This Isn't a Battle
my-notes.dragas.net/2025/11/14/t...
@andersonc0d3.bsky.social
Founder & Security Researcher @alleleintel.com Blog: https://blog.andersonc0d3.io
This Isn't a Battle
my-notes.dragas.net/2025/11/14/t...
When it comes to writing, LLMs have won
lcamtuf.substack.com/p/when-it-co...
How the Brain Moves From Waking Life to Sleep (and Back Again)
www.quantamagazine.org/how-the-brai...
Lazy Sunday vibes? ☕️ We've got your reading sorted! Dive into some of our Linux kernel research we've dropped this year, from a 7-year-old vulnerability to recent contributions.
02.11.2025 15:25 — 👍 1 🔁 1 💬 1 📌 0Accidentally uncovering a seven years old vulnerability in the Linux kernel
allelesecurity.com/vuln-tcp-ker...
Use-after-free vulnerability in the CAN BCM subsystem leading to information disclosure CVE-2023-52922
allelesecurity.com/uaf-can-bcm/
Our recent contributions to the Linux kernel
allelesecurity.com/contribution...
Traduzimos para português a postagem sobre a vulnerabilidade que encontramos no subsistema TCP do kernel do Linux.
31.10.2025 15:43 — 👍 1 🔁 1 💬 1 📌 0A vulnerabilidade tinha sido introduzida há 7 anos, e além de encontrar a vulnerabilidade, percebemos que ela tem uma característica interessante que permite burlar um mecanismo de proteção fundamental no kernel.
31.10.2025 15:43 — 👍 1 🔁 1 💬 1 📌 0Aproveite o final de semana e leia calmamente nosso artigo traduzido especialmente para vocês. Aprenda detalhes relevantes sobre o kernel do Linux e curiosidades sobre o dia a dia de quem tem pesquisa e exploração de vulnerabilidades no coração.
31.10.2025 15:43 — 👍 1 🔁 1 💬 1 📌 0Acesse a postagem no link abaixo:
Descobrindo acidentalmente uma vulnerabilidade de sete anos no kernel do Linux
allelesecurity.com.br/vuln-tcp-ker...
Última Chamada! Hoje é o último dia para inscrições em nossos treinamentos com o super desconto para pagamentos à vista. Não perca essa oportunidade exclusiva!
31.10.2025 15:43 — 👍 1 🔁 1 💬 1 📌 0Gostaríamos de expressar o nosso muito obrigado a todos os inscritos até o momento e enfatizar que estamos trabalhando arduamente para oferecer os melhores treinamentos em segurança da informação do mercado brasileiro!
31.10.2025 15:43 — 👍 1 🔁 1 💬 1 📌 0Garanta sua vaga nos melhores treinamentos:
Treinamento de Exploração de Vulnerabilidades no Espaço do Usuário (Linux Binary Exploitation) – Maio 2026
allelesecurity.com.br/treinamento-...
Treinamento de Exploração de Vulnerabilidades no Espaço do Kernel (Linux Kernel Exploitation) – Agosto 2026
allelesecurity.com.br/treinamento-...
Runtime hooks
herm1tvx.blogspot.com/2025/10/runt...
Ubuntu 24.04.2 CAIU no TyphoonPWN 2025! A vulnerabilidade? Um "backport" malfeito. Entenda a raiz do problema e domine a exploração no kernel do Linux!
29.10.2025 14:12 — 👍 1 🔁 1 💬 1 📌 0O TyphoonPWN 2025 em Seoul confirmou: a segurança do Ubuntu 24.04.2 foi quebrada com sucesso! O pesquisador levou USD 70.000,00 explorando uma vulnerabilidade de escalação de privilégios (LPE) no kernel, e a SSD Secure Disclosure publicou os detalhes:
ssd-disclosure.com/lpe-via-refc...
O que torna essa exploração ainda mais fascinante (e perigosa) é a origem da falha:
A vulnerabilidade não veio do código upstream (oficial). Ela foi introduzida no kernel do Ubuntu devido a uma tentativa incorreta de backport (correção aplicada a uma versão mais antiga do kernel).
Essa é a realidade do complexo ecossistema Linux:
Por que vulnerabilidades como esta (e as famosas CVE-2019-15239 e CVE-2021-3493 - exclusivas do Debian e do Ubuntu, respectivamente) afetam apenas certas distribuições?
Qual a diferença, no nível do kernel, entre Red Hat, Debian, SUSE e Ubuntu?
🔥 É por isso que em nosso treinamento... dedicamos uma parte crucial para desvendar a fundo a DIFERENÇA entre upstream e downstream kernels, algo essencial para qualquer profissional de segurança e usuário Linux avançado!
Além de entender o ecossistema, preparamos você para as técnicas de ponta usadas por pesquisadores de elite:
29.10.2025 14:12 — 👍 1 🔁 1 💬 1 📌 0Análise de Casos Reais:
Utilizamos as vulnerabilidades CVE-2019-15239 e CVE-2021-3493 como exemplos práticos para mostrar como um backport malfeito cria brechas exclusivas. (Nós escrevemos um exploit para o CVE-2019-15239 no passado!)
Técnica Essencial de LPE:
O exploit do TyphoonPWN utiliza o abuso da funcionalidade modprobe_path. Esta técnica é explicada e detalhada em nossas aulas para que você domine um dos métodos mais eficazes de escalação de privilégios no Linux.
⚡️ ÚLTIMA CHANCE: O super desconto é válido SOMENTE ATÉ 31/10!
Clique agora e garanta sua vaga:
allelesecurity.com.br/treinamento-...
Clang bytecode interpreter update
developers.redhat.com/articles/202...
🔥 Última Semana de Super Desconto! Vagas Limitadas em Treinamentos Essenciais de Exploração de Vulnerabilidades.
É a última semana para garantir sua vaga com o super desconto exclusivo para pagamentos à vista!
Nossos treinamentos avançados em exploração de vulnerabilidades no Linux estão quase lotados. Restam apenas 3 vagas:
1 vaga para o treinamento de Exploração de Vulnerabilidades em Binários no Linux.
2 vagas para o treinamento de Exploração de Vulnerabilidades no Kernel do Linux.
Benefícios Adicionais Incluídos em Seu Treinamento:
Acesso Exclusivo: Uma semana de acesso prévio ao nosso conteúdo de pesquisa público.
Comunidade: Lista de discussão privada com acesso imediato no momento da inscrição.
Material de Apoio: Aulas gravadas para revisão do conteúdo.
Suporte Estendido: Suporte de até 6 meses após a conclusão do treinamento.
👉 O super desconto é válido somente até 31/10.