SoK: Agentic Retrieval-Augmented Generation (RAG): Taxonomy, Architectures, Evaluation, and Research Directions

Este artigo de sistematização de conhecimento (SoK) apresenta o primeiro quadro unificado para a RAG Agêntica, formalizando-a como um processo de decisão de Markov, propondo uma taxonomia arquitetônica abrangente, identificando riscos sistêmicos críticos e delineando direções de pesquisa para sistemas de recuperação e geração autônomos mais confiáveis e escaláveis.

Saroj Mishra, Suman Niroula, Umesh Yadav, Dilip Thakur, Srijan Gyawali, Shiva GaireTue, 10 Ma💬 cs.CL

Reality Check for Tor Website Fingerprinting in the Open World

Este estudo reexamina os ataques de impressão digital de sites no Tor em um cenário de mundo aberto realista, demonstrando que tais ataques permanecem altamente eficazes mesmo diante de ruído de rede e tráfego não monitorado, além de revelar que classificadores independentes de tempo são mais robustos e que o mecanismo Conflux não impede totalmente a eficácia do ataque.

Mohammadhamed Shadbeh, Khashayar Khajavi, Tao WangTue, 10 Ma💻 cs

Backdoor4Good: Benchmarking Beneficial Uses of Backdoors in LLMs

O artigo apresenta o Backdoor4Good (B4G), um novo benchmark e framework que reinterpreta os mecanismos de backdoor em modelos de linguagem grandes como interfaces controláveis e auditáveis para promover tarefas benéficas, como segurança e responsabilidade, demonstrando que esses mecanismos podem ser projetados de forma modular e segura para fortalecer a confiança em sistemas de IA.

Yige Li, Wei Zhao, Zhe Li, Nay Myat Min, Hanxun Huang, Yunhan Zhao, Xingjun Ma, Yu-Gang Jiang, Jun SunTue, 10 Ma💻 cs

Where Do LLM-based Systems Break? A System-Level Security Framework for Risk Assessment and Treatment

Este trabalho apresenta um framework de avaliação de riscos orientado a objetivos para sistemas baseados em Grandes Modelos de Linguagem (LLMs), que integra modelagem de sistemas com Árvores de Ataque-Defesa e pontuação CVSS para identificar pontos críticos e permitir a criação de defesas direcionadas em contextos de segurança crítica, como demonstrado em um estudo de caso na área da saúde.

Neha Nagaraja, Hayretdin BahsiTue, 10 Ma💻 cs

Give Them an Inch and They Will Take a Mile:Understanding and Measuring Caller Identity Confusion in MCP-Based AI Systems

Este artigo revela que a falta de autenticação da identidade do chamador em sistemas baseados no Protocolo de Contexto de Modelo (MCP) cria vulnerabilidades críticas de segurança, permitindo que servidores confiem implicitamente em múltiplos chamadores após uma única autorização e expondo operações sensíveis a acessos não autorizados.

Yuhang Huang, Boyang Ma, Biwei Yan, Xuelong Dai, Yechao Zhang, Minghui Xu, Kaidi Xu, Yue ZhangTue, 10 Ma💻 cs

From Thinker to Society: Security in Hierarchical Autonomy Evolution of AI Agents

O artigo propõe o framework de Evolução de Autonomia Hierárquica (HAE) para abordar as vulnerabilidades de segurança emergentes em agentes de IA, organizando a defesa em três níveis (cognitivo, de execução e coletivo) e apresentando uma taxonomia de ameaças para guiar o desenvolvimento de arquiteturas de proteção multicamadas.

Xiaolei Zhang, Lu Zhou, Xiaogang Xu, Jiafei Wu, Tianyu Du, Heqing Huang, Hao Peng, Zhe LiuTue, 10 Ma💻 cs

Registered Attribute-Based Encryption with Publicly Verifiable Certified Deletion, Everlasting Security, and More

Este artigo apresenta os primeiros esquemas de Criptografia Baseada em Atributos Registrada (RABE) que suportam exclusão certificada e segurança eterna certificada, oferecendo tanto verificações privadas quanto publicamente verificáveis para garantir a destruição irreversível de dados em ambientes descentralizados.

Shayeef Murshid, Ramprasad Sarkar, Mriganka MandalTue, 10 Ma💻 cs

Post-quantum Federated Learning: Secure And Scalable Threat Intelligence For Collaborative Cyber Defense

Este estudo propõe um framework de aprendizado federado seguro contra ameaças quânticas, integrando algoritmos de criptografia pós-quântica padronizados pelo NIST para proteger o compartilhamento de inteligência de ameaças entre organizações, demonstrando alta precisão na detecção de ataques e viabilidade em cenários do mundo real, como consórcios de saúde.

Prabhudarshi Nayak, Gogulakrishnan Thiyagarajan, Ritunsa Mishra, Vinay BistTue, 10 Ma💻 cs

Broken Access: On the Challenges of Screen Reader Assisted Two-Factor and Passwordless Authentication

Este artigo apresenta o framework AWARE para avaliar a segurança e acessibilidade de métodos de autenticação assistidos por leitores de tela, revelando vulnerabilidades críticas em esquemas de dois fatores e sem senha que expõem usuários cegos e com deficiência visual a diversos vetores de ataque.

Md Mojibur Rahman Redoy Akanda (Texas A&M University), Ahmed Tanvir Mahdad (Texas A&M University), Nitesh Saxena (Texas A&M University)Tue, 10 Ma💻 cs

The UK Cyber Security and Resilience Bill: A Practitioner's Guide to Legislative Reform, Compliance, and Organisational Readiness

Este artigo oferece uma análise prática da Lei de Cibersegurança e Resiliência do Reino Unido de 2025, detalhando seu alcance regulatório ampliado, regimes de notificação de incidentes e penalidades, além de propor um quadro de conformidade que integra a Diretiva NIS2 da UE, o DORA, princípios de Arquitetura Zero Trust e o Marco de Avaliação de Cibersegurança do NCSC v4.0 para orientar a preparação organizacional.

Jonathan ShelbyTue, 10 Ma💻 cs