Execution Is the New Attack Surface: Survivability-Aware Agentic Crypto Trading with OpenClaw-Style Local Executors

Este artigo propõe o padrão de Execução Consciente de Sobrevivência (SAE), uma camada de middleware para sistemas de negociação com agentes estilo OpenClaw que impõe invariantes de segurança não bypassáveis para mitigar riscos de execução e proteger contra perdas irreversíveis causadas por prompts maliciosos ou cadeias de suprimentos de habilidades comprometidas.

Ailiya Borjigin, Igor Stadnyk, Ben Bilski, Serhii Hovorov, Sofiia PidturkinaThu, 12 Ma🤖 cs.AI

Detecting Privilege Escalation with Temporal Braid Groups

O artigo propõe o uso do expoente de Lyapunov de Burau, aplicado a grupos de trança temporal dentro de componentes fortemente conectados de um grafo de permissões em nuvem, para identificar limites entre regimes de risco disperso e focado, demonstrando que estatísticas abelianas são insuficientes para essa detecção e permitindo a automação da classificação e remediação de fluxos de permissão arriscados.

Christophe PariselThu, 12 Ma💻 cs

Denoising the US Census: Succinct Block Hierarchical Regression

Este trabalho apresenta o BlueDown, um novo método de pós-processamento que utiliza regressão hierárquica de mínimos quadrados generalizados e operações algébricas concisas para gerar estimativas demográficas mais precisas e consistentes do que o método TopDown atual, mantendo as mesmas garantias de privacidade e restrições estruturais do Sistema de Evitação de Divulgação do Censo dos EUA.

Badih Ghazi, Pritish Kamath, Ravi Kumar, Pasin Manurangsi, Adam SealfonThu, 12 Ma🤖 cs.LG

Paladin: A Policy Framework for Securing Cloud APIs by Combining Application Context with Generative AI

O artigo apresenta o Paladin, um framework de segurança que utiliza modelos de linguagem generativa para interpretar o contexto semântico das requisições de APIs em nuvem, permitindo que administradores definam e apliquem políticas de proteção contra consumo de recursos descontrolado, acesso indevido a fluxos de negócios e falhas de autenticação de forma agnóstica à aplicação e com baixa sobrecarga.

Shriti Priya, Julian James Stephen, Arjun NatarajanThu, 12 Ma💻 cs

Post-Quantum Entropy as a Service for Embedded Systems

Este artigo apresenta um sistema de Entropia Quântica como Serviço (QEaaS) para dispositivos embarcados que, ao distribuir entropia de geradores quânticos através de canais seguros pós-quânticos, demonstra que a troca de chaves e autenticação pós-quântica no hardware ESP32 são não apenas viáveis, mas até 63% mais rápidas do que as soluções clássicas equivalentes.

Javier Blanco-Romero, Yuri Melissa Garcia-Niño, Florina Almenares Mendoza, Daniel Díaz-Sánchez, Carlos García-Rubio, Celeste CampoThu, 12 Ma💻 cs

PRoADS: Provably Secure and Robust Audio Diffusion Steganography with latent optimization and backward Euler Inversion

O artigo apresenta o PRoADS, um esquema de esteganografia em áudio baseado em modelos de difusão que utiliza projeção de matriz ortogonal, otimização de latente e inversão de Euler reversa para garantir segurança e uma robustez excepcional, alcançando uma taxa de erro de bits de apenas 0,15% sob compressão MP3.

YongPeng Yan, Yanan Li, Qiyang Xiao, Yanzhen RenThu, 12 Ma💻 cs

The Orthogonal Vulnerabilities of Generative AI Watermarks: A Comparative Empirical Benchmark of Spatial and Latent Provenance

Este estudo demonstra empiricamente que as marcas d'água de IA generativa nos domínios espacial e latente possuem vulnerabilidades ortogonais e mutuamente exclusivas, provando que abordagens de domínio único são insuficientes contra ferramentas de edição modernas e exigindo a adoção de arquiteturas criptográficas multi-domínio para garantir a proveniência digital.

