exploitable weakness in a computer system
POPULARITY
C dans l'air du 13 février 2026 - Tempête Nils : la France trop vulnérable ? La tempête Nils, qui a balayé une grande partie du pays d'ouest en est, a fait au moins deux morts et causé des dégâts considérables. Garonne en crue, routes submergées, arbres déracinés, poteaux arrachés et centaines de milliers de foyers sans électricité… Les conséquences se font toujours ressentir après son passage et la vigilance rouge crues est maintenue en Gironde et dans le Lot-et-Garonne. Vingt et un autres départements demeurent en vigilance orange.« On est sur un phénomène qui est d'une ampleur exceptionnelle, tant par sa localisation géographique, puisque c'est quasi l'ensemble du territoire qui est concerné, que par sa durée », a déclaré ce vendredi matin Mathieu Lefèvre, ministre délégué chargé de la Transition écologique, dans les locaux de Météo-France, en appelant « à la plus grande vigilance ».D'autant que le répit sera de très courte durée. Dès ce vendredi, une nouvelle tempête « à fort impact », nommée Oriana, va arriver d'Espagne, amener pluies et vents sur le Languedoc, qui se propageront par la suite vers toute la région PACA et la Corse. L'Aude et les Pyrénées-Orientales se préparent à subir des rafales oscillant entre 110 et 130 km/h. Météo-France a d'ailleurs placé neuf départements, dont ces deux-là, en vigilance jaune vent pour samedi.Harry, Kristin, Leonardo, Nils… et désormais Oriana. Cette nouvelle perturbation est déjà la quinzième tempête recensée en Europe depuis octobre. Pourquoi subit-on une telle série cet hiver ? Cette succession de tempêtes correspond à un « rail de dépressions » tout à fait normal en hiver. Ce qui l'est moins, c'est leur force et leur intensité. Les météorologues pointent les effets du réchauffement climatique.Un sujet qui préoccupe 87 % des élus municipaux, selon une étude réalisée par le Shift Project. Plus de 99 % des répondants déclarent avoir perçu au moins un effet du changement climatique sur leur territoire, selon cette consultation menée par le groupe de réflexion créé par Jean-Marc Jancovici, auprès de maires et d'élus municipaux ou d'intercommunalités, de juin 2025 à janvier 2026.« Pour eux, les enjeux environnementaux, ce sont des choses assez concrètes. Ce sont des sujets d'adaptation au changement climatique, parce qu'ils ont des inondations, des canicules », a expliqué Jean-Marc Jancovici au micro de #cdanslair. « Il faut révéler les effets positifs des mesures qu'on cherche à faire passer, parce que personne n'achète de la peine (…) Aujourd'hui, la politique que Donald Trump mène révèle une forme de conscience du fait que le monde est fini. Il n'y aura pas assez de terrain pour tout le monde, donc je vais m'emparer du Groenland. Trump est dans une espèce de politique de l'accaparement qui révèle une forme de lucidité, paradoxalement. L'Europe est considérablement plus naïve. Nous, on est sur un continent complètement dépourvu de ressources, donc notre intérêt, c'est de viser un fonctionnement de l'économie qui puisse faire avec beaucoup moins de ressources que ce qu'on a aujourd'hui », a affirmé le président du Shift Project, dans une interview à retrouver en intégralité dans l'émission du jour.Nos experts :- François GEMENNE - Professeur à HEC, président du conseil scientifique - Fondation pour la nature et l'homme- Nicolas BERROD - Journaliste, chef adjoint du service Santé Sciences - Le Parisien - Aujourd'hui en France - Marine LAMOUREUX - Grand reporter - La Croix L'Hebdo - Esther CRAUSER-DELBOURG - Économiste de l'eau - Fondatrice de Water Wiser- Éric BROCARDI (Duplex au Dévoluy dans les Hautes-Alpes) - Porte-parole de la Fédération nationale des sapeurs-pompiers de France
