Специально для проекта NoiSeBit мы разыгрываем 3 инвайта на конференцию OFFZONE (offzone.moscow)!! 👻 Для участия нужно ответить правильно на вопрос:
- Что общего у названия OFFZONE c Offensive Research? (правильный ответ прозвучал в нашем последнем выпуске)
Для участия в розыгрыше нужно быть нашим подписчиком и написать ответ в нашем твиттере в комментарии к https://twitter.com/N0iSeBit/status/1134368038898155521
В субботу в 23:00 мы объявим 3 победителей. Удачи! 🤪
- Что общего у названия OFFZONE c Offensive Research? (правильный ответ прозвучал в нашем последнем выпуске)
Для участия в розыгрыше нужно быть нашим подписчиком и написать ответ в нашем твиттере в комментарии к https://twitter.com/N0iSeBit/status/1134368038898155521
В субботу в 23:00 мы объявим 3 победителей. Удачи! 🤪
X (formerly Twitter)
Noise Security Bit (@N0iSeBit) on X
#NoiSeBit разыгрывает 3 инвайта на конференцию @offzone_moscow!! Для у участия нужно ответить на вопрос опубликованный на нашем канале https://t.co/93GMBF6z2g, быть нашим подписчиком и написать правильный ответ в комментарии. В субботу в 23:00 мы объявим…
Отличный кейнот "What's in a Jailbreak? Hacking the iPhone: 2014 - 2019" от Mark Dowd
https://www.youtube.com/watch?v=31azOpD7DmI
https://www.youtube.com/watch?v=31azOpD7DmI
YouTube
Keynote - "What's in a Jailbreak? Hacking the iPhone: 2014 - 2019" - Mark Dowd
Keynote - "What's in a Jailbreak? Hacking the iPhone: 2014 - 2019" - Mark Dowd
BSides Canberra 2019
BSides Canberra 2019
Видео докладов c конференции HITBSecConf2019 – Amsterdam. В честь юбилея организаторы отобрали довольно много интересных докладов по темам эксплуатации и реверса.
https://www.youtube.com/watch?v=L9NhN9DMZno&list=PLmv8T5-GONwSuU8vMeZ6ECvr4NqJJxm34
https://www.youtube.com/watch?v=L9NhN9DMZno&list=PLmv8T5-GONwSuU8vMeZ6ECvr4NqJJxm34
YouTube
#HITB2019AMS PRECONF PREVIEW - The End Is The Beginning Is The End: Ten Years In The NL Box
Dhillon 'L33tdawg' Kannabhiran
Founder/Chief Executive Officer, Hack In The Box
=======
Time flies when you’re having fun! It flies even faster when you’re having fun with friends!
From the back alleys of Kuala Lumpur, to the sand dunes of the UAE – from…
Founder/Chief Executive Officer, Hack In The Box
=======
Time flies when you’re having fun! It flies even faster when you’re having fun with friends!
From the back alleys of Kuala Lumpur, to the sand dunes of the UAE – from…
Возможность удаленного выполнения кода (RCE) через RDP узвимость (CVE-2019-0708) подтвержденно через use-after-free
https://twitter.com/ryHanson/status/1135685906965262336
https://twitter.com/zerosum0x0/status/1135866953996820480
https://twitter.com/ryHanson/status/1135685906965262336
https://twitter.com/zerosum0x0/status/1135866953996820480
Twitter
Ryan Hanson
I've got reliable RCE on Windows 7 / Server 2008 and I have very little experience with kernel exploitation... Now I understand why MSRC considers CVE-2019-0708 so dangerous. https://t.co/ChGYTgyetV
Сегодня день релиза книги о легендарной хакерской группе Cult of Dead Cow! Моя копия от автора уже приехала 🤪 Так же сегодня #cDc выложили документальное видео о их поездке на DEF CON https://m.youtube.com/watch?feature=youtu.be&v=oHxNEvklKqE
Интересная уязвимость в Exim, которая была запатчена в 4.92
https://seclists.org/oss-sec/2019/q2/152
https://seclists.org/oss-sec/2019/q2/152
seclists.org
oss-sec: Re: CVE-2019-10149: Exim 4.87 to 4.91: possible remote exploit
Видео докладов конференции SSTIC уже онлайн. Если кто не в курсе, это хардкорная конференция для ресечеров во Франции.
https://www.sstic.org/2019/programme/
https://www.sstic.org/2019/programme/
Очередная LPE уязвимость на Win10 https://github.com/SandboxEscaper/polarbearrepo/tree/master/ByeBear
Бывает вендор не согласен с импактом, который ресечеры преподносят широкой публике. А иногда ресеч может быть просто маркетинговой уловкой с раздутым ущербом для привлечения внимания и прочего PR.
