stringtranslate.com

Premios Pwnie

Los premios Pwnie reconocen tanto la excelencia como la incompetencia en el campo de la seguridad de la información [ cita requerida ] . Los ganadores son seleccionados por un comité de profesionales de la industria de la seguridad a partir de nominaciones recopiladas de la comunidad de seguridad de la información. [1] Los nominados se anuncian anualmente en Summercon , y los premios en sí se entregan en la Conferencia de Seguridad Black Hat . [2]

Orígenes

El nombre Pwnie Award se basa en la palabra " pwn ", que es una jerga hacker que significa "comprometer" o "controlar" basándose en el uso anterior de la palabra " own " (y se pronuncia de manera similar). El nombre "The Pwnie Awards", que se pronuncia como "Pony", [2] pretende sonar como los Premios Tony , una ceremonia de premios para el teatro de Broadway en la ciudad de Nueva York.

Historia

Los premios Pwnie fueron fundados en 2007 por Alexander Sotirov y Dino Dai Zovi [1] tras las discusiones relacionadas con el descubrimiento por parte de Dino de una vulnerabilidad multiplataforma en QuickTime ( CVE - 2007-2175) y el descubrimiento por parte de Alexander de una vulnerabilidad de procesamiento de archivos ANI ( CVE - 2007-0038) en Internet Explorer.

Ganadores

2024

2023

2022

2021

2020

2019

2018

2017

2016

2015

Lista de ganadores de. [32]

2014

2013

2012

El premio al mejor error del lado del servidor fue para Sergey Golubchik por su falla de omisión de autenticación MySQL . [38] [39] Dos premios al mejor error del lado del cliente fueron otorgados a Sergey Glazunov y Pinkie Pie por sus fallas de Google Chrome presentadas como parte del concurso Pwnium de Google . [38] [40]

El premio al mejor error de escalada de privilegios fue para Mateusz Jurczyk ("j00ru") por una vulnerabilidad en el núcleo de Windows que afectó a todas las versiones de 32 bits de Windows. [38] [39] El premio a la investigación más innovadora fue para Travis Goodspeed por una forma de enviar paquetes de red que inyectarían paquetes adicionales. [38] [39]

El premio a la mejor canción fue para "Control" del rapero nerdcore Dual Core . [38] Una nueva categoría de premio, el "Tweetie Pwnie Award" por tener más seguidores en Twitter que los jueces, fue para MuscleNerd del iPhone Dev Team como representante de la comunidad de jailbreaking de iOS . [38]

El premio al "error más épico" fue entregado por el creador de Metasploit, HD Moore, a F5 Networks por su problema con la clave SSH raíz estática , y el premio fue aceptado por un empleado de F5, algo inusual porque el ganador de esta categoría normalmente no acepta el premio en la ceremonia. [38] [40] Otros nominados incluyeron a LinkedIn (por su filtración de datos que expuso hashes de contraseñas ) y la industria antivirus (por no detectar amenazas como Stuxnet , Duqu y Flame ). [39]

El premio al "ataque épico" le correspondió a Flame por su ataque de colisión MD5 , [40] reconociéndolo como una pieza de malware sofisticada y seria que debilitó la confianza en el sistema Windows Update . [39]

