TPLogAD automatiza a detecção de anomalias em logs, melhorando a eficiência e a segurança do sistema.
Jiawei Lu, Chengrong Wu
― 7 min ler
Ciência de ponta explicada de forma simples
TPLogAD automatiza a detecção de anomalias em logs, melhorando a eficiência e a segurança do sistema.
Jiawei Lu, Chengrong Wu
― 7 min ler
Um olhar mais de perto sobre as alegações de uma nova defesa de classificação de imagem contra exemplos adversariais.
Jie Zhang, Kristina Nikolić, Nicholas Carlini
― 9 min ler
Um estudo mostra como a injeção de prompt pode comprometer modelos de linguagem.
Jiashuo Liang, Guancheng Li, Yang Yu
― 11 min ler
Usando IA pra melhorar a estabilidade e segurança das redes elétricas.
Benjamin M. Peter, Mert Korkali
― 8 min ler
Aprenda sobre táticas de phishing e como se proteger.
Tosin Ige, Christopher Kiekintveld, Aritran Piplai
― 6 min ler
Uma olhada em como o AutoML melhora a detecção de intrusão em redes.
Nana Kankam Gyimah, Judith Mwakalonge, Gurcan Comert
― 6 min ler
Explorando como inversores inteligentes e IA podem proteger contra ataques cibernéticos.
Kejun Chen, Truc Nguyen, Malik Hassanaly
― 9 min ler
Garantindo que a IA na energia seja segura, justa e confiável pra todo mundo.
Sotiris Pelekis, Evangelos Karakolis, George Lampropoulos
― 6 min ler
Aprenda como o aprendizado de máquina ajuda a detectar malware em dispositivos Android.
Maithili Kulkarni, Mark Stamp
― 7 min ler
Explorando os perigos do uso indevido da inteligência artificial por meio de comandos de jailbreak.
Jean Marie Tshimula, Xavier Ndona, D'Jeff K. Nkashama
― 7 min ler
Uma visão geral das vulnerabilidades de software e dos modelos usados pra detectá-las.
Shahriyar Zaman Ridoy, Md. Shazzad Hossain Shaon, Alfredo Cuzzocrea
― 7 min ler
Uma nova ferramenta pra avaliar modelos de linguagem em tarefas de cibersegurança.
Zhengmin Yu, Jiutian Zeng, Siyi Chen
― 6 min ler
Uma olhada nos desafios e novos métodos para combater ataques adversariais.
Yaniv Nemcovsky, Avi Mendelson, Chaim Baskin
― 6 min ler
Descubra como proteger máquinas de ataques por backdoor em aprendizado auto-supervisionado.
Sizai Hou, Songze Li, Duanyi Yao
― 6 min ler
Aprenda maneiras eficientes de contar arranjos com condições específicas.
Martin Mathew, Javier Noda
― 7 min ler
Explore as avaliações de IA, seus benefícios, limites e o futuro da segurança em IA.
Peter Barnett, Lisa Thiergart
― 7 min ler
Uma nova abordagem para monitoramento de rede rápido e seguro e detecção de intrusões.
Yaying Chen, Siamak Layeghy, Liam Daly Manocchio
― 7 min ler
Uma nova estratégia pra direcionar várias tarefas em redes neurais profundas.
Jiacheng Guo, Tianyun Zhang, Lei Li
― 6 min ler
Um olhar sobre deepfakes, seus riscos e jeitos de detectá-los.
Hong-Hanh Nguyen-Le, Van-Tuan Tran, Dinh-Thuc Nguyen
― 6 min ler
Saiba mais sobre o CodeGraphNet, um novo método para identificar vulnerabilidades em software.
Md. Fahim Sultan, Tasmin Karim, Md. Shazzad Hossain Shaon
― 8 min ler
Explore como ataques de backdoor ameaçam o design de hardware usando modelos de linguagem grandes.
Lakshmi Likhitha Mankali, Jitendra Bhandari, Manaar Alam
― 8 min ler
O ataque ABBG interrompe os rastreadores de objetos visuais usando tecnologia de transformadores.
Fatemeh Nourilenjan Nokabadi, Jean-Francois Lalonde, Christian Gagné
― 7 min ler
A pesquisa destaca métodos para detectar ataques de backdoor em ajustes de modelos de linguagem.
Zhen Sun, Tianshuo Cong, Yule Liu
― 10 min ler
Analisando como a complexidade do código impacta a segurança em contratos inteligentes.
Masoud Jamshidiyan Tehrani, Sattar Hashemi
― 6 min ler
Folhas podem confundir os sistemas de reconhecimento de imagem em carros autônomos.
Anthony Etim, Jakub Szefer
― 7 min ler
A computação quântica melhora a detecção de padrões estranhos em várias áreas.
Daniel Pranjić, Florian Knäble, Philipp Kunst
― 6 min ler
Aprenda a proteger suas informações do roubo de olhar.
Habiba Farzand, Karola Marky, Mohamed Khamis
― 6 min ler
Descubra como a RITA ajuda a criar aplicações IoT seguras.
Luis Eduardo Pessoa, Cristovao Freitas Iglesias, Claudio Miceli
― 6 min ler
Saiba como a defesa de alvo em movimento protege nossos sistemas de energia contra ataques de dados.
Ke Sun, Iñaki Esnaola, H. Vincent Poor
― 6 min ler
Examinamos dois cenários para desenvolver ferramentas de segurança contra ataques.
Samuele Pasini, Jinhan Kim, Tommaso Aiello
― 7 min ler
Um novo método tem como objetivo detectar a origem de vozes sintéticas.
Matías Pizarro, Mike Laszkiewicz, Dorothea Kolossa
― 7 min ler
Aprenda a identificar e corrigir problemas de segurança no código em JavaScript.
Vikas Kambhampati, Nehaz Hussain Mohammed, Amin Milani Fard
― 7 min ler
Analisando os benefícios e riscos do Fine-Tuning Federado Eficiente em Parâmetros.
Shenghui Li, Edith C. -H. Ngai, Fanghua Ye
― 7 min ler
Um novo modelo melhora a compreensão de conexões complexas de dados.
H. Çağrı Bilgi, Lydia Y. Chen, Kubilay Atasu
― 7 min ler
Uma análise aprofundada de como o MATTER explora as vulnerabilidades térmicas nos chips móveis.
Mehdi Elahi, Mohamed R. Elshamy, Abdel-Hameed Badawy
― 8 min ler
Aprenda como resolver problemas de desreferência de ponteiros nulos na segurança de software.
Md. Fahim Sultan, Tasmin Karim, Md. Shazzad Hossain Shaon
― 6 min ler
Novas estratégias usando modelos de linguagem melhoram a detecção de links de phishing.
Fouad Trad, Ali Chehab
― 8 min ler
Uma abordagem sistemática para identificar e mitigar riscos em sistemas de controle industrial.
Can Ozkan, Dave Singelee
― 6 min ler
Aprenda como a Distribuição de Chaves Quânticas mantém suas comunicações privadas e seguras.
Davide Li Calsi, Sumit Chaudhary, JinHyeock Choi
― 7 min ler
Os LLMs enfrentam desafios pra detectar golpes inteligentes e precisam melhorar.
Chen-Wei Chang, Shailik Sarkar, Shutonu Mitra
― 6 min ler