Tag: conference
-
NDSS 2025 Understanding And Detecting Harmful Memes With Multimodal Large Language Models
SESSION Session 2A: LLM Security Authors, Creators & Presenters: Yong Zhuang (Wuhan University), Keyan Guo (University at Buffalo), Juan Wang (Wuhan University), Yiheng Jing (Wuhan University), Xiaoyang Xu (Wuhan University), Wenzhe Yi (Wuhan University), Mengda Yang (Wuhan University), Bo Zhao (Wuhan University), Hongxin Hu (University at Buffalo) PAPER I know what you MEME! Understanding and…
-
NDSS 2025 Safety Misalignment Against Large Language Models
SESSION Session 2A: LLM Security Authors, Creators & Presenters: Yichen Gong (Tsinghua University), Delong Ran (Tsinghua University), Xinlei He (Hong Kong University of Science and Technology (Guangzhou)), Tianshuo Cong (Tsinghua University), Anyu Wang (Tsinghua University), Xiaoyun Wang (Tsinghua University) PAPER Safety Misalignment Against Large Language Models The safety alignment of Large Language Models (LLMs) is…
-
NDSS 2025 The Philosopher’s Stone: Trojaning Plugins Of Large Language Models
Tags: attack, conference, control, data, defense, exploit, LLM, malicious, malware, network, open-source, phishing, spear-phishingSESSION Session 2A: LLM Security Authors, Creators & Presenters: Tian Dong (Shanghai Jiao Tong University), Minhui Xue (CSIRO’s Data61), Guoxing Chen (Shanghai Jiao Tong University), Rayne Holland (CSIRO’s Data61), Yan Meng (Shanghai Jiao Tong University), Shaofeng Li (Southeast University), Zhen Liu (Shanghai Jiao Tong University), Haojin Zhu (Shanghai Jiao Tong University) PAPER The Philosopher’s Stone:…
-
TechTalk: Die Verleihung des BSI-Zertifikats hat für die WALLIX Group doppelte Bedeutung
Dem aus Frankreich stammenden Sicherheitsanbieter WALLIX wurde auf der it-sa 2025 vom Bundesamt für Sicherheit in der Informationstechnik (BSI) für seine ein PAM-Lösung die Beschleunigte Sicherheitszertifizierung (BSZ) verliehen bzw. überreicht. Darüber haben wir mit Eric Gatrio am BSI-Stand gesprochen. Dort hat er uns verraten, warum diese Auszeichnung für sein Unternehmen wichtig ist und warum diese Zertifizierung…
-
TechTalk: Die Verleihung des BSI-Zertifikats hat für die WALLIX Group doppelte Bedeutung
Dem aus Frankreich stammenden Sicherheitsanbieter WALLIX wurde auf der it-sa 2025 vom Bundesamt für Sicherheit in der Informationstechnik (BSI) für seine ein PAM-Lösung die Beschleunigte Sicherheitszertifizierung (BSZ) verliehen bzw. überreicht. Darüber haben wir mit Eric Gatrio am BSI-Stand gesprochen. Dort hat er uns verraten, warum diese Auszeichnung für sein Unternehmen wichtig ist und warum diese Zertifizierung…
-
TechTalk: Die Verleihung des BSI-Zertifikats hat für die WALLIX Group doppelte Bedeutung
Dem aus Frankreich stammenden Sicherheitsanbieter WALLIX wurde auf der it-sa 2025 vom Bundesamt für Sicherheit in der Informationstechnik (BSI) für seine ein PAM-Lösung die Beschleunigte Sicherheitszertifizierung (BSZ) verliehen bzw. überreicht. Darüber haben wir mit Eric Gatrio am BSI-Stand gesprochen. Dort hat er uns verraten, warum diese Auszeichnung für sein Unternehmen wichtig ist und warum diese Zertifizierung…
-
NDSS 2025 VulShield: Protecting Vulnerable Code Before Deploying Patches
Tags: attack, conference, data-breach, exploit, linux, network, software, threat, update, vulnerabilitySESSION Session 1D: System-Level Security Authors, Creators & Presenters: Yuan Li (Zhongguancun Laboratory & Tsinghua University), Chao Zhang (Tsinghua University & JCSS & Zhongguancun Laboratory), Jinhao Zhu (UC Berkeley), Penghui Li (Zhongguancun Laboratory), Chenyang Li (Peking University), Songtao Yang (Zhongguancun Laboratory), Wende Tan (Tsinghua University) PAPER VulShield: Protecting Vulnerable Code Before Deploying Patches Despite the…
-
NDSS 2025 Statically Discover Cross-Entry Use-After-Free Vulnerabilities In The Linux Kernel
SESSION Session 1D: System-Level Security Authors, Creators & Presenters: Hang Zhang (Indiana University Bloomington), Jangha Kim (The Affiliated Institute of ETRI, ROK), Chuhong Yuan (Georgia Institute of Technology), Zhiyun Qian (University of California, Riverside), Taesoo Kim (Georgia Institute of Technology) PAPER Statically Discover Cross-Entry Use-After-Free Vulnerabilities in the Linux Kernel Use-After-Free (UAF) is one of…
-
NDSS 2025 Statically Discover Cross-Entry Use-After-Free Vulnerabilities In The Linux Kernel
