r0 Crew (Channel) – Telegram
r0 Crew (Channel)
8.83K subscribers
35 photos
1 video
9 files
1.98K links
Security Related Links:
- Reverse Engineering;
- Malware Research;
- Exploit Development;
- Pentest;
- etc;

Join to chat: @r0crew_bot 👈

Forum: https://forum.reverse4you.org
Twitter: https://twitter.com/R0_Crew
Download Telegram
Attention! Soon, our forum will be transferred to a new engine. Therefore all passwords will be reset.

Due to this we ask you to check the relevance of your email, to which your accounts are linked, if you want to keep access to them.

—-

Внимание! В скором времени, наш форум будет переведен на новый движок. Поэтому все пароли будут сброшены.

В связи с этим, мы просим вас проверить актуальность ваших email, к которым привязаны ваши аккаунты, если вы хотите сохранить к ним доступ.
Writing a Hyper-V “Bridge” for Fuzzing — Part 2 : Hypercalls & MDLs http://www.alex-ionescu.com/?p=471 #hyperv #fuzzing #dukeBarman
Call for development help! If you're familiar with IDA Pro and Python, python-idb will appreciate your contribution https://github.com/williballenthin/python-idb. Both testing and providing patches are welcome. Loading type information is the most important problem https://github.com/williballenthin/python-idb/issues/37
Третья ежегодная конференция дефкон-группы DC7831 в Нижнем Новгороде

16-17 февраля 2019 года в Нижнем Новгороде состоится третья ежегодная конференция дефкон-группы DC7831, посвященная информационной безопасности и хакингу (встреча номер 0x0A).

Вход свободный, но необходимо зарегистрироваться по ссылке: https://docs.google.com/forms/d/e/1FAIpQLSfTEqggFRZdIuQdDTR8PpzInLztfxCSyvMvccm3_gcbBSW84Q/viewform

Подробную программу мероприятия смотрите на нашем сайте http://defcon-nn.ru

День первый. Доклады. 16 февраля 2019г

11.00 Егор Подмоков (Positive Technoligies, Нижний Новгород)
Как выявлять инструменты атак на Windows-инфраструктуру

11.45 Никита Ступин (Mail.ru Group, Москва)
Уязвимости мобильного OAuth 2.0

12.30 Владимир Давыдов, Павел Русанов (ИНФОРИОН, Москва)
Эмуляция нативного кода, или что делать, если хочется дебага без девайса

14.00 Константин Евдокимов (М-13, Москва)
Microsoft Advanced Threat Analytics - история анализа и борьбы.

14.45 Илья Шапошников (Москва)
Hacking IoT: DIY

15.30 Вадим g0rd1as Топтунов (DC7831, Нижний Новгород)
Dojo для юного хакера (явки) ... Пароли найдете сами!

15.50 Роман Ананьев (DC20e6, Ульяновск)
deviceKey: девайсы слишком много говорят

16.30 Андрей Схоменко (Москва)
Lampyre -- платформа визуального анализа данных. Молниеносный OSINT

17.15 Станислав Круподеров (Мера, Нижний Новгород)
S in Docker stands for Security

18.00 Круглый стол, посвященный проектированию нашего хакерского квеста DefHack 2.0

День второй. Воркшопы. 17 февраля 2019г

11.00 Wire Snark (DC7831, Нижний Новгород)
Введение в фаззинг. Практика для разработчиков и тестировщиков

12.30 Константин Евдокимов (М-13, Москва)
"Секретики" DPAPI или DPAPI для пентестеров. Практикум

15.00 Андрей Схоменко (Москва)
Разработка модулей к платформе Lampyre (язык: Python)

16.30 Артём Попцов (Нижегородский радиотехнический колледж, Хакерспейс CADR)
Введение в автоматное программирование (языки: Java, Lisp)
[PoC] [CVE-2018-18354] Chrome remote code execution attack chain https://bugs.chromium.org/p/chromium/issues/detail?id=889459 #re #rce #expdev #browser #darw1n