Forwarded from Inside
рцееха, куда ее, кому ее, куда ее
GOOGLE: intitle:RPi Cam Control inurl:preview.php
SHODAN: RPI cam
https://blog.reigningshells.com/2018/09/hacking-rpi-cam-web-interface.html
https://www.exploit-db.com/exploits/45361
GOOGLE: intitle:RPi Cam Control inurl:preview.php
SHODAN: RPI cam
https://blog.reigningshells.com/2018/09/hacking-rpi-cam-web-interface.html
https://www.exploit-db.com/exploits/45361
Forwarded from JeisonWi Garrison
Twitter
Decalage @Black Hat Europe
Final slides of my presentation yesterday at Black Hat Europe 2019, about malicious VBA macros and recent advances in the attack & defence sides: https://t.co/zO4Y5MrsaP Featuring #oletools/olevba, ViperMonkey, MacroRaptor, EvilClippy #BHEU #BHEU2019
JeisonWi Garrison
https://twitter.com/decalage2/status/1202537779428757504?s=19
На подобную тему я тоже писал небольшой текст
https://github.com/thatskriptkid/Malware-Analysis/wiki/%D0%90%D0%BD%D0%B0%D0%BB%D0%B8%D0%B7-%D0%BE%D0%B4%D0%BD%D0%BE%D0%B9-%D0%BE%D1%84%D0%B8%D1%81%D0%BD%D0%BE%D0%B9-%D0%BC%D0%B0%D0%BB%D0%B2%D0%B0%D1%80%D0%B8-(RU)
https://github.com/thatskriptkid/Malware-Analysis/wiki/%D0%90%D0%BD%D0%B0%D0%BB%D0%B8%D0%B7-%D0%BE%D0%B4%D0%BD%D0%BE%D0%B9-%D0%BE%D1%84%D0%B8%D1%81%D0%BD%D0%BE%D0%B9-%D0%BC%D0%B0%D0%BB%D0%B2%D0%B0%D1%80%D0%B8-(RU)
GitHub
Анализ одной офисной малвари (RU)
Malware Analysis. Contribute to thatskriptkid/Malware-Analysis development by creating an account on GitHub.
Forwarded from tpx Security ⠠⠵
YouTube
Reverse Engineering WhatsApp Encryption for Chat Manipulation and More
We managed to reverse engineer WhatsApp web source code and successfully decrypted WhatsApp traffic. During the process we translated all WhatsApp web functions to python and created Burpsuit extension that you can use to investigate WhatsApp traffic and…
Я нашел подходящий сокращатель ссылок https://git.io/, теперь все будет норм
Все дружно подписываемся на канал https://t.iss.one/in51d3 и на https://www.twitch.tv/n3m351d4/! Поддержим независимых ресерчеров. Не забываем донатить на стримах!
https://www.donationalerts.com/r/n3m351d4
btc: 1Ldv7999XzE5NUTyQFKcZAbQkbVVdbr31R
https://www.donationalerts.com/r/n3m351d4
btc: 1Ldv7999XzE5NUTyQFKcZAbQkbVVdbr31R
Order of Six Angles pinned «Все дружно подписываемся на канал https://t.iss.one/in51d3 и на https://www.twitch.tv/n3m351d4/! Поддержим независимых ресерчеров. Не забываем донатить на стримах! https://www.donationalerts.com/r/n3m351d4 btc: 1Ldv7999XzE5NUTyQFKcZAbQkbVVdbr31R»
‼️‼️
21-го декабря (суббота), в Астане, в 18:00, будет очередная встреча r0crewKZ! Проходить всё будет в том же месте, в Burger Shop! + бесплатное пиво от организаторов (в ограниченном количестве)
Темы докладов:
1) CVE-2019-2215: Android Binder UAF exploitation research
2) Социальная инженерия: манипуляция
3) cat web gsm > khs_cyberpolygon_2019.ppt
4) RFID raw spoofing
5) SDR для начинающих
Место: Burger shop (https://burgershop.kz/). На сайте найдете меню и описание
На карте: https://2gis.kz/nur_sultan/firm/70000001028880208
Инстаграм: https://www.instagram.com/burgershop.astana/
21-го декабря (суббота), в Астане, в 18:00, будет очередная встреча r0crewKZ! Проходить всё будет в том же месте, в Burger Shop! + бесплатное пиво от организаторов (в ограниченном количестве)
Темы докладов:
1) CVE-2019-2215: Android Binder UAF exploitation research
2) Социальная инженерия: манипуляция
3) cat web gsm > khs_cyberpolygon_2019.ppt
4) RFID raw spoofing
5) SDR для начинающих
Место: Burger shop (https://burgershop.kz/). На сайте найдете меню и описание
На карте: https://2gis.kz/nur_sultan/firm/70000001028880208
