<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>Iterm2 on Tech News Feed</title>
    <link>https://news.dhphong.com/tags/iterm2/</link>
    <description>Recent content in Iterm2 on Tech News Feed</description>
    <generator>Hugo -- 0.131.0</generator>
    <language>vi</language>
    <lastBuildDate>Sat, 18 Apr 2026 00:02:31 +0700</lastBuildDate>
    <atom:link href="https://news.dhphong.com/tags/iterm2/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>[Hacker News] MAD Bugs: Even &#34;cat readme.txt&#34; is not safe</title>
      <link>https://news.dhphong.com/posts/2026-04-17-mad-bugs-cat-readme-not-safe/</link>
      <pubDate>Sat, 18 Apr 2026 00:02:31 +0700</pubDate>
      <guid>https://news.dhphong.com/posts/2026-04-17-mad-bugs-cat-readme-not-safe/</guid>
      <description>Nguồn: blog.calif.io
Tóm tắt Nghiên cứu từ blog.calif.io (hợp tác với OpenAI) chỉ ra rằng lệnh cat readme.txt có thể dẫn đến thực thi code tùy ý nếu người dùng đang dùng iTerm2 với SSH Integration được bật. Lỗ hổng xuất phát từ cách iTerm2 triển khai tính năng SSH Integration qua giao thức terminal escape sequence.
iTerm2 SSH Integration hoạt động bằng cách bootstrap một script phụ trợ gọi là conductor trên máy remote.</description>
    </item>
  </channel>
</rss>
