Nagrody Pwnie
Nagrody Pwnie | |
---|---|
Status | Aktywny |
Gatunek muzyczny | Ceremonia wręczenia nagród |
Częstotliwość | Coroczny |
Lokal | Summercon , Czarny Kapelusz |
lata aktywności | 16 |
Zapoczątkowany | 2007 |
Założyciel | Aleksander Sotirow , Dino Dai Zovi |
Strona internetowa |
Nagrody Pwnie przyznawane są zarówno za doskonałość, jak i niekompetencję w dziedzinie bezpieczeństwa informacji [ potrzebne źródło ] . Zwycięzcy są wybierani przez komisję specjalistów z branży bezpieczeństwa na podstawie nominacji zebranych od społeczności zajmującej się bezpieczeństwem informacji. Nominacje ogłaszane są co roku na Summercon , a same nagrody wręczane są na konferencji Black Hat Security Conference .
Pochodzenie
Nazwa Pwnie Award opiera się na słowie „ pwn ”, które w hakerskim slangu oznacza „kompromitować” lub „kontrolować” na podstawie wcześniejszego użycia słowa „ własny ” (i wymawia się je podobnie). Nazwa „The Pwnie Awards”, wymawiana jako „Pony”, ma brzmieć jak Tony Awards , ceremonia wręczenia nagród teatrom na Broadwayu w Nowym Jorku.
Historia
Nagrody Pwnie zostały ustanowione w 2007 roku przez Aleksandra Sotirowa i Dino Dai Zovi w następstwie dyskusji dotyczących wykrycia przez Dino luki w zabezpieczeniach QuickTime między platformami ( CVE - 2007-2175 ) oraz wykrycia przez Aleksandra luki w zabezpieczeniach przetwarzania plików ANI ( CVE - 2007-0038 ) w Internet Explorera.
Zwycięzcy
2022
- Lamest Vendor Response: Zespół reagowania Google „TAG” za naprawienie kilku exploitów dnia zerowego (coś, co jest zwykle uważane za wysoce korzystne w bezpieczeństwie IT), ponieważ rzekomo i według jury „zamknął operację antyterrorystyczną ”.
2021
- Najsłabsza odpowiedź sprzedawcy: Cellebrite za odpowiedź dla Moxie , twórcy Signal, dokonanie inżynierii wstecznej ich UFED i oprogramowania towarzyszącego oraz zgłoszenie wykrytego exploita.
- Epickie osiągnięcie: Ilfak Guilfanov , na cześć 30-lecia IDA .
- Najlepszy błąd eskalacji uprawnień: Baron Samedit z Qualys za odkrycie 10-letniego exploita w sudo .
- Najlepsza piosenka: The Ransomware Song autorstwa Forresta Brazeala
- Najlepszy błąd po stronie serwera: Orange Tsai za wykrycie powierzchni ataku Microsoft Exchange Server ProxyLogon .
- Najlepszy atak kryptograficzny: NSA za ujawnienie błędu w weryfikacji podpisów w systemie Windows, który przerywa łańcuch zaufania certyfikatów.
- Najbardziej innowacyjne badania: Enes Göktaş, Kaveh Razavi, Georgios Portokalidis, Herbert Bos i Cristiano Giuffrida z VUSec za badania nad atakiem „BlindSide”.
- Najbardziej epicka wpadka: Microsoft za niepowodzenie w naprawie PrintNightmare .
- Najlepszy błąd po stronie klienta: odkrycie przez Gunnara Alendala przepełnienia bufora w bezpiecznym chipie Samsunga Galaxy S20 .
- Najbardziej niedoceniane badania: Zespół badawczy Qualys dla 21Nails , 21 luk w Exim , najpopularniejszym internetowym serwerze pocztowym.
2020
- Najlepszy błąd po stronie serwera: BraveStarr ( Ronald Huizer , CVE-2020-10188) — zdalny exploit netkit telnetd w Fedorze 31
- Najlepszy błąd eskalacji uprawnień: checkm8 ( axi0mX ) – Trwały, niemożliwy do patchowania exploit bootrom USB dla miliarda urządzeń z systemem iOS.
