Um estudo sobre como modelos de linguagem podem ignorar instruções e suas implicações.
― 8 min ler
Ciência de ponta explicada de forma simples
Um estudo sobre como modelos de linguagem podem ignorar instruções e suas implicações.
― 8 min ler
O QuADTool simplifica a avaliação de riscos através de árvores de ataque-defesa.
― 7 min ler
Novas técnicas melhoram a privacidade e a segurança em consultas e transações de banco de dados.
― 8 min ler
Avaliando a efetividade do Cyber Essentials contra ameaças cibernéticas em evolução.
― 7 min ler
SaTor tem como objetivo reduzir a latência na rede Tor usando tecnologia de satélite.
― 6 min ler
Um novo framework melhora a detecção de vulnerabilidades de reversão de estado em contratos inteligentes.
― 7 min ler
INDICT melhora a segurança e a utilidade do código usando análise de crítica dupla.
― 7 min ler
Identificando falhas em contratos inteligentes pra melhorar a segurança e diminuir riscos.
― 7 min ler
Esse artigo dá uma olhada nas melhorias nas soluções de Layer 2 do blockchain pra escalabilidade e segurança.
― 8 min ler
Aprenda como debloatear melhora o desempenho e a segurança do software ao remover código desnecessário.
― 5 min ler
Este estudo foca em melhorar a detecção de áudio deepfake usando métodos avançados.
― 5 min ler
Um novo método enfrenta ameaças escondidas em grandes modelos de linguagem.
― 8 min ler
Aprenda sobre o papel da criptografia em proteger informações e preservar a privacidade.
― 6 min ler
QFHE permite fazer cálculos em dados criptografados pra ter mais privacidade e segurança.
― 6 min ler
Como o aprendizado federado enfrenta ameaças à privacidade enquanto busca a segurança dos dados.
― 6 min ler
Abordando os desafios do E2EE e métodos de recuperação de contas.
― 8 min ler
Um novo método ajuda a manter os dados privados seguros em modelos de linguagem.
― 9 min ler
Apresentando o FC-EM pra proteger dados de nuvem de pontos 3D contra acesso não autorizado.
― 7 min ler
Novo framework identifica eficazmente ataques de sobrecarga de energia em sistemas de rede inteligente.
― 7 min ler
Este artigo discute a perturbação na leitura de DRAM e técnicas inovadoras de gestão.
― 9 min ler
Um estudo avaliando a eficácia dos LLMs na identificação de vulnerabilidades em aplicativos Android.
― 8 min ler
Um sistema pra prevenir ataques em aplicações Java usando uma lista de classes permitidas.
― 5 min ler
Este artigo apresenta um novo IDS baseado em DNN em redes programáveis.
― 10 min ler
PUFs fornecem identidades únicas para comunicação segura em dispositivos conectados.
― 7 min ler
O GRACE oferece métodos aprimorados para detectar vídeos DeepFake em condições desafiadoras.
― 9 min ler
Uma nova ferramenta melhora a identificação de autores de software por meio da análise de código.
― 8 min ler
Investigando métodos para reduzir as diferenças de comportamento entre sistemas probabilísticos.
― 6 min ler
Examinando riscos e defesas contra ataques de backdoor em modelos de IA.
― 8 min ler
À medida que os veículos ficam mais inteligentes, proteger eles de ameaças cibernéticas é essencial.
― 5 min ler
Pesquisas mostram que modelos de linguagem têm dificuldade com raciocínio falso, levantando preocupações sobre segurança.
― 6 min ler
Esse artigo fala sobre a importância de atualizações de software seguras para CubeSats.
― 10 min ler
A contaminação de código aumenta os riscos de ataques de inferência de membros em dados sensíveis.
― 8 min ler
Analisando vulnerabilidades de ataques de backdoor com rótulo limpo e como limites de generalização podem ajudar.
― 7 min ler
Um novo método melhora os comandos dos usuários para resultados de modelo de linguagem mais seguros e eficazes.
― 5 min ler
Uma visão geral dos métodos de Distribuição de Chave Quântica e suas implicações de segurança.
― 6 min ler
Pesquisas mostram como é fácil remover as funções de segurança dos modelos Llama 3.
― 6 min ler
Analisando a necessidade de verificação formal na tecnologia de detecção de objetos.
― 7 min ler
A QUEEN oferece proteção em tempo real contra ataques de extração de modelo em deep learning.
― 6 min ler
Pesquisas mostram riscos em modelos de fala multitarefa como o Whisper.
― 5 min ler
O STRIDE prevê nomes e tipos de variáveis perdidos em softwares decompilados de forma eficiente.
― 8 min ler