CToMP oferece uma nova forma de proteger sistemas não tripulados contra ataques de corrupção de memória.
― 7 min ler
Ciência de ponta explicada de forma simples
CToMP oferece uma nova forma de proteger sistemas não tripulados contra ataques de corrupção de memória.
― 7 min ler
Uma estrutura pra detectar anomalias em logs analisando as relações entre eventos.
― 8 min ler
Novos métodos pra preservar a privacidade enquanto compartilha informações entre vários grupos.
― 7 min ler
Um método novo que usa TEEs pra proteger modelos de aprendizado de máquina em aprendizado federado.
― 8 min ler
Abordagem inovadora para comunicações seguras em dispositivos IoT com poucos recursos.
― 8 min ler
Um novo método de ataque de áudio traz riscos para dispositivos controlados por voz.
― 7 min ler
Saiba como variantes de programas podem melhorar a segurança do WebAssembly contra vulnerabilidades.
― 6 min ler
Esse artigo fala sobre a eficácia de ferramentas feitas pra detectar ataques de smishing.
― 7 min ler
Uma nova estrutura busca melhorar a coleta e o entendimento das vulnerabilidades de software.
― 7 min ler
Uma nova abordagem para detectar atividades maliciosas em sistemas cibernéticos usando análise de dados moderna.
― 6 min ler
Um novo framework pra detectar e consertar vulnerabilidades em contratos inteligentes.
― 7 min ler
O AIDPS melhora a segurança de redes de sensores subaquáticos contra vários ataques.
― 6 min ler
Um novo método melhora modelos de deep learning em FPGAs para um processamento mais rápido.
― 7 min ler
Novo método melhora a detecção de ataques desconhecidos em ambientes de IoT.
― 5 min ler
Um método que combina Aprendizado Dividido com Criptografia Homomórfica melhora a privacidade em aprendizado de máquina.
― 7 min ler
Um método chamado HINT protege o aprendizado de máquina de ataques de dados prejudiciais.
― 8 min ler
Apresentando o XFedHunter para detecção e análise avançada de ataques APT em redes.
― 12 min ler
O VulnSense usa métodos avançados para detectar vulnerabilidades em contratos inteligentes do Ethereum.
― 8 min ler
Um olhar sobre os desafios no Aprendizado Federado a partir de ataques de reconstrução de dados.
― 7 min ler
Esse artigo fala sobre novos métodos para verificar a segurança de dados em sistemas concorrentes.
― 6 min ler
Explorando a integração de sistemas MIMO na distribuição de chaves quânticas pra segurança melhorada.
― 6 min ler
Uma nova abordagem melhora a sincronia em comunicações quânticas, apesar da alta perda de dados.
― 5 min ler
Um novo método pra aumentar a segurança do barramento CAN usando Redes Neurais Convolucionais Gráficas.
― 10 min ler
Um olhar sobre as características, desafios e potencial do contínuo de computação para os usuários.
― 7 min ler
Aprenda como o protocolo REVEAL protege redes sem fio contra ataques MiM.
― 7 min ler
Saiba sobre os riscos de usar plugins em plataformas de LLM.
― 5 min ler
Saiba como palavras-doces podem melhorar a segurança das senhas e proteger contas de usuário.
― 7 min ler
Ataques acústicos ameaçam a segurança dos dados ao capturar sons das teclas do teclado.
― 9 min ler
Uma abordagem de segurança pra mitigar a escuta em Sistemas Ciberfísicos.
― 7 min ler
Apresentando um protocolo para previsão de links que preserva a privacidade em grafos distribuídos.
― 7 min ler
Explorando como os atacantes usam modelos de linguagem grandes para extrair conhecimento.
― 7 min ler
Um novo método protege dados sensíveis durante o treinamento de aprendizado de máquina.
― 6 min ler
Aprenda como os cibercriminosos enganam os usuários pra eles revelarem informações sensíveis.
― 7 min ler
Dois registros DNS inovadores melhoram a segurança e a velocidade para serviços online.
― 5 min ler
Esse artigo analisa como o Google Bard responde a ataques de imagens adversariais.
― 6 min ler
Um modelo prevê o comportamento do mercado no comércio descentralizado de energia em meio a ameaças cibernéticas.
― 6 min ler
Um novo método melhora a detecção de áudio falso em sistemas de reconhecimento de voz.
― 8 min ler
Uma nova abordagem pra identificar melhor ataques adversariais em sistemas de aprendizado profundo.
― 8 min ler
Uma nova abordagem pra identificar pontos de dados incomuns em várias áreas.
― 5 min ler
Fed-LSAE aumenta a segurança no aprendizado federado e combate ataques de envenenamento.
― 7 min ler