Reality Check for Tor Website Fingerprinting in the Open World

Questo studio dimostra che gli attacchi di impronta digitale dei siti web su Tor rimangono altamente efficaci anche in scenari reali di mondo aperto, grazie a un nuovo metodo di raccolta dati su larga scala che rivela la robustezza degli attacchi più avanzati, la superiorità dei classificatori indipendenti dal timing e l'efficacia persistente anche con la tecnica di splitting del traffico Conflux.

Mohammadhamed Shadbeh, Khashayar Khajavi, Tao WangTue, 10 Ma💻 cs

Trusting What You Cannot See: Auditable Fine-Tuning and Inference for Proprietary AI

Il paper presenta AFTUNE, un framework che garantisce l'integrità computazionale e l'auditabilità del fine-tuning e dell'inferenza di modelli proprietari nel cloud attraverso un meccanismo leggero di registrazione e controllo a campione, colmando il divario di fiducia senza imporre un sovraccarico computazionale proibitivo.

Heng Jin, Chaoyu Zhang, Hexuan Yu, Shanghao Shi, Ning Zhang, Y. Thomas Hou, Wenjing LouTue, 10 Ma🤖 cs.LG

Give Them an Inch and They Will Take a Mile:Understanding and Measuring Caller Identity Confusion in MCP-Based AI Systems

Questo studio evidenzia come la mancanza di autenticazione dell'identità del chiamante nei sistemi MCP basati su LLM crei gravi vulnerabilità di sicurezza, permettendo l'accesso non autorizzato a strumenti sensibili a causa della fiducia implicita nelle autorizzazioni persistenti.

Yuhang Huang, Boyang Ma, Biwei Yan, Xuelong Dai, Yechao Zhang, Minghui Xu, Kaidi Xu, Yue ZhangTue, 10 Ma💻 cs

Revisiting the LiRA Membership Inference Attack Under Realistic Assumptions

Questo studio dimostra che l'attacco di inferenza sulla membership LiRA, considerato lo stato dell'arte, risulta significativamente meno efficace in scenari realistici caratterizzati da modelli anti-overfitting, prior di membership sbilanciati e protocolli di valutazione rigorosi, suggerendo la necessità di rivedere le attuali pratiche di audit sulla privacy.

Najeeb Jebreel, Mona Khalil, David Sánchez, Josep Domingo-FerrerTue, 10 Ma🤖 cs.LG

Registered Attribute-Based Encryption with Publicly Verifiable Certified Deletion, Everlasting Security, and More

Questo lavoro presenta i primi schemi di Crittografia Basata su Attributi Registrata (RABE) che supportano la cancellazione certificata e la sicurezza eterna certificata, offrendo sia versioni verificabili privatamente che pubblicamente per eliminare le vulnerabilità di custodia centrale e garantire la distruzione irreversibile dei dati anche contro avversari illimitati.

Shayeef Murshid, Ramprasad Sarkar, Mriganka MandalTue, 10 Ma💻 cs

SoK: The Evolution of Maximal Extractable Value, From Miners to Cross-Chain

Questo Systematization of Knowledge (SoK) offre un'analisi storica completa dell'evoluzione del Maximal Extractable Value (MEV) nelle blockchain, suddividendola in tre epoche distinte che vanno dai Miners Extractable Value nelle reti Proof-of-Work alle sfide attuali del MEV cross-chain, fornendo al contempo una tassonomia unificata, valutando le contromisure adottate e proponendo un'agenda di ricerca per metriche standardizzate e infrastrutture cross-chain.

Davide Mancino, Hasret Ozan SevimTue, 10 Ma💻 cs

Post-quantum Federated Learning: Secure And Scalable Threat Intelligence For Collaborative Cyber Defense

Questo studio propone un framework di apprendimento federato sicuro contro le minacce quantistiche, integrando algoritmi crittografici post-quantum standardizzati dal NIST per proteggere la condivisione collaborativa di intelligence sulle minacce, garantendo un'accuratezza di rilevamento del 97,6% con un overhead di latenza minimo.

Prabhudarshi Nayak, Gogulakrishnan Thiyagarajan, Ritunsa Mishra, Vinay BistTue, 10 Ma💻 cs

Broken Access: On the Challenges of Screen Reader Assisted Two-Factor and Passwordless Authentication

Questo studio introduce il framework AWARE per valutare l'accessibilità e la sicurezza dei metodi di autenticazione assistiti da screen reader, rivelando vulnerabilità critiche nei sistemi 2FA e passwordless che espongono gli utenti non vedenti a rischi come phishing e shoulder surfing.

Md Mojibur Rahman Redoy Akanda (Texas A&M University), Ahmed Tanvir Mahdad (Texas A&M University), Nitesh Saxena (Texas A&M University)Tue, 10 Ma💻 cs