SoK: Agentic Retrieval-Augmented Generation (RAG): Taxonomy, Architectures, Evaluation, and Research Directions

Este artículo de sistematización de conocimientos (SoK) presenta el primer marco unificado para las arquitecturas de Recuperación Aumentada por Generación (RAG) agénticas, formalizándolas como procesos de decisión de Markov, proponiendo una taxonomía modular, identificando riesgos sistémicos críticos y delineando direcciones de investigación para garantizar sistemas autónomos fiables y escalables.

Saroj Mishra, Suman Niroula, Umesh Yadav, Dilip Thakur, Srijan Gyawali, Shiva GaireTue, 10 Ma💬 cs.CL

SoK: Evolution, Security, and Fundamental Properties of Transactional Systems

Este artículo presenta una sistematización de la seguridad en sistemas transaccionales a lo largo de cuatro generaciones evolutivas, clasificando investigaciones clave mediante un marco taxonómico y vulnerabilidades CWE, y propone el modelo RANCID para extender las propiedades ACID tradicionales y abordar los desafíos de los sistemas modernos en tiempo real y multi-contexto.

Sky Pelletier Waterpeace, Nikolay IvanovTue, 10 Ma💻 cs

Reality Check for Tor Website Fingerprinting in the Open World

Este estudio reevalúa la eficacia de los ataques de huella digital de sitios web en Tor desde una perspectiva de guardián-relé en un escenario de mundo real, demostrando que dichos ataques siguen siendo altamente efectivos y robustos frente a variaciones de red, ruido y división de tráfico, incluso utilizando conjuntos de datos a gran escala y metodologías que preservan la privacidad.

Mohammadhamed Shadbeh, Khashayar Khajavi, Tao WangTue, 10 Ma💻 cs

Backdoor4Good: Benchmarking Beneficial Uses of Backdoors in LLMs

El artículo presenta Backdoor4Good (B4G), un marco unificado que reinterpreta los mecanismos de puerta trasera en modelos de lenguaje grandes como interfaces controlables y auditable para mejorar la seguridad, la capacidad de control y la responsabilidad en sistemas de IA, demostrando mediante experimentos que estas técnicas pueden ser beneficiosas y seguras cuando se diseñan adecuadamente.

Yige Li, Wei Zhao, Zhe Li, Nay Myat Min, Hanxun Huang, Yunhan Zhao, Xingjun Ma, Yu-Gang Jiang, Jun SunTue, 10 Ma💻 cs

Where Do LLM-based Systems Break? A System-Level Security Framework for Risk Assessment and Treatment

Este trabajo presenta un marco de evaluación de riesgos impulsado por objetivos que integra el modelado de sistemas con árboles de ataque-defensa y puntuaciones CVSS para analizar y mitigar de manera estructurada las vulnerabilidades en sistemas críticos basados en modelos de lenguaje grande, demostrando su eficacia mediante un estudio de caso en el sector sanitario.

Neha Nagaraja, Hayretdin BahsiTue, 10 Ma💻 cs

Trusting What You Cannot See: Auditable Fine-Tuning and Inference for Proprietary AI

El artículo presenta AFTUNE, un marco auditable y verificable que garantiza la integridad computacional del ajuste fino y la inferencia de modelos grandes en la nube mediante un mecanismo ligero de registro y verificación por muestreo, permitiendo a los clientes auditar procesos propietarios sin incurrir en sobrecargas prohibitivas.

Heng Jin, Chaoyu Zhang, Hexuan Yu, Shanghao Shi, Ning Zhang, Y. Thomas Hou, Wenjing LouTue, 10 Ma🤖 cs.LG

Give Them an Inch and They Will Take a Mile:Understanding and Measuring Caller Identity Confusion in MCP-Based AI Systems

Este trabajo demuestra que la falta de autenticación del llamador en los sistemas basados en el Protocolo de Contexto de Modelo (MCP) crea vulnerabilidades de seguridad críticas al permitir que las autorizaciones iniciales se extiendan indebidamente a múltiples entidades no confiables, lo que subraya la necesidad urgente de mecanismos de autenticación explícita y autorización granular.

