaba, Denis D'Ambrosi, Alessandro Minisini
― 8 min ler
Saiba como distâncias de string podem ajudar na privacidade na análise de dados sensíveis.
Jerry Yao-Chieh Hu, Erzhi Liu, Han Liu
― 7 min ler
Saiba sobre as ameaças da IA e como proteger dados sensíveis.
Sarbartha Banerjee, Prateek Sahu, Mulong Luo
― 5 min ler