Zobrazeno 1 - 10
of 15 120
pro vyhledávání: '"malware attacks"'
The evolution of Generative AI and the capabilities of the newly released Large Language Models (LLMs) open new opportunities in software engineering. However, they also lead to new challenges in cybersecurity. Recently, researchers have shown the po
Externí odkaz:
http://arxiv.org/abs/2308.09183
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Malware is one of the most common and severe cyber-attack today. Malware infects millions of devices and can perform several malicious activities including mining sensitive data, encrypting data, crippling system performance, and many more. Hence, ma
Externí odkaz:
http://arxiv.org/abs/2209.03622
Autor:
Nadia Khadam, Nasreen Anjum, Abu Alam, Qublai Ali Mirza, Muhammad Assam, Emad A.A. Ismail, Mohamed R. Abonazel
Publikováno v:
Heliyon, Vol 9, Iss 12, Pp e22823- (2023)
Numerous research studies have highlighted the exponential growth of malware attacks worldwide, posing a significant threat to society. Cybercriminals are becoming increasingly merciless and show no signs of pity towards individuals or organizations.
Externí odkaz:
https://doaj.org/article/3822abebb57a464aa0a0d6b8fadc7d93
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Chernikova, Alesia, Gozzi, Nicolò, Boboila, Simona, Angadi, Priyanka, Loughner, John, Wilden, Matthew, Perra, Nicola, Eliassi-Rad, Tina, Oprea, Alina
Self-propagating malware (SPM) has led to huge financial losses, major data breaches, and widespread service disruptions in recent years. In this paper, we explore the problem of developing cyber resilient systems capable of mitigating the spread of
Externí odkaz:
http://arxiv.org/abs/2206.13594
FIDO2 With Two Displays-Or How to Protect Security-Critical Web Transactions Against Malware Attacks
Autor:
Hackenjos, Timon, Wagner, Benedikt, Herr, Julian, Rill, Jochen, Wehmer, Marek, Goerke, Niklas, Baumgart, Ingmar
With the rise of attacks on online accounts in the past years, more and more services offer two-factor authentication for their users. Having factors out of two of the three categories something you know, something you have and something you are shou
Externí odkaz:
http://arxiv.org/abs/2206.13358
Autor:
Khadam, Nadia, Anjum, Nasreen, Alam, Abu, Ali Mirza, Qublai, Assam, Muhammad, Ismail, Emad A.A., Abonazel, Mohamed R.
Publikováno v:
In Heliyon December 2023 9(12)
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Computers & Security (2022): 102807
Security issues have gradually emerged with the continuous development of artificial intelligence (AI). Earlier work verified the possibility of converting neural network models into stegomalware, embedding malware into a model with limited impact on
Externí odkaz:
http://arxiv.org/abs/2109.04344