Un insieme di falle del kernel Linux recentemente discusso mostra come un punto d'appoggio locale possa trasformarsi in controllo a livello host quando sono raggiungibili i giusti percorsi di rete.
Un Pwn2Own Berlin 2026 molto affollato sembra aver spinto alcuni ricercatori verso la pubblicazione pubblica di zero-day, sollevando nuove domande sul rischio per i browser, sulla risposta dei vendor e sull’ampliarsi della superficie d’attacco attorno agli strumenti di IA.
Una vulnerabilità segnalata in Open WebUI evidenzia uno schema familiare ma pericoloso: quando file controllati dall’utente vengono archiviati e poi renderizzati, un singolo upload può diventare una superficie d’attacco persistente.
Una proof-of-concept fisica legata a CVE-2025-48804 mostra come una debolezza nella catena di fiducia pre-avvio di Windows possa consentire agli attaccanti di aggirare BitLocker su alcuni dispositivi Windows 11 senza dover decifrare la protezione del disco.
Generative AI may be helping adversaries discover vulnerabilities and assist in zero-day exploit development, but the sharper concern is how much it can compress human attack workflows.
A proof-of-concept tied to CVE-2025-48804 suggests that physical attackers may be able to abuse Windows recovery logic to reach encrypted data without breaking the encryption itself.
Uno strumento proof-of-concept mostra come il normale comportamento di condivisione dei file possa essere spinto verso un pattern di denial-of-access sui sistemi locali e sulle condivisioni SMB.
Google ha affermato di aver individuato un attore sconosciuto che utilizzava un exploit zero-day probabilmente assistito dall’IA, con un bypass della 2FA in una campagna orientata allo sfruttamento su larga scala.
Una disputa sull’accesso ai maintainer attorno a fsnotify mostra come la governance dei repository possa scuotere la fiducia in una dipendenza usata da centinaia di migliaia di progetti.
Checkmarx ha confermato che una versione modificata del suo plugin AST per Jenkins è stata pubblicata tramite il percorso di distribuzione di Jenkins: un promemoria del fatto che le catene di fiducia del software sono preziose per gli attaccanti quanto il codice che distribuiscono.
Un risultato dell’intelligence sulle minacce di Google segnala una rara svolta: lo sviluppo di exploit che sembra essere stato accelerato dall’IA, con implicazioni su quanto rapidamente i difensori debbano ora muoversi.
Un nuovo modello di controllo in fase di build sta cercando di individuare comportamenti sospetti nel punto in cui il software viene assemblato, non solo nel codice che alla fine viene distribuito.
Una tecnica recentemente resa pubblica mette in evidenza come le aperture esclusive dei file e il comportamento di locking di SMB possano interrompere le cartelle condivise senza crittografare i dati stessi.