stringtranslate.com

Premios Pwnie

Los premios Pwnie reconocen tanto la excelencia como la incompetencia en el campo de la seguridad de la información [ cita requerida ] . Los ganadores son seleccionados por un comité de profesionales de la industria de la seguridad a partir de nominaciones recopiladas de la comunidad de seguridad de la información. [1] Los nominados se anuncian anualmente en Summercon y los premios en sí se entregan en la Black Hat Security Conference . [2]

Orígenes

El nombre Pwnie Award se basa en la palabra " pwn ", que en la jerga hacker significa "comprometer" o "controlar" basándose en el uso anterior de la palabra " propio " (y se pronuncia de manera similar). El nombre "The Pwnie Awards", pronunciado como "Pony", [2] pretende sonar como los Premios Tony , una ceremonia de premiación del teatro de Broadway en la ciudad de Nueva York.

Historia

Los premios Pwnie fueron fundados en 2007 por Alexander Sotirov y Dino Dai Zovi [1] luego de discusiones sobre el descubrimiento de Dino de una vulnerabilidad QuickTime multiplataforma ( CVE - 2007-2175) y el descubrimiento de Alexander de una vulnerabilidad de procesamiento de archivos ANI ( CVE - 2007- 0038) en Internet Explorer.

Ganadores

2024

2023

2022

2021

2020

2019

2018

2017

2016

2015

Lista de ganadores de. [32]

2014

2013

2012

El premio al mejor error del lado del servidor fue para Sergey Golubchik por su falla en la omisión de autenticación de MySQL . [38] [39] Sergey Glazunov y Pinkie Pie recibieron dos premios al mejor error del lado del cliente por sus fallas en Google Chrome presentadas como parte del concurso Pwnium de Google . [38] [40]

El premio al mejor error de escalada de privilegios fue para Mateusz Jurczyk ("j00ru") por una vulnerabilidad en el kernel de Windows que afectaba a todas las versiones de 32 bits de Windows. [38] [39] El premio a la investigación más innovadora fue para Travis Goodspeed por una forma de enviar paquetes de red que inyectarían paquetes adicionales. [38] [39]

El premio a la mejor canción fue para "Control" del rapero nerdcore Dual Core . [38] Una nueva categoría de premio, el "Premio Tweetie Pwnie" por tener más seguidores en Twitter que los jueces, fue para MuscleNerd del iPhone Dev Team como representante de la comunidad de jailbreak de iOS . [38]

El premio al "fallo más épico" fue entregado por el creador de Metasploit , HD Moore, a F5 Networks por su problema de clave SSH raíz estática , y el premio fue aceptado por un empleado de F5, algo inusual porque el ganador de esta categoría generalmente no acepta el premio en la ceremonia. [38] [40] Otros nominados incluyeron LinkedIn (por su violación de datos que expone hashes de contraseñas ) y la industria antivirus (por no detectar amenazas como Stuxnet , Duqu y Flame ). [39]

El premio por "ataque épico" fue para Flame por su ataque de colisión MD5 , [40] reconociéndolo como un malware sofisticado y grave que debilitó la confianza en el sistema Windows Update . [39]