2011

2010

2009

2008

2007

Referencias

  1. ^ abcd Buley, Taylor (30 de julio de 2009). «Twitter vuelve a ser atacado». Forbes . Archivado desde el original el 16 de febrero de 2013. Consultado el 3 de enero de 2013 .
  2. ^ abcdefg Sutter, John D. (4 de agosto de 2011). "Sony recibe el premio 'fallo épico' de los hackers". CNN . Consultado el 3 de enero de 2013 .
  3. ^ Algunos de ustedes quizás ya lo sepan, pero debido a circunstancias atenuantes, ¡hemos otorgado un premio anticipado!
  4. ^ Criptoanálisis basado en video: extracción de claves criptográficas a partir de secuencias de video del LED de encendido de un dispositivo
  5. ^ @PwnieAwards (10 de agosto de 2022). "Nuestra nominación final a la respuesta más floja de un proveedor es para: Google TAG por "cerrar unilateralmente una operación antiterrorista"" ( Tweet ) – vía Twitter .
  6. ^ "Los principales equipos de seguridad de Google cerraron unilateralmente una operación antiterrorista".
  7. ^ "El Proyecto Zero de Google desmantela un equipo de hackers antiterroristas occidentales". 29 de marzo de 2021.
  8. ^ Goodin, Dan (21 de abril de 2021). "En un ataque épico, el desarrollador de Signal le da la vuelta a la situación a la firma forense Cellebrite". Archivado desde el original el 23 de mayo de 2023.
  9. ^ Cox, Joseph; Franceschi-Bicchierai, Lorenzo (27 de abril de 2021). "Cellebrite lanza una actualización después de que el propietario de Signal pirateara el dispositivo". Archivado desde el original el 11 de mayo de 2023.
  10. ^ Brazeal, Forrest (11 de junio de 2021). «La canción del ransomware». YouTube . Archivado desde el original el 21 de diciembre de 2021. Consultado el 9 de agosto de 2021 .
  11. ^ Tsai, Orange. "ProxyLogon es solo la punta del iceberg: ¡una nueva superficie de ataque en Microsoft Exchange Server!". www.blackhat.com . Consultado el 9 de agosto de 2021 .
  12. ^ "U/OO/104201-20 PP-19-0031 14/01/2020 Agencia de Seguridad Nacional | Aviso de ciberseguridad 1 Parche de vulnerabilidad criptográfica crítica en clientes y servidores de Microsoft Windows" (PDF) . Defense.gov . Consultado el 9 de agosto de 2021 .
  13. ^ Göktaş, Enes; Razaví, Kaveh; Portokalidis, Georgios; Bos, Herbert; Giuffrida, Cristiano. "Sonda especulativa: piratería a ciegas en la era del espectro" (PDF) .
  14. ^ Kolsek, Mitja. "Microparches gratuitos para la vulnerabilidad PrintNightmare (CVE-2021-34527)". Blog de 0Patch . Consultado el 9 de agosto de 2021 .
  15. ^ Alendal, Gunnar. "Chip Chop: cómo destruir el chip de seguridad de los teléfonos móviles por diversión y para realizar análisis forenses digitales". www.blackhat.com . Black Hat.
  16. ^ "21Nails: Múltiples vulnerabilidades en Exim". qualys.com . Qualys . Consultado el 9 de agosto de 2021 .
  17. ^ "Encuesta de E-Soft MX". securityspace.com . E-Soft Inc. 1 de marzo de 2021 . Consultado el 21 de marzo de 2021 .
  18. ^ Tsai, Orange. "Infiltración en la intranet corporativa como la NSA: RCE previo a la autenticación en las principales VPN SSL". www.blackhat.com . Consultado el 7 de agosto de 2019 .
  19. ^ "Emulación vectorizada: seguimiento de manchas acelerado por hardware a 2 billones de instrucciones por segundo", Emulación vectorizada
  20. ^ "Dragonblood: Análisis del protocolo Dragonfly de WPA3 y EAP-pwd"
  21. ^ ab "Ataques Spectre: Explotación de la ejecución especulativa", Spectre
  22. ^ ab "Colapso", Colapso
  23. ^ "El regreso de la amenaza Oracle de Bleichenbacher (ROBOT)"
  24. ^ https://www.theregister.com/2018/08/31/bitfi_reluctantly_drops_unhackable_claim/ [ URL desnuda ]
  25. ^ "Premio Pwnie a la investigación más innovadora", Premios Pwnie
  26. ^ "Premio Pwnie al mejor error de escalada de privilegios", Premios Pwnie
  27. ^ "Premio Pwnie 2017 a la respuesta más floja del proveedor", Premios Pwnie
  28. ^ Hola (desde el otro lado) Manuel Weber, Michael Schwarz, Daniel Gruss, Moritz Lipp, Rebekka Aigner
  29. ^ "Dedup Est Machina: la deduplicación de memoria como un vector de explotación avanzado", Erik Bosman et al.
  30. ^ "DROWN: Rompiendo TLS usando SSLv2" Nimrod Aviram et al.
  31. ^ La cibercriminal Katie Moussouris
  32. ^ "'¿Se mezclará?' obtiene el premio Pwnie al mejor error del cliente y el premio OPM al mayor fracaso épico".
  33. ^ https://j00ru.vexillium.org/slides/2015/recon.pdf [ URL básica PDF ]
  34. ^ "Nota de vulnerabilidad CERT/CC VU#552286".
  35. ^ "Secreto imperfecto hacia adelante: cómo falla Diffie-Hellman en la práctica", Adrian David et al.
  36. ^ "Cómo identificar y explotar las condiciones de carrera del kernel de Windows mediante patrones de acceso a la memoria"
  37. ^ a las 09:31, John Leyden 5 de octubre de 2012. "Expertos se burlan de la 'mayor revista de seguridad del mundo' con una publicación de DICKish". www.theregister.co.uk . Consultado el 3 de octubre de 2019 .{{cite web}}: CS1 maint: nombres numéricos: lista de autores ( enlace )
  38. ^ abcdefg Yin, Sara (26 de julio de 2012). "Y los ganadores del premio Pwnie Award 2012 son..." SecurityWatch . PCMag . Consultado el 8 de enero de 2013 .
  39. ^ abcde Constantin, Lucian (26 de julio de 2012). "Flame's Windows Update Hack Wins Pwnie Award for Epic Ownage at Black Hat". IDG-News-Service . PCWorld . Consultado el 8 de enero de 2013 .
  40. ^ abc Sean Michael Kerner (25 de julio de 2012). "Black Hat: los premios Pwnie van para Flame por su pwnage épico y para F5 por su fracaso épico". InternetNews.com . Consultado el 8 de enero de 2013 .
  41. ^ abcdefgh Schwartz, Mathew J. (4 de agosto de 2011). "Pwnie Award Highlights: Sony Epic Fail And More". InformationWeek . Consultado el 3 de enero de 2013 .
  42. ^ "Ataques al núcleo mediante devoluciones de llamadas en modo usuario"
  43. ^ "Cómo proteger el núcleo mediante la reescritura binaria estática y el control de programas"
  44. ^ "Inferencia de punteros de explotación de intérpretes y pulverización JIT"
  45. ^ abc Brown, Bob (31 de julio de 2009). «Twitter, Linux, Red Hat y Microsoft «honrados» con los premios Pwnie». NetworkWorld. Archivado desde el original el 5 de agosto de 2009. Consultado el 3 de enero de 2013 .
  46. ^ abc Naone, Erica (7 de agosto de 2008). «Black Hat's Pwnie Awards». MIT Technology Review . Consultado el 3 de enero de 2013 .
  47. ^ abcdef Naraine, Ryan (2 de agosto de 2007). «El equipo de OpenBSD fue objeto de burlas en la primera entrega de los premios 'Pwnie'». ZDNet. Archivado desde el original el 17 de febrero de 2013. Consultado el 3 de enero de 2013 .

Enlaces externos