Ataques de timing representam riscos para softwares, revelando informações sensíveis através do tempo de execução.
― 9 min ler
Ciência de ponta explicada de forma simples
Ataques de timing representam riscos para softwares, revelando informações sensíveis através do tempo de execução.
― 9 min ler
Novos métodos identificam contas vinculadas pra reduzir conteúdo abusivo nas redes sociais.
― 9 min ler
O LEAP melhora os testes adversariais para software de processamento de linguagem natural.
― 7 min ler
Pesquisas mostram que modelos pré-treinados são eficazes em corrigir vulnerabilidades de software.
― 10 min ler
Esse estudo analisa como os endereços IP combinam com seus locais registrados.
― 6 min ler
As táticas de phishing tão mudando com a evolução da tecnologia, trazendo novos riscos.
― 7 min ler
Essa pesquisa revela novos jeitos de identificar conteúdo quase duplicado em sites onion.
― 11 min ler
O aprendizado robusto garante que os modelos de machine learning permaneçam confiáveis, mesmo com manipulação de dados.
― 7 min ler
Um novo método melhora a precisão de detecção em redes IoT usando aprendizado semi-supervisionado e semi-assíncrono.
― 7 min ler
Uma nova arquitetura foca em melhorar a segurança para dispositivos embarcados de médio porte.
― 8 min ler
Um estudo sobre vulnerabilidades no código de IoT encontrado online destaca riscos de segurança.
― 7 min ler
Aprenda a proteger software contra ataques de canal lateral usando ferramentas automatizadas.
― 7 min ler
Novos métodos estão melhorando a resistência das redes neurais contra ataques adversariais.
― 7 min ler
Analisando os riscos e o uso indevido de grandes modelos de linguagem na tecnologia.
― 6 min ler
Um novo conjunto de dados melhora a análise de ataques cibernéticos complexos para uma detecção melhor.
― 8 min ler
Aumentando a segurança e eficiência nas atualizações de software do sistema de energia.
― 7 min ler
A tecnologia deepfake traz riscos sérios para a mídia e a comunicação.
― 5 min ler
Aprenda como os protocolos criptográficos protegem informações digitais sensíveis.
― 4 min ler
Explorando o tempo crítico e seu papel na segurança de sistemas ciberfísicos.
― 6 min ler
Usando perplexidade pra identificar entradas arriscadas em modelos de linguagem.
― 5 min ler
Apresentando o START, um método pra rastrear a ameaça do Rowhammer de forma eficaz e eficiente.
― 7 min ler
Examinando os riscos de privacidade no aprendizado federado e a necessidade de defesas melhores.
― 6 min ler
Examinando os riscos ligados aos principais modelos de visão computacional e sua eficácia.
― 6 min ler
Explorando a eficácia do ChatGPT em identificar vulnerabilidades no código Python.
― 9 min ler
A CodeMark oferece um jeito de proteger conjuntos de dados de código com marcas d'água ocultas.
― 8 min ler
Esse estudo explora técnicas de OOD pra melhorar sistemas de detecção de intrusão na rede.
― 9 min ler
Pesquisas mostram vulnerabilidades em modelos de difusão de denoising através de um novo método de ataque.
― 9 min ler
Analisando vulnerabilidades na gestão de energia e o impacto das ameaças cibernéticas.
― 7 min ler
MDTD detecta gatilhos de Trojan em vários tipos de dados pra proteger DNNs.
― 6 min ler
Analisando preocupações com dados ocultos em modelos de machine learning e suas implicações de segurança.
― 8 min ler
Novo método melhora a segurança das mensagens ADS-B enquanto mantém a privacidade.
― 6 min ler
Novos sistemas estão sendo criados pra detectar gravações de áudio falsas com mais precisão.
― 7 min ler
Apresentando uma estrutura de aprendizado colaborativo para melhorar a segurança do blockchain.
― 6 min ler
Analisando as características e motivações dos cibercriminosos de hoje.
― 6 min ler
Uma olhada em como combinar aprendizado dividido e criptografia para melhorar a privacidade dos dados.
― 7 min ler
Explorando os perigos de roubo de imagem que afetam modelos de visão-linguagem.
― 6 min ler
O MONDEO combate malware de botnet usando métodos de detecção eficazes para dispositivos móveis.
― 9 min ler
Esse artigo explora um novo método pra gerenciar recursos energéticos e melhorar a estabilidade da rede.
― 6 min ler
Analisando vulnerabilidades e métodos de detecção para sistemas de reconhecimento facial contra ataques de morphing.
― 7 min ler
Abordando ameaças à privacidade durante migrações de gêmeos digitais em transporte inteligente.
― 8 min ler