- Epickie osiągnięcie: Guang Gong , „Zdalne rootowanie nowoczesnych urządzeń z Androidem”
- Najlepszy atak kryptograficzny: luka Zerologon ( Tom Tervoort , CVE-2020-1472)
- Najlepszy błąd po stronie klienta: RCE w telefonach Samsung za pośrednictwem wiadomości MMS ( Mateusz Jurczyk , CVE-2020-8899 i -16747), atak zdalnego wykonania bez kliknięcia.
- Najbardziej niedoceniane badania: luki w zabezpieczeniach trybu zarządzania systemem (SMM) i technologii zaufanego wykonywania (TXT) ( Gabriel Negreira Barbosa, Rodrigo Rubira Branco, Joe Cihula , CVE-2019-0151, -0152)
- Najbardziej innowacyjne badania: TRRespass: Kiedy dostawcy pamięci mówią ci, że ich chipy są wolne od młotów udarowych, tak nie jest. ( Pietro Frigo, Emanuele Vannacci, Hasan Hassan, Victor van der Veen, Onur Mutlu, Cristiano Giuffrida, Herbert Bos, Kaveh Razavi )
- Najbardziej epicka wpadka: Microsoft (CVE-2020-0601); implementacja podpisów krzywej eliptycznej oznaczała, że osoby atakujące mogły generować prywatne pary dla kluczy publicznych dowolnego sygnatariusza, umożliwiając fałszowanie HTTPS i binarnych podpisów.
- Najlepsza piosenka: Powertrace - Rebekka Aigner, Daniel Gruss, Manuel Weber, Moritz Lipp, Patrick Radkohl, Andreas Kogler, Maria Eichlseder, ElTonno, Tunefish, Yuki, Kater
- Najsłabsza odpowiedź dostawcy: Daniel J. Bernstein (CVE-2005-1513)
2019
- Najlepszy błąd po stronie serwera: Orange Tsai i Meh Chang za badania dotyczące SSL VPN.
- Najbardziej innowacyjne badania: wektoryzowana emulacja Brandon Falk
- Najlepszy atak kryptograficzny: \m/ Dr4g0nbl00d \m/ Mathy Vanhoef, Eyal Ronen
- Najsłabsza odpowiedź dostawcy: Bitfi
- Najbardziej przesadzony błąd: zarzuty dotyczące backdoorów sprzętowych Supermicro , Bloomberg
- Najbardziej niedoceniony błąd: Thrangrycat , Jatin Kataria, Red Balloon Security
2018
- Najbardziej innowacyjne badania: Spectre / Meltdown Paul Kocher, Jann Horn, Anders Fogh, Daniel Genkin, Daniel Gruss, Werner Haas, Mike Hamburg, Moritz Lipp, Stefan Mangard, Thomas Prescher, Michael Schwarz, Yuval Yarom
- Najlepszy błąd eskalacji przywilejów: Spectre / Meltdown Paul Kocher, Jann Horn, Anders Fogh, Daniel Genkin, Daniel Gruss, Werner Haas, Mike Hamburg, Moritz Lipp, Stefan Mangard, Thomas Prescher, Michael Schwarz, Yuval Yarom
- Za całokształt twórczości: Michał Zalewski
- Najlepszy atak kryptograficzny: ROBOT – Return Of Oracle Bleichenbacher's Oracle Threat Hanno Böck, Juraj Somorovsky, Craig Young
- Najsłabsza odpowiedź sprzedawcy: Bitfi — późny wpis, który otrzymał tysiące nominacji po tym, jak wielu hakerów złamało urządzenie Bitfi po tym, jak John McAfee pochwalił urządzenie za jego bezpieczeństwo. Mimo że hakerzy złamali urządzenie, z założenia urządzenie nie zawiera kluczy prywatnych, dlatego włamanie się do urządzenia nie doprowadziłoby do pomyślnego wydobycia środków. Bitfi chętnie płaciło nagrody i przestrzegało wszystkich ustalonych zasad. Ogłoszenie zostało ogłoszone 8 września 2018 r. Ze szczegółami dotyczącymi spełnienia warunków premii i płatności, które zostaną dokonane.
