Защита микросхем от реверс-инжиниринга и несанкционированного проникновения https://habr.com/ru/post/436998/ #hardware #dukeBarman
Хабр
Защита микросхем от реверс-инжиниринга и несанкционированного проникновения
“CVAX — когда вы забатите довольно воровать настоящий лучший”. Надпись, оставленная американскими инженерами для советских коллег в топологии микропроцессора. Реверс-инжиниринг микросхем — головная...
https://www.redhat.com/en/blog/hardening-elf-binaries-using-relocation-read-only-relro #linux #hardening #dukeBarman
Redhat
Hardening ELF binaries using Relocation Read-Only (RELRO)
Several techniques exist for hardening ELF binaries in Linux. This post discusses one such technique called Relocation Read-Only (RELRO). Selected network daemons and suid-root programs on Red Hat Enterprise Linux version 7 (on architectures which support…
Writing a Hyper-V “Bridge” for Fuzzing — Part 2 : Hypercalls & MDLs http://www.alex-ionescu.com/?p=471 #hyperv #fuzzing #dukeBarman
Call for development help! If you're familiar with IDA Pro and Python, python-idb will appreciate your contribution https://github.com/williballenthin/python-idb. Both testing and providing patches are welcome. Loading type information is the most important problem https://github.com/williballenthin/python-idb/issues/37
GitHub
GitHub - williballenthin/python-idb: Pure Python parser and analyzer for IDA Pro database files (.idb).
Pure Python parser and analyzer for IDA Pro database files (.idb). - williballenthin/python-idb
Третья ежегодная конференция дефкон-группы DC7831 в Нижнем Новгороде
16-17 февраля 2019 года в Нижнем Новгороде состоится третья ежегодная конференция дефкон-группы DC7831, посвященная информационной безопасности и хакингу (встреча номер 0x0A).
Вход свободный, но необходимо зарегистрироваться по ссылке: https://docs.google.com/forms/d/e/1FAIpQLSfTEqggFRZdIuQdDTR8PpzInLztfxCSyvMvccm3_gcbBSW84Q/viewform
Подробную программу мероприятия смотрите на нашем сайте http://defcon-nn.ru
День первый. Доклады. 16 февраля 2019г
11.00 Егор Подмоков (Positive Technoligies, Нижний Новгород)
Как выявлять инструменты атак на Windows-инфраструктуру
11.45 Никита Ступин (Mail.ru Group, Москва)
Уязвимости мобильного OAuth 2.0
12.30 Владимир Давыдов, Павел Русанов (ИНФОРИОН, Москва)
Эмуляция нативного кода, или что делать, если хочется дебага без девайса
14.00 Константин Евдокимов (М-13, Москва)
Microsoft Advanced Threat Analytics - история анализа и борьбы.
14.45 Илья Шапошников (Москва)
Hacking IoT: DIY
15.30 Вадим g0rd1as Топтунов (DC7831, Нижний Новгород)
Dojo для юного хакера (явки) ... Пароли найдете сами!
15.50 Роман Ананьев (DC20e6, Ульяновск)
deviceKey: девайсы слишком много говорят
16.30 Андрей Схоменко (Москва)
Lampyre -- платформа визуального анализа данных. Молниеносный OSINT
17.15 Станислав Круподеров (Мера, Нижний Новгород)
S in Docker stands for Security
18.00 Круглый стол, посвященный проектированию нашего хакерского квеста DefHack 2.0
День второй. Воркшопы. 17 февраля 2019г
11.00 Wire Snark (DC7831, Нижний Новгород)
Введение в фаззинг. Практика для разработчиков и тестировщиков
12.30 Константин Евдокимов (М-13, Москва)
"Секретики" DPAPI или DPAPI для пентестеров. Практикум
15.00 Андрей Схоменко (Москва)
Разработка модулей к платформе Lampyre (язык: Python)
16.30 Артём Попцов (Нижегородский радиотехнический колледж, Хакерспейс CADR)
Введение в автоматное программирование (языки: Java, Lisp)
16-17 февраля 2019 года в Нижнем Новгороде состоится третья ежегодная конференция дефкон-группы DC7831, посвященная информационной безопасности и хакингу (встреча номер 0x0A).