C dans l'air du 13 février 2026 - Tempête Nils : la France trop vulnérable ? Nos experts :- François GEMENNE - Professeur à HEC, président du conseil scientifique - Fondation pour la nature et l'homme- Nicolas BERROD - Journaliste, chef adjoint du service Santé Sciences - Le Parisien - Aujourd'hui en France - Marine LAMOUREUX - Grand reporter - La Croix L'Hebdo - Esther CRAUSER-DELBOURG - Économiste de l'eau - Fondatrice de Water Wiser- Éric BROCARDI (Duplex au Dévoluy dans les Hautes-Alpes) - Porte-parole de la Fédération nationale des sapeurs-pompiers de France
Les femmes leaders, malgré leur succès professionnel, sont-elles condamnées à vivre des relations amoureuses tumultueuses ? Dans cet épisode captivant du Lab'Oratoire by Daouila Salmi, nous plongeons au cœur des défis émotionnels auxquels font face ces "femmes rois". Daouila explore les raisons profondes qui rendent difficile l'établissement de liens authentiques. À travers son expérience d'exécutif coach et ses 17 ans de mariage, elle nous éclaire sur la dynamique des relations amoureuses et l'importance cruciale de la vulnérabilité. Les femmes leaders attirent souvent des partenaires qui reflètent leurs propres blessures non guéries. Dans cet épisode, découvrez comment la prise de conscience et le “travail” sur soi peuvent transformer ces schémas relationnels. Daouila encourage toutes les auditrices à s'aimer elles-mêmes et à reconnaître leur valeur, sans avoir besoin de prouver quoi que ce soit dans leurs relations. Ce chemin vers l'amour de soi est essentiel pour bâtir des relations saines et épanouissantes. En mettant en lumière ces vérités souvent ignorées, Le Lab'Oratoire by Daouila Salmi devient un espace de partage authentique. Cet épisode invite les femmes à réfléchir sur leurs attentes et comportements amoureux, tout en offrant des outils pratiques pour surmonter les obstacles émotionnels. Que vous soyez une femme leader ou simplement en quête de mieux comprendre vos relations, cet épisode vous apportera des clés concrètes et puissantes pour naviguer dans le monde complexe de l'amour et de son pouvoir intérieur. Ne manquez pas cette occasion de vous reconnecter à vous-même et de redéfinir vos relations. Écoutez Le Lab'Oratoire by Daouila Salmi et laissez-vous inspirer par des discussions profondes et révélatrices qui vous aideront à embrasser votre puissance féminine. Osez la vulnérabilité, libérez-vous de vos armures émotionnelles et ouvrez la porte à des relations authentiques et épanouissantes. Rejoignez-nous pour ce voyage introspectif et transformateur qui pourrait bien changer votre perspective sur l'amour et le leadership.Écoutez dès maintenant ! Si cet épisode vous a touché, nous vous invitons à partager votre ressenti et si vous souhaitez aller plus loin, RDV dans l'Arche pour apprendre à déployer votre leadership
Dax, Novembre 2019. Une jeune fille de dix-huit ans s'éteint. Elle s'appelait Enéa Reverdy-Daubon. Sa mère, Maylis, raconte le combat de sa fille contre une santé physique et psychique fragile, les traitements, les médecins…et ses idées noires. Enéa aurait mis fin à ses jours. Le tableau d'une tragédie familiale se dessine : une mère qui a tout fait pour aider son enfant, une adolescente cédant face à ses souffrances. Mais est-ce vraiment si simple ? Et si la mort d'Enéa n'était pas un suicide, mais un empoisonnement ?Dans les mois qui précèdent ses dix-huit ans, l'environnement médical d'Enéa se densifie. Les rendez-vous se multiplient. Les diagnostics restent flous. Les traitements évoluent sans toujours être expliqués. À sa majorité, elle est à la fois plus vulnérable et plus dangereuse qu'elle ne l'a jamais été. Vulnérable, parce qu'elle va mal. Dangereuse, parce qu'elle commence à comprendre.Crimes • Histoires Vraies est une production Minuit. Notre collection s'agrandit avec Crimes en Bretagne, Montagne et Provence.
