Benjamin Delpy, criador do Mimikatz, mostrou uma nova versão 3.0.0 da ferramenta na conferência Microsoft BlueHat IL, mas não vai lançá-la publicamente por enquanto. A atualização traz suporte a smart cards e TPM, tecnologias que fortalecem a segurança. Delpy quer dar espaço para a nova geração desenvolver novas ideias e soluções em cibersegurança.

Fonte: https://www.linkedin.com/posts/boris-rozenfeld_mimikatz3-cybersecurity-microsoftbluehat-activity-7317856661925171201-eZ1H Mimikatz 3.0.0 leaked by Benjamin Delpy at Microsoft BlueHat | Boris Rozenfeld posted on the topic | LinkedIn
Publicado hoje, 17 de abril, o artigo discute a evolução das vulnerabilidades de Cross-Site WebSocket Hijacking (CSWSH) e como melhorias recentes na segurança dos navegadores têm dificultado sua exploração. Escrito por Laurence Tennant (Include Security), o texto aborda três principais mecanismos de mitigação e analisa seu impacto por meio de estudos de caso.

* O que é CSWSH
* Mitigações nos Navegadores
* Estudos de Caso
* Conclusões e Recomendações

https://blog.includesecurity.com/2025/04/cross-site-websocket-hijacking-exploitation-in-2025/ Cross-Site WebSocket Hijacking Exploitation in 2025 - Include Security Research Blog
Continuação do caso MITRE: Sobreviveu!

Fonte: https://www.bleepingcomputer.com/news/security/cisa-extends-funding-to-ensure-no-lapse-in-critical-cve-services/

Na madrugada de 16/04/2025 (02h GMT-3), a CISA (Agência de Segurança Cibernética dos EUA) renovou em cima da hora o contrato com a MITRE para manter o Programa CVE (Common Vulnerabilities and Exposures). O acordo garante a continuidade do serviço que padroniza a identificação global de vulnerabilidades de segurança.
O CVE.mitre.org pode deixar de existir. E ninguém está falando sobre isso.

O contrato da MITRE com o Departamento de Segurança Interna dos EUA (DHS) expira em 16 de abril de 2025.
Sem financiamento, o CVE deixará de catalogar novas vulnerabilidades.

Posts com mais informações: https://infosec.exchange/@briankrebs/114343835430587973
https://www.theverge.com/news/649314/cve-mitre-funding-vulnerabilities-exposures-funding
Selecionou uma parte do codigo apk decompilado e pelo jadx, abre uma janela ao lado com interacao de ai. Mandou um “what does the highlighted code do”
Outra parada dahora sobre conteúdos, que um ex-colega de trabalho fez:
https://infosectalks.com/
Back to Top