Если не знаете куда потратить 2 часа жизнь, то можно посмотреть это,
https://youtu.be/2kJoQS5m2WU
https://youtu.be/2kJoQS5m2WU
YouTube
Балабанов – гениальный русский режиссер (Eng subs)
Идет 2018 год, и это очень странное время.
Считается: если ты не славишь все, что происходит в России, а говоришь о ее проблемах, значит ты Россию не любишь.
Но это – бред.
И, к счастью, в русской истории было много людей, которые это доказывали. Один…
Считается: если ты не славишь все, что происходит в России, а говоришь о ее проблемах, значит ты Россию не любишь.
Но это – бред.
И, к счастью, в русской истории было много людей, которые это доказывали. Один…
😍2👍1
Forwarded from CBS Media
Ограничений на размер и состав команды нет, а регистрация открыта до утра пятницы, 9 февраля.
Когда: 10 февраля, 10:00-18:00 по Москве
Сложность: жесть
Регистрация: @cbsctf_regbot
Техническая информация | Чат
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1
Великий реверсер, ведущий исследователь безопасности каждый раз, когда приходил в офис, начинал свой день с ритуала: открывал файл в блокноте и смотрел туда минуту, закрывал и начинал работать. Однажды он уволился и его коллеги решили посмотреть что это за файл, открыли его в блокноте, а там надпись: пролог в начале, эпилог в конце.
⚡17🤣4
Название для доклада на конференцию: "Жёстко взламываю кодовый насёр микровендоров"
😁8👏3🔥1
«Микросхемы работают на волшебном дымке, когда дымок выходит они перестают работать»
❤2✍1🤝1
kerable
https://vxtwitter.com/furrtek/status/1625696498078867456 Ааа, так вот как выглядит хардварный хакинг, а я то думал...
Окунулся в этот ваш мир вольтаж глитчинга, оказалось, что общая идея как на видосе, но есть ещё и всякие нюансы.
Зато теперь тоже можно делать серьёзное лицо, когда кто-то говорит про хардварные атаки.
Зато теперь тоже можно делать серьёзное лицо, когда кто-то говорит про хардварные атаки.
👏2
Если кому-то ещё интересны глитчи, то вышел довольно занимательный ресёч, как заглитчили STM32 F4 через команду Go (до этого глитчи были на прямое чтение памяти через команду Read) с помощью EMFI.
Команда Go позволяет перекинуть выполнение кода на произвольный адрес.
Команда Go позволяет перекинуть выполнение кода на произвольный адрес.
❤1
kerable
Если кому-то ещё интересны глитчи, то вышел довольно занимательный ресёч, как заглитчили STM32 F4 через команду Go (до этого глитчи были на прямое чтение памяти через команду Read) с помощью EMFI. Команда Go позволяет перекинуть выполнение кода на произвольный…
csw.pdf
11.5 MB
PDF-ка со слайдами.
❤1
https://youtu.be/zQKYazIlAgM
Интересное.
Интересное.
YouTube
Vlind Glitch: Blind VCC Glitching Technique to Bypass the Secure Boot of Qualcomm MSM8916 Mobile SoC
...In this talk, we will present a Blind VCC glitch (Vlind Glitch) method to bypass bootroms' secure boot mechanisms without requiring source or binary code. In other words, we do not have to know things like the code we are glitching, how the secure boot…