Vou deixar uma dica de um blogpost muito bom que tem tipo um resumão do que ACONTECEU NA SEMANA, no cenário de bugbounty
Eles trazem ferramentas, artigos, vídeos e tweets tudo compactado em um single page, pra otimizar a escolha do que parar pra ler, pra quem não tem muito tempo.
É tipo aquela pagina focada em web que a portswigger tinha antigamente e deixou de ter.

Um exemplo:

https://getdisclosed.com/p/disclosed-august-31-2025-openai-s-25k-gpt-5-bio-bug-bounty-building-android-labs-turning-llms-into-s
Tirado dos slides do Shubs "Hacking on bugbounties for 10 years

https://drive.google.com/file/d/1aeNq_5wVwHRR1np1jIRQM1hocrgcZ6Qu/view

Aqui ele mostra uma ferramenta em go que ele fez para distinguir atraves de um ssrf quais hosts estao acessiveis somente atraves dele. "Nao deveria ser tao dificil provar um impacto com SSRF"

https://github.com/assetnote/surf

Cai nesse conteudo e resolvi compartilhar. Uma vez fiz uma ferramenta que explorava um cenario assim, mas nao tinha visto nada que desse para ser usado genericamente. Legal

Basicamente o cenario que eu tinha pego era hosts que usando o dnsx (by projectdiscovery) o host nao resolvia. Eu coletei todos eles e tentei acessar pelo SSRF e alguns resolveram 🙌.
Zeroc00i News & Tricks
https://www.youtube.com/watch?v=aVfhWj3z6gk O melhor podcast traz o melhor pesquisador
Em breve vou trazer alguns highlights pra voces do que saiu daqui.
Podcast técnico demaaais, muito foda, muito aprendizado
A principio a H2HC esse ano vai ocorrer dia 13 / 14 de dezembro.
Aviso sem links de referência no momento.
Bypass da tela de protecao usando race condition na UI do Galaxy S23 FE e Pixel 7 Pro

(Gemini & Bixby race condition)
Tô na fase das cheatsheet
https://www.youtube.com/watch?v=dMt2qyGH1O4

Carai, do nada. Tão em live ha 1h

0-day Hunting Strategy with Eugene “Spaceraccoon” Lim

Join me with Eugene “Spaceraccoon” Lim, the author of the new bestseller “From Day Zero to Zero Day” as we discuss zero day research strategies. Eugene will walk through the process of discovering a recent vulnerability, from identifying the attack surface, gaining a foothold, reverse-engineering, and building an exploit.* He’ll also share a sneak peek into the thinking and process behind the book.
Salve, seus hackers holywoodianos.
Só para compartilhar rapidamente que o grupo aqui vai possivelmente bater 200 membros 3 dias depois do meu aniversário (10 de outubro). Se curtem o conteúdo, compartilha aí o link com um amigo e me dá esse presente hahaha. Tmj!
Amanhã é o sorteio. Dá tempo ainda
🚨 A contagem regressiva para a H2HC já começou! 🚨
E pra aquecer, chegou a hora de um SUPER SORTEIO 🥳🔥

🎁 Prêmio da vez: 1 licença exclusiva da Caido!

👉 Para participar é MUITO simples:
1️⃣ Siga nosso perfil: https://www.instagram.com/bugbountyvillage
2️⃣ Compartilhe este post nos seus stories
3️⃣ Comente EU QUERO aqui embaixo 👇

📅 O sorteio rola no dia 05/09 – então não perde tempo!
Quanto antes você participar, maiores as chances de levar essa. 🚀

Marque @ aquele amigo que não pode ficar de fora e bora nessa! 💀💻
Back to Top