Benchmarking Dataset for Presence-Only Passive Reconnaissance in Wireless Smart-Grid Communications

Este artigo apresenta um gerador de conjunto de dados de referência baseado em padrões IEEE para o reconhecimento passivo em comunicações de redes inteligentes, simulando observadores que alteram a propagação do sinal sem transmitir, o que permite a avaliação padronizada de detectores federados e baseados em grafos para ameaças de inteligência passiva em redes domésticas, de bairro e de área ampla.

Bochra Al Agha, Razane TajeddineWed, 11 Ma⚡ eess

Removing the Trigger, Not the Backdoor: Alternative Triggers and Latent Backdoors

Este artigo demonstra que a simples remoção de gatilhos conhecidos é insuficiente para neutralizar backdoors, pois existem "gatilhos alternativos" distintos que ativam a mesma vulnerabilidade, motivando assim defesas que visem diretamente as direções do backdoor no espaço de representações em vez de apenas os gatilhos no espaço de entrada.

Gorka Abad, Ermes Franch, Stefanos Koffas, Stjepan PicekWed, 11 Ma💻 cs

CLIOPATRA: Extracting Private Information from LLM Insights

O artigo apresenta o CLIOPATRA, o primeiro ataque de privacidade contra sistemas de insights de LLMs "preservadores de privacidade" como o Clio da Anthropic, demonstrando que um adversário pode burlar múltiplas camadas de proteção heurística para extrair com sucesso históricos médicos sensíveis de usuários-alvo, revelando que as defesas atuais são insuficientes.

Meenatchi Sundaram Muthu Selva Annamalai, Emiliano De Cristofaro, Peter KairouzWed, 11 Ma💻 cs

The Bureaucracy of Speed: Structural Equivalence Between Memory Consistency Models and Multi-Agent Authorization Revocation

O artigo propõe um sistema de coerência de capacidades (CCS) que mapeia modelos de consistência de memória para revogação de autorização, demonstrando através de simulação que a estratégia RCC reduz drasticamente operações não autorizadas em comparação com métodos baseados em tempo, garantindo limites de segurança independentes da velocidade dos agentes.

Vladyslav ParakhinWed, 11 Ma💻 cs

Security and Quality in LLM-Generated Code: A Multi-Language, Multi-Model Analysis

Este artigo analisa a segurança e a qualidade do código gerado por modelos de linguagem de grande escala (LLMs) em múltiplas linguagens, revelando que, embora a automação seja eficaz, os modelos frequentemente falham ao adotar recursos de segurança modernos e ainda empregam métodos desatualizados, especialmente em C++ e Java 17.

Mohammed Kharma, Soohyeon Choi, Mohammed AlKhanafseh, David MohaisenTue, 10 Ma🤖 cs.LG

SFIBA: Spatial-based Full-target Invisible Backdoor Attacks

O artigo propõe o SFIBA, um ataque de backdoor invisível baseado em espaço que supera as limitações de ataques multialvo existentes ao garantir especificidade e furtividade através da restrição espacial dos gatilhos e da sua injeção no domínio da frequência, permitindo controlar múltiplas classes sem comprometer a performance do modelo ou a detecção visual.

Yangxu Yin, Honglong Chen, Yudong Gao, Peng Sun, Zhishuai Li, Weifeng LiuTue, 10 Ma💻 cs

WaLi: Can Pressure Sensors in HVAC Systems Capture Human Speech?

O artigo apresenta o WaLi, um ataque de privacidade que demonstra ser possível reconstruir fala inteligível a partir de dados de sensores de pressão em sistemas HVAC, utilizando uma arquitetura baseada em Conformer de valor complexo e blocos de atenção global para mitigar ruídos e aliasing, revelando uma vulnerabilidade de segurança previamente ignorada nesses dispositivos.

Tarikul Islam Tamiti, Biraj Joshi, Rida Hasan, Anomadarshi BaruaTue, 10 Ma💻 cs

Less is More: On Copy Complexity in Quantum Cryptography

Este artigo apresenta uma abordagem genérica para elevar a segurança de cópia única para segurança de múltiplas cópias em criptografia quântica, demonstrando que geradores de estados pseudorrandômicos e unitários pseudorrandômicos de uma cópia ou consulta implicam a existência de suas versões de múltiplas cópias, além de estabelecer a viabilidade de primitivas de não-clonagem seguras contra cópias idênticas, como dinheiro quântico de chave pública e proteção de cópia quântica.

Prabhanjan Ananth, Eli GoldinTue, 10 Ma⚛️ quant-ph

Latent Sculpting for Zero-Shot Generalization: A Manifold Learning Approach to Out-of-Distribution Anomaly Detection

O artigo propõe o "Latent Sculpting", uma arquitetura de aprendizado de representação em duas etapas que utiliza uma perda de escultura latente binária e um fluxo autoregressivo mascarado para estruturar explicitamente o manifold de dados, permitindo a detecção robusta de anomalias fora da distribuição em tráfego de rede, alcançando alto desempenho na identificação de ataques zero-day como Infiltração e DoS no benchmark CIC-IDS-2017.

Rajeeb Thapa Chhetri, Saurab Thapa, Avinash Kumar, Zhixiong ChenTue, 10 Ma🤖 cs.LG

Certifying the Right to Be Forgotten: Primal-Dual Optimization for Sample and Label Unlearning in Vertical Federated Learning

O artigo propõe o FedORA, um algoritmo de otimização primal-dual que certifica o direito ao esquecimento em Aprendizado Federado Vertical, permitindo a remoção eficiente de amostras ou rótulos específicos com garantias teóricas e menor custo computacional em comparação ao retreinamento completo.

Yu Jiang, Xindi Tong, Ziyao Liu, Xiaoxi Zhang, Kwok-Yan Lam, Chee Wei TanTue, 10 Ma🤖 cs.LG

Inference-Time Backdoors via Hidden Instructions in LLM Chat Templates

Este artigo revela uma nova vulnerabilidade de segurança em modelos de linguagem de código aberto, demonstrando que atacantes podem implantar backdoors durante a inferência manipulando apenas os modelos de chat (templates) sem alterar os pesos do modelo ou os dados de treinamento, o que permite desativar a precisão factual ou induzir a emissão de URLs maliciosas sob condições específicas enquanto permanece invisível para as verificações de segurança automatizadas.

Ariel Fogel, Omer Hofman, Eilon Cohen, Roman VainshteinTue, 10 Ma🤖 cs.LG

Retrieval Pivot Attacks in Hybrid RAG: Measuring and Mitigating Amplified Leakage from Vector Seeds to Graph Expansion

Este artigo demonstra que os pipelines híbridos de RAG introduzem uma vulnerabilidade de segurança chamada "Risco de Pivotamento de Retorno" (RPR), onde dados sensíveis vazam entre inquilinos através de conexões de grafos iniciadas por vetores, e propõe que a verificação de autorização na fronteira de expansão do grafo é uma mitigação eficaz e de baixo custo para eliminar esse vazamento.

Scott ThorntonTue, 10 Ma🤖 cs.LG