A Survey on Decentralized Federated Learning

Esta encuesta revisa sistemáticamente los métodos de aprendizaje federado descentralizado (DFL) desde 2018 hasta principios de 2026, proponiendo una taxonomía unificada basada en desafíos que clasifica las arquitecturas tradicionales y basadas en blockchain, al tiempo que identifica limitaciones en las prácticas de evaluación y define direcciones futuras de investigación.

Edoardo Gabrielli, Anthony Di Pietro, Dario Fenoglio, Giovanni Pica, Gabriele TolomeiWed, 11 Ma🤖 cs.LG

Robustness Over Time: Understanding Adversarial Examples' Effectiveness on Longitudinal Versions of Large Language Models

Este estudio longitudinal revela que las actualizaciones sucesivas de modelos de lenguaje grandes (como GPT, Llama y Qwen) no garantizan una mejora consistente en su robustez adversarial frente a la mala clasificación, los jailbreaks y las alucinaciones, demostrando que versiones más recientes o de mayor tamaño pueden incluso degradar ciertos aspectos de seguridad.

Yugeng Liu, Tianshuo Cong, Zhengyu Zhao, Michael Backes, Yun Shen, Yang ZhangWed, 11 Ma💻 cs

VisPoison: An Effective Backdoor Attack Framework for Tabular Data Visualization Models

El artículo presenta VisPoison, un marco de ataque de puerta trasera que explota la inyección de datos en modelos de texto-a-visualización para tablas, logrando tasas de éxito superiores al 90% mediante desencadenantes sigilosos que provocan filtración de datos, visualizaciones engañosas o denegación de servicio, al tiempo que expone la insuficiencia de las estrategias de defensa actuales.

Shuaimin Li, Chen Jason Zhang, Xuanang Chen, Anni Peng, Zhuoyue Wan, Yuanfeng Song, Shiwen Ni, Min Yang, Fei Hao, Raymond Chi-Wing WongWed, 11 Ma💻 cs

Kite: How to Delegate Voting Power Privately

Este artículo presenta Kite, un protocolo que permite a los miembros de las Organizaciones Autónomas Descentralizadas (DAO) delegar, revocar y reasignar su poder de voto de forma privada mediante pruebas de conocimiento cero, garantizando que ni siquiera los delegados sepan quién les ha delegado su voto, todo ello implementado y evaluado en la blockchain de Ethereum.

Kamilla Nazirkhanova, Vrushank Gunjur, X. Pilli Cruz-De Jesus, Dan BonehWed, 11 Ma💻 cs

Optimal conversion from Rényi Differential Privacy to ff-Differential Privacy

Este artículo demuestra que la regla de conversión basada en la intersección de las regiones de privacidad de RDP de un solo orden es óptima y fundamental para transformar perfiles de Privacidad Diferencial de Rényi en funciones de trade-off de ff-Privacidad Diferencial, estableciendo el límite superior de cualquier conversión de caja negra.

Anneliese Riess, Juan Felipe Gomez, Flavio du Pin Calmon, Julia Anne Schnabel, Georgios KaissisWed, 11 Ma💻 cs

HeteroFedSyn: Differentially Private Tabular Data Synthesis for Heterogeneous Federated Settings

HeteroFedSyn es el primer marco de síntesis de datos tabulares con privacidad diferencial diseñado específicamente para entornos federados horizontales heterogéneos, que mediante innovaciones en la selección de márgenes distribuidos logra una utilidad comparable a la síntesis centralizada a pesar de la heterogeneidad de los datos y el ruido adicional.

Xiaochen Li, Fengyu Gao, Xizixiang Wei, Tianhao Wang, Cong Shen, Jing YangWed, 11 Ma💻 cs

NetDiffuser: Deceiving DNN-Based Network Attack Detection Systems with Diffusion-Generated Adversarial Traffic

El artículo presenta NetDiffuser, un marco innovador que utiliza modelos de difusión y un algoritmo de categorización de características para generar ejemplos adversarios naturales que engañan eficazmente a los sistemas de detección de intrusiones basados en aprendizaje profundo.

Pratyay Kumar, Abu Saleh Md Tayeen, Satyajayant Misra, Huiping Cao, Jiefei Liu, Qixu Gong, Jayashree HarikumarWed, 11 Ma🤖 cs.AI

Quantifying Memorization and Privacy Risks in Genomic Language Models

Este artículo presenta un marco de evaluación de privacidad multi-vectorial diseñado para cuantificar y auditar los riesgos de memorización en modelos de lenguaje genómico, demostrando que estos sistemas pueden memorizar secuencias sensibles y que se requiere una auditoría combinada para evaluar dicha vulnerabilidad de manera integral.

Alexander Nemecek, Wenbiao Li, Xiaoqian Jiang, Jaideep Vaidya, Erman AydayWed, 11 Ma🤖 cs.LG

Security Considerations for Multi-agent Systems

Este estudio caracteriza sistemáticamente el panorama de amenazas de los sistemas de inteligencia artificial multiagente (MAS) y evalúa cuantitativamente 16 marcos de seguridad, revelando que ninguno cubre la mayoría de las categorías de riesgo y destacando la necesidad urgente de nuevas estrategias para abordar vulnerabilidades únicas como la no determinación y la filtración de datos.

Tam Nguyen, Moses Ndebugre, Dheeraj ArremsettyWed, 11 Ma🤖 cs.AI