Binarly Transparency Platform: A Next-Generation Approach to Reachability Analysis
https://www.binarly.io/blog/binarly-transparency-platform-a-next-generation-approach-to-reachability-analysis
https://www.binarly.io/blog/binarly-transparency-platform-a-next-generation-approach-to-reachability-analysis
www.binarly.io
Binarly Transparency Platform: A Next-Generation Approach to Reachability Analysis
Binarly’s reachability analysis cuts through alert fatigue by identifying which vulnerabilities are actually exploitable. By focusing on real execution paths and environment context, it helps teams prioritize what truly matters and ignore the noise.
Supply Chain Reaction: Enhancing the Precision of Vulnerability Triage using Code Reachability Information
https://harshvp1621.github.io/assets/papers/vpchecker_acsac.pdf
https://harshvp1621.github.io/assets/papers/vpchecker_acsac.pdf
👍3
A Security Engineer's Guide to the A2A Protocol
https://semgrep.dev/blog/2025/a-security-engineers-guide-to-the-a2a-protocol/
https://semgrep.dev/blog/2025/a-security-engineers-guide-to-the-a2a-protocol/
Semgrep
A Security Engineer's Guide to the A2A Protocol
A deep dive into the Agent-to-Agent (A2A) protocol — the emerging standard for agentic AI interoperability. Learn how A2A compares to MCP, what security engineers should watch for in agent communication, and how to secure agentic systems against new cybersecurity…
👍2🔥1
Winning the AI Cyber Race: Verifiability is All You Need
https://sergejepp.substack.com/p/winning-the-ai-cyber-race-verifiability
https://youtu.be/BaSuergb1cY
https://sergejepp.substack.com/p/winning-the-ai-cyber-race-verifiability
https://youtu.be/BaSuergb1cY
Substack
Winning the AI Cyber Race: Verifiability is All You Need
When speaking at BSides Frankfurt in Summer 2025 — my hometown conference — I opened with a question that’s been haunting me: Are we entering an AI winter, or is this the beginning of springtime for AI in cybersecurity?
VulnLLM-R: Specialized Reasoning LLM with Agent Scaffold for Vulnerability Detection
https://github.com/ucsb-mlsec/VulnLLM-R
https://github.com/ucsb-mlsec/VulnLLM-R
GitHub
GitHub - ucsb-mlsec/VulnLLM-R
Contribute to ucsb-mlsec/VulnLLM-R development by creating an account on GitHub.
MCP Scanner
A Python tool for scanning MCP (Model Context Protocol) servers and tools for potential security findings. The MCP Scanner combines Cisco AI Defense inspect API, YARA rules and LLM-as-a-judge to detect malicious MCP tools.
https://github.com/cisco-ai-defense/mcp-scanner
A Python tool for scanning MCP (Model Context Protocol) servers and tools for potential security findings. The MCP Scanner combines Cisco AI Defense inspect API, YARA rules and LLM-as-a-judge to detect malicious MCP tools.
https://github.com/cisco-ai-defense/mcp-scanner
GitHub
GitHub - cisco-ai-defense/mcp-scanner: Scan MCP servers for potential threats & security findings.
