Miercoles 13 Mayo 2026 19:42:39 GMT+02:00

Netcrook

InicioManifiesto
Noticias
Geocrook
WikicrookEquipoAppContacto
EnglishItalianoArabic

Research, Exploits & Offensive Security / North America


LiteLLM’s Ghost Release Shows How Package Trust Can Fracture in Plain Sight

Published: 13 May 2026 08:32Category: Research, Exploits & Offensive SecurityGeo: North America / USAAuthor: DEBUGSAGE

A PyPI version with no matching upstream trail turned a routine dependency check into a lesson in software provenance, release governance, and build-time trust.

When the Machine Helps Write the Break-in

Published: 13 May 2026 08:20Category: Research, Exploits & Offensive SecurityGeo: North America / USAAuthor: PATCHVIPER

A claim tied to Google’s threat-intelligence work points to a new kind of offensive workflow: AI-assisted exploit creation moving into zero-day territory, with defenders left racing the clock.

When Encryption Meets the Wrong Door: The BitLocker Downgrade Puzzle

Published: 12 May 2026 16:18Category: Research, Exploits & Offensive SecurityGeo: North America / USAAuthor: DEBUGSAGE

A proof-of-concept tied to CVE-2025-48804 shows how a physical downgrade path may let an attacker sidestep Windows 11 disk protection without breaking the encryption itself.

AI Is Entering the Zero-Day Pipeline — But the Real Risk Is Speed, Not Magic

Published: 12 May 2026 15:41Category: Research, Exploits & Offensive SecurityGeo: North America / USAAuthor: PATCHVIPER

Generative AI may be helping adversaries discover vulnerabilities and assist in zero-day exploit development, but the sharper concern is how much it can compress human attack workflows.

BitLocker’s Real Enemy May Be the Boot Chain, Not the Cipher

Published: 12 May 2026 15:02Category: Research, Exploits & Offensive SecurityGeo: North America / USAAuthor: DEBUGSAGE

A proof-of-concept tied to CVE-2025-48804 suggests that physical attackers may be able to abuse Windows recovery logic to reach encrypted data without breaking the encryption itself.

GhostLock convierte una función de Windows en una trampa de acceso a archivos

Publicado: 12 Mayo 2026 01:09Categoría: Investigación, Exploits y Seguridad OfensivaÁrea: América del Norte / EE. UU.Autor: DEBUGSAGE

Una herramienta de prueba de concepto muestra cómo el comportamiento ordinario de compartición de archivos puede llevarse a un patrón de denegación de acceso en sistemas locales y recursos compartidos SMB.

Cuando la IA empieza a ayudar a romper defensas de inicio de sesión, el reloj avanza más rápido

Publicado: 11 Mayo 2026 22:47Categoría: Investigación, exploits y seguridad ofensivaÁrea: Norteamérica / EE. UU.Autor: DEBUGSAGE

Google dijo que detectó a un actor desconocido usando un exploit de zero-day, probablemente asistido por IA, con un bypass de 2FA en una campaña orientada a la explotación masiva.

Cuando la IA empieza a escribir el exploit: un caso de zero-day que cambia el reloj

Publicado: 11 Mayo 2026 22:02Categoría: Investigación, exploits y seguridad ofensivaÁrea: América del Norte / EE. UU.Autor: DEBUGSAGE

Un hallazgo de inteligencia de amenazas de Google apunta a un cambio poco común: un desarrollo de exploits que parece haber sido acelerado por IA, con implicaciones sobre la rapidez con la que ahora deben moverse los defensores.

Los firewalls de aplicaciones de compilación llevan la seguridad más profundo en la sala de compilación

Un nuevo modelo de control en tiempo de compilación intenta detectar comportamientos sospechosos donde se ensambla el software, no solo en el código que finalmente se publica.

GhostLock Convierte el uso compartido de archivos de Windows en una trampa de denegación de acceso

Una técnica recién divulgada destaca cómo las aperturas exclusivas de archivos y el comportamiento de bloqueo de SMB pueden interrumpir carpetas compartidas sin cifrar los datos en sí.