作者:Pedro Domingos 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2510.12269v3 摘要 人工智能领域的发展因缺乏具备所有必要功能的编程语言而受阻。PyTorch和TensorFlow等库虽能提供自动微分和高效的GPU实现功能,但它们只是Python语言的补充工具,而Python本身并非为人工智能设计。这些库对自动推理和知识...
作者:Ragib Amin Nihal, Rui Wen等 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2510.08859v1 摘要 大型语言模型(LLMs)在多轮越狱攻击面前仍存在漏洞,这类攻击会利用对话上下文逐步绕过安全约束。它们通过不同的对话方式(如学术讨论、个人经历分享、假设场景构建)针对各类危害类别(如恶意软件生成、骚扰行为、欺诈活动...
作者:Alexandra Souly, Javier Rando等 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2510.07192v1 摘要 投毒攻击可通过向大型语言模型(LLMs)的训练数据中注入恶意文档,破坏其安全性。现有研究在探讨预训练阶段投毒问题时,均假设攻击者能控制训练语料库的一定比例。然而,对于大型模型而言,即便是较小的比例,也意味...
摘要 软件漏洞(Software Vulnerabilities, SVs)对安全关键系统构成严重威胁,这推动了基于人工智能的方法(如机器学习和深度学习)在软件漏洞检测中的应用。尽管现有方法已取得一定成效,但大多数方法仅局限于单一编程语言。然而,现代软件具有多语言特性,通常结构复杂且采用多种语言编写,这使得现有方法的局限性愈发突出。当前方法在捕捉源代码的共享知识和特定语言知识方面面临挑战,这...
作者:Zhiyuan Wei, Xiaoxuan Yang, Jing Sun, Zijian Zhang 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2510.06645v1 摘要 现代软件系统复杂度日益提升,导致安全漏洞愈发普遍,进而引发严重的数据泄露风险与巨额经济损失。因此,可靠的代码漏洞检测对于软件安全至关重要。尽管大型语言模型(LLMs...
作者:Navid Aftabia, Philip Samahab, Jin Mac, Long Chengc, Ramy Harikb, Dan Lia 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2509.10948v1 摘要 工业机器人系统是实现智能制造业自动化运营的核心。互联化、自动化工厂面临着日益增长的网络安全风险,这些风险可能导致物理操...
作者:Jane Luo, Xin Zhang, Steven Liu等 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2509.16198v2 摘要 大型语言模型在函数级和文件级代码生成方面表现出色,但从零开始生成完整的代码仓库仍是一项根本性挑战。这一过程需要在规划阶段和实现阶段进行连贯且可靠的规划,而自然语言由于其模糊性和冗长性,难以准确表示复杂...
作者:Moran Feldman, Amin Karbasi 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2509.18383v1 摘要 前沿人工智能模型实验室近期发布的公告显示,其模型在高中和本科数学竞赛中取得了优异成绩。然而,大型语言模型能否在更高级的数学领域解决新的简单猜想,目前仍不明确。为此,我们提出“哥德尔测试”:评估模型能否为极简单且...
作者:Pavan Reddy1, Aditya Sanjay Gujral1 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2509.10540v1 摘要 大型语言模型(LLM)助手正日益融入企业工作流,由于其连接内部与外部数据源,新的安全问题也随之浮现。本文深入分析了EchoLeak(CVE-2025-32711)这一案例,它是微软365 Cop...
作者:Landon Bragg, Nathan Dorsey, Josh Prior 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2509.10543v1 摘要 分布式拒绝服务(DDoS)攻击仍是在线基础设施面临的严重威胁,攻击者常通过细微改变流量模式绕过检测系统。本文提出一种结合网络数据蜂巢图序列与3D卷积神经网络(3D CNN)的方法,实现对...
作者:Abhishek Goswami 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2509.13597v1 摘要 自主大型语言模型(LLM)智能体每小时可发起数千次API调用,且无需人工监督。OAuth 2.0协议假设客户端具有确定性,但在智能体场景中,随机性推理、提示注入或多智能体协同可能会悄无声息地扩大权限范围。本文提出智能体JWT(A...
作者:Dirk-jan Mollema 原文链接:https://dirkjanm.io/obtaining-global-admin-in-every-entra-id-tenant-with-actor-tokens/ 在为今年7月的Black Hat和DEF CON演讲做准备时,我发现了一个可能是我职业生涯中最为严重的Entra ID漏洞。该漏洞足以让我攻陷全球所有的Entra ID租...
作者:Yu-Zheng Lin, Sujan Ghimire, Abhiram Nandimandalam等 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2509.00647v1 摘要 硬件漏洞的快速增长使得人们迫切需要一套系统化且可扩展的分析方法。与部署后通常可通过补丁修复的软件漏洞不同,硬件缺陷会贯穿产品全生命周期,给处理器、嵌入式设备和物联...
