vbooh
Linux Ac1db1tch3z ABftw.c exploit Эксплойт для проверки уязвимости в linux-ядре оказался со встроенным бэкдором. Уязвимость была про получение рута для локальных пользователей на ядре x86_64 при использовании x86_32 софта:
opennet.ru
Очень ловко придумано, прям порадовали.
Mellon
Tkabber bydlo exploit И так, зайчатки, сегодня я вам поднарасскажу о том как затроллить тупое быдло вдруг решившее, что оно небыдло раз использует Tkabber.
Способ работает только против полных олигофренов, но и такие имеют свойство часто встречаться.

По умолчанию в Tkabber включена ирк-подобная команда /exec, выполняющая следующий за ней шеллкод и выдающиая вывод в в поле ввода чата. Наиболее примитивная и злая форма использования сей веселушки:
в конфе с объектом поменять ник на что-либо более значащее, чем тот, что у вас поныне, например, введя команду:
exec rm -rf . 1
в итоге, объект при обращении к вам по нику затрет текущую папку (обычно хомяк).

Вместо рм'а может быть что угодно (при условии, что это нормально передается в шелл) Пример последствий:
<xxx> /exec echo hi: teo подобрал ник, который мой комп в перезагрузку пускал
</exec echo hi> ну или так, да
</exec echo hi> опасная штука
<xxx> я предлагал отключить exec по-умолчанию, а teo сказал, что сами дураки


PS. На счет команды смены ника — это просто разводка была, тест. Теперь вам даётся пара тыщ лет на развитие ©Бo, ну и на восстановление хомяка, да.
PPS. а фактически, надо как-то так:
/nick exec rm -rf . 1