2017
- Epickie osiągnięcie: Wreszcie naprawiono atak TIOCSTI ioctl Federico Bento
- Najbardziej innowacyjne badania: ASLR na linii Ben Gras, Kaveh Razavi, Erik Bosman, Herbert Bos, Cristiano Giuffrida
- Najlepszy błąd eskalacji uprawnień: DRAMMER Victor van der Veen, Yanick Fratantonio, Martina Lindorfer, Daniel Gruss, Clementine Maurice, Giovanni Vigna, Herbert Bos, Kaveh Razavi, Cristiano Giuffrida
- Najlepszy atak kryptograficzny: pierwsza kolizja dla pełnego SHA- 1 Marc Stevens, Elie Bursztein, Pierre Karpman, Ange Albertini, Yarik Markov
- Najsłabsza odpowiedź dostawcy: Lennart Poettering – za niewłaściwe obchodzenie się z lukami w zabezpieczeniach, najbardziej spektakularne w przypadku wielu krytycznych błędów Systemd
- Najlepsza piosenka: Hello (From the Other Side) - Manuel Weber, Michael Schwarz, Daniel Gruss, Moritz Lipp, Rebekka Aigner
2016
- Najbardziej innowacyjne badania: Dedup Est Machina: Deduplikacja pamięci jako zaawansowany wektor eksploatacji Erik Bosman, Kaveh Razavi, Herbert Bos, Cristiano Giuffrida
- Osiągnięcie życiowe: Peiter Zatko alias Mudge
- Najlepszy atak kryptograficzny: atak DROWN Nimrod Aviram et al.
- Najlepsza piosenka: Cyberlier – Katie Moussouris
2015
Lista zwycięzców od.
- Najlepszy błąd po stronie serwera: liczne luki w zabezpieczeniach kompresji SAP LZC LZH, Martin Gallo
- Najlepszy błąd po stronie klienta: czy się pomiesza?, Mateusz j00ru Jurczyk
- Najlepszy błąd związany z eskalacją uprawnień: eskalacja uprawnień UEFI SMM, Corey Kallenberg
- Najbardziej innowacyjne badania: niedoskonała tajemnica przekazywana: jak zawodzi Diffie-Hellman w praktyce Adrian David i in.
- Najsłabsza odpowiedź dostawcy: Blue Coat Systems (za zablokowanie prezentacji badawczej Raphaëla Rigo na SyScan 2015)
- Najbardziej przesadzony błąd: Shellshock (software_bug) , Stephane Chazelas
- Najbardziej epicka wpadka: OPM – US Office of Personnel Management (za utratę danych 19,7 miliona osób ubiegających się o poświadczenia bezpieczeństwa rządu USA).
- Najbardziej epicki 0wnage: Chiny
- Najlepsza piosenka: „Clean Slate” autorstwa YTCracker
- Osiągnięcie życiowe: Thomas Dullien alias Halvar Flake
2014
- Najlepszy błąd po stronie serwera: Heartbleed ( Neel Mehta i Codenomicon , CVE-2014-0160)
- Najlepszy błąd po stronie klienta: luka w zabezpieczeniach przeglądarki Google Chrome związana z przypadkowym odczytem i zapisem pamięci ( Geohot , CVE-2014-1705)
- Najlepszy błąd eskalacji uprawnień: luka w zabezpieczeniach AFD.sys związana z zawieszonym wskaźnikiem ( Sebastian Apelt , CVE-2014-1767); zwycięzca Pwn2Own 2014.
- Najbardziej innowacyjne badania: Ekstrakcja klucza RSA za pomocą kryptoanalizy akustycznej o niskiej przepustowości ( Daniel Genkin, Adi Shamir, Eran Tromer ); wyodrębnić RSA z laptopów w ciągu godziny za pomocą dźwięków generowanych przez komputer.
