A PyPI version with no matching upstream trail turned a routine dependency check into a lesson in software provenance, release governance, and build-time trust.
A claim tied to Google’s threat-intelligence work points to a new kind of offensive workflow: AI-assisted exploit creation moving into zero-day territory, with defenders left racing the clock.
A proof-of-concept tied to CVE-2025-48804 shows how a physical downgrade path may let an attacker sidestep Windows 11 disk protection without breaking the encryption itself.
Generative AI may be helping adversaries discover vulnerabilities and assist in zero-day exploit development, but the sharper concern is how much it can compress human attack workflows.
A proof-of-concept tied to CVE-2025-48804 suggests that physical attackers may be able to abuse Windows recovery logic to reach encrypted data without breaking the encryption itself.
Una herramienta de prueba de concepto muestra cómo el comportamiento ordinario de compartición de archivos puede llevarse a un patrón de denegación de acceso en sistemas locales y recursos compartidos SMB.
Google dijo que detectó a un actor desconocido usando un exploit de zero-day, probablemente asistido por IA, con un bypass de 2FA en una campaña orientada a la explotación masiva.
Un hallazgo de inteligencia de amenazas de Google apunta a un cambio poco común: un desarrollo de exploits que parece haber sido acelerado por IA, con implicaciones sobre la rapidez con la que ahora deben moverse los defensores.
Un nuevo modelo de control en tiempo de compilación intenta detectar comportamientos sospechosos donde se ensambla el software, no solo en el código que finalmente se publica.
Una técnica recién divulgada destaca cómo las aperturas exclusivas de archivos y el comportamiento de bloqueo de SMB pueden interrumpir carpetas compartidas sin cifrar los datos en sí.