Dans ce Pas de côté des Sens de la Danse, retour sur une histoire souvent méconnue : celle de la danse auprès des corps fragilisés.Danser à l'hôpital, au chevet, auprès de personnes malades ou âgées… Cette pratique n'est pas née d'hier.Dès les années 1960–70, des artistes comme Anna Halprin remettent en question l'idée du corps idéal et ouvrent la danse à des corps réels, vulnérables, traversés par la vie.Dans les années 1990, la community dance au Royaume-Uni affirme une autre vision : la danse comme lien social, comme espace de présence et de participation, loin de la seule performance.Comment ces mouvements ont-ils transformé notre regard sur le corps dansant ?En quoi la danse peut-elle devenir un espace relationnel, sans se substituer au soin médical ?Ce Pas de côté propose des repères historiques et internationaux pour mieux comprendre comment la danse a progressivement quitté les scènes traditionnelles pour rejoindre tous les corps — quels qu'ils soient.
SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
Malicious Script Delivering More Maliciousness https://isc.sans.edu/diary/Malicious+Script+Delivering+More+Maliciousness/32682 Synectix LAN 232 TRIO Unauthenticated Web Admin CVE-2026-1633 https://www.cisa.gov/news-events/ics-advisories/icsa-26-034-04 Google Chrome Patches https://chromereleases.googleblog.com/2026/02/stable-channel-update-for-desktop.html LookOut: Discovering RCE and Internal Access on Looker (Google Cloud & On-Prem) https://www.tenable.com/blog/google-looker-vulnerabilities-rce-internal-access-lookout
SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
Google Presentation Abuse https://isc.sans.edu/diary/Google+Presentations+Abused+for+Phishing/32668/ Security Advisory Ivanti Endpoint Manager Mobile (EPMM) (CVE-2026-1281 & CVE-2026-1340) https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM-CVE-2026-1281-CVE-2026-1340?language=en_US Microsoft NTLM Strategy https://techcommunity.microsoft.com/blog/windows-itpro-blog/advancing-windows-security-disabling-ntlm-by-default/4489526
Dans cet épisode de Cheminements, nous explorons les non-dits et les injonctions qui pèsent sur les malades. À travers deux parcours récompensés par le Prix Paroles de Patients 2025, nous questionnons la manière dont notre société traite la vulnérabilité. Qu'il s'agisse du silence imposé par l'enfermement psychiatrique ou de l'obligation de combativité face au cancer, nos invités déconstruisent le mythe du « bon patient » pour plaider en faveur d'un soin plus humain, politique et collectif.Les intervenants :Philippa Motte : Autrice de l'ouvrage Et c'est moi qu'on enferme (Éditions Stock), lauréate dans la catégorie « Parole ». Elle est également pair-aidante et formatrice en santé mentale.Jonathan Grondin : Psychologue clinicien à l'Oncopole de Toulouse et co-créateur du podcast Vulnérable, mais pas coupable, lauréat dans la catégorie « Talent ».Les sujets abordés dans l'épisode :Le récit de la violence institutionnelle et la découverte de la solidarité entre « compagnons d'infortune ».Pourquoi les patientes se sentent-elles responsables de la progression de leur maladie ?Quand le cancer est perçu comme une défaillance psychique personnelle plutôt qu'un enjeu environnemental et collectif.Comment l'injonction à la positivité et à la performance sert parfois davantage à rassurer l'entourage que les patients eux-mêmes.Ce que signifie recevoir un prix pour des œuvres qui portent un regard critique sur le système de santé.La libération de la parole et l'évolution de la perception de la vulnérabilité dans l'espace public.Écriture : Marguerite de RodellecProduction : MedShake StudioCet épisode est enregistré dans le cadre de la première édition de la Journée Patients & Pharma, un événement pour créer un véritable espace de dialogue entre représentants de patients et industrie qui aura lieu le 4 décembre 2025, à la Maison A. Trocadéro. Chers auditeurs, je vous informe que cette journée s'écoutera aussi ! Des épisodes exclusifs du podcast Cheminements seront enregistrés en direct, pour donner la parole à des binômes patients / laboratoires qui viendront raconter leurs collaborations, leurs défis, et parfois même… leurs histoires d'amour professionnelles. Alors si ce sujet vous parle, rejoignez-nous.Ressources :https://patientspharma.com/En ouvrant le dictionnaire, on apprend que "cheminement" désigne une progression graduelle, un mouvement, une avance graduelle.➡ Retrouvez tous les épisodes sur https://www.cheminements.co/❤️ Soutenez-nous gratuitement :Abonnez-vous !Laissez 5 étoiles et un avis sur Apple Podcasts ou Spotify ⭐Cheminements, le podcast santé des femmes, dans vos oreilles chaque semaine.Photo Phillipa Motte : © Florence Brochoire pour LibérationHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
