IoT exploitation: from memory corruption to code execution

11:30/12:10

Attraverso un "IoT pentester's diary", analizzeremo i passaggi chiave di un penetration test su una IP webcam, che ci porterà dall'analisi delle superfici di attacco, all'individuazione di una vulnerabilità reale. Un'introduzione all'exploitation, per spostarci dall'overflow di un buffer all'esecuzione remota di codice.

Language: Italian

Level: Intermediate

Marco Romano

Security Researcher - Synack

Since the 90s Marco is passionate in code auditing searching for vulnerabilities in order to gain an "arbitrary code execution", sometimes for fun sometimes for profit. In the last years he has been involved in the Synack red team which provides penetration testing and vulnerability discovery services for retail, financial and government industries.

Go to speaker's detail