Curte estudar windows? A Compass Security ta fazendo uma saga que tá parecendo muito promissora. Eu vou assistir esses vídeos ainda.

São vídeos com um deep dive de quase 2 horas cada

Kerberos Deep Dive Part 1 - Introduction
https://www.youtube.com/watch?v=pzrtfRpPVM4

Kerberos Deep Dive Part 2 - Kerberoasting
https://www.youtube.com/watch?v=PhNspeJ0r-4

Kerberos Deep Dive Part 3 - AS-REP Roasting
https://www.youtube.com/watch?v=56BjmyOTN5o

Kerberos Deep Dive Part 4 - Unconstrained Delegation
https://www.youtube.com/watch?v=_6FYZRTJQ-s

Kerberos Deep Dive Part 5 - Constrained Delegation
https://www.youtube.com/watch?v=rnhr02eKU0I
Repare que ele cita 4 cabeçalhos padrões do Cloudflare. Tua análise pode partir dai, e investigar quais outras headers o cloudflare pode usar.
Se conhecem alguma outra ferramenta boa para esse mesmo objetivo ou curtiu conhecer ela, reage / comenta aí. tmj
Ah então rodo ela e se não voltar nada não tá usando? Não, calma. Só to dizendo que você pode somar ela na sua análise, já que ela já tem varias assinaturas que ajudam a identificar, por exemplo o cloudflare:
Uma dica cotidiana de bash scripting, é alterar o uso do grep pelo ripgrep quando tu tem que procurar strings dentro de arquivos muito grandes.

O motivo é a performance que o ripgrep tem (olhe na imagem)

Tu pode achar o passo a passo para instalação no respositório oficial mesmo:

https://github.com/BurntSushi/ripgrep

Aqui realmente deu uma diferença de 10x mais rápido
3 Cursos novos de IA da TCM de graça pra quem quiser iniciar no assunto

Exemplo de um deles:
https://academy.tcm-sec.com/p/ai-100-fundamentals

Não os fiz, mas a qualidade da TCM não se duvida =)
Essas cores de fundo nas abas do burp, tem seu valor na hora da organização, quem mais usa ae?
Zeroc00i News & Tricks
Salve, seus hackers holywoodianos. Só para compartilhar rapidamente que o grupo aqui vai possivelmente bater 200 membros 3 dias depois do meu aniversário (10 de outubro). Se curtem o conteúdo, compartilha aí o link com um amigo e me dá esse presente hahaha.…
Acredito que vamos conseguir muito antes atingir nosso objetivo de 200 membros até 10 de outubro (meu aniversário).

Teve uma galera aqui que entrou pelo post que o amigo Kaue fez no linkedin (dêem um salve ai se você entrou por essa ref heuheu o/), divulgando esse canal. Muito obrigado, Kaue! (Post: https://www.linkedin.com/posts/kau%C3%AA-navarro_zeroc00i-news-tricks-activity-7372398985770266624-A4H5). Já segue ele ai também

Se você curte esse canal, seria uma honra ver você compartilhando o link no seu linkedin também! Link >>> https://t.me/zeroc00i_news

Sempre que quiser trocar ideia sobre algum post, deixa algum comentário nele 😃. Abç

Zeroc00i
Vou deixar uma dica de um blogpost muito bom que tem tipo um resumão do que ACONTECEU NA SEMANA, no cenário de bugbounty
Eles trazem ferramentas, artigos, vídeos e tweets tudo compactado em um single page, pra otimizar a escolha do que parar pra ler, pra quem não tem muito tempo.
É tipo aquela pagina focada em web que a portswigger tinha antigamente e deixou de ter.

Um exemplo:

https://getdisclosed.com/p/disclosed-august-31-2025-openai-s-25k-gpt-5-bio-bug-bounty-building-android-labs-turning-llms-into-s
Tirado dos slides do Shubs "Hacking on bugbounties for 10 years

https://drive.google.com/file/d/1aeNq_5wVwHRR1np1jIRQM1hocrgcZ6Qu/view

Aqui ele mostra uma ferramenta em go que ele fez para distinguir atraves de um ssrf quais hosts estao acessiveis somente atraves dele. "Nao deveria ser tao dificil provar um impacto com SSRF"

https://github.com/assetnote/surf

Cai nesse conteudo e resolvi compartilhar. Uma vez fiz uma ferramenta que explorava um cenario assim, mas nao tinha visto nada que desse para ser usado genericamente. Legal

Basicamente o cenario que eu tinha pego era hosts que usando o dnsx (by projectdiscovery) o host nao resolvia. Eu coletei todos eles e tentei acessar pelo SSRF e alguns resolveram 🙌.
Zeroc00i News & Tricks
https://www.youtube.com/watch?v=aVfhWj3z6gk O melhor podcast traz o melhor pesquisador
Em breve vou trazer alguns highlights pra voces do que saiu daqui.
Podcast técnico demaaais, muito foda, muito aprendizado
A principio a H2HC esse ano vai ocorrer dia 13 / 14 de dezembro.
Aviso sem links de referência no momento.
Bypass da tela de protecao usando race condition na UI do Galaxy S23 FE e Pixel 7 Pro

(Gemini & Bixby race condition)
Back to Top