{"generator":"GNU social 2.0.1-beta0","title":"Conversation","totalItems":1,"items":[{"actor":{"id":"https:\/\/pod.geraspora.de\/u\/asrafil","displayName":"asrafil@pod.geraspora.de","status_net":{"avatarLinks":[{"url":"https:\/\/bobinas.p4g.club\/theme\/neo-gnu\/default-avatar-profile.png","rel":"avatar","type":"image\/png","width":96,"height":96},{"url":"https:\/\/bobinas.p4g.club\/avatar\/2182-48-20171106163319.png","rel":"avatar","type":"image\/png","width":48,"height":48},{"url":"https:\/\/bobinas.p4g.club\/avatar\/2182-24-20171106163319.png","rel":"avatar","type":"image\/png","width":24,"height":24}],"profile_info":{"local_id":"2182"}},"image":{"url":"https:\/\/bobinas.p4g.club\/theme\/neo-gnu\/default-avatar-profile.png","rel":"avatar","type":"image\/png","width":96,"height":96},"objectType":"person","summary":"Usuario de GNU\/linux, con inter&eacute;s por la seguridad, la privacidad, el softwarelibre, los c&oacute;mics, la cerveza, y el vapeo,","url":"https:\/\/pod.geraspora.de\/u\/asrafil","portablecontacts_net":{"preferredUsername":"asrafil","displayName":"asrafil@pod.geraspora.de","note":"Usuario de GNU\/linux, con inter&eacute;s por la seguridad, la privacidad, el softwarelibre, los c&oacute;mics, la cerveza, y el vapeo,"}},"content":"<h3>Exploit para escalar privilegios en Windows 7 y Server 2008 R2 x64 mediante CVE-2018-1038 - Total Meltdown : hackplayers<\/h3>  <p><\/p>  <blockquote> <p>\u00bfOs acord\u00e1is de Meltdown? aplicaciones sin privilegios eran capaces de leer la memoria del kernel debido a una caracter\u00edstica integrada en las CPUs... Microsoft la parche\u00f3 en enero pero al hacerlo abri\u00f3 un agujero a\u00fan peor permitiendo que cualquier proceso pueda leer el contenido completo de la memoria (a velocidades de gigabytes por segundo), incluso escribir en ella.<\/p>  <p>No se necesitan exploits complejos: Microsoft ya hizo el arduo trabajo en Windows 7 x64 y Server 2008 R2 x64 de mapeo en la memoria requerida en cada proceso en ejecuci\u00f3n. La explotaci\u00f3n es solo una cuesti\u00f3n de leer y escribir en la memoria virtual en proceso ya mapeada. No se requieren API sofisticadas ni llamadas de sistema, \u00a1solo lectura y escritura est\u00e1ndar!<\/p> <\/blockquote>  <p><a href=\"http:\/\/www.hackplayers.com\/2018\/04\/exploit-total-meltdown-privesc.html\" rel=\"nofollow\">http:\/\/www.hackplayers.com\/2018\/04\/exploit-total-meltdown-privesc.html<\/a><br \/><a class=\"tag\" href=\"\/tags\/%C3%91\">#\u00d1<\/a> <a class=\"tag\" href=\"\/tags\/seguridad\">#seguridad<\/a> <\/p>","generator":{"id":"tag:status.net,2009:notice-source:ostatus","objectType":"application","status_net":{"source_code":"ostatus"}},"id":"https:\/\/pod.geraspora.de\/p\/7941848","object":{"id":"https:\/\/pod.geraspora.de\/p\/7941848","objectType":"note","content":"<h3>Exploit para escalar privilegios en Windows 7 y Server 2008 R2 x64 mediante CVE-2018-1038 - Total Meltdown : hackplayers<\/h3>\n\n<p><\/p>\n\n<blockquote>\n<p>\u00bfOs acord\u00e1is de Meltdown? aplicaciones sin privilegios eran capaces de leer la memoria del kernel debido a una caracter\u00edstica integrada en las CPUs... Microsoft la parche\u00f3 en enero pero al hacerlo abri\u00f3 un agujero a\u00fan peor permitiendo que cualquier proceso pueda leer el contenido completo de la memoria (a velocidades de gigabytes por segundo), incluso escribir en ella.<\/p>\n\n<p>No se necesitan exploits complejos: Microsoft ya hizo el arduo trabajo en Windows 7 x64 y Server 2008 R2 x64 de mapeo en la memoria requerida en cada proceso en ejecuci\u00f3n. La explotaci\u00f3n es solo una cuesti\u00f3n de leer y escribir en la memoria virtual en proceso ya mapeada. No se requieren API sofisticadas ni llamadas de sistema, \u00a1solo lectura y escritura est\u00e1ndar!<\/p>\n<\/blockquote>\n\n<p><a href=\"http:\/\/www.hackplayers.com\/2018\/04\/exploit-total-meltdown-privesc.html\" rel=\"nofollow\">http:\/\/www.hackplayers.com\/2018\/04\/exploit-total-meltdown-privesc.html<\/a><br \/><a class=\"tag\" href=\"\/tags\/%C3%91\">#\u00d1<\/a> <a class=\"tag\" href=\"\/tags\/seguridad\">#seguridad<\/a> <\/p>","url":"https:\/\/pod.geraspora.de\/p\/7941848","status_net":{"notice_id":null},"tags":[{"objectType":"http:\/\/activityschema.org\/object\/hashtag","displayName":"seguridad"}]},"to":[{"objectType":"http:\/\/activitystrea.ms\/schema\/1.0\/collection","id":"http:\/\/activityschema.org\/collection\/public"}],"status_net":{"conversation":"tag:bobinas.p4g.club,2018-04-24:objectType=thread:nonce=3f92c0c866a5a06d","notice_info":{"local_id":"651416","source":"ostatus"}},"published":"2018-04-24T18:27:58+00:00","provider":{"objectType":"service","displayName":"Bobinas P4G","url":"https:\/\/bobinas.p4g.club\/"},"verb":"post","url":"https:\/\/pod.geraspora.de\/p\/7941848"}],"links":[{"url":"https:\/\/bobinas.p4g.club\/conversation\/413470","rel":"alternate","type":"text\/html"}]}