Galera, fiz um jogo para se divertirem enquanto testam seus conhecimentos de infosec nas mais diversas areas / cwes
As respostas tão no front, pois o intuito é realmente o aprendizado, não a competitividade.

Conforme adesão, prometo ir atualizando com mais perguntas =)
Espero que curtam:

https://bit.ly/testyourcybersecurityskills
Demos uma pausa no feriado por aqui mas voltamos as atividades com mais um conteúdo quente e lançado a poucos dias do Alex Olsen da TCM.

AI-Powered Web Hacking: 10x Your Pentesting Efficiency - Alex Olsen

Talk dele falando como aumentar em 10x a eficiência de seu pentest usando IA:

https://youtu.be/LXLGEGdvk5A
Zeroc00i News & Tricks
Benjamin Delpy, criador do Mimikatz, mostrou uma nova versão 3.0.0 da ferramenta na conferência Microsoft BlueHat IL, mas não vai lançá-la publicamente por enquanto. A atualização traz suporte a smart cards e TPM, tecnologias que fortalecem a segurança. Delpy…
Falando em mimikatz, vocês conhecem a história do autor e como a ferramenta foi lançada?

Benjamin Delpy criou o Mimikatz inicialmente para aprender C e explorar falhas no Windows. A divulgação da primeira versão não foi intencionalmente pública, mas o programa rapidamente chamou atenção. Durante uma viagem a Moscou, Delpy encontrou um homem estranho em seu quarto tentando acessar seu laptop com o código-fonte do Mimikatz, episódio que o fez sentir-se como em um filme de espionagem.

Logo após o lançamento, hackers de vários países, incluindo a China, tentaram reverter o código para entender seu funcionamento e usá-lo em ataques. Mimikatz foi empregado em operações de espionagem e ciberataques por nações, como ataques contra 300 mil usuários iranianos e invasões governamentais, ampliando seu impacto global.

Percebendo o alcance e o uso malicioso da ferramenta, Delpy tornou o código aberto para que defensores da segurança pudessem estudá-lo e se proteger melhor. A Microsoft, pressionada, corrigiu as vulnerabilidades expostas, e Delpy se tornou uma referência na segurança digital, mostrando como uma criação pode fugir ao controle do autor e influenciar a cibersegurança mundial.

Fonte: https://www.jamesfrancisflynn.com/062022mimikatz
Benjamin Delpy, criador do Mimikatz, mostrou uma nova versão 3.0.0 da ferramenta na conferência Microsoft BlueHat IL, mas não vai lançá-la publicamente por enquanto. A atualização traz suporte a smart cards e TPM, tecnologias que fortalecem a segurança. Delpy quer dar espaço para a nova geração desenvolver novas ideias e soluções em cibersegurança.

Fonte: https://www.linkedin.com/posts/boris-rozenfeld_mimikatz3-cybersecurity-microsoftbluehat-activity-7317856661925171201-eZ1H Mimikatz 3.0.0 leaked by Benjamin Delpy at Microsoft BlueHat | Boris Rozenfeld posted on the topic | LinkedIn
Publicado hoje, 17 de abril, o artigo discute a evolução das vulnerabilidades de Cross-Site WebSocket Hijacking (CSWSH) e como melhorias recentes na segurança dos navegadores têm dificultado sua exploração. Escrito por Laurence Tennant (Include Security), o texto aborda três principais mecanismos de mitigação e analisa seu impacto por meio de estudos de caso.

* O que é CSWSH
* Mitigações nos Navegadores
* Estudos de Caso
* Conclusões e Recomendações

https://blog.includesecurity.com/2025/04/cross-site-websocket-hijacking-exploitation-in-2025/ Cross-Site WebSocket Hijacking Exploitation in 2025 - Include Security Research Blog
Continuação do caso MITRE: Sobreviveu!

Fonte: https://www.bleepingcomputer.com/news/security/cisa-extends-funding-to-ensure-no-lapse-in-critical-cve-services/

Na madrugada de 16/04/2025 (02h GMT-3), a CISA (Agência de Segurança Cibernética dos EUA) renovou em cima da hora o contrato com a MITRE para manter o Programa CVE (Common Vulnerabilities and Exposures). O acordo garante a continuidade do serviço que padroniza a identificação global de vulnerabilidades de segurança.
O CVE.mitre.org pode deixar de existir. E ninguém está falando sobre isso.

O contrato da MITRE com o Departamento de Segurança Interna dos EUA (DHS) expira em 16 de abril de 2025.
Sem financiamento, o CVE deixará de catalogar novas vulnerabilidades.

Posts com mais informações: https://infosec.exchange/@briankrebs/114343835430587973
https://www.theverge.com/news/649314/cve-mitre-funding-vulnerabilities-exposures-funding
Selecionou uma parte do codigo apk decompilado e pelo jadx, abre uma janela ao lado com interacao de ai. Mandou um “what does the highlighted code do”
Back to Top