Benchmark of Benchmarks: Unpacking Influence and Code Repository Quality in LLM Safety Benchmarks

Este artigo apresenta a primeira avaliação multidimensional da influência acadêmica e da qualidade do código em 31 benchmarks de segurança de LLM, revelando que, embora os benchmarks não superem artigos não-benchmark em citações, existe uma desconexão crítica entre a proeminência dos autores e a qualidade do código, evidenciando a necessidade urgente de melhorar a reprodutibilidade e as considerações éticas nos repositórios.

Junjie Chu, Xinyue Shen, Ye Leng, Michael Backes, Yun Shen, Yang Zhang2026-03-06🔒 cs.CR

Beyond Input Guardrails: Reconstructing Cross-Agent Semantic Flows for Execution-Aware Attack Detection

O artigo apresenta o \SysName, um framework que supera as limitações dos guardrails de entrada tradicionais em Sistemas Multi-Agentes ao reconstruir fluxos semânticos entre agentes para uma análise orientada à execução, detectando efetivamente ataques compostos complexos através da identificação de anomalias em trajetórias comportamentais.

Yangyang Wei, Yijie Xu, Zhenyuan Li, Xiangmin Shen, Shouling Ji2026-03-06🔒 cs.CR

Impact of 5G SA Logical Vulnerabilities on UAV Communications: Threat Models and Testbed Evaluation

Este artigo avalia o impacto de vulnerabilidades lógicas em redes 5G SA sobre a comunicação de UAVs, utilizando um testbed baseado em Open5GS e Kubernetes para demonstrar como ataques em diferentes pontos da arquitetura podem comprometer operações e destacar a necessidade de isolamento e proteção de integridade.

Wagner Comin Sonaglio, Ágney Lopes Roth Ferraz, Lourenço Alves Pereira Júnior2026-03-06🔒 cs.CR

When Denoising Becomes Unsigning: Theoretical and Empirical Analysis of Watermark Fragility Under Diffusion-Based Image Editing

Este artigo demonstra teórica e empiricamente que a edição de imagens baseada em difusão compromete severamente a robustez de marcas d'água invisíveis, pois o processo de adição e remoção de ruído trata os sinais de marca d'água como variações indesejadas, levando a uma degradação da informação que torna a decodificação praticamente impossível à medida que a intensidade da edição aumenta.

Fai Gu, Qiyu Tang, Te Wen, Emily Davis, Finn Carter2026-03-06🔒 cs.CR

Osmosis Distillation: Model Hijacking with the Fewest Samples

O artigo apresenta o ataque de "Osmosis Distillation", uma nova estratégia de sequestro de modelo que demonstra como um adversário pode comprometer modelos de aprendizado por transferência usando apenas algumas amostras envenenadas em conjuntos de dados sintetizados por destilação, mantendo ao mesmo tempo a utilidade do modelo nas tarefas originais.

Yuchen Shi, Huajie Chen, Heng Xu, Zhiquan Liu, Jialiang Shen, Chi Liu, Shuai Zhou, Tianqing Zhu, Wanlei Zhou2026-03-06🔒 cs.CR

AgentSCOPE: Evaluating Contextual Privacy Across Agentic Workflows

O artigo apresenta o AgentSCOPE, um benchmark e framework baseado em Integridade Contextual que avalia fluxos de dados intermediários em sistemas agênticos, revelando que a maioria das violações de privacidade ocorre durante as respostas das ferramentas e é frequentemente ignorada pelas avaliações focadas apenas na saída final.

Ivoline C. Ngong, Keerthiram Murugesan, Swanand Kadhe, Justin D. Weisz, Amit Dhurandhar, Karthikeyan Natesan Ramamurthy2026-03-06🔒 cs.CR

A Practical Post-Quantum Distributed Ledger Protocol for Financial Institutions

Este artigo propõe um protocolo de ledger distribuído pós-quântico baseado em reticulados, que utiliza provas de conhecimento zero e uma nova técnica de prova de intervalo compacta para oferecer às instituições financeiras uma solução eficiente, privada e auditável para transações com múltiplos ativos.

Yeoh Wei Zhu, Naresh Goud Boddu, Yao Ma, Shaltiel Eloul, Giulio Golinelli, Yash Satsangi, Rob Otter, Kaushik Chakraborty2026-03-06🔒 cs.CR

Cyber Threat Intelligence for Artificial Intelligence Systems

Este artigo investiga a evolução da inteligência de ameaças cibernéticas para proteger sistemas de IA, analisando vulnerabilidades específicas, propondo uma estrutura de base de conhecimento com indicadores de comprometimento e discutindo técnicas de medição de similaridade para preencher lacunas atuais e orientar futuros frameworks de defesa.

Natalia Krawczyk, Mateusz Szczepkowski, Adrian Brodzik, Krzysztof Bocianiak2026-03-06🔒 cs.CR

Robust Single-message Shuffle Differential Privacy Protocol for Accurate Distribution Estimation

Este artigo propõe o protocolo ASP, uma solução de privacidade diferencial no modelo de embaralhamento que utiliza um randomizador otimizado e o algoritmo EMAS para alcançar estimativas de distribuição numérica superiores em utilidade, complexidade de mensagens e robustez contra ataques de envenenamento de dados em comparação com métodos existentes.

Xiaoguang Li, Hanyi Wang, Yaowei Huang, Jungang Yang, Qingqing Ye, Haonan Yan, Ke Pan, Zhe Sun, Hui Li2026-03-06🔒 cs.CR

Sample-Optimal Locally Private Hypothesis Selection and the Provable Benefits of Interactivity

Os autores propõem um algoritmo de seleção de hipóteses com privacidade diferencial local que, utilizando apenas O(loglogk)O(\log \log k) rodadas de interação, atinge uma complexidade de amostra ótima de Θ(k/(α2min{ε2,1}))\Theta(k/(\alpha^2 \min\{\varepsilon^2, 1\})), superando os limites inferiores conhecidos para métodos não interativos e eliminando o fator logarítmico adicional exigido por algoritmos anteriores.

Alireza F. Pour, Hassan Ashtiani, Shahab Asoodeh2026-03-05🤖 cs.LG