Fast and Robust Speckle Pattern Authentication by Scale Invariant Feature Transform algorithm in Physical Unclonable Functions

Este trabalho apresenta um método de autenticação rápido e robusto para Funções de Unclonabilidade Física (PUFs) ópticas, utilizando o algoritmo SIFT para extrair características invariantes de padrões de speckle, permitindo a identificação segura mesmo diante de rotações, ampliações ou recortes nas respostas.

Giuseppe Emanuele Lio, Mauro Daniel Luigi Bruno, Francesco Riboli + 2 more2026-03-06🔬 physics.optics

Tracker Installations Are Not Created Equal: Understanding Tracker Configuration of Form Data Collection

Este estudo analisa como as configurações de rastreadores do Google e do Meta incentivam a coleta de dados pessoais em formulários web, revelando que, embora o Google seja mais prevalente, o Meta configura essa coleta com muito mais frequência e inclui etapas que violam políticas de privacidade em sites sensíveis.

Julia B. Kieserman, Athanasios Andreou, Chris Geeng + 2 more2026-03-06💻 cs

CyberSleuth: Autonomous Blue-Team LLM Agent for Web Attack Forensics

O artigo apresenta o CyberSleuth, o primeiro agente autônomo baseado em LLM capaz de automatizar a análise forense pós-incidente de ataques web, alcançando 80% de precisão na identificação de serviços comprometidos e mapeamento de CVEs através de uma arquitetura multiagente especializada que supera abordagens hierárquicas complexas.

Stefano Fumero, Kai Huang, Matteo Boffa, Danilo Giordano, Marco Mellia, Dario Rossi2026-03-06🔒 cs.CR

Breaking and Fixing Defenses Against Control-Flow Hijacking in Multi-Agent Systems

Este artigo demonstra que as defesas atuais contra sequestro de fluxo de controle em sistemas multiagente são vulneráveis devido a conflitos fundamentais entre segurança e funcionalidade, propondo e avaliando o ControlValve, uma nova defesa que impõe integridade de fluxo de controle e o princípio do menor privilégio através de grafos de execução permitidos e regras contextuais.

Rishi Jha, Harold Triedman, Justin Wagle, Vitaly Shmatikov2026-03-06🔒 cs.CR

GhostEI-Bench: Do Mobile Agents Resilience to Environmental Injection in Dynamic On-Device Environments?

O artigo apresenta o GhostEI-Bench, o primeiro benchmark projetado para avaliar a resiliência de agentes móveis baseados em Modelos de Linguagem e Visão contra ataques de injeção ambiental em dispositivos, revelando que os modelos atuais são altamente vulneráveis a elementos de interface adversários que corrompem sua percepção visual e levam a falhas críticas.

Chiyu Chen, Xinhao Song, Yunkai Chai, Yang Yao, Haodong Zhao, Lijun Li, Jie Li, Yan Teng, Gongshen Liu, Yingchun Wang2026-03-06🔒 cs.CR

BRIDG-ICS: AI-Grounded Knowledge Graphs for Intelligent Threat Analytics in Industry~5.0 Cyber-Physical Systems

O artigo apresenta o BRIDG-ICS, um framework de Grafo de Conhecimento impulsionado por IA que integra dados heterogêneos de cibersegurança e sistemas industriais para realizar análise de ameaças contextual, simulação de caminhos de ataque e avaliação quantitativa da resiliência cibernética em ambientes de Manufatura 5.0.

Padmeswari Nandiya, Ahmad Mohsin, Ahmed Ibrahim, Iqbal H. Sarker, Helge Janicke2026-03-06🔒 cs.CR

Zombie Agents: Persistent Control of Self-Evolving LLM Agents via Self-Reinforcing Injections

Este artigo apresenta o ataque "Zombie Agents", uma vulnerabilidade de segurança em agentes LLM autoevolutivos onde conteúdo malicioso é infiltrado na memória de longo prazo através de exposição indireta, permitindo que um invasor mantenha controle persistente sobre o agente em múltiplas sessões, demonstrando que as defesas atuais focadas apenas no filtragem de prompts por sessão são insuficientes.

Xianglin Yang, Yufei He, Shuo Ji, Bryan Hooi, Jin Song Dong2026-03-06🔒 cs.CR

Lap2: Revisiting Laplace DP-SGD for High Dimensions via Majorization Theory

Este trabalho apresenta o Lap2, uma nova abordagem que supera as limitações de dimensionalidade do mecanismo Laplace no DP-SGD ao permitir o uso de clipping L2 através da teoria de majorização, resultando em desempenho superior ao do mecanismo Gaussiano em modelos de alta dimensão sob fortes restrições de privacidade.

Meisam Mohammady, Qin Yang, Nicholas Stout, Ayesha Samreen, Han Wang, Christopher J Quinn, Yuan Hong2026-03-06🔒 cs.CR

IoUCert: Robustness Verification for Anchor-based Object Detectors

O artigo apresenta o IoUCert, um novo framework de verificação formal que supera as limitações existentes ao garantir a robustez de detectores de objetos baseados em âncoras, como SSD e YOLO, através de uma transformação de coordenadas que permite o cálculo de limites ótimos para a métrica de Interseção sobre União (IoU) sem degradação de precisão.

Benedikt Brückner, Alejandro J. Mercado, Yanghao Zhang, Panagiotis Kouvaros, Alessio Lomuscio2026-03-06🔒 cs.CR

Reckless Designs and Broken Promises: Privacy Implications of Targeted Interactive Advertisements on Social Media Platforms

O artigo revela que o design interativo padrão de anúncios direcionados no TikTok, Facebook e Instagram cria uma falha de privacidade que permite aos anunciantes identificar usuários com base em atributos sensíveis, contradizendo as promessas das plataformas de proteger esses dados, e propõe modificações de design para garantir transparência sobre as consequências das interações.

Julia B. Kieserman, Athanasios Andreou, Laura Edelson, Sandra Siby, Damon McCoy2026-03-06🔒 cs.CR

How Effective Are Publicly Accessible Deepfake Detection Tools? A Comparative Evaluation of Open-Source and Free-to-Use Platforms

Este estudo apresenta a primeira avaliação comparativa de ferramentas públicas de detecção de deepfakes, revelando que, embora os especialistas humanos superem todos os sistemas automatizados, as ferramentas forenses e os classificadores de IA exibem padrões complementares de desempenho que destacam lacunas críticas nas capacidades atuais de verificação de mídia.

Michael Rettinger, Ben Beaumont, Nhien-An Le-Khac, Hong-Hanh Nguyen-Le2026-03-06🔒 cs.CR

Benchmark of Benchmarks: Unpacking Influence and Code Repository Quality in LLM Safety Benchmarks

Este artigo apresenta a primeira avaliação multidimensional da influência acadêmica e da qualidade do código em 31 benchmarks de segurança de LLM, revelando que, embora os benchmarks não superem artigos não-benchmark em citações, existe uma desconexão crítica entre a proeminência dos autores e a qualidade do código, evidenciando a necessidade urgente de melhorar a reprodutibilidade e as considerações éticas nos repositórios.

Junjie Chu, Xinyue Shen, Ye Leng, Michael Backes, Yun Shen, Yang Zhang2026-03-06🔒 cs.CR