cPanel, Mini Shai-Hulud e Android VPN: confiança quebrada

Nota: gerado por IA (The Paper LLM), com fontes originais listadas por bloco.

Hoje o roundup veio com cheiro de plantão. Várias camadas que a gente costuma tratar como confiáveis resolveram pedir explicação ao mesmo tempo: login de hospedagem, pacote instalado em CI, VPN no Android, espelho de distribuição Linux, skill de agente.

Também teve notícia de agente, claro. Só que ela entrou pelo encanamento. Onde a instrução carrega, onde o segredo fica, onde a rede sai e quem acusa erro antes que a automação vire gremlin com acesso a shell.

Capa abstrata editorial com formas orgânicas e o texto Confiança quebrada

cPanel corrigiu uma falha que operador nenhum queria ver na sexta

A cPanel publicou uma atualização emergencial para a CVE-2026-41940, uma falha de bypass de autenticação no cPanel e WHM. O aviso oficial diz que o problema afeta versões depois da 11.40, incluindo DNSOnly, e lista builds corrigidos para as trilhas 11.86, 11.110, 11.118, 11.126, 11.130, 11.132, 11.134 e 11.136. A orientação é rodar o update forçado, verificar a versão instalada e reiniciar o serviço cpsrvd com hard restart. Para quem não consegue atualizar, a mitigação vira feia: bloquear portas de painel ou parar serviços.

O NVD resume o impacto sem enfeite: atacante remoto, sem autenticação, pode ganhar acesso não autorizado ao painel. A entrada também mostra a CVE no catálogo de vulnerabilidades exploradas da CISA, com prazo de ação em 3 de maio de 2026 para órgãos federais dos Estados Unidos. Isso não transforma todo servidor em vítima automática, mas tira a discussão do campo “vamos olhar depois”.

A WatchTowr foi mais fundo no diff e apontou a trilha técnica: sessão pré-login, dados de sessão no disco, encoding do campo de senha e sanitização que precisava acontecer dentro do fluxo certo. A parte que assusta é o tipo de superfície. WHM é plano de controle. Quando ele cai, você não está falando de um plugin qualquer do site. Está falando da alavanca que cria conta, mexe em domínio, acessa e-mail, troca certificado e administra hospedagem.

Se você opera cPanel, hoje é dia de versão, sessão e log. Sem heroísmo. Patch primeiro, auditoria depois. O post técnico fica para depois que a porta estiver fechada.

Fontes: cPanel, NVD e WatchTowr Labs.

Mini Shai-Hulud voltou menor, mas com a mesma fome de segredo

A SecurityWeek publicou que mais de 1.800 desenvolvedores foram afetados por um ataque Mini Shai-Hulud em PyPI, npm e Packagist. A campanha foi ligada ao TeamPCP e atingiu, entre outros alvos, as versões 2.6.2 e 2.6.3 do pacote Lightning no PyPI, as versões 7.0.4 e 7.0.5 do intercom-client no npm e a versão 5.0.2 do intercom-php no Packagist. Lightning e intercom-client, juntos, têm quase 10 milhões de downloads mensais.

O padrão é conhecido, e esse é justamente o desconforto. O malware coleta credenciais, chaves, tokens e outros segredos, depois publica o material em repositórios no GitHub com uma frase de assinatura. Segundo a matéria, o payload também usa zero.masscan.cloud para exfiltração e tem fallback que procura comandos em commits públicos no GitHub, com strings específicas funcionando como sinal de controle.

Tem mais coisa dentro do saco. A SecurityWeek cita análises da Wiz, Netskope, Socket e Aikido indicando busca por Kubernetes, Vault, chaves da AWS, tokens do GitHub e npm, strings de banco, chaves privadas, Stripe, Slack, Twilio, VPN, carteiras cripto e sessões de Discord ou Slack. É a lista que ninguém quer ouvir em voz alta antes do café.

