FlexServe: A Fast and Secure LLM Serving System for Mobile Devices with Flexible Resource Isolation

Ce papier présente FlexServe, un système de service LLM rapide et sécurisé pour les appareils mobiles qui surmonte les limitations d'ARM TrustZone grâce à une isolation flexible des ressources (mémoire et NPU), permettant d'accélérer considérablement l'inférence et les flux de travail multi-modèles tout en protégeant les données sensibles.

Yinpeng Wu, Yitong Chen, Lixiang Wang, Jinyu Gu, Zhichao Hua, Yubin XiaWed, 11 Ma🤖 cs.LG

Optimal partition selection with Rényi differential privacy

Cet article généralise l'algorithme optimal de sélection de partitions sous (ε,δ)(\varepsilon, \delta)-DP vers le cadre de la confidentialité différentielle de Rényi (RDP), propose une extension améliorée pour les utilisateurs soumettant plusieurs partitions et démontre l'existence d'un coût inhérent à la publication simultanée des fréquences et des partitions.

Charlie Harrison, Pasin Pasin ManurangsiWed, 11 Ma💻 cs

Reasoning-Oriented Programming: Chaining Semantic Gadgets to Jailbreak Large Vision Language Models

Cet article présente \tool{}, un cadre automatisé de « programmation orientée raisonnement » qui contourne les mécanismes de sécurité des modèles vision-langage en orchestrant des entrées visuelles bénignes et orthogonales pour générer une logique malveillante uniquement lors de l'étape de raisonnement tardif.

Quanchen Zou, Moyang Chen, Zonghao Ying, Wenzhuo Xu, Yisong Xiao, Deyue Zhang, Dongdong Yang, Zhao Liu, Xiangzheng ZhangWed, 11 Ma💻 cs

Measuring onion website discovery and Tor users' interests with honeypots

Cette étude utilise des leurres Tor déployés en 2025 pour démontrer que la découverte des sites .onion dépend presque exclusivement du moteur de recherche Ahmia et que les utilisateurs montrent un intérêt comportemental nettement plus élevé pour les contenus liés à l'exploitation sexuelle d'enfants que pour d'autres activités illégales, avec une prédominance des interactions en anglais.

Arttu Paju, Waris Abdullah, Juha NurmiWed, 11 Ma💻 cs

Democratising Clinical AI through Dataset Condensation for Classical Clinical Models

Cet article propose un cadre d'optimisation d'ordre zéro et privé différentiellement pour étendre la condensation de données aux modèles cliniques non différentiables, permettant ainsi le partage sécurisé de données synthétiques préservant l'utilité des modèles de prédiction médicale.

Anshul Thakur, Soheila Molaei, Pafue Christy Nganjimi, Joshua Fieggen, Andrew A. S. Soltan, Danielle Belgrave, Lei Clifton, David A. CliftonWed, 11 Ma🤖 cs.AI

ProvAgent: Threat Detection Based on Identity-Behavior Binding and Multi-Agent Collaborative Attack Investigation

Le papier présente ProvAgent, un cadre innovant qui remplace la collaboration humain-modèle par une coopération multi-agents pour détecter les menaces avancées grâce à un couplage identité-comportement et à une enquête autonome, surpassant ainsi les méthodes actuelles tout en réduisant considérablement les coûts d'investigation.

Wenhao Yan, Ning An, Linxu Li, Bingsheng Bi, Bo Jiang, Zhigang Lu, Baoxu Liu, Junrong Liu, Cong DongWed, 11 Ma💻 cs

PixelConfig: Longitudinal Measurement and Reverse-Engineering of Meta Pixel Configurations

Cette étude présente PixelConfig, un cadre d'analyse rétro-ingénierie révélant que les configurations par défaut du Meta Pixel entraînent une adoption massive de fonctionnalités de suivi d'activité et d'identité sur les sites web, y compris ceux liés à la santé, où le suivi d'informations sensibles persiste malgré la mise en place limitée et souvent inefficace de mécanismes de restriction.

Abdullah Ghani (Lahore University of Management Sciences), Yash Vekaria (University of California, Davis), Zubair Shafiq (University of California, Davis)Wed, 11 Ma💻 cs

CyberThreat-Eval: Can Large Language Models Automate Real-World Threat Research?

Ce papier présente CyberThreat-Eval, un benchmark expert annoté basé sur le flux de travail réel d'une entreprise leader en cybersécurité, qui évalue les capacités des grands modèles de langage à automatiser l'ensemble du processus de recherche de cybermenaces en utilisant des métriques centrées sur l'analyste plutôt que sur le modèle.

Xiangsen Chen, Xuan Feng, Shuo Chen, Matthieu Maitre, Sudipto Rakshit, Diana Duvieilh, Ashley Picone, Nan TangWed, 11 Ma💬 cs.CL