Page-Oriented Programming: Subverting Control-Flow
Integrity of Commodity Operating System Kernels
with Non-Writable Code Pages
https://www.usenix.org/system/files/usenixsecurity24-han-seunghun.pdf
Integrity of Commodity Operating System Kernels
with Non-Writable Code Pages
https://www.usenix.org/system/files/usenixsecurity24-han-seunghun.pdf
Large Language Model-Driven Concolic Execution
for Highly Structured Test Input Generation
https://arxiv.org/pdf/2504.17542
for Highly Structured Test Input Generation
https://arxiv.org/pdf/2504.17542
OSVBench: Benchmarking LLMs on Specification Generation Tasks for
Operating System Verification
https://arxiv.org/pdf/2504.20964
Operating System Verification
https://arxiv.org/pdf/2504.20964
AutoPatchBench, a benchmark for the automated repair of vulnerabilities identified through fuzzing
https://engineering.fb.com/2025/04/29/ai-research/autopatchbench-benchmark-ai-powered-security-fixes/
https://engineering.fb.com/2025/04/29/ai-research/autopatchbench-benchmark-ai-powered-security-fixes/
Engineering at Meta
Introducing AutoPatchBench: A Benchmark for AI-Powered Security Fixes
We are introducing AutoPatchBench, a benchmark for the automated repair of vulnerabilities identified through fuzzing. By providing a standardized benchmark, AutoPatchBench enables researchers and …
What keeps kernel shadow stack effective against kernel exploits?
https://tandasat.github.io/blog/2025/04/02/sss.html
https://tandasat.github.io/blog/2025/04/02/sss.html
Satoshi’s notes
What keeps kernel shadow stack effective against kernel exploits?
This post introduces one of the virtualization features needed to keep kernel-mode shadow stack functional against kernel exploits: supervisor shadow stack restrictions / supervisor shadow-stack control.
DecompileBench: A Comprehensive Benchmark for Evaluating
Decompilers in Real-World Scenarios
https://arxiv.org/pdf/2505.11340
Decompilers in Real-World Scenarios
https://arxiv.org/pdf/2505.11340
Forewarned is Forearmed: A Survey on Large Language Model-based
Agents in Autonomous Cyberattacks
https://arxiv.org/pdf/2505.12786
Agents in Autonomous Cyberattacks
https://arxiv.org/pdf/2505.12786
Привет!
Стараюсь не публиковать тут нетехнические штуки, сегодня сделаю исключение. Новые вызовы для Т-Команды, а как следствие и новые #вакансии
Многие слышали про такие решения как:
AutoCodeRover-S
oss-fuzz-gen
EnIGMA
Project Naptime
Big Sleep
Amazon Q
xrefer
OCCULT
Я уже рассказывал про наш Safeliner (команда кстати расширяется), доступ к которому теперь могут получить не только сотрудники Т-Технологий, об этом расскажем позже (или ловите на PHDays). А еще мы достигли успеха в использовании AI-решений для задач SCA, разметки компонент, анализа рисков, обработки TI, работе с требованиями регуляторов и триажем багбаунти.
😇 В этом году у Т-Банка фокус на внедрение AI в SWE/SDLC, мы не могли пройти мимо и тоже решили запустить несколько новых продуктов на стыке AI, SDLC и Security. Наша цель сделать экспертизу инженеров по безопасности масштабируемой на тысячи продуктовых команд без вреда для DevEx!
🌠 Если ты студент 2-6 курса и хочешь посвятить себя разработке передовых решений в области:
- Автоматизации поиска и устранения уязвимостей. В том чиcле 0-day уязвимостей
- Генерации тестов безопасности: автоматизация fuzzing-тестирования, создание правил для SAST, DAST
- Автоматизации поиска логических уязвимостей
- Автоматизации создания контролей SOC и противодействию вредоносам
Открыты вакансии по профессиям: Security Engineer, SDE (Golang/Python), SRE, NLP Engineer-Researcher
Или ты опытный эксперт в разработке мультиагентных систем и готов стать техническим лидером команды инновацинного развития технологий безопасности.
Заходи в личку за подробностями к @alex17domino
⛈ Почему это предложение может быть интересно:
- Возможность создавать инновации и соревноваться с решениями мирового уровня. Твой личный вклад в будущее профессии инженера по безопасности
- Работа на стыке прикладной науки и программной инженерии
- Работа в команде сильных инженеров и экспертов без бюрократии. Поддерживаем дух стартапа с ресурсами бигтеха
- Возможность получить опыт работы с передовыми технологиями
- Доступ к высокопроизводительному железу и SOTA-решениям
- От идеи до прототипа один шаг. Внутренние ML-платформа и платформа разработки ускоряют работу с экспериментами
- Мы открыто рассказываем о своих достижениях - возможность делиться своими результатами с мировым сообществом
- Найм по fast track - минимизируем количество этапов отбора
- Очень гибкий график для тех, кто еще учится
- Все бонусы Т-Банка: бесплатные завтраки и обеды, спортзал и спортивные секции, ДМС, доступ к обучающим курсам и книгам и многое другое, о чем расскажем на интервью
Важно:
- Придется работать в условиях высокой неопределенности
- Необходимо уметь автоматизировать свою работу на Python или Golang
- Уделять минимум 20 часов в неделю работе с проектом (для студентов)
В приоритете кандидаты:
- С опытом в Offensive Security Research
- С публикациями на тему LLM-агентов, прикладной безопасности
- С разработки и внедрения LLM-решений в программной инженерии
- Победители и призеры крупных CTF и олимпиад
- С интересными Pet-проектами
- Победители хакантов
- Обладатели академических грантов
- Студенты с высокой успеваемостью из МФТИ, МГУ, ВШЭ, НГУ (вовсе не значит, что откажем другим)
Стараюсь не публиковать тут нетехнические штуки, сегодня сделаю исключение. Новые вызовы для Т-Команды, а как следствие и новые #вакансии
Многие слышали про такие решения как:
AutoCodeRover-S
oss-fuzz-gen
EnIGMA
Project Naptime
Big Sleep
Amazon Q
xrefer
OCCULT
Я уже рассказывал про наш Safeliner (команда кстати расширяется), доступ к которому теперь могут получить не только сотрудники Т-Технологий, об этом расскажем позже (или ловите на PHDays). А еще мы достигли успеха в использовании AI-решений для задач SCA, разметки компонент, анализа рисков, обработки TI, работе с требованиями регуляторов и триажем багбаунти.
