大家好!
Este es un compilado de enlaces nuevo, vamos a ver de que se trata:
- Un artículo sobre una competencia llamada DEFCON, en la que diversos participantes intentan hackear un router ficticio que emula el mundo real. Este artículo describe los métodos que siguieron para lograr ejecutar código remotamente en el dispositivo a través de una vulnerabilidad del tipo use-after-free.
- Este otro también es un artículo similar al de arriba, pero en esta competencia, el ganador obtenía un par de bitcoins. El organizador planteó la competencia porque estaba seguro de que nadie iba a poder encontrar una vulnerabilidad en su software, pero estaba equivocado y tres personas obtuvieron un premio.
- Los STIGS son herramientas, listas, desarrolladas por el gobierno yanki para tener una metodología para auditar hosts. Esta bueno, quizás se pueda utilizar para escalar privilegios, en alguna ocasión.
- Ejecución de código arbitrario remoto sin autenticación a través de el protocolo JDWP. Es algo que todos sabíamos que se podía hacer, pero nunca tuvimos la paciencia para lidiar con eso y hacerlo.
- Una lista de herramientas, escritas en python, que son útiles para penetration testers.
- Estos caballeros, promoviendo una herramienta que estan desarrollando llamada sysdig, que sirve para analizar capturas que el software mismo realiza en busca de actividad maliciosa. El software es gratis, libre y bastante interesante.
再见!,
小佩