Tópicos em alta
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

blackorbird
Paz e Amor.
Só análise/caçador.
#APT #threatIntelligence #Exploit #CTI
Preciso de emprego
Culpe a CloudFlare pelos problemas no site
O Gerador de Páginas de Erro da Cloudflare () é uma ferramenta de código aberto para criar páginas de erro altamente personalizáveis no estilo da Cloudflare.
Ele imita perfeitamente os famosos designs de páginas de erro da Cloudflare (como as páginas de erro internas do servidor 5xx) e pode ser incorporado diretamente ao seu site. Você pode facilmente gerar arquivos HTML estáticos para substituir páginas de erro padrão, permitindo rapidamente transferir a culpa para o CloudFlare sempre que seu site enfrentar problemas.

114
Uma nova técnica de evasão conhecida como "EDR-Freeze" surgiu, mudando a forma como os atacantes neutralizam a segurança dos endpoints. Diferente dos métodos tradicionais que tentam travar ou encerrar softwares de segurança (o que frequentemente aciona alertas), o EDR-Freeze suspende completamente o processo de segurança, deixando-o "em coma", mas tecnicamente vivo. Esse ataque é particularmente perigoso porque opera inteiramente no modo usuário, o que significa que não exige que o atacante traga um driver vulnerável (BYOVD) ou explore falhas em nível de kernel. Em vez disso, ele abusa das ferramentas legítimas de relatório de erros do Windows para congelar agentes de Detecção e Resposta de Endpoint (EDR), criando um ponto cego onde atividades maliciosas podem ocorrer sem serem detectadas.

64
Um novo exploit de fuga de sandbox direcionado aos serviços do sistema iOS itunesstored e bookassetd, aproveitando o subsistema MobileGestalt.
O exploit suporta iOS 26.2b1 e versões anteriores e foi corrigido pela Apple no iOS 26.2b2.
Ele foi integrado às ferramentas de desvio do iCloud, como o iRemoval Pro (compatível com iOS 18.6 a 26.2b1), com a versão pública provavelmente exigindo pelo menos o iOS 18.6.
Os usuários podem aplicar o exploit restaurando ou fazendo downgrade para o iOS 26.1 se a Apple ainda o estiver assinando.
Um artigo de pesquisa detalhado (POC) está disponível em
código de exploração
A execução do iPadOS no iPhone 17 Pro Max pode contornar certas restrições do sistema, permitindo recursos como relaxar os limites de sideload e ativar interfaces multitarefa, mas não possui acesso root completo e não pode suportar ferramentas como o TrollStore.
A exploração envolve vulnerabilidades no bookassetd (daemon de ativos do Books) e/ou itunesstored (daemon da iTunes Store) ao chamar o MobileGestalt ou lidar com transições de sandbox, levando ao escape do sandbox. A MobileGestalt é responsável por fornecer informações de dispositivo, configuração e hardware para aplicativos e serviços, enquanto o sandboxing isola aplicativos e serviços para impedir o acesso não autorizado aos componentes do sistema. Depois de escapado, o código pode obter privilégios elevados, permitindo a modificação de arquivos do sistema, configurações de dispositivo e habilitando APIs desabilitadas.

64
Melhores
Classificação
Favoritos
