Опубликованы слайды докладов конференции Power of Community (PoC), которая прошла в Сеуле http://powerofcommunity.net/2018.htm
powerofcommunity.net
Power of Community
Welcome to the home of POC. POC started in 2006 and has been organized by Korean hackers & security experts. It is an international security & hacking conference in Korea. POC doesn't pursue money. POC concentrates on technical and creative discussion and…
Опубликованы слайды докладов конференции Hack in the Box Dubai (HITB DBX) https://conference.hitb.org/hitbsecconf2018dxb/materials/
This media is not supported in your browser
VIEW IN TELEGRAM
Исследователи из университета Беркли показали результаты их детектора нажатия клавиш на клавиатуре через встроенный микрофон ноутбука. Код доступен: https://github.com/ggerganov/kbd-audio Подробнее об их подходе можно прочитать в статье “Timing Analysis of Keystrokes and Timing Attacks on SSH” https://people.eecs.berkeley.edu/~daw/papers/ssh-use01.pdf
Видео докладов конференции TenSec 2018 https://www.youtube.com/playlist?list=PLgzAgrrhh2O1Dy9CLDNtTNePv30NvQUcz
YouTube
TenSec 2018 - YouTube
Видео докладов конференции Ekoparty 2018 https://www.youtube.com/playlist?list=PLaIv9WEAzYZPwyGTRZV85NSGaEe3EbJQ9
YouTube
ekoparty 14 (2018) - YouTube
Исследователи обнаружили новый вариант Bleichenbacher атаки на реализации RSA с использованием PKCS#1 v1.5. Новый тип атаки использует side-channel атаку на кэш процессора на котором выполнятся код TLS сервера. “The 9 Lives of Bleichenbacher's CAT: New Cache ATtacks on TLS Implementations” http://cat.eyalro.net/
Halvar Flake продолжает работу над формализацией понятия software exploit и exploitation с использованием теории конечных автоматов, а также ее примирения в weird machines. Читайте подробности в презентации: Fundamentals of “security exploits” https://docs.google.com/presentation/d/1FUY4diOPfNf9WDGQd4ZTSUtxw9OjsYRsSI1apBJbPFw/mobilepresent?slide=id.p
Оказывается отрендеренные браузером страницы с использованием GPU могут довольно долго хранится в памяти этого самого GPU, даже после их закрытия. Все это открывает большое количество новых векторов для side-channel атак https://www.cc.gatech.edu/~slee3036/papers/lee:gpu.pdf
Приложения с возможностью видео конференций стали повсеместным мейнстримом, но ведь сделать такой софт безопасным довольно сложно. О чем собственно говорят эти два недавних исследования:
https://googleprojectzero.blogspot.com/2018/12/adventures-in-video-conferencing-part-1.html
https://medium.com/tenable-techblog/remotely-exploiting-zoom-meetings-5a811342ba1d
https://googleprojectzero.blogspot.com/2018/12/adventures-in-video-conferencing-part-1.html
https://medium.com/tenable-techblog/remotely-exploiting-zoom-meetings-5a811342ba1d
Blogspot
Adventures in Video Conferencing Part 1: The Wild World of WebRTC
Posted by Natalie Silvanovich, Project Zero Over the past five years, video conferencing support in websites and applications has explo...
Атака с использованием power side-channel и ChipWhisperer на аппаратный AES на чипе STM32F4 увенчалась успехом 👻 На самом деле аппаратная криптография не подразумевает собой более безопасную по умолчанию, все как всегда упирается в конкретную реализацию 😈
Детали атаки на AES из предыдущего сообщения https://github.com/newaetech/chipwhisperer/blob/cw5dev/software/jupyter/PA_CPA_4-Hardware_Crypto_Attack.ipynb
Самое время обновить Github Desktop, особенно его версию для OSX. Именно в этой версии была найдена RCE уязвимость https://pwning.re/2018/12/04/github-desktop-rce/pwning.re/2018/12/04/github-desktop-rce/
Материалы большинства докладов, прошедшей конференции Black Hat Europe 2018, уже опубликованы на сайте https://www.blackhat.com/eu-18/briefings/schedule/
Blackhat
Black Hat Europe 2018
Один из докладов, который меня заинтересовал с прошедшего BH Europe, это "BLEEDINGBIT: Your APs Belong to Us", где исследователи нашли уязвимости непосредственно в Bluetooth Low Energy (BLE) микроконтроллерах и продемонстрировали удаленную эксплуатацию этого вектора.
Slides: https://i.blackhat.com/eu-18/Thu-Dec-6/eu-18-Seri-BleedingBit.pdf
Paper: https://i.blackhat.com/eu-18/Thu-Dec-6/eu-18-Seri-BleedingBit-wp.pdf
Demo: https://www.youtube.com/watch?v=D5FIIqLWtYw
Slides: https://i.blackhat.com/eu-18/Thu-Dec-6/eu-18-Seri-BleedingBit.pdf
Paper: https://i.blackhat.com/eu-18/Thu-Dec-6/eu-18-Seri-BleedingBit-wp.pdf
Demo: https://www.youtube.com/watch?v=D5FIIqLWtYw
Forwarded from ZeroNights
Видео выступлений ZeroNights 2018 уже на нашем YouTube: https://goo.gl/ETwLnJ. Приятного просмотра! P.S.Канал будет дополняться🚀
Как всегда отличное предложение со скидкой от издательства Nostarch Press https://twitter.com/billpollock/status/1074808785762344960?s=21
Twitter
Bill Pollock
Our Humble Bundle is off to an amazing start. Thank you all and please retweet! https://t.co/COm48FIXUo @nostarch
Forwarded from ZeroNights
Все презентации ZeroNights 2018 уже на сайте: https://2018.zeronights.ru/materials/!
Как всегда одна из самых значительных конференций уходящего года, это хакерский конгресс Chaos Communication Congress (CCC), проходящий традиционно в последнюю неделю декабря. Это культовое событие, является наверное одним из крупнейших мировых эвентов, посвященных хакерской культуре во всех ее проявлениях и стартовавший еще в прошлом веке (аж в 1984 году). В этом году слоган эвента "35C3: Refreshing Memories". Традиционно доступен livestream всех треков в реальном времени https://streaming.media.ccc.de/35c3/
streaming.media.ccc.de
See you soon … somewhere else! – 35C3 Streaming
Live streaming from the 35th Chaos Communication Congress