Forwarded from BI.ZONE Hardware Lab
Привет! На связи BI.ZONE Hardware Lab
Наша лаборатория специализируется на поиске уязвимостей и исследованиях в области безопасности встраиваемых систем и IoT.
Объект наших исследований — самое разное железо: умные колонки, банкоматы, сигнализации и многое другое. Не только на уровне ПО, но и на уровне печатных плат, микроконтроллеров, а иногда и отдельных транзисторов.
🔌 Зачем этот канал
У нас большой опыт в обратной разработке устройств и прошивок, поиске бинарных уязвимостей и недокументированных возможностей. И мы хотим этим опытом делиться с вами.
🔌 Что будет в канале
— Анонсы наших исследований и публикаций.
— Интересные кейсы и типичные проблемы, с которыми мы сталкиваемся.
— Анализ найденных уязвимостей.
— Разбор инструментов и методов, которые мы применяем в лаборатории.
— Рекомендации, как сделать устройства безопаснее.
🔌 Кому будет интересно
Всем, кто:
— взяв в руки устройство, хочет его не включить, а скорее разобрать;
— фанатеет от запаха флюса и вида печатных плат;
— сделал аппаратный хакинг своей профессией или хобби;
— просто хочет узнать, как устроена безопасность под капотом разных устройств.
Первые анонсы и материалы — скоро. А пока можете почитать наш обзор атак на встраиваемые системы, чтобы лучше узнать, чем мы занимаемся.
Кстати, мы отвечаем за CRAFT.ZОNE — одну из самых популярных активностей на OFFZONE. В ближайших постах расскажем про бейдж и про то, какие аддоны вас будут ждать на конфе в этом году :)
Наша лаборатория специализируется на поиске уязвимостей и исследованиях в области безопасности встраиваемых систем и IoT.
Объект наших исследований — самое разное железо: умные колонки, банкоматы, сигнализации и многое другое. Не только на уровне ПО, но и на уровне печатных плат, микроконтроллеров, а иногда и отдельных транзисторов.
У нас большой опыт в обратной разработке устройств и прошивок, поиске бинарных уязвимостей и недокументированных возможностей. И мы хотим этим опытом делиться с вами.
— Анонсы наших исследований и публикаций.
— Интересные кейсы и типичные проблемы, с которыми мы сталкиваемся.
— Анализ найденных уязвимостей.
— Разбор инструментов и методов, которые мы применяем в лаборатории.
— Рекомендации, как сделать устройства безопаснее.
Всем, кто:
— взяв в руки устройство, хочет его не включить, а скорее разобрать;
— фанатеет от запаха флюса и вида печатных плат;
— сделал аппаратный хакинг своей профессией или хобби;
— просто хочет узнать, как устроена безопасность под капотом разных устройств.
Первые анонсы и материалы — скоро. А пока можете почитать наш обзор атак на встраиваемые системы, чтобы лучше узнать, чем мы занимаемся.
Кстати, мы отвечаем за CRAFT.ZОNE — одну из самых популярных активностей на OFFZONE. В ближайших постах расскажем про бейдж и про то, какие аддоны вас будут ждать на конфе в этом году :)
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍2❤1
Forwarded from саша борисова смотреть бесплатно (ENZO)
Спустя четыре OFFZONE наконец-то мне удалось вывести идеальную формулу Комьюнити трека. Эксперименты были разные и случалось всякое…
В первый день были доклады, которые репрезентировали разные сообщества — багбаунти, CTF, хардварщики, OSINT, Web3. Еще доклад про сок Яндекса был. Потому что ну а кому не интересно как там они в соке порядки наводят?
Во второй день пригласила ребят из Assume Birch хостить программу. Мне нравится что они делают на своих митапах, качество контента всегда на очень высоком уровне
Чуйка не подвела! Оба дня был аншлаг. Ассьюмы еще и офигеннейший мерч подготовили за вопросы. Керу и Славе отдельно большое спасибо что вписались в эту авантюру🤍
В первый день были доклады, которые репрезентировали разные сообщества — багбаунти, CTF, хардварщики, OSINT, Web3. Еще доклад про сок Яндекса был. Потому что ну а кому не интересно как там они в соке порядки наводят?
