r0 Crew (Channel)
8.82K subscribers
35 photos
1 video
9 files
1.98K links
Security Related Links:
- Reverse Engineering;
- Malware Research;
- Exploit Development;
- Pentest;
- etc;

Join to chat: @r0crew_bot 👈

Forum: https://forum.reverse4you.org
Twitter: https://twitter.com/R0_Crew
Download Telegram
A Systematic Evaluation of Transient Execution Attacks and Defenses https://arxiv.org/pdf/1811.05441.pdf #hardware #meltdown #spectre #dukeBarman
Forwarded from ZeroNights
Если вы уже купили билеты, то сегодня с 15:00 до 22:00 сможете забрать свои бейджи в клубе А2! Советуем не откладывать это дело на завтра, чтобы не стоять в утренней очереди. А первые 400 человек, которые зарегистрируются на площадке, получат приятные подарки от ZeroNights💥

Когда: 19 ноября, 15:00-22:00.
Где: пр. Медиков, 3, А2 Green Concert.
Forwarded from Noise Security Bit
Все, наверное, помнят нашумевшую атаку Rowhammer на DRAM память, которая была представлена в 2014 году. После этого исследователи продемонстрировали множество вариаций этой атаки, но большинство вендоров памяти сошлось во мнении что память, использующая ECC (Error-Correcting Code) не подвержена этой атаке. Так вот сегодня исследователи из VUSec опубликовали еще одно исследование, где продемонстрировали успешную атаку на DRAM память с использованием ECC. В основе атаки ECCploit лежит концепция bitflip не с одним битом, как это было продемонстрировано ранее, а сразу с тремя, что позволяет обойти коррекцию ошибок https://www.vusec.net/projects/eccploit/
Слайды с #ZeroNights 2018 с трека WebVillage https://2018.zeronights.ru/materials/ #web #Qu3b3c
Dennis Yurichev updated his book about SAT/SMT https://yurichev.com/writings/SAT_SMT_by_example.pdf #smt #books #dukeBarman
Всем доброго времени суток!

22 декабря в МИРЭА с 16:00 до 19:00 пройдёт встреча it sec pro course.

Основаная тема: руткиты, продвинутые методы.

Доп. темы будут указаны позднее.

Форма регистрации:

https://goo.gl/forms/f3vRTwqMpOs5GFn22.

Фото и видеосъёмки не будет.
CFP | Поиск докладчиков на третью ежегодную конференцию дефкон-группы DC7831 в Нижнем Новгороде

16-17 февраля 2019 года нижегородская дефкон-группа DC7831 (http://defcon-nn.ru, @defcon_nn) проводит третью ежегодную встречу в формате конференции. Встреча пройдёт в Нижнем Новгороде, точное место проведения будет опубликовано позднее. Подробнее: http://defcon-nn.ru/cfp

Приглашаем всех желающих выступить с докладом или воркшопом, имеющим отношение к практической информационной безопасности и хакерству. Подходят темы как с точки зрения атаки — пентестера, реверсера, так и со стороны защиты — разработчика, администратора, оператора IDS и т.д.

Контакты организаторов (Wire Snark): Телеграм: @wsnark, e-mail: wsnark 'at' tuta.io.
Если вам есть что рассказать, свяжитесь с нами!

Для докладчиков из других городов поможем организовать поездку (билеты, гостиница).

Как это было в прошлом году: http://defcon-nn.ru/0x08/
https://github.com/fireeye/flare-emu marries IDA Pro’s binary analysis capabilities with Unicorn’s emulation framework to provide the user with an easy to use and flexible interface for scripting emulation tasks. It is designed to handle all the housekeeping of setting up a flexible and robust emulator for its supported architectures so that you can focus on solving your code analysis problems. Currently, flare-emu supports the x86, x86_64, ARM, and ARM64 architectures.
#re #ida #unicorn #emulation #OKOB2016
0x02 Learning Frida by Failing: Playing with Password Fields on Android https://grepharder.github.io/blog/0x02_learning_frida_by_failing.html #frida #android #dukeBarman
Forwarded from ZeroNights
Конкурс для участников ZeroNights 2018

За самый содержательный фидбек о ZeroNights 2018 подарим наш крутой мерч: первое место — рюкзак, второе и третье — свитшоты. Ваши отзывы с подробным рассказом о том, что вам очень понравилось или совсем не понравилось на конференции, присылайте на visitor@zeronights.org. С пометкой "Фидбек за мерч".

Об итогах ZeroNights 2018 читайте на Habr: https://habr.com/post/433420/.