home.social

#zero-day — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #zero-day, aggregated by home.social.

fetched live
  1. ⚠️ NGINX `rewrite` vulnerability

    Using unnamed regex captures (`$1`, `$2`) with `?` in replacement strings plus `rewrite`/`if`/`set` can be triggered **without auth**.

    Systems with ASLR disabled are at risk of remote code execution. Patch immediately!

    my.f5.com/manage/s/article/K00

    nvd.nist.gov/vuln/detail/CVE-2

    #NGINX #CVE202642945 #ZeroDay #InfoSec #RCE #CyberSecurity

  2. Linux folks. The kernel modules don't have to be loaded for the exploits to work. If the modules are present, they will be loaded and the exploits work. #zeroday #infosec #DirtyFrag #fragnesia

  3. ⚠️ Alerta de #seguretat! S'ha descobert un nou exploit #ZeroDay anomenat #YellowKey que posa en risc la integritat dels sistemes. 🛡️

    És molt important estar al corrent d'aquesta amenaça i extremar les precaucions fins que es publiqui un pegat oficial. 🚨

    Llegeix-ne tots els detalls aquí:
    blog.elhacker.net/2026/05/un-e

    #Ciberseguretat #YellowKey #Exploit #Hacking #InfoSec #Tech #Alerta

  4. Przełom! Google po raz pierwszy powstrzymało exploit "zero-day" stworzony przez AI. To kamień milowy w cyberbezpieczeństwie! Co to oznacza dla ochrony Twoich danych? Sprawdź szczegóły: implementi.ai/pl/2026/05/11/go #Google #ZeroDay #AI

  5. AI napisało exploita na zero-day. Google go złapało, bo… był zbyt „grzeczny”

    Google Threat Intelligence Group (GITG) wspólnie z ekipą Mandiant poinformowało o wykryciu pierwszego w historii exploita typu zero-day, który został stworzony przy wyraźnym wsparciu modelu językowego (LLM).

    Hakerzy użyli sztucznej inteligencji, by uderzyć w popularne narzędzie administracyjne typu open-source i ominąć uwierzytelnianie dwuskładnikowe (2FA).

    Zbyt pilny uczeń zdradza hakera

    To, co w tej sprawie jest najbardziej fascynujące, to fakt, że sztuczna inteligencja „wsypała” swoich twórców przez… nadmierną staranność. Eksperci Google’a zidentyfikowali udział AI w tworzeniu złośliwego kodu po kilku specyficznych cechach, które nie występują w „tradycyjnym” malwarze (w sensie: tym tworzonym przez ludzi). Co zdradziło autorstwo AI?

    • Podręcznikowy styl: skrypt w Pythonie był napisany niezwykle czysto, niemal w sposób akademicki.
    • Nadgorliwe komentarze: kod zawierał mnóstwo edukacyjnych opisów modułów, co jest typowe dla odpowiedzi generowanych przez chatboty, a zbędne dla hakerów.
    • „Halucynacje” w kodzie: AI dodało do skryptu zmyślone punktacje CVSS (system oceny groźności luki), których hakerzy nigdy by tam nie umieścili.
    • Estetyka ponad wszystko: skrypt zawierał rozbudowane menu pomocy i klasy kolorowania tekstu w konsoli (ANSI color), co sugeruje, że haker poprosił AI o „ładny i profesjonalny program”.

    Chiny i Korea Północna na „promptach”

    Raport Google’a rzuca też światło na to, jak państwowe grupy hakerskie „jailbreakują” modele AI, by służyły im do brudnej roboty.

    Chińska grupa UNC2814 stosuje technikę „persony”: każą sztucznej inteligencji wcielić się w rolę „starszego audytora bezpieczeństwa”, co pozwala ominąć filtry blokujące generowanie złośliwego kodu. Z kolei koreańska grupa APT45 zalewa modele tysiącami powtarzalnych zapytań o analizę znanych podatności (CVE), traktując AI jako darmowego stażystę do żmudnej roboty przy wyszukiwaniu luk w zabezpieczeniach.

    Co to oznacza dla nas?

    Nie doczekaliśmy się jeszcze „Terminatora”, który sam wymyśla broń masowej zagłady, ale jesteśmy świadkami narodzin ery „Script Kiddie 2.0”. AI po prostu bardzo obniża próg wejścia w zaawansowaną cyberprzestępczość. Zamiast lat nauki pisania exploitów, wystarczy sprytny zestaw promptów i odrobina wiedzy, by „uzbroić” nową lukę w systemie.

    Dobra wiadomość? Na razie AI pisze kod tak charakterystyczny, że systemy obronne (również oparte na AI) potrafią go wyłapać właśnie przez tę jego „podręcznikowość”. Pytanie brzmi: ile czasu hakerzy będą potrzebowali, by kazać chatbotom pisać kod w sposób „brudny i ludzki”?

