No caso essa minha querie é negativa, eu tenho um banco de dados aqui com 1.2Milhoes de Urls, sendo que no minimo 700 mil é de lugares que nenhuma ferramenta que existe atualmente, pelo menos pública, pega.
Como eu sei disso? Pq eu que criei a ferramenta que faz scraping constante nesse site que eu uso como insumo de URLs novas. Ele não tem a funcionalidade de só baixar todas urls pra x endereço, eu preciso monitorar novas URLs toda hora (inclusive aquelas que não são do meu programa em questão).
E é aqui que geralmente tu começa a ter resultados diferentes. Se tu roda as mesmas ferramentas, vai nos mesmos programas, procura as mesmas falhas, confia nos mesmo resultados... adivinha? Duplicado.
Comentário random:
Cara, ta comecando na área, estudou umas paradas e tá com dúvida, quer me perguntar se já tentei x coisa etc
Pode sempre me mandar uma mensagem no DM, tô sempre aberto pra ajudar vocês ae com o que eu puder.
As vezes eu demoro pra responder, a vida é correria, os melhores amigos tão ligados já como é mas a gente sempre dá um jeito
Cara, ta comecando na área, estudou umas paradas e tá com dúvida, quer me perguntar se já tentei x coisa etc
Pode sempre me mandar uma mensagem no DM, tô sempre aberto pra ajudar vocês ae com o que eu puder.
As vezes eu demoro pra responder, a vida é correria, os melhores amigos tão ligados já como é mas a gente sempre dá um jeito
Depois dessa nerdiada infinita, e que é um assunto que eu não domino, principalmente pela necessidade de se saber C, vamos de podcast novo que tá estreando no youtube agora:
https://www.youtube.com/watch?v=yJo0QERKYMs
https://www.youtube.com/watch?v=yJo0QERKYMs
Sabe aquela função de JavaScript tipo um
O grande segredo aqui foi usar o WebAssembly como ponte: ele viu que, pra ganhar velocidade, o Wasm deixa uns endereços de memória "escondidos" que o motor do Chrome usa pra decidir o que executar.
O cara então manipulou esses dados pra fazer o navegador acreditar que um código malicioso dele era, na verdade, uma instrução segura do sistema. Com isso, ele conseguiu estourar a sandbox e ganhar acesso direto ao PC, transformando uma simples navegação em um takeover total de forma exclusiva e técnica.
shift() ou uma manipulação de array? O cara estudou como o V8 faz isso no baixo nível e percebeu que existe uma brecha onde ele consegue confundir o navegador sobre o que está gravado na memória. O grande segredo aqui foi usar o WebAssembly como ponte: ele viu que, pra ganhar velocidade, o Wasm deixa uns endereços de memória "escondidos" que o motor do Chrome usa pra decidir o que executar.
O cara então manipulou esses dados pra fazer o navegador acreditar que um código malicioso dele era, na verdade, uma instrução segura do sistema. Com isso, ele conseguiu estourar a sandbox e ganhar acesso direto ao PC, transformando uma simples navegação em um takeover total de forma exclusiva e técnica.
Salve galera,
O cara conseguiu 250 mil dolares de bounty!
Sabe quando o pessoal fala que alguém abriu um link e teve o PC infectado e você pensa que é impossível sem baixar nada?
Então, nem sempre é assim. Em infosec a gente aprende que o buraco é mais embaixo, principalmente porque você está confiando em como o seu navegador renderiza as paradas.
No caso do Chrome, ele usa a engine V8 e o WebAssembly, que roda código direto no site. O Google vive naquele jogo de gato e rato pra não deixar um site invadir teu PC, criando até uma sandbox (uma jaulazinha) pra isolar tudo, mas esse pesquisador aí descobriu um "segredo" exclusivo pra pular essa grade: ele usou uma falha no WebAssembly pra enganar o navegador e conseguir executar código fora dessa proteção, provando que dá sim pra comprometer a máquina só de carregar uma página se o cara souber explorar o valor técnico dessas brechas mais profundas.
Esse cara ai conseguiu agora 250 mil dolares por esse bug na google
https://ruik.ai/blog/2f523395-590c-80d9-b999-dcf7ec803648
O cara conseguiu 250 mil dolares de bounty!
Sabe quando o pessoal fala que alguém abriu um link e teve o PC infectado e você pensa que é impossível sem baixar nada?
Então, nem sempre é assim. Em infosec a gente aprende que o buraco é mais embaixo, principalmente porque você está confiando em como o seu navegador renderiza as paradas.
No caso do Chrome, ele usa a engine V8 e o WebAssembly, que roda código direto no site. O Google vive naquele jogo de gato e rato pra não deixar um site invadir teu PC, criando até uma sandbox (uma jaulazinha) pra isolar tudo, mas esse pesquisador aí descobriu um "segredo" exclusivo pra pular essa grade: ele usou uma falha no WebAssembly pra enganar o navegador e conseguir executar código fora dessa proteção, provando que dá sim pra comprometer a máquina só de carregar uma página se o cara souber explorar o valor técnico dessas brechas mais profundas.
Esse cara ai conseguiu agora 250 mil dolares por esse bug na google
https://ruik.ai/blog/2f523395-590c-80d9-b999-dcf7ec803648
https://daniel.haxx.se/blog/2026/01/26/the-end-of-the-curl-bug-bounty/
https://contaazul.inhire.app/vagas/486de352-bb7a-4034-8a47-1e79de8e48e6/analista-de-seguranca-da-informacao-senior
https://www.bugcrowd.com/resources/report/inside-the-mind-of-a-hacker/
Participação do Bsysop
Participação do Bsysop
Pra galera que ta começando na área: ótimo vídeo sobre orientações e possíveis cenários durante o processo de aprendizagem que vocês podem errar. Pretendo fazer um react desse vídeo.
https://youtu.be/rzb-vvhy33Y?si=7qskvXQoVlESSUWk
https://youtu.be/rzb-vvhy33Y?si=7qskvXQoVlESSUWk
Penetration Tester na Blaze / Consultor de segurança (nível pleno)
Remote / Easy Apply
https://www.linkedin.com/jobs/collections/recommended/?currentJobId=4355970026&originToLandingJobPostings=4355970026%2C4366105243%2C4362322154%2C4329890877%2C4354411878
Remote / Easy Apply
https://www.linkedin.com/jobs/collections/recommended/?currentJobId=4355970026&originToLandingJobPostings=4355970026%2C4366105243%2C4362322154%2C4329890877%2C4354411878
Extensão muito conhecida e usada por usuários do Burp, agora recebe por padrão suporte para MultiUser
https://github.com/Quitten/Autorize/commit/ab9e03e1d4c9b42af43f05b5d9bd77a02704d894