Por 1 relatório não fico em 3º, quem sabe no próximo Quarter =)
Tive uma ótima experiência com o time de triagem, sem nenhum problema na reprodução dos itens de bypasses encontrados em fixings feitos, bem como a elevação da criticidade quando contestei em primeiro momento. E os bountys são bem generosos.
Link do ranking: https://www.microsoft.com/en-us/msrc/blog/2026/01/congratulations-to-the-top-msrc-2025-q4-security-researchers
Eu não costumo divulgar essas coisas, inclusive faz mais de 1 mês que tenho essa info, mas também precisamos celebrar pequenas conquistas.
Caramba que reflexão foda e vai muito de encontro com o que publiquei uma vez sobre engenharia social não ser vista como hacking de verdade etc (eu ainda tenho um pouco desse preconceito), por mais que critico isso nos meus artigos:
https://x.com/moltbook/status/2017177460203479206?s=46
Moltbook: https://www.moltbook.com/u
https://lab.ctbb.show/research/parse-and-parse-mime-validation-bypass-to-xss-via-parser-differential
Saiu faz pouco
No caso essa minha querie é negativa, eu tenho um banco de dados aqui com 1.2Milhoes de Urls, sendo que no minimo 700 mil é de lugares que nenhuma ferramenta que existe atualmente, pelo menos pública, pega.
Como eu sei disso? Pq eu que criei a ferramenta que faz scraping constante nesse site que eu uso como insumo de URLs novas. Ele não tem a funcionalidade de só baixar todas urls pra x endereço, eu preciso monitorar novas URLs toda hora (inclusive aquelas que não são do meu programa em questão).
E é aqui que geralmente tu começa a ter resultados diferentes. Se tu roda as mesmas ferramentas, vai nos mesmos programas, procura as mesmas falhas, confia nos mesmo resultados... adivinha? Duplicado.
Comentário random:
Cara, ta comecando na área, estudou umas paradas e tá com dúvida, quer me perguntar se já tentei x coisa etc
Pode sempre me mandar uma mensagem no DM, tô sempre aberto pra ajudar vocês ae com o que eu puder.
As vezes eu demoro pra responder, a vida é correria, os melhores amigos tão ligados já como é mas a gente sempre dá um jeito
Cara, ta comecando na área, estudou umas paradas e tá com dúvida, quer me perguntar se já tentei x coisa etc
Pode sempre me mandar uma mensagem no DM, tô sempre aberto pra ajudar vocês ae com o que eu puder.
As vezes eu demoro pra responder, a vida é correria, os melhores amigos tão ligados já como é mas a gente sempre dá um jeito
Depois dessa nerdiada infinita, e que é um assunto que eu não domino, principalmente pela necessidade de se saber C, vamos de podcast novo que tá estreando no youtube agora:
https://www.youtube.com/watch?v=yJo0QERKYMs
https://www.youtube.com/watch?v=yJo0QERKYMs
Sabe aquela função de JavaScript tipo um
O grande segredo aqui foi usar o WebAssembly como ponte: ele viu que, pra ganhar velocidade, o Wasm deixa uns endereços de memória "escondidos" que o motor do Chrome usa pra decidir o que executar.
O cara então manipulou esses dados pra fazer o navegador acreditar que um código malicioso dele era, na verdade, uma instrução segura do sistema. Com isso, ele conseguiu estourar a sandbox e ganhar acesso direto ao PC, transformando uma simples navegação em um takeover total de forma exclusiva e técnica.
shift() ou uma manipulação de array? O cara estudou como o V8 faz isso no baixo nível e percebeu que existe uma brecha onde ele consegue confundir o navegador sobre o que está gravado na memória. O grande segredo aqui foi usar o WebAssembly como ponte: ele viu que, pra ganhar velocidade, o Wasm deixa uns endereços de memória "escondidos" que o motor do Chrome usa pra decidir o que executar.
O cara então manipulou esses dados pra fazer o navegador acreditar que um código malicioso dele era, na verdade, uma instrução segura do sistema. Com isso, ele conseguiu estourar a sandbox e ganhar acesso direto ao PC, transformando uma simples navegação em um takeover total de forma exclusiva e técnica.