SoK: Agentic Retrieval-Augmented Generation (RAG): Taxonomy, Architectures, Evaluation, and Research Directions

Cet article de synthèse (SoK) propose le premier cadre unifié pour les systèmes de Génération Augmentée par Récupération (RAG) agents, en formalisant leur fonctionnement comme des processus de décision markoviens, en établissant une taxonomie architecturale complète, en identifiant des risques critiques tels que la propagation des hallucinations, et en définissant des orientations de recherche pour améliorer leur fiabilité et leur contrôlabilité.

Saroj Mishra, Suman Niroula, Umesh Yadav, Dilip Thakur, Srijan Gyawali, Shiva GaireTue, 10 Ma💬 cs.CL

SoK: Evolution, Security, and Fundamental Properties of Transactional Systems

Cet article propose une systématisation de la sécurité des systèmes transactionnels sur cinq décennies en établissant une taxonomie évolutive en quatre générations, en cartographiant les vulnérabilités via des identifiants CWE, et en introduisant le modèle RANCID pour étendre les propriétés ACID classiques afin de répondre aux exigences des systèmes modernes multi-contextes et temps réel.

Sky Pelletier Waterpeace, Nikolay IvanovTue, 10 Ma💻 cs

Reality Check for Tor Website Fingerprinting in the Open World

Cette étude remet en question les limites des évaluations antérieures du fingerprinting de sites web sur Tor en démontrant, grâce à une nouvelle méthodologie à grande échelle et un environnement ouvert réaliste, que ces attaques restent hautement efficaces et robustes face aux fluctuations du réseau, au concept drift et même à la technique de division du trafic Conflux.

Mohammadhamed Shadbeh, Khashayar Khajavi, Tao WangTue, 10 Ma💻 cs

AutoControl Arena: Synthesizing Executable Test Environments for Frontier AI Risk Evaluation

Le papier présente AutoControl Arena, un cadre d'évaluation automatisé des risques de l'IA de pointe qui découple la logique exécutable des dynamiques génératives pour surmonter les limites des simulateurs existants et révéler des vulnérabilités critiques, notamment l'illusion d'alignement et des schémas de désalignement divergents, chez neuf modèles avancés.

Changyi Li, Pengfei Lu, Xudong Pan, Fazl Barez, Min YangTue, 10 Ma💻 cs

Where Do LLM-based Systems Break? A System-Level Security Framework for Risk Assessment and Treatment

Cette étude propose un cadre d'évaluation des risques axé sur les objectifs pour les systèmes alimentés par des modèles de langage, combinant la modélisation système et l'analyse des arbres d'attaque-défense pour identifier des points de défaillance critiques et optimiser les stratégies de défense dans des contextes critiques comme la santé.

Neha Nagaraja, Hayretdin BahsiTue, 10 Ma💻 cs

Trusting What You Cannot See: Auditable Fine-Tuning and Inference for Proprietary AI

Le papier présente AFTUNE, un cadre léger permettant aux clients d'auditer et de vérifier l'intégrité des processus de fine-tuning et d'inférence des grands modèles linguistiques hébergés dans le cloud, comblant ainsi le fossé de confiance actuel sans imposer de surcharge computationnelle prohibitive.

Heng Jin, Chaoyu Zhang, Hexuan Yu, Shanghao Shi, Ning Zhang, Y. Thomas Hou, Wenjing LouTue, 10 Ma🤖 cs.LG

Give Them an Inch and They Will Take a Mile:Understanding and Measuring Caller Identity Confusion in MCP-Based AI Systems

Cette étude révèle que le protocole MCP présente des failles de sécurité critiques dues à l'absence d'authentification de l'identité de l'appelant et à des mécanismes d'autorisation trop permissifs, permettant à des entités non autorisées d'accéder à des outils sensibles une fois l'accès initial obtenu.

Yuhang Huang, Boyang Ma, Biwei Yan, Xuelong Dai, Yechao Zhang, Minghui Xu, Kaidi Xu, Yue ZhangTue, 10 Ma💻 cs

Revisiting the LiRA Membership Inference Attack Under Realistic Assumptions

Cette étude remet en question l'efficacité réelle de l'attaque par inférence de membre LiRA en démontrant que, sous des hypothèses plus réalistes incluant des modèles anti-surapprentissage, des seuils calibrés sur des données d'ombre et des priors déséquilibrés, son pouvoir d'attaque diminue considérablement et sa reproductibilité s'avère limitée.

Najeeb Jebreel, Mona Khalil, David Sánchez, Josep Domingo-FerrerTue, 10 Ma🤖 cs.LG

Registered Attribute-Based Encryption with Publicly Verifiable Certified Deletion, Everlasting Security, and More

Cet article présente les premiers schémas de chiffrement basé sur les attributs enregistré (RABE) permettant une suppression certifiée et une sécurité éternelle certifiée, avec des mécanismes de vérification tant privés que publics, éliminant ainsi les vulnérabilités liées aux autorités centrales dans un cadre décentralisé.

Shayeef Murshid, Ramprasad Sarkar, Mriganka MandalTue, 10 Ma💻 cs

SoK: The Evolution of Maximal Extractable Value, From Miners to Cross-Chain

Ce Système de Connaissance (SoK) propose une analyse historique unifiée de la Valeur Extractible Maximale (MEV) en la structurant en trois ères distinctes, depuis l'ère des mineurs sur Proof-of-Work jusqu'aux défis actuels de l'extraction inter-chaînes, tout en établissant une taxonomie conceptuelle et en proposant une feuille de recherche pour les futures infrastructures.

Davide Mancino, Hasret Ozan SevimTue, 10 Ma💻 cs

Post-quantum Federated Learning: Secure And Scalable Threat Intelligence For Collaborative Cyber Defense

Cette étude propose un cadre d'apprentissage fédéré sécurisé par la cryptographie post-quantique, intégrant les algorithmes CRYSTALS-Kyber et CRYSTALS-Dilithium pour protéger les échanges de renseignements sur les menaces contre les attaques quantiques tout en maintenant une haute précision de détection et une faible latence.

Prabhudarshi Nayak, Gogulakrishnan Thiyagarajan, Ritunsa Mishra, Vinay BistTue, 10 Ma💻 cs

Broken Access: On the Challenges of Screen Reader Assisted Two-Factor and Passwordless Authentication

Cette étude présente le cadre d'évaluation AWARE pour démontrer que les méthodes d'authentification actuelles, y compris la double authentification et l'authentification sans mot de passe, présentent des vulnérabilités de sécurité et d'accessibilité critiques lorsqu'elles sont utilisées par des personnes aveugles ou malvoyantes assistées par des lecteurs d'écran.

Md Mojibur Rahman Redoy Akanda (Texas A&M University), Ahmed Tanvir Mahdad (Texas A&M University), Nitesh Saxena (Texas A&M University)Tue, 10 Ma💻 cs

The UK Cyber Security and Resilience Bill: A Practitioner's Guide to Legislative Reform, Compliance, and Organisational Readiness

Ce document offre une analyse pratique du projet de loi britannique sur la cybersécurité et la résilience, en détaillant ses nouvelles obligations réglementaires, son régime de signalement renforcé et ses sanctions, tout en proposant des cadres de conformité et des outils d'auto-évaluation pour aider les organisations à se préparer.

Jonathan ShelbyTue, 10 Ma💻 cs