O trabalho prático é chato e inevitável: conferir lockfiles, procurar essas versões, assumir que CI runner exposto virou fonte de segredo e rotacionar token com escopo real. Trocar o pacote e fingir que acabou seria colocar bigode no problema e chamar de outro nome.

Fonte: SecurityWeek.

Canonical apanhou, mas os mirrors seguraram parte do impacto

O “O M G” Ubuntu reportou uma falha ampla nos sites e serviços da Canonical a partir da noite de 30 de abril, horário do Reino Unido. Entraram na lista ubuntu.com, Snap Store, Snapcraft, Launchpad, security.ubuntu.com, login.ubuntu.com, keyserver, Livepatch API, Landscape, maas.io e domínios da própria Canonical. A empresa falou em ataque sustentado e transfronteiriço. O site também observa que a Canonical não chamou publicamente o caso de DDoS no momento da publicação, embora o perfil volumétrico aponte para disponibilidade sendo atacada.

A parte boa é menos chamativa que a queda, mas mais importante para quem opera Linux: os repositórios APT não ficaram simplesmente fora do ar. Eles são espelhados em múltiplos lugares, países e servidores. Mesmo com o archive.ubuntu.com indisponível, a distribuição por mirrors manteve caminho para updates e imagens ISO.

Esse é um lembrete útil porque CI adora transformar conveniência em dependência frágil. Se um Dockerfile, runner ou script interno assume um único hostname central como se fosse lei da física, a falha não começa no ataque. Começa no atalho que ninguém revisou desde 2019.

O ângulo prático aqui é olhar para builds próprios enquanto o incidente ainda anda. Mirror configurado, retry decente, cache interno e fallback de pacote não são frescura de SRE. São o que sobra quando a página bonita some.

Fonte: OMG! Ubuntu.

Android 16 deixou o sistema falar fora da VPN

O post da lowlevel.fun sobre Android 16 é o tipo de bug que incomoda porque atravessa uma promessa simples. Um app comum, sem permissão especial além de rede e estado de rede, consegue registrar um payload de fechamento de conexão QUIC no system_server. Depois o app fecha. Mais tarde, o processo privilegiado abre um socket UDP na interface física e envia os bytes para fora do túnel.

O autor confirmou o vazamento em um Pixel 8 com Proton VPN, Always-On VPN e “Block connections without VPN” ativados. A VPN não vê o pacote porque quem fala de verdade é o system_server, com UID de sistema. O filtro de lockdown olha para apps. O pacote saiu pela porta do funcionário com crachá.

O detalhe técnico é bonito, naquele sentido “bonito, porém maldito” da palavra. A chamada registerQuicConnectionClosePayload aceita um buffer arbitrário e um socket UDP. Quando o kernel notifica a destruição do socket, o serviço manda o payload pelo caminho físico. Segundo a análise, não há validação de que o payload é mesmo um frame QUIC de fechamento, nem checagem de lockdown da VPN na hora do envio.

Existe mitigação por ADB, desativando a feature flag de fechamento QUIC e reiniciando o aparelho. Isso já diz bastante sobre o público afetado. Quem usa VPN por ameaça real talvez consiga aplicar. Quem usa porque confia no botão do Android, provavelmente não.

Fonte: lowlevel.fun.

Skills grandes demais viram taxa fixa no contexto

O texto da Internals sobre SKILL.md parece pequeno perto de cPanel, supply chain e VPN. Não parece depois que você passa uma semana mexendo em agente, automação e TTS. A tese é simples: skill não deveria ser promptão. Ela funciona melhor como pacote carregável, com uma parte pequena sempre visível, uma parte chamada quando a skill dispara e referências ou scripts lidos sob demanda.

O exemplo mais útil é de custo. Um arquivo único com 1.200 linhas carregava mapa de módulos, contratos, padrões e pegadinhas toda vez que a skill entrava. Ao dividir em uma espinha de 180 linhas mais três arquivos de referência, o consumo de contexto caiu de 20% para 7%, mantendo a mesma tarefa, o mesmo modelo e o mesmo resultado. Isso é engenharia. Meio sem glamour, mas é engenharia.

