Eclipse on Next.js: Conditioned exploitation of an intended race-condition
https://zhero-web-sec.github.io/research-and-things/eclipse-on-nextjs-conditioned-exploitation-of-an-intended-race-condition
https://zhero-web-sec.github.io/research-and-things/eclipse-on-nextjs-conditioned-exploitation-of-an-intended-race-condition
zhero_web_security
Eclipse on Next.js: Conditioned exploitation of an intended race-condition
CVE-2025-32421
Frame by Frame, Kernel Streaming Keeps Giving Vulnerabilities
https://devco.re/blog/2025/05/17/frame-by-frame-kernel-streaming-keeps-giving-vulnerabilities-en/
https://devco.re/blog/2025/05/17/frame-by-frame-kernel-streaming-keeps-giving-vulnerabilities-en/
DEVCORE 戴夫寇爾
Frame by Frame, Kernel Streaming Keeps Giving Vulnerabilities | DEVCORE 戴夫寇爾
In-depth research into Windows Kernel Streaming vulnerabilities, revealing MDL misuse, buffer misalignment, and exploitation techniques used in CVE-2024-38238 and others.
IDA Python Script to Get All function names from Event Constructor (VCL) (IDA 9)
https://github.com/Coldzer0/IDA-For-Delphi
https://github.com/Coldzer0/IDA-For-Delphi
GitHub
GitHub - Coldzer0/IDA-For-Delphi: IDA Python Script to Get All function names from Event Constructor (VCL)
IDA Python Script to Get All function names from Event Constructor (VCL) - Coldzer0/IDA-For-Delphi
How I used o3 to find CVE-2025-37899, a remote zeroday vulnerability in the Linux kernel’s SMB implementation
https://sean.heelan.io/2025/05/22/how-i-used-o3-to-find-cve-2025-37899-a-remote-zeroday-vulnerability-in-the-linux-kernels-smb-implementation/
https://sean.heelan.io/2025/05/22/how-i-used-o3-to-find-cve-2025-37899-a-remote-zeroday-vulnerability-in-the-linux-kernels-smb-implementation/
Sean Heelan's Blog
How I used o3 to find CVE-2025-37899, a remote zeroday vulnerability in the Linux kernel’s SMB implementation
In this post I’ll show you how I found a zeroday vulnerability in the Linux kernel using OpenAI’s o3 model. I found the vulnerability with nothing more complicated than the o3 API ̵…
Пятничный опрос.
Вы пробовали наркотики? (кроме алкоголя, никотина, кофеина, марихуаны)
Вы пробовали наркотики? (кроме алкоголя, никотина, кофеина, марихуаны)
Final Results
21%
Да
79%
Нет
готовлю доклад для 2600 на тему использования AI для malware analysis/vuln research (в частности MCP серверов) 😀
Please open Telegram to view this post
VIEW IN TELEGRAM
Order of Six Angles
Пятничный опрос.
Вы пробовали наркотики? (кроме алкоголя, никотина, кофеина, марихуаны)
Вы пробовали наркотики? (кроме алкоголя, никотина, кофеина, марихуаны)
Я пробовал: кетамин, трамадол, амфетамин, MDMA, 2cb, бакласан, циклодол, диазепам, спайс
C2 Redirectors: Advanced Infrastructure for Modern Red Team Operations
https://xbz0n.sh/blog/c2-redirectors
https://xbz0n.sh/blog/c2-redirectors
xbz0n.sh
C2 Redirectors: Advanced Infrastructure for Modern Red Team Operations
Let's talk about Command and Control (C2) infrastructure. It's the backbone of any red team operation, letting you talk to your implants in target environmen...
Dissecting the macOS 'AppleProcessHub' Stealer: Technical Analysis of a Multi-Stage Attack
https://www.kandji.io/blog/macos-appleprocesshub-stealer
https://www.kandji.io/blog/macos-appleprocesshub-stealer
The-Sequence
Dissecting the macOS 'AppleProcessHub' Stealer: Technical Analysis of a Multi-Stage Attack
Technical analysis of macOS AppleProcessHub stealer malware using AES encryption to evade detection and steal SSH keys, keychain data, and browser history.
Aiding reverse engineering with Rust and a local LLM
https://security.humanativaspa.it/aiding-reverse-engineering-with-rust-and-a-local-llm/
https://security.humanativaspa.it/aiding-reverse-engineering-with-rust-and-a-local-llm/
HN Security
Aiding reverse engineering with Rust and a local LLM - HN Security
Offensive Rust series article that introduces a new AI tool (oneiromancer) to aid with reverse engineering.
Order of Six Angles
Aiding reverse engineering with Rust and a local LLM https://security.humanativaspa.it/aiding-reverse-engineering-with-rust-and-a-local-llm/
Чекнул эту тулзу, результат на скринах. На вход подал псевдокод (IDA PRO) функции из малвари, в ответ он переименовал переменные и обьяснил, что делает функция. Результат очень неплохой, адекватный. При анализе я думаю ему помогли строки "sqlite" "table" и т.д. от них он видимо и плясал.
В начале запускал модель локально, на своем компе, комп слабенький, в итоге уходит примерно 5 часов на 1 файл (а точнее небольшую функцию). Хороших локальных мощностей у меня нет. Мне подсказали использовать Google Colab (бесплатную версию). Развернул тулзу и модель там, в итоге на 1 файл стал уходить 1 час. Все еще долго. Подумываю купить Pro версию Google Colab (50 долларов в месяц) и посмотреть на время.
*можно в один файл запихать много функций и они все будут проанализированны
В начале запускал модель локально, на своем компе, комп слабенький, в итоге уходит примерно 5 часов на 1 файл (а точнее небольшую функцию). Хороших локальных мощностей у меня нет. Мне подсказали использовать Google Colab (бесплатную версию). Развернул тулзу и модель там, в итоге на 1 файл стал уходить 1 час. Все еще долго. Подумываю купить Pro версию Google Colab (50 долларов в месяц) и посмотреть на время.
*можно в один файл запихать много функций и они все будут проанализированны