Pe 11 mai 2026, grupul TeamPCP a lansat cel mai sofisticat atac coordonat asupra lanțului de aprovizionare software din 2026: pachete npm și PyPI compromise care au furat credențiale CI/CD, s-au autoreplicat prin pipeline-uri legitime și au produs — pentru prima oară în istorie — pachete malițioase cu atestări SLSA valide. 13 mai 2026 · Securitate · Supply Chain · ~6 min citire 170+ pachete compromise 518M descărcări cumulate 400+ repo-uri create cu credențiale furate 6 min detectat de StepSecurity Între 19:20 și 19:26 UTC pe 11 mai 2026, 84 de versiuni malițioase ale pachetelor din ecosistemul @tanstack au apărut pe npm — nu publicate de un atacator care a furat parole, ci prin pipeline-ul de release legitim al TanStack, folosind identitatea sa OIDC de încredere. În orele care au urmat, compromisul s-a extins la Mistral AI, UiPath, OpenSearch, Guardrails AI și zeci de alți mentenanți. Cum a funcționat atacul — pas cu pas 1 Fork fabricat + commit cu identitate falsă Pe 10 mai, at...
Două vulnerabilități grave de escaladare a privilegiilor descoperite la o săptămână distanță, ambele exploatând aceeași clasă de bug-uri din cache-ul de pagini al kernelului — nu este un accident, ci un pattern care merită o conversație sinceră despre structura securității Linux. 11 mai 2026 · Securitate · Analiză · ~6 min citire În mai puțin de două săptămâni, comunitatea Linux a trebuit să gestioneze două vulnerabilități grave de escaladare locală a privilegiilor, descoperite independent, exploatate public înainte ca patch-urile să fie coordonate și adăugate pe lista CISA Known Exploited Vulnerabilities. Fiecare dintre ele oferă un utilizator neprivilegiat acces root pe aproape orice distribuție Linux majoră. Numite Copy Fail și Dirty Frag, cele două vulnerabilități nu sunt simple bug-uri izolate: fac parte din aceeași clasă de probleme structurale care a produs și Dirty Pipe în 2022. Dacă schema pare familiară, este pentru că este. Cronologia evenimentelor 23 Martie 2026 Rapor...