Miercoles 13 Mayo 2026 17:29:52 GMT+02:00

Netcrook

InicioManifiesto
Noticias
Geocrook
WikicrookEquipoAppContacto
EnglishItalianoArabic

Research, Exploits & Offensive Security


LiteLLM’s Ghost Release Shows How Package Trust Can Fracture in Plain Sight

Published: 13 May 2026 08:32Category: Research, Exploits & Offensive SecurityGeo: North America / USAAuthor: DEBUGSAGE

A PyPI version with no matching upstream trail turned a routine dependency check into a lesson in software provenance, release governance, and build-time trust.

When the Machine Helps Write the Break-in

Published: 13 May 2026 08:20Category: Research, Exploits & Offensive SecurityGeo: North America / USAAuthor: PATCHVIPER

A claim tied to Google’s threat-intelligence work points to a new kind of offensive workflow: AI-assisted exploit creation moving into zero-day territory, with defenders left racing the clock.

Dirty Frag Exposes the Thin Ice Beneath Linux Containers

Published: 12 May 2026 22:26Category: Research, Exploits & Offensive SecurityAuthor: DEBUGSAGE

A newly discussed Linux kernel flaw bundle shows how a local foothold can turn into host-level control when the right networking paths are reachable.

When the Vulnerability Arena Fills Up, the Exploits Spill Out

Published: 12 May 2026 19:23Category: Research, Exploits & Offensive SecurityGeo: Europe / GermanyAuthor: PATCHVIPER

A crowded Pwn2Own Berlin 2026 appears to have pushed some researchers toward public zero-day releases, raising fresh questions about browser risk, vendor response, and the expanding attack surface around AI tooling.

One Upload, Two Worlds: How a Web UI Can Turn Saved Content Into a Standing Threat

Published: 12 May 2026 17:47Category: Research, Exploits & Offensive SecurityAuthor: PATCHVIPER

A reported flaw in Open WebUI underscores a familiar but dangerous pattern: when user-controlled files are stored and later rendered, a single upload can become a persistent attack surface.

When Encryption Meets the Wrong Door: The BitLocker Downgrade Puzzle

Published: 12 May 2026 16:18Category: Research, Exploits & Offensive SecurityGeo: North America / USAAuthor: DEBUGSAGE

A proof-of-concept tied to CVE-2025-48804 shows how a physical downgrade path may let an attacker sidestep Windows 11 disk protection without breaking the encryption itself.

AI Is Entering the Zero-Day Pipeline — But the Real Risk Is Speed, Not Magic

Published: 12 May 2026 15:41Category: Research, Exploits & Offensive SecurityGeo: North America / USAAuthor: PATCHVIPER

Generative AI may be helping adversaries discover vulnerabilities and assist in zero-day exploit development, but the sharper concern is how much it can compress human attack workflows.

BitLocker’s Real Enemy May Be the Boot Chain, Not the Cipher

Published: 12 May 2026 15:02Category: Research, Exploits & Offensive SecurityGeo: North America / USAAuthor: DEBUGSAGE

A proof-of-concept tied to CVE-2025-48804 suggests that physical attackers may be able to abuse Windows recovery logic to reach encrypted data without breaking the encryption itself.

GhostLock convierte una función de Windows en una trampa de acceso a archivos

Publicado: 12 Mayo 2026 01:09Categoría: Investigación, Exploits y Seguridad OfensivaÁrea: América del Norte / EE. UU.Autor: DEBUGSAGE

Una herramienta de prueba de concepto muestra cómo el comportamiento ordinario de compartición de archivos puede llevarse a un patrón de denegación de acceso en sistemas locales y recursos compartidos SMB.

Cuando la IA empieza a ayudar a romper defensas de inicio de sesión, el reloj avanza más rápido

Publicado: 11 Mayo 2026 22:47Categoría: Investigación, exploits y seguridad ofensivaÁrea: Norteamérica / EE. UU.Autor: DEBUGSAGE

Google dijo que detectó a un actor desconocido usando un exploit de zero-day, probablemente asistido por IA, con un bypass de 2FA en una campaña orientada a la explotación masiva.

Cuando un pequeño watchdog de Go se convierte en una alarma de la cadena de suministro

Publicado: 11 Mayo 2026 22:19Categoría: Investigación, exploits y seguridad ofensivaAutor: DEBUGSAGE

Una disputa por el acceso de mantenimiento en fsnotify muestra cómo la gobernanza de un repositorio puede sacudir la confianza en una dependencia utilizada por cientos de miles de proyectos.

Cuando un complemento de confianza se vuelve sospechoso: la ruta de actualización de Jenkins bajo la lupa

Publicado: 11 Mayo 2026 22:10Categoría: Research, Exploits & Offensive SecurityÁrea: Middle East / IsraelAutor: PATCHVIPER

Checkmarx confirmó que se publicó una versión modificada de su complemento AST para Jenkins a través de la ruta de distribución de Jenkins, un recordatorio de que las cadenas de confianza del software son tan valiosas para los atacantes como el código que entregan.

Cuando la IA empieza a escribir el exploit: un caso de zero-day que cambia el reloj

Publicado: 11 Mayo 2026 22:02Categoría: Investigación, exploits y seguridad ofensivaÁrea: América del Norte / EE. UU.Autor: DEBUGSAGE

Un hallazgo de inteligencia de amenazas de Google apunta a un cambio poco común: un desarrollo de exploits que parece haber sido acelerado por IA, con implicaciones sobre la rapidez con la que ahora deben moverse los defensores.

Los firewalls de aplicaciones de compilación llevan la seguridad más profundo en la sala de compilación

Un nuevo modelo de control en tiempo de compilación intenta detectar comportamientos sospechosos donde se ensambla el software, no solo en el código que finalmente se publica.

GhostLock Convierte el uso compartido de archivos de Windows en una trampa de denegación de acceso

Una técnica recién divulgada destaca cómo las aperturas exclusivas de archivos y el comportamiento de bloqueo de SMB pueden interrumpir carpetas compartidas sin cifrar los datos en sí.