Os ingressos foram liberados as 15hs do dia 10/04/25
17 mai - 2025 • 14:30 > 18 mai - 2025 • 20:00
Evento presencial em Hotel Nacional Inn Jaraguá São Paulo by Nacional Inn, São Paulo - SP
https://www.sympla.com.br/evento/security-bsides-sao-paulo-bsidessp-2025/2909027
Já usou o nuclei, katana, subfinder, nuclei httpx, naabu? Tudo ferramenta desenvolvida por esse time.
Só que tem muito mais. Eles tem várias ferramentas que não foram pro mainstream e que são muito uteis.
Então antes de sair desenvolvendo algo do zero, dá uma sacada lá.
Pra quem conhece o interact-sh via terminal, por exemplo, eles tem até a versão web:
Publicado há 1 hora
https://www.youtube.com/watch?v=w1J01QNT5cY
https://www.youtube.com/watch?v=w1J01QNT5cY
Episode 118 is out! In this episode Justin and Joseph discuss security news including clientside tidbits, "Credentialless" iframes, prototype pollution, and polyglots in llms.txt
https://www.youtube.com/watch?v=DWczX_1t_x4
https://www.youtube.com/watch?v=DWczX_1t_x4
Faz tempo mas eu não tinha visto essa pesquisa
Next.js and cache poisoning: a quest for the black hole
https://zhero-web-sec.github.io/research-and-things/nextjs-and-cache-poisoning-a-quest-for-the-black-hole
Next.js and cache poisoning: a quest for the black hole
https://zhero-web-sec.github.io/research-and-things/nextjs-and-cache-poisoning-a-quest-for-the-black-hole
quem tiver on e tiver a fim de entrar no grupo da um ping ai
Estamos resolvendo agora pelo telegram mesmo, so por texto
Estamos resolvendo agora pelo telegram mesmo, so por texto
First Blood: 50 Euros | Melhor WriteUp: 50 Euros
Cada flag ganha vale também!
O link do CTF é https://hackdonalds.intigriti.io/
Começou em: 7/4
Finaliza em: 14/04
Um grande amigo e um grande bugbunter!
Compartilho com vocês essa talk do Arthur Aires envolvendo o tópico de desserialização insegura e alguns bypasses envolvidos :)
Faz mais de um mês que ocorreu mas você pode ainda não ter visto esse ótimo conteúdo. Te garanto.
https://youtu.be/2-_CEVtirpI?si=_mxAkTlFDjo1vjxU
Compartilho com vocês essa talk do Arthur Aires envolvendo o tópico de desserialização insegura e alguns bypasses envolvidos :)
Faz mais de um mês que ocorreu mas você pode ainda não ter visto esse ótimo conteúdo. Te garanto.
https://youtu.be/2-_CEVtirpI?si=_mxAkTlFDjo1vjxU
O Firebase Studio.
At the Google Cloud Next Conference 2025 in Las Vegas, the company announced a new Firebase Studio, which aims to refine its mobile development platform, Firebase, into an end-to-end platform to accelerate the complete application lifecycle.
Firebase Studio is a cloud-based agentic development environment powered by Gemini
https://firebase.google.com/docs/studio
https://firebase.blog/posts/2025/04/introducing-firebase-studio
https://analyticsindiamag.com/ai-news-updates/devs-rejoice-googles-new-firebase-studio-helps-build-agentic-ai-apps/
https://www.bugcrowd.com/blog/remote-code-execution-rce-101
RCE em AEM por bypass do Dispatcher.
O pesquisador acessou o GroovyConsole adicionando extensão .gif ao caminho (/etc/groovyconsole/jcr.html/aa3.gif#).
Comandos diretos foram bloqueados, então desenvolveu script alternativo para exfiltrar variáveis de ambiente e listar diretórios
RCE em AEM por bypass do Dispatcher.