作者:Jiacheng Wei, Faguo Wu, Xiao Zhang 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2509.05385v1 摘要 大型语言模型(LLMs)在推理阶段无法持续从新数据中学习并实现自适应。为解决这一局限,本文提出将复杂推理任务分解为原子子任务,并引入SAGE——一种基于触发器引导的动态微调框架,该框架能够在推理阶...
作者:维一零 原文链接:https://weiyiling.cn/one/multi_npmjs_hijack_review 0x00 前言 这2天NPM仓库又遭受严重的供应链攻击,看起来性质和LedgerHQ库的事件差不多,目的也是盗窃加密货币。虽然这次并没有成功盗取到币,但是影响范围巨大,目前至少已发现了24款核心库被黑,包括chalk和debug等知名的JS库,这些库每周有着超过20亿...
作者:Yingxuan Yang, Mulei Ma, Yuxuan Huang等 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/pdf/2507.21206 摘要 传统上,网络作为连接信息、资源与人的平台,通过搜索、浏览以及执行信息类、交易类或通信类任务,实现人机交互。最初的网络本质上以“连接”为核心,将用户与内容、服务及其他用户相互关联。 由大型语言模型...
作者:Xiang Li, Yueci Su, Jiahao Liu, Zhiwei Lin, Yuebing Hou, Peiming Gao, Yuanchao Zhang 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2509.00882v1 摘要 传统漏洞检测方法严重依赖预定义规则匹配,往往无法精准捕捉漏洞。随着大型语言模型(LLMs)的兴起...
作者:Saad Ullah, Praneeth, Wenbo Guo, Amanda Burnett, Hammond Pearce, Christopher Kruegel, Giovanni Vigna, Gianluca Stringhini 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2509.01835v1 摘要 高质量的实际漏洞及其对...
作者:Ailing Yu, Lan Yao, Jingnan Liu, Zhe Chen, Jiajun Yin, Yuan Wang, Xinhao Liao, Zhiling Ye, Ji Li, Yun Yue, Hansong Xiao, Hualei Zhou, Chunxiao Guo, Peng Wei, Jinjie Gu 译者:知道创宇404实验室翻译组 原文链接:http...
作者:Kyler Katz, Sara Moshtari, Ibrahim Mujhid, Mehdi Mirakhorli, Derek Garcia 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2508.19472v1 摘要 背景 :敏感信息泄露(SIEx)漏洞(CWE-200)是软件系统中一个持续存在且未得到充分解决的威胁,常常导致严重的安...
作者:Amine Lbath, Massih-Reza Amini, Aurelien Delaitre, Vadim Okun 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2508.20866v1 摘要 软件系统复杂度的不断提升以及网络攻击手段的日益精密,凸显了高效自动化漏洞检测与修复系统的关键需求。静态程序分析等传统方法在可扩展性、适应性以及...
作者:Qiming Guo, Jinwen Tang, Xingran Huang 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2508.17674v1 摘要 我们介绍了广告嵌入攻击(AEA),这是一种针对大型语言模型(LLM)和人工智能代理的新安全威胁,它会秘密地将促销或恶意内容注入模型输出和人工智能代理中。AEA通过两个低成本的途径进行:(i...
作者:Zhiqiang Wang, Yichao Gao, Yanting Wang, Suyuan Liu, Haifeng Sun, Haoran Cheng, Guanquan Shi, Haohua Du, Xiangyang Li 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2508.14925v1 摘要 通过为LLM(大型语言模型)代...
作者:Peter Belcak, Greg Heinrich, Shizhe Diao, Yonggan Fu, Xin Dong, Saurav Muralidharan, Yingyan Celine Lin, Pavlo Molchanov 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2506.02153v1 摘要 大型语言模型(LLMs)...
作者:知道创宇404实验室 日期:2025年8月25日 最近在研究 AiPy 应用的过程中,注意到已有研究利用大型语言模型(LLM)结合 IDA Pro MCP 实现软件破解[1]。因此,本研究尝试探索将 AiPy 与 IDA Pro 相结合,以评估其在软件分析与破解任务中的可行性与效果。 AiPy 结合IDA Pro 首先,需要解决的问题是如何通过 AiPy 调用 IDA。第一种方法是...
作者:tgr 译者:知道创宇404实验室翻译组 原文链接:https://phrack.org/issues/72/18_md#article 0. 引言 \ | \_ \ \____ | \_ \_________ | \_ \_____ ____ \ \_ / \ ~\_ \___ ...
