🚀Convidamos você a participar do Mercado Livre Hacking Event Brazil 2025! Esse evento emocionante ocorrerá de 14 a 23 de junho.
📅A abertura será virtual no dia 14 de março às 10 horas (GMT -3) e será transmitida ao vivo para todos aqueles que desejarem participar - você não pode perder!
✨Durante a abertura, teremos várias palestras da nossa equipe de segurança MELI, bem como um novo escopo especial deste evento!
Ao se registrar, você poderá desfrutar de:
🎯 Escopo ampliado e novos ativos.
🎲 Promoções e desafios exclusivos
💰Mesas de recompensas especiais
🎁Prêmios incríveis e muito mais!
⚠️ Não se esqueça de que as inscrições se encerram em 23 de junho e haverá uma tabela de classificação ao vivo, triagem e perguntas e respostas até a data de encerramento virtual!
📝 Registre-se 👉https://forms.gle/T3h9Dnch4SnBqwaHA
Você pode assistir aqui:
https://www.youtube.com/watch?v=tEfjSs4fq8M
https://willbank.inhire.app/vagas/59c22d41-00d7-478e-a893-26e397710bab/senior-software-engineer-cyber-security
Não? Tá bem, você não tem a obrigação mesmo de saber. Alguns feitos dele:
1 - HTTP Request Smuggling: Revitalizou a técnica, expondo seu vasto impacto moderno.
2 - Web Cache Poisoning: Criou métodos avançados para envenenar caches em larga escala.
3- Server-Side Template Injection (SSTI): Pioneiro na exploração, demonstrando seu risco de RCE (Execução Remota de Código).
4 - Criador do Turbo intruder e Diretor de pesquisa da http://www.portswigger.net (empresa do Burp Suite)
Passando aqui pra dizer que ele fez um AMA (Ask Me Anything) e publicou a gravação recentemente:
https://www.youtube.com/watch?v=mgmUZ9odkvU&ab_channel=PortSwigger
Essa página foi referenciada pelo Critical Thinking Podcast como um recurso de muito bom conteúdo. Guardando aqui pra eu ler amanhã:
https://aszx87410.github.io/beyond-xss/en/
https://aszx87410.github.io/beyond-xss/en/
Em abril, criei esse grupo no Telegram para compartilhar não só conteúdos que estudo, mas também reflexões soltas, dúvidas e aqueles "estalos" de insight que surgem no meio da madrugada.
E, vamos combinar: a segurança web é um universo que me encanta, mas também pode ser um caminho solitário.
Sabe aquela vontade de dividir descobertas com alguém que entende? A InfoSec é assim: um redemoinho de informações onde é fácil se perder. Por isso criei esse cantinho sem formalidades, mas com cuidado — um espaço onde o que importa é o que realmente vale a pena (rsrsrs).
Cada um de vocês é parte essencial disso.
Obrigado por transformarem essa ideia solo em algo coletivo.
Com carinho, zeroc00i.
Chatbot Arena is an open platform for crowdsourced AI benchmarking, developed by researchers at UC Berkeley SkyLab and LMArena. With over 1,000,000 user votes, the platform ranks best LLM and AI chatbots using the Bradley-Terry model to generate live leaderboards. For technical details, check out our paper.
https://lmarena.ai/
* Obrigado Teles por ter mostrado esse site. Muito bacana *
https://lmarena.ai/
* Obrigado Teles por ter mostrado esse site. Muito bacana *
Junte-se ao primeiro evento "Bounty Talks" do Brazil HackerOne Club.
Nesta edição de estreia, serão compartilhadas experiências e aprendizados no universo do bug bounty.
O evento é online, gratuito e aberto a todos. Somente devendo se registrar no formulário do link a seguir!
https://h1.community/events/details/hackerone-brazil-hackerone-club-presents-bounty-talks/?showTickets=true
A técnica que ele usou vai pegar vocês de surpresa
https://www.tiktok.com/@pentestnapratica/video/7508765824979635461
Obrigado Arthur pela ideia de conteúdo!
