Uma ferramenta fácil de usar pra avaliar vulnerabilidades em software de forma rápida e precisa.
Shivansh Chopra, Hussain Ahmad, Diksha Goel
― 8 min ler
Ciência de ponta explicada de forma simples
Uma ferramenta fácil de usar pra avaliar vulnerabilidades em software de forma rápida e precisa.
Shivansh Chopra, Hussain Ahmad, Diksha Goel
― 8 min ler
Explorando as vulnerabilidades e defesas nas redes de transporte modernas.
Ya-Ting Yang, Quanyan Zhu
― 7 min ler
Pesquisa desenvolve uma detecção de voz melhor para falantes não nativos.
Aulia Adila, Candy Olivia Mawalim, Masashi Unoki
― 5 min ler
Explore o potencial da IA para o bem e para o mal na nossa sociedade.
Giulio Corsi, Kyle Kilian, Richard Mallah
― 11 min ler
Explore como os Gêmeos Digitais podem otimizar sistemas de blockchain e enfrentar desafios importantes.
Georgios Diamantopoulos, Nikos Tziritas, Rami Bahsoon
― 9 min ler
Explore o mundo dos deepfakes e seu impacto na confiança na mídia.
Muhammad Umar Farooq, Awais Khan, Ijaz Ul Haq
― 8 min ler
Descubra como sensores escondidos aumentam a segurança em sistemas ciber-físicos.
Sumukha Udupa, Ahmed Hemida, Charles A. Kamhoua
― 7 min ler
Novas pesquisas mostram como características compartilhadas podem prever vulnerabilidades em modelos de IA.
Ashley S. Dale, Mei Qiu, Foo Bin Che
― 8 min ler
Aprenda como a competição por memória pode levar a vulnerabilidades ocultas em dispositivos modernos.
Ismet Dagli, James Crea, Soner Seckiner
― 6 min ler
Aprenda como os SBOMs protegem o software de vulnerabilidades ocultas.
Can Ozkan, Xinhai Zou, Dave Singelee
― 8 min ler
Descubra como a WLAM tá transformando a tecnologia e nosso dia a dia.
Zhaohui Yang, Wei Xu, Le Liang
― 8 min ler
Explorando os riscos de ataques de backdoor em aprendizado de máquina e suas implicações.
ZeinabSadat Taghavi, Hossein Mirzaei
― 7 min ler
Aprenda como algoritmos robustos a ataques lidam com fluxos de dados de forma eficaz.
David P. Woodruff, Samson Zhou
― 5 min ler
Descubra como o ruído adversarial afeta modelos 3D e desafia a tecnologia.
Abdurrahman Zeybey, Mehmet Ergezer, Tommy Nguyen
― 8 min ler
Saiba como o PU e NU Learning melhoram as medidas de cibersegurança contra ameaças ocultas.
Robert Dilworth, Charan Gudla
― 6 min ler
Aprenda a tornar os Modelos de Linguagem Grande mais seguros contra comandos prejudiciais.
Bryan Li, Sounak Bagchi, Zizhan Wang
― 8 min ler
Uma nova estrutura melhora a segurança de software em várias linguagens de programação.
Boyu Zhang, Triet H. M. Le, M. Ali Babar
― 6 min ler
Um novo algoritmo melhora a detecção de atividades incomuns na rede.
Christie Djidjev
― 9 min ler
Aprenda a proteger GNNs de ataques adversariais e aumentar sua confiabilidade.
Kerui Wu, Ka-Ho Chow, Wenqi Wei
― 8 min ler
Pesquisas mostram vulnerabilidades em Modelos de Linguagem de Código contra ataques de backdoor.
Naizhu Jin, Zhong Li, Yinggang Guo
― 8 min ler
O Aprendizado Federado com Hypernetwork oferece novas maneiras de proteger a privacidade dos dados em machine learning.
Pengxin Guo, Shuang Zeng, Wenhao Chen
― 7 min ler
Novas estratégias melhoram a Randomização do Layout do Espaço de Endereços contra ataques.
Shixin Song, Joseph Zhang, Mengjia Yan
― 7 min ler
Um novo método melhora os modelos de linguagem, tornando-os mais resistentes a truques adversariais.
Wangli Yang, Jie Yang, Yi Guo
― 7 min ler
Uma nova maneira de garantir redes peer-to-peer usando tecnologia blockchain.
Saurav Ghosh, Reshmi Mitra, Indranil Roy
― 8 min ler
Uma nova forma de proteger circuitos integrados de roubo usando NFTs.
Shashank Balla, Yiming Zhao, Farinaz Koushanfar
― 7 min ler
A Facade oferece uma abordagem avançada para lidar com ameaças internas nas organizações.
Alex Kantchelian, Casper Neo, Ryan Stevens
― 8 min ler
Distribuição eficiente de água é essencial; a tecnologia digital traz melhorias importantes.
MohammadHossein Homaei, Agustín Javier Di Bartolo, Mar Ávila
― 7 min ler
Novo método permite ataques de backdoor sem dados limpos ou mudanças no modelo.
Bochuan Cao, Jinyuan Jia, Chuxuan Hu
― 7 min ler
Descubra como o CyberRAG melhora o aprendizado em cibersegurança por meio de métodos impulsionados por IA.
Chengshuai Zhao, Garima Agrawal, Tharindu Kumarage
― 10 min ler
Explore os pontos fortes e fracos dos LLMs no desenvolvimento de software.
Bangshuo Zhu, Jiawen Wen, Huaming Chen
― 8 min ler
Novo framework melhora a detecção de patches de segurança para usuários e software.
Xin-Cheng Wen, Zirui Lin, Cuiyun Gao
― 6 min ler
Um olhar sobre como ataques adversariais desafiam o processamento de imagens da IA.
Aixuan Li, Jing Zhang, Jiawei Shi
― 7 min ler
Saiba como os detetives de dados identificam padrões estranhos pra prevenir fraudes e erros.
Aristomenis Tsopelakos, Georgios Fellouris
― 6 min ler
A DFREC ajuda a recuperar identidades originais a partir de imagens deepfake manipuladas.
Peipeng Yu, Hui Gao, Zhitao Huang
― 7 min ler
Entendendo as ameaças de segurança que os interfaces cérebro-computador enfrentam hoje.
Lubin Meng, Xue Jiang, Xiaoqing Chen
― 8 min ler
Novos métodos melhoram a segurança do reconhecimento da íris contra ataques de falsificação.
Debasmita Pal, Redwan Sony, Arun Ross
― 8 min ler
Um método proativo usando Modelos de Linguagem Visual tem como objetivo detectar ataques backdoor ocultos.
Kyle Stein, Andrew Arash Mahyari, Guillermo Francia
― 8 min ler
Descubra como a tecnologia quântica tá mudando a segurança e a eficiência do blockchain.
Jianming Lin, Hui Li, Hongjian Xing
― 6 min ler
Pesquisadores usam aprendizado profundo e imagens pra melhorar a detecção de malware.
Atharva Khadilkar, Mark Stamp
― 6 min ler
As ferramentas B2Scala melhoram a análise de protocolos de segurança para uma comunicação segura.
Doha Ouardi, Manel Barkallah, Jean-Marie Jacquet
― 8 min ler