Uma condição de corrida no __ptrace_may_access() existe desde o kernel v4.10-rc1 (novembro 2016) e permite que qualquer usuário local sem privilégio copie descritores de arquivos de processos SUID privilegiados durante a saída, lendo /etc/shadow, exfiltrando chaves SSH privadas do host ou executando comandos arbitrários como root via dbus. Exploits públicos já circulam. Patches disponíveis em Debian, Ubuntu, Fedora, RHEL e derivados — atualização imediata sem desculpas.
Ler na fonte →NEWS DROP
23 de maio de 2026
8 itens
Sábado, 23 de maio.
CVE-2026-46333 tem nome de guerra: ssh-keysign-pwn. Está no kernel desde novembro de 2016 — v4.10-rc1, nove anos. Uma condição de corrida no ptrace que qualquer usuário local sem privilégio pode explorar pra ler /etc/shadow, exfiltrar as chaves SSH privadas do host e elevar pra root. A Qualys divulgou na quarta-feira, patches chegaram pra Debian, Ubuntu, Fedora e Red Hat, e exploits públicos já circulam. Se você administra servidores Linux e ainda não aplicou a atualização, isso é o item um do seu fim de semana.
O quadro da campanha Mini Shai-Hulud ficou mais completo esta semana. Não foi só GitHub. A OpenAI confirmou dois dispositivos de funcionários comprometidos. A Mistral AI confirmou que seus próprios SDKs foram trojaneados em npm e PyPI. Ao todo, 170+ pacotes comprometidos, worm auto-propagante, vetor via GitHub Actions. A VentureBeat publicou uma análise que amarra tudo: quatro ataques supply chain contra labs de IA em 50 dias. O padrão é consistente — o modelo entra no escopo do red team, o pipeline de release não entra.
A boa notícia da semana: o TypeScript 7.0 Beta é real. O compilador reescrito em Go compila o codebase inteiro do VS Code em 7,5 segundos. Antes eram 77,8 segundos. O VS Code 1.107 já tem suporte experimental que você pode ligar hoje. Isso você vai sentir toda vez que salvar um arquivo.
Andrej Karpathy está na Anthropic desde segunda-feira. Vai montar um time com foco em usar Claude pra acelerar o pré-treinamento — automação de experimentos, identificação de falhas do modelo, dados sintéticos. A premissa é que um modelo frontier aplicado ao workflow de pesquisa dá multiplicador real de velocidade de iteração. Vai ser dos experimentos mais interessantes do ano.
Oito itens. Boa semana.
A OpenAI confirmou dois dispositivos de funcionários comprometidos com credenciais exfiltradas; a Mistral AI confirmou que seus SDKs em npm e PyPI foram trojaneados. No total, a campanha Mini Shai-Hulud atingiu 170+ pacotes distribuídos entre TanStack (42), Mistral AI, UiPath (65) e OpenSearch via worm auto-propagante que encadeou pull_request_target misconfiguration, cache poisoning no GitHub Actions e extração de token OIDC do runner.
Ler na fonte →A Microsoft lançou o TypeScript 7.0 Beta com o compilador completamente reescrito em Go (Project Corsa). Benchmarks reais: VS Code (2,1 mi de linhas) de 77,8s para 7,5s; Playwright de 11,1s para 1,1s. O VS Code 1.107 já tem suporte experimental ao language server nativo. Versão 7.0 traz breaking changes: strict-by-default, remoção de ES5 como target e eliminação de AMD/UMD/SystemJS.
Ler na fonte →Cofundador da OpenAI e ex-líder de IA da Tesla, Karpathy pausou a Eureka Labs para se juntar à Anthropic na semana passada. Vai trabalhar em pré-treinamento sob Nick Joseph e vai montar um time focado em usar Claude para acelerar o próprio pipeline de pesquisa — automação de design de experimentos, identificação de falhas do modelo e geração de dados sintéticos de treinamento.
Ler na fonte →Uma falha no Chromium abusando de Service Worker + Background Fetch API permite que JavaScript continue rodando em background mesmo depois de fechar o browser — em Edge, persiste até após reiniciar o sistema. Reportada em dezembro de 2022, permanece sem correção. O Google publicou acidentalmente os detalhes no bug tracker em 20 de maio. Vetores de exploração incluem DDoS distribuído e proxying de tráfego malicioso via browsers comprometidos.
Ler na fonte →Pesquisadores encontraram 575 skills maliciosas no ClawHub e centenas de modelos trojaneados no Hugging Face — os dois maiores repositórios de IA do planeta. Os payloads roubam credenciais, abrem reverse shells e sequestram agentes para mineração de criptomoedas. A principal técnica é indirect prompt injection: instruções ocultas nos modelos fazem o agente executar ações maliciosas transparentemente. Marca a expansão dos ataques supply chain para a infraestrutura de IA.
Ler na fonte →De março a maio de 2026, quatro incidentes atingiram as maiores labs de IA: OpenAI Codex (command injection), LiteLLM (PyPI poisoning), Anthropic Claude Code (source map com 513k linhas de TypeScript expostas) e o TanStack worm. Padrão identificado: red teams param no modelo, o caminho modelo→build→deploy fica desprotegido. Nenhum dos três labs tinha o pipeline de release dentro do escopo de security testing.
Ler na fonte →O Google lançou o Antigravity 2.0 como app desktop autônomo — uma central de interação agentic que permite orquestrar múltiplos agentes executando tarefas em paralelo. Integrado ao Gemini 3.5 Flash (4x mais rápido que modelos frontier anteriores), o app suporta migração automática de projetos React Native e iOS para Kotlin nativo diretamente no Android Studio. É a aposta do Google no espaço onde Claude Code e Copilot Workspace competem, com ênfase em multi-agente.
Ler na fonte →NEWSLETTER
Receba os próximos drops direto no e-mail
Sem frequência forçada. Só quando tiver algo que vale o clique.