Com certeza uma talk que vou assistir quando tiver mais tempo:
"Essence of recon in bug bounty and pentesting"
https://www.youtube.com/watch?si=FfsDKV42BmHzT8Dv&v=CJnXjWXXB1Y&feature=youtu.be
A nova ferramenta de IA sem censura, https://venice.ai, está causando alarme na comunidade de segurança cibernética. Oferecendo acesso irrestrito a modelos de linguagem avançados por apenas $18 por mês, ela supera concorrentes como WormGPT e FraudGPT, que custam centenas ou até milhares de dólares.
O design focado na privacidade, que armazena historicos de conversas apenas no navegador do usuário, torna-a atraente para criminosos cibernéticos, que podem desativar filtros de segurança restantes.
A Venice.ai pode gerar emails de phishing, malware e spyware sob demanda, tornando-se uma ferramenta poderosa para ataques cibernéticos. Experts recomendam medidas rigorosas, incluindo safeguards mais fortes em modelos de IA e ferramentas de detecção para identificar ameaças geradas por IA.
👉 Apesar dela ser um perigo em mãos erradas, já experimentei diversas IAs, incluindo Gemini, Deepseek, Grok, ChatGPT, Perplexity e Claude. Essa me pareceu com a velocidade do Gemini (muito rápida) e com uma precisão muito boa. Vale a pena testar!
O design focado na privacidade, que armazena historicos de conversas apenas no navegador do usuário, torna-a atraente para criminosos cibernéticos, que podem desativar filtros de segurança restantes.
A Venice.ai pode gerar emails de phishing, malware e spyware sob demanda, tornando-se uma ferramenta poderosa para ataques cibernéticos. Experts recomendam medidas rigorosas, incluindo safeguards mais fortes em modelos de IA e ferramentas de detecção para identificar ameaças geradas por IA.
👉 Apesar dela ser um perigo em mãos erradas, já experimentei diversas IAs, incluindo Gemini, Deepseek, Grok, ChatGPT, Perplexity e Claude. Essa me pareceu com a velocidade do Gemini (muito rápida) e com uma precisão muito boa. Vale a pena testar!
Uma vulnerabilidade CRÍTICA de Execução Remota de Código (RCE) pré-autenticação foi descoberta afetando as versões 5.x e 6.x do vBulletin.
A correção para essa falha foi lançada recentemente na Version 5.0.7 (12/05/2025), e a exposição pública via CVE ocorreu em 14/05/2025.
A vulnerabilidade reside na forma como o vBulletin processa chamadas à sua API através do /ajax/api/[controller]/[method].
Uma mudança no comportamento da API de Reflection do PHP (a partir da versão 8.1) permite a invocação não intencional de métodos internos (protected) do vBulletin.
Essa capacidade, quando combinada com uma falha existente no motor de templates, possibilita que um atacante remoto e não autenticado injete código PHP malicioso, 👉 levando à execução arbitrária de comandos no servidor.
A exploração não requer nenhuma credencial, tornando todos os sistemas vBulletin vulneráveis acessíveis pela internet alvos fáceis.
Contexto técnico: https://karmainsecurity.com/dont-call-that-protected-method-vbulletin-rce
A correção para essa falha foi lançada recentemente na Version 5.0.7 (12/05/2025), e a exposição pública via CVE ocorreu em 14/05/2025.
A vulnerabilidade reside na forma como o vBulletin processa chamadas à sua API através do /ajax/api/[controller]/[method].
Uma mudança no comportamento da API de Reflection do PHP (a partir da versão 8.1) permite a invocação não intencional de métodos internos (protected) do vBulletin.
Essa capacidade, quando combinada com uma falha existente no motor de templates, possibilita que um atacante remoto e não autenticado injete código PHP malicioso, 👉 levando à execução arbitrária de comandos no servidor.