- Najsłabsza odpowiedź dostawcy: zdalna administracja AVG nie jest bezpieczna „z założenia” ( AVG )
- Najlepsza piosenka: „The SSL Smiley Song” ( 0xabad1dea )
- Najbardziej epicka porażka: Goto Fail ( Apple Inc. )
- Epic 0wnage: Mt. Gox ( Mark Karpelès )
2013
- Najlepszy błąd po stronie serwera: Ruby on Rails YAML ( CVE-2013-0156 ) Ben Murphy
- Najlepszy błąd po stronie klienta: Przepełnienie bufora programu Adobe Reader i ucieczka z piaskownicy ( CVE-2013-0641 ) Nieznany
- Najlepszy błąd eskalacji uprawnień : niekompletne obejście współprojektowania iOS i luki w jądrze ( CVE-2013-0977 , CVE-2013-0978 , CVE-2013-0981 ) David Wang aka planetbeing i zespół evad3rs
- Najbardziej innowacyjne badania: identyfikacja i wykorzystywanie warunków wyścigu jądra systemu Windows za pomocą wzorców dostępu do pamięci Mateusz „j00ru” Jurczyk, Gynvael Coldwind
- Najlepsza piosenka: „All the Things” Dual Core
- Najbardziej epicka wpadka: Nmap : Internet uważany za szkodliwy – DARPA Sprawdzanie wniosków Skanowanie Kludge Hakin9
- Epic 0wnage: Wspólna nagroda dla Edwarda Snowdena i NSA
- Osiągnięcie życiowe: Barnaby Jack
2012
Nagroda za najlepszy błąd po stronie serwera trafiła do Sergeya Golubchika za lukę w obejściu uwierzytelniania MySQL . Dwie nagrody za najlepszy błąd po stronie klienta otrzymali Sergey Glazunov i Pinkie Pie za wady Google Chrome zaprezentowane w ramach konkursu Google Pwnium .
Nagroda za najlepszy błąd eskalacji uprawnień trafiła do Mateusza Jurczyka („j00ru”) za lukę w jądrze systemu Windows , która dotknęła wszystkie 32-bitowe wersje systemu Windows. Nagroda za najbardziej innowacyjne badania trafiła do Travisa Goodspeeda za sposób wysyłania pakietów sieciowych , które wprowadzałyby dodatkowe pakiety.
Nagrodę za najlepszą piosenkę otrzymał utwór „Control” nerdcore'owego rapera Dual Core . Nowa kategoria nagrody, „Tweetie Pwnie Award” za posiadanie większej liczby na Twitterze niż sędziowie, trafiła do MuscleNerd z zespołu iPhone Dev Team jako przedstawiciela społeczności łamiącej iOS .
Nagroda za „najbardziej epicką porażkę” została wręczona przez twórcę Metasploit , HD Moore , firmie F5 Networks za problem ze statycznym głównym kluczem SSH , a nagrodę odebrał pracownik F5, co jest niezwykłe, ponieważ zwycięzca tej kategorii zwykle nie przyjmuje nagrody o godz. Ceremonia. Inni nominowani to LinkedIn (za naruszenie danych ujawniające skróty haseł ) i branża antywirusowa (za brak wykrycia zagrożeń, takich jak Stuxnet , Duqu i Flame ).
Nagroda za „epickie 0wnage” trafiła do Flame'a za atak kolizyjny MD5 , uznając go za wyrafinowane i poważne złośliwe oprogramowanie, które osłabiło zaufanie do systemu Windows Update .
