Essa vai pros amigos burgueses que usam MacOs

During WWDC 2025, Apple announced a new containerization framework that allows Apple Silicon hardware to run isolated Linux distros in its virtualized environment, similar to Microsoft Windows Subsystem for Linux 2 (WSL2).

https://www.bleepingcomputer.com/news/security/kali-linux-can-now-run-in-apple-containers-on-macos-systems/ Apple supercharges its tools and technologies for developers
Tão falando aqui nesse episódio do Critical Thinking Podcast (https://www.youtube.com/watch?v=NI-eXMlXma4) sobre esse post e sobre explorações de serviços da Salesforce, tipo o Aura:

https://www.enumerated.ie/index/salesforce
Alguem a fim de montar time pra esse CTF?

Início: 6 de agosto às 14h (horário de Brasília)
🏁 Término: 7 de agosto às 19h (horário de Brasília)

🚨 Register ASAP: https://lnkd.in/gTKNsyCR

🤯 That’s 30 hours of play in 60+ challenges
🥇 Winners get custom swag!
Já pensou em sair do Burp e usar o Caido? O burp ta consumindo muita memória? De repente vale dar essa chance.
Vídeo handson explicando como usar o Caido

https://youtu.be/HjZxwcBJl7Y
Zeroc00i News & Tricks
Part 2/3 Fiz um diff entre os listeners da Portswigger e do navegador e encontrei alguns outros, entre eles o onsecuritypolicyviolation
Lembra o diff dos listeners que eu tinha feito disponiveis nos navegadores e descobri o onsecuritypolicyviolation?
Quem tá lendo o canal ta pelo menos 2 meses a frente de alguns assuntos LoL 😂
Zeroc00i News & Tricks
O fundador do http://pentesterlab.com/ (plataforma de treinamento em segurança cibernética com foco em vulnerabilidades web) participou de um podcast recentemente: Você pode assistir aqui: https://youtu.be/ge2sgShzhxk Fonte: https://www.linkedin.com/posts/abhisek…
As vezes é meio doido isso de ter um bloco de anotações que guarda um histórico longo.
-> Vi novamente esse post no linkedin.
-> Abri o link pro youtube.
-> Vim pra cá pra divulgar o vídeo.
-> Pensei de colocar na minha lista de vídeos para ver depois.

Like a Psycho. Como se já não tivesse feito esse mesmo fluxo antes.
Chegou 🥳
Se cerque de gente que transborda conhecimento
Se cerque de conhecimento
Uma hora por osmose vai
Fala sério kkk, até quando vão punir tecnologia ao invés de pessoas
http://xss.is/ (Errata: my bad, achei que era um site estilo 14.rs kkk. Im too whitehat for those things)
Não li ainda (artigos pra ler ++), mas tenho certeza que WASM ainda vai surpreender muita gente em como vai crescer sua utilização. Fora que se tu for o louco do low level coding, pode tirar boas CVEs com alto impacto. Tu pode criar cenários onde o cara simplesmente vai abrir a URL do teu site, teu WASM explorar um sandbox escaping no v8 do Google Chrome e levar a um RCE. Insano.

https://ssd-disclosure.com/an-introduction-to-chrome-exploitation-webassembly-edition/?twclid=21y8n917umeet1ee2uzglwbxcy
Pra quem não conhece, esse cara aqui é um dos que mais ganham grana com cache misconfigurations em bugbounty

Ele tem um medium:

https://bxmbn.medium.com/
Github query
lang:php /\$(col|column|field|sort|order_by|sort_by)\w*\s*=\s*\$_(GET|REQUEST)/ /->prepare\s*\(\s*["']SELECT\s+.*\`\$\w+/
Zeroc00i News & Tricks
Você usa um código PDO parecido com este? $col = $_GET['col']; // A variável é controlada pelo usuário $stmt = $pdo->prepare("SELECT `$col` FROM fruit WHERE name = ?"); $stmt->execute([$_GET['name']]); Caso sim, considere desabilitar a funcionalidade de…
Então, o que fica de aprendizado nisso é que o prepared statement, mesmo na emulação do PDO, faz sim o papel de evitar que o atacante "saia das aspas" da concatenação.

Contudo, como pode ser visto nesse cenário, essa proteção falha quando temos um código que mistura a construção dinâmica de uma parte da query (como o nome da coluna) com o uso de parâmetros seguros, e o atacante usa um null byte para enganar o próprio analisador (parser) do PDO, convencendo-o a mover o ponto seguro da injeção para um local totalmente vulnerável.
Back to Top