Forwarded from ZeroNights
Crush SEMrush: крутейший конкурс от партнеров конференции — IT-компании SEMrush!
Что нужно делать, чтобы разжиться на реальные бомбические призы?
💣Делай раз. Заходи на сайт semrush.com. Ребята отключили WAF до 21 ноября 16.00.
💣Делай два. Найди уязвимость в сервисе.
💣Делай три. Отправь ее на https://hackerone.com/semrush.
Три самых интересных репорта с опасными уязвимостями получат MacBook Air, Sony PlayStation 4 Pro или Квадрокоптер DJI Spark.
Действуй, время пошло!
P.S. А если сломать SEMrush не получилось, лови лайфхак и не благодари: дождись начала конференции, найди там людей в футболках компании и возьми у них промокод для получения доступа к платной версии платформы. Так у тебя появится доступ к функционалу, который проверяют гораздо реже. А значит, шанс найти наиболее интересную уязвимость возрастает. RT
Что нужно делать, чтобы разжиться на реальные бомбические призы?
💣Делай раз. Заходи на сайт semrush.com. Ребята отключили WAF до 21 ноября 16.00.
💣Делай два. Найди уязвимость в сервисе.
💣Делай три. Отправь ее на https://hackerone.com/semrush.
Три самых интересных репорта с опасными уязвимостями получат MacBook Air, Sony PlayStation 4 Pro или Квадрокоптер DJI Spark.
Действуй, время пошло!
P.S. А если сломать SEMrush не получилось, лови лайфхак и не благодари: дождись начала конференции, найди там людей в футболках компании и возьми у них промокод для получения доступа к платной версии платформы. Так у тебя появится доступ к функционалу, который проверяют гораздо реже. А значит, шанс найти наиболее интересную уязвимость возрастает. RT
Programme of the #ZeroNights 2018 https://2018.zeronights.ru/en/program/
Pwn2Own 2018 (Safari + macOS): Safari RCE, sandbox escape, and LPE to kernel for macOS 10.13.3 https://github.com/saelo/pwn2own2018 #rce #lpe #safari #macos #darw1n
GitHub
GitHub - saelo/pwn2own2018: A Pwn2Own exploit chain
A Pwn2Own exploit chain. Contribute to saelo/pwn2own2018 development by creating an account on GitHub.
Forwarded from OFFZONE
Осталась всего неделя до конференции OFFZONE!
Не пропусти свой шанс узнать много нового о защите технологий в финансовой сфере, проблемах безопасности веб-приложений и низкоуровневых уязвимостях в широко используемых девайсах. Для самых отчаянных мы запасли постапокалиптическое пиво, привезли тату мастеров и подготовили уйму трофеев для победителей различных конкурсов. Все это и даже больше в Digital October уже через неделю 😎
Узнать больше о программе и купить билеты: https://offzone.moscow
#offzone #offzone2018
Не пропусти свой шанс узнать много нового о защите технологий в финансовой сфере, проблемах безопасности веб-приложений и низкоуровневых уязвимостях в широко используемых девайсах. Для самых отчаянных мы запасли постапокалиптическое пиво, привезли тату мастеров и подготовили уйму трофеев для победителей различных конкурсов. Все это и даже больше в Digital October уже через неделю 😎
Узнать больше о программе и купить билеты: https://offzone.moscow
#offzone #offzone2018
Новый алгоритм в Diaphora — http://joxeankoret.com/blog/2018/11/04/new-cfg-based-heuristic-diaphora/, на базе whitepaper — https://census-labs.com/media/efficient-features-bindiff.pdf #reverse #dura_lex #idapython
Joxean Koret
A new Control Flow Graph based heuristic for Diaphora
Joxean Koret's personal website about reverse engineering, vulnerability research, software development and even photography (sometimes).
