https://azure.status.microsoft/en-gb/status
Impact: Starting at 08:00 UTC on 07 February 2026, a subset of customers using Azure services in the West US region may experience intermittent service unavailability or delays in monitoring and log data for some resources hosted in the affected datacenter areas. Impacted customers may observe degraded performance or delayed telemetry as services continue to recover.
Impact: Starting at 08:00 UTC on 07 February 2026, a subset of customers using Azure services in the West US region may experience intermittent service unavailability or delays in monitoring and log data for some resources hosted in the affected datacenter areas. Impacted customers may observe degraded performance or delayed telemetry as services continue to recover.
https://www.youtube.com/watch?v=TCzB94pCojk
Da serie: ah mas o atacante precisa estar posicionado na rede pra efetuar esse ataque. Mermao, o cara tbm nunca pensou que estar dentro do email dele seria algo possivel. Qualquer um pode ver todos emails dele acessando um site que ta rolando ai. Por isso que muitas vezes quando o ataque é autenticado ou quando ataque exige posicionamento na rede, sim o cvss diminui, mas po, isso não é um item informacional não. Se ligue ai.
O contexto pode sempre mudar, como nesse caso a leitura dos emails dele passou a nao ter autenticacao, um sistema pode perder o firewall, o arquivo sem permissao de leitura pode virar com, o servidor com um fixing pode ser restaurado pra uma versao sem ele. Etc.
Mesma logica pra links de cadastro que nao expiram: ah mas o atacante ja ta no email da vitima pra que vou fazer expirar etc
O contexto pode sempre mudar, como nesse caso a leitura dos emails dele passou a nao ter autenticacao, um sistema pode perder o firewall, o arquivo sem permissao de leitura pode virar com, o servidor com um fixing pode ser restaurado pra uma versao sem ele. Etc.
Mesma logica pra links de cadastro que nao expiram: ah mas o atacante ja ta no email da vitima pra que vou fazer expirar etc
🏦 curl Report
⚠️ Title: Path Traversal Vulnerability in curl via Unsanitized IPFS_PATH Environment Variable
🔍 Reporter: ziad616 (Ziad Salah)
📋 Details:
└ 📊 Status: not-applicable
└ ⚡ Severity: High
└ 🎯 CWE: Path Traversal
└ 🔢 CVE: None
⏰ Timeline:
└ 🔓 Disclosed: 2025-06-28 21:11:42 UTC
└ 📝 Created: 2025-04-18 17:41:19 UTC
⚠️ Title: Path Traversal Vulnerability in curl via Unsanitized IPFS_PATH Environment Variable
🔍 Reporter: ziad616 (Ziad Salah)
📋 Details:
└ 📊 Status: not-applicable
└ ⚡ Severity: High
└ 🎯 CWE: Path Traversal
└ 🔢 CVE: None
⏰ Timeline:
└ 🔓 Disclosed: 2025-06-28 21:11:42 UTC
└ 📝 Created: 2025-04-18 17:41:19 UTC
Eae, o que vocês estudaram hoje?
Parem de mirar ferramentas de auto exploit para os sites do governo BR.
Sim, talvez essa promoção de API que você ta vendo fazem 3 meses valha a pena.
Pare de desfocar no que você estava estudando por que fulano postou x coisa no linkedin ou z no x.com e parece ser o segredo pra ser o melhor bug hunter.
E essas são as reflexões de hoje.
Cheers,
Parem de mirar ferramentas de auto exploit para os sites do governo BR.
Sim, talvez essa promoção de API que você ta vendo fazem 3 meses valha a pena.
Pare de desfocar no que você estava estudando por que fulano postou x coisa no linkedin ou z no x.com e parece ser o segredo pra ser o melhor bug hunter.
E essas são as reflexões de hoje.
Cheers,