A PyPI version with no matching upstream trail turned a routine dependency check into a lesson in software provenance, release governance, and build-time trust.
A claim tied to Google’s threat-intelligence work points to a new kind of offensive workflow: AI-assisted exploit creation moving into zero-day territory, with defenders left racing the clock.
A newly discussed Linux kernel flaw bundle shows how a local foothold can turn into host-level control when the right networking paths are reachable.
A crowded Pwn2Own Berlin 2026 appears to have pushed some researchers toward public zero-day releases, raising fresh questions about browser risk, vendor response, and the expanding attack surface around AI tooling.
A reported flaw in Open WebUI underscores a familiar but dangerous pattern: when user-controlled files are stored and later rendered, a single upload can become a persistent attack surface.
A proof-of-concept tied to CVE-2025-48804 shows how a physical downgrade path may let an attacker sidestep Windows 11 disk protection without breaking the encryption itself.
Generative AI may be helping adversaries discover vulnerabilities and assist in zero-day exploit development, but the sharper concern is how much it can compress human attack workflows.
A proof-of-concept tied to CVE-2025-48804 suggests that physical attackers may be able to abuse Windows recovery logic to reach encrypted data without breaking the encryption itself.
Una herramienta de prueba de concepto muestra cómo el comportamiento ordinario de compartición de archivos puede llevarse a un patrón de denegación de acceso en sistemas locales y recursos compartidos SMB.
Google dijo que detectó a un actor desconocido usando un exploit de zero-day, probablemente asistido por IA, con un bypass de 2FA en una campaña orientada a la explotación masiva.
Una disputa por el acceso de mantenimiento en fsnotify muestra cómo la gobernanza de un repositorio puede sacudir la confianza en una dependencia utilizada por cientos de miles de proyectos.
Checkmarx confirmó que se publicó una versión modificada de su complemento AST para Jenkins a través de la ruta de distribución de Jenkins, un recordatorio de que las cadenas de confianza del software son tan valiosas para los atacantes como el código que entregan.
Un hallazgo de inteligencia de amenazas de Google apunta a un cambio poco común: un desarrollo de exploits que parece haber sido acelerado por IA, con implicaciones sobre la rapidez con la que ahora deben moverse los defensores.
Un nuevo modelo de control en tiempo de compilación intenta detectar comportamientos sospechosos donde se ensambla el software, no solo en el código que finalmente se publica.
Una técnica recién divulgada destaca cómo las aperturas exclusivas de archivos y el comportamiento de bloqueo de SMB pueden interrumpir carpetas compartidas sin cifrar los datos en sí.