- Автоматизации поиска и устранения уязвимостей. В том чиcле 0-day уязвимостей
- Генерации тестов безопасности: автоматизация fuzzing-тестирования, создание правил для SAST, DAST
- Автоматизации поиска логических уязвимостей
- Автоматизации создания контролей SOC и противодействию вредоносам
Открыты вакансии по профессиям: Security Engineer, SDE (Golang/Python), SRE, NLP Engineer-Researcher
Или ты опытный эксперт в разработке мультиагентных систем и готов стать техническим лидером команды инновацинного развития технологий безопасности.
Заходи в личку за подробностями к @alex17domino
- Возможность создавать инновации и соревноваться с решениями мирового уровня. Твой личный вклад в будущее профессии инженера по безопасности
- Работа на стыке прикладной науки и программной инженерии
- Работа в команде сильных инженеров и экспертов без бюрократии. Поддерживаем дух стартапа с ресурсами бигтеха
- Возможность получить опыт работы с передовыми технологиями
- Доступ к высокопроизводительному железу и SOTA-решениям
- От идеи до прототипа один шаг. Внутренние ML-платформа и платформа разработки ускоряют работу с экспериментами
- Мы открыто рассказываем о своих достижениях - возможность делиться своими результатами с мировым сообществом
- Найм по fast track - минимизируем количество этапов отбора
- Очень гибкий график для тех, кто еще учится
- Все бонусы Т-Банка: бесплатные завтраки и обеды, спортзал и спортивные секции, ДМС, доступ к обучающим курсам и книгам и многое другое, о чем расскажем на интервью
Важно:
- Придется работать в условиях высокой неопределенности
- Необходимо уметь автоматизировать свою работу на Python или Golang
- Уделять минимум 20 часов в неделю работе с проектом (для студентов)
В приоритете кандидаты:
- С опытом в Offensive Security Research
- С публикациями на тему LLM-агентов, прикладной безопасности
- С разработки и внедрения LLM-решений в программной инженерии
- Победители и призеры крупных CTF и олимпиад
- С интересными Pet-проектами
- Победители хакантов
- Обладатели академических грантов
- Студенты с высокой успеваемостью из МФТИ, МГУ, ВШЭ, НГУ (вовсе не значит, что откажем другим)
Please open Telegram to view this post
VIEW IN TELEGRAM
Attacking EDRs Part 4: Fuzzing Defender's Scanning and Emulation Engine (mpengine.dll)
https://labs.infoguard.ch/posts/attacking_edr_part4_fuzzing_defender_scanning_and_emulation_engine/
https://labs.infoguard.ch/posts/attacking_edr_part4_fuzzing_defender_scanning_and_emulation_engine/
InfoGuard Labs
Attacking EDRs Part 4: Fuzzing Defender's Scanning and Emulation Engine (mpengine.dll) - InfoGuard Labs
Multiple out-of-bounds read and null dereference bugs were identified in Microsoft Defender by using Snapshot Fuzzing with WTF and kAFL/NYX. The bugs can be used to crash the main Defender process as soon as the file is scanned. Most are unpatched, but none…
Наш подход к генерации патчей для уязвимых зависимостей в Docker-образах
https://vk.com/video-28022322_456241194
#safeliner
https://vk.com/video-28022322_456241194
#safeliner
VK Видео
Контроль зависимостей на автопилоте AI-ассистент на страже Dockerfile
В докладе будет разобран наш опыт создания и интеграции LLM-агента, исправляющего уязвимости в контейнерных образах. Вы узнаете, почему Dependabot и Renovate не решают все ваши проблемы. Мы расскажем о нашем подходе, а также о том, сколько уязвимостей можно…
CyberGym: Evaluating AI Agents’ Cybersecurity
Capabilities with Real-World Vulnerabilities at Scale
https://arxiv.org/pdf/2506.02548
Capabilities with Real-World Vulnerabilities at Scale
https://arxiv.org/pdf/2506.02548
MONO: Is Your "Clean" Vulnerability Dataset Really Solvable?
Exposing and Trapping Undecidable Patches and Beyond
https://arxiv.org/pdf/2506.03651
Exposing and Trapping Undecidable Patches and Beyond
https://arxiv.org/pdf/2506.03651
Mystique: Automated Vulnerability Patch Porting with
Semantic and Syntactic-Enhanced LLM
https://dl.acm.org/doi/pdf/10.1145/3715718
Semantic and Syntactic-Enhanced LLM
https://dl.acm.org/doi/pdf/10.1145/3715718
BountyBench: Dollar Impact of AI Agent Attackers and Defenders on Real-World Cybersecurity Systems
https://bountybench.github.io
https://arxiv.org/pdf/2505.15216
https://crfm.stanford.edu/2025/05/21/bountybench.html
https://bountybench.github.io
https://arxiv.org/pdf/2505.15216
https://crfm.stanford.edu/2025/05/21/bountybench.html