A Story About Three Bluetooth Vulnerabilities in Android https://blog.quarkslab.com/a-story-about-three-bluetooth-vulnerabilities-in-android.html #expdev #android #darw1n
С Днём Рождения, r0 Crew! Сегодня нам исполнилось 9 лет!
В связи с чем, от лица Администрации хочется выразить благодарность всем неравнодушным, кто всячески поддерживал наш "проект" и "комьюнити" в целом! Отдельно хочется поблагодарить администраторов наших каналов (@R0_Crew, @R0_Music), а так же всех активных участников наших чатов. Спасибо вам друзья!
На сегодняшний день, все общение сообщества протекает в телеграмме. В Июле наш канал достиг аудитории в 1500 человек, а основной чат набарл почти 500 человек, чему мы были очень рады!
Будем надеяться, что следующий год будет еще круче. Потому что нам хочется возобновить наши оффлайн встречи с ламповым общением за пивом!
Еще раз всем спасибо и держитесь на связи!
PS: Для тех кто не помнит, ссылка на наш чат:
https://xn--r1a.website/joinchat/EFevPlAhSIxmZqh5fSRYuw
В связи с чем, от лица Администрации хочется выразить благодарность всем неравнодушным, кто всячески поддерживал наш "проект" и "комьюнити" в целом! Отдельно хочется поблагодарить администраторов наших каналов (@R0_Crew, @R0_Music), а так же всех активных участников наших чатов. Спасибо вам друзья!
На сегодняшний день, все общение сообщества протекает в телеграмме. В Июле наш канал достиг аудитории в 1500 человек, а основной чат набарл почти 500 человек, чему мы были очень рады!
Будем надеяться, что следующий год будет еще круче. Потому что нам хочется возобновить наши оффлайн встречи с ламповым общением за пивом!
Еще раз всем спасибо и держитесь на связи!
PS: Для тех кто не помнит, ссылка на наш чат:
https://xn--r1a.website/joinchat/EFevPlAhSIxmZqh5fSRYuw
Learning Malware Analysis.epub
14.2 MB
Learning Malware Analysis: Understand malware analysis and its practical implementation
CFP for ZeroNights 2018 launched today https://2018.zeronights.org/ (November 20-21, Saint-Petersburg, Russia)
https://github.com/sibears/HRAST - this is simple PoC that allows you to define AST pattern you want to process and make some actions with them
Current code contains templates for:
1. Replacing inlined strlen called on global variable
2. Auto renaming globals in expressions like global_var = func(arg1, "newglobalname")
3. Auto renaming structure fields like glob_str.f0 = sub_cafebabe to glob_str.sub_cafebabe = sub_cafebabe #ida #hexrays #reverse #darw1n
Current code contains templates for:
1. Replacing inlined strlen called on global variable
2. Auto renaming globals in expressions like global_var = func(arg1, "newglobalname")
3. Auto renaming structure fields like glob_str.f0 = sub_cafebabe to glob_str.sub_cafebabe = sub_cafebabe #ida #hexrays #reverse #darw1n
GitHub
GitHub - sibears/HRAST: PoC of modifying HexRays AST
PoC of modifying HexRays AST. Contribute to sibears/HRAST development by creating an account on GitHub.
radare2-2.8 - codename OliveDealer has been released! https://github.com/radare/radare2/releases/tag/2.8.0 #radare2 #reverse
GitHub
Release r2-2.8 - codename OliveDealer · radareorg/radare2
This is refreshing summer release of radare2 intended to relieve heatwave across the globe. These weeks team of radare2 developers and external contributors fixed a ton of annoying bugs in various ...
Video from The Circle of HOPE 2018 https://livestream.com/internetsociety2/hope #conference #videos #dukeBarman
Livestream
The Circle of HOPE - BOOTH
The Circle of HOPE will take place on July 20, 21, and 22, 2018 at the Hotel Pennsylvania in New York City. H.O.P.E. stands for Hackers On Planet Earth, one of the most creative and diverse hacker events in the world. It's been happening since 1994.
Join…
Join…
На последней встрече DEFCON Russia нf кораблике был доклад про dведение в атаки по сторонним каналам на микроархитектуру, основанные на исполнении кода. Но из-за ограничений на время, в докладе совсем не раскрывались существующие митигейшены (секцию вопрсов и ответов не берем в расчет). На последнем BlackHat USA 2018 был доклад от Microsoft на эту тему, так что если кому интресно https://github.com/Microsoft/MSRC-Security-Research/blob/master/presentations/2018_08_BlackHatUSA/us-18-Fogh-Ertl-Wrangling-with-the-Ghost-An-Inside-Story-of-Mitigating-Speculative-Execution-Side-Channel-Vulnerabilities.pdf #Qu3b3c
GitHub
MSRC-Security-Research/us-18-Fogh-Ertl-Wrangling-with-the-Ghost-An-Inside-Story-of-Mitigating-Speculative-Execution-Side-Channel…
Security Research from the Microsoft Security Response Center (MSRC) - MSRC-Security-Research/us-18-Fogh-Ertl-Wrangling-with-the-Ghost-An-Inside-Story-of-Mitigating-Speculative-Execution-Side-Chann...
https://www.youtube.com/watch?v=zLIaJBqcjNI&index=3&list=PLhbhmdpDp9xEeO6E-ihfqqt8nycOP4S8r хочу поделиться ссылкой. это самое офигительное видео которое я когда-либо смотрел. правда не новое, поэтому вы уже могли его видеть #re #afiskon
YouTube
Feiyu Gimbal Serial Hack - scanlime:021
Join this reverse-engineering journey where I wind through software and hardware in a Feiyu Tech Mini3D gimbal, in order to give it serial controls more suitable for my Tuco Flyer robot project. I start out by taking apart the wire protocol used by the settings…
VirtualBox VRDP Guest-to-Host Escape
EN: https://blogs.securiteam.com/index.php/archives/3736
RU: https://forum.reverse4you.org/showthread.php?p=14351
#expdev #darw1n
EN: https://blogs.securiteam.com/index.php/archives/3736
RU: https://forum.reverse4you.org/showthread.php?p=14351
#expdev #darw1n
forum.reverse4you.org
Удалённый побег из VirtualBox
Введение
Английская версия статьи
Уязвимость раскрывается в рамках bug bounty-программы SecuriTeam Secure Disclosure (SSD).
VirtualBox поддерживает удалённое подключение к гостевым машинам по протоколу RDP. Для этого на стороне хоста реализован сервер…
Английская версия статьи
Уязвимость раскрывается в рамках bug bounty-программы SecuriTeam Secure Disclosure (SSD).
VirtualBox поддерживает удалённое подключение к гостевым машинам по протоколу RDP. Для этого на стороне хоста реализован сервер…