"Hackers aren’t cracking passwords anymore—they’re impersonating you."
Frase reflexiva do dia.
Só lembrando que caso queria entrar em uma espaço para discussões sobre hacking / pentest etc temos agora o grupo => https://t.me/+WtjfucN-4LcwMzYx
Frase reflexiva do dia.
Só lembrando que caso queria entrar em uma espaço para discussões sobre hacking / pentest etc temos agora o grupo => https://t.me/+WtjfucN-4LcwMzYx
Tempos atrás, eu até criei um script pensando nessa lógica: "E se, quando bots de IA tentassem acessar meu site, eu fizesse eles acharem que encontraram algo útil?" Cheguei a criar umas páginas fake pra prender as requisições, e aquilo até parecia que eu tava ajudando outros sites a não serem escaneados… ou só tava me sentindo um rebelde trollando os crawlers 🤣.
Mas o Cloudflare levou isso a outro nível.
👉 Lançaram o AI Labyrinth: um gerador de páginas interligadas, feitas por IA, que botam os crawlers malucos pra correr em loop! Quando um bot desobediente entra no site, em vez de bloquear, o CF solta um caminho de "conteúdo científico real, mas inútil" que:
Faz o bot gastar recursos cavando 4 camadas de lero-lero (e nenhum humano faria isso).
Vira uma armadilha de honeypot 2.0: quem cai nessa é 100% bot, e o CF já cataloga o IP pra bloquear futuras tentativas.
E o melhor: não afeta SEO (as páginas têm "noindex") e é ativado com um toggle no painel do CF.
Os bots de IA treinam modelos com dados roubados. Se você enche o treino deles com lixo, o modelo fica burro.
Mano, faz sentido. Se os caras usam IA pra raspar, por que não usar IA pra trollar eles de volta?
Se você tem site no Cloudflare, corre lá e ativa o Labirinto. É de graça até no plano free.
Fonte: https://blog.cloudflare.com/ai-labyrinth/
O pesquisador Martin Doyhenard da PortSwigger criou um Bambda p/ isso (sim essa funcionalidade tá muito em alta pela versatilidade que ta trazendo pro software).
Esse Bambda se chama Screenshot e vai aparecer no menu de ações customizadas quando você o importar.
O código é esse:
https://github.com/PortSwigger/bambdas/blob/main/CustomAction/Screenshot.bambda
O time da Atta CyberSecurity & Compliance testou e achamos muito dahora!
A unica questão é que ainda é um editor bem inicial, não tem setas prontas por exemplo, somente uma reta e retângulo. Também não tem suporte para adição de textos
https://hakluke.com/remote-code-execution-vs-remote-command-execution-vs-code-injection-vs-command-injection-vs-rce
Tá nesse canal de transmissão fazem alguns dias e sente vontade de discutir mais sobre os assuntos abordados aqui?
Resolvi criar um grupo pra dar voz a vocês. Pra que tambêm divulguem o que estão estudando, pra gente se compartilhar experiências, etc.
O objetivo é o grupo se autogerenciar a longo prazo. Por hora pode ser que eu demore um pouco para responder, pois a vida tá corrida, mas prometo dar atenção ao longo do dia.
O grupo por hora é privado e você será muito bem vindo.
Respeitando nossa cultura nerd, prometo que assim que você entrar não vou mandar um interrogatório pra você.
Pode entrar e ficar só assistindo.
TMJ
https://t.me/+WtjfucN-4LcwMzYx 👈👈👈
Resolvi criar um grupo pra dar voz a vocês. Pra que tambêm divulguem o que estão estudando, pra gente se compartilhar experiências, etc.
O objetivo é o grupo se autogerenciar a longo prazo. Por hora pode ser que eu demore um pouco para responder, pois a vida tá corrida, mas prometo dar atenção ao longo do dia.
O grupo por hora é privado e você será muito bem vindo.
Respeitando nossa cultura nerd, prometo que assim que você entrar não vou mandar um interrogatório pra você.
Pode entrar e ficar só assistindo.
