Execution Is the New Attack Surface: Survivability-Aware Agentic Crypto Trading with OpenClaw-Style Local Executors

Il paper propone l'Esecuzione Consapevole della Sopravvivenza (SAE), un middleware che protegge i sistemi di trading crypto agenziali basati su OpenClaw e skill esterne, trasformando l'esecuzione in un nuovo punto di attacco da difendere attraverso vincoli ineludibili che riducono drasticamente il rischio di perdita e migliorano la resilienza contro manipolazioni e supply chain compromesse.

Ailiya Borjigin, Igor Stadnyk, Ben Bilski, Serhii Hovorov, Sofiia PidturkinaThu, 12 Ma🤖 cs.AI

Denoising the US Census: Succinct Block Hierarchical Regression

Questo lavoro introduce BlueDown, un nuovo metodo di post-elaborazione basato su una regressione gerarchica lineare ottimalmente efficiente e su operazioni algebriche sintetiche, che produce stime demografiche più accurate e coerenti per il Censimento degli Stati Uniti rispetto al sistema attuale TopDown, mantenendo le stesse garanzie di privacy e vincoli strutturali.

Badih Ghazi, Pritish Kamath, Ravi Kumar, Pasin Manurangsi, Adam SealfonThu, 12 Ma🤖 cs.LG

Multilingual AI-Driven Password Strength Estimation with Similarity-Based Detection

Questo studio presenta un misuratore di forza delle password multilingue e basato sull'IA, ottimizzato per il contesto indiano, che dimostra come l'uso di dati generati da ChatGPT e un meccanismo di rilevamento basato sulla similarità Jaro possano superare le prestazioni dei modelli tradizionali come PassGAN, offrendo un'accuratezza quasi perfetta nel rilevamento di password deboli.

Nikitha M. Palaniappan, Ying HeThu, 12 Ma🤖 cs.AI

Paladin: A Policy Framework for Securing Cloud APIs by Combining Application Context with Generative AI

Il paper presenta Paladin, un framework di sicurezza che utilizza modelli linguistici generativi per estrarre il significato semantico delle richieste API e permettere agli amministratori di definire e applicare facilmente politiche di sicurezza specifiche per il contesto applicativo, prevenendo così vulnerabilità come l'accesso non autorizzato e il consumo illimitato di risorse.

Shriti Priya, Julian James Stephen, Arjun NatarajanThu, 12 Ma💻 cs

Post-Quantum Entropy as a Service for Embedded Systems

Questo lavoro presenta un sistema QEaaS che fornisce entropia quantistica sicura a dispositivi embedded tramite canali post-quantistici, dimostrando che l'autenticazione e lo scambio di chiavi post-quantistici su hardware ESP32 sono non solo fattibili, ma significativamente più veloci delle controparti classiche.

Javier Blanco-Romero, Yuri Melissa Garcia-Niño, Florina Almenares Mendoza, Daniel Díaz-Sánchez, Carlos García-Rubio, Celeste CampoThu, 12 Ma💻 cs

The Orthogonal Vulnerabilities of Generative AI Watermarks: A Comparative Empirical Benchmark of Spatial and Latent Provenance

Questo studio dimostra empiricamente che i filigrane digitali attuali, operanti esclusivamente nei domini spaziali o latenti, possiedono vulnerabilità ortogonali e mutuamente esclusive che le rendono inefficaci contro gli strumenti di editing generativo moderno, evidenziando così la necessità urgente di architetture crittografiche multi-dominio per garantire una provenienza digitale robusta.

Jesse Yu, Nicholas WeiThu, 12 Ma💻 cs

Enhancing Network Intrusion Detection Systems: A Multi-Layer Ensemble Approach to Mitigate Adversarial Attacks

Questo lavoro propone un nuovo sistema di rilevamento delle intrusioni di rete basato su un ensemble multistrato che combina classificatori in stacking, un autoencoder e l'addestramento avversario per migliorare la robustezza contro gli attacchi generati tramite GAN e FGSM sui dataset UNSW-NB15 e NSL-KDD.

Nasim Soltani, Shayan Nejadshamsi, Zakaria Abou El Houda, Raphael Khoury, Kelton A. P. Costa, Tiago H. Falk, Anderson R. AvilaThu, 12 Ma🤖 cs.AI

Naïve Exposure of Generative AI Capabilities Undermines Deepfake Detection

Questo studio dimostra che l'esposizione ingenua delle capacità di affinamento e ragionamento dei sistemi di IA generativa, accessibili tramite chatbot commerciali, mina alla base i rilevatori di deepfake attuali permettendo di generare immagini manipolate che eludono la rilevazione, preservano l'identità e mantengono un'alta qualità percettiva, rivelando una discrepanza strutturale tra i modelli di minaccia esistenti e le reali capacità delle IA.

Sunpill Kim, Chanwoo Hwang, Minsu Kim, Jae Hong SeoThu, 12 Ma🤖 cs.AI

IH-Challenge: A Training Dataset to Improve Instruction Hierarchy on Frontier LLMs

Il paper introduce IH-Challenge, un dataset di addestramento basato sul reinforcement learning che migliora significativamente la gerarchia delle istruzioni e la robustezza contro gli attacchi nei modelli linguistici avanzati, riducendo al contempo i comportamenti insicuri senza comprometterne l'utilità.

Chuan Guo (Michael Pokorny), Juan Felipe Ceron Uribe (Michael Pokorny), Sicheng Zhu (Michael Pokorny), Christopher A. Choquette-Choo (Michael Pokorny), Steph Lin (Michael Pokorny), Nikhil Kandpal (Michael Pokorny), Milad Nasr (Michael Pokorny), Rai (Michael Pokorny), Sam Toyer, Miles Wang, Yaodong Yu, Alex Beutel, Kai XiaoThu, 12 Ma🤖 cs.AI

An Approach for Safe and Secure Software Protection Supported by Symbolic Execution

Il paper presenta un nuovo metodo di protezione del software per il controllo industriale che lega il programma all'hardware tramite Funzioni Fisicamente Inimitabili (PUF) e utilizza l'esecuzione simbolica per garantire la sicurezza e la preservazione delle proprietà di sicurezza in caso di esecuzione su macchine non autorizzate o di malfunzionamenti.

Daniel Dorfmeister, Flavio Ferrarotti, Bernhard Fischer, Evelyn Haslinger, Rudolf Ramler, Markus ZimmermannThu, 12 Ma💻 cs

Repurposing Backdoors for Good: Ephemeral Intrinsic Proofs for Verifiable Aggregation in Cross-silo Federated Learning

Questo lavoro propone un'architettura leggera per l'apprendimento federato cross-silo che garantisce l'integrità dell'aggregazione sfruttando segnali di verifica intrinseci, ottenuti tramite l'iniezione di backdoor e il fenomeno dell'oblio catastrofico, offrendo così un'alternativa efficiente e scalabile rispetto ai costosi metodi crittografici tradizionali.

Xian Qin, Xue Yang, Xiaohu TangThu, 12 Ma🤖 cs.AI