Aggiornamenti recenti Maggio 20th, 2026 4:00 PM
Apr 09, 2021 Marco Schiaffino In evidenza, News, RSS, Scenario, Vulnerabilità 0
I migliori “white hat” in circolazione si sono sfidati, come ogni anno, nella compromissione di sistemi operativi e software per dimostrare la loro abilità e contribuire alla messa in sicurezza delle loro “vittime”.
È il Pwn2Own 2021, svoltosi quest’anno ad Austin (Texas) secondo il classico schema che vede i concorrenti cimentarsi in prove pratiche di hacking ai danni dei più disparati prodotti software.
Da un punto di vista statistico, sui 23 tentativi di compromissione andati in scena il tasso di successo è stato decisamente elevato: solo 2 fallimenti e 5 successi “parziali”. I rimanenti 16 attacchi sono andati a buon fine e porteranno, com’è tradizione, a un percorso di responsible disclosure che consentirà di correggere le vulnerabilità individuate.
A fare il colpo grosso nel Pwn2Own 2021 sono stati Daan Keuper e Thijs Alkemade di Computest, che si sono aggiudicati un premio di 200.000 dollari sfruttando una concatenazione di tre bug per creare un exploit in grado di avviare l’esecuzione di codice attraverso il client di Zoom.

Stessa ricompensa per il team DEVCORE, nel cui mirino è finito Exchange Server. I ricercatori sono riusciti a prenderne il controllo sfruttando una tecnica di bypass dell’autenticazione e un bug che ha consentito loro di elevare i privilegi nel sistema.
Tra le altre vittime eccellenti del Pwn2Own, si registra la presenza di Microsoft Teams (esecuzione di codice in remoto) messa a segno dal team OV che ha incassato per la prodezza 200.000 dollari.
Una ricompensa di “soli” 100.000 dollari per Bruno Keith e Niklas Baumstark di Dataflow SecurityG, che hanno messo K.O. Google Chrome utilizzando un bug di tipo “typer mismatch”.
L’elenco completo può essere consultato sul blog Internet dell’evento creato da Trend Micro che, come ogni anno, è corredato da video e approfondimenti.
Feb 09, 2026 0
Gen 21, 2026 0
Dic 02, 2025 0
Ott 24, 2025 0
Mag 20, 2026 0
Mag 19, 2026 0
Mag 14, 2026 0
Mag 11, 2026 0
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 20, 2026 0
Un attacco informatico basato su una vulnerabilità...
Mag 19, 2026 0
Nonostante Internet Explorer sia ormai ufficialmente morto...
Mag 14, 2026 0
Una vulnerabilità critica rimasta nascosta per quasi due...
Mag 11, 2026 0
La corsa all’AI sta creando nuove superfici di attacco...
Mag 08, 2026 0
L’intelligenza artificiale sta, ovviamente e...
