Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
febrero
(Total:
19
)
- El FBI ofrece 3 millones de dólares de recompensa ...
- El cibercriminal más buscado por el FBI es arresta...
- El popular sitio de vídeos porno RedTube infectado...
- Disponible oclHashcat v1.33, ahora también crackea...
- Pwn2Own 2015: Gana 75.000$ encontrando un Bug en G...
- De Windows XP a Windows 10 vulnerables cambiando u...
- Facebook lanza ThreatExchange, una plataforma que ...
- Google Project Zero revela 0day en Adobe Reader pa...
- Facebook soluciona grave vulnerabilidad que permit...
- Tutorial básico funcionamiento y primeros pasos Wi...
- Laboratorio Virtualizado de Seguridad en Kali Linux
- Disponible Kali Linux – versión 1.1.0
- Introducción y Herramientas de Ingeniería Inversa
- Introducción al Análisis forense de Malware
- Desproteger y desbloquear un archivo PDF
- Estudio de Akamai sobre un ataque DDoS de Lizard S...
- DNS Hijack en router ADSL de D-Link
- Tercera vulnerabilidad 0-day crítica de Adobe Flas...
- Lanzamiento sopresa de Raspberry Pi 2 por 35 dólares
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
Pwn2Own 2015: Gana 75.000$ encontrando un Bug en Google Chrome
lunes, 16 de febrero de 2015
|
Publicado por
el-brujo
|
Editar entrada
Durante el concurso de Pwn2Own que se celebra el próximo mes en Vancouver los investigadores pueden ganar el gran premio hackeando Google Chrome enWindows 8.1 y llevarse 75.000$ de premio. El concurso se llevará a cabo 18 de marzo y 19 en Vancouver, Columbia Británica, en la conferencia CanSecWest 2015. Es hora de sacar la calculadora en Google Chrome.
Con los años, el concurso Pwn2Own se ha convertido en el evento más importante para los investigadores para mostrar la investigación innovadora, destacan las vulnerabilidades de seguridad, y llevarse algo de dinero serio. El concurso de este año no será diferente. Zero Day Initiative de HP es una vez más poniendo muy por encima las recompensas por las hazañas que demuestran debilidades en los navegadores y plugins más populares utilizados en la actualidad.
El juego en cuestión es el concurso Pwn2Own anual, que tiene lugar durante la conferencia CanSecWest. Cada año, los investigadores y los hackers en el evento para poner a prueba la seguridad de navegadores
Después del suculento premio de Google Chrome le siguen el Internet Explore 11 donde se ofrecerá una recompensa de 65.000$ , Apple Safari en Mac OS X Yosemite le sigue con $ 50.000 en tercera posición.. Por último proporciona un hack con éxito de Mozilla Firefox está valorado en $ 30.000. Además de los cuatro navegadores se les examinará también la seguridad de Adobe Reader y Adobe Flash Player. Un ataque con éxito en ambos programas dan $ 60.000 en. Este año, la dificultad para los participantes es mucho mayor que en años anteriores debido a las hazañas que se deben desarrollar con herramienta de seguridad gratuito de Microsoft EMET funcionando
El Enhanced Mitigation Experience Toolkit (EMET) está precisamente diseñado para neutralizar cualquier exploit. Como resultado, los investigadores ahora tienen dos obstáculos. Los investigadores que a través de sus hack obtengan en Windows un privilegios de SYSTEM recibirán un extra de 25.000 dólares de recompensa. Además, Google en el caso de Chrome pagará una recompensa adicional de $ 10,000.
Basados en Windows:
Basados en Mac OS X:
Una entrada exitosa en el concurso debe aprovechar una vulnerabilidad de modificar la ruta de ejecución estándar de un programa o proceso con el fin de permitir la ejecución de la instrucción arbitraria
El playload resultante debe ser ejecutado en un contexto elevado (por ejemplo, sobre los objetivos basados en Windows, el nivel de integridad medio o superior).
Algunas de las medidas de seguridad que estarán activadas en Windows 8 serán:
Pwn2Own se llevará a cabo el 18 y 19 de marzo.
El año pasado se celberó en Tokio el Mobile Pwn2Own 2014, el evento hacker organizado año por el Hewlett-Packard Zero Day Initiative con patrocinio de Google
Fuente:
http://h30499.www3.hp.com/t5/HP-Security-Research-Blog/Pwn2Own-2015-Exploitation-at-its-Finest/ba-p/6708265
Zero Day Initiative ZDI de HP
Con los años, el concurso Pwn2Own se ha convertido en el evento más importante para los investigadores para mostrar la investigación innovadora, destacan las vulnerabilidades de seguridad, y llevarse algo de dinero serio. El concurso de este año no será diferente. Zero Day Initiative de HP es una vez más poniendo muy por encima las recompensas por las hazañas que demuestran debilidades en los navegadores y plugins más populares utilizados en la actualidad.
El juego en cuestión es el concurso Pwn2Own anual, que tiene lugar durante la conferencia CanSecWest. Cada año, los investigadores y los hackers en el evento para poner a prueba la seguridad de navegadores
Después del suculento premio de Google Chrome le siguen el Internet Explore 11 donde se ofrecerá una recompensa de 65.000$ , Apple Safari en Mac OS X Yosemite le sigue con $ 50.000 en tercera posición.. Por último proporciona un hack con éxito de Mozilla Firefox está valorado en $ 30.000. Además de los cuatro navegadores se les examinará también la seguridad de Adobe Reader y Adobe Flash Player. Un ataque con éxito en ambos programas dan $ 60.000 en. Este año, la dificultad para los participantes es mucho mayor que en años anteriores debido a las hazañas que se deben desarrollar con herramienta de seguridad gratuito de Microsoft EMET funcionando
El Enhanced Mitigation Experience Toolkit (EMET) está precisamente diseñado para neutralizar cualquier exploit. Como resultado, los investigadores ahora tienen dos obstáculos. Los investigadores que a través de sus hack obtengan en Windows un privilegios de SYSTEM recibirán un extra de 25.000 dólares de recompensa. Además, Google en el caso de Chrome pagará una recompensa adicional de $ 10,000.
Premios Concurso Pwn2Own
Basados en Windows:
- Google Chrome (64-bit): $75,000
- Microsoft Internet Explorer 11 (64-bit with EPM-enabled): $65,000
- Mozilla Firefox: $30,000
- Adobe Reader running in Internet Explorer 11 (64-bit with EPM-enabled): $60,000
- Adobe Flash (64-bit) running in Internet Explorer 11 (64-bit with EPM-enabled): $60,000
Basados en Mac OS X:
- Apple Safari (64-bit): $50,000
Una entrada exitosa en el concurso debe aprovechar una vulnerabilidad de modificar la ruta de ejecución estándar de un programa o proceso con el fin de permitir la ejecución de la instrucción arbitraria
El playload resultante debe ser ejecutado en un contexto elevado (por ejemplo, sobre los objetivos basados en Windows, el nivel de integridad medio o superior).
Algunas de las medidas de seguridad que estarán activadas en Windows 8 serán:
- Data Execution Prevention (DEP)
- Address Space Layout Randomization (ASLR)
- Sandbox de Crhome
Pwn2Own se llevará a cabo el 18 y 19 de marzo.
El año pasado se celberó en Tokio el Mobile Pwn2Own 2014, el evento hacker organizado año por el Hewlett-Packard Zero Day Initiative con patrocinio de Google
Fuente:
http://h30499.www3.hp.com/t5/HP-Security-Research-Blog/Pwn2Own-2015-Exploitation-at-its-Finest/ba-p/6708265
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.