O pesquisador acessou o GroovyConsole adicionando extensão .gif ao caminho (/etc/groovyconsole/jcr.html/aa3.gif#).
Comandos diretos foram bloqueados, então desenvolveu script alternativo para exfiltrar variáveis de ambiente e listar diretórios
-t no ffuf controla workers (paralelismo), não o ritmo das requisições? Usar "-t 10" é como ter 10 atendentes em uma lanchonete fazendo pedidos ao mesmo tempo. Se o sistema responder rápido (tipo APIs cloud), vira um tsunami: 300+ requests/segundo sem querer, e lá se vai seu bounty ou seu modo stealth.
"Ué, Zero, como ajusto isso sem perder eficiência?"
Bota o
-rate pra controlar a concorrência! Se o limite é 3 requests/segundo, use -rate 3. É o gerente falando "só 3 pedidos por segundo" pros 10 atendentes.Na prática:
-t: quantos "braços" trabalham em paralelo.
-rate: quantas ações todos braços podem fazer por segundo.
#DicaQuente: Junte os dois e evite derrubar o cliente ;)
Segundo a Barracuda, geram até 500 mil solicitações FALSAS por dia — e tem app que levou 9,7 milhões de requests em 1 mês. Os piores são o ClaudeBot e o Bytespider (do TikTok), que confundem tráfego humano com bot.
Se quiser mais detalhes: https://blog.barracuda.com/2025/04/02/threat-spotlight-gray-bots-gen-ai-scraper-bots-targeting-web-apps
Passando pra falar de AI de novo com um conteúdo muito foda.
É galera não tem pra onde correr a onda ta cada vez maior
O video é com o criador do Burp e o diretor de pesquisa
Saiu há algumas horas atras
https://youtu.be/3_tCNaQa-Qo
É galera não tem pra onde correr a onda ta cada vez maior
O video é com o criador do Burp e o diretor de pesquisa
Saiu há algumas horas atras
https://youtu.be/3_tCNaQa-Qo
AI is everywhere now, and if you’re ignoring LLM-based features in apps, you’re skipping targets that most people aren’t even looking at yet.
Last episode kicked off a 3-part deep dive on hacking AI apps. We start with recon: figuring out how LLMs are integrated and what surfaces are worth poking.
[...]
Extra tip: LLMs are being plugged into support flows constantly. Grab all that old recon data you have and grep some stuff like “contact us”.
Recon isn't about scanning for bugs, understand the terrain so you're in before everyone else!
Author: Critical Thinking - Bug Bounty Podcast
https://www.linkedin.com/posts/ctbbpodcast_ai-is-everywhere-now-and-if-youre-ignoring-activity-7315410728675381250-BnhW
Last episode kicked off a 3-part deep dive on hacking AI apps. We start with recon: figuring out how LLMs are integrated and what surfaces are worth poking.
[...]
Extra tip: LLMs are being plugged into support flows constantly. Grab all that old recon data you have and grep some stuff like “contact us”.
Recon isn't about scanning for bugs, understand the terrain so you're in before everyone else!
Author: Critical Thinking - Bug Bounty Podcast
https://www.linkedin.com/posts/ctbbpodcast_ai-is-everywhere-now-and-if-youre-ignoring-activity-7315410728675381250-BnhW
Nova extensão do Burp Suite, MCP Server, conecta IA (como Claude) para automatizar pentests. Permite gerar payloads, analisar tráfego e sugerir vulnerabilidades em tempo real. No entanto, a comunidade questiona a segurança dos dados sensíveis, como exposição de vulnerabilidades e armazenamento externo. A segurança deve ser priorizada ao adotar ferramentas inovadoras.
https://www.linkedin.com/posts/portswigger_new-ai-extension-for-burp-suite-mcp-server-activity-7313564783914479618-DmKs
https://www.linkedin.com/posts/portswigger_new-ai-extension-for-burp-suite-mcp-server-activity-7313564783914479618-DmKs