Инстаграм: https://www.instagram.com/burgershop.astana/
Forwarded from Sys-Admin InfoSec (Yevgeniy Goncharov)
Как хардварные пассворд-менеджеры хранят пароли в плейн-тексте :)
Hardware deep dive на эту тему:
https://www.pentestpartners.com/security-blog/hacking-hardware-password-managers-the-reczone/
Hardware deep dive на эту тему:
https://www.pentestpartners.com/security-blog/hacking-hardware-password-managers-the-reczone/
Pentestpartners
Hacking Hardware Password Managers: The RecZone | Pen Test Partners
TL:DR Hardware security can be difficult to fathom, so I set out to research three password vaults as a newbie, sharing my findings. I picked three popular hardware vaults, each with different components, requiring different skills and equipment. Here's how…
Forwarded from r0 Crew (Channel)
Video and slides from #ZeroNights 2019 are published. Enjoy! https://zeronights.ru/en/materials-en/ #conference #dukeBarman
Раз столько людей зашло в канал, у меня имеются статьи на индуско-английском, на реддите
Статьи на реддите
1. Malware analysis of Sepsis ransomware
https://www.reddit.com/r/MalwareAnalysis/comments/bgf71t/malware_analysis_of_sepsis_ransomware/
2. Analysis of malware attacked bank X customers
https://www.reddit.com/r/MalwareAnalysis/comments/bgqz7m/analysis_of_malware_attacked_bank_x_customers/
3. Unpacking UPX manually
https://www.reddit.com/user/Thatskriptkid/comments/c3csyd/unpacking_upx_manually/
4. Analysis of simple obfuscated office malware
https://www.reddit.com/r/MalwareAnalysis/comments/bxvw1j/analysis_of_simple_obfuscated_office_malware/
1. Malware analysis of Sepsis ransomware
https://www.reddit.com/r/MalwareAnalysis/comments/bgf71t/malware_analysis_of_sepsis_ransomware/
2. Analysis of malware attacked bank X customers
https://www.reddit.com/r/MalwareAnalysis/comments/bgqz7m/analysis_of_malware_attacked_bank_x_customers/
3. Unpacking UPX manually
https://www.reddit.com/user/Thatskriptkid/comments/c3csyd/unpacking_upx_manually/
4. Analysis of simple obfuscated office malware
https://www.reddit.com/r/MalwareAnalysis/comments/bxvw1j/analysis_of_simple_obfuscated_office_malware/
Reddit
From the MalwareAnalysis community on Reddit: Malware analysis of Sepsis ransomware
Explore this post and more from the MalwareAnalysis community
Order of Six Angles pinned «Статьи на реддите 1. Malware analysis of Sepsis ransomware https://www.reddit.com/r/MalwareAnalysis/comments/bgf71t/malware_analysis_of_sepsis_ransomware/ 2. Analysis of malware attacked bank X customers https://www.reddit.com/r/MalwareAnalysis/comme…»
Так как прошло некоторое количество времени, рассказываю, существует приложение Eyecone
https://play.google.com/store/apps/details?id=com.eyecon.global&hl=ru
Оно представляет из себя что-то вроде телефоной книги. Вы ставите его, регистрируетесь, указываете фото и номер. И те, кто поставил данное приложение, позвонив вам видит ваше фото, через это приложение, и наоборот. Что-то вроде дополнительной телефоной книги. Естественно, это все можно спарсить. Я уже кидал сюда фото, раз добавились новые люди, скидываю опять *(
https://play.google.com/store/apps/details?id=com.eyecon.global&hl=ru
Оно представляет из себя что-то вроде телефоной книги. Вы ставите его, регистрируетесь, указываете фото и номер. И те, кто поставил данное приложение, позвонив вам видит ваше фото, через это приложение, и наоборот. Что-то вроде дополнительной телефоной книги. Естественно, это все можно спарсить. Я уже кидал сюда фото, раз добавились новые люди, скидываю опять *(
Google Play
Приложения в Google Play – Eyecon Определитель и антиспам
Определитель! Добавь имя и фото к незнакомым вызовам и запиши их