SESSION Session 1D: System-Level Security Authors, Creators & Presenters: Hang Zhang (Indiana University Bloomington), Jangha Kim (The Affiliated Institute of ETRI, ROK), Chuhong Yuan (Georgia Institute of Technology), Zhiyun Qian (University of California, Riverside), Taesoo Kim (Georgia Institute of Technology) PAPER Statically Discover Cross-Entry Use-After-Free Vulnerabilities in the Linux Kernel Use-After-Free (UAF) is one of…
-
NDSS 2025 BULKHEAD: Secure, Scalable, And Efficient Kernel Compartmentalization With PKS
Tags: conference, data, exploit, Hardware, least-privilege, linux, mitigation, network, software, technology, vulnerabilitySESSION Session 1D: System-Level Security Authors, Creators & Presenters: Yinggang Guo (State Key Laboratory for Novel Software Technology, Nanjing University; University of Minnesota), Zicheng Wang (State Key Laboratory for Novel Software Technology, Nanjing University), Weiheng Bai (University of Minnesota), Qingkai Zeng (State Key Laboratory for Novel Software Technology, Nanjing University), Kangjie Lu (University of Minnesota)…
-
NDSS 2025 A Comprehensive Analysis of Rationales and Their Effects on Users’ Permission Decisions
Authors, Creators & Presenters: Yusra Elbitar (CISPA Helmholtz Center for Information Security), Alexander Hart (CISPA Helmholtz Center for Information Security), Sven Bugiel (CISPA Helmholtz Center for Information Security) PAPER The Power of Words: A Comprehensive Analysis of Rationales and Their Effects on Users’ Permission Decisions Rationales offer a method for app developers to convey their…
-
NDSS 2025 A Comprehensive Analysis of Rationales and Their Effects on Users’ Permission Decisions
Authors, Creators & Presenters: Yusra Elbitar (CISPA Helmholtz Center for Information Security), Alexander Hart (CISPA Helmholtz Center for Information Security), Sven Bugiel (CISPA Helmholtz Center for Information Security) PAPER The Power of Words: A Comprehensive Analysis of Rationales and Their Effects on Users’ Permission Decisions Rationales offer a method for app developers to convey their…
-
NDSS 2025 Exploring User Perceptions Of Security Auditing In The Web3 Ecosystem
SESSION Session 1C: Privacy & Usability 1 Authors, Creators & Presenters: Molly Zhuangtong Huang (University of Macau), Rui Jiang (University of Macau), Tanusree Sharma (Pennsylvania State University), Kanye Ye Wang (University of Macau) PAPER Exploring User Perceptions of Security Auditing in the Web3 Ecosystem In the rapidly evolving Web3 ecosystem, transparent auditing has emerged as…
-
NDSS 2025 Exploring User Perceptions Of Security Auditing In The Web3 Ecosystem
SESSION Session 1C: Privacy & Usability 1 Authors, Creators & Presenters: Molly Zhuangtong Huang (University of Macau), Rui Jiang (University of Macau), Tanusree Sharma (Pennsylvania State University), Kanye Ye Wang (University of Macau) PAPER Exploring User Perceptions of Security Auditing in the Web3 Ecosystem In the rapidly evolving Web3 ecosystem, transparent auditing has emerged as…
-
UK Organisations Trail Global Peers on Zero Trust Adoption, Research Finds
A new research report by Keeper Security has revealed global insights from security professionals on the state of cybersecurity. The report, entitled Identity, AI and Zero Trust: Cybersecurity Perspectives from Infosecurity Europe, Black Hat USA and it-sa, found that professionals across the UK, the United States and Germany agreed that Artificial Intelligence (AI) is reshaping…
-
NDSS 2025 UI-CTX: Understanding UI Behaviors With Code Contexts For Mobile Applications
SESSION Session 1C: Privacy & Usability 1 Authors, Creators & Presenters: Jiawei Li (Beihang University & National University of Singapore), Jiahao Liu (National University of Singapore), Jian Mao (Beihang University), Jun Zeng (National University of Singapore), Zhenkai Liang (National University of Singapore) PAPER UI-CTX: Understanding UI Behaviors with Code Contexts for Mobile Applications Many mobile…
-
TechTalk: Mit den richtigen Tools lassen sich KI-Bedrohungen in M365-Umgebungen erkennen
Auch Microsoft 365-Anwender:innen und -Plattformen sind diversen Cyberbedrohungen ausgesetzt, speziell durch den vermehrten Einsatz von KI-Technologien. Wie sich das im Praxisalltag von Unternehmen auswirken kann und welche Antworten der Sicherheitsanbieter Hornetsecurity auf diese KI-Bedrohungen hat, darüber durften wir auf der Sicherheitsveranstaltung it-sa 2025 mit Dr. Yvonne Bernard sprechen. Herausgekommen ist dieses knapp 2-minütige Video. First…
-
TechTalk: Mit den richtigen Tools lassen sich KI-Bedrohungen in M365-Umgebungen erkennen
