Rick2600

955 posts

Rick2600

Rick2600

@rick2600

Member of @thegooniesctf https://t.co/umUjiPRDiC

Katılım Kasım 2009
696 Takip Edilen611 Takipçiler
Rick2600 retweetledi
Trail of Bits
Trail of Bits@trailofbits·
Language-level bug classes, stdlib pitfalls, Linux and Windows issues from usermode to kernel, seccomp sandbox escapes. One checklist, hundreds of checks. appsec.guide/docs/languages…
English
1
29
127
12K
Rick2600 retweetledi
Ivan Fratric 💙💛
Ivan Fratric 💙💛@ifsecure·
I wrote a short blogpost on the quirks of grammar fuzzing (and, more generally, structure-aware fuzzing) and a simple trick I used to get more bugs out of it more quickly. projectzero.google/2026/03/mutati…
English
4
48
185
12.3K
Rick2600 retweetledi
Anderson Nascimento
Anderson Nascimento@andersonc0d3·
We (@alleleintel) offer efficient security services: vulnerability research (Linux, Android, Windows), reverse engineering, malware analysis, deep code auditing (systems/web apps), pentest/advanced threat simulation, and specialized training. DM or visit: allelesecurity.com
English
0
6
29
5K
Rick2600 retweetledi
itszn
itszn@itszn13·
When MicroQuickJS released, I spent 8.5 hours to summon an Exploit for it. Here is the Fault: var arr = new Array(30) var attack = { valueOf: function() { arr.length = 0 arr.length = 3 return 10 } } arr.splice(attack, 30) I document the full Ritual Process below
itszn tweet media
itszn@itszn13

New JS engine, old JS vulns :) Found a bug and wrote an exploit in 8 hours 645da364a8089c43953b345d3004fc76148cb2f136f74e211429ddc8452846d1 exp-shell.js ./mqjs ./exp-shell.js LEAKED: 77b6 1c5ff205 LIBC BASE: 77b6 1d600000 STACK PTR: 7ffd 143e1bb8 WROTE ROP CHAIN $ whoami nyan

English
4
20
163
26.2K
Rick2600 retweetledi
Anderson Nascimento
Anderson Nascimento@andersonc0d3·
Estaremos ministrando treinamentos de exploração de vulnerabilidades de binário e kernel em ambientes Linux em 2026. Este treinamento de binário está sendo ofertado ao público geral pela primeira vez. Para ambos treinamentos, aumentamos a carga horária (de 40 para 48 horas) e na inscrição estão incluídos outros benefícios que não oferecíamos anteriormente. Para mim, o mais importante desses novos benefícios é o acesso à lista de discussão privada exclusiva para alunos. Pretendemos tornar o acesso à lista algo bem valioso. Nossos treinamentos oferecem um conteúdo excepcional, original, de alto nível e atualizado, baseado em nossa experiência profissional como pesquisadores, trabalhando com pesquisa de vulnerabilidades para empresas renomadas e clientes há uma década. É comum encontrar pessoas interessadas no treinamento que acreditam que o conteúdo serve apenas para pesquisadores ou profissionais de segurança ofensiva, que preferem Windows, MacOS ou outro sistema operacional e por este motivo o treinamento em Linux não é interessante. Porém, em nossos treinamentos instigamos os alunos a pensar, focamos nos fundamentos importantes que são verdades independentes do sistema operacional ou arquitetura, na compreensão das tecnologias envolvidas, nos impactos das decisões e, principalmente, em metodologia científica. Essa abordagem foca nas qualidades e habilidades cruciais para formar profissionais competentes em qualquer área de tecnologia. Além disso, trazemos também sempre o racional e contexto histórico por trás do conteúdo, facilitando o aprendizado e reduzindo a necessidade de memorização. Estamos envolvidos e acompanhando o desenvolvimento da área de pesquisa em segurança da informação há quase duas décadas. Aprendemos muita coisa nesse período. Nossos treinamentos são uma ótima oportunidade para quem pretende expandir os conhecimentos e alcançar novos desafios na carreira. Aproveitem essas oportunidades!
Allele Security Intelligence@alleleintel

