Una rivendicazione legata al lavoro di threat intelligence di Google punta a un nuovo tipo di flusso offensivo: creazione di exploit assistita dall’IA che entra nel territorio dei zero-day, mentre i difensori restano a correre contro il tempo.
L’aggiornamento di sicurezza di maggio arriva con 120 correzioni e nessun zero-day divulgato, ma chi difende deve comunque valutare il rischio in base all’esposizione, all’impatto sui privilegi e alla pressione del rollout.
Un Pwn2Own Berlin 2026 molto affollato sembra aver spinto alcuni ricercatori verso la pubblicazione pubblica di zero-day, sollevando nuove domande sul rischio per i browser, sulla risposta dei vendor e sull’ampliarsi della superficie d’attacco attorno agli strumenti di IA.
Un presunto zero-day che si ritiene coinvolga l'assistenza dell'IA segnala una possibilità pericolosa: l'aiuto delle macchine si avvicina al momento in cui una falla viene trasformata in un'arma.
L’avvertimento del Google Threat Intelligence Group punta a una realtà più dura per i difensori: l’IA generativa potrebbe non inventare zero-day su richiesta, ma può accelerare il percorso dalla scoperta del bug all’abuso weaponizzato.
Generative AI may be helping adversaries discover vulnerabilities and assist in zero-day exploit development, but the sharper concern is how much it can compress human attack workflows.
Una presunta affermazione dell’intelligence sulle minacce di Google indica che l’IA viene usata come acceleratore per lo sviluppo di exploit, backdoor Android e abusi della supply chain software.
Google ha affermato di aver individuato un attore sconosciuto che utilizzava un exploit zero-day probabilmente assistito dall’IA, con un bypass della 2FA in una campagna orientata allo sfruttamento su larga scala.
Un risultato dell’intelligence sulle minacce di Google segnala una rara svolta: lo sviluppo di exploit che sembra essere stato accelerato dall’IA, con implicazioni su quanto rapidamente i difensori debbano ora muoversi.
I ricercatori sulle minacce di Google hanno collegato un zero-day contro uno strumento di amministrazione web a indicatori di sviluppo assistito dall’AI, un segnale che la creazione di exploit potrebbe spostarsi dall’artigianato manuale a un lavoro logico aumentato dalle macchine.
Uno zero-day rilevato e descritto come generato dall’IA solleva una domanda più incisiva dell’hype: se l’assistenza delle macchine stia iniziando a comprimere il tempo necessario ai criminali per rivolgere la logica dell’autenticazione contro se stessa.
I ricercatori avvertono che l’IA è già stata usata per costruire un exploit zero-day funzionante, mentre i gruppi di minaccia la stanno anche usando per scalare gli attacchi prima che i team di sicurezza possano rispondere completamente.
A newly discovered zero-day in Ivanti’s software threatens enterprise security, raising urgent questions about patching and cyber resilience.
Una zero-day appena scoperta nel software di Ivanti minaccia la sicurezza delle imprese, sollevando interrogativi urgenti su patching e resilienza informatica.
A critical flaw in Ivanti’s Endpoint Manager Mobile has been weaponized in stealthy attacks, exposing the persistent threat of zero-days in enterprise infrastructure.
Una falla critica in Endpoint Manager Mobile di Ivanti è stata trasformata in un’arma in attacchi furtivi, mettendo in luce la minaccia persistente degli zero-day nelle infrastrutture aziendali.
Unpatched vulnerability in PAN-OS firewalls exposes thousands of organizations to remote code execution attacks.
Una vulnerabilità non corretta nei firewall PAN-OS espone migliaia di organizzazioni ad attacchi di esecuzione di codice da remoto.
A critical flaw in cPanel and WHM was quietly exploited for months, exposing web servers worldwide to total takeover—now, proof-of-concept code is public.
Una falla critica in cPanel e WHM è stata sfruttata silenziosamente per mesi, esponendo i server web di tutto il mondo a una compromissione totale—ora il codice proof-of-concept è pubblico.