TMJ
https://t.me/+WtjfucN-4LcwMzYx 👈👈👈
Nesse vídeo o canal CyberFlow (https://www.youtube.com/watch?v=R4PEwHsWdL0) divide a galera da área em 5 níveis. Eu achei muito engraçado algumas coisas ditas ali, tipo o uso do LOIC. Nostalgia total hahaha. Pra quem quiser dar uma olhada pra descontrair, fica a vontade. Não é nada técnico, embora eu use algumas palavras da área pra comentar. O propósito ali é levar conhecimento pra fora da bolha de segurança mesmo.
Link pro vídeo:
https://www.tiktok.com/@pentestnapratica/video/7498408388649307397
Seguem dois sites que você pode procurar por um tópico que está estudando e ver se existe alguem que já resolveu algum CTF sobre esse assunto:
https://ctfsearch.com/search
https://ctfsearch.hackmap.win/
Quer popar um alerta de XSS de um jeito muito estranho? Abre uma guia ai no chrome e coloca assim, como se fosse uma URL:
O autor do payload é Gareth Heyes, pesquisador da PortSwigger e autor do https://shazzer.co.uk/
Ele explica como chegou até esse payload no artigo publicado ontem:
https://thespanner.co.uk/the-curious-case-of-the-evt-parameter
Shazzer is an app to enable to fuzz all sorts of browser behaviour.
Existem alguns videos dele falando sobre esses "Browser Quirks":
https://youtu.be/mLzxwmNoAI4?si=3ifB046otXhtjwn6&t=239
data:text/html,<svg onload=evt.composedPath().pop().defaultView.alert(1)>O autor do payload é Gareth Heyes, pesquisador da PortSwigger e autor do https://shazzer.co.uk/
Ele explica como chegou até esse payload no artigo publicado ontem:
https://thespanner.co.uk/the-curious-case-of-the-evt-parameter
Shazzer is an app to enable to fuzz all sorts of browser behaviour.
Existem alguns videos dele falando sobre esses "Browser Quirks":
https://youtu.be/mLzxwmNoAI4?si=3ifB046otXhtjwn6&t=239
/developmentserver/metadatauploader, que não tem proteção adequada. A ReliaQuest identificou que sistemas já atualizados foram afetados, indicando um zero-day.A falha coincide com alertas recentes da CISA sobre outra vulnerabilidade crítica no NetWeaver (CVE-2017-12637)
Que loucura que uma falha dessas em um produto tão conhecido exista. Isso nos ajuda a tirar aquela síndrome de achar que software e empresas grandes não possuem vulnerabilidades básicas
Ainda não encontrei uma POC funcional para essa CVE, mas ela parece realmente uma de 2017:
https://github.com/vah13/SAP_vulnerabilities/blob/5995daf7bac2e01a63dc57dcf5bbab70489bf6bb/CVE-2017-9844/PoC.curl
https://thehackernews.com/2025/04/sap-confirms-critical-netweaver-flaw.html
Em tão pouco tempo atingimos um número especial!
Muito obrigado pelo compartilhamento de ideias diário após algum post aqui e por compartilharem da mesma paixão.
by Zeroc00i
"Curiosity is one of the most powerful human qualities"
Hoje (dia 24 de abril / Quinta-feira) as 16 horas no youtube
RTVcron | Systematic Malware: A Rule-Based Approach to Creating Payloads
Red Team Village
https://www.youtube.com/watch?v=-xStGweK9KI
RTVcron | Systematic Malware: A Rule-Based Approach to Creating Payloads
Red Team Village
https://www.youtube.com/watch?v=-xStGweK9KI
Vídeo publicado agora há pouco, no canal da Bugcrowd
Web App Hacking 101 with Ciarán Monke Cotter
In this video, ethical hacker Ciarán Monke Cotter breaks down web application hacking—what it is, how it works, and why it matters in today’s security landscape. Whether you're new to bug bounties or just curious about hacking techniques, this is a great place to start.
