Digging Deep: Finding 0days in Embedded Systems with Code Coverage Guided Fuzzing
https://conference.hitb.org/hitbsecconf2018pek/materials/D2T1%20-%20Finding%200days%20in%20Embedded%20Systems%20with%20Code%20Coverage%20Guided%20Fuzzing%20-%20Dr%20Quynh%20and%20Kai%20Jern%20Lau.pdf
https://conference.hitb.org/hitbsecconf2018pek/materials/D2T1%20-%20Finding%200days%20in%20Embedded%20Systems%20with%20Code%20Coverage%20Guided%20Fuzzing%20-%20Dr%20Quynh%20and%20Kai%20Jern%20Lau.pdf
Forwarded from ~
Пятнадцатая встреча DC7499 пройдёт 10 и 11 ноября.
10 числа DEFCON Moscow расположится в Конгресс центре МТУСИ с основным треком в главном зале на 30-40 минут и залом поменьше обозначенным как "давай сделаем это по-быстрому" на 15-20 минут.
11 числа двигаемся в сторону @rndmbar и с полудня продолжаем в формате "Villages".
Под занавес всего этого безудержного веселья потанцуем под искреннюю электронную музыку.
Вход бесплатный, обязательная регистрация, пройди её по ссылке https://goo.gl/forms/lcu707iaFoo5GghD3
Лайнап на 10 ноября:
Начало в 14:00
Скуратов Андрей и Мигалин Сергей - DNS-туннелирование в 2018. Что есть и что с этим делать?
В докладе будут рассмотрены существующие на данный момент решения для туннелирования TCP-траффика через DNS-туннель. Так же будет представлена утилита собственной разработки, из преимуществ которой можно выделить наличие универсальных скриптовых клиентов на powershell и bash, проброс определенных портов и поддержка socks-прокси. Ну и, конечно же, все это open source.
Волков Дмитрий - Приватные мессенджеры без боли: они существуют?
Идёт 2018 год, а на дворе две категории мессенджеров: по паспорту, со стикерами, и которыми все пользуются, и Jabber. Очевидно, первые со своим custom military-grade (opt-in) encryption не только бесполезны для покупки наркотиков, но и вредны для гражданского общества. Почто, доколе, e2e в каждый дом, что делать сейчас, что делать потом: для живых людей и красноглазых маргиналов.
Скляров Дмитрий - Ключи безопасности Intel ME. Генеалогия, обфускация и прочая магия.
Технология Intel Management Engine (ME) была представлена в 2005 году. Прошло уже более 10 лет, но в Интернете все еще трудно найти официальную информацию, касающуюся внутреннего устройства Intel ME. В своем докладе я подробно расскажу о том, как ME 11.x использует ключи шифрования, а также о криптографических примитивах, поддерживаемых ME 11.x
Лопаницын Антон - Предварительная разведка веб-приложений.
Часто, все что находится перед глазами проверяется тщательнее, чем то, что недоступно для обычного пользователя. Ищем скрытую функциональность веб-приложений для последующего поиска уязвимостей.
По старой традиции, в холле конгресс центра расположится стенд Lockpick Village где вы сможете насладится искусством взлома замков а так же послушать годноты от ребят в уголке хардварь хакеров.
В программе ожидаются дополнения, следите за нашим каналом @DEFCON и твиттере https://twitter.com/DC7499 чтобы оставаться в курсе событий :)
10 числа DEFCON Moscow расположится в Конгресс центре МТУСИ с основным треком в главном зале на 30-40 минут и залом поменьше обозначенным как "давай сделаем это по-быстрому" на 15-20 минут.
11 числа двигаемся в сторону @rndmbar и с полудня продолжаем в формате "Villages".
Под занавес всего этого безудержного веселья потанцуем под искреннюю электронную музыку.
Вход бесплатный, обязательная регистрация, пройди её по ссылке https://goo.gl/forms/lcu707iaFoo5GghD3
Лайнап на 10 ноября:
Начало в 14:00
Скуратов Андрей и Мигалин Сергей - DNS-туннелирование в 2018. Что есть и что с этим делать?
В докладе будут рассмотрены существующие на данный момент решения для туннелирования TCP-траффика через DNS-туннель. Так же будет представлена утилита собственной разработки, из преимуществ которой можно выделить наличие универсальных скриптовых клиентов на powershell и bash, проброс определенных портов и поддержка socks-прокси. Ну и, конечно же, все это open source.
Волков Дмитрий - Приватные мессенджеры без боли: они существуют?
Идёт 2018 год, а на дворе две категории мессенджеров: по паспорту, со стикерами, и которыми все пользуются, и Jabber. Очевидно, первые со своим custom military-grade (opt-in) encryption не только бесполезны для покупки наркотиков, но и вредны для гражданского общества. Почто, доколе, e2e в каждый дом, что делать сейчас, что делать потом: для живых людей и красноглазых маргиналов.
Скляров Дмитрий - Ключи безопасности Intel ME. Генеалогия, обфускация и прочая магия.
Технология Intel Management Engine (ME) была представлена в 2005 году. Прошло уже более 10 лет, но в Интернете все еще трудно найти официальную информацию, касающуюся внутреннего устройства Intel ME. В своем докладе я подробно расскажу о том, как ME 11.x использует ключи шифрования, а также о криптографических примитивах, поддерживаемых ME 11.x
Лопаницын Антон - Предварительная разведка веб-приложений.
