Comparative Analysis of Cross-Chain Token Standards

Questo articolo presenta un'analisi comparativa approfondita di cinque principali standard e framework per token cross-chain (xERC20, OFT, NTT, CCT e SuperchainERC20), esaminando le loro differenze architetturali, nei meccanismi di messaggistica, nei modelli di fiducia e negli ecosistemi di destinazione pur condividendo l'obiettivo comune di garantire la fungibilità unificata attraverso più blockchain.

Fatemeh Heidari Soureshjani, Jan GorznyMon, 09 Ma💻 cs

Radio-Frequency Side-Channel Analysis of a Trapped-Ion Quantum Computer

Questo articolo identifica e sfrutta un nuovo canale laterale nei computer quantistici a ioni intrappolati, dimostrando come le fughe di segnali radiofrequenza dai modulatori acusto-ottici possano essere utilizzate per estrarre informazioni proprietarie sulle operazioni quantistiche e proponendo strategie per mitigare tale vulnerabilità.

Giorgio Grigolo, Dorian Schiffer, Lukas Gerster, Martin Ringbauer, Paul ErkerMon, 09 Ma⚛️ quant-ph

Functional Approximation Methods for Differentially Private Distribution Estimation

Questo articolo presenta un nuovo framework per la stima della funzione di distribuzione cumulativa (CDF) con privacy differenziale, basato su metodi di approssimazione funzionale come la proiezione polinomiale e l'approssimazione sparsa, che offrono prestazioni superiori o comparabili rispetto alle tecniche esistenti e sono particolarmente adatti a contesti decentralizzati e a dati in streaming.

Ye Tao, Anand D. SarwateFri, 13 Ma⚡ eess

SHIELD: A Host-Independent Framework for Ransomware Detection using Deep Filesystem Features

Il paper presenta SHIELD, un framework di rilevamento ransomware indipendente dall'host che, analizzando caratteristiche deep del filesystem direttamente a livello di controller di archiviazione, garantisce un rilevamento tamper-proof con un'accuratezza del 97,29% e un blocco rapido delle operazioni dannose prima che vengano crittografati più dello 0,4% dei file.

Md Raz, Venkata Sai Charan Putrevu, Prashanth Krishnamurthy, Farshad Khorrami, Ramesh KarriFri, 13 Ma⚡ eess

WebWeaver: Breaking Topology Confidentiality in LLM Multi-Agent Systems with Stealthy Context-Based Inference

Il paper presenta WebWeaver, un framework di attacco che infere in modo stealthy la topologia completa dei sistemi multi-agente basati su LLM compromettendo un singolo agente arbitrario e sfruttando contesti e meccanismi di diffusione, superando così i limiti delle metodologie precedenti che dipendono da assunzioni irrealistiche.

Zixun Xiong, Gaoyi Wu, Lingfeng Yao, Miao Pan, Xiaojiang Du, Hao WangFri, 13 Ma🤖 cs.AI

Systematic Scaling Analysis of Jailbreak Attacks in Large Language Models

Questo studio introduce un quadro di leggi di scala per analizzare sistematicamente come il successo degli attacchi di jailbreak ai grandi modelli linguistici cresca con lo sforzo computazionale, rivelando che i metodi basati sul prompt sono più efficienti e efficaci rispetto alle tecniche di ottimizzazione e che la vulnerabilità dipende fortemente dal tipo di danno ricercato.

Xiangwen Wang, Ananth Balashankar, Varun ChandrasekaranFri, 13 Ma🤖 cs.LG

Security-by-Design for LLM-Based Code Generation: Leveraging Internal Representations for Concept-Driven Steering Mechanisms

Il paper propone SCS-Code, un meccanismo di steering che sfrutta le rappresentazioni interne dei modelli linguistici per guidare la generazione di codice verso concetti di sicurezza, superando i limiti dei metodi attuali e migliorando significativamente sia la correttezza funzionale che la sicurezza del codice prodotto.

Maximilian Wendlinger, Daniel Kowatsch, Konstantin Böttinger, Philip SperlFri, 13 Ma🤖 cs.LG

Adversarial Reinforcement Learning for Detecting False Data Injection Attacks in Vehicular Routing

Questo articolo propone un metodo basato sull'apprendimento per rinforzo multi-agente per calcolare un equilibrio di Nash in un gioco a somma zero tra attaccanti e difensori, permettendo di rilevare attacchi di iniezione di dati falsi nelle reti di routing veicolare e garantire tempi di viaggio ottimali anche in presenza di perturbazioni strategiche.

Taha Eghtesad, Yevgeniy Vorobeychik, Aron LaszkaFri, 13 Ma🤖 cs.AI