Size: a a a

DCG#7812 DEFCON-RUSSIA

2018 July 27

d

dukeBarman in DCG#7812 DEFCON-RUSSIA
Тоже со сплойтом?
источник

NK

ID:554503319 in DCG#7812 DEFCON-RUSSIA
А для обновления через ubi файл, достаточно пихнуть файл по определенному путю ?
источник

NK

ID:554503319 in DCG#7812 DEFCON-RUSSIA
Я типо разобрал ubi файл и хочу пихнуть туда бэкдор
источник

NK

ID:554503319 in DCG#7812 DEFCON-RUSSIA
dukeBarman
Тоже со сплойтом?
А чё, новые серьезные уязвимости подошли ?
источник

NK

ID:554503319 in DCG#7812 DEFCON-RUSSIA
Имеют. Именно их апдейтер я пересобираю, чтобы пихнуть туда бэкдор
источник
2018 July 28

AA

Aleksander Alekseev in DCG#7812 DEFCON-RUSSIA
источник

AA

Aleksander Alekseev in DCG#7812 DEFCON-RUSSIA
вся правда о безопасности в b2b-компании работающей на гос сектор
источник

B

Bo0oM in DCG#7812 DEFCON-RUSSIA
Oops
источник
2018 July 30

SB

Sergey Belov in DCG#7812 DEFCON-RUSSIA
Доклады на встречу 5 августа
Александр Румянцев - «Введение в атаки по сторонним каналам на микроархитектуру, основанные на исполнении кода»
В докладе будет представлено абстрактное описание элементов микроархитектуры, необходимых для проведения атак по сторонним каналам. Также будут представлены примитивы и базовые атаки, которые необходимы для проведения более комплексных, аппаратные дефекты, на эксплуатации которых базируются атаки. Будут поверхностно рассмотрены популярные на сегодняшний день комплексные атаки на микроархитектуру, которые эксплуатируют такие уязвимости, как Meltdown, Spectre, Rowhammer и др.

Георгий Зайцев - HexRays Ast
Расскажу о своем проекте(HRAST) - набор скриптов для IDA, которые позволяют создавать свою логику поверх вывода декомпилятора.
Делается это через описание в виде поддерева AST и написание своего обработчика для него. Это можно использовать, например, в следующих случаях:
1) Замена заинлайненных функций
2) Автоматическое переименовывание глобальных переменных в конструкциях вида GLOBAL_VAR = Func(..,UNIQ_NAME, ...)
3) Определять тип используемых переменных по специфическим конструкциям, добавляемых компилятором.
и прочее:)
Помимо того как и где это можно использовать, планирую рассказать о трудностях, которые могут возникнуть в процессе автоматизации работы с выводом декомпилятора, и о том как можно с ними бороться.

Алексей Морозов - уязвимости IPMI
Описание доклада: В докладе речь пойдет об уязвимостях IPMI, способах вычисления IPMI по 623 порту, как работает BMC модуль, что такое shared режим и чем он опасен, способы взлома IPMI, техники Restricted Shell при подключении через SSH, рассказывается чем опасен в разных версиях(Supermicro, Asus, HР). Представлены скрипты для автоматизации в Nmap. Чем опасен нулевой символ при запросах к ipmi. Уязвимости по OWASP в web интерфейсах IPMI. Рассказывается об уязвимостях самого протокола такие как (RAKP),  Рассказывается как защититься от атак через IPMI. И как обнаруживать ipmi автоматический если нет доступа к 623UDP, или где ещё он может скрываться(vnc, ssh, web, web+ssl).
источник

PD

Peter Destructive in DCG#7812 DEFCON-RUSSIA
Sergey Belov
Доклады на встречу 5 августа
Александр Румянцев - «Введение в атаки по сторонним каналам на микроархитектуру, основанные на исполнении кода»
В докладе будет представлено абстрактное описание элементов микроархитектуры, необходимых для проведения атак по сторонним каналам. Также будут представлены примитивы и базовые атаки, которые необходимы для проведения более комплексных, аппаратные дефекты, на эксплуатации которых базируются атаки. Будут поверхностно рассмотрены популярные на сегодняшний день комплексные атаки на микроархитектуру, которые эксплуатируют такие уязвимости, как Meltdown, Spectre, Rowhammer и др.

Георгий Зайцев - HexRays Ast
Расскажу о своем проекте(HRAST) - набор скриптов для IDA, которые позволяют создавать свою логику поверх вывода декомпилятора.
Делается это через описание в виде поддерева AST и написание своего обработчика для него. Это можно использовать, например, в следующих случаях:
1) Замена заинлайненных функций
2) Автоматическое переименовывание глобальных переменных в конструкциях вида GLOBAL_VAR = Func(..,UNIQ_NAME, ...)
3) Определять тип используемых переменных по специфическим конструкциям, добавляемых компилятором.
и прочее:)
Помимо того как и где это можно использовать, планирую рассказать о трудностях, которые могут возникнуть в процессе автоматизации работы с выводом декомпилятора, и о том как можно с ними бороться.

