DecompileBench: A Comprehensive Benchmark for Evaluating
Decompilers in Real-World Scenarios
https://arxiv.org/pdf/2505.11340
Decompilers in Real-World Scenarios
https://arxiv.org/pdf/2505.11340
🔥2
Forewarned is Forearmed: A Survey on Large Language Model-based
Agents in Autonomous Cyberattacks
https://arxiv.org/pdf/2505.12786
Agents in Autonomous Cyberattacks
https://arxiv.org/pdf/2505.12786
🔥1 1
Привет!
Стараюсь не публиковать тут нетехнические штуки, сегодня сделаю исключение. Новые вызовы для Т-Команды, а как следствие и новые #вакансии
Многие слышали про такие решения как:
AutoCodeRover-S
oss-fuzz-gen
EnIGMA
Project Naptime
Big Sleep
Amazon Q
xrefer
OCCULT
Я уже рассказывал про наш Safeliner (команда кстати расширяется), доступ к которому теперь могут получить не только сотрудники Т-Технологий, об этом расскажем позже (или ловите на PHDays). А еще мы достигли успеха в использовании AI-решений для задач SCA, разметки компонент, анализа рисков, обработки TI, работе с требованиями регуляторов и триажем багбаунти.
😇 В этом году у Т-Банка фокус на внедрение AI в SWE/SDLC, мы не могли пройти мимо и тоже решили запустить несколько новых продуктов на стыке AI, SDLC и Security. Наша цель сделать экспертизу инженеров по безопасности масштабируемой на тысячи продуктовых команд без вреда для DevEx!
🌠 Если ты студент 2-6 курса и хочешь посвятить себя разработке передовых решений в области:
- Автоматизации поиска и устранения уязвимостей. В том чиcле 0-day уязвимостей
- Генерации тестов безопасности: автоматизация fuzzing-тестирования, создание правил для SAST, DAST
- Автоматизации поиска логических уязвимостей
- Автоматизации создания контролей SOC и противодействию вредоносам
Открыты вакансии по профессиям: Security Engineer, SDE (Golang/Python), SRE, NLP Engineer-Researcher
Или ты опытный эксперт в разработке мультиагентных систем и готов стать техническим лидером команды инновацинного развития технологий безопасности.
Заходи в личку за подробностями к @alex17domino
⛈ Почему это предложение может быть интересно:
- Возможность создавать инновации и соревноваться с решениями мирового уровня. Твой личный вклад в будущее профессии инженера по безопасности
- Работа на стыке прикладной науки и программной инженерии
- Работа в команде сильных инженеров и экспертов без бюрократии. Поддерживаем дух стартапа с ресурсами бигтеха
- Возможность получить опыт работы с передовыми технологиями
- Доступ к высокопроизводительному железу и SOTA-решениям
- От идеи до прототипа один шаг. Внутренние ML-платформа и платформа разработки ускоряют работу с экспериментами
- Мы открыто рассказываем о своих достижениях - возможность делиться своими результатами с мировым сообществом
- Найм по fast track - минимизируем количество этапов отбора
- Очень гибкий график для тех, кто еще учится
- Все бонусы Т-Банка: бесплатные завтраки и обеды, спортзал и спортивные секции, ДМС, доступ к обучающим курсам и книгам и многое другое, о чем расскажем на интервью
Важно:
- Придется работать в условиях высокой неопределенности
- Необходимо уметь автоматизировать свою работу на Python или Golang
- Уделять минимум 20 часов в неделю работе с проектом (для студентов)
В приоритете кандидаты:
- С опытом в Offensive Security Research
- С публикациями на тему LLM-агентов, прикладной безопасности
- С разработки и внедрения LLM-решений в программной инженерии
- Победители и призеры крупных CTF и олимпиад
- С интересными Pet-проектами
- Победители хакантов
- Обладатели академических грантов
- Студенты с высокой успеваемостью из МФТИ, МГУ, ВШЭ, НГУ (вовсе не значит, что откажем другим)
Стараюсь не публиковать тут нетехнические штуки, сегодня сделаю исключение. Новые вызовы для Т-Команды, а как следствие и новые #вакансии
Многие слышали про такие решения как:
AutoCodeRover-S
oss-fuzz-gen
EnIGMA
Project Naptime
Big Sleep
Amazon Q
xrefer
OCCULT
Я уже рассказывал про наш Safeliner (команда кстати расширяется), доступ к которому теперь могут получить не только сотрудники Т-Технологий, об этом расскажем позже (или ловите на PHDays). А еще мы достигли успеха в использовании AI-решений для задач SCA, разметки компонент, анализа рисков, обработки TI, работе с требованиями регуляторов и триажем багбаунти.
