This media is not supported in your browser
VIEW IN TELEGRAM
Jailbreak для конвертации дешевых машин стабилизации сна Airsense S10 в полноценный аппарат вентиляции легких! 🔥🦾
https://airbreak.dev/
https://airbreak.dev/
Если вы еще не запатчили у себя CVE-2020-1020/CVE-2020-0938, уязвимости связанные с парсингом шрифтов в Adobe Type Manager Library и Windows Adobe Type Manager Library с огромным покрытием, то самое время это сделать 🎈
Китайские друзья уже сделали patch analysis за вас:
https://mp.weixin.qq.com/s/RvTZWvcXiXsI7xB6L9RWIg
Если есть желание углубится в природу подобных уязвимостей, тогда смотрите в эту публикацию: https://googleprojectzero.blogspot.com/2015/07/one-font-vulnerability-to-rule-them-all.html
Китайские друзья уже сделали patch analysis за вас:
https://mp.weixin.qq.com/s/RvTZWvcXiXsI7xB6L9RWIg
Если есть желание углубится в природу подобных уязвимостей, тогда смотрите в эту публикацию: https://googleprojectzero.blogspot.com/2015/07/one-font-vulnerability-to-rule-them-all.html
Видео всех докладов Offensivecon 2020 доступны онлайн!🍿
https://m.youtube.com/playlist?list=PLYvhPWR_XYJnX_sscErznYqwBrIhuS08O
https://m.youtube.com/playlist?list=PLYvhPWR_XYJnX_sscErznYqwBrIhuS08O
Relyze довольно интересный RE проект с декомпилятором для x86/64 и ARM (disassembler, assembler тоже присутствуют). Полностью бесплатный для некоммерческого использования. Довольно продвинутые фичи по диффингу и продвинутый dataflow анализ, вообщем покрутить и посмотреть точно стоит 🔬
https://blog.relyze.com/2020/04/introducing-relyze-desktop-3.html
https://blog.relyze.com/2020/04/introducing-relyze-desktop-3.html
В это воскресенье в 8am по мск у нас будет стрим
#NoiSeBit 0x24 "Radare, история проекта и зачем это все" 🔥🤘
наши гости активные участники проекта Radare (https://news.1rj.ru/str/radare)
🎙Антон Кочков (@jeisonwi)
🎙Борис Рютин (@dukeBarman)
https://www.youtube.com/channel/UCwkcw94gQnRT-r4ez1sZx4g
#NoiSeBit 0x24 "Radare, история проекта и зачем это все" 🔥🤘
наши гости активные участники проекта Radare (https://news.1rj.ru/str/radare)
🎙Антон Кочков (@jeisonwi)
🎙Борис Рютин (@dukeBarman)
https://www.youtube.com/channel/UCwkcw94gQnRT-r4ez1sZx4g
Завтра 19 апреля в 19:00 по мск пройдет стрим от наших друзей из Neuron Hackspace, где @xa1ry (разработчик проекта syzkaller) поведает о магии атак на USB стек и различные устройства.
#NoiSeBit рекомендует!
https://youtu.be/0bMxAdq1adc
#NoiSeBit рекомендует!
https://youtu.be/0bMxAdq1adc
YouTube
[Мастер-класс] Практические атаки на интерфейс USB
Через обычный USB-интерфейс можно делать необычные вещи. Мы разберем практические способы анализа USB-протоколов, железо и софт для отладки USB, а также специализированные инструменты для атак.
План мероприятия: https://github.com/xairy/hardware-village…
План мероприятия: https://github.com/xairy/hardware-village…
Noise Security Bit
Jailbreak для конвертации дешевых машин стабилизации сна Airsense S10 в полноценный аппарат вентиляции легких! 🔥🦾 https://airbreak.dev/
Грустно, что компании в руках которых сейчас находятся жизни людей концентрируются больше на бизнесе, а не на возможности помощи в такой экстренной ситуации. 🙈
Это все к тому, что у многих аппаратов искусственной вентиляции легких, чисто софтварно залочены некоторые функции зависящие от типа лицензии. Но для ресечеров это не проблема и в такой ситуации это правильный выход! 🏴☠️🚑😇
Это все к тому, что у многих аппаратов искусственной вентиляции легких, чисто софтварно залочены некоторые функции зависящие от типа лицензии. Но для ресечеров это не проблема и в такой ситуации это правильный выход! 🏴☠️🚑😇
Noise Security Bit
В это воскресенье в 8am по мск у нас будет стрим #NoiSeBit 0x24 "Radare, история проекта и зачем это все" 🔥🤘 наши гости активные участники проекта Radare (https://news.1rj.ru/str/radare) 🎙Антон Кочков (@jeisonwi) 🎙Борис Рютин (@dukeBarman) https://www.youtube.…
YouTube
#NoiSeBit 0x24 "Radare, история проекта и зачем это все"
Нужно ли продолжать релизы #NoiSeBit в традиционном mp3 формате? 🎧
Final Results
62%
Youtube норм зашёл, mp3 не нужен 📺
38%
Слушаю выпуски чаще в mp3 📻
Noise Security Bit
Нужно ли продолжать релизы #NoiSeBit в традиционном mp3 формате? 🎧
подводим итог голосования, подавляющее большинство проголосовало за Youtube, теперь это будет основанная платформа для новых выпусков #NoiSeBit! 📺🚀
Аналогичный результат показало голосование в нашем твиттере
https://twitter.com/N0iSeBit/status/1252296747449188353
Аналогичный результат показало голосование в нашем твиттере
https://twitter.com/N0iSeBit/status/1252296747449188353
Twitter
Нужно ли продолжать релизы #NoiSeBit в традиционном mp3 формате? 🎧📺
Немного света на протокол отслеживания контактов от Google/Apple альянса 💊
https://blog.xot.nl/2020/04/19/google-apple-contact-tracing-gact-a-wolf-in-sheeps-clothes/
https://blog.xot.nl/2020/04/19/google-apple-contact-tracing-gact-a-wolf-in-sheeps-clothes/
Hardwear.io Virtual Con на удивление может затмить многие офлайн эвенты!
Посмотрите сами на доклады 👁:
🧨 LVI: Hijacking Transient Execution with Load Value Injection
🧨 Firmly Rooted in Hardware: Practical protection from firmware attacks in hardware supply chain
🧨 Capturing Mask ROMs
🧨 Hints from Hardware Security for solving real-world challenges
Мероприятие абсолютно бесплатное🚀
👇👇👇
https://hardwear.io/virtual-con-2020/
Посмотрите сами на доклады 👁:
🧨 LVI: Hijacking Transient Execution with Load Value Injection
🧨 Firmly Rooted in Hardware: Practical protection from firmware attacks in hardware supply chain
🧨 Capturing Mask ROMs
🧨 Hints from Hardware Security for solving real-world challenges
Мероприятие абсолютно бесплатное🚀
👇👇👇
https://hardwear.io/virtual-con-2020/
hardwear.io
Hardwear.io Virtual Conference 2020 | Hacking, Community and Hope
30th April and 1st May 2020 | 10:00 am to 1:00 pm PDT (GMT-7) | Let's talk Hardware Security
0-click RCE в iOS Mail активно эксплуатируется in-the-wild!
✉️🤞📥📲
https://blog.zecops.com/vulnerabilities/unassisted-ios-attacks-via-mobilemail-maild-in-the-wild/
✉️🤞📥📲
https://blog.zecops.com/vulnerabilities/unassisted-ios-attacks-via-mobilemail-maild-in-the-wild/
TEMPEST@Home - Finding Radio Frequency Side Channels
Забавный ресеч о том, как развлечь себя дома, если есть под рукой SDR 📡
https://duo.com/labs/research/finding-radio-sidechannels
Забавный ресеч о том, как развлечь себя дома, если есть под рукой SDR 📡
https://duo.com/labs/research/finding-radio-sidechannels
Duo Security
TEMPEST@Home - Finding Radio Frequency Side Channels | Duo Security
An introductory guide to finding radio frequency side channels for data exfiltration.
CVE-2020-0022 Android 8/9 Bluetooth Zero-Click RCE – BlueFrag 🖲
Еще одна RCE, но уже на андройде и с патчем. Сам вектор очень любопытный, так как атака на Bluetooth стэк и этот вектор имеет огромный импакт на все автомобили у которых медиа система на андройд 🚙🔥
https://insinuator.net/2020/04/cve-2020-0022-an-android-8-0-9-0-bluetooth-zero-click-rce-bluefrag/
Еще одна RCE, но уже на андройде и с патчем. Сам вектор очень любопытный, так как атака на Bluetooth стэк и этот вектор имеет огромный импакт на все автомобили у которых медиа система на андройд 🚙🔥
https://insinuator.net/2020/04/cve-2020-0022-an-android-8-0-9-0-bluetooth-zero-click-rce-bluefrag/
Glanc-COVID-cybersec-report.pdf
2.1 MB
как ковид повлиял на threat landscape? спойлер алерт: примерно никак.
Недавняя уязвимость в iOS Mail наделала много хайпа. Многие ресечеры публично высказали сомнение в в том, что 0-click RCE имеет место быть. Сам эпл сказал, что в той информации, которую компания получила от ZecOps они видят отдельные техники, которые не представляют достаточной угрозы для пользователей, чтобы выпускать экстренное обновление и не нашли признаков активной эксплуатации. ZecOps тем временем отказалась раскрывать известные им жертвы этой уязвимости.
А тем временем хайп продолжается 🍿
https://www.wired.com/story/sneaky-zero-click-attacks-hidden-menace/
А тем временем хайп продолжается 🍿
https://www.wired.com/story/sneaky-zero-click-attacks-hidden-menace/
Wired
Sneaky Zero-Click Attacks Are a Hidden Menace
Hacks that can play out without any user interaction may be more common than we realize, in part because they’re so difficult to detect.
Почему веб пентест это до сих пор руками, доходчиво:
https://www.academia.edu/19774354/Why_Johnny_Can_t_Pentest_An_Analysis_of_Black-Box_Web_Vulnerability_Scanners
https://www.academia.edu/19774354/Why_Johnny_Can_t_Pentest_An_Analysis_of_Black-Box_Web_Vulnerability_Scanners
www.academia.edu
Why Johnny Can’t Pentest: An Analysis of Black-Box Web Vulnerability Scanners
Academia.edu is a platform for academics to share research papers.