计算机视觉技术自动检测产品目录错误

本文介绍了一种利用计算机视觉和度量学习技术自动识别产品变体列表中错误的新方法。该方法通过多模态网络架构分析产品图像和标题,显著提高了错误检测准确率,比基准模型提升5.2%的PR-AUC值。

使用Binary Ninja逆向C++虚函数调用

本文详细介绍了如何利用Binary Ninja的底层中间语言(LLIL)和Python API逆向分析C++虚函数调用机制,包括虚表定位、寄存器状态追踪和虚函数偏移计算等核心技术。

GSM流量与加密:A5/1流密码技术解析

本文深入解析GSM网络中的A5/1流密码加密机制,涵盖移动站认证流程、密钥生成原理及安全漏洞分析,揭示2G网络现存的安全风险与隐私隐患。

提升机器翻译的鲁棒性、一致性和稳定性

本文探讨了伪标签训练(PLT)如何改善神经机器翻译模型的鲁棒性、一致性和更新稳定性,通过实验验证了PLT能减少输入微小变化导致的输出差异,并降低模型更新时的性能回退现象。

Jenkins漏洞利用实战:CVE-2019-1003000 RCE漏洞分析

本文详细分析了Jenkins CVE-2019-1003000漏洞的利用过程,该漏洞存在于Script Security插件中,允许具有基本权限的用户绕过沙箱限制执行任意命令,文章包含完整的漏洞复现步骤和PoC代码分析。

对话智能体泛化研究在线挑战赛启动

某机构推出DialoGLUE挑战赛以促进对话智能体的跨领域泛化研究,发布包含7个标准化数据集的基准模型,在五项任务中达到最先进性能,推动对话系统的领域适应与样本高效学习技术发展。

更安全的加密群聊:深入解析MLS协议与树状密钥管理

本文详细解析了端到端加密群聊协议MLS的技术架构,对比了三种密钥管理方案,重点介绍了基于树状结构的TreeKEM算法如何实现对数级效率提升,并探讨了当前协议存在的开放性问题和Rust实现molasses的实践经验。

iVerify独立运营:专注移动威胁狩猎的安全公司

iVerify从Trail of Bits孵化独立,获得400万美元种子轮融资,致力于成为首家专注对抗商业间谍软件的专业移动威胁狩猎公司,提供iOS/Android企业级安全解决方案。