How Effective Are Publicly Accessible Deepfake Detection Tools? A Comparative Evaluation of Open-Source and Free-to-Use Platforms

Questo studio valuta comparativamente sei strumenti pubblici di rilevamento dei deepfake, rivelando che, sebbene gli strumenti forensi e quelli basati sull'IA mostrino pattern di prestazioni complementari, i valutatori umani superano significativamente tutti gli strumenti automatizzati e prevale nelle maggioranze dei casi di disaccordo.

Michael Rettinger, Ben Beaumont, Nhien-An Le-Khac, Hong-Hanh Nguyen-Le2026-03-06🔒 cs.CR

Benchmark of Benchmarks: Unpacking Influence and Code Repository Quality in LLM Safety Benchmarks

Questo studio presenta la prima valutazione multidimensionale dell'influenza accademica e della qualità del codice nei benchmark sulla sicurezza degli LLM, rivelando che non esiste una correlazione significativa tra la notorietà degli autori o l'impatto dei lavori e la qualità del codice, e sottolineando la necessità di standard più elevati data la scarsa prontezza e completezza delle risorse open source attuali.

Junjie Chu, Xinyue Shen, Ye Leng, Michael Backes, Yun Shen, Yang Zhang2026-03-06🔒 cs.CR

Impact of 5G SA Logical Vulnerabilities on UAV Communications: Threat Models and Testbed Evaluation

Questo studio valuta l'impatto delle vulnerabilità logiche nelle reti 5G Standalone sulle comunicazioni UAV, dimostrando tramite un testbed come attacchi da diverse posizioni architetturali possano compromettere le operazioni dei droni e sottolineando la necessità di misure di isolamento e protezione dell'integrità.

Wagner Comin Sonaglio, Ágney Lopes Roth Ferraz, Lourenço Alves Pereira Júnior2026-03-06🔒 cs.CR

When Denoising Becomes Unsigning: Theoretical and Empirical Analysis of Watermark Fragility Under Diffusion-Based Image Editing

Questo articolo analizza come le tecniche di editing basate su diffusione, attraverso l'iniezione di rumore e la successiva ricostruzione generativa, indeboliscano o eludano completamente i sistemi di filigrana robusti, dimostrando teoricamente e sperimentalmente che il contenuto del messaggio viene progressivamente cancellato all'aumentare dell'intensità dell'editing.

Fai Gu, Qiyu Tang, Te Wen, Emily Davis, Finn Carter2026-03-06🔒 cs.CR

Osmosis Distillation: Model Hijacking with the Fewest Samples

Il paper introduce l'attacco "Osmosis Distillation", una strategia di hijacking del modello che sfrutta dataset sintetici distillati per iniettare compiti nascosti con un numero minimo di campioni, compromettendo la sicurezza dell'apprendimento per trasferimento senza degradare significativamente le prestazioni originali.

Yuchen Shi, Huajie Chen, Heng Xu, Zhiquan Liu, Jialiang Shen, Chi Liu, Shuai Zhou, Tianqing Zhu, Wanlei Zhou2026-03-06🔒 cs.CR

AgentSCOPE: Evaluating Contextual Privacy Across Agentic Workflows

Il paper introduce AgentSCOPE, un benchmark e un framework basato sul "Privacy Flow Graph" che dimostra come la valutazione della privacy negli sistemi agentici debba analizzare ogni fase intermedia del flusso informativo, rivelando che oltre l'80% degli scenari presenta violazioni non rilevabili dalle sole valutazioni degli output finali.

Ivoline C. Ngong, Keerthiram Murugesan, Swanand Kadhe, Justin D. Weisz, Amit Dhurandhar, Karthikeyan Natesan Ramamurthy2026-03-06🔒 cs.CR

A Practical Post-Quantum Distributed Ledger Protocol for Financial Institutions

Il paper propone un protocollo di registro distribuito post-quantistico basato su reticoli, che utilizza nuove tecniche di prova a conoscenza zero e range-proof compatti per garantire riservatezza, auditabilità ed efficienza nelle transazioni finanziarie, superando i limiti dei modelli Ring-CT esistenti.

Yeoh Wei Zhu, Naresh Goud Boddu, Yao Ma, Shaltiel Eloul, Giulio Golinelli, Yash Satsangi, Rob Otter, Kaushik Chakraborty2026-03-06🔒 cs.CR

Robust Single-message Shuffle Differential Privacy Protocol for Accurate Distribution Estimation

Questo articolo propone il protocollo ASP, una soluzione innovativa a messaggio singolo per la stima della distribuzione sotto il modello di shuffle differenzialmente privato, che supera i metodi esistenti offrendo un'eccezionale combinazione di utilità, bassa complessità dei messaggi e robustezza contro gli attacchi di avvelenamento dei dati.

Xiaoguang Li, Hanyi Wang, Yaowei Huang, Jungang Yang, Qingqing Ye, Haonan Yan, Ke Pan, Zhe Sun, Hui Li2026-03-06🔒 cs.CR