MONO: Is Your "Clean" Vulnerability Dataset Really Solvable?
Exposing and Trapping Undecidable Patches and Beyond
https://arxiv.org/pdf/2506.03651
Exposing and Trapping Undecidable Patches and Beyond
https://arxiv.org/pdf/2506.03651
Mystique: Automated Vulnerability Patch Porting with
Semantic and Syntactic-Enhanced LLM
https://dl.acm.org/doi/pdf/10.1145/3715718
Semantic and Syntactic-Enhanced LLM
https://dl.acm.org/doi/pdf/10.1145/3715718
BountyBench: Dollar Impact of AI Agent Attackers and Defenders on Real-World Cybersecurity Systems
https://bountybench.github.io
https://arxiv.org/pdf/2505.15216
https://crfm.stanford.edu/2025/05/21/bountybench.html
https://bountybench.github.io
https://arxiv.org/pdf/2505.15216
https://crfm.stanford.edu/2025/05/21/bountybench.html
👍2🔥1 1
Kernel Exploitation Techniques: Turning The (Page) Tables
https://sam4k.com/page-table-kernel-exploitation/
https://sam4k.com/page-table-kernel-exploitation/
sam4k
Kernel Exploitation Techniques: Turning The (Page) Tables
This post explores attacking page tables as a Linux kernel exploitation technique for gaining powerful read/write primitives.
🔥3
NovaHypervisor is a defensive x64 Intel host based hypervisor. The goal of this project is to protect against kernel based attacks (either via Bring Your Own Vulnerable Driver (BYOVD) or other means) by safeguarding defense products (AntiVirus / Endpoint Protection) and kernel memory structures and preventing unauthorized access to kernel memory.
https://github.com/Idov31/NovaHypervisor
https://github.com/Idov31/NovaHypervisor
GitHub
GitHub - Idov31/NovaHypervisor: NovaHypervisor is a defensive x64 Intel host based hypervisor. The goal of this project is to protect…
NovaHypervisor is a defensive x64 Intel host based hypervisor. The goal of this project is to protect against kernel based attacks (either via Bring Your Own Vulnerable Driver (BYOVD) or other mean...
REPOAUDIT: An Autonomous LLM-Agent for Repository-Level Code Auditing
https://arxiv.org/pdf/2501.18160
https://github.com/PurCL/RepoAudit
https://arxiv.org/pdf/2501.18160
https://github.com/PurCL/RepoAudit
Llama's Paradox - Delving deep into Llama.cpp and exploiting Llama.cpp's Heap Maze, from Heap-Overflow to Remote-Code Execution.
https://retr0.blog/blog/llama-rpc-rce
https://retr0.blog/blog/llama-rpc-rce
retr0.blog
Retr0's Register
Retr0's Threat Research
Vul-RAG: Enhancing LLM-based Vulnerability
Detection via Knowledge-level RAG
https://arxiv.org/pdf/2406.11147v3
Detection via Knowledge-level RAG
https://arxiv.org/pdf/2406.11147v3
👍5
CVE-2025-54136 – MCPOISON CURSOR IDE: PERSISTENT CODE EXECUTION VIA MCP TRUST BYPASS
https://research.checkpoint.com/2025/cursor-vulnerability-mcpoison/
https://research.checkpoint.com/2025/cursor-vulnerability-mcpoison/
Check Point Research
Cursor IDE's MCP Vulnerability - Check Point Research
Identified Cursor IDE's vulnerability allows attackers to modify MCP configuration files after its one-time approval system
https://arxiv.org/pdf/2508.03470
On the Evaluation of Large Language Models in Multilingual Vulnerability Repair
On the Evaluation of Large Language Models in Multilingual Vulnerability Repair
https://www.mbgsec.com/posts/2025-08-08-enterprise-ai-compromise-0click-exploit-methods-sneak-peek/
Pwn the Enterprise - thank you AI!
AI Enterprise Compromise - 0click Exploit Methods sneak peek
Pwn the Enterprise - thank you AI!