Jesse Yu, Nicholas WeiThu, 12 Ma💻 cs

Silent Subversion: Sensor Spoofing Attacks via Supply Chain Implants in Satellite Systems

Este artigo demonstra como componentes de hardware comprometidos na cadeia de suprimentos podem executar ataques de spoofing de sensores silenciosos em satélites, enganando tanto os estimadores a bordo quanto os operadores terrestres, e propõe contramedidas como autenticação de telemetria e rastreamento de proveniência para mitigar essa ameaça negligenciada.

Jack Vanlyssel, Gruia-Catalin Roman, Afsah AnwarThu, 12 Ma💻 cs

Enhancing Network Intrusion Detection Systems: A Multi-Layer Ensemble Approach to Mitigate Adversarial Attacks

Este trabalho propõe um mecanismo de defesa em camadas, combinando classificadores empilhados, autoencoders e treinamento adversarial, para aumentar a robustez de Sistemas de Detecção de Intrusão em Redes (NIDS) contra ataques gerados por GANs e FGSM, demonstrando maior resiliência nos conjuntos de dados UNSW-NB15 e NSL-KDD.

Nasim Soltani, Shayan Nejadshamsi, Zakaria Abou El Houda, Raphael Khoury, Kelton A. P. Costa, Tiago H. Falk, Anderson R. AvilaThu, 12 Ma🤖 cs.AI

Naïve Exposure of Generative AI Capabilities Undermines Deepfake Detection

Este trabalho demonstra que a exposição ingênua das capacidades de refinamento e raciocínio de sistemas de IA generativa comercial, acessíveis por meio de prompts benignos, mina fundamentalmente os detectores de deepfake modernos ao permitir a criação de imagens que evitam a detecção, preservam a identidade e possuem alta qualidade perceptual, revelando uma lacuna crítica entre os modelos de ameaça atuais e as capacidades reais dessas ferramentas.

Sunpill Kim, Chanwoo Hwang, Minsu Kim, Jae Hong SeoThu, 12 Ma🤖 cs.AI

IH-Challenge: A Training Dataset to Improve Instruction Hierarchy on Frontier LLMs

O artigo apresenta o IH-Challenge, um conjunto de dados de aprendizado por reforço projetado para melhorar a hierarquia de instruções em modelos de linguagem de ponta, resultando em maior robustez contra ataques de segurança, redução de comportamentos inseguros e manutenção da utilidade do modelo.

Chuan Guo (Michael Pokorny), Juan Felipe Ceron Uribe (Michael Pokorny), Sicheng Zhu (Michael Pokorny), Christopher A. Choquette-Choo (Michael Pokorny), Steph Lin (Michael Pokorny), Nikhil Kandpal (Michael Pokorny), Milad Nasr (Michael Pokorny), Rai (Michael Pokorny), Sam Toyer, Miles Wang, Yaodong Yu, Alex Beutel, Kai XiaoThu, 12 Ma🤖 cs.AI

An Approach for Safe and Secure Software Protection Supported by Symbolic Execution

Este artigo apresenta um método inovador de proteção de software para sistemas de controle industrial que utiliza Funções Fisicamente Inimitáveis (PUFs) para vincular o programa ao hardware e emprega execução simbólica para garantir a preservação de propriedades de segurança e resistir à engenharia reversa.

Daniel Dorfmeister, Flavio Ferrarotti, Bernhard Fischer, Evelyn Haslinger, Rudolf Ramler, Markus ZimmermannThu, 12 Ma💻 cs

Repurposing Backdoors for Good: Ephemeral Intrinsic Proofs for Verifiable Aggregation in Cross-silo Federated Learning

Este artigo propõe uma arquitetura leve para Federated Learning que utiliza a injeção de backdoors e o esquecimento catastrófico para criar provas intrínsecas efêmeras, permitindo a verificação da agregação de modelos com segurança e anonimato, ao mesmo tempo em que supera em mais de mil vezes o desempenho de soluções criptográficas tradicionais.

Xian Qin, Xue Yang, Xiaohu TangThu, 12 Ma🤖 cs.AI