Comparative Analysis of Cross-Chain Token Standards

Este artigo apresenta uma análise comparativa abrangente de cinco principais padrões e frameworks de tokens cross-chain (xERC20, OFT, NTT, CCT e SuperchainERC20), destacando suas diferenças em arquitetura, mecanismos de passagem de mensagens, modelos de confiança e compatibilidade de ecossistemas, apesar de compartilharem o objetivo comum de garantir fungibilidade unificada entre múltiplas blockchains.

Fatemeh Heidari Soureshjani, Jan GorznyMon, 09 Ma💻 cs

Before You Hand Over the Wheel: Evaluating LLMs for Security Incident Analysis

Este artigo apresenta o SIABENCH, um framework de avaliação agênica pioneiro que introduz um novo conjunto de dados abrangente e avalia 11 grandes modelos de linguagem (LLMs) em diversas tarefas de análise de incidentes de segurança, como triagem de alertas e forense, para mitigar os riscos e lacunas atuais na adoção de IA por centros de operações de segurança.

Sourov Jajodia, Madeena Sultana, Suryadipta Majumdar, Adrian Taylor, Grant VandenbergheMon, 09 Ma💻 cs

Proteus: A Practical Framework for Privacy-Preserving Device Logs

O artigo apresenta o Proteus, um framework prático para logs de dispositivos que preserva a privacidade ao utilizar pseudonimização baseada em hash e criptografia com chaves efêmeras rotativas, permitindo análise forense e reconstrução de cronologias sem expor informações pessoalmente identificáveis (PII) em texto simples ou comprometer a fidelidade dos dados.

Sanket Goutam, Hunter Kippen, Mike Grace, Amir RahmatiMon, 09 Ma💻 cs

Radio-Frequency Side-Channel Analysis of a Trapped-Ion Quantum Computer

Este artigo identifica e explora um novo canal lateral em computadores quânticos de íons aprisionados, demonstrando como sinais de radiofrequência vazados dos moduladores acusto-ópticos podem ser usados para extrair informações sobre algoritmos proprietários e características de portas quânticas, ao mesmo tempo em que propõe estratégias para mitigar essa vulnerabilidade.

Giorgio Grigolo, Dorian Schiffer, Lukas Gerster, Martin Ringbauer, Paul ErkerMon, 09 Ma⚛️ quant-ph

Functional Approximation Methods for Differentially Private Distribution Estimation

Este artigo apresenta um novo framework para estimativa de funções de distribuição acumulada (CDF) com privacidade diferencial, utilizando projeção polinomial e aproximação esparsa via busca por correspondência para privatizar coeficientes, oferecendo desempenho superior ou comparável a métodos existentes e sendo particularmente adequado para cenários descentralizados e de dados em fluxo.

Ye Tao, Anand D. SarwateFri, 13 Ma⚡ eess

SHIELD: A Host-Independent Framework for Ransomware Detection using Deep Filesystem Features

O artigo apresenta o SHIELD, um framework de detecção de ransomware independente do host que utiliza recursos de nível de sistema de arquivos para identificar e mitigar ameaças de forma segura e em tempo real diretamente no controlador de armazenamento, alcançando alta precisão e limitando significativamente a perda de dados.

Md Raz, Venkata Sai Charan Putrevu, Prashanth Krishnamurthy, Farshad Khorrami, Ramesh KarriFri, 13 Ma⚡ eess

Towards Enhanced Quantum Resistance for RSA via Constrained Rényi Entropy Optimization: A Theoretical Framework for Backward-Compatible Cryptography

Este artigo propõe o framework de Otimização de Entropia de Rényi Constrained (CREO) para aumentar a resistência quântica do RSA ao restringir a proximidade entre os números primos, mantendo a compatibilidade com sistemas legados e elevando os recursos computacionais necessários para a fatoração por algoritmos quânticos.

Ruopengyu Xu, Chenglian LiuFri, 13 Ma⚛️ quant-ph

WebWeaver: Breaking Topology Confidentiality in LLM Multi-Agent Systems with Stealthy Context-Based Inference

O artigo apresenta o WebWeaver, um novo framework de ataque que infere com alta precisão e discrição a topologia de sistemas multiagentes baseados em LLMs comprometendo apenas um agente arbitrário através de análise de contexto e mecanismos de difusão, superando as limitações de métodos anteriores que dependem de suposições pouco realistas.

Zixun Xiong, Gaoyi Wu, Lingfeng Yao, Miao Pan, Xiaojiang Du, Hao WangFri, 13 Ma🤖 cs.AI

Systematic Scaling Analysis of Jailbreak Attacks in Large Language Models

Este artigo estabelece uma análise sistemática de leis de escala para ataques de jailbreak em modelos de linguagem grandes, demonstrando que métodos baseados em prompt são mais eficientes computacionalmente e alcançam maior sucesso e sigilo do que abordagens de otimização, além de revelar que a vulnerabilidade varia significativamente dependendo do tipo de dano pretendido.

Xiangwen Wang, Ananth Balashankar, Varun ChandrasekaranFri, 13 Ma🤖 cs.LG

Primitive-Root Determinant Densities over Prime Fields and Implications for PRIM-LWE

Este artigo resolve incondicionalmente a questão sobre a densidade de matrizes com determinante de raiz primitiva sobre corpos finitos, demonstrando que a constante de redução uniforme é limitada inferiormente por uma função logarítmica dupla e fornecendo limites explícitos que garantem a eficiência do problema PRIM-LWE para moduli criptográficos padrão, como os utilizados no ML-KEM e ML-DSA.

Vipin Singh SehrawatFri, 13 Ma🔢 math

DNS-GT: A Graph-based Transformer Approach to Learn Embeddings of Domain Names from DNS Queries

O artigo apresenta o DNS-GT, uma abordagem inovadora baseada em Transformers que aprende representações de nomes de domínio a partir de sequências de consultas DNS, superando métodos existentes ao capturar informações contextuais e demonstrar superioridade em tarefas como classificação de domínios e detecção de botnets.

Massimiliano Altieri, Ronan Hamon, Roberto Corizzo, Michelangelo Ceci, Ignacio SanchezFri, 13 Ma🤖 cs.LG

Security-by-Design for LLM-Based Code Generation: Leveraging Internal Representations for Concept-Driven Steering Mechanisms

Este artigo propõe o mecanismo SCS-Code, que utiliza as representações internas dos modelos de linguagem para orientar a geração de código em direção a conceitos de segurança, superando os métodos atuais ao garantir tanto a correção funcional quanto a segurança do código gerado.

Maximilian Wendlinger, Daniel Kowatsch, Konstantin Böttinger, Philip SperlFri, 13 Ma🤖 cs.LG

Adversarial Reinforcement Learning for Detecting False Data Injection Attacks in Vehicular Routing

Este artigo propõe uma abordagem baseada em aprendizado por reforço multiagente para calcular um equilíbrio de Nash em um jogo de soma zero entre atacantes e defensores, permitindo a detecção robusta de ataques de injeção de dados falsos em redes de roteamento veicular e garantindo limites de tempo de viagem mesmo sob adversidade.

Taha Eghtesad, Yevgeniy Vorobeychik, Aron LaszkaFri, 13 Ma🤖 cs.AI