The plugin provides a custom navigation interface within IDA. It examines execution paths from entry points, breaks down the binary into clusters of related functions, and highlights downstream behaviors and artifacts for quicker insights. XRefer can incorporate external data (e.g., API traces, capa results, user-defined xrefs) and provides path graphs for richer context. It integrates with Google's Gemini model to produce natural language descriptions of code relationships and behaviors. Additionally, XRefer can provide cluster based labels for functions, aiming to accelerate the manual static analysis process.
https://github.com/mandiant/xrefer
GitHub
GitHub - mandiant/xrefer: FLARE Team's Binary Navigator
FLARE Team's Binary Navigator. Contribute to mandiant/xrefer development by creating an account on GitHub.
Exploit Development: Investigating Kernel Mode Shadow Stacks on Windows
https://connormcgarr.github.io/km-shadow-stacks/
https://connormcgarr.github.io/km-shadow-stacks/
Connor McGarr’s Blog
Exploit Development: Investigating Kernel Mode Shadow Stacks on Windows
Using SourcePoint’s JTAG debugger to investigate the implementation of Intel CET Shadow Stacks in kernel-mode on Windows
🔥3
Minimal LLM-based fuzz harness generator
https://adalogics.com/blog/minimal-llm-based-fuzz-harness-generator
https://adalogics.com/blog/minimal-llm-based-fuzz-harness-generator
👍5
ghidraMCP is an Model Context Protocol server for allowing LLMs to autonomously reverse engineer applications. It exposes numerous tools from core Ghidra functionality to MCP clients.
https://github.com/LaurieWired/GhidraMCP
https://github.com/LaurieWired/GhidraMCP
GitHub
GitHub - LaurieWired/GhidraMCP: MCP Server for Ghidra
MCP Server for Ghidra. Contribute to LaurieWired/GhidraMCP development by creating an account on GitHub.
🔥3
2409.16165v2-2.pdf
2.4 MB
Interactive Tools Substantially Assist LM Agents in Finding Security Vulnerabilities
KernJC: Automated Vulnerable Environment Generation for Linux Kernel Vulnerabilities
https://i.blackhat.com/Asia-25/Asia-25-Ruan-KernJC.pdf
https://i.blackhat.com/Asia-25/Asia-25-Ruan-KernJC.pdf
A Framework for Evaluating Emerging Cyberattack Capabilities of AI by Google DeepMind
https://arxiv.org/pdf/2503.11917
https://arxiv.org/pdf/2503.11917
Page-Oriented Programming: Subverting Control-Flow
Integrity of Commodity Operating System Kernels
with Non-Writable Code Pages
https://www.usenix.org/system/files/usenixsecurity24-han-seunghun.pdf
Integrity of Commodity Operating System Kernels
with Non-Writable Code Pages
https://www.usenix.org/system/files/usenixsecurity24-han-seunghun.pdf
🔥3
Large Language Model-Driven Concolic Execution
for Highly Structured Test Input Generation
https://arxiv.org/pdf/2504.17542
for Highly Structured Test Input Generation
https://arxiv.org/pdf/2504.17542
👍1
OSVBench: Benchmarking LLMs on Specification Generation Tasks for
Operating System Verification
https://arxiv.org/pdf/2504.20964
Operating System Verification
https://arxiv.org/pdf/2504.20964
AutoPatchBench, a benchmark for the automated repair of vulnerabilities identified through fuzzing
https://engineering.fb.com/2025/04/29/ai-research/autopatchbench-benchmark-ai-powered-security-fixes/
https://engineering.fb.com/2025/04/29/ai-research/autopatchbench-benchmark-ai-powered-security-fixes/
Engineering at Meta
Introducing AutoPatchBench: A Benchmark for AI-Powered Security Fixes
We are introducing AutoPatchBench, a benchmark for the automated repair of vulnerabilities identified through fuzzing. By providing a standardized benchmark, AutoPatchBench enables researchers and …
👍3🔥2
What keeps kernel shadow stack effective against kernel exploits?
https://tandasat.github.io/blog/2025/04/02/sss.html
https://tandasat.github.io/blog/2025/04/02/sss.html
Satoshi’s notes
What keeps kernel shadow stack effective against kernel exploits?
