Tendencias del momento
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
parece que 'alphafold para exploits' debería ser posible:
entrenar en pares de (bytecode, instrumentación), donde la instrumentación es la instrumentación de LLVM en la travesía de ramas, similar al fuzzing de caja gris. tratar el desarrollo de exploits como un problema de predicción de estructura de caja negra.
entonces inferencia sobre instrumentación sintética, donde esa instrumentación representa algún estado del programa que deseas alcanzar.
esto suena aterrador, pero no beneficia asimétricamente a los atacantes. los defensores construirán esta infraestructura antes que los atacantes y su poder (si es similar a AlphaFold) estará determinado por la escala de computación, algo de lo que los defensores tendrán más.
el problema con esto y donde la analogía de alphafold se rompe es que el paisaje de recompensas para el desarrollo de exploits es muy escaso y discontinuo. Sin embargo, me gustaría ver cómo un modelo así se generaliza.
cc @DARPA
@EmilMieilica tampoco escribe bytecode explotable, predice bytecode para un estado de instrumentación arbitrario.
4,49K
Parte superior
Clasificación
Favoritos