Initial Stages of Romance Scams [Guest Diary] Romance scams often start with random text messages that appear to be misrouted . This guest diary by Faris Azhari is following some of the initial stages of such a scam. https://isc.sans.edu/diary/Initial%20Stages%20of%20Romance%20Scams%20%5BGuest%20Diary%5D/32650 Denial of Service Vulnerabilities in React Server Components Another folowup fix for the severe React vulnerability from last year, but now only fixing a DoS condition. https://github.com/facebook/react/security/advisories/GHSA-83fc-fqcc-2hmg OpenSSL Updates OpenSSL released its monthly updates, fixing a potential RCE. https://openssl-library.org/news/vulnerabilities/ Kubernetes Remote Code Execution Via Nodes/Proxy GET Permission Many Kubernetes Helm Charts are vulnerable to possible remote code executions due to unclear defined access controls. https://grahamhelton.com/blog/nodes-proxy-rce
La nouvelle Miss Centrafrique 2026 a été élue en décembre dernier. Aaliyah Poguy s'impose bien au-delà des podiums comme une véritable actrice du changement social. Depuis son couronnement, elle porte plusieurs projets concrets, notamment dans la lutte contre le VIH et l'autonomisation des femmes, à travers la formation et l'entrepreneuriat. Parallèlement, la Miss Centrafrique 2026 mène des actions humanitaires en faveur des populations défavorisées, avec une attention particulière pour les enfants en situation de vulnérabilité. De notre correspondant à Bangui, À lire aussiCentrafrique: la fabrication de briques cuites, une activité vitale aux lourdes conséquences environnementales À lire aussiCentrafrique: le fléau des violences faites aux femmes est en pleine croissance, même en milieu rural
SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
Analysis of Single Sign-On Abuse on FortiOS Fortinet released an advisory. FortiOS devices are vulnerable if configured with any SAML integration, not just FortiCloud https://www.fortinet.com/blog/psirt-blogs/analysis-of-sso-abuse-on-fortios Outlook OOB Update Microsoft released a non-security OOB Update for Outlook, fixing an issue introduced with this months security patches. https://support.microsoft.com/en-us/topic/january-24-2026-kb5078127-os-builds-26200-7628-and-26100-7628-out-of-band-cf5777f6-bb4e-4adb-b9cd-2b64df577491 VMware vCenter Server Vulnerabilities Exploited (CVE-2024-37079, CVE-2024-37080, CVE-2024-37081) A VMWare vCenter vulnerability patched last June is now actively exploited. https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453
La France est inquiète des conséquences de la politique prédatrice américaine dans la Caraïbe. Et la question se pose de savoir si Paris peut compter sur sa présence en Guyane pour peser sur le continent. La Commission des Affaires étrangères de la Défense et des Forces armées du Sénat rendait publique au début du mois de janvier 2026 un rapport de mission. La visée américaine sur le Groenland et l'enlèvement de Nicolas Maduro au Venezuela sont autant de sources d'inquiétudes. Les effets de la doctrine Monroe, invoquée pour justifier la domination des États-Unis dans cet hémisphère et l'émergence de nouveaux États pétroliers aux immenses réserves que sont le Guyana et le Suriname font craindre des risques de déstabilisation, auxquels s'ajoutent le narcotrafic et l'orpaillage illégal. Les territoires français de la Caraïbe -Guadeloupe, Martinique, Saint-Martin, Saint-Barthélémy et Guyane sont aujourd'hui au cœur d'un enjeu géopolitique et sécuritaire d'ampleur. La souveraineté française s'y négocie au quotidien. Invités : Fred Constant, professeur des Universités en Science politique à l'Université des Antilles. Auteur de « Géopolitique des Outre-mer », aux éditions le Cavalier bleu et « Atlas des Outre-mer », aux éditions Autrement Yannick Chenevard, officier supérieur de réserve. Député du Var, rapporteur du budget de la Marine et de l'exécution de la loi de programmation militaire. Chercheur associé au Lab'HOMERe Patrick Roger, ancien journaliste au quotidien Le Monde, auteur de « Nouvelle-Calédonie, la Tragédie », récompensé par le Prix des Députés 2025. Et « L'archipel de la discorde. Paris-Nouméa. Demain le Pacifique », aux éditions du Cerf.