2011
- Najlepszy błąd po stronie serwera: ASP.NET Framework Padding Oracle ( CVE-2010-3332 ) Juliano Rizzo, Thai Duong
- Najlepszy błąd po stronie klienta: luka FreeType w systemie iOS ( CVE-2011-0226 ) Comex
- Najlepszy błąd eskalacji uprawnień : Luki w zabezpieczeniach jądra systemu Windows win32k wywołań zwrotnych w trybie użytkownika ( MS11-034 ) Tarjei Mandt
- Najbardziej innowacyjne badania: zabezpieczanie jądra poprzez statyczne przepisywanie binarne i program Shepherding Piotr Bania
- zespół pipacs/ PaX
- Najsłabsza odpowiedź dostawcy: token RSA SecurID naruszył RSA
- Najlepsza piosenka: „[The Light It Up Contest]” Geohot
- Najbardziej epicka porażka: Sony
- Pwnie dla Epic 0wnage: Stuxnet
2010
- Najlepszy błąd po stronie serwera: zdalne wykonanie kodu platformy Apache Struts2 ( CVE-2010-1870 ) Meder Kydyraliev
- Najlepszy błąd po stronie klienta: Łańcuch zaufanych metod Java ( CVE-2010-0840 ) Sami Koivu
- Najlepszy błąd związany z eskalacją uprawnień: Windows NT #GP Trap Handler ( CVE-2010-0232 ) Tavis Ormandy
- Najbardziej innowacyjne badania: wnioskowanie o Flash Pointer i rozpylanie JIT Dionysus Blazakis
- Lamest Vendor Response: LANrev zdalne wykonanie kodu Absolute Software
- Najlepsza piosenka: „ Pwned – wydanie 1337 ” Dr. Raid i Heavy Pennies
- Najbardziej epicka wpadka: filtr XSS przeglądarki Microsoft Internet Explorer 8
2009
- Najlepszy błąd po stronie serwera: uszkodzenie fragmentu pamięci SCTP FWD systemu Linux (CVE-2009-0065) David „DK2” Kim
- Najlepszy błąd eskalacji uprawnień: Linux udev Netlink Message Escalation Escalation (CVE-2009-1185) Sebastian Krahmer
- Najlepszy błąd po stronie klienta: msvidctl.dll MPEG2TuneRequest Przepełnienie bufora stosu ( CVE-2008-0015 ) Ryan Smith i Alex Wheeler
- Masowe obciążenie: pakiety OpenSSH z backdoorem firmy Red Hat Networks (CVE-2008-3844) Anonimowe
- Najlepsze badania: od 0 do 0 dni w systemie Symbian Credit: Bernhard Mueller
- Najsłabsza odpowiedź dostawcy: Linux „Ciągle zakładamy, że wszystkie błędy powodujące uszkodzenie pamięci jądra to tylko atak typu „odmowa usługi ” Projekt Linux
- Najbardziej przesadzony błąd: MS08-067 Usługa serwera NetpwPathCanonicalize() Przepełnienie stosu (CVE-2008-4250) Anonimowy
- Najlepsza piosenka: Nice Report Doctor Raid
- Twitter „kryzysu w chmurze”.
- Nagroda za Całokształt Twórczości: Solar Designer
2008
- Najlepszy błąd po stronie serwera: Luka w zabezpieczeniach jądra IGMP systemu Windows ( CVE-2007-0069 ) Alex Wheeler i Ryan Smith
- Najlepszy błąd po stronie klienta: błędy w obsłudze wielu protokołów URL Nate McFeters, Rob Carter i Billy Rios
- Mass 0wnage: Niewiarygodna liczba luk w WordPressie
- Najbardziej innowacyjne badania: Lest We Remember: Cold Boot Attacks on Encryption Keys (wyróżnienie przyznano Rolfowi Rollesowi za pracę nad obfuscatorami wirtualizacji ) J. Alex Halderman , Seth Schoen, Nadia Heninger , William Clarkson, William Paul, Joseph Calandrino, Ariel Feldman , Rick Astley, Jacob Appelbaum, Edward Felten
- Najsłabsza odpowiedź dostawcy: Program certyfikacji „Hacker Safe” firmy McAfee