A exploração não requer nenhuma credencial, tornando todos os sistemas vBulletin vulneráveis acessíveis pela internet alvos fáceis.
Contexto técnico: https://karmainsecurity.com/dont-call-that-protected-method-vbulletin-rce
They just need to be trusted.
Ótimo ponto. Sem ataques sofisticados, comprovou o impacto.
Ainda vou fazer um artigo ou post mais completo com esse paradigma e compartilho aqui com vocês: Qual o limite da engenharia social ser só "maladragem" e não parte da metodologia de invasão?
/* Obrigado Arthur pela troca de ideia. A inquietação veio disso */
VTEX é uma empresa bem renomada, dêem valor
https://www.linkedin.com/posts/falcao-lemos_fala-galera-passando-aqui-para-falar-activity-7331665608708620290-kgpo
O texto oficial para o Desafio de abril de 25 (HackDonalds), que apresentou o desvio de autenticação do middleware NextJS (CVE-2025-29927) e a leitura de XXE para arquivo local (divulgação do código-fonte)
https://bugology.intigriti.io/intigriti-monthly-challenges/0425#community-writeups
https://www.youtube.com/watch?v=KwD_TKZr0YY&ab_channel=Intigriti
https://bugology.intigriti.io/intigriti-monthly-challenges/0425#community-writeups
https://www.youtube.com/watch?v=KwD_TKZr0YY&ab_channel=Intigriti
Esses dias uma telecom chinesa soltou que criou um sistema quântico de distribuição de chaves (Quantum Key Distribution - QKD) "inhackeável", citando leis da física quântica (tipo não-clonagem e o efeito do observador). Mas, vamos combinar: "teoricamente seguro" não é sinônimo de "prática perfeita", né? Fui fuçar e a realidade é mais embaixo:
Ataque de Divisão de Fótons (PNS):
Se a fonte emite mais de um fóton por pulso (algo comum em lasers não-ideais), um hacker intercepta um fóton sem perturbar o estado quântico. Chave vazada sem ninguém ver. Exemplo: Em 2001, pesquisadores já mostravam que lasers tradicionais são vulneráveis.
Cegamento de Detectores:
Jogar luz clássica de alta intensidade nos detectores "cega" eles, e o invasor controla o sinal sem deixar vestígios. Exemplo: Em 2010, usaram isso pra roubar chaves QKD.
Eficiência Desigual dos Detectores:
Se um detector é mais sensível que outro em certos comprimentos de onda, o hacker envia pulsos em momentos estratégicos e adivinha parte da chave.
Inhackeável? Balela. Tem hardware imperfeito, implementação humana e brechas práticas. QKD é foda, mas até ele depende de como é aplicado.
https://interestingengineering.com/innovation/china-world-first-unhackable-quantum-cryptography-system
Ataque de Divisão de Fótons (PNS):
Se a fonte emite mais de um fóton por pulso (algo comum em lasers não-ideais), um hacker intercepta um fóton sem perturbar o estado quântico. Chave vazada sem ninguém ver. Exemplo: Em 2001, pesquisadores já mostravam que lasers tradicionais são vulneráveis.
Cegamento de Detectores:
Jogar luz clássica de alta intensidade nos detectores "cega" eles, e o invasor controla o sinal sem deixar vestígios. Exemplo: Em 2010, usaram isso pra roubar chaves QKD.
Eficiência Desigual dos Detectores:
Se um detector é mais sensível que outro em certos comprimentos de onda, o hacker envia pulsos em momentos estratégicos e adivinha parte da chave.
Inhackeável? Balela. Tem hardware imperfeito, implementação humana e brechas práticas. QKD é foda, mas até ele depende de como é aplicado.
https://interestingengineering.com/innovation/china-world-first-unhackable-quantum-cryptography-system
Acabou de ser publicada uma talk dele.
Tu pode assistir aqui:
https://www.youtube.com/watch?v=PXqlHAoF2wc