Интересный пример ответа от небезызвестного вендора HSM на явно преувеличенную историю удаленной атаки.
https://cryptosense.com/blog/how-ledger-hacked-an-hsm/
Интересный пример ответа от небезызвестного вендора HSM на явно преувеличенную историю удаленной атаки.
https://cryptosense.com/blog/how-ledger-hacked-an-hsm/
Cryptosense
Blog - How Ledger Hacked an HSM
The announcement yesterday of this talk about HSM hacking on the BlackHat 2019 program has caused a stir, and for good reason: the authors claim to have discovered remote unauthenticated attacks giving full control of an HSM and complete access to keys and…
Информация об одной из 2х 0day(на момент использования) уязвимостях в Firefox, которые использовались в таргетированных атаках
https://bugs.chromium.org/p/project-zero/issues/detail?id=1820
https://bugs.chromium.org/p/project-zero/issues/detail?id=1820
Удаленное выполнение кода через Logitech SPOTLIGHT premium донгл. Будьте осторожны при использовании случайных кликеров на конференциях 😈
https://twitter.com/mame82/status/1144917952254369793/video/1
https://twitter.com/mame82/status/1144917952254369793/video/1
Twitter
Marcus Mengs
Wireless remote code execution: Logitech SPOTLIGHT premium presentation clicker vulnerable (repost, first attempt flagged) https://t.co/7nqKqZHmGh
Интересный доклад «The (Long) Journey To A Multi-Architecture Disassembler», о разработке мультиплатформенного дизассемблера, с недавно прошедшей конференции REcon 👾👾👾
https://docs.google.com/presentation/d/17Vlv5JD8fGeeNMQqDuwDQXN3d9U6Yxmfb1aebfbMM98/mobilepresent?slide=id.g586bbaeb3c_0_0
https://docs.google.com/presentation/d/17Vlv5JD8fGeeNMQqDuwDQXN3d9U6Yxmfb1aebfbMM98/mobilepresent?slide=id.g586bbaeb3c_0_0
https://bugs.chromium.org/p/project-zero/issues/detail?id=1826
RCE DoS уязвимость в iMessage которая превращает iPhone в "кирпич"
RCE DoS уязвимость в iMessage которая превращает iPhone в "кирпич"
Видео докладов с конференции OFFZONE 2019 доступны
онлайн! Включая мой кейнот 🤪
https://www.youtube.com/channel/UCv-eZGMbMt-L6nHabgUasHQ
онлайн! Включая мой кейнот 🤪
https://www.youtube.com/channel/UCv-eZGMbMt-L6nHabgUasHQ
https://posts.specterops.io/cve-2019-13142-razer-surround-1-1-63-0-eop-f18c52b8be0c
Хороший пример как различный "безобидный" 3rd party софт - понижает безопасность системы, из-за наличия простейших уязвимостей
Хороший пример как различный "безобидный" 3rd party софт - понижает безопасность системы, из-за наличия простейших уязвимостей
Medium
CVE-2019–13142: Razer Surround 1.1.63.0 EoP
Version: Razer Surround 1.1.63.0 Operating System tested on: Windows 10 1803 (x64) Vulnerability: Razer Surround Elevation of Privilege…
В этот вторник MS запатчила довольно много RCE (Remote Code Execution) уязвимостей:
Windows DHCP Server (CVE-2019-0785)
Remote Desktop Services (CVE-2019-0887)
GDI+ (CVE-2019-1102)
DirectWrite (CVE-2019-1117 - 1124, 1127, 1128)
Не затягивайте с установкой обновлений 💀
Windows DHCP Server (CVE-2019-0785)
Remote Desktop Services (CVE-2019-0887)
GDI+ (CVE-2019-1102)
DirectWrite (CVE-2019-1117 - 1124, 1127, 1128)
Не затягивайте с установкой обновлений 💀
Forwarded from Дмитрий Евдокимов
Всем. привет!
Для тех кто спрашивал про музыку с ZeroNights 2018 - https://fanlink.to/zeronights
Для тех кто спрашивал про музыку с ZeroNights 2018 - https://fanlink.to/zeronights
В последних патчах от MS нельзя не выделить 20 багов, найденных j00ru из команды Project Zero. Все они касаются компонента Microsoft DirectWrite в обработке OpenType шрифтов. Что интересно большая часть из них это RCE.
Подробности уже в паблике:
https://bugs.chromium.org/p/project-zero/issues/list?can=1&q=finder%3Amjurczyk+reported%3A2019-apr-26
Подробности уже в паблике:
https://bugs.chromium.org/p/project-zero/issues/list?can=1&q=finder%3Amjurczyk+reported%3A2019-apr-26
Информация об уязвимости в v8 (JS engine Chrome'a) которая была использована командой Fluoroacetate (Richard Zhu and Amat Cama) на pwn2own 2019 для взлома Tesla'ы
https://bugs.chromium.org/p/chromium/issues/detail?id=944971
https://bugs.chromium.org/p/chromium/issues/detail?id=944971
Исходный код эксплоита, который использует несколько уязвимостей в Chrome (+1 уязвимость в Microsoft Windows):
Integer overflow в v8
далее уязвимость в реализации pdf sandbox'a
далее NTLM reflection
https://bugs.chromium.org/p/project-zero/issues/detail?id=1793#c3
Integer overflow в v8
далее уязвимость в реализации pdf sandbox'a
далее NTLM reflection
https://bugs.chromium.org/p/project-zero/issues/detail?id=1793#c3