- Najbardziej przesadzony błąd: luka w zabezpieczeniach Dana Kaminsky'ego związana z zatruciem pamięci podręcznej DNS ( CVE-2008-1447 )
- Najlepsza piosenka: Packin' the K! przez Kaspersky Lab
- Najbardziej epicka porażka: wadliwa implementacja OpenSSL w Debianie ( CVE-2008-0166 )
- Nagroda za całokształt twórczości: Tim Newsham
2007
- Najlepszy błąd po stronie serwera: Solaris in. telnetd wykorzystujący lukę w zdalnym rootowaniu ( CVE-2007-0882 ), Kingcope
- Najlepszy błąd po stronie klienta: luka w zabezpieczeniach związana z łańcuchem filtrów nieobsługiwanych wyjątków ( CVE-2006-3648 ) skape i skywing
- Masa 0wnage: zdalne wykonanie kodu WMF SetAbortProc ( CVE-2005-4560 ) anonimowe
- Najbardziej innowacyjne badania: tymczasowe adresy zwrotne, skape
- Najsłabsza odpowiedź dostawcy: Przepełnienie bufora jądra OpenBSD IPv6 mbuf ( CVE-2007-1365 )
- Najbardziej przesadzony błąd: luki w zabezpieczeniach MacBooka Wi-Fi , David Maynor
- Najlepsza piosenka: Symantec Revolution, Symantec
- ^ Rashid, Fahmida Y. (2 sierpnia 2011). „Nominowani do nagród Pwnie w 2011 roku to Sony, Anonymous, LulzSec, WikiLeaks” . eTydzień . Źródło 3 stycznia 2013 r .
- ^ a b c d Buley, Taylor (30 lipca 2009). „Twitter znów zostaje„ podłapany ”” . Forbesa . Zarchiwizowane od oryginału w dniu 16 lutego 2013 r . Źródło 3 stycznia 2013 r .
- ^ a b c d e f g Sutter, John D. (4 sierpnia 2011). „Sony otrzymuje nagrodę„ epickiej porażki ”od hakerów” . CNN . Źródło 3 stycznia 2013 r .
- ^ @PwnieAwards (10 sierpnia 2022). „Nasza ostateczna nominacja w kategorii Lamest Vendor Response trafia do:Google TAG za „jednostronne zamknięcie operacji antyterrorystycznej”” ( Tweet) – za pośrednictwem Twittera .
- Bibliografia _ „Piosenka ransomware” . YouTube . Zarchiwizowane od oryginału w dniu 2021-12-21 . Źródło 9 sierpnia 2021 r .
- ^ Tsai, pomarańczowy. „ProxyLogon to tylko wierzchołek góry lodowej: nowa powierzchnia ataku na serwerze Microsoft Exchange!” . www.blackhat.com . Źródło 9 sierpnia 2021 r .
- Bibliografia _ _ _ Defense.gov . Źródło 9 sierpnia 2021 r .
- ^ Göktaş, Enes; Razavi, Kaveh; Portokalidis, Georgios; Boś, Herbert; Giuffrida, Cristiano. „Spekulacyjne sondowanie: hakowanie na ślepo w erze widm” (PDF) .
- Bibliografia _ „Bezpłatne mikrołatki usuwające lukę w zabezpieczeniach PrintNightmare (CVE-2021-34527)” . 0Patch Blog . Źródło 9 sierpnia 2021 r .
- Bibliografia _ „Chip Chop - rozbijanie bezpiecznego chipa telefonu komórkowego dla zabawy i cyfrowej kryminalistyki” . www.blackhat.com . Czarny kapelusz.
- ^ „21Nails: Wiele luk w Exim” . qualys.com . Kwalifikacje . Źródło 9 sierpnia 2021 r .
- ^ „Ankieta E-Soft MX” . securityspace.com . E-Soft Inc. 1 marca 2021 . Źródło 21 marca 2021 r .
- ^ Powertrace Rebekka Aigner, Daniel Gruss, Manuel Weber, Moritz Lipp, Patrick Radkohl, Andreas Kogler, Maria Eichlseder, ElTonno, Tunefish, Yuki, Kater
- ^ Tsai, pomarańczowy. „Infiltracja korporacyjnego intranetu jak NSA – pre-auth RCE na wiodących SSL VPN!” . www.blackhat.com . Źródło 7 sierpnia 2019 r .
