Aggregator
CVE-2025-40596
Google Calendar invites let researchers hijack Gemini to leak user data
У вашей криптографии осталось 2 года до квантового обнуления, и это не прогноз, а реальный дедлайн
WorldLeaks
You must login to view this content
国内网页搜索用「必应」比百度强
如何训练AI帮我调漏洞
本议题将探讨如何结合大模型与MCP技术,实现对程序的静态分析、动态调试。基于这些技术,可以让AI参与漏洞研究,提升漏洞挖掘效率,并配合实际案例,展示AI在漏洞方面的工作能力。
《如何训练AI帮我调漏洞》以实战视角拆解大模型在漏洞挖掘与复现中的落地路径:先通过Function Calling打通LLM与IDA、GDB等工具的“最后一公里”,再借助MCP协议把静态反编译、动态调试、PoC生成、流量监控等异构能力串成一条Agent工作流。W22现场演示用AI编辑器+ida-mcp-server秒读ELF、定位strcpy溢出;用gdb-mcp-server远程下断、单步追踪内存变化;最终自动化复现Zimbra未授权RCE与未公开网络设备栈溢出漏洞。文档给出完整配置、脚本与踩坑提示,让AI真正“动”起来.
让安全大模型不做花瓶
本议题聚焦于面向复杂场景的模型训练与架构设计,提出多种解决方案提升模型在网络安全场景下的理解与推理能力。在此方案下的实验中,体现了自动渗透、自动修复、自动信息收集、自动打靶、参与CTF竞赛等通用能力,初步具备无需人工干预的通用执行能力。
《让安全大模型不做花瓶》提出以RAG+ToT(Tree-of-Thoughts)架构破解大模型在安全场景中的上下文瓶颈,通过“分解-探索-剪枝”三阶段推理,把复杂网安任务拆成可验证的子链,再按优先级回溯生成最优策略。我们使用230M网安图书、1.1B公开文章及CTF Write-up继续预训练Hive-0模型,并引入GRPO强化学习与人类红队对抗,实现漏洞挖掘、渗透测试、告警研判等场景的自动化决策。配套浏览器驱动、Console工具链,支持一键调用扫描器、取证脚本,形成“人机协同-无人对抗”的闭环,真正让安全大模型从“问答玩具”变成可落地的防御生产力。
Первый VR-питомец, который чувствует объятия. Плюшевую игрушку научили любить в ответ
Researchers Detail Windows EPM Poisoning Exploit Chain Leading to Domain Privilege Escalation
Researchers Detail Windows EPM Poisoning Exploit Chain Leading to Domain Privilege Escalation
Qilin
You must login to view this content
ClickFix macOS Malware Targets User Login Credentials
Security researchers have identified a new malware campaign targeting macOS users through a sophisticated ClickFix technique that combines phishing and social engineering to steal cryptocurrency wallet details, browser credentials, and sensitive personal data. The Odyssey Stealer malware, discovered by X-Labs researchers in August 2025, represents an evolution of earlier ClickFix attacks that previously focused on […]
The post ClickFix macOS Malware Targets User Login Credentials appeared first on GBHackers Security | #1 Globally Trusted Cyber Security News Platform.