Vi essa imagem nesse post do linkedin: https://www.linkedin.com/posts/aleborges_mobilesecurity-cybersecurity-hacking-activity-7336751408064466948-uzLX
O case eh pro Xiaomi Poco X3:
https://www.printables.com/model/1265137-case-for-wireless-keyboard-and-xiaomi-poco-x3-xiao
Teclado Bluetooth CACOE: https://a.co/d/52rjCpk
Video de uma das pessoas que adquiriu ele (achei no Reddit):
https://www.youtube.com/watch?v=JfpxAI9ayQA&ab_channel=GUZS
Cellebrite (investigação digital) compra Corellium (líder virtualização Arm) por 170M+US 30M.
Corellium: dispositivos virtuais como físicos p/ pesquisa de vulnerabilidades, malware, pen testing. A união visa aprimorar investigações e segurança de dispositivos.
https://www.globenewswire.com/news-release/2025/06/05/3094265/0/en/Cellebrite-to-Acquire-Corellium.html
Fonte do post (Guy Rutenberg / Head of iOS Research @ Cellebrite): https://www.linkedin.com/posts/guyru_cellebrite-to-acquire-corellium-activity-7336366941151916032-rAd_
Corellium: dispositivos virtuais como físicos p/ pesquisa de vulnerabilidades, malware, pen testing. A união visa aprimorar investigações e segurança de dispositivos.
https://www.globenewswire.com/news-release/2025/06/05/3094265/0/en/Cellebrite-to-Acquire-Corellium.html
Fonte do post (Guy Rutenberg / Head of iOS Research @ Cellebrite): https://www.linkedin.com/posts/guyru_cellebrite-to-acquire-corellium-activity-7336366941151916032-rAd_
Isso ocorre também quando o atacante tem o controle de um BGP e inspeciona a rota do usuário para ele conhecer qual era seu ip no primeiro salto do usuário ao entrar na rede tor (assim conhecendo seu ip original) bem como cria outros relays TOR na tentativa conhecer o ip de saída do usuário alvo, uma vez o usuário passando por esses 2 nodes seus. Correlacionando os dois se tem a desanonimização
Um usuario do tor no reddit diz:
And this is why I always manually select trusted guard nodes.
O que o tor diz sobre isso?
https://support.torproject.org/about/attacks-on-onion-routing/
Tor does not defend against such a threat model.
Existem outros ataques interessantes também como o raptor attack (em que se tenta o finger print dos usuários com base nas requisições que esse usuário fez ao longo da chain dos nodes usados) e algumas mitigações que a rede TOR emprega pra dificultá-lo (adição de padding nas requests / tipo um preenchimento com coisas dummy ao longo da request, para alterar seu tamanho e padrão)
A rede tor faz 3 saltos, passando pelo Entry node / Guard node, Middle node e Exit node.
Uma vez iniciado a rede tor o Guard node fica o mesmo por meses (sem diversificar a cada requests). Para se conseguir ser um Guard node, aquele node tem que se manter estável, com alta largura de banda e ativo por algumas semanas.
PS: eu não sabia nada disso antes. Não uso a rede TOR, aliás gostava muito do tor2web, pra usar a rede tor sem ter que instalar ela ou usar o tor browser. Uma pena que este serviço não existe mais. Contudo, mesmo não manjando do assunto, me chama atenção pesquisar um pouco antes de soltar a notícia para vocês.
Fonte: https://champ.ly/iP9Xoghl
Cheguei a fazer uma ferramenta três meses atras quando tava testando algumas coisas em BugBounty.
Lembro que empaquei mais na parte de conseguir boas listas de proxies de diferentes países de forma gratuita, que era a intenção desse projeto. Pela volatilidade dos resultados acabei não investindo mais
https://github.com/zeroc00I/Zgeo
Lembro que empaquei mais na parte de conseguir boas listas de proxies de diferentes países de forma gratuita, que era a intenção desse projeto. Pela volatilidade dos resultados acabei não investindo mais
https://github.com/zeroc00I/Zgeo
https://github.com/assetnote/newtowner
Obs: A classificação das ferramentas não representam necessariamente a opinião do admin :)
A notícia do Ars Technica revela que Meta (empresa mãe do Facebook e Instagram) e a empresa russa Yandex estão desanonimizando o histórico de navegação de usuários Android. Elas utilizam códigos de rastreamento (Meta Pixel e Yandex Metrica), embutidos em milhões de websites, para abusar de protocolos legítimos da internet.
