Positive Labs
1.09K subscribers
20 photos
2 videos
12 links
加入频道
😊🙃😉😌😊🥲

О кнопках, диодах и разъеме позитивного бейджа

⬅️🥰😇🥹😄😀 у бейджа есть:
◀️кнопка Password - по короткому нажатию бейдж покажет на дисплее числовую комбинацию, которая есть в названии его сети Wi-Fi. Длинное нажатие заставит бейдж рассказать тебе пароль от своей сети Wi-Fi
◀️диоды CHR и STB - первый горит красным во время зарядки, второй загорается зеленым, когда батарея заряжена на все 100 %
◀️переключатель Power - в одном положении бейдж ВКЛ, а в другом - ВЫКЛ
◀️разъем USB Type-C - позволит зарядить твой бейдж от источников с током 5V / 1A

➡️🥰😌😍😀😄😀 расположились:
➡️кнопка LEDs - короткое нажатие включает и выключает дисплей (и только его). Длинное нажатие переключает режимы отображения картинок. В одном поочередно будут выводиться все предустановленные картинки из галереи, а во втором - только выбранная картинка
➡️кнопка Brightness - последовательно меняет уровень яркости дисплея от 0 до 15
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😌😉😆😊😇😎😛🥹🙃🥲🥹

Как подключиться и настроить картинку на своем бейдже

😝😀😁 1️⃣
🔦 Щелкни нижний переключатель на левой стороне бейджа и дождись включения дисплея.

😝😀😁 2️⃣
🌐 Открой настройки сети на своем устройстве и подключись к точке доступа Wi-Fi бейджа. Для этого сделай короткое нажатие на кнопку Password на левой стороне бейджа, дисплей покажет тебе числовую комбинацию из имени сети (SSID). Чтобы узнать пароль, сделай длинное нажатие на эту же кнопку.
Как определять числовые комбинации с дисплея, смотри на картинке в этом посте.

😝😀😁 3️⃣
🌐 Открой Google Chrome на своем устройстве и переходи по адресу badge.phd2/.
Если "Не удается получить доступ к сайту", то отключи мобильный интернет и попробуй еще разок.

😝😀😁 4️⃣
🎨 Нарисуй свою картинку. Если рисовать не хочется (или не умеется), то нажми на кнопку "Галерея" и выбери понравившуюся картинку.

😝😀😁 5️⃣
🖼 Жми кнопку "НА БЕЙДЖ" и твоя картинка окажется на дисплее бейджа.

😗🧐😘🥹🤣😛
🤟 Вы с уникальным бейджем прекрасны! 👻👻👻
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🙂🥲😘😀😌🤨 2️⃣3️⃣ 🙂😀🥸

📆 Расписание докладов зоны митапов Positive Labs на 23 мая

1️⃣2️⃣:😘😘. Auto Root из Поднебесной

🚙 Артем Кулаков из Positive Technologies расскажет о детских проблемах новых ОС на базе Android, под управлением которых работают современные авто.

1️⃣3️⃣:0️⃣0️⃣. Побеседуем о фаззинге

🌳 Александр Попов из Positive Technologies поделится многолетним опытом фаззинга для поиска уязвимостей и попробует организовать живую дискуссию с аудиторией.

1️⃣5️⃣:0️⃣0️⃣. Rock eBOOT, или Как заставить "апельсинку" шифровать

🛍 Никита Фирсов из Positive Labs расскажет о своем увлекательном пути, который он прошел, пытаясь заставить работать штатные технологии защиты Orange Pi в условиях отсутствия документации.

