Alaid TechThread
675 subscribers
6 photos
1 video
83 files
1.31K links
Vulnerability discovery, threat intelligence, reverse engineering, AppSec
Download Telegram
Forwarded from ~
Пятнадцатая встреча DC7499 пройдёт 10 и 11 ноября.
10 числа DEFCON Moscow расположится в Конгресс центре МТУСИ с основным треком в главном зале на 30-40 минут и залом поменьше обозначенным как "давай сделаем это по-быстрому" на 15-20 минут.

11 числа двигаемся в сторону @rndmbar и с полудня продолжаем в формате "Villages".

Под занавес всего этого безудержного веселья потанцуем под искреннюю электронную музыку.

Вход бесплатный, обязательная регистрация, пройди её по ссылке https://goo.gl/forms/lcu707iaFoo5GghD3

Лайнап на 10 ноября:

Начало в 14:00

Скуратов Андрей и Мигалин Сергей - DNS-туннелирование в 2018. Что есть и что с этим делать?

В докладе будут рассмотрены существующие на данный момент решения для туннелирования TCP-траффика через DNS-туннель. Так же будет представлена утилита собственной разработки, из преимуществ которой можно выделить наличие универсальных скриптовых клиентов на powershell и bash, проброс определенных портов и поддержка socks-прокси. Ну и, конечно же, все это open source.

Волков Дмитрий - Приватные мессенджеры без боли: они существуют?

Идёт 2018 год, а на дворе две категории мессенджеров: по паспорту, со стикерами, и которыми все пользуются, и Jabber. Очевидно, первые со своим custom military-grade (opt-in) encryption не только бесполезны для покупки наркотиков, но и вредны для гражданского общества. Почто, доколе, e2e в каждый дом, что делать сейчас, что делать потом: для живых людей и красноглазых маргиналов.

Скляров Дмитрий - Ключи безопасности Intel ME. Генеалогия, обфускация и прочая магия.

Технология Intel Management Engine (ME) была представлена в 2005 году. Прошло уже более 10 лет, но в Интернете все еще трудно найти официальную информацию, касающуюся внутреннего устройства Intel ME. В своем докладе я подробно расскажу о том, как ME 11.x использует ключи шифрования, а также о криптографических примитивах, поддерживаемых ME 11.x

Лопаницын Антон - Предварительная разведка веб-приложений.

Часто, все что находится перед глазами проверяется тщательнее, чем то, что недоступно для обычного пользователя. Ищем скрытую функциональность веб-приложений для последующего поиска уязвимостей.

По старой традиции, в холле конгресс центра расположится стенд Lockpick Village где вы сможете насладится искусством взлома замков а так же послушать годноты от ребят в уголке хардварь хакеров.

В программе ожидаются дополнения, следите за нашим каналом @DEFCON и твиттере https://twitter.com/DC7499 чтобы оставаться в курсе событий :)
Немного про игровые консоли:
https://fail0verflow.com/blog/2018/ps4-cec/
First UEFI rootkit found in the wild, courtesy
of the Sednit group #APT28
https://www.welivesecurity.com/wp-content/uploads/2018/09/ESET-LoJax.pdf
The Doodle Master seeks to turn your UI mockups into real code. Currently this repository just serves to demonstrate a Proof Of Concept of Artificially Intelligent Design Tools.

https://github.com/karanchahal/DoodleMaster
poc2018.zip
64.9 MB
Презентации корейской конференции POC 2018
Denis Kolegov, Oleg Broslavsky, "WebGoat.SDWAN.Net in Depth"

En He, Jiashui Wang "Hacking Android VoIP for Fun and Profit!"

Gmliu, "Windows Kernel Fuzzing"

Jaanus Kääp, "Document parsers "research" as passive income"

Jiafeng Li, Zuotong Feng, "How to Exploit Blockchain Public Chain and Smart Contract Vulnerability"

Jin Liu & Chong Xu, "Pwning Microsoft Edge Browser: From Memory Safety Vulnerability to Remote Code Execution"

Kang Li, "Practical evading attacks on commercial AI image recognition services"

Lidong LI & Naijie XU, "802.11 Smart Fuzzing"

Ned Williamson, "Exploiting Chrome IPC"

Nikita Tarakanov, "Automating Windows Kernel Pool Overflow/Corruption Exploits Development"

Samuel Groß, "IPC MitM: Exploiting a Fun Logic Bug for Kernel-Mode Code Execution on MacOS"

Tielei Wang, Hao Xu, "IOService Becomes a Grandpa"

Yannay Livneh, "Baby I can drive your car: remotely hacking Telematics CAN-connected devices"

Yunhai Zhang, "Diving into Windows Defender Application Guard"