Auch Microsoft 365-Anwender:innen und -Plattformen sind diversen Cyberbedrohungen ausgesetzt, speziell durch den vermehrten Einsatz von KI-Technologien. Wie sich das im Praxisalltag von Unternehmen auswirken kann und welche Antworten der Sicherheitsanbieter Hornetsecurity auf diese KI-Bedrohungen hat, darüber durften wir auf der Sicherheitsveranstaltung it-sa 2025 mit Dr. Yvonne Bernard sprechen. Herausgekommen ist dieses knapp 2-minütige Video. First…
-
NDSS 2025 Revealing The Black Box Of Device Search Engine Session 1B: Internet Security
Tags: access, conference, framework, Internet, malicious, mitigation, network, privacy, risk, service, strategy, technology, tool, vulnerabilityAuthors, Creators & Presenters: Mengying Wu (Fudan University), Geng Hong (Fudan University), Jinsong Chen (Fudan University), Qi Liu (Fudan University), Shujun Tang (QI-ANXIN Technology Research Institute; Tsinghua University), Youhao Li (QI-ANXIN Technology Research Institute), Baojun Liu (Tsinghua University), Haixin Duan (Tsinghua University; Quancheng Laboratory), Min Yang (Fudan University) PAPER Revealing the Black Box of Device…
-
NDSS 2025 Secure IP Address Allocation At Cloud Scale Session 1B: Internet Security
Authors, Creators & Presenters: Eric Pauley (University of Wisconsin–Madison), Kyle Domico (University of Wisconsin–Madison), Blaine Hoak (University of Wisconsin–Madison), Ryan Sheatsley (University of Wisconsin–Madison), Quinn Burke (University of Wisconsin–Madison), Yohan Beugin (University of Wisconsin–Madison), Engin Kirda (Northeastern University), Patrick McDaniel (University of Wisconsin–Madison) PAPER Secure IP Address Allocation at Cloud Scale Public clouds necessitate dynamic…
-
NDSS 2025 Secure IP Address Allocation At Cloud Scale Session 1B: Internet Security
Authors, Creators & Presenters: Eric Pauley (University of Wisconsin–Madison), Kyle Domico (University of Wisconsin–Madison), Blaine Hoak (University of Wisconsin–Madison), Ryan Sheatsley (University of Wisconsin–Madison), Quinn Burke (University of Wisconsin–Madison), Yohan Beugin (University of Wisconsin–Madison), Engin Kirda (Northeastern University), Patrick McDaniel (University of Wisconsin–Madison) PAPER Secure IP Address Allocation at Cloud Scale Public clouds necessitate dynamic…
-
Check Point Allies with NVIDIA to Secure AI Platforms
Check Point Software Technologies Ltd. today revealed it has developed a cybersecurity platform to secure artificial intelligence (AI) factories in collaboration with NVIDIA. Announced at the NVIDIA GTC conference, the AI Cloud Protect platform enables cybersecurity teams to leverage dynamic objects to enforce policies in real time using NVIDIA BlueField-3 data processing units (DPUs) to..…
-
NDSS 2025 CHAOS: Exploiting Station Time Synchronization in 802.11 Networks
Session 1A: WiFi and Bluetooth Security Authors, Creators & Presenters: Sirus Shahini (University of Utah), Robert Ricci (University of Utah) PAPER CHAOS: Exploiting Station Time Synchronization in 802.11 Networks Many locations, especially in urban areas, are quite noisy with WiFi traffic. In addition to data traffic, WiFi stations send management and control frames that can…
-
NDSS 2025 CHAOS: Exploiting Station Time Synchronization in 802.11 Networks
Session 1A: WiFi and Bluetooth Security Authors, Creators & Presenters: Sirus Shahini (University of Utah), Robert Ricci (University of Utah) PAPER CHAOS: Exploiting Station Time Synchronization in 802.11 Networks Many locations, especially in urban areas, are quite noisy with WiFi traffic. In addition to data traffic, WiFi stations send management and control frames that can…
-
Interview mit Orange Cyberdefense Cybersecurity Umbruch statt Aufbruch
Der Cybersecurity-Markt ist eher im Umbruch als im Aufbruch. Netzpalaver sprach mit Dr. Matthias Rosche, Managing Director bei Orange Cyberdefense Germany, auf der Sicherheitsmesse it-sa darüber, warum auf Cybersicherheit spezialisierte Unternehmen kaum noch Profite machen, wie immer mehr kleine Anbieter durch Konsolodierung verschwinden, was das mit Regularien, künstlicher Intelligenz und der Datensouveränität zu tun hat…
-
TechTalk: Die Künstliche Intelligenz schafft neue Sicherheitsrisiken, aber auch neue Tools
Auf der Security-Veranstaltung it-sa (Home of IT-Security) haben wir auf unserem Messestand in Halle 7A zahlreiche Videos aufgezeichnet und produziert. So wie das folgende, in dem der Security-Experte Michael Veit vom Sicherheitsanbieter Sophos über eins der prominenten Themen der it-sa 2025 spricht, nämlich über die künstliche Intelligenz und deren Sicherheitsrisiken. Unser Gespräch handelte aber auch…

