Archive
Defesa em profundidade defense depth e falacia da segurança.
Continuando a série de posts que estou fazendo sobre segurança da informação (mais uma vez um grande obrigado a 4Linux por me ceder o espaço e garantir a audiência) e
Exploração de uma vulnerabilidade de heap overflow real.
Na continuação dos artigos da série, vamos recriar os passos utilizados para se descobrir uma vulnerabilidade real (CVE-2010-0083) encontrada pelo autor, bem como definir a forma de explorar tal vulnerabilidade.