Алексей Морозов - уязвимости IPMI
Описание доклада: В докладе речь пойдет об уязвимостях IPMI, способах вычисления IPMI по 623 порту, как работает BMC модуль, что такое shared режим и чем он опасен, способы взлома IPMI, техники Restricted Shell при подключении через SSH, рассказывается чем опасен в разных версиях(Supermicro, Asus, HР). Представлены скрипты для автоматизации в Nmap. Чем опасен нулевой символ при запросах к ipmi. Уязвимости по OWASP в web интерфейсах IPMI. Рассказывается об уязвимостях самого протокола такие как (RAKP),  Рассказывается как защититься от атак через IPMI. И как обнаруживать ipmi автоматический если нет доступа к 623UDP, или где ещё он может скрываться(vnc, ssh, web, web+ssl).
Лёха 0_0 ?
источник

EP

Egor Podmokov in DCG#7812 DEFCON-RUSSIA
Peter Destructive
Лёха 0_0 ?
на @SooLFaa не похоже
источник

АМ

Алексей Морозов in DCG#7812 DEFCON-RUSSIA
Разве же?
источник

SB

Sergey Belov in DCG#7812 DEFCON-RUSSIA
я думаю что это не он
источник

АМ

Алексей Морозов in DCG#7812 DEFCON-RUSSIA
Кто бы это мог быть?
источник

ES

Egor Skywalker in DCG#7812 DEFCON-RUSSIA
Sergey Belov
Доклады на встречу 5 августа
Александр Румянцев - «Введение в атаки по сторонним каналам на микроархитектуру, основанные на исполнении кода»
В докладе будет представлено абстрактное описание элементов микроархитектуры, необходимых для проведения атак по сторонним каналам. Также будут представлены примитивы и базовые атаки, которые необходимы для проведения более комплексных, аппаратные дефекты, на эксплуатации которых базируются атаки. Будут поверхностно рассмотрены популярные на сегодняшний день комплексные атаки на микроархитектуру, которые эксплуатируют такие уязвимости, как Meltdown, Spectre, Rowhammer и др.

Георгий Зайцев - HexRays Ast
Расскажу о своем проекте(HRAST) - набор скриптов для IDA, которые позволяют создавать свою логику поверх вывода декомпилятора.
Делается это через описание в виде поддерева AST и написание своего обработчика для него. Это можно использовать, например, в следующих случаях:
1) Замена заинлайненных функций
2) Автоматическое переименовывание глобальных переменных в конструкциях вида GLOBAL_VAR = Func(..,UNIQ_NAME, ...)
3) Определять тип используемых переменных по специфическим конструкциям, добавляемых компилятором.
и прочее:)
Помимо того как и где это можно использовать, планирую рассказать о трудностях, которые могут возникнуть в процессе автоматизации работы с выводом декомпилятора, и о том как можно с ними бороться.

Алексей Морозов - уязвимости IPMI
Описание доклада: В докладе речь пойдет об уязвимостях IPMI, способах вычисления IPMI по 623 порту, как работает BMC модуль, что такое shared режим и чем он опасен, способы взлома IPMI, техники Restricted Shell при подключении через SSH, рассказывается чем опасен в разных версиях(Supermicro, Asus, HР). Представлены скрипты для автоматизации в Nmap. Чем опасен нулевой символ при запросах к ipmi. Уязвимости по OWASP в web интерфейсах IPMI. Рассказывается об уязвимостях самого протокола такие как (RAKP),  Рассказывается как защититься от атак через IPMI. И как обнаруживать ipmi автоматический если нет доступа к 623UDP, или где ещё он может скрываться(vnc, ssh, web, web+ssl).
тяжелая артиллерия )
источник

АМ

Алексей Морозов in DCG#7812 DEFCON-RUSSIA
Парни
источник

АМ

Алексей Морозов in DCG#7812 DEFCON-RUSSIA
Кто отсюда если едет (для тех кто уже не там) можно скооперироваться, чтобы вместе поехать
источник

PD

Peter Destructive in DCG#7812 DEFCON-RUSSIA
Алексей Морозов
Кто отсюда если едет (для тех кто уже не там) можно скооперироваться, чтобы вместе поехать
А по русски или ты чатом ошибся? )
источник

АМ

Алексей Морозов in DCG#7812 DEFCON-RUSSIA
Всмысле?
источник

АМ

Алексей Морозов in DCG#7812 DEFCON-RUSSIA
С Москвы
источник