Lançamento de Novas Turmas 2026: Linux Exploitation Temos o prazer de anunciar as novas turmas dos nossos treinamentos especializados em Linux Binary Exploitation e Linux Kernel Exploitation para Maio e Agosto de 2026. Abrimos, pela primeira vez, o treinamento de Linux Binary Exploitation ao público geral. Uma excelente oportunidade para aprender sobre exploração de vulnerabilidades e proteção de sistemas Linux com pesquisadores experientes e renomados. O que você ganha com a Allele Security Intelligence: - Expansão da Carga Horária: Aumentamos a carga horária para 48 horas de conteúdo, tornando a formação mais robusta e completa. - Comunidade e Conteúdo Exclusivo: Alunos agora fazem parte de uma lista de discussão privada, um canal estratégico para interações, suporte e acesso a materiais exclusivos que apoiam seus estudos. - Inteligência de Ponta: Garantia de acesso prévio ao conteúdo de pesquisa público da Allele Security Intelligence. - Flexibilidade e Apoio ao Estudo: Acesso às videoaulas gravadas, material complementar e 6 meses de suporte ao aluno após a conclusão do treinamento. Condições de Pagamento Facilitadas: - Parcelamento: 8x SEM JUROS no cartão de crédito. - Incentivos: Descontos especiais para pagamentos à vista, para combo (os dois treinamentos) e empresas e inscrições em grupos. Essa é a sua chance de aprender e interagir diretamente com pesquisadores que se dedicam à pesquisa em segurança (security research) há mais de uma década. As vagas são limitadas. Garanta seu lugar: Linux Binary Exploitation allelesecurity.com.br/treinamento-bi… Linux Kernel Exploitation allelesecurity.com.br/treinamento-ke…

Português
0
1
8
1.3K
Claro Brasil
Claro Brasil@ClaroBrasil·
@ThomasDoconski Boa tarde @ThomasDoconski ! Tudo bem? Para que possamos te auxiliar nesta situação, peço que me informe o nome completo do titular, CPF e número móvel com DDD por DM.
Português
1
0
0
33
thom
thom@ThomasDoconski·
Estou desde de manhã (10h) sem conexão a internet residencial da @ClaroBrasil . Liguei e pediram pra acessar o App. No app primeiro informaram que retornaria até as 17h. Agora já tiraram a previsão. Sem conseguir trabalhar por causa do problema e sem visibilidade real do motivo.
thom tweet mediathom tweet media
Ponta da Praia, Santos 🇧🇷 Português
1
0
4
266
Rick2600
Rick2600@rick2600·
Impossível outra operadora ser pior que a @ClaroBrasil . Que serviço ruim viu!
Português
0
0
1
98
Rick2600 retweetledi
Allele Security Intelligence
Allele Security Intelligence@alleleintel·
We have released the files for this research. It contains the codes, the original kernel source, the patch and the modified kernel source that help to trigger the KASAN splat. If you want to play with the vulnerability, you can use the files. github.com/alleleintel/re…
Allele Security Intelligence@alleleintel

While working on a nday vulnerability research project, we stumbled upon a vulnerability in the core of the TCP subsystem of the Linux kernel. We reported it upstream, which was fixed in May of last year. This blog post shares how we came across it and our vulnerability analysis.

English
0
12
49
6.3K
Rick2600 retweetledi
Anderson Nascimento
Anderson Nascimento@andersonc0d3·
Blog post I wrote about an unexpectedly vulnerability we discovered in the TCP subsystem of the Linux kernel. This one is interesting because it can lead to a UAF even with the reference counter saturation mechanism present. I hope you enjoy it.
Allele Security Intelligence@alleleintel

While working on a nday vulnerability research project, we stumbled upon a vulnerability in the core of the TCP subsystem of the Linux kernel. We reported it upstream, which was fixed in May of last year. This blog post shares how we came across it and our vulnerability analysis.

English
3
13
91
11.5K
Rick2600 retweetledi
Alex Plaskett
Alex Plaskett@alexjplaskett·
the secret to a better life? compete with yourself, not others, and keep improving
English
0
3
11
1.1K
Rick2600 retweetledi
Sonar Research
Sonar Research@Sonar_Research·
From HTTP request to ROP chain in Node.js! 🔥 Our latest blog post explains how to turn a file write vulnerability in a Node.js application into RCE – even though the target's file system is read-only: sonarsource.com/blog/why-code-…
Sonar Research tweet media
English
4
152
480
69.9K
Rick2600 retweetledi
Allele Security Intelligence
Allele Security Intelligence@alleleintel·
A segunda parte da série de blog posts sobre exploração de vulnerabilidades no kernel do Linux foi publicada. Neste post, escrevemos o trigger em C, resolvemos problemas para o acionamento ocorrer com sucesso e chegamos no ponto de obter execução de código arbitrário no kernel.
Português
1
4
5
459
Rick2600 retweetledi
Allele Security Intelligence
Allele Security Intelligence@alleleintel·
Está inscrito em nosso treinamento de exploração de vulnerabilidades no kernel do Linux? Ainda não, mas está interessado em fazer? Ou tem interesse em aprender mais sobre sistemas operacionais e exploração de vulnerabilidades?
Português
1
8
11
1.6K