A principio a H2HC esse ano vai ocorrer dia 13 / 14 de dezembro.
Aviso sem links de referência no momento.
Aviso sem links de referência no momento.
(Gemini & Bixby race condition)
https://www.youtube.com/watch?v=dMt2qyGH1O4
Carai, do nada. Tão em live ha 1h
0-day Hunting Strategy with Eugene “Spaceraccoon” Lim
Join me with Eugene “Spaceraccoon” Lim, the author of the new bestseller “From Day Zero to Zero Day” as we discuss zero day research strategies. Eugene will walk through the process of discovering a recent vulnerability, from identifying the attack surface, gaining a foothold, reverse-engineering, and building an exploit.* He’ll also share a sneak peek into the thinking and process behind the book.
Carai, do nada. Tão em live ha 1h
0-day Hunting Strategy with Eugene “Spaceraccoon” Lim
Join me with Eugene “Spaceraccoon” Lim, the author of the new bestseller “From Day Zero to Zero Day” as we discuss zero day research strategies. Eugene will walk through the process of discovering a recent vulnerability, from identifying the attack surface, gaining a foothold, reverse-engineering, and building an exploit.* He’ll also share a sneak peek into the thinking and process behind the book.
Só para compartilhar rapidamente que o grupo aqui vai possivelmente bater 200 membros 3 dias depois do meu aniversário (10 de outubro). Se curtem o conteúdo, compartilha aí o link com um amigo e me dá esse presente hahaha. Tmj!
Não conseguiu ver ao vivo no dia? A gente sempre te ajudando ... LARGA O LIKE AI. Virei influencer, azar
https://www.youtube.com/watch?v=KWZHD0b3lCQ
https://www.youtube.com/watch?v=KWZHD0b3lCQ
E pra aquecer, chegou a hora de um SUPER SORTEIO 🥳🔥
🎁 Prêmio da vez: 1 licença exclusiva da Caido!
👉 Para participar é MUITO simples:
1️⃣ Siga nosso perfil: https://www.instagram.com/bugbountyvillage
2️⃣ Compartilhe este post nos seus stories
3️⃣ Comente EU QUERO aqui embaixo 👇
📅 O sorteio rola no dia 05/09 – então não perde tempo!
Quanto antes você participar, maiores as chances de levar essa. 🚀
Marque @ aquele amigo que não pode ficar de fora e bora nessa! 💀💻
Para ler quando tiver mais tempo ++ (Referência boa: Pesquisadores da Portswigger)
https://portswigger.net/research/cookie-chaos-how-to-bypass-host-and-secure-cookie-prefixes
https://portswigger.net/research/cookie-chaos-how-to-bypass-host-and-secure-cookie-prefixes
Tudo anda bem corrido por aqui essa ultima semana.
Tem um artigo falando sobre esse assunto que parece de qualidade muito boa. Esse tipo de ataque vai crescer muito ainda.
https://brave.com/blog/comet-prompt-injection/
Tem um artigo falando sobre esse assunto que parece de qualidade muito boa. Esse tipo de ataque vai crescer muito ainda.
https://brave.com/blog/comet-prompt-injection/
Eu esqueci de ler no outro dia e novamente estou eu aqui... referenciando um conteúdo que eu mesmo compartilhei 27 de maio
Outro site para quem quiser se aprofundar no tema: https://aszx87410.github.io/beyond-xss/en/
Pretendo nos próximos dias compartilhar mais coisas daqui.
Por hoje é isso.
Pretendo nos próximos dias compartilhar mais coisas daqui.
Por hoje é isso.
O dilema de não forçar novas proteções por padrão ecoa o drama do suporte a legados de 2010. Na época, a solução para o ataque via :visited foi limitar o CSS, corrigindo a falha de segurança sem remover a funcionalidade visual de links visitados.
A chegada do Spectre (uma vulnerabilidade de CPU que permitia a um site malicioso ler a memória de outros processos, possibilitando o roubo de dados entre abas e quebrando a barreira de segurança mais fundamental do sistema) mudou tudo. A severidade da ameaça fez a indústria aceitar o enorme custo de performance do Site Isolation, uma proteção imposta na arquitetura do próprio navegador.
Então, por que o mesmo não ocorre com headers como COOP/COEP? A diferença é a responsabilidade: Site Isolation é uma mudança do navegador; headers são uma implementação do desenvolvedor do site.
Forçá-los por padrão quebraria funcionalidades essenciais, como logins OAuth e integrações de pagamento, que dependem da comunicação entre janelas. O navegador não pode adivinhar se essa interação é legítima. Por isso, a proteção total hoje é opt-in: a decisão de isolar uma página é do desenvolvedor, pois o risco de paralisar a web funcional ainda impede que a segurança máxima seja o padrão.
A chegada do Spectre (uma vulnerabilidade de CPU que permitia a um site malicioso ler a memória de outros processos, possibilitando o roubo de dados entre abas e quebrando a barreira de segurança mais fundamental do sistema) mudou tudo. A severidade da ameaça fez a indústria aceitar o enorme custo de performance do Site Isolation, uma proteção imposta na arquitetura do próprio navegador.
Então, por que o mesmo não ocorre com headers como COOP/COEP? A diferença é a responsabilidade: Site Isolation é uma mudança do navegador; headers são uma implementação do desenvolvedor do site.
Forçá-los por padrão quebraria funcionalidades essenciais, como logins OAuth e integrações de pagamento, que dependem da comunicação entre janelas. O navegador não pode adivinhar se essa interação é legítima. Por isso, a proteção total hoje é opt-in: a decisão de isolar uma página é do desenvolvedor, pois o risco de paralisar a web funcional ainda impede que a segurança máxima seja o padrão.