Esses códigos fazem com que navegadores como Chrome e Firefox enviem secretamente identificadores únicos (como cookies) para os aplicativos nativos da Meta (Facebook, Instagram) e Yandex instalados no dispositivo Android do usuário. Isso permite que as empresas conectem o histórico de navegação detalhado, que deveria ser anônimo ou pseudônimo, à identidade real do usuário logado nos aplicativos, mesmo em modos de navegação privada
https://networks.imdea.org/research-co-led-by-imdea-networks-discovers-a-privacy-abuse-involving-meta-and-yandex-bridging-persistent-identifiers-to-browsing-histories/
O narrador desse vídeo é o MatanBer, entrevistado pelo CriticalThinking nesse episódio muito interessante também:
https://www.youtube.com/watch?v=ziP4cx_cbg8&t=181s
https://www.youtube.com/watch?v=ziP4cx_cbg8&t=181s
XSS like you’ve never seen before
https://www.youtube.com/watch?v=RLyhPGsEMz4&ab_channel=PwnFunction
https://www.youtube.com/watch?v=RLyhPGsEMz4&ab_channel=PwnFunction
Google lançou o Chrome 137.
Ele corrige 3 falhas, incluindo uma zero-day crítica (CVE-2025-5419) que já está sendo explorada ativamente.
A brecha está no motor V8 JavaScript e pode permitir execução remota de código.
Atualize seu navegador urgentemente para se proteger!
Versão: 137.0.7151.68/.69 (Win/Mac), 137.0.7151.68 (Linux).
https://www.securityweek.com/google-researchers-find-new-chrome-zero-day/
Ainda não temos maiores detalhes de como foi explorado, mas according to a NIST advisory, the exploited zero-day “allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page”.
Ele corrige 3 falhas, incluindo uma zero-day crítica (CVE-2025-5419) que já está sendo explorada ativamente.
A brecha está no motor V8 JavaScript e pode permitir execução remota de código.
Atualize seu navegador urgentemente para se proteger!
Versão: 137.0.7151.68/.69 (Win/Mac), 137.0.7151.68 (Linux).
https://www.securityweek.com/google-researchers-find-new-chrome-zero-day/
Ainda não temos maiores detalhes de como foi explorado, mas according to a NIST advisory, the exploited zero-day “allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page”.
Para quem está começando em bugbounty, ou tenta fazer e nunca encontra algo, eu tô criando um repositório sem muita enrolação de alguns aprendizados que fui tendo ao longo dos tempos. Não tem nada técnico, ou coisas do tipo "execute x ferramenta que é melhor / mais rápido", etc. Por quê na minha visão a questão é justamente essa: Pra se destacar, tu tem que encontrar tua própria metodologia:
https://github.com/zeroc00I/how_to_approach_bugbounty
https://github.com/zeroc00I/how_to_approach_bugbounty
𝗣𝗲𝗻𝘁𝗲𝘀𝘁 𝗚𝗿𝗼𝘂𝗻𝗱 - 𝗔 𝗙𝗿𝗲𝗲 𝗣𝗹𝗮𝘆𝗴𝗿𝗼𝘂𝗻𝗱 𝗳𝗼𝗿 𝗛𝗮𝗰𝗸𝗲𝗿𝘀 & 𝗟𝗲𝗮𝗿𝗻𝗲𝗿𝘀!
Pentest Ground is a free platform featuring a deliberately vulnerable web application and network services - ideal for practicing real-world exploitation techniques.
🔗 https://pentest-ground.com
Autor original do post (Pethuraj M): https://www.linkedin.com/posts/pethu_cybersecurity-bugbounty-pentesting-activity-7332838406281973760-UQYC