- Автоматизации поиска и устранения уязвимостей. В том чиcле 0-day уязвимостей
- Генерации тестов безопасности: автоматизация fuzzing-тестирования, создание правил для SAST, DAST
- Автоматизации поиска логических уязвимостей
- Автоматизации создания контролей SOC и противодействию вредоносам
Открыты вакансии по профессиям: Security Engineer, SDE (Golang/Python), SRE, NLP Engineer-Researcher
Или ты опытный эксперт в разработке мультиагентных систем и готов стать техническим лидером команды инновацинного развития технологий безопасности.
Заходи в личку за подробностями к @alex17domino
- Возможность создавать инновации и соревноваться с решениями мирового уровня. Твой личный вклад в будущее профессии инженера по безопасности
- Работа на стыке прикладной науки и программной инженерии
- Работа в команде сильных инженеров и экспертов без бюрократии. Поддерживаем дух стартапа с ресурсами бигтеха
- Возможность получить опыт работы с передовыми технологиями
- Доступ к высокопроизводительному железу и SOTA-решениям
- От идеи до прототипа один шаг. Внутренние ML-платформа и платформа разработки ускоряют работу с экспериментами
- Мы открыто рассказываем о своих достижениях - возможность делиться своими результатами с мировым сообществом
- Найм по fast track - минимизируем количество этапов отбора
- Очень гибкий график для тех, кто еще учится
- Все бонусы Т-Банка: бесплатные завтраки и обеды, спортзал и спортивные секции, ДМС, доступ к обучающим курсам и книгам и многое другое, о чем расскажем на интервью
Важно:
- Придется работать в условиях высокой неопределенности
- Необходимо уметь автоматизировать свою работу на Python или Golang
- Уделять минимум 20 часов в неделю работе с проектом (для студентов)
В приоритете кандидаты:
- С опытом в Offensive Security Research
- С публикациями на тему LLM-агентов, прикладной безопасности
- С разработки и внедрения LLM-решений в программной инженерии
- Победители и призеры крупных CTF и олимпиад
- С интересными Pet-проектами
- Победители хакантов
- Обладатели академических грантов
- Студенты с высокой успеваемостью из МФТИ, МГУ, ВШЭ, НГУ (вовсе не значит, что откажем другим)
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3👎1 1
Attacking EDRs Part 4: Fuzzing Defender's Scanning and Emulation Engine (mpengine.dll)
https://labs.infoguard.ch/posts/attacking_edr_part4_fuzzing_defender_scanning_and_emulation_engine/
https://labs.infoguard.ch/posts/attacking_edr_part4_fuzzing_defender_scanning_and_emulation_engine/
InfoGuard Labs
Attacking EDRs Part 4: Fuzzing Defender's Scanning and Emulation Engine (mpengine.dll) - InfoGuard Labs
Multiple out-of-bounds read and null dereference bugs were identified in Microsoft Defender by using Snapshot Fuzzing with WTF and kAFL/NYX. The bugs can be used to crash the main Defender process as soon as the file is scanned. Most are unpatched, but none…
🔥2
Наш подход к генерации патчей для уязвимых зависимостей в Docker-образах
https://vk.com/video-28022322_456241194
#safeliner
https://vk.com/video-28022322_456241194
#safeliner
VK Видео
Контроль зависимостей на автопилоте AI-ассистент на страже Dockerfile
В докладе будет разобран наш опыт создания и интеграции LLM-агента, исправляющего уязвимости в контейнерных образах. Вы узнаете, почему Dependabot и Renovate не решают все ваши проблемы. Мы расскажем о нашем подходе, а также о том, сколько уязвимостей можно…
🔥9👍3
CyberGym: Evaluating AI Agents’ Cybersecurity
Capabilities with Real-World Vulnerabilities at Scale
https://arxiv.org/pdf/2506.02548
Capabilities with Real-World Vulnerabilities at Scale
https://arxiv.org/pdf/2506.02548
MONO: Is Your "Clean" Vulnerability Dataset Really Solvable?