Тут это стикеры подвезли =) https://www.instagram.com/p/Bp9wXLzB3j-/
Instagram
Darwin
Стикеры н-н-нада? Ищите нас на #ZeroNights и #OFFZONE! Кому повезет, сможет найти их (бесхозно скучающих) на каких-нибудь плоских поверхностях (например, столиках). Ну, а те кто хочет наверняка получить стикер - ищите Darwin'а (ZN, OFFZONE) и dukeBarman'a…
Hex-Rays Microcode API против обфусцирующего компилятора
https://forum.reverse4you.org/showthread.php?t=3089 #ida #obfuscation #microcode #re #darw1n
https://forum.reverse4you.org/showthread.php?t=3089 #ida #obfuscation #microcode #re #darw1n
R0 CREW
Hex-Rays Microcode API против обфусцирующего компилятора
Оригинал: hexblog.com Этот пост, написанный Ролфом Роллесом из Mobius Strip Reverse Engineering – взгляд и мнение о Hex-Rays. Любые технические или эксплуатационные вопросы, касающиеся кода в данной статье, должны быть направлены ему. В этом посте, мы будем…
Знакомство с radare 2 - Часть вторая: эксплуатация
(перевёл @cynically)
https://forum.reverse4you.org/showthread.php?t=3090 #radare2 #re #darw1n
(перевёл @cynically)
https://forum.reverse4you.org/showthread.php?t=3090 #radare2 #re #darw1n
Задание на реверс от Лаборатории Касперского.
Успешно решившие - будут приглашены на собеседование в ЛК. Не упусти свою возможность =)
https://forum.reverse4you.org/showthread.php?t=3081 #re #task
Успешно решившие - будут приглашены на собеседование в ЛК. Не упусти свою возможность =)
https://forum.reverse4you.org/showthread.php?t=3081 #re #task
https://crackmes.one - хорошая замена crackmes.de для всех, кто хочет больше реверса в своей жизни! #re #task #crackmes #socialengineer
A Systematic Evaluation of Transient Execution Attacks and Defenses https://arxiv.org/pdf/1811.05441.pdf #hardware #meltdown #spectre #dukeBarman
Hex-Rays Decompiler: Hex-Rays v7.2 Comparison
https://www.hex-rays.com/products/decompiler/v72_vs_v71.shtml #ida #reverse #KosBeg
https://www.hex-rays.com/products/decompiler/v72_vs_v71.shtml #ida #reverse #KosBeg
Forwarded from ZeroNights
Если вы уже купили билеты, то сегодня с 15:00 до 22:00 сможете забрать свои бейджи в клубе А2! Советуем не откладывать это дело на завтра, чтобы не стоять в утренней очереди. А первые 400 человек, которые зарегистрируются на площадке, получат приятные подарки от ZeroNights💥
Когда: 19 ноября, 15:00-22:00.
Где: пр. Медиков, 3, А2 Green Concert.
Когда: 19 ноября, 15:00-22:00.
Где: пр. Медиков, 3, А2 Green Concert.
Forwarded from Noise Security Bit
Все, наверное, помнят нашумевшую атаку Rowhammer на DRAM память, которая была представлена в 2014 году. После этого исследователи продемонстрировали множество вариаций этой атаки, но большинство вендоров памяти сошлось во мнении что память, использующая ECC (Error-Correcting Code) не подвержена этой атаке. Так вот сегодня исследователи из VUSec опубликовали еще одно исследование, где продемонстрировали успешную атаку на DRAM память с использованием ECC. В основе атаки ECCploit лежит концепция bitflip не с одним битом, как это было продемонстрировано ранее, а сразу с тремя, что позволяет обойти коррекцию ошибок https://www.vusec.net/projects/eccploit/
vusec
ECCploit: ECC Memory Vulnerable to Rowhammer Attacks After All - vusec
How well does ECC protects against Rowhammer? Exploiting Correcting Codes: On the Effectivenessof ECC Memory Against Rowhammer Attacks.