When Memory Becomes a Vulnerability: Towards Multi-turn Jailbreak Attacks against Text-to-Image Generation Systems

Este artículo presenta "Inception", el primer ataque de jailbreak multi-turno contra sistemas de generación de imágenes texto-a-imagen que explota sus mecanismos de memoria mediante segmentación semántica y recursión, logrando una tasa de éxito un 20% superior a los métodos actuales al evadir los filtros de seguridad.

Shiqian Zhao, Jiayang Liu, Yiming Li + 9 more2026-03-05💻 cs

Apple's Synthetic Defocus Noise Pattern: Characterization and Forensic Applications

Este artículo caracteriza el Patrón de Ruido de Desenfoque Sintético (SDNP) de Apple en las imágenes de modo retrato, proponiendo un método para su estimación precisa y demostrando su utilidad para la trazabilidad forense de dispositivos iOS y para mejorar la verificación de la fuente de la cámara al reducir falsos positivos en el análisis PRNU.

David Vázquez-Padín, Fernando Pérez-González, Pablo Pérez-Miguélez2026-03-05💻 cs

Vulnerability Management Chaining: An Integrated Framework for Efficient Cybersecurity Risk Prioritization

Este artículo presenta un marco integrado de "encadenamiento de gestión de vulnerabilidades" que combina los datos de KEV, EPSS y CVSS mediante un proceso de dos etapas, logrando una mejora de 18 veces en la eficiencia de la priorización de riesgos y reduciendo la carga de trabajo de remediación urgente en un 95% sin necesidad de recursos propietarios.

Naoyuki Shimizu, Masaki Hashimoto2026-03-05💻 cs

Text2VLM: Adapting Text-Only Datasets to Evaluate Alignment Training in Visual Language Models

El artículo presenta Text2VLM, un pipeline innovador que adapta conjuntos de datos de solo texto a formatos multimodales para evaluar la resistencia de los Modelos de Lenguaje Visual frente a ataques de inyección de prompts tipográficos, revelando vulnerabilidades críticas en los modelos de código abierto y proporcionando una herramienta escalable para mejorar su seguridad.

Gabriel Downer, Sean Craven, Damian Ruck + 1 more2026-03-05🤖 cs.AI

Exploring Semantic Labeling Strategies for Third-Party Cybersecurity Risk Assessment Questionnaires

Este artículo propone y evalúa una estrategia de etiquetado semántico híbrido y semi-supervisado que utiliza modelos de lenguaje grande y clustering para organizar cuestionarios de evaluación de riesgos de terceros, demostrando que este enfoque mejora la recuperación de preguntas relevantes y reduce significativamente los costos computacionales en comparación con los métodos tradicionales basados en palabras clave.

Ali Nour Eldin, Mohamed Sellami, Walid Gaaloul + 1 more2026-03-05🤖 cs.AI

Sleeper Cell: Injecting Latent Malice Temporal Backdoors into Tool-Using LLMs

Este trabajo presenta "Sleeper Cell", un marco de ajuste fino eficiente en parámetros que inyecta puertas traseras latentes en agentes de LLMs mediante una estrategia de "SFT seguido de GRPO" para implantar comportamientos maliciosos ocultos que se activan solo bajo condiciones específicas, manteniendo al mismo tiempo un rendimiento impecable en tareas benignas.

Bhanu Pallakonda, Mikkel Hindsbo, Sina Ehsani + 1 more2026-03-05🤖 cs.AI

Zero-Knowledge Federated Learning with Lattice-Based Hybrid Encryption for Quantum-Resilient Medical AI

El artículo presenta ZKFL-PQ, un protocolo de aprendizaje federado para IA médica que combina criptografía post-cuántica, pruebas de conocimiento cero y cifrado homomórfico para garantizar la privacidad, la integridad de los gradientes y la resistencia a ataques cuánticos, logrando una precisión del 100% al rechazar actualizaciones maliciosas con un sobrecosto computacional compatible con los flujos de trabajo clínicos.

Edouard Lansiaux2026-03-05🤖 cs.AI

On Google's SynthID-Text LLM Watermarking System: Theoretical Analysis and Empirical Validation

Este artículo presenta el primer análisis teórico y validación empírica del sistema de marca de agua SynthID-Text de Google, demostrando mediante pruebas teóricas y experimentales que el puntaje medio es vulnerable a ataques de inflación de capas mientras que el puntaje bayesiano ofrece mayor robustez, estableciendo además que la distribución Bernoulli óptima para la detección se logra con un parámetro de 0.5.

Romina Omidi, Yun Dong, Binghui Wang2026-03-05🤖 cs.AI