Skip to main content
Bruno Menozzi aka Zeroc00i
Back to homepage

Internal Bank Attack Arrest

O Brasil começando a ver que isolar sistemas em intranets não é o suficiente, pois a ameaça pode estar dentro da sua rede (insider / funcionário).

Começando a ver que o princípio do menor privilégio deve prevalecer e que o Four Eyes Principle deveria ser implementado: ao menos duas pessoas necessaries para aprovar uma operação crítica. Isso protege cenários até onde um dos aprovadores é coagido / sequestrado, pois sem uma segunda aprovação, a operação não é efetuada.

Read full post gdoc_arrow_right_alt

Cryptomining Botnet Countermeasures

Cara olha que sacada inteligente que os caras fizeram

Pesquisadores desenvolveram métodos para desativar botnets de mineração de criptomoedas, explorando o funcionamento dos pools de mineração:

-> “Bad Shares” (Compartilhamentos Inválidos): A técnica consiste em conectar-se ao proxy de mineração utilizado pelo atacante e enviar deliberadamente um grande volume de resultados de mineração inválidos (“bad shares”). Como o proxy repassa esses dados ao pool de mineração, o pool identifica o comportamento anômalo e bane o proxy do atacante, paralisando a operação da botnet vinculada a ele.

Read full post gdoc_arrow_right_alt

Cellebrite Acquires Corellium

Cellebrite (investigação digital) compra Corellium (líder virtualização Arm) por 170M+US 30M. Corellium: dispositivos virtuais como físicos p/ pesquisa de vulnerabilidades, malware, pen testing. A união visa aprimorar investigações e segurança de dispositivos.

https://www.globenewswire.com/news-release/2025/06/05/3094265/0/en/Cellebrite-to-Acquire-Corellium.html

Fonte do post (Guy Rutenberg / Head of iOS Research @ Cellebrite): https://www.linkedin.com/posts/guyru_cellebrite-to-acquire-corellium-activity-7336366941151916032-rAd_ Cellebrite to Acquire Corellium

Tor Network De-anonymization Attacks

O artigo fala sobre o Sybil attack.

Isso ocorre também quando o atacante tem o controle de um BGP e inspeciona a rota do usuário para ele conhecer qual era seu ip no primeiro salto do usuário ao entrar na rede tor (assim conhecendo seu ip original) bem como cria outros relays TOR na tentativa conhecer o ip de saída do usuário alvo, uma vez o usuário passando por esses 2 nodes seus. Correlacionando os dois se tem a desanonimização

Read full post gdoc_arrow_right_alt

Ransomware Double Extortion Critique

Embora eu não concorde com esse termo “Reformed blackhat” que o autor usa em sua headline, que me soa bem holywoodiano, o texto publicado é interessante. Segue:

O termo “dupla extorsão” faz com que as gangues de ransomware pareçam inovadoras, mas, na realidade, é uma escalada básica: “Você não vai pagar para recuperar seus dados? Tudo bem, pague para que não os vazemos.”

Não é um salto à frente, é o que os extorsionários sempre fizeram. A única razão pela qual parece novo é que enquadramos o ransomware de forma muito restrita durante anos, ignorando que a maior parte dele sempre foi sobre escalação, não criptografia. [Photo]

Deloitte Data Breach Report

Deloitte: Suposto vazamento! Hacker ‘303’ alega ter exposto na dark web credenciais GitHub e código-fonte de projetos internos da consultoria Deloitte EUA. Risco de acesso à infra de dev. Deloitte não comentou. Empresa teve vazamento similar em 2017 e negou outros incidentes recentes.

Fonte: https://cybersecuritynews.com/deloitte-data-breach/ [Photo]

Microsoft Passwordless Future and Passkeys Explanation

Microsoft e o futuro sem senhas: insights para pentesters e consultores

A Microsoft está adotando autenticação sem senha em novas contas, usando passkeys, notificações push e chaves físicas. O modelo já registra 98% de sucesso em logins (vs. 32% com senhas), com quase 1 milhão de passkeys criados diariamente.

Passkeys na prática: Funcionam como um “cadeado digital”: o serviço guarda uma chave pública, enquanto a privada fica no dispositivo, protegida por biometria, PIN ou hardware (ex: TPM). Eliminam phishing, pois a chave nunca é transmitida.

Read full post gdoc_arrow_right_alt

Mimikatz 3.0.0 Announcement

Benjamin Delpy, criador do Mimikatz, mostrou uma nova versão 3.0.0 da ferramenta na conferência Microsoft BlueHat IL, mas não vai lançá-la publicamente por enquanto. A atualização traz suporte a smart cards e TPM, tecnologias que fortalecem a segurança. Delpy quer dar espaço para a nova geração desenvolver novas ideias e soluções em cibersegurança.

Fonte: https://www.linkedin.com/posts/boris-rozenfeld_mimikatz3-cybersecurity-microsoftbluehat-activity-7317856661925171201-eZ1H Shocking news into the cybersecurity ecosystem🥝 | Boris Rozenfeld

Falando em mimikatz, vocês conhecem a história do autor e como a ferramenta foi lançada?

Read full post gdoc_arrow_right_alt

Cross-Site WebSocket Hijacking 2025

Publicado hoje, 17 de abril, o artigo discute a evolução das vulnerabilidades de Cross-Site WebSocket Hijacking (CSWSH) e como melhorias recentes na segurança dos navegadores têm dificultado sua exploração. Escrito por Laurence Tennant (Include Security), o texto aborda três principais mecanismos de mitigação e analisa seu impacto por meio de estudos de caso.

  • O que é CSWSH
  • Mitigações nos Navegadores
  • Estudos de Caso
  • Conclusões e Recomendações

https://blog.includesecurity.com/2025/04/cross-site-websocket-hijacking-exploitation-in-2025/ Cross-Site WebSocket Hijacking Exploitation in 2025 - Include Security Research Blog