Treceți la conținutul principal

Postări

Fragnesia: a treia vulnerabilitate critică din kernelul Linux în două săptămâni

  CVE-2026-46300 exploatează subsistemul XFRM ESP-in-TCP pentru a corumpe cache-ul de pagini și a obține root fără condiții de cursă — și reutilizează exact aceeași suprafață de atac ca Dirty Frag, ceea ce înseamnă că mitigările aplicate anterior sunt valabile și aici. 14 mai 2026 · Securitate · Kernel Linux · ~5 min citire CVE-2026-46300 FRAGNESIA Escaladare locală de privilegii — XFRM ESP-in-TCP Descoperit de William Bowling (echipa V12 Security) · Confirmat și anunțat pe OSS Security de Sam James · PoC public funcțional disponibil 7.8 CVSS v3 Administratorii de sisteme Linux au trăit două săptămâni dificile. Copy Fail, Dirty Frag și acum Fragnesia — trei vulnerabilități critice de escaladare locală a privilegiilor, toate din aceeași clasă de bug-uri, toate cu dovezi de concept publice și funcționale. Fragnesia nu este un reanalizy al Dirty Frag, ci un bug distinct în aceeași suprafață funcțională a kernelului, descoperit independent de William Bowling din echipa V12 Security. Tr...
Postări recente

Winpodx: aplicații Windows ca ferestre native în Linux, fără VM și fără Wine

  Un proiect open source care rulează un Windows real în containere Docker/Podman și expune fiecare aplicație ca fereastră separată în desktopul Linux — cu iconuri în meniu, asocieri de fișiere, clipboard bidirecțional și chiar aplicații Linux vizibile din Windows. 14 mai 2026 · Software Linux · ~6 min citire Dacă lucrezi zilnic în Linux dar ai nevoie de o aplicație Windows — un ERP corporativ, Visual Studio, SSMS sau un instrument de client care nu are alternativă nativă — ai probabil obosit de mașini virtuale grele, de comportamentul imprevizibil al Wine sau de dual-boot care întrerupe fluxul de lucru. Winpodx propune o cale diferită: un Windows complet în container, cu aplicațiile sale apărând ca ferestre normale în GNOME, KDE, Hyprland sau Sway, cu iconuri în meniu și asocieri de fișiere funcționale în ambele direcții. Proiectul, semnat de kernalix7 și publicat pe GitHub sub licență MIT, se distinge de abordările existente printr-un nivel de automatizare și integrare rar văzut:...

Mini Shai-Hulud: viermele care a compromis TanStack, Mistral AI și ecosistemul dezvoltatorilor de AI

  Pe 11 mai 2026, grupul TeamPCP a lansat cel mai sofisticat atac coordonat asupra lanțului de aprovizionare software din 2026: pachete npm și PyPI compromise care au furat credențiale CI/CD, s-au autoreplicat prin pipeline-uri legitime și au produs — pentru prima oară în istorie — pachete malițioase cu atestări SLSA valide. 13 mai 2026 · Securitate · Supply Chain · ~6 min citire 170+ pachete compromise 518M descărcări cumulate 400+ repo-uri create cu credențiale furate 6 min detectat de StepSecurity Între 19:20 și 19:26 UTC pe 11 mai 2026, 84 de versiuni malițioase ale pachetelor din ecosistemul @tanstack au apărut pe npm — nu publicate de un atacator care a furat parole, ci prin pipeline-ul de release legitim al TanStack, folosind identitatea sa OIDC de încredere. În orele care au urmat, compromisul s-a extins la Mistral AI, UiPath, OpenSearch, Guardrails AI și zeci de alți mentenanți. Cum a funcționat atacul — pas cu pas 1 Fork fabricat + commit cu identitate falsă Pe 10 mai, at...