Mercoledi 13 Maggio 2026 08:11:12 GMT+02:00

Netcrook

HomeManifesto
News
Geocrook
WikicrookTeamAppContatti
EnglishArabic

Research, Exploits & Offensive Security


Dirty Frag mette a nudo il ghiaccio sottile sotto i container Linux

Pubblicato: 12 Maggio 2026 22:26Categoria: Ricerca, Exploit e Sicurezza offensivaAutore: DEBUGSAGE

Un insieme di falle del kernel Linux recentemente discusso mostra come un punto d'appoggio locale possa trasformarsi in controllo a livello host quando sono raggiungibili i giusti percorsi di rete.

Quando l’arena delle vulnerabilità si riempie, gli exploit traboccano

Pubblicato: 12 Maggio 2026 19:23Categoria: Ricerca, exploit e sicurezza offensivaArea: Europa / GermaniaAutore: PATCHVIPER

Un Pwn2Own Berlin 2026 molto affollato sembra aver spinto alcuni ricercatori verso la pubblicazione pubblica di zero-day, sollevando nuove domande sul rischio per i browser, sulla risposta dei vendor e sull’ampliarsi della superficie d’attacco attorno agli strumenti di IA.

Un upload, due mondi: come una web UI può trasformare contenuti salvati in una minaccia persistente

Pubblicato: 12 Maggio 2026 17:47Categoria: Ricerca, Exploit e Sicurezza offensivaAutore: PATCHVIPER

Una vulnerabilità segnalata in Open WebUI evidenzia uno schema familiare ma pericoloso: quando file controllati dall’utente vengono archiviati e poi renderizzati, un singolo upload può diventare una superficie d’attacco persistente.

Quando la crittografia incontra il piano di avvio: il bypass di BitLocker che prende di mira la fiducia, non il testo cifrato

Pubblicato: 12 Maggio 2026 16:18Categoria: Ricerca, exploit e offensive securityArea: Nord America / USAAutore: DEBUGSAGE

Una proof-of-concept fisica legata a CVE-2025-48804 mostra come una debolezza nella catena di fiducia pre-avvio di Windows possa consentire agli attaccanti di aggirare BitLocker su alcuni dispositivi Windows 11 senza dover decifrare la protezione del disco.

AI Is Entering the Zero-Day Pipeline — But the Real Risk Is Speed, Not Magic

Published: 12 May 2026 15:41Category: Research, Exploits & Offensive SecurityGeo: North America / USAAuthor: PATCHVIPER

Generative AI may be helping adversaries discover vulnerabilities and assist in zero-day exploit development, but the sharper concern is how much it can compress human attack workflows.

BitLocker’s Real Enemy May Be the Boot Chain, Not the Cipher

Published: 12 May 2026 15:02Category: Research, Exploits & Offensive SecurityGeo: North America / USAAuthor: DEBUGSAGE

A proof-of-concept tied to CVE-2025-48804 suggests that physical attackers may be able to abuse Windows recovery logic to reach encrypted data without breaking the encryption itself.

GhostLock trasforma una funzionalità di Windows in una trappola per l’accesso ai file

Pubblicato: 12 Maggio 2026 01:09Categoria: Ricerca, Exploit e Sicurezza offensivaArea: Nord America / USAAutore: DEBUGSAGE

Uno strumento proof-of-concept mostra come il normale comportamento di condivisione dei file possa essere spinto verso un pattern di denial-of-access sui sistemi locali e sulle condivisioni SMB.

Quando l’IA inizia ad aiutare a violare le difese di accesso, il tempo accelera

Pubblicato: 11 Maggio 2026 22:47Categoria: Ricerca, Exploit e Sicurezza OffensivaArea: Nord America / USAAutore: DEBUGSAGE

Google ha affermato di aver individuato un attore sconosciuto che utilizzava un exploit zero-day probabilmente assistito dall’IA, con un bypass della 2FA in una campagna orientata allo sfruttamento su larga scala.

Quando un minuscolo watchdog Go diventa un campanello d’allarme per la supply chain

Pubblicato: 11 Maggio 2026 22:19Categoria: Ricerca, exploit e sicurezza offensivaAutore: DEBUGSAGE

Una disputa sull’accesso ai maintainer attorno a fsnotify mostra come la governance dei repository possa scuotere la fiducia in una dipendenza usata da centinaia di migliaia di progetti.

Quando un plugin fidato diventa sospetto: il percorso di aggiornamento di Jenkins sotto la lente

Pubblicato: 11 Maggio 2026 22:10Categoria: Ricerca, Exploit e Sicurezza OffensivaArea: Medio Oriente / IsraeleAutore: PATCHVIPER

Checkmarx ha confermato che una versione modificata del suo plugin AST per Jenkins è stata pubblicata tramite il percorso di distribuzione di Jenkins: un promemoria del fatto che le catene di fiducia del software sono preziose per gli attaccanti quanto il codice che distribuiscono.

Quando l’IA inizia a scrivere l’exploit: un caso zero-day che cambia il ritmo

Pubblicato: 11 Maggio 2026 22:02Categoria: Ricerca, Exploit e Sicurezza OffensivaArea: Nord America / USAAutore: DEBUGSAGE

Un risultato dell’intelligence sulle minacce di Google segnala una rara svolta: lo sviluppo di exploit che sembra essere stato accelerato dall’IA, con implicazioni su quanto rapidamente i difensori debbano ora muoversi.

I firewall per applicazioni di build spingono la sicurezza più a fondo nella sala di build

Pubblicato: 11 Maggio 2026 19:51Categoria: Ricerca, Exploit e Sicurezza OffensivaArea: Nord America / USAAutore: PATCHVIPER

Un nuovo modello di controllo in fase di build sta cercando di individuare comportamenti sospetti nel punto in cui il software viene assemblato, non solo nel codice che alla fine viene distribuito.

GhostLock Trasforma la Condivisione File di Windows in una Trappola di Negazione dell’Accesso

Pubblicato: 11 Maggio 2026 13:13Categoria: Ricerca, Exploit e Sicurezza OffensivaArea: Nord America / USAAutore: PATCHVIPER

Una tecnica recentemente resa pubblica mette in evidenza come le aperture esclusive dei file e il comportamento di locking di SMB possano interrompere le cartelle condivise senza crittografare i dati stessi.