How Effective Are Publicly Accessible Deepfake Detection Tools? A Comparative Evaluation of Open-Source and Free-to-Use Platforms

Cette étude présente la première évaluation comparative de six outils de détection de deepfakes accessibles au public, révélant que les analystes humains surpassent largement les outils automatisés et que les approches forensiques et basées sur l'IA présentent des performances complémentaires mais insuffisantes pour une utilisation autonome par les praticiens.

Michael Rettinger, Ben Beaumont, Nhien-An Le-Khac, Hong-Hanh Nguyen-Le2026-03-06🔒 cs.CR

Benchmark of Benchmarks: Unpacking Influence and Code Repository Quality in LLM Safety Benchmarks

Cette étude révèle que les benchmarks de sécurité pour les LLM n'offrent pas d'avantage significatif en termes d'influence académique par rapport aux articles non-benchmarks et souffrent d'une qualité de code insuffisante, mettant en évidence un décalage critique entre la notoriété des auteurs et la rigueur des ressources logicielles fournies.

Junjie Chu, Xinyue Shen, Ye Leng, Michael Backes, Yun Shen, Yang Zhang2026-03-06🔒 cs.CR

Impact of 5G SA Logical Vulnerabilities on UAV Communications: Threat Models and Testbed Evaluation

Cette étude évalue l'impact des vulnérabilités logiques des réseaux 5G SA sur les communications des drones en utilisant un banc d'essai pour démontrer comment des attaques à différents points de l'architecture peuvent perturber les opérations et en conclut sur la nécessité de mesures d'isolation et d'intégrité.

Wagner Comin Sonaglio, Ágney Lopes Roth Ferraz, Lourenço Alves Pereira Júnior2026-03-06🔒 cs.CR

When Denoising Becomes Unsigning: Theoretical and Empirical Analysis of Watermark Fragility Under Diffusion-Based Image Editing

Cet article démontre théoriquement et empiriquement que l'édition d'images par diffusion fragilise et peut même annuler les filigranes robustes, car le processus de débruitage tend à traiter les messages embarqués comme du bruit à éliminer, nécessitant ainsi de nouvelles conceptions de filigranes adaptées à l'ère des transformations génératives.

Fai Gu, Qiyu Tang, Te Wen, Emily Davis, Finn Carter2026-03-06🔒 cs.CR

Osmosis Distillation: Model Hijacking with the Fewest Samples

Cet article présente l'attaque par distillation osmotique, une nouvelle stratégie de piratage de modèle qui exploite la vulnérabilité des ensembles de données synthétiques dans l'apprentissage par transfert pour réaliser des attaques de hijacking avec un nombre minimal d'échantillons tout en préservant l'utilité du modèle sur sa tâche principale.

Yuchen Shi, Huajie Chen, Heng Xu, Zhiquan Liu, Jialiang Shen, Chi Liu, Shuai Zhou, Tianqing Zhu, Wanlei Zhou2026-03-06🔒 cs.CR

AgentSCOPE: Evaluating Contextual Privacy Across Agentic Workflows

L'article présente AgentSCOPE, un cadre d'évaluation basé sur le Contextual Integrity qui révèle que les systèmes agentic commettent des violations de confidentialité dans plus de 80 % des cas au cours des flux intermédiaires, soulignant ainsi l'insuffisance des évaluations se limitant aux entrées et sorties.

Ivoline C. Ngong, Keerthiram Murugesan, Swanand Kadhe, Justin D. Weisz, Amit Dhurandhar, Karthikeyan Natesan Ramamurthy2026-03-06🔒 cs.CR

A Practical Post-Quantum Distributed Ledger Protocol for Financial Institutions

Cet article propose un protocole de registre distribué post-quantique basé sur les réseaux, conçu spécifiquement pour les institutions financières, qui résout les problèmes de confidentialité et d'auditabilité grâce à de nouvelles techniques de preuves à divulgation nulle de connaissance et de preuves de plage compactes.

Yeoh Wei Zhu, Naresh Goud Boddu, Yao Ma, Shaltiel Eloul, Giulio Golinelli, Yash Satsangi, Rob Otter, Kaushik Chakraborty2026-03-06🔒 cs.CR

Robust Single-message Shuffle Differential Privacy Protocol for Accurate Distribution Estimation

Cet article propose un nouveau protocole de confidentialité différentielle en modèle de mélange, nommé ASP, qui permet d'estimer avec précision et robustesse la distribution de données numériques en utilisant un seul message par utilisateur, surpassant ainsi les méthodes existantes en termes d'utilité, de complexité et de résistance aux attaques.

Xiaoguang Li, Hanyi Wang, Yaowei Huang, Jungang Yang, Qingqing Ye, Haonan Yan, Ke Pan, Zhe Sun, Hui Li2026-03-06🔒 cs.CR