Size: a a a

2020 February 19

TN

Tiny Nop in HWV ⟼ R&D
Bastad Green
А для хешкета же пофигу? Я смотрю эти карты на авите не особо дорого лежат.
да, под hashcat и использую
источник
2020 February 20

S

Scientist Researcher in HWV ⟼ R&D
В этих местах что нужно писать? Инструкцию прочел, слишком сложно.
И как вычислить занимаемый объем? У меня есть ~900 ГБ SSD. Как быть?
#rainbow #rainbowcrack #md5 #tables
источник

S

Scientist Researcher in HWV ⟼ R&D
Спрошу пока тематика в потоке)
источник

x

xairy in HWV ⟼ R&D
видел, но не пробовал. я так понял это что-то для глитчинга через usb
источник

TN

Tiny Nop in HWV ⟼ R&D
и сниффинга USB
источник

AB

Andy Brakhma in HWV ⟼ R&D
Зафод Библброкс
Аппаратное исследование, или как взять свое из микросхем

Аппаратное исследование устройства в контексте реверс-инжиниринга сегодня — трудоёмкий цикл задач. Начинается простым осмотром и заканчивается там, где необходимые данные получены без ошибок и не осталось лишних деталей, а устройство работает. Какой встречается типовой дизайн, на что обратить внимание. Материалы, средства и тонкости процесса неразрушающего извлечения микросхем и информации.

Расскажем и поделимся опытом — чем, как и в какую сторону воевать, когда в мире много типов микросхем, а дизайнов устройств ещё больше.

https://youtu.be/fUORWhNCEvY?t=20224


Использование Pyboard в задачах реверс-инжиниринга

В процессе реверс-инжиниринга устройств мы часто сталкиваемся с вспомогательными задачами. Среди них извлечение прошивки устройства, отправка тестовых пакетов, обнаружение отладочных интерфейсов на плате устройства и т.д. Обычно для решения такого рода задач разрабатываются устройства, имеющие необходимую специализированную функциональность или используются готовые решения. Для ускорения прототипирования подобных устройств, а также проверки теоретических методов воздействия можно использовать плату Pyboard, которая позволяет работать с аппаратной периферией с использованием интерпретатора Python.

В ходе доклада мы поделимся наработками в этой области и нашей библиотекой модулей для MicroPython, рассмотрим, как именно Pyboard упрощает жизнь исследователю безопасности при решении типовых задач.

https://youtu.be/fUORWhNCEvY?t=22891
пасиб.
источник

TN

Tiny Nop in HWV ⟼ R&D
Scientist Researcher
Спрошу пока тематика в потоке)
источник

D

Doka in HWV ⟼ R&D
да, кмк, наибольший вклад внесли солёные хеши
источник

TN

Tiny Nop in HWV ⟼ R&D
безусловно так, ибо если посолить солью в 2 байта, то привет 65535 цепочек
источник
2020 February 21

т

тимон пуmбович in HWV ⟼ R&D
xairy
видел, но не пробовал. я так понял это что-то для глитчинга через usb
не подскажите что такое глитчинг? (знаю только одно значение когда усекается волна)
источник

x

xairy in HWV ⟼ R&D
тимон пуmбович
не подскажите что такое глитчинг? (знаю только одно значение когда усекается волна)
погугли hardware glitching
источник

т

тимон пуmбович in HWV ⟼ R&D
xairy
погугли hardware glitching
наиболее популярный вариант "voltage glitching". или искать именно "hardware glitching"?
источник

x

xairy in HWV ⟼ R&D
первое - разновидность второго, можно искать и читать про оба
источник

V

VørT3X in HWV ⟼ R&D
тока железо могет в смерть
источник

V

VørT3X in HWV ⟼ R&D
там тоже не дураки
источник

NA

Neuro Alice in HWV ⟼ R&D
=)
источник

ЗБ

Зафод Библброкс in HWV ⟼ R&D
тимон пуmбович
не подскажите что такое глитчинг? (знаю только одно значение когда усекается волна)
Вот тут довольно ёмко расписано https://eprint.iacr.org/2004/100.pdf

Если тема интересна, тогда можно погуглить доклады Colin O'Flynn и Jasper van Woudenberg. Ну и имхо лучше гуглить именно Fault Injection, это более однозначный термин :)
источник

т

тимон пуmбович in HWV ⟼ R&D
Зафод Библброкс
Вот тут довольно ёмко расписано https://eprint.iacr.org/2004/100.pdf

Если тема интересна, тогда можно погуглить доклады Colin O'Flynn и Jasper van Woudenberg. Ну и имхо лучше гуглить именно Fault Injection, это более однозначный термин :)
сенкс
источник

D

Doka in HWV ⟼ R&D
Удовлетворено 165 запросов из 218, в результате чего раскрыты сведения о 1250 учётных записях. Пользователи были уведомлены о раскрытии их данных только 6 раз, так как оставшиеся 159 запросов были снабжены предписанием о неразглашении информации (gag order). 😳

Определённое число запросов также поступило от спецслужб США в рамках закона о негласном наблюдении в целях внешней разведки, но точное число запросов данной категории не подлежит разглашению, сообщается только, что подобных запросов меньше 250.

https://www.opennet.ru/opennews/art.shtml?num=52409
источник

TN

Tiny Nop in HWV ⟼ R&D
ну cialeak с утечкой инфы по пыткам так же валяется на гитхабе. спецслужбы видать не все сами нашли. )_
источник