1️⃣6️⃣:0️⃣0️⃣. Атаки по питанию, или Glitch в реальной жизни

🔌 Юрий Васин и Павел Иванников из Positive Labs поделятся своим реальным опытом атак по питанию на микроконтроллеры, а также расскажут, как применять самые популярные из них.
Please open Telegram to view this post
VIEW IN TELEGRAM
🙂🥲😘😀😌🤨 2️⃣4️⃣
🙂😀🥸

📆 Расписание докладов зоны митапов Positive Labs на 24 мая

1️⃣2️⃣:0️⃣0️⃣. Эволюция защиты банкоматов от blackbox-атак

💵 Денис Горюшев из Positive Technologies покажет на двух примерах, которые разделяет 10 лет, разницу в подходе к организации защиты от атак на банкоматы, а также поделится скромным опытом и придет к неожиданному (хотя как посмотреть) выводу.

1️⃣3️⃣:0️⃣0️⃣. Анамнез: как собирают покрытие с кода

💠 Александр Занегин из Positive Labs выступит с небольшим обзором различных методик сбора покрытия кода (code coverage), которые применяются в современных тулингах на разных языках и в разных окружениях.

1️⃣5️⃣:0️⃣0️⃣. SCAML Lite: data-driven-подход к сигнатурному анализу пакетов

🔗 Роман Лебедь и Владислав Лапиков из «Тинькофф» расскажут о том, как и для чего они совершенствуют свой анализатор бинарного кода на основе ML-подходов, а также поделятся сценариями использования инструмента и тем, почему их не устроил CVE Binary Tool «из коробки» и большинство SCA.

1️⃣6️⃣:0️⃣0️⃣. Задача трех ящиков

🎲 Диана Коваленко и Кирилл Самосадный из SolidLab представят свой доклад, основанный на реальных примерах и вдохновленный проблемами обеспечения качества аудита защищенности веб-приложений и не только.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Positive Hack Days Media
This media is not supported in your browser
VIEW IN TELEGRAM
🎲 Новый розыгрыш уникального мерча PHDays Fest 2!

Приз — один из трех эксклюзивных интерактивных бейджей, которые наши коллеги из Positive Labs целый месяц создавали специально для киберфестиваля!

Чтобы выиграть, нужно всего-то подписаться на наш канал @PHDays и нажать кнопку «Участвую!» под этим постом.

Розыгрыш завершится 26 мая в 15:00, и мы лично вручим победителям их бейджи (подробнее о том, как они устроены, можно прочитать в канале @positivelabs).

⛺️ Если у вас есть билет в закрытую зону фестиваля, обязательно загляните в шатер Positive Labs (неподалеку от малой спортивной арены), где расположился целый интерактивный музей.

Здесь вы увидите, как выглядят разные электронные устройства изнутри (от чипов для животных до самых современных смартфонов), узнаете больше о реверс-инжиниринге и разных способах поиска багов в устройствах и ПО.

Кстати, бейдж там тоже можно выиграть, приняв участие в викторине или в конкурсе на одном из стендов!

Удачи!
Please open Telegram to view this post
VIEW IN TELEGRAM
🥹😝🥳🥳 😛😀😋😉😋

💓 Вы просили - мы сделали

Выложили на GitHub коллекцию заданий со стенда по фаззингу. Это те задания, которые пытались решить посетители PHDays Fest 2 в надежде получить мерч (среди него был и тот самый бейдж).

🔗 Напоминаем, что для получения мерча требовалось стать человеком-фаззером за 5 минут подобрать такое входное значение (используя латиницу, цифры и запятую), которое заставило бы функцию из задания упасть.
Please open Telegram to view this post
VIEW IN TELEGRAM
😋😛😀🤩 😛😝🥰😆😁

🤟 Но это еще не все!

Мы остаемся на связи. Впереди много интересного, включая:
— красивые рентген-снимки и фотографии с микроскопа
— возможность выиграть бейдж и не только

Будут даже уникальные инсайды. Но это пока секрет, никому не говорите!
Please open Telegram to view this post
VIEW IN TELEGRAM
🥸🧐😀🤩

📸 Ловите папку со снимками с нашего рентген-аппарата. Там уже есть много классных картинок со внутренностями различных устройств — от чипов банковских карт и RFID-меток до последних айфонов. Галерея будет пополняться новыми изображениями, о чем мы вам расскажем в канале.

