Benchmark of Benchmarks: Unpacking Influence and Code Repository Quality in LLM Safety Benchmarks

Este estudio evalúa por primera vez la influencia académica y la calidad del código de 31 benchmarks de seguridad en LLM, revelando que, aunque los benchmarks no superan a otros trabajos en impacto académico, existe una desconexión significativa entre la prominencia de los autores y la calidad del código, evidenciando una necesidad urgente de mejorar la reutilización y los estándares éticos en los repositorios.

Junjie Chu, Xinyue Shen, Ye Leng, Michael Backes, Yun Shen, Yang Zhang2026-03-06🔒 cs.CR

Beyond Input Guardrails: Reconstructing Cross-Agent Semantic Flows for Execution-Aware Attack Detection

El artículo presenta \SysName, un marco de defensa que supera las limitaciones de los guardarraíles de entrada tradicionales al reconstruir flujos semánticos entre agentes para analizar la ejecución en tiempo real y detectar eficazmente ataques complejos mediante la identificación de anomalías en las trayectorias de comportamiento.

Yangyang Wei, Yijie Xu, Zhenyuan Li, Xiangmin Shen, Shouling Ji2026-03-06🔒 cs.CR

Impact of 5G SA Logical Vulnerabilities on UAV Communications: Threat Models and Testbed Evaluation

Este artículo evalúa mediante un banco de pruebas cómo las vulnerabilidades lógicas en redes 5G SA permiten a atacantes en diversas posiciones comprometer las comunicaciones de control de UAVs, destacando la necesidad de aislar el plano de usuario y proteger la integridad de los protocolos de mando.

Wagner Comin Sonaglio, Ágney Lopes Roth Ferraz, Lourenço Alves Pereira Júnior2026-03-06🔒 cs.CR

When Denoising Becomes Unsigning: Theoretical and Empirical Analysis of Watermark Fragility Under Diffusion-Based Image Editing

Este artículo demuestra teórica y empíricamente que la edición de imágenes basada en difusión degrada o elimina sistemáticamente las marcas de agua invisibles robustas, al tratar los datos de la marca como ruido de alta frecuencia durante el proceso de denoising, lo que plantea nuevos desafíos para la trazabilidad del contenido generado.

Fai Gu, Qiyu Tang, Te Wen, Emily Davis, Finn Carter2026-03-06🔒 cs.CR

Efficient Privacy-Preserving Sparse Matrix-Vector Multiplication Using Homomorphic Encryption

Este artículo presenta el primer marco eficiente que integra la multiplicación de matriz-vector dispersa (SpMV) con cifrado homomórfico mediante un nuevo formato de matriz comprimida llamado CSSC, logrando mejoras significativas en el tiempo de procesamiento y el uso de memoria para aplicaciones de computación privada.

Yang Gao, Gang Quan, Wujie Wen, Scott Piersall, Qian Lou, Liqiang Wang2026-03-06🔒 cs.CR

Osmosis Distillation: Model Hijacking with the Fewest Samples

El artículo presenta Osmosis Distillation, un nuevo ataque de secuestro de modelos que demuestra cómo un adversario puede comprometer modelos de aprendizaje profundo mediante el uso de una cantidad mínima de muestras envenenadas en conjuntos de datos sintetizados por destilación, logrando altas tasas de éxito en tareas ocultas sin sacrificar la utilidad del modelo en tareas originales.

Yuchen Shi, Huajie Chen, Heng Xu, Zhiquan Liu, Jialiang Shen, Chi Liu, Shuai Zhou, Tianqing Zhu, Wanlei Zhou2026-03-06🔒 cs.CR

AgentSCOPE: Evaluating Contextual Privacy Across Agentic Workflows

El artículo presenta AgentSCOPE, un marco y benchmark que evalúa la privacidad contextual en cada etapa de los flujos de trabajo de agentes, revelando que la mayoría de las violaciones ocurren en las respuestas de las herramientas y que las evaluaciones centradas únicamente en la salida subestiman significativamente los riesgos de privacidad.

Ivoline C. Ngong, Keerthiram Murugesan, Swanand Kadhe, Justin D. Weisz, Amit Dhurandhar, Karthikeyan Natesan Ramamurthy2026-03-06🔒 cs.CR

EVMbench: Evaluating AI Agents on Smart Contract Security

El artículo presenta EVMbench, una evaluación que demuestra que los agentes de IA avanzados son capaces de detectar, parchear y explotar vulnerabilidades en contratos inteligentes de Ethereum en entornos de ejecución reales, utilizando un conjunto de datos curado y calificación programática para medir estos riesgos y capacidades.

Justin Wang, Andreas Bigger, Xiaohai Xu, Justin W. Lin, Andy Applebaum, Tejal Patwardhan, Alpin Yukseloglu, Olivia Watkins2026-03-06🔒 cs.CR

A Practical Post-Quantum Distributed Ledger Protocol for Financial Institutions

Este artículo propone un protocolo de libro mayor distribuido post-cuántico basado en retículos que utiliza pruebas de conocimiento cero y un nuevo método de rango compacto para ofrecer a las instituciones financieras un esquema de transacciones cifradas que garantiza tanto la confidencialidad como la auditabilidad sin revelar datos públicos.

Yeoh Wei Zhu, Naresh Goud Boddu, Yao Ma, Shaltiel Eloul, Giulio Golinelli, Yash Satsangi, Rob Otter, Kaushik Chakraborty2026-03-06🔒 cs.CR

Cyber Threat Intelligence for Artificial Intelligence Systems

Este artículo examina la evolución de la inteligencia de amenazas cibernéticas para proteger sistemas de inteligencia artificial, analizando sus vulnerabilidades específicas, proponiendo una base de conocimientos con indicadores de compromiso y técnicas de similitud, e identificando brechas y direcciones futuras para un marco práctico de defensa.

Natalia Krawczyk, Mateusz Szczepkowski, Adrian Brodzik, Krzysztof Bocianiak2026-03-06🔒 cs.CR

Robust Single-message Shuffle Differential Privacy Protocol for Accurate Distribution Estimation

Este artículo propone un nuevo protocolo de privacidad diferencial de un solo mensaje basado en un mezclador adaptativo (ASP) para la estimación precisa de distribuciones de datos numéricos, el cual supera a los métodos existentes al lograr simultáneamente una mayor utilidad, menor complejidad de mensajes y una robustez superior frente a ataques de envenenamiento de datos.

Xiaoguang Li, Hanyi Wang, Yaowei Huang, Jungang Yang, Qingqing Ye, Haonan Yan, Ke Pan, Zhe Sun, Hui Li2026-03-06🔒 cs.CR

When Memory Becomes a Vulnerability: Towards Multi-turn Jailbreak Attacks against Text-to-Image Generation Systems

Este artículo presenta "Inception", el primer ataque de jailbreak multi-turno contra sistemas de generación de imágenes texto-a-imagen que explota sus mecanismos de memoria mediante segmentación semántica y recursión, logrando una tasa de éxito un 20% superior a los métodos actuales al evadir los filtros de seguridad.

Shiqian Zhao, Jiayang Liu, Yiming Li + 9 more2026-03-05💻 cs