Вход свободный, но необходимо зарегистрироваться по ссылке: https://docs.google.com/forms/d/e/1FAIpQLSfTEqggFRZdIuQdDTR8PpzInLztfxCSyvMvccm3_gcbBSW84Q/viewform
Подробную программу мероприятия смотрите на нашем сайте http://defcon-nn.ru
День первый. Доклады. 16 февраля 2019г
11.00 Егор Подмоков (Positive Technoligies, Нижний Новгород)
Как выявлять инструменты атак на Windows-инфраструктуру
11.45 Никита Ступин (Mail.ru Group, Москва)
Уязвимости мобильного OAuth 2.0
12.30 Владимир Давыдов, Павел Русанов (ИНФОРИОН, Москва)
Эмуляция нативного кода, или что делать, если хочется дебага без девайса
14.00 Константин Евдокимов (М-13, Москва)
Microsoft Advanced Threat Analytics - история анализа и борьбы.
14.45 Илья Шапошников (Москва)
Hacking IoT: DIY
15.30 Вадим g0rd1as Топтунов (DC7831, Нижний Новгород)
Dojo для юного хакера (явки) ... Пароли найдете сами!
15.50 Роман Ананьев (DC20e6, Ульяновск)
deviceKey: девайсы слишком много говорят
16.30 Андрей Схоменко (Москва)
Lampyre -- платформа визуального анализа данных. Молниеносный OSINT
17.15 Станислав Круподеров (Мера, Нижний Новгород)
S in Docker stands for Security
18.00 Круглый стол, посвященный проектированию нашего хакерского квеста DefHack 2.0
День второй. Воркшопы. 17 февраля 2019г
11.00 Wire Snark (DC7831, Нижний Новгород)
Введение в фаззинг. Практика для разработчиков и тестировщиков
12.30 Константин Евдокимов (М-13, Москва)
"Секретики" DPAPI или DPAPI для пентестеров. Практикум
15.00 Андрей Схоменко (Москва)
Разработка модулей к платформе Lampyre (язык: Python)
16.30 Артём Попцов (Нижегородский радиотехнический колледж, Хакерспейс CADR)
Введение в автоматное программирование (языки: Java, Lisp)
Google Docs
Регистрация на конференцию DC7831 0x0A
Конференция пройдет 16-17 февраля 2019г. Вход бесплатный.
Политика приватности: собираемая информация доступна только организаторам DC7831, мы НЕ делимся ей с третьими лицами (включая спонсоров).
День первый. Доклады. 16 февраля 2019г
Место проведения:…
Политика приватности: собираемая информация доступна только организаторам DC7831, мы НЕ делимся ей с третьими лицами (включая спонсоров).
День первый. Доклады. 16 февраля 2019г
Место проведения:…
ClusterFuzz, an infrastructure used for fuzzing Chrome and OSS-Fuzz, is open source now! https://opensource.googleblog.com/2019/02/open-sourcing-clusterfuzz.html |https://github.com/google/clusterfuzz #fuzzing #chrome #browser #expdev #darw1n
Google Open Source Blog
Open sourcing ClusterFuzz
Whitepaper of SGX-ROP
https://arxiv.org/pdf/1902.03256.pdf
SGX-ROP POC
https://github.com/sgxrop/sgxrop
Intel TSX - Additional for the whitepaper
https://software.intel.com/en-us/node/524022
Intel SGX - Additional for the whitepaper
https://software.intel.com/en-us/videos/intel-software-guard-extensions-intel-sgx-webinar
#sgx #rop #expdev #rootkit #gdynamics
https://arxiv.org/pdf/1902.03256.pdf
SGX-ROP POC
https://github.com/sgxrop/sgxrop
Intel TSX - Additional for the whitepaper
https://software.intel.com/en-us/node/524022
Intel SGX - Additional for the whitepaper
https://software.intel.com/en-us/videos/intel-software-guard-extensions-intel-sgx-webinar
#sgx #rop #expdev #rootkit #gdynamics
GitHub
GitHub - IAIK/sgxrop: The code to the SGX-ROP paper
The code to the SGX-ROP paper. Contribute to IAIK/sgxrop development by creating an account on GitHub.
POC Exploit for CVE-2019-5736 (vuln in runc package for the Docker)
POC1: https://github.com/ancat/noscripts/blob/master/misc/runc-cve-2019-5736.c
POC2: https://github.com/feexd/pocs/tree/master/
CVE-2019-5736
#poc #expdev #docker #darw1n
POC1: https://github.com/ancat/noscripts/blob/master/misc/runc-cve-2019-5736.c
POC2: https://github.com/feexd/pocs/tree/master/
CVE-2019-5736
#poc #expdev #docker #darw1n
GitHub
feexd/pocs
Contribute to feexd/pocs development by creating an account on GitHub.
Повышение привелегий в PostgreSQL (разбор CVE-2018-10915)
https://habr.com/ru/post/440394/
#web #cve #postgresql
https://habr.com/ru/post/440394/
#web #cve #postgresql
Хабр
Повышение привилегий в PostgreSQL — разбор CVE-2018-10915
Не секрет, что стейт-машины среди нас. Они буквально повсюду, от UI до сетевого стека. Иногда сложные, иногда простые. Иногда security-related, иногда не очень. Но, зачастую, довольно увлекательны...
WordPress 5.0.0 Remote Code Execution
https://blog.ripstech.com/2019/wordpress-image-remote-code-execution/ #web #wordpress #rce
https://blog.ripstech.com/2019/wordpress-image-remote-code-execution/ #web #wordpress #rce
Malware debugging just got a lot easier. There's a new JavaScript bridge for #WinDbg. In this post, we'll walk through these new features https://blog.talosintelligence.com/2019/02/windbg-malware-analysis-with-javanoscript.html #malware #debugging #JavaScript #expdev #darw1n
Talosintelligence
JavaScript bridge makes malware analysis with WinDbg easier
A blog from the world class Intelligence Group, Talos, Cisco's Intelligence Group
Extracting a 19 Year Old Code Execution from WinRAR
Article: https://research.checkpoint.com/extracting-code-execution-from-winrar/
POC: https://github.com/Ridter/acefile
#expdev #afl #fuzzing #winrar #darw1n
Article: https://research.checkpoint.com/extracting-code-execution-from-winrar/
POC: https://github.com/Ridter/acefile
#expdev #afl #fuzzing #winrar #darw1n
Check Point Research
Extracting a 19 Year Old Code Execution from WinRAR - Check Point Research
Research by: Nadav Grossman Introduction In this article, we tell the story of how we found a logical bug using the WinAFL fuzzer and exploited it in WinRAR to gain full control over a victim’s computer. The exploit works by just extracting an archive, and…
Jailbreaking Subaru StarLink
https://github.com/sgayou/subaru-starlink-research/blob/master/doc/README.md #hardware #auto #re #jailbreak #darw1n
https://github.com/sgayou/subaru-starlink-research/blob/master/doc/README.md #hardware #auto #re #jailbreak #darw1n
GitHub
subaru-starlink-research/doc/README.md at master · sgayou/subaru-starlink-research
Subaru StarLink persistent root code execution. Contribute to sgayou/subaru-starlink-research development by creating an account on GitHub.
RCE on the Smiths Medical Medfusion 4000
https://github.com/sgayou/medfusion-4000-research/blob/master/doc/README.md #hardware #re #medical #expdev #darw1n
https://github.com/sgayou/medfusion-4000-research/blob/master/doc/README.md #hardware #re #medical #expdev #darw1n
GitHub
medfusion-4000-research/doc/README.md at master · sgayou/medfusion-4000-research
Medfusion 4000 security research & a MQX RCE. Contribute to sgayou/medfusion-4000-research development by creating an account on GitHub.