r0 Crew (Channel) – Telegram
r0 Crew (Channel)
8.83K subscribers
35 photos
1 video
9 files
1.98K links
Security Related Links:
- Reverse Engineering;
- Malware Research;
- Exploit Development;
- Pentest;
- etc;

Join to chat: @r0crew_bot 👈

Forum: https://forum.reverse4you.org
Twitter: https://twitter.com/R0_Crew
Download Telegram
Третья ежегодная конференция дефкон-группы DC7831 в Нижнем Новгороде

16-17 февраля 2019 года в Нижнем Новгороде состоится третья ежегодная конференция дефкон-группы DC7831, посвященная информационной безопасности и хакингу (встреча номер 0x0A).

Вход свободный, но необходимо зарегистрироваться по ссылке: https://docs.google.com/forms/d/e/1FAIpQLSfTEqggFRZdIuQdDTR8PpzInLztfxCSyvMvccm3_gcbBSW84Q/viewform

Подробную программу мероприятия смотрите на нашем сайте http://defcon-nn.ru

День первый. Доклады. 16 февраля 2019г

11.00 Егор Подмоков (Positive Technoligies, Нижний Новгород)
Как выявлять инструменты атак на Windows-инфраструктуру

11.45 Никита Ступин (Mail.ru Group, Москва)
Уязвимости мобильного OAuth 2.0

12.30 Владимир Давыдов, Павел Русанов (ИНФОРИОН, Москва)
Эмуляция нативного кода, или что делать, если хочется дебага без девайса

14.00 Константин Евдокимов (М-13, Москва)
Microsoft Advanced Threat Analytics - история анализа и борьбы.

14.45 Илья Шапошников (Москва)
Hacking IoT: DIY

15.30 Вадим g0rd1as Топтунов (DC7831, Нижний Новгород)
Dojo для юного хакера (явки) ... Пароли найдете сами!

15.50 Роман Ананьев (DC20e6, Ульяновск)
deviceKey: девайсы слишком много говорят

16.30 Андрей Схоменко (Москва)
Lampyre -- платформа визуального анализа данных. Молниеносный OSINT

17.15 Станислав Круподеров (Мера, Нижний Новгород)
S in Docker stands for Security

18.00 Круглый стол, посвященный проектированию нашего хакерского квеста DefHack 2.0

День второй. Воркшопы. 17 февраля 2019г

11.00 Wire Snark (DC7831, Нижний Новгород)
Введение в фаззинг. Практика для разработчиков и тестировщиков

12.30 Константин Евдокимов (М-13, Москва)
"Секретики" DPAPI или DPAPI для пентестеров. Практикум

15.00 Андрей Схоменко (Москва)
Разработка модулей к платформе Lampyre (язык: Python)

16.30 Артём Попцов (Нижегородский радиотехнический колледж, Хакерспейс CADR)
Введение в автоматное программирование (языки: Java, Lisp)
[PoC] [CVE-2018-18354] Chrome remote code execution attack chain https://bugs.chromium.org/p/chromium/issues/detail?id=889459 #re #rce #expdev #browser #darw1n
MS Edge RCE (CVE-2018-8495). Chaining a few bugs in Edge to be able achieve remote code execution by mainly abusing custom URI schemes.

Article:
https://leucosite.com/Microsoft-Edge-RCE/

POC:
https://github.com/kmkz/exploit/blob/master/CVE-2018-8495.html

#browser #edge #rce #expdev #darw1n
Linux Kernel hooking engine was updated https://github.com/milabs/khook/tree/dev Looking for testers (update is in only dev branch) and help with ARM support #linux #exploit