2011

2010

2009

2008

2007

Referencias

  1. ^ abcd Buley, Taylor (30 de julio de 2009). "Twitter vuelve a ser 'pwned'". Forbes . Archivado desde el original el 16 de febrero de 2013 . Consultado el 3 de enero de 2013 .
  2. ^ abcdefg Sutter, John D. (4 de agosto de 2011). "Sony recibe el premio por 'fracaso épico' de los piratas informáticos". CNN . Consultado el 3 de enero de 2013 .
  3. ^ Es posible que algunos de ustedes ya lo sepan, pero debido a circunstancias atenuantes, ¡hemos otorgado una indemnización anticipada!
  4. ^ Criptoanálisis basado en video: extracción de claves criptográficas de imágenes de video del LED de encendido de un dispositivo
  5. ^ @PwnieAwards (10 de agosto de 2022). "Nuestra nominación final para la respuesta del proveedor más tonta es para: Google TAG por" cerrar unilateralmente una operación antiterrorista"" ( Tweet ) - vía Twitter .
  6. ^ https://www.technologyreview.com/2021/03/26/1021318/google-security-shut-down-counter-terrorist-us-ally/
  7. ^ https://www.verdict.co.uk/googles-project-zero-shuts-down-western-counter-terrorist-hacker-team/?cf-view
  8. ^ Goodin, Dan (21 de abril de 2021). "En un truco épico, el desarrollador de Signal le da la vuelta a la empresa forense Cellebrite". Archivado desde el original el 23 de mayo de 2023.
  9. ^ Cox, José; Franceschi-Bicchierai, Lorenzo (27 de abril de 2021). "Cellebrite impulsa la actualización después de que el propietario de la señal piratea el dispositivo". Archivado desde el original el 11 de mayo de 2023.
  10. ^ Brazeal, Forrest. "La canción del ransomware". YouTube . Archivado desde el original el 21 de diciembre de 2021 . Consultado el 9 de agosto de 2021 .
  11. ^ Tsai, naranja. "ProxyLogon es sólo la punta del iceberg: ¡una nueva superficie de ataque en Microsoft Exchange Server!". www.blackhat.com . Consultado el 9 de agosto de 2021 .
  12. ^ "U/OO/104201-20 PP-19-0031 14/01/2020 Agencia de Seguridad Nacional | Aviso de ciberseguridad 1 parche vulnerabilidad criptográfica crítica en clientes y servidores de Microsoft Windows" (PDF) . Defensa.gov . Consultado el 9 de agosto de 2021 .
  13. ^ Göktaş, Enes; Razaví, Kaveh; Portokalidis, Georgios; Bos, Herbert; Giuffrida, Cristiano. "Sonda especulativa: piratería a ciegas en la era del espectro" (PDF) .
  14. ^ Kolsek, Mitja. "Microparches gratuitos para la vulnerabilidad PrintNightmare (CVE-2021-34527)". 0Blog de parches . Consultado el 9 de agosto de 2021 .
  15. ^ Alendal, Gunnar. "Chip Chop: destruir el chip seguro del teléfono móvil para divertirse y realizar análisis forense digital". www.blackhat.com . Sombrero negro.
  16. ^ "21Nails: múltiples vulnerabilidades en Exim". qualys.com . Qualys . Consultado el 9 de agosto de 2021 .
  17. ^ "Encuesta E-Soft MX". seguridadspace.com . E-Soft Inc. 1 de marzo de 2021 . Consultado el 21 de marzo de 2021 .
  18. ^ Tsai, naranja. "Infiltrarse en una intranet corporativa como la NSA: ¡RCE de autenticación previa en las principales VPN SSL!". www.blackhat.com . Consultado el 7 de agosto de 2019 .
  19. ^ "Emulación vectorizada: seguimiento de contaminación acelerado por hardware a 2 billones de instrucciones por segundo", Emulación vectorizada
  20. ^ "Dragonblood: Análisis del protocolo de enlace Dragonfly de WPA3 y EAP-pwd"
  21. ^ ab "Ataques de espectro: explotación de la ejecución especulativa", Spectre
  22. ^ ab "Derretimiento", Derretimiento
  23. ^ "El regreso de la amenaza del oráculo de Bleichenbacher (ROBOT)"
  24. ^ https://www.theregister.com/2018/08/31/bitfi_reluctantly_drops_unhackable_claim/
  25. ^ "Pwnie a la investigación más innovadora", Premios Pwnie
  26. ^ "Pwnie al mejor error de escalada de privilegios", Premios Pwnie
  27. ^ "Premio Pwnie 2017 a la respuesta del proveedor más tonta", Premios Pwnie
  28. ^ Hola (desde el otro lado) Manuel Weber, Michael Schwarz, Daniel Gruss, Moritz Lipp, Rebekka Aigner
  29. ^ "Dedup Est Machina: deduplicación de memoria como vector de explotación avanzada", Erik Bosman et al.
  30. ^ "DROWN: Rompiendo TLS usando SSLv2" Nimrod Aviram et al.
  31. ^ Ciberlier Katie Moussouris
  32. ^ https://www.darkreading.com/vulnerabilities-threats/-will-it-blend-earns-pwnie-for-best-client-bug-opm-for-most-epic-fail
  33. ^ https://j00ru.vexillium.org/slides/2015/recon.pdf
  34. ^ https://www.kb.cert.org/vuls/id/552286
  35. ^ "Secreto directo imperfecto: cómo falla Diffie-Hellman en la práctica", Adrian David et al.
  36. ^ "Identificación y explotación de las condiciones de carrera del kernel de Windows mediante patrones de acceso a la memoria"
  37. ^ a las 09:31, John Leyden, 5 de octubre de 2012. "Los expertos trollean a la 'revista de seguridad más grande del mundo' con una presentación DICKish". www.theregister.co.uk . Consultado el 3 de octubre de 2019 .{{cite web}}: Mantenimiento CS1: nombres numéricos: lista de autores ( enlace )
  38. ^ abcdefg Yin, Sara (26 de julio de 2012). "Y los ganadores del premio Pwnie 2012 son..." SecurityWatch . PCMag . Consultado el 8 de enero de 2013 .
  39. ^ abcde Constantin, Lucian (26 de julio de 2012). "El truco de actualización de Windows de Flame gana el premio Pwnie por su propiedad épica en Black Hat". Servicio de noticias IDG . Mundo PC . Consultado el 8 de enero de 2013 .
  40. ^ abc Sean Michael Kerner (25 de julio de 2012). "Black Hat: Pwnie Awards van a Flame por pwnage épico y F5 por fracaso épico". InternetNews.com . Consultado el 8 de enero de 2013 .
  41. ^ abcdefgh Schwartz, Mathew J. (4 de agosto de 2011). "Aspectos destacados del premio Pwnie: fracaso épico de Sony y más". Semana de la Información . Consultado el 3 de enero de 2013 .
  42. ^ "Ataques al kernel mediante devoluciones de llamadas en modo de usuario"
  43. ^ "Asegurar el kernel mediante reescritura binaria estática y pastoreo de programas"
  44. ^ "Inferencia de puntero de explotación de intérprete y pulverización JIT"
  45. ^ abc Brown, Bob (31 de julio de 2009). "Twitter, Linux, Red Hat, Microsoft" honrados "con los premios Pwnie". MundoRed. Archivado desde el original el 5 de agosto de 2009 . Consultado el 3 de enero de 2013 .
  46. ^ abc Naone, Erica (7 de agosto de 2008). "Premios Pwnie de Black Hat". Revisión de tecnología del MIT . Consultado el 3 de enero de 2013 .
  47. ^ abcdef Naraine, Ryan (2 de agosto de 2007). "El equipo de OpenBSD se burló de los primeros premios 'Pwnie'". ZDNet. Archivado desde el original el 17 de febrero de 2013 . Consultado el 3 de enero de 2013 .

enlaces externos