AAAAA isso vai ser insano
Tenho minhas suspeitas que ele vai trazer algumas headers que não são usadas geralmente por nenhum parser de HTTP (até mesmo 100% ignoradas por alguns parsers) /* MAS SAO INTERPRETADAS PELO PROXIMO SERVIDOR EM CURSO A RECEBÊ-LA*/ e que essa inconsistência pode gerar requests smuggling por padrão.
Que esse desync pode causar DOS e muitas vezes leaking de dados de requisições de outros usuários
Ta vendo esse avião? O número de assentos dele é a proporção da quantidade de pessoas que estão diariamente lendo esse grupo.
Somos 150 inscritos, que loucura. Passou rapido!
Muito obrigado pelo interesse
Nos vemos na H2HC desse ano?!

Cheers, Zeroc00i
Qual será o futuro das AIs vs cibersec?
Achei que eu já tinha compartilhado algo dele aqui mas aparentemente esqueci. O handle / nickname dele é Lupin. E esse é um dos achados mais recentes dele:

https://www.landh.tech/blog/20250610-netflix-vulnerability-dependency-confusion/
Saiu uma entrevista em francês com o Roni Carta, que hackeou o Google IA duas vezes e a netflix
Um dos skills mais marcantes dele é a análise de Javascript
Amanhã vou dar um jeito de traduzir esse vídeo e trazer mais aqui contribuições que ele já trouxe pra comunidade

https://youtu.be/ih4Edhjnsr4
De tempos em tempos vou levantar uma enquete para entender o que vocês estão curtindo ler e reaproveitando; o que pode gerar mais interatividade entre nós.
Minha forma de aprendizado é compartilhando e trocando ideias / perguntas, por isso meu contato com vocês aqui é essencial.

👉 Vou criar uma enquete para conhecer + sobre vocês
Zeroc00i News & Tricks
Coisas para ler ++ Sobre request smuggling https://www.linkedin.com/posts/james-kettle-albinowax_funky-chunks-abusing-ambiguous-chunk-line-activity-7341382918625230848-7uHj
Coisas para ler - -
O Artigo faz referencia para um repositório de um TCC:
https://github.com/mattiasgrenfeldt/bachelors-thesis-http-request-smuggling

Nele tem uma referência para um PDF que tive que achar usando o Wayback Machine. PDF muito interessante para os nerds que querem ir mais a fundo nos lados obscuros de request smuggling
FULLTEXT01.pdf
672.5 KB
O Brasil começando a ver que isolar sistemas em intranets não é o suficiente, pois a ameaça pode estar dentro da sua rede (insider / funcionário).

Começando a ver que o princípio do menor privilégio deve prevalecer e que o Four Eyes Principle deveria ser implementado: ao menos duas pessoas necessaries para aprovar uma operação crítica. Isso protege cenários até onde um dos aprovadores é coagido / sequestrado, pois sem uma segunda aprovação, a operação não é efetuada.

https://g1.globo.com/google/amp/sp/sao-paulo/noticia/2025/07/04/policia-civil-prende-em-sp-suspeito-envolvido-em-ataque-hacker-contra-o-banco-central.ghtml Polícia Civil prende em SP suspeito de ataque hacker ao sistema que liga bancos ao PIX
OK, ok. Não julgo mais aqueles CTFs que escondiam dados em imagens, parece que no mundo real isso realmente é usado.
👾 Tópico aleatório
Qual foi o último Github que visitou / clonou OU a última ferramenta que executo OU o último artigo que leu OU o último vídeo de cibersec que assistiu?
A FIAP vai fazer um evento sobre cibersegurança automotiva, um tema bem escasso aqui no Brasil ainda.

Vai ocorrer dia 08 desse mês (terça-feira)
19hs-20hs (1 hora de duração)

Link do evento: https://www.linkedin.com/events/fiapmeetup-ciberseguran-aautomo7346254640864288768

Link post original: https://www.linkedin.com/posts/augusto-zanotti-998161248_cybersecurity-ciberseguranaexaautomotiva-activity-7346487995698405377-ic5c

Curtiu? Vai participar? Quer ver a opinião da galera? Comenta nesse post =)
Back to Top