🌟 Atualização imperdÃvel para quem gosta de estar bem informado!
Confira agora e compartilhe com seus amigos!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Durante o segundo dia do Pwn2Own Berlin 2026, os concorrentes arrecadaram US$ 385.750 em prêmios em dinheiro após explorar 15 vulnerabilidades exclusivas de dia zero em vários produtos, incluindo Windows 11, Microsoft Exchange e Red Hat Enterprise Linux for Workstations.
A competição de hackers Pwn2Own Berlin 2026 acontece na conferência OffensiveCon de 14 a 16 de maio e se concentra em tecnologias empresariais e inteligência artificial.
Pesquisadores de segurança podem ganhar mais de US$ 1.000.000 em dinheiro e prêmios hackeando produtos totalmente corrigidos no navegador da web, aplicativos corporativos, ambientes nativos da nuvem/contêiner, virtualização, escalonamento de privilégios locais, servidores, inferência local e categorias LLM.
De acordo com as regras do Pwn2Own, todos os dispositivos visados executam as versões mais recentes do sistema operacional e todas as entradas devem comprometer o alvo e demonstrar execução arbitrária de código. Os fornecedores têm 90 dias para corrigir seu software e hardware após a divulgação dos dias zero na Pwn2Own.
O destaque do segundo dia foi Cheng-Da Tsai (também conhecido como Orange Tsai), da equipe de pesquisa DEVCORE, que ganhou US$ 200.000 após encadear três bugs para obter execução remota de código com privilégios de SYSTEM no Microsoft Exchange.
Siyeon Wi também arrecadou US$ 7.500 após explorar um bug de estouro de número inteiro para hackear o Windows 11, e Ben Koo da equipe DDOS escalou privilégios para fazer root no Red Hat Enterprise Linux for Workstations para ganhar um prêmio em dinheiro de US$ 10.000, enquanto 0xDACA e Noam Trobishi usaram um bug de uso após livre para explorar o NVIDIA Container Toolkit.
Na categoria IA, Le Duc Anh Vu da Viettel Cyber Security hackeou o agente de codificação Cursor AI por US$ 30.000, Sina Kheirkhah da Summoning Team demonstrou um OpenAI Codex zero-day (US$ 20.000) e o Compass Security explorou o Cursor (US$ 15.000).
Tabela de classificação Pwn2Own (ZDI)
No primeiro dia, Orange Tsai ganhou outros US$ 175.000 depois de encadear 4 bugs lógicos para uma fuga do sandbox do Microsoft Edge, enquanto Valentina Palmiotti (chompie) da IBM X-Force Offensive Research coletou US$ 20.000 por fazer root no Red Hat Linux for Workstations e US$ 50.000 por um NVIDIA Container Toolkit zero-day.
O Windows 11 também foi hackeado três vezes no primeiro dia por Angelboy e TwinkleStar03 (trabalhando com o Programa de Estágio DEVCORE), Kentaro Kawane da GMO Cybersecurity e Marcin Wiązowski, cada um ganhando US$ 30.000 em recompensas em dinheiro por demonstrar novos dias zero de escalonamento de privilégios.
No terceiro dia do Pwn2Own, os hackers terão como alvo o Microsoft Windows 11, VMware ESXi, Red Hat Enterprise Linux, Microsoft SharePoint e vários agentes de codificação de IA.
A programação completa do segundo dia e os resultados de cada desafio estão disponÃveis aqui, enquanto a programação completa do Pwn2Own Berlin 2026 está disponÃvel aqui.
Durante o concurso Pwn2Own Berlin do ano passado, a Iniciativa Zero Day da TrendMicro premiou 1.078.750 por 29 falhas de dia zero e algumas colisões de bugs.
A lacuna de validação: o Pentesting automatizado responde a uma pergunta. Você precisa de seis.
As ferramentas automatizadas de pentesting oferecem valor real, mas foram criadas para responder a uma pergunta: um invasor pode se mover pela rede? Eles não foram criados para testar se seus controles bloqueiam ameaças, se suas regras de detecção são acionadas ou se suas configurações de nuvem são mantidas. Este guia cobre as 6 superfÃcies que você realmente precisa validar.