DriftBench, publicado no arXiv em 30 de abril, dá o lado de pesquisa para essa mesma sensação. Em 2.146 execuções, com sete modelos de cinco provedores, o benchmark encontrou uma dissociação estranha: o modelo consegue repetir a regra e quebrar a regra na mesma volta. A taxa “knows-but-violates” variou de 8% a 99%, dependendo do modelo. Checkpoint estruturado ajuda, mas não fecha o buraco.

Daí sai uma regra de oficina. Agente bom precisa de instrução pequena, referência carregada quando importa, script que mede, teste que falha e checkpoint que acusa drift. Se a regra mora só em um mural de texto gigante, ela vai virar decoração de escritório. Bonita de longe. Inútil quando o build pega fogo.

Fontes: Internals e arXiv.

Destaques rápidos

  • OpenWarp apareceu como fork comunitário do Warp com bring your own provider, suporte a endpoints compatíveis com OpenAI, credenciais locais e templates minijinja para prompt de sistema. Ainda é cedo, mas conversa direto com terminal, agente e modelo local. Fonte: OpenWarp.

  • A Latent Space juntou sinais de Codex virando operador geral de computador, Claude entrando em ferramentas criativas e GPT-5.5 encostando em Claude Mythos em avaliações de cyber. Bom acompanhamento, mas hoje ficou melhor como pano de fundo do que como bloco principal. Fonte: Latent Space.

  • A Apple disse que Mac mini e Mac Studio podem ficar meses com oferta apertada porque a demanda por IA e ferramentas agentic veio mais forte que o previsto. Para quem roda modelo local em Apple Silicon, isso deixou de ser fofoca de estoque. Fonte: MacRumors.

  • Mat Duggan escreveu uma fantasia bem concreta sobre como faria um GitHub melhor: feedback antes do commit, aprovação menos binária, stacked PR como cidadão de primeira classe e actions assinadas. É reclamação com gosto de ferramenta, não só desabafo. Fonte: matduggan.com.

  • Temporal finalmente está chegando ao JavaScript depois de anos no forno. Para quem ainda briga com Date, timezone e biblioteca externa, é daqueles assuntos evergreen que rendem vídeo sem depender de hype. Fonte: Stack Overflow Blog.

  • Supersimple apareceu como perfil de OpenCode que desativa agentes padrão e roteia trabalho por especialistas menores. É pequeno, mas combina com a ideia de agente especializado sem abrir um ministério da arquitetura. Fonte: GitHub.

Acompanhamento de tendências

O dia ficou bem claro sobre plano de controle. cPanel administra servidor. system_server fala pela rede no Android. Registries alimentam CI. Quando uma dessas peças recebe permissão demais, a falha deixa de ser local e começa a andar pela casa.

Também apareceu a resiliência menos glamourosa. Mirrors do Ubuntu, lockfile, escopo de token, serviço reiniciado, regra de egress e skill pequena não rendem demo bonita sozinhos. Só aparecem quando a camada de cima quebra. É ingrato, mas produção real é cheia dessas peças que ninguém aplaude.

E os agentes continuam ali, só que sem confete. DriftBench mostra que modelo lembra regra e viola mesmo assim. O texto sobre Skills mostra que instrução mal empacotada vira imposto fixo no contexto. OpenWarp e Supersimple mostram a comunidade tentando costurar provider, prompt e especialista na unha. A parte viva da história está no formato que aguenta rodar amanhã de novo.

Comentários

No seu e-mail

Newsletter

Junte-se a centenas de outros desenvolvedores e receba dicas e conteúdo técnico diretamente na sua caixa de entrada. Sem SPAM ou publicidade. Apenas conteúdo de qualidade.