作者:uty 译者:知道创宇404实验室翻译组 原文链接:https://phrack.org/issues/72/17_md#article 1. 引言 CPU 后门的概念既引人入胜又颇具争议。尽管其存在性常常被争论,但很难相信主要的 CPU 厂商(如英特尔、AMD、ARM 和 IBM)或某些机构从未考虑过它们。一个有效的 CPU 后门必须是不可检测且致命的,仅在万不得已时用于突破最安全的...
作者:Jon Gaines 译者:知道创宇404实验室翻译组 原文链接:https://phrack.org/issues/72/16_md#article 0. 引言 路侧单元(Roadside Units, RSUs)在车联网(Vehicle-to-Everything, V2X)通信中扮演着关键角色,可引导自动驾驶车辆、管理交通流量,甚至为行人提供协助。然而,这些设备通常安装在公共区域...
作者:Jex Amro 译者:知道创宇404实验室翻译组 原文链接:https://phrack.org/issues/72/15_md#article 0 - 引言 想象一个由数据流而非代码覆盖率驱动的模糊测试器。它跟随从源头到 sink 的输入定义-使用链,在每个步骤强制执行约束,并且只关注控制数据传播的精确、有序的底层操作。它不采用盲目的随机性,而是采用由符号推理和高层语义上下文引导的...
作者:Peter Honeyman 译者:知道创宇404实验室翻译组 原文链接:https://phrack.org/issues/72/14_md#article 0 - 摘要 一群学术黑客如何发现一个广泛部署的智能卡支付协议中的漏洞,将其保密(直到现在!),并将所学转化为派对、论文、会议和高级学位。 1 - 引言 那是1998年。我刚担任密歇根大学信息技术整合中心(CITI)的主任,这是...
作者:Jakob Bleier & Martina Lindorfer 译者:知道创宇404实验室翻译组 原文链接:https://phrack.org/issues/72/13_md#article 0 - 一点背景 港口上方的天空,颜色像一部陷入启动循环的手机。 距离《Similarities for Fun and Profit》(又名Elsim)2012年4月发表已经过去13...
作者:Yoav Shifman, Yahav Rahom 译者:知道创宇404实验室翻译组 原文链接:https://phrack.org/issues/72/12_md#article 0 引言 你是否曾遇到这样的情况:栈上有一个不错的BOF(缓冲区溢出漏洞),但发现ASLR(地址空间布局随机化)已开启时却感到失望?前几天,我就遇到了完全相同的情况。本文将介绍如何将你那基于ret2li...
作者:Simon Scannell, Pedro Gallegos, Jasiel Spelman 译者:知道创宇404实验室翻译组 原文链接:https://phrack.org/issues/72/11_md#article 0 - 引言 我们在文件同步工具 Rsync [1] 中发现了可靠可利用的内存损坏和路径遍历问题。内存损坏漏洞允许未经身份验证的攻击者在公共 Rsync 服务器上可...
作者:Thomas Rinsma 译者:知道创宇404实验室翻译组 原文链接:https://phrack.org/issues/72/10_md#article 0 - 引言 这是一个关于打破可能并未被设计、但许多人认为存在的安全边界的完整故事。我们将以一种非预期的方式使用一些奇特的 JavaScript 特性,帮助我们从一个“沙箱”中逃脱,最终从一个隔离的 WebAssembly 模块中...
作者:dukpt 译者:知道创宇404实验室翻译组 原文链接:https://phrack.org/issues/72/8_md#article 0 - 开场白 这篇文章最初是在四年前写的。嗯,大约80%的内容是那时候完成的。我一直没有抽出时间来完成它,所以它一直未被发表。当我辞去工作并开始新的尝试时,我终于找到了完成它的动力(或者时间)。我希望这段时间的等待没有削弱你对这篇文章的兴趣,并且...
作者:Karol Mazurek 译者:知道创宇404实验室翻译组 原文链接:https://phrack.org/issues/72/9_md#article 0 - 引言 IOKit 是 macOS 用于用户空间与内核之间通信的核心框架,提供了众多驱动程序接口。尽管苹果公司一直在努力增强平台的安全性,但 IOKit 仍然是漏洞的常见来源。确定哪些方法可以从用户空间访问是该领域漏洞研究的第...
作者:Saber, cyb0rg 译者:知道创宇404实验室翻译组 原文链接:https://phrack.org/issues/72/7_md#article 0. 引言 本文分析了一个APT(高级持续性威胁)工作站的数据转储。特别是从一个积极针对韩国和台湾组织的威胁行为者的工作站中检索到的数据和源代码。 我们相信这是朝鲜“Kimsuky”组织的一名成员[#14]。 “Kimsuky是一...