Les Outre-mer du globe traversent une période difficile, attentifs qu'ils sont aux menaces qui pèsent sur le Groenland, pays constitutif du royaume du Danemark et territoire associé à l'Union européenne. De fait, ils sont nombreux les Outre-mer contemporains, produit résiduel de l'expansionnisme colonial qui a poussé en son temps des nations rivales à étendre leurs frontières au-delà des mers et des océans, ces territoires offshore se situant souvent dans des zones névralgiques pour les échanges mondiaux. Engagé à partir du XVIIè siècle, ce mouvement avait pour but de satisfaire les intérêts économiques de ces nations et promouvoir leurs idéaux politiques et religieux. Et voilà qu'il refait surface sur fond de velléités de Donald Trump de mettre la main sur le Groenland. Une démarche qu'on peut imaginer être observée de près et dans un certain silence, par le grand rival des États-Unis qu'est la Chine et qui n'en est pas moins active elle aussi dans d'autres zones et de manière moins ouverte….quoique. Géopolitique se saisit de cette occasion pour jeter un regard sur les Outre-mer français -dans les Caraïbes, le Pacifique, l'océan Indien et l'Atlantique Sud- qui fondent une large part du rayonnement mondial de la France et qui se trouvent confrontés à deux situations qui, parfois, ne sont pas sans lien : entre mouvements de contestation au sein même de ces territoires et stratégies de déstabilisation portées par divers acteurs internationaux. Regard sur les vulnérabilités de l'Outre-mer français ou comment, hier, marginal cet espace est devenu stratégique. Invités : Fred Constant, professeur des Universités en Science politique à l'Université des Antilles. Auteur de « Géopolitique des Outre-mer », aux éditions le Cavalier bleu et « Atlas des Outre-mer », aux éditions Autrement Yannick Chenevard, officier supérieur de réserve. Député du Var, rapporteur du budget de la Marine et de l'exécution de la loi de programmation militaire. Chercheur associé au Lab'HOMERe Patrick Roger, ancien journaliste au quotidien LE MONDE, auteur de « Nouvelle-Calédonie, la Tragédie » récompensé par le Prix des Députés 2025. Et « L'archipel de la discorde. Paris-Nouméa. Demain le Pacifique », aux éditions du Cerf.
SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
Automatic Script Execution In Visual Studio Code Visual Studio Code will read configuration files within the source code that may lead to code execution. https://isc.sans.edu/diary/Automatic%20Script%20Execution%20In%20Visual%20Studio%20Code/32644 Cisco Unified Communications Products Remote Code Execution Vulnerability A vulnerability in Cisco Unified Communications Manager (Unified CM), Cisco Unified Communications Manager Session Management Edition (Unified CM SME), Cisco Unified Communications Manager IM & Presence Service (Unified CM IM&P), Cisco Unity Connection, and Cisco Webex Calling Dedicated Instance could allow an unauthenticated, remote attacker to execute arbitrary commands on the underlying operating system of an affected device. https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-voice-rce-mORhqY4b Zoom Vulnerability A Command Injection vulnerability in Zoom Node Multimedia Routers (MMRs) before version 5.2.1716.0 may allow a meeting participant to execute remote code on the MMR via network access. https://www.zoom.com/en/trust/security-bulletin/zsb-26001/ Possible new SSO Exploit (CVE-2025-59718) on 7.4.9 https://www.reddit.com/r/fortinet/comments/1qibdcb/possible_new_sso_exploit_cve202559718_on_749/ SANS SOC Survey The 2026 SOC Survey is open, and we need your input to create a meaningful report. Please share your experience so we can advocate for what actually works in the trenches. https://survey.sans.org/jfe/form/SV_3ViqWZgWnfQAzkO?is=socsurveystormcenter
SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
Add Punycode to your Threat Hunting Routine Punycode patterns in DNS queries make excellent hunting opportunities. https://isc.sans.edu/diary/Add%20Punycode%20to%20your%20Threat%20Hunting%20Routine/32640 GNU InetUtils Security Advisory: remote authentication by-pass intelnetd telnetd shipping with InetUtils suffers from a critical authentication by-pass vulnerability. https://www.openwall.com/lists/oss-security/2026/01/20/2 6-day and IP Address Certificates are Generally Available Let s Encrypt will now offer 6-day certificates as an option. These short-lived certificates can be used for IP addresses. https://letsencrypt.org/2026/01/15/6day-and-ip-general-availability Oracle Quarterly Critical Patch Update Oracle released its first quarterly patches for 2026, fixing 337 vulnerabilities https://www.oracle.com/security-alerts/cpujan2026.html#AppendixFMW
durée : 00:12:30 - Les Enjeux internationaux - par : Guillaume Erner - L'accident ferroviaire survenu le 18 janvier en Andalousie a mis en lumière la vulnérabilité des réseaux de transport et des infrastructures routières en Europe. Comment celles-ci sont-elles entretenues face au vieillissement, à l'augmentation du trafic et aux contraintes climatiques ? - réalisation : Félicie Faugère - invités : Nacima Baron Géographe, professeure à l'Université Gustave Eiffel et membre de l'Institut universitaire de France
Synopsis L'épisode 0x284 lance 2026 avec PAtrick, Jacques et Vanessa, rejoints par Richer, pour un gros focus sur l'Open Banking, aussi appelé consumer-driven banking, au Canada : à quoi ressemble le cadre qui se met en place, comment l'accréditation et la gouvernance peuvent influencer la confiance, et quels nouveaux risques apparaissent quand des tiers et des intermédiaires accèdent à des données financières sensibles. Le trio enchaîne ensuite sur la gestion des vulnérabilités côté terrain : pourquoi une liste de « 50 CVE » ne suffit pas, et comment mieux prioriser en combinant exploitabilité, exposition réelle et impact business. Ils reviennent aussi sur un piège fréquent en DevSecOps : quand « tout le monde est responsable », l'imputabilité se dilue et les décisions critiques s'éternisent. Enfin, ils font le tour de l'actualité cyber : des actions policières importantes, dont Black Axe, à l'ironie très révélatrice de BreachForums qui se fait breacher. Un rappel concret que les fuites de données finissent souvent par devenir des pièces à conviction et des accélérateurs d'enquêtes. Nouvelles Patrick Bureau en gros se fait prendre AMP voit un problème avec la SAAQ… Vanessa Capsule - systèmes bancaire axé sur les consommateurs Jacques Patchez vos systèmes!! Le premier Patch Tuesday de 2026! Europol Arrests 34 Black Axe Members in Spain Over €5.9M Fraud and Organized Crime BreachForums Breached, Exposing 324K Cybercriminals BreachForums database leak Richer Structure over chaos par Tyler Andrew Cole - book Thinking fast and slow par Daniel Kahneman - book Crew Patrick Mathieu Vanessa Henri Richer Dinelle Jacques Sauvé Shamelessplug Join Hackfest/La French Connection Discord #La-French-Connection Join Hackfest us on Masodon POLAR - Québec - 29 Octobre 2026 Hackfest - Québec - 29-30-31 Octobre 2026 Crédits Montage audio par Hackfest Communication Music par Dynamic Range – Acid - Psy Tune Locaux virtuels par Streamyard
In this deeply moving episode of Mindset Mastery Moments, Dr. Alisa Whyte welcomes Andelina Storm Grossi, a dedicated mental health advocate and author, to explore the intersection of faith, resilience, and healing. This conversation dives into the heart of overcoming life's darkest seasons—moving through anxiety and depression toward a life of profound purpose and advocacy.You'll hear how Andelina transformed her personal battles into a mission of hope, documented in her book, Sanity in the Storm. She shares why vulnerability is a superpower rather than a weakness, the critical role of community in the healing process, and how personal stories serve as the ultimate tool for breaking long-standing mental health stigmas.Whether you are currently navigating your own "storm" or looking to support others, this episode offers a roadmap for finding peace amidst the chaos. It's an honest look at mental health, not as a destination, but as a continuous journey of growth, faith, and intentional self-care.This isn't just about survival. It's about thriving through the storm.