🖼 Кстати, из снимков смартфонов можно сделать крутые обои для рабочего стола или экрана блокировки.
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰😆🤨 🥹😆😀😛😝🧐😆😋

🤟 PHDays Fest 2 прошел, а бейдж продолжает обретать новые функции благодаря энтузиастам. Представляем вашему вниманию два крутых проекта от сторонних разработчиков.

💻 @Eraminel01 разработал Python-скрипты, которые:
➡️воспроизводят на дисплее бейджа видео Bad Apple или динамические градиенты;
➡️позволяют сыграть на бейдже в «змейку»;
➡️отображают содержимое окна программы на дисплее бейджа.
👩‍💻 Скрипты можно найти в репозитории на GitHub.

📺 @dden_dev разработал консольное приложение, которое:
➡️воспроизводит на дисплее бейджа анимацию в стиле «Матрицы»;
➡️позволяет сыграть на бейдже в «змейку»;
➡️отображает на дисплее текст в виде вертикальной или горизонтальной бегущей строки.
👩‍💻 Приложение можно найти в репозитории на GitHub.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
0️⃣🥹🥹🥳😘🥰😆 😀😁😁😘🥰

🤟 Positive Labs снова участвует в OFFZONE 2024, и на этот раз мы приготовили для вас кое-что по-настоящему интересное.

📱 Знакомьтесь, новая версия аддона для OFFZONE-бейджа:
➡️круче
➡️красивее
➡️с уязвимостями

💻 Все старые фишки на месте: вы так же можете нарисовать свою картинку и поиграть на аддоне в "Змейку". Но теперь все это — в новом цвете и с возможностью перепрошивки аддона по USB.

Уже скоро мы выложим в репозитории исходный код прошивки и схемотехнику аддона. Зачем?

🔗 Cхемотехника поможет вам написать кастомную прошивку. Приходите на OFFZONE 2024 и покажите нам свои разработки. Авторы самых интересных, смешных и красивых прошивок получат специальные призы от Positive Labs.

🚩 А в исходном коде мы случайно оставили разные уязвимости. Они помогут вам подготовиться к решению специальных задачек и выиграть призы (мерч и даже сам аддон) на нашем стенде на OFFZONE 2024. Вы можете попробовать свои силы в выполнении заданий не выходя из дома, а на нашем стенде — получить оборудование, которое позволит проверять правильность решений.
Please open Telegram to view this post
VIEW IN TELEGRAM
😄😛🥹 😋😛😀🧐😛😋 😂😆🧐😆

🔦 Как и обещали — схемотехника и исходный код прошивки уже в репозитории.

🔥 Исследуйте исходный код, ищите уязвимости и разрабатывайте кастомные прошивки. И обязательно приходите на стенд Positive Technologies на OFFZONE 2024 — там вы сможете проверить свои решения и получить призы!
Please open Telegram to view this post
VIEW IN TELEGRAM
🙃😀😝😇🥲 😗🥸🤣😄🥲🙂😉🥰😘🥲 😄 😅😁3️⃣2️⃣

🔗 Эксперту из нашей команды удалось найти три уязвимости, позволяющие обойти механизмы защиты от считывания (readout protection) прошивки микроконтроллеров GigaDevice GD32, которые все чаще используются как альтернатива STM32.

🔑 Для исследования были взяты 11 чипов из семейств GD32F1x0, GD32F3x0, GD32F4xx, GD32L23x, GD32E23x, GD32E50x, GD32C10x, GD32E10x, GD32F20x, GD32F30x и GD32F403, которые устанавливаются в зарядные станции, автомобильные двигатели, аккумуляторы, системы доступа в помещение и другие устройства. Нам удалось подтвердить возможность извлечения прошивки каждого из них.

