FlexServe: A Fast and Secure LLM Serving System for Mobile Devices with Flexible Resource Isolation

El artículo presenta FlexServe, un sistema de inferencia de modelos de lenguaje grandes (LLM) para dispositivos móviles que utiliza el mecanismo de aislamiento flexible de recursos (Flex-Mem y Flex-NPU) dentro de ARM TrustZone para lograr un alto rendimiento y seguridad, superando significativamente a diseños anteriores en velocidad de generación de tokens y ejecución de flujos de trabajo multi-modelo.

Yinpeng Wu, Yitong Chen, Lixiang Wang, Jinyu Gu, Zhichao Hua, Yubin XiaWed, 11 Ma🤖 cs.LG

AgenticCyOps: Securing Multi-Agentic AI Integration in Enterprise Cyber Operations

El artículo presenta AgenticCyOps, un marco de seguridad arquitectónico que protege la integración de sistemas multiagente en operaciones cibernéticas empresariales mediante la definición de cinco principios defensivos y la reducción de fronteras de confianza explotables en un 72% para mitigar vectores de ataque en la orquestación de herramientas y la gestión de memoria.

Shaswata Mitra, Raj Patel, Sudip Mittal, Md Rayhanur Rahman, Shahram RahimiWed, 11 Ma💻 cs

Reasoning-Oriented Programming: Chaining Semantic Gadgets to Jailbreak Large Vision Language Models

Este artículo presenta \tool{}, un marco automatizado que explota la capacidad de razonamiento composicional de los Modelos de Lenguaje y Visión Grandes (LVLM) mediante la "Programación Orientada al Razonamiento", una técnica análoga a la Programación Orientada a Retornos (ROP) que encadena "gadgets" semánticos benignos para evadir las alineaciones de seguridad y generar lógica dañina.

Quanchen Zou, Moyang Chen, Zonghao Ying, Wenzhuo Xu, Yisong Xiao, Deyue Zhang, Dongdong Yang, Zhao Liu, Xiangzheng ZhangWed, 11 Ma💻 cs

External entropy supply for IoT devices employing a RISC-V Trusted Execution Environment

Este artículo presenta una solución basada en un Entorno de Ejecución Confiable (TEE) de RISC-V que proporciona un servicio de entropía externa para dispositivos IoT con recursos limitados, permitiendo que estos generen claves criptográficas seguras al solicitar entropía de alta calidad a un servidor verificado.

Arttu Paju, Alejandro Cabrera Aldaya, Nicola Tuveri, Juha Savimäki, Marko Kivikangas, Brian McGillionWed, 11 Ma💻 cs

Democratising Clinical AI through Dataset Condensation for Classical Clinical Models

Este artículo presenta un marco de optimización de orden cero con privacidad diferencial que extiende la condensación de datos a modelos clínicos no diferenciables, permitiendo compartir conjuntos de datos sintéticos compactos que preservan la utilidad predictiva sin exponer información sensible de los pacientes.

Anshul Thakur, Soheila Molaei, Pafue Christy Nganjimi, Joshua Fieggen, Andrew A. S. Soltan, Danielle Belgrave, Lei Clifton, David A. CliftonWed, 11 Ma🤖 cs.AI

ProvAgent: Threat Detection Based on Identity-Behavior Binding and Multi-Agent Collaborative Attack Investigation

ProvAgent es un marco de trabajo que mejora la detección y la investigación de amenazas avanzadas persistentes (APT) mediante la combinación de modelos tradicionales para el filtrado de anomalías, un aprendizaje de contraste gráfico para la vinculación de identidad y comportamiento, y un sistema multiagente autónomo que reconstruye procesos de ataque con alta precisión y bajo costo.

Wenhao Yan, Ning An, Linxu Li, Bingsheng Bi, Bo Jiang, Zhigang Lu, Baoxu Liu, Junrong Liu, Cong DongWed, 11 Ma💻 cs

PixelConfig: Longitudinal Measurement and Reverse-Engineering of Meta Pixel Configurations

Este estudio presenta PixelConfig, un marco de análisis diferencial que revela que la configuración predeterminada del Meta Pixel en miles de sitios web, especialmente en el sector salud, facilita la recolección masiva de datos sensibles y de actividad de los usuarios, mientras que las medidas de restricción implementadas ofrecen una protección limitada y son fácilmente eludibles.

Abdullah Ghani (Lahore University of Management Sciences), Yash Vekaria (University of California, Davis), Zubair Shafiq (University of California, Davis)Wed, 11 Ma💻 cs

CyberThreat-Eval: Can Large Language Models Automate Real-World Threat Research?

El artículo presenta CyberThreat-Eval, un nuevo benchmark basado en flujos de trabajo reales de inteligencia de amenazas cibernéticas (CTI) y métricas centradas en analistas para evaluar y mejorar la capacidad de los modelos de lenguaje grandes (LLM) en tareas de investigación de amenazas, superando las limitaciones de las evaluaciones existentes.

Xiangsen Chen, Xuan Feng, Shuo Chen, Matthieu Maitre, Sudipto Rakshit, Diana Duvieilh, Ashley Picone, Nan TangWed, 11 Ma💬 cs.CL

ShapeMark: Robust and Diversity-Preserving Watermarking for Diffusion Models

El artículo "ShapeMark" presenta un método de marca de agua robusto y que preserva la diversidad para modelos de difusión, el cual codifica la información en patrones de ruido estructurados en lugar de valores individuales para superar las limitaciones de las técnicas existentes y garantizar la protección de la propiedad intelectual sin comprometer la calidad de la generación.

Yuqi Qian, Yun Cao, Haocheng Fu, Meiyang Lv, Meineng ZhuWed, 11 Ma💻 cs

Compartmentalization-Aware Automated Program Repair

Este trabajo presenta un marco de reparación automática de programas basado en modelos de lenguaje grande, diseñado específicamente para identificar y corregir vulnerabilidades en las interfaces entre compartimentos de software mediante un ciclo de retroalimentación que integra un fuzzer especializado, técnicas de análisis para dotar de conciencia de compartimentación a los modelos y una validación de parches.

Jia Hu, Youcheng Sun, Pierre OlivierWed, 11 Ma💻 cs

Randomized Distributed Function Computation (RDFC): Ultra-Efficient Semantic Communication Applications to Privacy

Este trabajo presenta el marco de Computación Distribuida Aleatorizada (RDFC), un enfoque de comunicación semántica que garantiza la privacidad local mediante la transmisión de información mínima para generar funciones aleatorizadas, demostrando que la privacidad puede lograrse incluso sin aleatoriedad compartida y reduciendo drásticamente la tasa de comunicación en comparación con la transmisión sin pérdidas.

Onur GünlüWed, 11 Ma⚡ eess