This post introduces one of the virtualization features needed to keep kernel-mode shadow stack functional against kernel exploits: supervisor shadow stack restrictions / supervisor shadow-stack control.
👍2
DecompileBench: A Comprehensive Benchmark for Evaluating
Decompilers in Real-World Scenarios
https://arxiv.org/pdf/2505.11340
Decompilers in Real-World Scenarios
https://arxiv.org/pdf/2505.11340
🔥2
Forewarned is Forearmed: A Survey on Large Language Model-based
Agents in Autonomous Cyberattacks
https://arxiv.org/pdf/2505.12786
Agents in Autonomous Cyberattacks
https://arxiv.org/pdf/2505.12786
🔥1 1
Привет!
Стараюсь не публиковать тут нетехнические штуки, сегодня сделаю исключение. Новые вызовы для Т-Команды, а как следствие и новые #вакансии
Многие слышали про такие решения как:
AutoCodeRover-S
oss-fuzz-gen
EnIGMA
Project Naptime
Big Sleep
Amazon Q
xrefer
OCCULT
Я уже рассказывал про наш Safeliner (команда кстати расширяется), доступ к которому теперь могут получить не только сотрудники Т-Технологий, об этом расскажем позже (или ловите на PHDays). А еще мы достигли успеха в использовании AI-решений для задач SCA, разметки компонент, анализа рисков, обработки TI, работе с требованиями регуляторов и триажем багбаунти.
😇 В этом году у Т-Банка фокус на внедрение AI в SWE/SDLC, мы не могли пройти мимо и тоже решили запустить несколько новых продуктов на стыке AI, SDLC и Security. Наша цель сделать экспертизу инженеров по безопасности масштабируемой на тысячи продуктовых команд без вреда для DevEx!
🌠 Если ты студент 2-6 курса и хочешь посвятить себя разработке передовых решений в области:
- Автоматизации поиска и устранения уязвимостей. В том чиcле 0-day уязвимостей
- Генерации тестов безопасности: автоматизация fuzzing-тестирования, создание правил для SAST, DAST
- Автоматизации поиска логических уязвимостей
- Автоматизации создания контролей SOC и противодействию вредоносам
Открыты вакансии по профессиям: Security Engineer, SDE (Golang/Python), SRE, NLP Engineer-Researcher
Или ты опытный эксперт в разработке мультиагентных систем и готов стать техническим лидером команды инновацинного развития технологий безопасности.
Заходи в личку за подробностями к @alex17domino
⛈ Почему это предложение может быть интересно:
- Возможность создавать инновации и соревноваться с решениями мирового уровня. Твой личный вклад в будущее профессии инженера по безопасности
- Работа на стыке прикладной науки и программной инженерии
- Работа в команде сильных инженеров и экспертов без бюрократии. Поддерживаем дух стартапа с ресурсами бигтеха
- Возможность получить опыт работы с передовыми технологиями
- Доступ к высокопроизводительному железу и SOTA-решениям
- От идеи до прототипа один шаг. Внутренние ML-платформа и платформа разработки ускоряют работу с экспериментами
- Мы открыто рассказываем о своих достижениях - возможность делиться своими результатами с мировым сообществом
- Найм по fast track - минимизируем количество этапов отбора
- Очень гибкий график для тех, кто еще учится
- Все бонусы Т-Банка: бесплатные завтраки и обеды, спортзал и спортивные секции, ДМС, доступ к обучающим курсам и книгам и многое другое, о чем расскажем на интервью
Важно:
- Придется работать в условиях высокой неопределенности
- Необходимо уметь автоматизировать свою работу на Python или Golang
- Уделять минимум 20 часов в неделю работе с проектом (для студентов)
В приоритете кандидаты:
- С опытом в Offensive Security Research
- С публикациями на тему LLM-агентов, прикладной безопасности
- С разработки и внедрения LLM-решений в программной инженерии
- Победители и призеры крупных CTF и олимпиад
- С интересными Pet-проектами
- Победители хакантов
- Обладатели академических грантов
- Студенты с высокой успеваемостью из МФТИ, МГУ, ВШЭ, НГУ (вовсе не значит, что откажем другим)
Стараюсь не публиковать тут нетехнические штуки, сегодня сделаю исключение. Новые вызовы для Т-Команды, а как следствие и новые #вакансии
Многие слышали про такие решения как:
AutoCodeRover-S
oss-fuzz-gen
EnIGMA
Project Naptime
Big Sleep
Amazon Q
xrefer
OCCULT
Я уже рассказывал про наш Safeliner (команда кстати расширяется), доступ к которому теперь могут получить не только сотрудники Т-Технологий, об этом расскажем позже (или ловите на PHDays). А еще мы достигли успеха в использовании AI-решений для задач SCA, разметки компонент, анализа рисков, обработки TI, работе с требованиями регуляторов и триажем багбаунти.