作者:mr_me 译者:知道创宇404实验室翻译组 原文链接:https://phrack.org/issues/72/6_md#article 0. Journey 在对源代码进行多次长时间审计的过程中,一款安全设备引起了我的注意。它运行着一些过时的、糟糕的 PHP 代码,让我想起了那些……嗯,算了。 这款设备曾多次被审计,这吸引了我,因为我个人喜欢在复杂的网络环境中寻找漏洞的挑战。这意味...
作者:Orange Tsai 译者:知道创宇404实验室翻译组 原文链接:https://phrack.org/issues/72/5_md#article 序言 我们一生都在扮演不同的角色。我很幸运早早发现了我的热情所在——更幸运的是,还能靠它谋生。在成为全职黑客之前,我也是一个制造麻烦的脚本小子,一个渴望更大刺激的年轻人,以及追逐更高赏金的漏洞猎人。而现在,我终于可以自豪地称自己为“黑客...
作者:Xiang Long,Yingjie Xia,Xiyuan Chen,Li Kuang 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2508.13092v2 摘要 在早期设计阶段及时检测硬件漏洞对于降低修复成本至关重要。现有的早期检测技术通常需要专门的安全专业知识,限制了它们的可用性。近期的研究探索了使用大型语言模型(LLMs)进行Veri...
作者:MANISHA RAMCHARAN PRAJAPATI, SATYAM SINGH 原文链接:https://www.zscaler.com/blogs/security-research/supply-chain-risk-python-termncolor-and-colorinal-explained 引言 Zscaler ThreatLabz 持续监控我们的 Python 扫描...
作者:Yuhan Zhi,Longtian Wang,Xiaofei Xie,Chao Shen,Qiang Hu,Xiaohong Guan 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2508.05681v1 摘要 主动学习(AL)作为一种代表性的标签高效学习范式,已在资源受限场景中得到广泛应用。AL的成功归功于获取函数,这些函数旨在识别出最...
作者:Shuang Liang, Zhihao Xu, Jialing Tao, Hui Xue, Xiting Wang 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2508.09201v1 摘要 尽管进行了大量的对齐工作,大型视觉语言模型(LVLMs)仍然容易受到越狱攻击,存在严重的安全隐患。尽管最近的检测工作转向了内部表示,因为它们包含丰富...
作者:Hammad Atta, Muhammad Zeeshan Baig, Yasir Mehmood, Nadeem Shahzad, Ken Huang, Muhammad Aziz Ul Haq, Muhammad Awais, Kamal Ahmed, Anthony Green, Edward Lee 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.or...
作者:Iyiola E. Olatunji, Franziska Boenisch, Jing Xu, Adam Dziedzic 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2508.04894v1 摘要 大型语言模型 (LLMs) 越来越多地与图结构数据集成,用于执行像节点分类这样的任务,这一领域传统上主要由图神经网络 (GNNs) 占据。尽...
作者:Xinqi Lyu, Yihao Liu, Yanjie Li, Bin Xiao 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2508.03696v1 摘要 文本到图像(T2I)模型已在各种应用中广泛采用。尽管取得了成功,但T2I模型的潜在滥用会带来生成不适宜公开内容(NSFW)的重大风险。为了研究T2I模型的脆弱性,本文深入探讨了对抗攻...
作者:Borui Li, Li Yan, Jianmin Liu 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2508.04265v1 摘要 联邦学习(FL)能够在分散的数据上进行协作式模型训练,但仍然容易受到梯度泄露攻击,这些攻击可以重构敏感的用户信息。现有的防御机制,如差分隐私(DP)和同态加密(HE),通常会在隐私、模型效用和系统开销之间引...
作者:Hiroaki Hara, Mark Lim 原文链接:https://unit42.paloaltonetworks.com/ak47-activity-linked-to-sharepoint-vulnerabilities/ 概要 Unit 42观察到微软关于ToolShell活动(影响SharePoint漏洞的利用链)的报告与我们单独追踪的活动之间存在显著重叠。我们追踪的活动代...
作者:Tian Dong, Yan Meng, Shaofeng Li, Guoxing Chen, Zhen Liu, Haojin Zhu 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2507.16372v1 摘要 大型语言模型(LLMs)越来越多地融入日常生活中,但它们引发了重大的隐私和安全问题。近期的研究提出了协作推理,将早期层推理外包以...
作者:Sree Bhargavi Balija, Raghu Bala, Rekha Singal, Ramesh Raskar, Erfan Darzi, Thomas Hardjono,Ken Huang 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2507.07901v3 摘要 人工智能代理生态系统的碎片化已经对互操作性、信任和经济协调产生...
您可以订阅此RSS以获取更多信息