AI Enterprise Compromise - 0click Exploit Methods sneak peek
Michael Bargury
Pwn the Enterprise - thank you AI! Slides, Demos and Techniques
Bottom lines, demos, slides, and attacker capabilities from the BlackHat USA 2025 talk
Завершился финальный этап DARPA AIxCC
https://www.darpa.mil/news/2025/aixcc-results
Участники начали делиться наработками:
Первое место Team Atlanta
https://team-atlanta.github.io
Второе место Trail of Bits:
https://www.trailofbits.com/buttercup/
https://github.com/trailofbits/buttercup
Третье место Theori
https://theori-io.github.io/aixcc-public/index.html
Решения других команд также доступны или появятся в скором времени.
Ключевые моменты соревнования:
- В среднем команды отправляли исправления за 45 минут.
- Каждая команда выявила уязвимость из реального мира.
- Четыре команды создали исправления всего в одну строку.
- Три команды заработали очки, выполнив три разные задачи за одну минуту.
- CRS участников проанализировали более 45 миллионов строк кода.
- Команды тратили около 152 долларов на каждую задачу соревнования.
- Финалисты обнаружили 77 % внедрённых (synthetic) уязвимостей и успешно запатчили 61 % из них
- Также была выявлена 18 ранее неизвестных реальных уязвимостей
P.S. неделей ранее появилась ссылка на трекер Big Sleep с первыми находками совместного проекта Project Zero и DeepMind
https://www.darpa.mil/news/2025/aixcc-results
Участники начали делиться наработками:
Первое место Team Atlanta
https://team-atlanta.github.io
Второе место Trail of Bits:
https://www.trailofbits.com/buttercup/
https://github.com/trailofbits/buttercup
Третье место Theori
https://theori-io.github.io/aixcc-public/index.html
Решения других команд также доступны или появятся в скором времени.
Ключевые моменты соревнования:
- В среднем команды отправляли исправления за 45 минут.
- Каждая команда выявила уязвимость из реального мира.
- Четыре команды создали исправления всего в одну строку.
- Три команды заработали очки, выполнив три разные задачи за одну минуту.
- CRS участников проанализировали более 45 миллионов строк кода.
- Команды тратили около 152 долларов на каждую задачу соревнования.
- Финалисты обнаружили 77 % внедрённых (synthetic) уязвимостей и успешно запатчили 61 % из них
- Также была выявлена 18 ранее неизвестных реальных уязвимостей
P.S. неделей ранее появилась ссылка на трекер Big Sleep с первыми находками совместного проекта Project Zero и DeepMind
team-atlanta.github.io
Team Atlanta
We are Team Atlanta, finalists in DARPA AIxCC.
1👍4 1
US_25_Dolan_Gavitt_AI_Agents_for_Offsec_with_Zero_False_Positives.pdf
14.8 MB
Интересный доклад с Black Hat USA 2025 от XBOW на тему валидации результатов работы атакующих LLM-агентов
Аудио подкаст в комментариях
1🔥6
Alaid TechThread
Завершился финальный этап DARPA AIxCC https://www.darpa.mil/news/2025/aixcc-results Участники начали делиться наработками: Первое место Team Atlanta https://team-atlanta.github.io Второе место Trail of Bits: https://www.trailofbits.com/buttercup/ https…
AIxCC_Main_Stage_Presentation.pdf
13 MB
1 4
Audio
Towards Effective Offensive Security LLM Agents: Hyperparameter Tuning, LLM as a Judge, and a Lightweight CTF Benchmark
https://arxiv.org/pdf/2508.05674
https://arxiv.org/pdf/2508.05674
👍1
Enhancing Security in Third-Party Library Reuse -
Comprehensive Detection of 1-day Vulnerability
through Code Patch Analysis
https://www.ndss-symposium.org/wp-content/uploads/2025-576-paper.pdf
Comprehensive Detection of 1-day Vulnerability
through Code Patch Analysis
https://www.ndss-symposium.org/wp-content/uploads/2025-576-paper.pdf
All You Need Is MCP - LLMs Solving a DEF CON CTF Finals Challenge
https://wilgibbs.com/blog/defcon-finals-mcp/
https://wilgibbs.com/blog/defcon-finals-mcp/
Wil Gibbs
All You Need Is MCP - LLMs Solving a DEF CON CTF Finals Challenge
DEF CON CTF Every year world-class teams play difficult CTFs such as Plaid CTF and HITCON CTF in an attempt to qualify for DEF CON CTF by getting first place. There are usually only 3-4 CTFs a year designated as pre-qualifying events. DEF CON CTF also has…
👍2