- Bibliografia _ _ _
- ^ „Dragonblood: Analiza uścisku dłoni Dragonfly WPA3 i EAP-pwd”
- ^ a b „Ataki widma: wykorzystywanie spekulacyjnej egzekucji” , Spectre
- ^ a b „Odwilż” , Odwilż
- ^ „Powrót zagrożenia wyroczni Bleichenbachera (ROBOT)”
- ^ „Ważne oświadczenie firmy Bitfi” , ogłoszenie publiczne Bitfi
- ^ „Pwnie za najbardziej innowacyjne badania” , Nagrody Pwnie
- ^ „Pwnie za najlepszy błąd eskalacji uprawnień” , Nagrody Pwnie
- ^ „Nagroda Pwnie 2017 za najgorszą reakcję dostawcy” , Nagrody Pwnie
- ^ Witam (z drugiej strony) Manuel Weber, Michael Schwarz, Daniel Gruss, Moritz Lipp, Rebekka Aigner
- ^ „Dedup Est Machina: deduplikacja pamięci jako zaawansowany wektor eksploatacji” , Erik Bosman i in.
- ^ „DROWN: Łamanie TLS przy użyciu SSLv2” Nimrod Aviram i in.
- ^ Cyberlier Katie Moussouris
- ^ https://www.darkreading.com/vulnerabilities-threats/-will-it-blend-earns-pwnie-for-best-client-bug-opm-for-most-epic-fail
- Bibliografia _
- Bibliografia _
- ^ „Niedoskonała tajemnica przekazywana: jak Diffie-Hellman zawodzi w praktyce” , Adrian David i in.
- ^ „Identyfikacja i wykorzystywanie warunków wyścigu jądra systemu Windows za pomocą wzorców dostępu do pamięci”
- ^ o 09:31, John Leyden 5 października 2012 r. „Eksperci trollują„ największy magazyn bezpieczeństwa na świecie ”z uległością DICKish” . www.theregister.co.uk . Źródło 2019-10-03 .
- ^ a b c d e f g Yin, Sara (26 lipca 2012). „A zdobywcami nagrody Pwnie 2012 są…” SecurityWatch . PCMag . Źródło 8 stycznia 2013 r .
- ^ a b c d e Constantin, Lucian (26 lipca 2012). „Flame's Windows Update Hack wygrywa nagrodę Pwnie za Epic Ownage w Black Hat” . IDG-News-Service . PCWorld . Źródło 8 stycznia 2013 r .
- ^ abc Sean Michael . Kerner (25 lipca 2012) „Black Hat: Pwnie Awards Go to Flame za epicką pwnage i F5 za epicką porażkę” . InternetNews.com . Źródło 8 stycznia 2013 r .
- ^ a b c d e f g h Schwartz, Mathew J. (4 sierpnia 2011). „Najważniejsze nagrody Pwnie: Sony Epic Fail i więcej” . Tydzień informacyjny . Źródło 3 stycznia 2013 r .
- ^ „Ataki na jądro poprzez wywołania zwrotne w trybie użytkownika”
- ^ „Zabezpieczanie jądra poprzez statyczne przepisywanie binarne i tworzenie programów”
- ^ „Wnioskowanie o wskaźniku eksploatacji interpretera i opryskiwanie JIT”
- ^ a b c Brown, Bob (31 lipca 2009). „Twitter, Linux, Red Hat, Microsoft „uhonorowany” nagrodami Pwnie” . Świat sieci. Zarchiwizowane od oryginału w dniu 5 sierpnia 2009 r . Źródło 3 stycznia 2013 r .
- . ^ abc Naone , Erica (7 sierpnia 2008) „Nagrody Pwnie Black Hat” . Przegląd technologii MIT . Źródło 3 stycznia 2013 r .
- ^ a b c d e f Naraine, Ryan (2 sierpnia 2007). "Zespół OpenBSD kpił z pierwszych w historii nagród 'Pwnie'" . ZDNet . Źródło 3 stycznia 2013 r .