Achei que eu já tinha compartilhado algo dele aqui mas aparentemente esqueci. O handle / nickname dele é Lupin. E esse é um dos achados mais recentes dele:

https://www.landh.tech/blog/20250610-netflix-vulnerability-dependency-confusion/
Saiu uma entrevista em francês com o Roni Carta, que hackeou o Google IA duas vezes e a netflix
Um dos skills mais marcantes dele é a análise de Javascript
Amanhã vou dar um jeito de traduzir esse vídeo e trazer mais aqui contribuições que ele já trouxe pra comunidade

https://youtu.be/ih4Edhjnsr4
De tempos em tempos vou levantar uma enquete para entender o que vocês estão curtindo ler e reaproveitando; o que pode gerar mais interatividade entre nós.
Minha forma de aprendizado é compartilhando e trocando ideias / perguntas, por isso meu contato com vocês aqui é essencial.

👉 Vou criar uma enquete para conhecer + sobre vocês
Zeroc00i News & Tricks
Coisas para ler ++ Sobre request smuggling https://www.linkedin.com/posts/james-kettle-albinowax_funky-chunks-abusing-ambiguous-chunk-line-activity-7341382918625230848-7uHj
Coisas para ler - -
O Artigo faz referencia para um repositório de um TCC:
https://github.com/mattiasgrenfeldt/bachelors-thesis-http-request-smuggling

Nele tem uma referência para um PDF que tive que achar usando o Wayback Machine. PDF muito interessante para os nerds que querem ir mais a fundo nos lados obscuros de request smuggling
FULLTEXT01.pdf
672.5 KB
O Brasil começando a ver que isolar sistemas em intranets não é o suficiente, pois a ameaça pode estar dentro da sua rede (insider / funcionário).

Começando a ver que o princípio do menor privilégio deve prevalecer e que o Four Eyes Principle deveria ser implementado: ao menos duas pessoas necessaries para aprovar uma operação crítica. Isso protege cenários até onde um dos aprovadores é coagido / sequestrado, pois sem uma segunda aprovação, a operação não é efetuada.

https://g1.globo.com/google/amp/sp/sao-paulo/noticia/2025/07/04/policia-civil-prende-em-sp-suspeito-envolvido-em-ataque-hacker-contra-o-banco-central.ghtml Polícia Civil prende em SP suspeito de ataque hacker ao sistema que liga bancos ao PIX
OK, ok. Não julgo mais aqueles CTFs que escondiam dados em imagens, parece que no mundo real isso realmente é usado.
👾 Tópico aleatório
Qual foi o último Github que visitou / clonou OU a última ferramenta que executo OU o último artigo que leu OU o último vídeo de cibersec que assistiu?
A FIAP vai fazer um evento sobre cibersegurança automotiva, um tema bem escasso aqui no Brasil ainda.

Vai ocorrer dia 08 desse mês (terça-feira)
19hs-20hs (1 hora de duração)

Link do evento: https://www.linkedin.com/events/fiapmeetup-ciberseguran-aautomo7346254640864288768

Link post original: https://www.linkedin.com/posts/augusto-zanotti-998161248_cybersecurity-ciberseguranaexaautomotiva-activity-7346487995698405377-ic5c

Curtiu? Vai participar? Quer ver a opinião da galera? Comenta nesse post =)
Já to assistindo aqui. Quem quiser dar uma olhada nesse episódio, vale demais.
O entrevistado é o cangaceiro, uma pessoa muito gente boa, de fácil acesso mesmo e que tem experiência em bugbounty.

Fora isso o próprio canal (DevSecOps Podcast) é muito bom e eu volta e meia vejo vídeos deles, pois tende para o lado mais da galera de DEV e eu sempre quero ficar ouvindo o que essa galera tá pensando (pra gente ver onde eles tão olhando, o que estão estudando e principalmente: o que não estão vendo -> para que possamos achar com + facilidade vulnerabilidade nas aplicações)

Link pro vídeo -> https://www.youtube.com/watch?si=iCY0nwwoVRhEoing&v=Lw6oYGk_mFU&feature=youtu.be
Saiu o vídeo com o Rhynorater!
Assistam por mim. Quando eu estiver em casa com certeza vou ver.
Esse cara é muito bom tecnicamente

https://youtu.be/DX98GmHahwA
At&t habilita funcionalidade que previne a troca forçada do SIM (ataque de sim swap), ainda que parta de um funcionário da at&t. Verizon já possui essa funcionalidade a 5 anos.

Mais info: https://www.bleepingcomputer.com/news/security/atandt-rolls-out-wireless-lock-feature-to-block-sim-swap-attacks/amp/
E essa história de uma música de 1989 que continha uma "CVE"? A frequência usada na música tinha a capacidade de danificar discos rígidos. Loucura hahaha. A CVE foi registrada em 2022 sob o registro CVE-2022-38392

Post original: https://www.linkedin.com/posts/bevanlane-infosec_during-my-research-on-the-history-of-hacking-activity-7346085242098671617-h5fC
Pode confessar e reagir aí que já aconteceu contigo
Precisa contornar um bloqueio de Ip / rate limiting pra fazer aquele fuzzing / brute force e não quer usar o lambda da AWS pra não gastar grana, nem proxychains que pode ser muito lento e instável?

Quer fazer uma rotação de Ip de graça?

Baixa uma lista de proxies recentes e válidos:

curl -sf 'https://raw.githubusercontent.com/TheSpeedX/PROXY-List/refs/heads/master/http.txt' | sed 's#^#http://#g' > http_proxies.txt

Execute o mubeng (link do repositório pra instalação ao final:
mubeng -f http_proxies.txt --remove-on-error -a :8081 -w


pronto, agora pode redirecionar todo trafego das tuas ferramentas pro http://127.0.0.1:8081 que ele vai se encarregar de distribuir as requisições entre todos os proxies carregados, independente do método HTTP, (post, get, options, delete, etc).

ffuf -u http://examplo.com/FUZZ -w wordlist.txt -x http://127.0.0.1:8081

Além disso, assim que um proxy falhar o mubeng vai remover ele da pool de proxies disponiveis. Ah outra coisa, a flag -r fala quantas requisicoes aquele proxy pode fazer uma vez que ele for escolhido aleatoriamente. Eu nao setei nada por que por default é zero o valor, então cada requisição sairá de um novo IP.

Até a próxima

https://github.com/mubeng/mubeng GitHub - mubeng/mubeng: An incredibly fast proxy checker & IP rotator with ease.
Back to Top