Во второй день пригласила ребят из Assume Birch хостить программу. Мне нравится что они делают на своих митапах, качество контента всегда на очень высоком уровне
Чуйка не подвела! Оба дня был аншлаг. Ассьюмы еще и офигеннейший мерч подготовили за вопросы. Керу и Славе отдельно большое спасибо что вписались в эту авантюру
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥4❤2
Платиновый контент для интересующихся ядерной эксплуатацией под Linux.
https://a13xp0p0v.github.io/2025/09/02/kernel-hack-drill-and-CVE-2024-50264.html
https://a13xp0p0v.github.io/2025/09/02/kernel-hack-drill-and-CVE-2024-50264.html
Alexander Popov
Kernel-hack-drill and a new approach to exploiting CVE-2024-50264 in the Linux kernel
Some memory corruption bugs are much harder to exploit than others. They can involve race conditions, crash the system, and impose limitations that make a researcher's life difficult. Working with such fragile vulnerabilities demands significant time and…
❤🔥4🙈2
На выходных впервые за долгое время поиграл в CTF больше чем "зайти посмотреть".
В целом получилось что-то решить и сделать небольшой вклад в победу команды.
CTF в целом понравился, то что я решал мне было по кайфу, спасибо ребятам из SPbCTF (@spbctf).
Решил сделать райтап на понравившийся таск.
Надо было найти хэш для торрента в трафике, скачать бинарь + окружение и запывнить его на сервере через формат-стринг.
А подробности в райтапе.
В целом получилось что-то решить и сделать небольшой вклад в победу команды.
CTF в целом понравился, то что я решал мне было по кайфу, спасибо ребятам из SPbCTF (@spbctf).
Решил сделать райтап на понравившийся таск.
Надо было найти хэш для торрента в трафике, скачать бинарь + окружение и запывнить его на сервере через формат-стринг.
А подробности в райтапе.
Yet another blog
Alfa Surfing CTF 2025 - Octopus
Type: CTF task Platform: Linux Category: Pwn/Network Idea: BTH to get binaries and pwn format string on server This is a network + pwn task from Alfa Surfing CTF 2025. We have a pcap with some traffic. So we need to filter TLS traffic and other stuff. And…
👍6🍌3🌭1
Forwarded from KEEP-ALIVE
Всем привет!
⚡️Мы открыли регистрацию на плейтест, который состоится уже через неделю - 27 сентября, с 13 до 21 по МСК!
❗️Регистрация закроется за час до игры.
💬 Напоминаем, что любые вопросы можно задавать в боте @keep_alive_support_bot. Чатик с участниками создадим ближе к делу.
⚡️Мы открыли регистрацию на плейтест, который состоится уже через неделю - 27 сентября, с 13 до 21 по МСК!
❗️Регистрация закроется за час до игры.
💬 Напоминаем, что любые вопросы можно задавать в боте @keep_alive_support_bot. Чатик с участниками создадим ближе к делу.
❤2
Лол, Flare-On случайно начался раньше и чуваки порешали уже до 5-ого таска.
Организаторы в целом норм отреагировали, только вот как они решат проблему того, что уже 5 тасков можно скачать и пошарить тому кто ещё не начал решать и его время будет гораздо быстрее, чем у других.
Типичная проблема на CTF-е, если что-то вдруг пошло не так и к таску был получен доступ раньше официального времени то не очень понятно как правильно поступать, потому что таск по факту уже опубликован и доступен кому-то.
Организаторы в целом норм отреагировали, только вот как они решат проблему того, что уже 5 тасков можно скачать и пошарить тому кто ещё не начал решать и его время будет гораздо быстрее, чем у других.
Типичная проблема на CTF-е, если что-то вдруг пошло не так и к таску был получен доступ раньше официального времени то не очень понятно как правильно поступать, потому что таск по факту уже опубликован и доступен кому-то.
🥴6🌚2👀2
В этом году сделал несколько заданий для отборочных кубка.
Надеюсь тем кто играет они понравятся. На некоторые потом выложу райтапы в канале.
Надеюсь тем кто играет они понравятся. На некоторые потом выложу райтапы в канале.
👍4
Forwarded from IX Кубок CTF России | Канал
Начинаем с Георгия Кигурадзе — члена команды C4T BuT S4D, организатора и разработчика AeroCTF, Кубка CTF России, RuCTF, BRICS+ CTF и других турниров.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤2
Forwarded from assume birch
Привет✌🏻
Запиши дату в календаре.
04|12|25 #5
Остаемся на связи ✍🏻
Запиши дату в календаре.
04|12|25 #5
Остаемся на связи ✍🏻