Skip to main content
Bruno Menozzi aka Zeroc00i
Back to homepage

Internal Bank Attack Arrest

O Brasil começando a ver que isolar sistemas em intranets não é o suficiente, pois a ameaça pode estar dentro da sua rede (insider / funcionário).

Começando a ver que o princípio do menor privilégio deve prevalecer e que o Four Eyes Principle deveria ser implementado: ao menos duas pessoas necessaries para aprovar uma operação crítica. Isso protege cenários até onde um dos aprovadores é coagido / sequestrado, pois sem uma segunda aprovação, a operação não é efetuada.

Read full post gdoc_arrow_right_alt

Gemini CLI Terminal Tool

Vi ontem essa noticia sobre o gemini CLI (pra terminal) e acabei esquecendo de compartilhar aqui. Vou fazer esse teste logo mais. Essa batalha das IAs é sempre boa. [Photo]

Cryptomining Botnet Countermeasures

Cara olha que sacada inteligente que os caras fizeram

Pesquisadores desenvolveram métodos para desativar botnets de mineração de criptomoedas, explorando o funcionamento dos pools de mineração:

-> “Bad Shares” (Compartilhamentos Inválidos): A técnica consiste em conectar-se ao proxy de mineração utilizado pelo atacante e enviar deliberadamente um grande volume de resultados de mineração inválidos (“bad shares”). Como o proxy repassa esses dados ao pool de mineração, o pool identifica o comportamento anômalo e bane o proxy do atacante, paralisando a operação da botnet vinculada a ele.

Read full post gdoc_arrow_right_alt

Cellebrite Acquires Corellium

Cellebrite (investigação digital) compra Corellium (líder virtualização Arm) por 170M+US 30M. Corellium: dispositivos virtuais como físicos p/ pesquisa de vulnerabilidades, malware, pen testing. A união visa aprimorar investigações e segurança de dispositivos.

https://www.globenewswire.com/news-release/2025/06/05/3094265/0/en/Cellebrite-to-Acquire-Corellium.html

Fonte do post (Guy Rutenberg / Head of iOS Research @ Cellebrite): https://www.linkedin.com/posts/guyru_cellebrite-to-acquire-corellium-activity-7336366941151916032-rAd_ Cellebrite to Acquire Corellium

Tor Network De-anonymization Attacks

O artigo fala sobre o Sybil attack.

Isso ocorre também quando o atacante tem o controle de um BGP e inspeciona a rota do usuário para ele conhecer qual era seu ip no primeiro salto do usuário ao entrar na rede tor (assim conhecendo seu ip original) bem como cria outros relays TOR na tentativa conhecer o ip de saída do usuário alvo, uma vez o usuário passando por esses 2 nodes seus. Correlacionando os dois se tem a desanonimização

Read full post gdoc_arrow_right_alt

Ransomware Double Extortion Critique

Embora eu não concorde com esse termo “Reformed blackhat” que o autor usa em sua headline, que me soa bem holywoodiano, o texto publicado é interessante. Segue:

O termo “dupla extorsão” faz com que as gangues de ransomware pareçam inovadoras, mas, na realidade, é uma escalada básica: “Você não vai pagar para recuperar seus dados? Tudo bem, pague para que não os vazemos.”

Não é um salto à frente, é o que os extorsionários sempre fizeram. A única razão pela qual parece novo é que enquadramos o ransomware de forma muito restrita durante anos, ignorando que a maior parte dele sempre foi sobre escalação, não criptografia. [Photo]

Deloitte Data Breach Report

Deloitte: Suposto vazamento! Hacker ‘303’ alega ter exposto na dark web credenciais GitHub e código-fonte de projetos internos da consultoria Deloitte EUA. Risco de acesso à infra de dev. Deloitte não comentou. Empresa teve vazamento similar em 2017 e negou outros incidentes recentes.

Fonte: https://cybersecuritynews.com/deloitte-data-breach/ [Photo]

Venice AI Uncensored Model Risks

A nova ferramenta de IA sem censura, https://venice.ai, está causando alarme na comunidade de segurança cibernética. Oferecendo acesso irrestrito a modelos de linguagem avançados por apenas $18 por mês, ela supera concorrentes como WormGPT e FraudGPT, que custam centenas ou até milhares de dólares.

O design focado na privacidade, que armazena historicos de conversas apenas no navegador do usuário, torna-a atraente para criminosos cibernéticos, que podem desativar filtros de segurança restantes.

Read full post gdoc_arrow_right_alt

Microsoft Passwordless Authentication and Passkeys

Microsoft e o futuro sem senhas: insights para pentesters e consultores

A Microsoft está adotando autenticação sem senha em novas contas, usando passkeys, notificações push e chaves físicas. O modelo já registra 98% de sucesso em logins (vs. 32% com senhas), com quase 1 milhão de passkeys criados diariamente.

Passkeys na prática: Funcionam como um “cadeado digital”: o serviço guarda uma chave pública, enquanto a privada fica no dispositivo, protegida por biometria, PIN ou hardware (ex: TPM). Eliminam phishing, pois a chave nunca é transmitida.

Read full post gdoc_arrow_right_alt