Baixe agora
A competição de hackers Pwn2Own Berlin 2026 acontece na conferência OffensiveCon de 14 a 16 de maio e se concentra em tecnologias empresariais e inteligência artificial.
Pesquisadores de segurança podem ganhar mais de US$ 1.000.000 em dinheiro e prêmios hackeando produtos totalmente corrigidos no navegador da web, aplicativos corporativos, ambientes nativos da nuvem/contêiner, virtualização, escalonamento de privilégios locais, servidores, inferência local e categorias LLM.
De acordo com as regras do Pwn2Own, todos os dispositivos visados executam as versões mais recentes do sistema operacional e todas as entradas devem comprometer o alvo e demonstrar execução arbitrária de código. Os fornecedores têm 90 dias para corrigir seu software e hardware após a divulgação dos dias zero na Pwn2Own.
O destaque do segundo dia foi Cheng-Da Tsai (também conhecido como Orange Tsai), da equipe de pesquisa DEVCORE, que ganhou US$ 200.000 após encadear três bugs para obter execução remota de código com privilégios de SYSTEM no Microsoft Exchange.
Siyeon Wi também arrecadou US$ 7.500 após explorar um bug de estouro de número inteiro para hackear o Windows 11, e Ben Koo da equipe DDOS escalou privilégios para fazer root no Red Hat Enterprise Linux for Workstations para ganhar um prêmio em dinheiro de US$ 10.000, enquanto 0xDACA e Noam Trobishi usaram um bug de uso após livre para explorar o NVIDIA Container Toolkit.
Na categoria IA, Le Duc Anh Vu da Viettel Cyber Security hackeou o agente de codificação Cursor AI por US$ 30.000, Sina Kheirkhah da Summoning Team demonstrou um OpenAI Codex zero-day (US$ 20.000) e o Compass Security explorou o Cursor (US$ 15.000).
Tabela de classificação Pwn2Own (ZDI)
No primeiro dia, Orange Tsai ganhou outros US$ 175.000 depois de encadear 4 bugs lógicos para uma fuga do sandbox do Microsoft Edge, enquanto Valentina Palmiotti (chompie) da IBM X-Force Offensive Research coletou US$ 20.000 por fazer root no Red Hat Linux for Workstations e US$ 50.000 por um NVIDIA Container Toolkit zero-day.
O Windows 11 também foi hackeado três vezes no primeiro dia por Angelboy e TwinkleStar03 (trabalhando com o Programa de Estágio DEVCORE), Kentaro Kawane da GMO Cybersecurity e Marcin Wiązowski, cada um ganhando US$ 30.000 em recompensas em dinheiro por demonstrar novos dias zero de escalonamento de privilégios.
No terceiro dia do Pwn2Own, os hackers terão como alvo o Microsoft Windows 11, VMware ESXi, Red Hat Enterprise Linux, Microsoft SharePoint e vários agentes de codificação de IA.
A programação completa do segundo dia e os resultados de cada desafio estão disponÃveis aqui, enquanto a programação completa do Pwn2Own Berlin 2026 está disponÃvel aqui.
Durante o concurso Pwn2Own Berlin do ano passado, a Iniciativa Zero Day da TrendMicro premiou 1.078.750 por 29 falhas de dia zero e algumas colisões de bugs.
A lacuna de validação: o Pentesting automatizado responde a uma pergunta. Você precisa de seis.
As ferramentas automatizadas de pentesting oferecem valor real, mas foram criadas para responder a uma pergunta: um invasor pode se mover pela rede? Eles não foram criados para testar se seus controles bloqueiam ameaças, se suas regras de detecção são acionadas ou se suas configurações de nuvem são mantidas. Este guia cobre as 6 superfÃcies que você realmente precisa validar.
Baixe agora
#samirnews #samir #news #boletimtec #microsoft #exchange #e #windows #11 #hackeados #no #segundo #dia #do #pwn2own
⚡ Fique ligado: novidades e promoções em breve por aqui! ⚡
Postar um comentário