Возникла идея сделать стрим в виде живого чата со зретелями о карьере исследователя ИБ. Подискутировать на темы: к чему стримится, как правильно ставить себе цели и выбирать область для исследований
Final Results
25%
уже всем все известно, херачим дальше
61%
отличный план, буду ждать стрима
13%
когда? приду позадавать вопросы
Отличная статья на тему RE и обхода защиты nRF52 чипа с включением JTAG 🔥💪
https://limitedresults.com/2020/06/nrf52-debug-resurrection-approtect-bypass/
https://limitedresults.com/2020/06/nrf52-debug-resurrection-approtect-bypass-part-2/
https://limitedresults.com/2020/06/nrf52-debug-resurrection-approtect-bypass/
https://limitedresults.com/2020/06/nrf52-debug-resurrection-approtect-bypass-part-2/
LimitedResults
nRF52 Debug Resurrection (APPROTECT Bypass) Part 1 - LimitedResults
Yes, resurrection of JTAG/SWD interface on protected platforms has always been a sensitive topic in embedded security. This security investigation
Отличный гайд по idapython с учетом переезда на python3 и последних изменений IDA 7.5 🍻
https://leanpub.com/IDAPython-Book/
https://leanpub.com/IDAPython-Book/
Leanpub
The Beginner's Guide to IDAPython
А ведь наверное не все помнят о такой части хакерской андеграунд культуры, как e-zine. От части на таких вот самых выпусках тематических e-zine журналов, распространяющихся через fido и bbs, выросло не одно поколение хакеров. Спасибо @intercepterng за отличный ностальгический видос! 🏴☠️📺
https://www.youtube.com/watch?v=FmM9OHz8Vwk
https://www.youtube.com/watch?v=FmM9OHz8Vwk
YouTube
КАНАЛ ПЕРЕЕХАЛ! НОВЫЙ КАНАЛ INTERCEPTER-NG 2020
НОВЫЙ КАНАЛ ЗДЕСЬ !!! - https://www.youtube.com/channel/UCASO974HOWvcgjf-UFz_bHg
Как обещал по результатам голосования встречайте стрим в это воскресенье 29-го в 23:00 по мск🔥📺
https://www.youtube.com/watch?v=UrnfOacTLf8
https://www.youtube.com/watch?v=UrnfOacTLf8
YouTube
Карьера исследователя ИБ, к чему стремиться и куда💊
По результатам опроса на нашем канале (https://news.1rj.ru/str/N0iSeBit), встречайте стрим. Этот будет живая диcкусcия со слушателями в чате, первый такого рода эксперемент повзаимодействовать с аудиторией в прямом эфире и ответить на вопросы по теме 🍻
Noise Security Bit
Как обещал по результатам голосования встречайте стрим в это воскресенье 29-го в 23:00 по мск🔥📺 https://www.youtube.com/watch?v=UrnfOacTLf8
стрим получился огонь🔥 Спасибо всем кто пришел и особенно тем кто задавал вопросы! Отдельная благодарность @intercepterng и @xa1ry 🍻
A Linux Kernel Module that implements a fast snapshot mechanism for fuzzing.
https://github.com/AFLplusplus/AFL-Snapshot-LKM
https://github.com/AFLplusplus/AFL-Snapshot-LKM
GitHub
GitHub - AFLplusplus/AFL-Snapshot-LKM: A Linux Kernel Module that implements a fast snapshot mechanism for fuzzing.
A Linux Kernel Module that implements a fast snapshot mechanism for fuzzing. - AFLplusplus/AFL-Snapshot-LKM
10 Years of Linux Security очень качественный обзор технологий безопасности линукс от Bradley Spengler'а (создателя grsecurity) 💣
https://www.youtube.com/watch?v=F_Kza6fdkSU
https://www.youtube.com/watch?v=F_Kza6fdkSU
YouTube
10 Years of Linux Security - A Report Card
Presented by Brad Spengler virtually at the 2020 Linux Security Summit North America on July 2nd, 2020.
This presentation is a follow-up to an earlier presentation ennoscriptd "Linux Security in 10 Years" delivered at the first Linux Security Summit in Boston…
This presentation is a follow-up to an earlier presentation ennoscriptd "Linux Security in 10 Years" delivered at the first Linux Security Summit in Boston…
Memory Tagging for the Kernel: Tag-Based KASAN от @xa1ry 🔥
https://docs.google.com/presentation/d/10V_msbtEap9dNerKvTrRAzvfzYdrQFC8e2NYHCZYJDE
https://docs.google.com/presentation/d/10V_msbtEap9dNerKvTrRAzvfzYdrQFC8e2NYHCZYJDE
Google Docs
2020, Android Security Symposium: Memory Tagging for the Kernel: Tag-Based KASAN
Memory Tagging for the Kernel: Tag-Based KASAN Andrey Konovalov <andreyknvl@google.com> Android Security Symposium July 7th 2020
SymCC: efficient compiler-based symbolic execution
http://www.s3.eurecom.fr/tools/symbolic_execution/symcc.html
https://github.com/eurecom-s3/symcc
http://www.s3.eurecom.fr/tools/symbolic_execution/symcc.html
https://github.com/eurecom-s3/symcc
www.s3.eurecom.fr
SymCC | S3
The S3 Software and System Security Group @ EURECOM website.
CVE-2020-1350 классика никогда не остаревает, красивый integer overflow раскручивается в переполняшку в куче.
