Molt usava supabase, Nagli achou chave de api no frontend (JS), colou no claude e gerou uma tabela revelando que com o token tinha permissão de leitura e escrita. Boa noite
Cara, não foi nada super complexo, ele só, por muito mérito dele, conhecia muito bem a estrutura da google.
Já vi outros pesquisadores foda que nem ele conseguir um impacto igual a ele só por manjar muito daquela empresa. Inspiração demais esses caras que vão a fundo no contexto, nas tecnologias, na regra de negócio
https://x.com/omer_asfu/status/2018370967571943455?s=46
Por 1 relatório não fico em 3º, quem sabe no próximo Quarter =)
Tive uma ótima experiência com o time de triagem, sem nenhum problema na reprodução dos itens de bypasses encontrados em fixings feitos, bem como a elevação da criticidade quando contestei em primeiro momento. E os bountys são bem generosos.
Link do ranking: https://www.microsoft.com/en-us/msrc/blog/2026/01/congratulations-to-the-top-msrc-2025-q4-security-researchers
Eu não costumo divulgar essas coisas, inclusive faz mais de 1 mês que tenho essa info, mas também precisamos celebrar pequenas conquistas.
Caramba que reflexão foda e vai muito de encontro com o que publiquei uma vez sobre engenharia social não ser vista como hacking de verdade etc (eu ainda tenho um pouco desse preconceito), por mais que critico isso nos meus artigos:
https://x.com/moltbook/status/2017177460203479206?s=46
Moltbook: https://www.moltbook.com/u
https://lab.ctbb.show/research/parse-and-parse-mime-validation-bypass-to-xss-via-parser-differential
Saiu faz pouco