🚨 A contagem regressiva para a H2HC já começou! 🚨
E pra aquecer, chegou a hora de um SUPER SORTEIO 🥳🔥

🎁 Prêmio da vez: 1 licença exclusiva da Caido!

👉 Para participar é MUITO simples:
1️⃣ Siga nosso perfil: https://www.instagram.com/bugbountyvillage
2️⃣ Compartilhe este post nos seus stories
3️⃣ Comente EU QUERO aqui embaixo 👇

📅 O sorteio rola no dia 05/09 – então não perde tempo!
Quanto antes você participar, maiores as chances de levar essa. 🚀

Marque @ aquele amigo que não pode ficar de fora e bora nessa! 💀💻
Ele fez isso de novo! KKK
Eu esqueci de ler no outro dia e novamente estou eu aqui... referenciando um conteúdo que eu mesmo compartilhei 27 de maio
O dilema de não forçar novas proteções por padrão ecoa o drama do suporte a legados de 2010. Na época, a solução para o ataque via :visited foi limitar o CSS, corrigindo a falha de segurança sem remover a funcionalidade visual de links visitados.

A chegada do Spectre (uma vulnerabilidade de CPU que permitia a um site malicioso ler a memória de outros processos, possibilitando o roubo de dados entre abas e quebrando a barreira de segurança mais fundamental do sistema) mudou tudo. A severidade da ameaça fez a indústria aceitar o enorme custo de performance do Site Isolation, uma proteção imposta na arquitetura do próprio navegador.

Então, por que o mesmo não ocorre com headers como COOP/COEP? A diferença é a responsabilidade: Site Isolation é uma mudança do navegador; headers são uma implementação do desenvolvedor do site.

Forçá-los por padrão quebraria funcionalidades essenciais, como logins OAuth e integrações de pagamento, que dependem da comunicação entre janelas. O navegador não pode adivinhar se essa interação é legítima. Por isso, a proteção total hoje é opt-in: a decisão de isolar uma página é do desenvolvedor, pois o risco de paralisar a web funcional ainda impede que a segurança máxima seja o padrão.
Em 2010, navegadores mitigaram ataques mascarando estilos de links visitados e limitando propriedades CSS aplicáveis. Entre 2013 e 2018 surgiram ataques mais sofisticados de timing e pixel/bleeding, observando reflows, cores renderizadas ou tempos de layout para inferir dados cross-origin. Alguns exploravam que múltiplos sites compartilhavam o mesmo processo do navegador, abrindo espaço para Spectre-like attacks, combinando microarquitetura da CPU e medições de tempo para exfiltrar informação.

Hoje, mitigadores modernos dificultam muito esses ataques: performance.now() tem baixa resolução, SharedArrayBuffer é restrito, e Site Isolation separa processos por origem. Ainda assim, muitos sites não aplicam COOP/COEP corretamente, deixando pequenas superfícies de ataque. Outros ataques modernos combinam eventos como onload ou focus com medições de layout e cores para inferir dados sem acesso direto ao DOM.

Essa é uma luta constante entre usabilidade, acessibilidade e cibersegurança: cada mitigação pode impactar performance ou experiência do usuário, e cada site sem proteção oferece terreno fértil para ataques de side-channel. Estudar esses cenários é essencial para entender como canais colaterais podem vazar informação sem quebrar o SOP.
Antes de 2010, navegadores permitiam que sites medisse detalhes de links visitados via CSS, como :visited. Um atacante podia usar JavaScript para inferir dados sensíveis, mas isso só fazia sentido em contextos específicos, como um iframe cross-origin ou via XSS. Dentro de um iframe, o atacante não lê diretamente o conteúdo de outro site, mas podia medir diferenças de renderização que variavam dependendo de dados internos. Por exemplo:

let iframe = document.querySelector("iframe");
let inicio = performance.now(); // Inicia a medição de tempo.
let altura = iframe.contentWindow.document.querySelector("a.visited").offsetHeight; // Solicita uma propriedade de layout que exige um cálculo (reflow). O tempo que essa linha leva é a informação vazada.
let fim = performance.now(); // Finaliza a medição de tempo.

console.log(fim - inicio); // Exibe a diferença de tempo.


Aqui você não lê o HTML do link. O que vaza é a discrepância no tempo de execução da operação, que varia com o cálculo do layout."
Você abre um site desconhecido, mas não espera que um JavaScript leia o saldo da sua aba aberta do PayPal, certo? Quem protege você disso não é o servidor, é seu navegador — você está com dois sites abertos ao mesmo tempo. Quem impede que um site leia diretamente outro é o Same-Origin Policy (SOP).

Ótimo, estou mais seguro… Na verdade, não. Existem formas de bypassar o SOP sem ler o conteúdo diretamente, coletando informações sobre o layout ou renderização de elementos em outra página.

Fiz esse texto porque dediquei um tempo hoje para dar importância a esse assunto; ao final deixo alguns sites com ótimos conteúdos. Se você gosta de pentest web, essa é uma ótima categoria de ataque para estudar: XS-Leaks (cross-site leaks) ou side-channel attacks, ambos os termos se aplicam dependendo da técnica usada.
Pessoal, to vendendo meu Avell que precisa de alguns reparos por um preço a baixo por que não tenho tempo de levar ao conserto (uso outro computador).

Caso alguem tenha interesse, ele esta funcional, mas pos reparo ele pode ser vendido com lucro. Envio para todo brasil ja incluso no valor. Seguem mais infos:

https://rs.olx.com.br/regioes-de-porto-alegre-torres-e-santa-cruz-do-sul/informatica/notebooks/notebook-gamer-avell-a62-liv-i7-potente-para-usar-como-desktop-leia-descricao-1430468214
Replicando o conteudo do post original
---
🚀 No Bug Bounty, o sucesso nem sempre está na exploração... às vezes, o Recon é o verdadeiro "game changer".

E no nosso próximo episódio de #0xCuriosity, teremos um convidado de peso:

🎙️ Felipe Caon (aka caon), reconhecido como um dos melhores Bug Hunters do Brasil 🇧🇷, que irá compartilhar sua experiência em levar o Recon além do escaneamento e da automação.

📅 Quarta-feira, 27 de agosto
🕗 22:00 (GMT-3)
📍 https://twitch.tv/0xcuriosity

----
Nota do Zeroc00i: O Caon é bughunter true, podem seguir a call que é conteúdo bom, não aqueles marketing besteirol
Zeroc00i News & Tricks
Ohhh os caras hahaha. Criatividade sem limite sempre, impressionante http://account.booking.xn--comdetailrestric-access-ge5vga.www-account-booking.com/en/
Lembram do caractere que falamos esses dias sendo usado pra Phishing?
O John Hammond publicou um vídeo ha 3 horas falando sobre isso e outros caracteres parecidos que tem o mesmo comportamento:

https://youtu.be/nxVr4ERhrPQ?si=-Lbb1B2Qs8hNp4w9&t=609
Zeroc00i News & Tricks
Fim da live Fiz meu papel O James me mostrou o custom action na pratica hahaha, dahora e humilde
Sou um cara muito sonhador e isso faz meus dias ter um brilho um pouco a mais com coisas que podem parecer triviais para outras pessoas.

Nessa live eu mandei um comentario falando pro James que seria legal ter uma funcionaliade no Burp

Ele não só demonstrou ao vivo como ele implementaria, como agora publicou no repositório da Portswigger e agradeceu minha sugestão no linkedin. Muito dahora!
Back to Top