Часто, все что находится перед глазами проверяется тщательнее, чем то, что недоступно для обычного пользователя. Ищем скрытую функциональность веб-приложений для последующего поиска уязвимостей.
По старой традиции, в холле конгресс центра расположится стенд Lockpick Village где вы сможете насладится искусством взлома замков а так же послушать годноты от ребят в уголке хардварь хакеров.
В программе ожидаются дополнения, следите за нашим каналом @DEFCON и твиттере https://twitter.com/DC7499 чтобы оставаться в курсе событий :)
Forwarded from r0 Crew (Channel) (Bear0)
Новый алгоритм в Diaphora — https://joxeankoret.com/blog/2018/11/04/new-cfg-based-heuristic-diaphora/, на базе whitepaper — https://census-labs.com/media/efficient-features-bindiff.pdf #reverse #dura_lex #idapython
Joxean Koret
A new Control Flow Graph based heuristic for Diaphora
Joxean Koret's personal website about reverse engineering, vulnerability research, software development and even photography (sometimes).
First UEFI rootkit found in the wild, courtesy
of the Sednit group #APT28
https://www.welivesecurity.com/wp-content/uploads/2018/09/ESET-LoJax.pdf
of the Sednit group #APT28
https://www.welivesecurity.com/wp-content/uploads/2018/09/ESET-LoJax.pdf
Seq2Seq for Web Attack Detection
https://github.com/PositiveTechnologies/seq2seq-web-attack-detection/blob/master/slides/detecting_web_attacks_rnn.pdf
https://aivillage.org/posts/detecting-web-attacks-rnn/
https://github.com/PositiveTechnologies/seq2seq-web-attack-detection/blob/master/slides/detecting_web_attacks_rnn.pdf
https://aivillage.org/posts/detecting-web-attacks-rnn/
GitHub
seq2seq-web-attack-detection/detecting_web_attacks_rnn.pdf at master · PositiveTechnologies/seq2seq-web-attack-detection
The implementation of the Seq2Seq model for web attack detection. The Seq2Seq model is usually used in Neural Machine Translation. The main goal of this project is to demonstrate the relevance of t...
The Doodle Master seeks to turn your UI mockups into real code. Currently this repository just serves to demonstrate a Proof Of Concept of Artificially Intelligent Design Tools.
https://github.com/karanchahal/DoodleMaster
https://github.com/karanchahal/DoodleMaster
GitHub
GitHub - karanchahal/DoodleMaster: "Don't code your UI, Draw it !"
"Don't code your UI, Draw it !". Contribute to karanchahal/DoodleMaster development by creating an account on GitHub.
Denis Kolegov, Oleg Broslavsky, "WebGoat.SDWAN.Net in Depth"
En He, Jiashui Wang "Hacking Android VoIP for Fun and Profit!"
Gmliu, "Windows Kernel Fuzzing"
Jaanus Kääp, "Document parsers "research" as passive income"
Jiafeng Li, Zuotong Feng, "How to Exploit Blockchain Public Chain and Smart Contract Vulnerability"
Jin Liu & Chong Xu, "Pwning Microsoft Edge Browser: From Memory Safety Vulnerability to Remote Code Execution"
Kang Li, "Practical evading attacks on commercial AI image recognition services"
Lidong LI & Naijie XU, "802.11 Smart Fuzzing"
Ned Williamson, "Exploiting Chrome IPC"
Nikita Tarakanov, "Automating Windows Kernel Pool Overflow/Corruption Exploits Development"
Samuel Groß, "IPC MitM: Exploiting a Fun Logic Bug for Kernel-Mode Code Execution on MacOS"
Tielei Wang, Hao Xu, "IOService Becomes a Grandpa"
Yannay Livneh, "Baby I can drive your car: remotely hacking Telematics CAN-connected devices"
Yunhai Zhang, "Diving into Windows Defender Application Guard"
En He, Jiashui Wang "Hacking Android VoIP for Fun and Profit!"
Gmliu, "Windows Kernel Fuzzing"
Jaanus Kääp, "Document parsers "research" as passive income"
Jiafeng Li, Zuotong Feng, "How to Exploit Blockchain Public Chain and Smart Contract Vulnerability"
Jin Liu & Chong Xu, "Pwning Microsoft Edge Browser: From Memory Safety Vulnerability to Remote Code Execution"
Kang Li, "Practical evading attacks on commercial AI image recognition services"
Lidong LI & Naijie XU, "802.11 Smart Fuzzing"
Ned Williamson, "Exploiting Chrome IPC"
Nikita Tarakanov, "Automating Windows Kernel Pool Overflow/Corruption Exploits Development"
Samuel Groß, "IPC MitM: Exploiting a Fun Logic Bug for Kernel-Mode Code Execution on MacOS"
Tielei Wang, Hao Xu, "IOService Becomes a Grandpa"
Yannay Livneh, "Baby I can drive your car: remotely hacking Telematics CAN-connected devices"
Yunhai Zhang, "Diving into Windows Defender Application Guard"