Scan MCP servers for potential threats & security findings. - cisco-ai-defense/mcp-scanner
Out Of Control: How KCFG and KCET Redefine Control Flow Integrity in the Windows Kernel
https://youtu.be/LflYlvJ4vSU
https://youtu.be/LflYlvJ4vSU
YouTube
Out Of Control: How KCFG and KCET Redefine Control Flow Integrity in the Windows Kernel
Virtual Secure Mode, or VSM, on Windows marked the most significant leap in security innovation in quite some time, allowing the hypervisor to provide unprecedented protection to the Windows OS. With VSM features like Credential Guard, preventing in-memory…
Model Context Protocol (MCP) Security
https://github.com/cosai-oasis/ws4-secure-design-agentic-systems/blob/mcp/model-context-protocol-security.md#model-context-protocol-mcp-security
https://github.com/cosai-oasis/ws4-secure-design-agentic-systems/blob/mcp/model-context-protocol-security.md#model-context-protocol-mcp-security
GitHub
ws4-secure-design-agentic-systems/model-context-protocol-security.md at mcp · cosai-oasis/ws4-secure-design-agentic-systems
Repository for CoSAI Workstream 4, Secure Design Patterns for Agentic Systems - cosai-oasis/ws4-secure-design-agentic-systems
🔥3 2 1 1
VulHunt: A High-Level Look at Binary Vulnerability Detection
https://www.binarly.io/blog/vulhunt-intro
https://www.binarly.io/blog/vulhunt-intro
www.binarly.io
Introducing VulHunt: A High-Level Look at Binary Vulnerability Detection
Software and its supply chain are becoming increasingly complex, with developers relying more and more on third-party frameworks and libraries to ship fast and fulfill business objectives. While the prevalence of such libraries and frameworks is a boon, allowing…
👍2🔥1
Атакующий ИИ на практике. Nulla на T-Sync Conf 7 февраля 2026 года.
На конференции показываем Nulla — атакующего ИИ-агента, который думает и действует как реальный хакер.
Что будем делать на стенде Nulla:
🔍 Анализ репозиториев на реальные уязвимости
🔗 Разбор API-контрактов и логики взаимодействий
🚨 Заведение и оценка уязвимостей
👨💻 Общение с командой разработки
Nulla не просто подсвечивает потенциальные проблемы, а предоставляет PoV (Proof of Vulnerability), показывая, что уязвимость реально эксплуатируема.
Почему это важно:
🧠 масштабирование экспертизы ИБ без роста штата
📚 единая база знаний, собранная практикующими экспертами
📏 меньше субъективных оценок → единый стандарт качества
Атакующий ИИ меняет саму суть работы инженера ИБ:
фокус смещается с рутины и покрытия — на качество анализа, мышление и развитие экспертизы агента.
📍 Ждём на стенде Security → https://t-syncconf.ru/program?category=Security
Также в программе: ассистент исправления уязвимостей Safeliner, платформа управления безопасностью активов Diameter, лекторий от SolidLab.
На конференции показываем Nulla — атакующего ИИ-агента, который думает и действует как реальный хакер.
Что будем делать на стенде Nulla:
🔍 Анализ репозиториев на реальные уязвимости
🔗 Разбор API-контрактов и логики взаимодействий
🚨 Заведение и оценка уязвимостей
👨💻 Общение с командой разработки
Nulla не просто подсвечивает потенциальные проблемы, а предоставляет PoV (Proof of Vulnerability), показывая, что уязвимость реально эксплуатируема.
Почему это важно:
🧠 масштабирование экспертизы ИБ без роста штата
📚 единая база знаний, собранная практикующими экспертами
📏 меньше субъективных оценок → единый стандарт качества
Атакующий ИИ меняет саму суть работы инженера ИБ:
фокус смещается с рутины и покрытия — на качество анализа, мышление и развитие экспертизы агента.
📍 Ждём на стенде Security → https://t-syncconf.ru/program?category=Security
Также в программе: ассистент исправления уязвимостей Safeliner, платформа управления безопасностью активов Diameter, лекторий от SolidLab.
🔥9👍2 2
https://github.com/lukehinds/nono
nono is a secure, kernel-enforced capability shell for running untrusted AI agents and processes. Unlike policy-based sandboxes that intercept and filter operations, nono leverages OS security primitives (Landlock on Linux, Seatbelt on macOS) to create an environment where unauthorized operations are structurally impossible.
nono is a secure, kernel-enforced capability shell for running untrusted AI agents and processes. Unlike policy-based sandboxes that intercept and filter operations, nono leverages OS security primitives (Landlock on Linux, Seatbelt on macOS) to create an environment where unauthorized operations are structurally impossible.
GitHub
GitHub - lukehinds/nono: Kernel Isolated Sandboxed Agents.
Kernel Isolated Sandboxed Agents. . Contribute to lukehinds/nono development by creating an account on GitHub.