IoT exploitation: from memory corruption to code execution
11:30/12:10
Attraverso un "IoT pentester's diary", analizzeremo i passaggi chiave di un penetration test su una IP webcam, che ci porterà dall'analisi delle superfici di attacco, all'individuazione di una vulnerabilità reale. Un'introduzione all'exploitation, per spostarci dall'overflow di un buffer all'esecuzione remota di codice.
Language: Italian
Level: Intermediate
Marco Romano
Security Researcher - Synack
Since the 90s Marco is passionate in code auditing searching for vulnerabilities in order to gain an "arbitrary code execution", sometimes for fun sometimes for profit. In the last years he has been involved in the Synack red team which provides penetration testing and vulnerability discovery services for retail, financial and government industries.