Telegram Web Link
Forwarded from Linux Kernel Security (Alexander Popov)
Reviving the modprobe_path Technique: Overcoming search_binary_handler() Patch

V4bel
posted another method of triggering modprobe for executing the modprobe_path privilege escalation technique. This method relies on AF_ALG sockets instead of creating a special executable file.
🔥51🕊1
Ух ты а что это такое а это новый номер tmpout.sh. Вот это кино!

https://tmpout.sh/4
5👍2🤯2
Крипта прошла, дорогу вебу!

Поблагодарим Александра Соколова за лекции по крипте, но мы и не думаем останавливаться. На очереди веб! Читать лекции во вебу будет Елизар Батин (@bavette_13), участник команды SPRUSH и старший исследователь уязвимостей в BI.ZONE. Елизар будет рассказывать про уязвимости и их эксплуатацию и делиться своим опытом. Он крайне просит вас освежить в памяти лекции по вебчику с прошлого года. Вот ссылка.

Первое занятие уже в этот вторник - 25 марта в 19:00 в НЛК 3.4.

Ждём всех мифистов в свободном доступе, а для внешних слушателей требуется пройти регистрацию. Не забывайте паспорт! Ссылка на регистрацию, ждать регистрации будет до завтра, 23 марта до 16:00. Занятие пройдёт 25 марта в 19:00 в НЛК 3.4.

До встречи!
👍1531🔥1🤯1
😱7🔥1🍌1
Пока идут отборочные на Волгу самое время зарегаться на второе занятие по вебу

Елизар Батин (@bavette_13) уже рассказал базу, и приглашает 1 апреля во вторник на следующее занятие. Занятие пройдёт в студофисе, места теперь точно хватит всем!

Ждём всех мифистов в свободном доступе, а для внешних слушателей требуется пройти регистрацию. Не забывайте паспорт! Ссылка на регистрацию, ждать регистрации будет до завтра, 30 марта до 16:00. Занятие пройдёт 1 апреля в 19:00 в студофисе.

До встречи!
9👎2🐳1
Forwarded from Кибервойна
Компания BI.ZONE запустила бесплатную версию своей платформы для киберразведки. По сути, это каталог хакерских группировок с кратким описанием и характеристикой: какие страны и отрасли подвергались их атакам, какими инструментами пользуется группировка. Также даны ссылки на публичные отчёты о деятельности некоторых группировок.

BI.ZONE использует собственную классификацию и делит атакующих на «гиен» (хактивистов), «волков» (финансово мотивированных злоумышленников) и «оборотней» (связанных с государствами шпионов). Но указаны также названия от других вендоров.

Всего в платформе сейчас видно 142 группировки: есть и северокорейские APT37 и Lazarus, и проукраинские хактивисты, и загадочный XDSpy, и многие другие. А вот Equation Group и Longhorn в каталог не попали. Видимо, бездействуют. Из предположительно американских указана Triangle Werewolf — так обозначена группировка, стоявшая за «Операцией Триангуляция».
82👍1
В выходные нужно не только в ctf играть, но и на веб записываться

Третье занятие по вебу от Елизара Батина случится 8 апреля во вторник. Радовать вас новыми знаниями будут в аудитории НЛК 2.2. Не опаздывайте.

Ждём всех мифистов в свободном доступе, а для внешних слушателей требуется пройти регистрацию. Не забывайте паспорт! Ссылка на регистрацию, ждать регистрации будет до завтра, 6 апреля до 19:00. Занятие пройдёт 8 апреля в 19:00 в НЛК 2.2.

До встречи!
🔥7👎1
Forwarded from r3v notes
#qemu

A series of posts about QEMU internals

https://airbus-seclab.github.io/qemu_blog/
9🐳2
Forwarded from OFFZONE
This media is not supported in your browser
VIEW IN TELEGRAM
👁‍🗨 Запускаем call for papers!

В этом году наша конфа вновь собирает лучших экспертов — и мы открываем прием заявок для спикеров.