SIGRed - 17-летний баг с вполне себе "червивым" вектором распросранения через RCE в DNS в обработке DNS на винде. MS ну как же такое еще возможно в 2020 году! 🔥🙈
https://research.checkpoint.com/2020/resolving-your-way-into-domain-admin-exploiting-a-17-year-old-bug-in-windows-dns-servers/
SIGRed - 17-летний баг с вполне себе "червивым" вектором распросранения через RCE в DNS в обработке DNS на винде. MS ну как же такое еще возможно в 2020 году! 🔥🙈
https://research.checkpoint.com/2020/resolving-your-way-into-domain-admin-exploiting-a-17-year-old-bug-in-windows-dns-servers/
Check Point Research
SIGRed - Resolving Your Way into Domain Admin: Exploiting a 17 Year-old Bug in Windows DNS Servers - Check Point Research
Research by: Sagi Tzadik Introduction DNS, which is often described as the “phonebook of the internet”, is a network protocol for translating human-friendly computer hostnames into IP addresses. Because it is such a core component of the internet, there are…
Введение в reverse engineering с Ghidra от HackadayU 🔬⌨️
Довольно неплохой тренинг для начинающих или для тех кто хочет разобраться с Ghidra с нуля.
https://youtu.be/d4Pgi5XML8E
https://youtu.be/uyWVztMHWtk
Довольно неплохой тренинг для начинающих или для тех кто хочет разобраться с Ghidra с нуля.
https://youtu.be/d4Pgi5XML8E
https://youtu.be/uyWVztMHWtk
YouTube
HackadayU: Reverse Engineering with Ghidra Class 1
This is Class 1 in Reverse Engineering with Ghidra taught by Matthew Alt.
Learn with us: https://www.hackaday.io/u
Playlist for the Reverse Engineering with Ghidra series:
https://www.youtube.com/playlist?list=PL_tws4AXg7auglkFo6ZRoWGXnWL0FHAEi
0:00 - Presentation…
Learn with us: https://www.hackaday.io/u
Playlist for the Reverse Engineering with Ghidra series:
https://www.youtube.com/playlist?list=PL_tws4AXg7auglkFo6ZRoWGXnWL0FHAEi
0:00 - Presentation…
SharePoint and Pwn :: Remote Code Execution Against SharePoint Server Abusing DataSet (CVE-2020-1147)
https://srcincite.io/blog/2020/07/20/sharepoint-and-pwn-remote-code-execution-against-sharepoint-server-abusing-dataset.html
https://srcincite.io/blog/2020/07/20/sharepoint-and-pwn-remote-code-execution-against-sharepoint-server-abusing-dataset.html
Apple официально запустила обещанную программу по отправке "бесплатных" устройств для исследований и поиска уязвимостей тем, кто подходит под следующие условия:
- у вас есть оплаченный аккаунт разработчика(99$/year)
- у вас есть принятые баги в экосистеме эпл или других популярных ОС и платформ
- вы находитесь на следующей территории: Australia, Austria, Belgium, Canada, Czech Republic, Denmark, Finland, France, Germany, Hungary, Ireland, Italy, Japan, Luxembourg, Netherlands, Norway, Poland, Portugal, Spain, Sweden, Switzerland, United Kingdom, и United States
https://developer.apple.com/programs/security-research-device/
P.S. Но если что, есть checkm8 ;)
- у вас есть оплаченный аккаунт разработчика(99$/year)
- у вас есть принятые баги в экосистеме эпл или других популярных ОС и платформ
- вы находитесь на следующей территории: Australia, Austria, Belgium, Canada, Czech Republic, Denmark, Finland, France, Germany, Hungary, Ireland, Italy, Japan, Luxembourg, Netherlands, Norway, Poland, Portugal, Spain, Sweden, Switzerland, United Kingdom, и United States
https://developer.apple.com/programs/security-research-device/
P.S. Но если что, есть checkm8 ;)
Security Research Device - Apple Security Research
Get an iPhone dedicated to security research through the Apple Security Research Device program. Learn how to apply.
MMS Exploit Part 1: Introduction to the Samsung Qmage Codec and Remote Attack Surface
MMS Exploit Part 2: Effective Fuzzing of the Qmage Codec
Интересный цикл статей от Mateusz Jurczyk из Project Zero, о возможных атаках на аппаратные кодеки для ускорения обработки изображений, на примере Samsung Qmage Codec . Этот вектор мало, где детально рассматривается, но он совершенно однозначно заслуживает большего внимания со стороны исследователей 🏴☠️🧨
MMS Exploit Part 2: Effective Fuzzing of the Qmage Codec
Интересный цикл статей от Mateusz Jurczyk из Project Zero, о возможных атаках на аппаратные кодеки для ускорения обработки изображений, на примере Samsung Qmage Codec . Этот вектор мало, где детально рассматривается, но он совершенно однозначно заслуживает большего внимания со стороны исследователей 🏴☠️🧨
Blogspot
MMS Exploit Part 1: Introduction to the Samsung Qmage Codec and Remote Attack Surface
Posted by Mateusz Jurczyk, Project Zero This post is the first of a multi-part series capturing my journey from discovering a vulnerable...
Мой HITB keynote "Hardware Security Is Hard: How Hardware Boundaries Define Platform Security" начинается через 5 минут, вот ссылка на стрим 🧨
https://www.youtube.com/watch?v=siylg59I6FA
https://www.youtube.com/watch?v=siylg59I6FA
YouTube
HITB Lockdown002 - Day 1 Track 1
Got a question for our speakers? Ask on Discord or sli.do #askinthebox https://conference.hitb.org/discord/ https://app.sli.do/event/tsrb5qdg/live/questionsM...