Zobrazeno 1 - 10
of 42 756
pro vyhledávání: '"SECURITY INCIDENTS"'
AI systems are vulnerable to attacks, and corresponding AI security incidents have been described. Although a collection of safety incidents around AI will become a regulatory requirement, there is no proposal to collect AI security incidents. In thi
Externí odkaz:
http://arxiv.org/abs/2412.14855
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Galvão, Heideivirlandia Leite1 vih.galvao2@gmail.com, de Oliveira, Alyne Leite2 alyneoliveira@leaosampaio.edu.br, de Sá Barreto Diaz Gino, Bethsaida3 bethsaida.barreto@urca.br, Viana, Hudson Josino4 hudson.josino@gmail.com, Lima Araújo, Francisco Gledison5 gledisonaraujo@vestrasolution.com, Silva Benevinuto, Noélia Marques6 Marques.noelia@gmail.com, da Silva, Denis Leonardo Ferraz7 denisleonardof@hotmail.com
Publikováno v:
Id on Line. Revista de Psicologia. jul2024, Vol. 18 Issue 72, p179-197. 19p.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Borrelli, Mark
Malware, also known as malicious code, refers to a program that is covertly inserted into another program with the intent to destroy data, run destructive or intrusive programs, or otherwise compromise the confidentiality, integrity, or availability
Autor:
Bamiatzi, Vassiliki1 (AUTHOR), Dowling, Michael2 (AUTHOR), Gogolin, Fabian3 (AUTHOR), Kearney, Fearghal4 (AUTHOR) F.kearney@qub.ac.uk, Vigne, Samuel5 (AUTHOR)
Publikováno v:
Risk Analysis: An International Journal. Dec2023, Vol. 43 Issue 12, p2503-2518. 16p.
Autor:
Lisiak-Felicka, Dominika1 dominika.lisiak@uni.lodz.pl
Publikováno v:
Zeszyty Naukowe UPH Seria Administracja i Zarządzanie. 2023, Vol. 61 Issue 134, p25-34. 10p.
Publikováno v:
Вестник Дагестанского государственного технического университета: Технические науки, Vol 50, Iss 4, Pp 148-157 (2024)
Objective. Development of practical recommendations for creating an effective information security incident response system. Method. The article includes an analysis of existing methods and tools for detecting and analyzing information security incid
Externí odkaz:
https://doaj.org/article/1267f8ba51b6409798be0e6d06e88021