Size: a a a

DCG#7812 DEFCON-RUSSIA

2020 March 04

PD

Peter Destructive in DCG#7812 DEFCON-RUSSIA
Так по чём рыба то?
источник

PI

PaHUEllo IbanuZZo in DCG#7812 DEFCON-RUSSIA
Заднеприводная...
источник

B

Bo0oM in DCG#7812 DEFCON-RUSSIA
Peter Destructive
Так по чём рыба то?
))
источник

r

rzrzrz in DCG#7812 DEFCON-RUSSIA
Peter Destructive
Так по чём рыба то?
Рыба в песни там, если что это шлюхи
источник

GD

Green Dog in DCG#7812 DEFCON-RUSSIA
rzrzrz
Рыба в песни там, если что это шлюхи
вот это поворот...
источник

B

Bo0oM in DCG#7812 DEFCON-RUSSIA
rzrzrz
Рыба в песни там, если что это шлюхи
ВОТ ЧТО ТЫ СРАЗУ
источник

d

dukeBarman in DCG#7812 DEFCON-RUSSIA
та он как обычно, приходит и все портит
источник

I

Ivan in DCG#7812 DEFCON-RUSSIA
Он тестирует
источник

Н

Николай in DCG#7812 DEFCON-RUSSIA
alxchk
норм замена AD - открыть чебуречную где-нибудь на трассе
😄👍
источник

AP

Al Po in DCG#7812 DEFCON-RUSSIA
Кто т шарит в менеджере паролей dashlane
источник

AP

Al Po in DCG#7812 DEFCON-RUSSIA
Обойти стянуть с памяти
источник
2020 March 05

AB

Aleksandr Belobrov in DCG#7812 DEFCON-RUSSIA
D1g1
Сегодня 11 марта в 19:00 офисе компании T-System по адресу 13 линия ВО, 14, БЦ Елизаветинский г. Санкт-Петербург пройдет очередная встреча сообщества DEFCON Russia (DCG7812). Как обычно прозвучат доклада на тему информационной безопасности и близкие к ней.

Программа (порядок не финальный):

-  "SecurityTube Linux Assembler Expert. Ассемблер - это просто!"
- " Аудит локальной сети основанной на Windows AD. Подводные камни разных размеров"
-  "F*cking binaries или Fuzzing binaries)"

https://defcon-russia.ru/ru/posts/meetup-110320/
А записи докладов будут?
источник

r

rzrzrz in DCG#7812 DEFCON-RUSSIA
Вангую, что нет
источник

AS

Alexey Sintsov in DCG#7812 DEFCON-RUSSIA
Переслано от a13xp0p0v
Доброе позднее утро.

Отличная статья про удалённую эксплуатацию уязвимости в netkit-telnet на свеженькой Fedora.

Обход PIE, ASLR, NX, плюс идеи по обходу SELinux.

https://appgateresearch.blogspot.com/?m=1
источник

Н

Николай in DCG#7812 DEFCON-RUSSIA
Есть вопрос к разбирающимся в загрузке кода на айфонах. Безопасны ли б/у устройства с такой точки зрения: предыдущий пользователь не обновлял систему и, предположим, поймал через эксплоит некий вредоносный код. Затем на устройте сделали полный сброс и прошили последнюю версию системы. В какой степени после этого можно доверять устройству? Понятно, что концептуально нельзя, но на практике, существовали/существуют ли подобные malware?
источник

Н

Николай in DCG#7812 DEFCON-RUSSIA
По идее, такие уязвимости могли бы давать устойчивый к обновлению системы джейлбрейк, которого, насколько я понимаю, нет
источник

a

a user in DCG#7812 DEFCON-RUSSIA
Николай
Есть вопрос к разбирающимся в загрузке кода на айфонах. Безопасны ли б/у устройства с такой точки зрения: предыдущий пользователь не обновлял систему и, предположим, поймал через эксплоит некий вредоносный код. Затем на устройте сделали полный сброс и прошили последнюю версию системы. В какой степени после этого можно доверять устройству? Понятно, что концептуально нельзя, но на практике, существовали/существуют ли подобные malware?
как можно доверять коду, который закрыт и не подвергался независимому аудиту?

IOS сам по себе бэкдор.
источник

a

a user in DCG#7812 DEFCON-RUSSIA
А так да, сейчас есть устойчивый Джейл КО ВСЕМ айфонам. Патчами не закрывается.
источник

a

a user in DCG#7812 DEFCON-RUSSIA
Так что даже последнюю версию айос можно джейлнуть
источник

Н

Николай in DCG#7812 DEFCON-RUSSIA
Занятно, поищу тогда информацию на тему
источник