Stephen Falken
Maker of W.O.P.R. (AKA Joshua)
Expertise: Artificial Intelligence, Wargames, Supercomputers

Automatic Heap Layout Manipulation via #UseSec18

La generación automática de exploits es un concepto que se ha estudiado durante los últimos años, enfocándose sobre todo en buffer overflows localizados en la pila. El objetivo principal de estos trabajos consiste generalmente en desarrollar algoritmos que producen control-flow

Position-independent Code Reuse via #EuroSP18

Hace algunos años, uno de los ataques más habituales consistía en aprovechar un error de corrupción de memoria como un buffer overflow para inyectar código (normalmente shellcode) y desviar el flujo de control hacia ese código. Sin embargo, con la

Web-To-Mobile Vulnerabilities via #SP18

Actualmente un gran numero de aplicaciones móviles funcionan simplemente como front ends de sus correspondientes APIs web. Aunque esto no resulte peligro de por si, trae consigo una implicación muy importante respecto al proceso de validación de entrada de datos:

Benchmarking Crimes via #arXiv

La evaluación del prototipo que se desarrolla en un trabajo científico es una parte muy importante de la investigación puesto que determina si el sistema propuesto cumple con sus objetivos y cómo de bien lo hace, lo cual es esencial

Ataques de code-reuse en la web via #CCS17

Aunque parezca mentira, las vulnerabilidades de cross-site scripting (XSS) son un problema bastante recurrente en la web a pesar de que fue publicamente documentado en el 2000. Estos ataques permiten que una persona completamente ajena a una determinada página web

Variadic Vulnerabilities Vanquished via #UseSec17

Investigadores de las universidades de Purdue, Politecnico di Milano y California – Irvine, presentaron este verano en Usenix Security un trabajo centrado en tratar de prevenir y erradicar las vulnerabilidades causadas por el abuso de funciones variádicas. Una función variádica