Yuhang Huang, Boyang Ma, Biwei Yan, Xuelong Dai, Yechao Zhang, Minghui Xu, Kaidi Xu, Yue ZhangTue, 10 Ma💻 cs

From Thinker to Society: Security in Hierarchical Autonomy Evolution of AI Agents

El documento propone el marco de Evolución de Autonomía Jerárquica (HAE) para abordar las vulnerabilidades de seguridad emergentes en los agentes de IA mediante una taxonomía de amenazas y defensas organizadas en tres niveles: integridad cognitiva, interacción con herramientas y riesgos sistémicos en ecosistemas multiagente.

Xiaolei Zhang, Lu Zhou, Xiaogang Xu, Jiafei Wu, Tianyu Du, Heqing Huang, Hao Peng, Zhe LiuTue, 10 Ma💻 cs

Revisiting the LiRA Membership Inference Attack Under Realistic Assumptions

Este artículo demuestra que, bajo condiciones realistas que incluyen técnicas de entrenamiento anti-sobreajuste, umbrales calibrados en modelos sombra y priores de membresía desequilibrados, la efectividad del ataque de inferencia de membresía LiRA disminuye significativamente en comparación con evaluaciones anteriores, lo que subraya la necesidad de protocolos de auditoría de privacidad más rigurosos y reproducibles.

Najeeb Jebreel, Mona Khalil, David Sánchez, Josep Domingo-FerrerTue, 10 Ma🤖 cs.LG

Registered Attribute-Based Encryption with Publicly Verifiable Certified Deletion, Everlasting Security, and More

Este artículo presenta los primeros esquemas de Cifrado Basado en Atributos Registrado (RABE) que logran la eliminación certificada y la seguridad eterna certificada, tanto en versiones verificables de forma privada como pública, superando las vulnerabilidades de custodia centralizada mediante el uso de criptografía cuántica y firmas de un solo uso.

Shayeef Murshid, Ramprasad Sarkar, Mriganka MandalTue, 10 Ma💻 cs

SoK: The Evolution of Maximal Extractable Value, From Miners to Cross-Chain

Este artículo de sistematización del conocimiento (SoK) analiza la evolución histórica de la Valor Extraíble Máximo (MEV) en tres eras distintas, desde su origen en los mineros de Proof-of-Work hasta su expansión actual hacia entornos multi-cadena, ofreciendo una taxonomía unificada, evaluando las mitigaciones implementadas y proponiendo una agenda de investigación para métricas estandarizadas e infraestructura cross-chain.

Davide Mancino, Hasret Ozan SevimTue, 10 Ma💻 cs

Post-quantum Federated Learning: Secure And Scalable Threat Intelligence For Collaborative Cyber Defense

Este estudio propone un marco de aprendizaje federado seguro frente a la computación cuántica que integra algoritmos de criptografía postcuántica estandarizados por NIST, demostrando una alta precisión en la detección de amenazas y una viabilidad práctica para el intercambio seguro de inteligencia de ciberseguridad entre organizaciones.

Prabhudarshi Nayak, Gogulakrishnan Thiyagarajan, Ritunsa Mishra, Vinay BistTue, 10 Ma💻 cs

Broken Access: On the Challenges of Screen Reader Assisted Two-Factor and Passwordless Authentication

Este artículo presenta el marco de evaluación AWARE para analizar la seguridad y accesibilidad de los métodos de autenticación asistidos por lectores de pantalla, revelando vulnerabilidades críticas en los sistemas de dos factores y sin contraseña que afectan a usuarios ciegos o con discapacidad visual.

Md Mojibur Rahman Redoy Akanda (Texas A&M University), Ahmed Tanvir Mahdad (Texas A&M University), Nitesh Saxena (Texas A&M University)Tue, 10 Ma💻 cs

The UK Cyber Security and Resilience Bill: A Practitioner's Guide to Legislative Reform, Compliance, and Organisational Readiness

Este documento ofrece una guía práctica para profesionales sobre la Ley de Ciberseguridad y Resiliencia del Reino Unido de 2025, analizando su alcance regulatorio ampliado, el nuevo régimen de notificación de incidentes, las sanciones reforzadas y proporcionando marcos de cumplimiento, herramientas de autoevaluación y planes de acción sectorial para que las organizaciones logren la conformidad.

Jonathan ShelbyTue, 10 Ma💻 cs