Ждем доклады на самые разные темы: опенсорс, применение AI/ML в кибербезопасности, уязвимости в парсерах, пентест Wi-Fi и не только. Не бойтесь предложить что-то свое.

Если ваша заявка пройдет, вы получите бесплатную проходку, приглашение на Speaker party, фирменный мерчпак и другие плюшки.

Чтобы разобраться, как отбирают доклады, читайте нашу статью на «Хабре».

Кстати, заявки принимаем до 10 июля. Советуем не откладывать подачу до дедлайна.

➡️ Подать заявку

Уже на следующей неделе объявим о продаже билетов — следите за новостями.
Please open Telegram to view this post
VIEW IN TELEGRAM
Надо иногда и отдохнуть от лекций

Пока Елизар Батин будет выступать на Learning Bear, неделя пройдёт без занятий.

Но Елизар не оставляет вас без дела. Смело заходим на ctf.ad и решаем таски! Он вернётся и всё проверит. Хороших выходных и продуктивной недели
10👍3
Forwarded from Linux Kernel Security (Andrey Konovalov)
SLUB Internals for Exploit Developers

Slides and recording for a talk by Andrey Konovalov that covers the SLUB allocator internals and explains how common Slab shaping approaches work for exploiting Slab memory corruption bugs.
❤‍🔥5👍2
Сегодня в Сириусе прошла 10-секундная лекция от Александра Соколова с полным объяснением способов решения любых тасков на крипту
👍35🤣156🔥4😁4🌚2🤬1🐳1
Forwarded from VolgaCTF
Не за горами сентябрь и юбилейная VolgaCTF 2025. А значит пора открывать набор спикеров.

Когда: с 15 по 19 сентября
Где: в Самаре


Если вы хотите поделиться своими знаниями, опытом, рассказать интересные кейсы из своей практики — Вэлкам!
Присылайте свои заявки на почту [email protected] или пишите в телеграм @AnDmVar .

❗️Заявки принимаем до 1 августа.
🔥1😐1
Добрый день, друзья!

Случилось непоправимое, сегодня занятия по вебчику не будет. Встретимся на будущей неделе, ожидайте анонсов
🥴6
Forwarded from BI.ZONE
🌛 CVE-2025-24364 и CVE-2025-24365: анализируем уязвимости в Vaultwarden

По данным BI.ZONE TDR, в 2025 году Vaultwarden использует каждая десятая российская компания.

Поскольку секреты от других внутренних сервисов хранятся в Vaultwarden, при его взломе атакующий узнает и их. А если продукт автоматически получает секреты с помощью API, злоумышленник попадет на хост с обширной сетевой связностью.

Наша группа исследования уязвимостей проанализировала Vaultwarden. В результате мы обнаружили две уязвимости высокого уровня опасности: CVE-2025-24364 и CVE-2025-24365.

В статье разобрали, как устроены эти уязвимости, и дали рекомендации, как избежать их эксплуатации.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1
Текущий лектор нашего кружка в МИФИ и преподаватель Learning Bear Елизар Батин нашёл 2 нолика в популярном Vaultwarden. Технику эксплуатации Елизар разобрал вот тут.
30❤‍🔥7🔥4🥰3😍3
Forwarded from Кипящий МИФИ
Поздраляем Артемия Анохина ученика 10 класса @mephi_1511с получением диплома призёра Всероссийской олимпиады школьников по профилю информационная безопасность!
🤯18❤‍🔥16🍌1
Попытка номер 2! Открываем регистрацию на 4 занятие CTF-кружка по вэбу

29 апреля, в следующий вторник его проведет Елизар Батин. Место лекции известно - НЛК 2.2. Не опаздывайте :)

Ждём всех мифистов в свободном доступе, а для внешних слушателей требуется пройти регистрацию. Не забывайте паспорт! Ссылка на регистрацию, ждать регистрации будет до завтра, 26 апреля до 19:00. Занятие пройдёт 29 апреля в 19:00.
2025/10/22 20:03:21
Back to Top
HTML Embed Code: