Benchmarking Dataset for Presence-Only Passive Reconnaissance in Wireless Smart-Grid Communications

Este artículo presenta un generador de conjuntos de datos de referencia inspirado en el IEEE para la evaluación de reconocimiento pasivo en comunicaciones de redes eléctricas inteligentes, el cual simula observadores receptores que alteran la propagación del canal mediante un mapeo físico consistente en redes jerárquicas para permitir la comparación estandarizada de detectores federados y de grafos temporales.

Bochra Al Agha, Razane TajeddineWed, 11 Ma⚡ eess

Removing the Trigger, Not the Backdoor: Alternative Triggers and Latent Backdoors

Este artículo demuestra que las defensas actuales contra puertas traseras son insuficientes porque eliminar el desencadenante original no elimina la vulnerabilidad, ya que existen "desencadenantes alternativos" que explotan la dirección latente de la puerta trasera en el espacio de características, lo que sugiere la necesidad de desarrollar defensas que se enfoquen en la representación en lugar de en los desencadenantes de entrada.

Gorka Abad, Ermes Franch, Stefanos Koffas, Stjepan PicekWed, 11 Ma💻 cs

The Bureaucracy of Speed: Structural Equivalence Between Memory Consistency Models and Multi-Agent Authorization Revocation

El artículo propone un Sistema de Coherencia de Capacidades (CCS) que mapea modelos de consistencia de memoria a la revocación de autorizaciones multiagente, demostrando mediante simulación que la estrategia de coherencia dirigida por consistencia de lanzamiento (RCC) reduce drásticamente las operaciones no autorizadas en comparación con los métodos basados en tiempo, garantizando la seguridad independientemente de la velocidad de los agentes.

Vladyslav ParakhinWed, 11 Ma💻 cs

Security and Quality in LLM-Generated Code: A Multi-Language, Multi-Model Analysis

Este estudio analiza la seguridad y calidad del código generado por modelos de lenguaje grande (LLM) en múltiples lenguajes, revelando que, aunque automatizan la creación de código, su efectividad varía según el lenguaje y a menudo fallan al adoptar prácticas modernas de seguridad, como las actualizaciones de Java 17 o los métodos seguros en C++.

Mohammed Kharma, Soohyeon Choi, Mohammed AlKhanafseh, David MohaisenTue, 10 Ma🤖 cs.LG

SFIBA: Spatial-based Full-target Invisible Backdoor Attacks

El artículo presenta SFIBA, un ataque de puerta trasera invisible basado en el espacio que garantiza la especificidad y el sigilo en escenarios de caja negra mediante la restricción de los desencadenantes a regiones espaciales locales y su inyección en el dominio de la frecuencia, logrando así un alto rendimiento de ataque multiobjetivo sin comprometer la detección o el rendimiento del modelo.

Yangxu Yin, Honglong Chen, Yudong Gao, Peng Sun, Zhishuai Li, Weifeng LiuTue, 10 Ma💻 cs

IAG: Input-aware Backdoor Attack on VLM-based Visual Grounding

Este artículo presenta IAG, el primer ataque de puerta trasera multiobjetivo para modelos de visión-lingüística (VLM) en la tarea de grounding visual, que genera dinámicamente desencadenantes imperceptibles guiados por texto para redirigir el reconocimiento de objetos hacia objetivos específicos sin comprometer el rendimiento en muestras benignas.

Junxian Li, Beining Xu, Simin Chen, Jiatong Li, Jingdi Lei, Haodong Zhao, Di ZhangTue, 10 Ma💬 cs.CL

Less is More: On Copy Complexity in Quantum Cryptography

Este artículo presenta un enfoque genérico para elevar la seguridad de copias únicas a la de múltiples copias en criptografía cuántica, demostrando que bajo ciertas suposiciones, generadores de estados pseudorrandos y unitarios de una sola copia, así como primitivas de clonación prohibida como el dinero cuántico, pueden garantizar seguridad incluso cuando el adversario tiene acceso a múltiples copias.

Prabhanjan Ananth, Eli GoldinTue, 10 Ma⚛️ quant-ph

Latent Sculpting for Zero-Shot Generalization: A Manifold Learning Approach to Out-of-Distribution Anomaly Detection

Este artículo presenta "Latent Sculpting", un enfoque de aprendizaje de variedades que utiliza un codificador Transformer con una pérdida de escultura latente binaria y un flujo autoregresivo enmascarado para lograr una detección de anomalías generalizable a distribuciones desconocidas en datos tabulares, logrando un alto rendimiento en la identificación de ataques cibernéticos cero-día sin necesidad de ejemplos de entrenamiento específicos.

Rajeeb Thapa Chhetri, Saurab Thapa, Avinash Kumar, Zhixiong ChenTue, 10 Ma🤖 cs.LG

Certifying the Right to Be Forgotten: Primal-Dual Optimization for Sample and Label Unlearning in Vertical Federated Learning

El artículo presenta FedORA, un algoritmo de optimización primal-dual que certifica el derecho al olvido en el aprendizaje federado vertical mediante la eliminación eficiente de muestras y etiquetas sin necesidad de reentrenar el modelo desde cero, garantizando al mismo tiempo la utilidad del modelo y reduciendo la sobrecarga computacional.

Yu Jiang, Xindi Tong, Ziyao Liu, Xiaoxi Zhang, Kwok-Yan Lam, Chee Wei TanTue, 10 Ma🤖 cs.LG

RedSage: A Cybersecurity Generalist LLM

El artículo presenta RedSage, un modelo de lenguaje abierto y localmente desplegable especializado en ciberseguridad que, gracias a un preentrenamiento con 11.8 mil millones de tokens y un ajuste fino mediante una pipeline de aumento agéntica, supera a los modelos base en benchmarks de ciberseguridad y razonamiento general, ofreciendo además un nuevo conjunto de evaluación llamado RedSage-Bench.

Naufal Suryanto, Muzammal Naseer, Pengfei Li, Syed Talal Wasim, Jinhui Yi, Juergen Gall, Paolo Ceravolo, Ernesto DamianiTue, 10 Ma💬 cs.CL

Retrieval Pivot Attacks in Hybrid RAG: Measuring and Mitigating Amplified Leakage from Vector Seeds to Graph Expansion

Este artículo identifica y cuantifica el riesgo de "Retrieval Pivot" en los sistemas híbridos RAG, donde la combinación de búsqueda vectorial y expansión de grafos permite filtraciones de datos entre inquilinos sin necesidad de inyección maliciosa, demostrando que aplicar controles de autorización en el límite de expansión del grafos mitiga eficazmente estas fugas con un mínimo sobrecosto.

Scott ThorntonTue, 10 Ma🤖 cs.LG