Part 1/3
Tópico: bypass de XSS

Eu tava dando uma comparada aqui de curiosidade entre os listeners disponibilizados pela Portswigger, página muito usada pra construção de bypass pra waf (aqueles cenarios quando onerror, onload não são o suficiente por que tem um Akamai vendo qualquer palavra nociva) e reconheci uma parada:

Que talvez o mais eficiente seria pegar os listeners que o navegador já possui por default, o que nos daria uma lista mais atualizada, no mínimo.
Embora eu não concorde com esse termo "Reformed blackhat" que o autor usa em sua headline, que me soa bem holywoodiano, o texto publicado é interessante. Segue:

O termo "dupla extorsão" faz com que as gangues de ransomware pareçam inovadoras, mas, na realidade, é uma escalada básica: "Você não vai pagar para recuperar seus dados? Tudo bem, pague para que não os vazemos."

Não é um salto à frente, é o que os extorsionários sempre fizeram. A única razão pela qual parece novo é que enquadramos o ransomware de forma muito restrita durante anos, ignorando que a maior parte dele sempre foi sobre escalação, não criptografia.
Você já foi em algum evento hacker? (H2HC, Bsides, etc)
Anonymous Poll
86%
Sim, já fui =)
14%
Não, mas ainda quero ir
A request vai parecer com essa:
Roundcube ≤ 1.6.10 Post-Auth RCE via PHP Object Deserialization | CVE-2025-48745

Kirill Firsov discovered a Post-authentication RCE in Roundcube Webmail (v1.1.0 till current 1.6.10) that has existed unnoticed for 10 years, and which affects over 53 Million hosts (and tools like cPanel, Plesk, ISPConfig, DirectAdmin, etc.).

POC is not available yet.

[+] https://fearsoff.org/research/roundcube

https://www.youtube.com/watch?v=TBkTbMJWHJY
Manja de hardware hacking?
A meta está convidando pro programa de bugbounty deles através de um formulário pra testar o Meta Quest, dispositivo de realidade virtual

https://docs.google.com/forms/d/e/1FAIpQLSeBA40zlAaEg2TF1-WMUBZkA0791NDZlLSrev1qGKHdygUGPw/viewform?pli=1

Post original: https://www.linkedin.com/posts/samuel-cohen-817896198_meta-bug-bounty-is-looking-for-experienced-activity-7334178923246743553-6ls8
Você não precisa de um carro para hackear (Car hacking): uma empresa fornece aos pesquisadores acesso remoto a equipamentos automotivos para pesquisa de vulnerabilidades.

A empresa é essa: https://ssd-labs.com/

E essa solução foi apresentada na TyphoonCon 2025 (May 26-30, 2025 in Seoul, South Korea). Existe um formulário de cadastro p/ acesso à esse recurso no site dessa empresa, para os interessados.

https://x.com/SecuriTeam_SSD/status/1927650973054341592

https://www.linkedin.com/posts/dlaskov_automotive-hacking-contest-activity-7334624976899080193-hQ9W
Deloitte: Suposto vazamento! Hacker '303' alega ter exposto na dark web credenciais GitHub e código-fonte de projetos internos da consultoria Deloitte EUA. Risco de acesso à infra de dev. Deloitte não comentou. Empresa teve vazamento similar em 2017 e negou outros incidentes recentes.

Fonte: https://cybersecuritynews.com/deloitte-data-breach/
Debate quente: UFMG usou API do Discord para coletar bilhões de mensagens públicas para pesquisa social.

Dados seriam anonimizados. Mas o Discord alegou violação dos seus termos, mesmo sendo uma API oficial e dados públicos.

Um especialista considerou a coleta legítima.

Isso questiona: se uma API expõe dados públicos, pesquisadores podem usá-la?

Qual sua visão sobre a postura do Discord diante dessa prática comum entre desenvolvedores e pesquisadores?

Compartilha o que tu pensa no post que fiz no linkedin!
Post: https://www.linkedin.com/posts/activity-7333929352063062016-y4Eg

Fonte: https://olhardigital.com.br/2025/05/26/seguranca/pesquisa-coleta-bilhoes-de-mensagens-no-discord-e-plataforma-alega-violacao/
403 on /get_all_users
404 on /get_all_userz
Then Rhynorater fuzzed until a double-encoded “S” slipped past the NGINX filter.

200 on /get_all_user%2573

Result: 4.5M users' PII dumped.
Bounty: $15K–$20K
Quando eu falo que existe uma leva cada vez maior de gente tendo acesso a credenciais vazadas e usando isso em seu benefício, eu to falando real.
Um exemplo agora no telegram. Fiz um link para a conversa.
🌟EVENTO MELI HACKING BRASIL! 🌟

🚀Convidamos você a participar do Mercado Livre Hacking Event Brazil 2025! Esse evento emocionante ocorrerá de 14 a 23 de junho.

📅A abertura será virtual no dia 14 de março às 10 horas (GMT -3) e será transmitida ao vivo para todos aqueles que desejarem participar - você não pode perder!

Durante a abertura, teremos várias palestras da nossa equipe de segurança MELI, bem como um novo escopo especial deste evento!

Ao se registrar, você poderá desfrutar de:
🎯 Escopo ampliado e novos ativos.
🎲 Promoções e desafios exclusivos
💰Mesas de recompensas especiais
🎁Prêmios incríveis e muito mais!

⚠️ Não se esqueça de que as inscrições se encerram em 23 de junho e haverá uma tabela de classificação ao vivo, triagem e perguntas e respostas até a data de encerramento virtual!

📝 Registre-se 👉https://forms.gle/T3h9Dnch4SnBqwaHA
Um amigão meu (Arthur Aires) foi entrevistado simplesmente pelo Bug Bounty Reports Explained (Grzegorz Niedziela)

Você pode assistir aqui:

https://www.youtube.com/watch?v=tEfjSs4fq8M
Back to Top