- Автоматизации поиска и устранения уязвимостей. В том чиcле 0-day уязвимостей
- Генерации тестов безопасности: автоматизация fuzzing-тестирования, создание правил для SAST, DAST
- Автоматизации поиска логических уязвимостей
- Автоматизации создания контролей SOC и противодействию вредоносам
Открыты вакансии по профессиям: Security Engineer, SDE (Golang/Python), SRE, NLP Engineer-Researcher
Или ты опытный эксперт в разработке мультиагентных систем и готов стать техническим лидером команды инновацинного развития технологий безопасности.
Заходи в личку за подробностями к @alex17domino
- Возможность создавать инновации и соревноваться с решениями мирового уровня. Твой личный вклад в будущее профессии инженера по безопасности
- Работа на стыке прикладной науки и программной инженерии
- Работа в команде сильных инженеров и экспертов без бюрократии. Поддерживаем дух стартапа с ресурсами бигтеха
- Возможность получить опыт работы с передовыми технологиями
- Доступ к высокопроизводительному железу и SOTA-решениям
- От идеи до прототипа один шаг. Внутренние ML-платформа и платформа разработки ускоряют работу с экспериментами
- Мы открыто рассказываем о своих достижениях - возможность делиться своими результатами с мировым сообществом
- Найм по fast track - минимизируем количество этапов отбора
- Очень гибкий график для тех, кто еще учится
- Все бонусы Т-Банка: бесплатные завтраки и обеды, спортзал и спортивные секции, ДМС, доступ к обучающим курсам и книгам и многое другое, о чем расскажем на интервью
Важно:
- Придется работать в условиях высокой неопределенности
- Необходимо уметь автоматизировать свою работу на Python или Golang
- Уделять минимум 20 часов в неделю работе с проектом (для студентов)
В приоритете кандидаты:
- С опытом в Offensive Security Research
- С публикациями на тему LLM-агентов, прикладной безопасности
- С разработки и внедрения LLM-решений в программной инженерии
- Победители и призеры крупных CTF и олимпиад
- С интересными Pet-проектами
- Победители хакантов
- Обладатели академических грантов
- Студенты с высокой успеваемостью из МФТИ, МГУ, ВШЭ, НГУ (вовсе не значит, что откажем другим)
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3👎1 1
Attacking EDRs Part 4: Fuzzing Defender's Scanning and Emulation Engine (mpengine.dll)
https://labs.infoguard.ch/posts/attacking_edr_part4_fuzzing_defender_scanning_and_emulation_engine/
https://labs.infoguard.ch/posts/attacking_edr_part4_fuzzing_defender_scanning_and_emulation_engine/
InfoGuard Labs
Attacking EDRs Part 4: Fuzzing Defender's Scanning and Emulation Engine (mpengine.dll) - InfoGuard Labs
Multiple out-of-bounds read and null dereference bugs were identified in Microsoft Defender by using Snapshot Fuzzing with WTF and kAFL/NYX. The bugs can be used to crash the main Defender process as soon as the file is scanned. Most are unpatched, but none…
🔥2
Наш подход к генерации патчей для уязвимых зависимостей в Docker-образах
https://vk.com/video-28022322_456241194
#safeliner
https://vk.com/video-28022322_456241194
#safeliner
VK Видео
Контроль зависимостей на автопилоте AI-ассистент на страже Dockerfile
В докладе будет разобран наш опыт создания и интеграции LLM-агента, исправляющего уязвимости в контейнерных образах. Вы узнаете, почему Dependabot и Renovate не решают все ваши проблемы. Мы расскажем о нашем подходе, а также о том, сколько уязвимостей можно…
🔥9👍3