☑️ Мы уже уведомили вендора об угрозе в рамках политики ответственного разглашения и немного позднее сможем поделиться с вами техническими подробностями. Следите за обновлениями!
Please open Telegram to view this post
VIEW IN TELEGRAM
😋😁 😄😀🧐😁 😗😄🤣😆 🟰
😁😍😀 😀😛😛😀😄😉 💓

🛫 Производители снова гонятся за СКОРОСТЬЮ и забывают про безопасность

🔥 Исследователи из нашей команды первыми подтвердили возможность проведения DaMAgeCard-атаки на ноутбуки и портативные игровые консоли, оснащенные высокоскоростными SD-картридерами.

🌳 DaMAgeCard — это новый вид старой-доброй DMA-атаки, в которой для получения доступа к PCIe-шине используется разъем SD Express. Наличие такого разъема позволяет пользователю загружать файлы с SD-карты с большой СКОРОСТЬЮ, а потенциальному злоумышленнику атаковать устройство без его разборки.

📕 Подробнее о том, как устроена атака, какие устройства уязвимы, и почему IOMMU - не панацея, читайте в нашей статье на Хабре.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🥰 🙃😉😄🤨🙂 😁😉😆😉🙂

🎄Команда Positive Labs от всей души поздравляет вас с Новым годом!

💓 Мы хотим сказать спасибо каждому, кто был с нами в этом году. Ваш интерес к нашей работе вдохновляет нас двигаться вперёд.

🎁 Желаем вам, чтобы новый год принёс как можно больше радости и счастья в ваши сердца и как можно меньше уязвимостей в ваши устройства.

🤟 Увидимся в 2️⃣0️⃣2️⃣5️⃣ году. У нас впереди самое интересное!
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
😄😀😌😌  🥹😘🧐  😗😀😗😆🧐😋

🎤  Год только начался, а мы уже готовимся к PHDays Fest 2025 - открыт прием заявок на выступления! В этом году наш трек стал полностью самостоятельным, но при этом сохранил свою ламповость. У нас не будет жестких регламентов, зато будет узкий круг зрителей (50–70 человек).

Что вас ждёт:
неформальная обстановка — никаких записей, всё по-честному и только для своих;
доклады на любые темы, связанные с безопасностью: от offensive security до DevSecOps;
технический уровень докладов — от лайтовых до хардкорных, главное, чтобы было интересно;
формат выступлений: 30–60 минут, чтобы успеть раскрыть тему и обсудить ее со зрителями;
каждый спикер получит от нас специальный набор мерча.

💻 Заявки на выступления принимаются до 28 февраля, а сам фестиваль пройдет с 22 по 24 мая. Остальные подробности и форма для заявок — здесь (не забудь выбрать трек Positive Labs). Ждем ваши крутые доклады!
Please open Telegram to view this post
VIEW IN TELEGRAM
🧐😅😂3️⃣ 😄 🥸😃😘🥸3️⃣6️⃣0️⃣

🎮 Один из наших исследователей имеет очень интересное хобби — в свободное от работы время он занимается исследованиями безопасности игровых консолей, о которых пишет в серии статей на Хабре.

📕 В свежей статье вы узнаете историю появления самого популярного метода модификации XBOX 360 в наши дни — RGH3.
Please open Telegram to view this post
VIEW IN TELEGRAM
😗🥸🤣😄🥲🙂😉🥰😘🥲 😅😁3️⃣2️⃣

🔖 Как и обещали, делимся техническими подробностями о найденных уязвимостях!

В новой статье на Хабре вы узнаете:
откуда взялись сразу три уязвимости и как они связаны между собой;
подробное описание каждой из найденных уязвимостей;
в чем заключаются различия между семействами микроконтроллеров, и как они влияют на эксплуатацию уязвимостей;
причем здесь гонки, и как они связаны с отладочным интерфейсом;
как можно найти кристалл флеш-памяти внутри микроконтроллера с помощью рентгена.
Please open Telegram to view this post
VIEW IN TELEGRAM