Bias项的神奇作用:RoPE + Bias = 更好的长度外推性
–
lanying37
• 1 day ago
0
Pwn2Own 温哥华 2023 - SharePoint RCE利用链分析
–
SecTodayBot
• 2 days ago
0
AI SecurityStarterkit - 一个脚本存储库,旨在通过 AI 实现安全各个方面的自动化。该存储库旨在帮助您测试和迭代,然后扩展并合并到更广泛的安全自动化工作流程中。
–
SecTodayBot
• 2 days ago
0
小米AIoT路由器通过OpenWrt的luci Lua包远程代码执行漏洞披露
–
SecTodayBot
• 2 days ago
0
深入了解 Android 上的逆向工程
–
SecTodayBot
• 2 days ago
0
ShellSweep 是一个 PowerShell/Python/Lua 工具,旨在检测指定目录中潜在的 webshell 文件。 ShellSheep 及其工具套件计算文件内容的熵,以估计文件是 Webshell 文件的可能性
–
SecTodayBot
• 2 days ago
0
JetBrains TeamCity CI/CD 服务器远程代码执行漏洞
–
SecTodayBot
• 2 days ago
0
CVE-2023-42753:新的 Linux 内核缺陷允许代码执行
–
SecTodayBot
• 2 days ago
0
CVE-2023-40477 WinRAR 版本 6.22 及更低版本中RCE漏洞的根本原因分析
–
SecTodayBot
• 2 days ago
0
ZDI-22-1690,Linux内核ksmbd子系统中未经身份验证的RCE漏洞
–
SecTodayBot
• 2 days ago
0
CVE-2023-27121 – Pleasant Password Manager (PleasantPasswordManager) 中通过 XSS 造成的凭证泄露
–
SecTodayBot
• 2 days ago
0
Tickling ksmbd:在 Linux 内核中模糊测试SMB,基于 psuedo-syscalls 和结构定义的无监督覆盖引导内核模糊器
–
SecTodayBot
• 2 days ago
0
BDS Linux Userland Rootkit 是一个 Linux 用户层 Rootkit。它隐藏文件、目录、进程、绑定 shell 端口、守护程序端口和反向 shell 端口。它还会在安装过程中清理 bash 历史记录和日志
–
SecTodayBot
• 2 days ago
0
AntiDebugSeeker,一个自动提取恶意软件使用的反调试技术并在IDA Pro中显示的程序,基于静态分析和PE文件的静态分析,通过双击插件用户中显示的结果可以快速跳转到检测到的模式接口
–
SecTodayBot
• 2 days ago
0
AttackGen 是一款网络安全事件响应测试工具,利用大型语言模型和综合 MITRE ATT&CK 框架的强大功能。该工具根据用户选择的威胁参与者群体和组织的详细信息生成定制的事件响应场景
–
SecTodayBot
• 2 days ago
0
探索Winrar漏洞(CVE-2023-38831)WinRar 6.23版本之前的RCE利用
–
SecTodayBot
• 2 days ago
0
GPTFUZZER 是一个用于GPT的黑盒模糊测试框架,可自动生成用于评估GPT鲁棒性的越狱模板,并促进对GPT安全性的进一步研究
–
SecTodayBot
• 2 days ago
0
堆栈欺骗是一种非常酷的恶意软件技术,它并不新鲜,但最近受到了更多关注。这篇文章的目的是向读者介绍这个概念并深入研究 x64 Windows 中的两种实现
–
SecTodayBot
• 2 days ago
0
Callisto - 智能自动化二进制漏洞分析工具 - 基于 Semgrep SAST 和 GPT-3.5-Turbo 的伪代码分析
–
SecTodayBot
• 2 days ago
0
网络犯罪对木马化倾向的新转变,威胁行为者抓住了一个“热门”漏洞披露,创建了一个虚假的概念验证漏洞,隐藏了 VenomRAT 恶意软件
–
SecTodayBot
• 2 days ago
0
Tags
Tools Malware Windows Vulnerability Browser Web Attack Android iOS Linux Pentest Conference macOS Network IoT Wireless Fuzzing Reverse Engineering Virtualization Defend CTF Crypto Data Breach Programming Machine Learning Firmware Report Forensics Mitigation PoC SCADA Backdoor Side Channel Blockchain Threat Intelligence Hardware Exploit Supply Chain Bug Bounty Privacy Power Analysis