    Google Finanse z AI trafiają do Polski. Nowa wersja ma pomóc inwestorom w analizie rynku

    #AI #cyberbezpieczeństwo #Google #hakerzy #iMagazineSecurity #Mandiant #technologia #zeroDay
  6. Il primo zero-day costruito con l’AI: Google sventava un attacco di massa con exploit generato da LLM

    Google Threat Intelligence Group ha documentato il primo caso confermato di zero-day sviluppato con AI: un bypass del 2FA in un tool open source di amministrazione web, costruito da un criminal threat actor che pianificava un evento di massa. Il codice tradiva la sua origine artificiale per docstring educativi, un CVSS allucinato e stile Pythonic da LLM.

    insicurezzadigitale.com/il-pri

  7. Übermorgen schon!

    Wir eröffnen die neuen Räume im #hacksaar

    kommt vorbei!

    tickets.hacksaar.de/tks/zeroda

    Das Event ist der Z'eroday – denn wir eröffnen den B'ug; die erweiterung unseres ursprünglichen H'eck.

    (irl mutuals looking for places to sleep: notify me, i think we can orga sth)

    #chaosevent #chaosevents #zeroday

  8. Google researchers say they identified the first potentially AI-generated zero-day exploit used by cybercriminals.

    The exploit reportedly bypassed 2FA via a semantic logic flaw in a web admin tool.
    AI-driven offensive operations are evolving rapidly.

    technadu.com/google-detects-fi

    #CyberSecurity #AI #ZeroDay #ThreatIntel

  9. «Google — Cyberangriff mittels per KI gefundener Zero-Day-Lücke abgewehrt:
    Seit Wochen wird davor gewarnt, dass böswillige Cyberakteure bald mit KI-Hilfe Sicherheitslücken finden und ausnutzen könnten. Jetzt ist es angeblich so weit.»

    Spannend diesbezüglich zu informieren und dies war auch zu erwarten und doch ist dies auch Marketing vom Konzern.

    🤖 heise.de/news/Google-Cyberangr

    #zeroday #ki #google #cyberangriff #itsicherheit #python

  10. #Google’s Threat Intelligence Group thwarted a #hacker group’s attempt to use #AI models for a #massvulnerability exploitation operation. The hackers aimed to exploit a #zeroday vulnerability to bypass two-factor authentication, but Google’s proactive counter-discovery likely prevented its use. cnbc.com/2026/05/11/google-thw #tech #media #news

  11. RT @glenngabe: „Der Gipfel des Eisbergs“ – Googles TIG-Berichte über das erste bekannte Beispiel, bei dem Hacker KI nutzen, um eine Zero-Day-Schwachstelle zu entdecken und zu weaponisieren; TIGs Chefanalyst sagt: „Dies ist der Gipfel des Eisbergs“. „Eine kriminelle Hacking-Gruppe versuchte kürzlich, einen weitreichenden Cyberangriff zu starten, der angeblich auf künstliche Intelligenz zurückgreift, um eine zuvor unbekannte Softwarefehler zu erkennen, sagte Google in einer am Montag veröffentlichten Untersuchung. Der Bericht unterstreicht die potenzielle Bedrohung, die KI für die digitale Sicherheit darstellt.“ nytimes.com/2026/05/11/us/poli

    mehr auf Arint.info

    #AI #Cybersecurity #DigitalSecurity #Google #Hacking #ZeroDay #arint_info

    https://x.com/glenngabe/status/2053881091774152799#m

  12. 💻 Google blocca il primo zero-day creato da un'AI: exploit generato da LLM colpisce strumento web open-source usato a livello globale.
    gomoot.com/google-blocca-il-pr

    #news #tech #ZeroDay

  13. Yep, that's a wrap up and nail in the coffin.

    Mythos is just a hype.

    Their impact are real, but we can compare it with other models.

    #mythos #cybersecurity #ai #zeroday

  14. Was für ein Tag! Heute sind ZWEI Texte von mir zu KI und IT-Sicherheit erschienen. Einmal Tipps (die eigentlich schon immer gelten) zum persönlichen Schutz zeit.de/digital/datenschutz/20 (freebie-Link)
    und eine aktuelle Einordnung zu einem Google-Marketing-Coup, die behaupten, eine KI-entwickelte Zeroday in the wild gefunden zu haben.Habs mir genauer angeschaut und muss sagen: ganz so war es nicht. Genau genommen: gar nicht zeit.de/digital/internet/2026- (ebenfalls Freebie)
    #ai #cybersecurity #zeroday #google

  15. Threat Brief: Exploitation of PAN-OS Captive Portal Zero-Day for Unauthenticated Remote Code Execution

    Pulse ID: 6a01600647e7bc7fee6485d3
    Pulse Link: otx.alienvault.com/pulse/6a016
    Pulse Author: Tr1sa111
    Created: 2026-05-11 04:50:14

    Be advised, this data is unverified and should be considered preliminary. Always do further verification.

    #CyberSecurity #InfoSec #OTX #OpenThreatExchange #RemoteCodeExecution #ZeroDay #bot #Tr1sa111

  16. And Pwn2Own ( @thezdi ) got Pwned by Distributed Denial of Zero Day Entries.

    With this, Zero days are on the verge of change.

    How?
    Is this because of AI?
    Idk

    #cybersecurity #pwn2own #pwned #zeroday