Exposing and Trapping Undecidable Patches and Beyond
https://arxiv.org/pdf/2506.03651
Exposing and Trapping Undecidable Patches and Beyond
https://arxiv.org/pdf/2506.03651
Mystique: Automated Vulnerability Patch Porting with
Semantic and Syntactic-Enhanced LLM
https://dl.acm.org/doi/pdf/10.1145/3715718
Semantic and Syntactic-Enhanced LLM
https://dl.acm.org/doi/pdf/10.1145/3715718
BountyBench: Dollar Impact of AI Agent Attackers and Defenders on Real-World Cybersecurity Systems
https://bountybench.github.io
https://arxiv.org/pdf/2505.15216
https://crfm.stanford.edu/2025/05/21/bountybench.html
https://bountybench.github.io
https://arxiv.org/pdf/2505.15216
https://crfm.stanford.edu/2025/05/21/bountybench.html
👍2🔥1 1
Kernel Exploitation Techniques: Turning The (Page) Tables
https://sam4k.com/page-table-kernel-exploitation/
https://sam4k.com/page-table-kernel-exploitation/
sam4k
Kernel Exploitation Techniques: Turning The (Page) Tables
This post explores attacking page tables as a Linux kernel exploitation technique for gaining powerful read/write primitives.
🔥3
NovaHypervisor is a defensive x64 Intel host based hypervisor. The goal of this project is to protect against kernel based attacks (either via Bring Your Own Vulnerable Driver (BYOVD) or other means) by safeguarding defense products (AntiVirus / Endpoint Protection) and kernel memory structures and preventing unauthorized access to kernel memory.
https://github.com/Idov31/NovaHypervisor
https://github.com/Idov31/NovaHypervisor
GitHub
GitHub - Idov31/NovaHypervisor: NovaHypervisor is a defensive x64 Intel host based hypervisor. The goal of this project is to protect…
NovaHypervisor is a defensive x64 Intel host based hypervisor. The goal of this project is to protect against kernel based attacks (either via Bring Your Own Vulnerable Driver (BYOVD) or other mean...
REPOAUDIT: An Autonomous LLM-Agent for Repository-Level Code Auditing
https://arxiv.org/pdf/2501.18160
https://github.com/PurCL/RepoAudit
https://arxiv.org/pdf/2501.18160
https://github.com/PurCL/RepoAudit
Llama's Paradox - Delving deep into Llama.cpp and exploiting Llama.cpp's Heap Maze, from Heap-Overflow to Remote-Code Execution.
https://retr0.blog/blog/llama-rpc-rce
https://retr0.blog/blog/llama-rpc-rce
retr0.blog
Retr0's Register
Retr0's Threat Research
Vul-RAG: Enhancing LLM-based Vulnerability
Detection via Knowledge-level RAG
https://arxiv.org/pdf/2406.11147v3
Detection via Knowledge-level RAG
https://arxiv.org/pdf/2406.11147v3
👍5
CVE-2025-54136 – MCPOISON CURSOR IDE: PERSISTENT CODE EXECUTION VIA MCP TRUST BYPASS
https://research.checkpoint.com/2025/cursor-vulnerability-mcpoison/
https://research.checkpoint.com/2025/cursor-vulnerability-mcpoison/
Check Point Research
Cursor IDE's MCP Vulnerability - Check Point Research
Identified Cursor IDE's vulnerability allows attackers to modify MCP configuration files after its one-time approval system
https://arxiv.org/pdf/2508.03470
On the Evaluation of Large Language Models in Multilingual Vulnerability Repair
On the Evaluation of Large Language Models in Multilingual Vulnerability Repair