https://www.youtube.com/watch?v=U-vfF7ZdFBg
Web App Hacking 101 with Ciarán Monke Cotter
In this video, ethical hacker Ciarán Monke Cotter breaks down web application hacking—what it is, how it works, and why it matters in today’s security landscape. Whether you're new to bug bounties or just curious about hacking techniques, this is a great place to start.
https://www.youtube.com/watch?v=U-vfF7ZdFBg
Pra quem nunca teve a oportunidade de explorar um caso real de race condition, eu mostro casos nesse artigo que fiz um tempo atras (dentro do conceito de DNS Rebinding)
O artigo mostra como transformei 1 crédito em 15 (Race condition) e acessei dados internos de um sistema (DNS rebinding) que tinha proteção superficial contra SSRF (Server Side Request Forgery).
https://medium.com/@bminossi/dns-rebinding-um-caso-de-race-condition-f0360d94a828
O artigo mostra como transformei 1 crédito em 15 (Race condition) e acessei dados internos de um sistema (DNS rebinding) que tinha proteção superficial contra SSRF (Server Side Request Forgery).
https://medium.com/@bminossi/dns-rebinding-um-caso-de-race-condition-f0360d94a828
https://gist.github.com/albinowax/101e3b2e605496db1ddf84d14f5d0485
As respostas tão no front, pois o intuito é realmente o aprendizado, não a competitividade.
Conforme adesão, prometo ir atualizando com mais perguntas =)
Espero que curtam:
https://bit.ly/testyourcybersecurityskills
AI-Powered Web Hacking: 10x Your Pentesting Efficiency - Alex Olsen
Talk dele falando como aumentar em 10x a eficiência de seu pentest usando IA:
https://youtu.be/LXLGEGdvk5A
Falando em mimikatz, vocês conhecem a história do autor e como a ferramenta foi lançada?
Benjamin Delpy criou o Mimikatz inicialmente para aprender C e explorar falhas no Windows. A divulgação da primeira versão não foi intencionalmente pública, mas o programa rapidamente chamou atenção. Durante uma viagem a Moscou, Delpy encontrou um homem estranho em seu quarto tentando acessar seu laptop com o código-fonte do Mimikatz, episódio que o fez sentir-se como em um filme de espionagem.
Logo após o lançamento, hackers de vários países, incluindo a China, tentaram reverter o código para entender seu funcionamento e usá-lo em ataques. Mimikatz foi empregado em operações de espionagem e ciberataques por nações, como ataques contra 300 mil usuários iranianos e invasões governamentais, ampliando seu impacto global.
Percebendo o alcance e o uso malicioso da ferramenta, Delpy tornou o código aberto para que defensores da segurança pudessem estudá-lo e se proteger melhor. A Microsoft, pressionada, corrigiu as vulnerabilidades expostas, e Delpy se tornou uma referência na segurança digital, mostrando como uma criação pode fugir ao controle do autor e influenciar a cibersegurança mundial.
Fonte: https://www.jamesfrancisflynn.com/062022mimikatz
Benjamin Delpy criou o Mimikatz inicialmente para aprender C e explorar falhas no Windows. A divulgação da primeira versão não foi intencionalmente pública, mas o programa rapidamente chamou atenção. Durante uma viagem a Moscou, Delpy encontrou um homem estranho em seu quarto tentando acessar seu laptop com o código-fonte do Mimikatz, episódio que o fez sentir-se como em um filme de espionagem.
Logo após o lançamento, hackers de vários países, incluindo a China, tentaram reverter o código para entender seu funcionamento e usá-lo em ataques. Mimikatz foi empregado em operações de espionagem e ciberataques por nações, como ataques contra 300 mil usuários iranianos e invasões governamentais, ampliando seu impacto global.
Percebendo o alcance e o uso malicioso da ferramenta, Delpy tornou o código aberto para que defensores da segurança pudessem estudá-lo e se proteger melhor. A Microsoft, pressionada, corrigiu as vulnerabilidades expostas, e Delpy se tornou uma referência na segurança digital, mostrando como uma criação pode fugir ao controle do autor e influenciar a cibersegurança mundial.
Fonte: https://www.jamesfrancisflynn.com/062022mimikatz