Marc FontecaveChaire Chaire Chimie des processus biologiquesCollège de FranceAnnée 2025-2026Colloque : Vivre avec le climat qui change : enjeux et perspectives de l'adaptationValérie Masson-Delmotte : Vulnérabilités et risques climatiques : trajectoires intégrant atténuation, adaptation, limites à l'adaptation et soutenabilitéValérie Masson-DelmotteDirectrice de Recherches CEA, Laboratoire des Sciences du Climat et de l'Environnement, responsable du Centre Climat Société de l'Institut Pierre Simon Laplace, Paris Saclay
SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
Tool Review: Tailsnitch Tailsnitch is a tool to audit your Tailscale configuration. It does a comprehensive analysis of your configuration and suggests (or even applies) fixes. https://isc.sans.edu/diary/Tool%20Review%3A%20Tailsnitch/32602 D-Link DSL Command Injection via DNS Configuration Endpoint A new vulnerability in very old D-Link DSL modems is currently being exploited. https://www.vulncheck.com/advisories/dlink-dsl-command-injection-via-dns-configuration-endpoint TOTOLINK EX200 firmware-upload error handling can activate an unauthenticated root telnet service TOTOLINK extenders may start a telnet server and allow unauthenticated access if a firmware update fails. https://kb.cert.org/vuls/id/295169
SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
Risks of OOB Access via IP KVM Devices Recently, cheap IP KVMs have become popular. But their deployment needs to be secured. https://isc.sans.edu/diary/Risks%20of%20OOB%20Access%20via%20IP%20KVM%20Devices/32598 Tailsnitch Tailsnitch is a tool to review your Tailscale configuration for vulnerabilities https://github.com/Adversis/tailsnitch Net-SNMP snmptrapd vulnerability A new vulnerability in snmptrapd may lead to remote code execution https://github.com/net-snmp/net-snmp/security/advisories/GHSA-4389-rwqf-q9gq
durée : 01:30:38 - Les Nuits de France Culture - par : Albane Penaranda, Mathias Le Gargasson, Antoine Dhulster - Par Francesca Piolot - Avec Fred Poché (philosophe, enseigne la philosophie à l'Université catholique d'Angers, auteur de "Organiser la résistance sociale, transformer les fragilités") - Réalisation Laetitia Coïa - réalisation : Rafik Zénine, Vincent Abouchar, Emily Vallat
Près de 40 % des Malgaches subissent la malnutrition. C'est ce qu'indique le dernier Global Hunger Index, un rapport de référence sur la faim dans le monde, principalement basé sur les données des Nations unies. L'indice classe la Grande Île à la 120e place sur 123 pays, soit en « situation alarmante » depuis 25 ans, date du début des mesures. Pourtant, elle s'est encore aggravée ces dernières années. Marie-Catherine Mabrut est la directrice de l'ONG Welthungerhilfe (WHH) à Madagascar, qui a contribué au rapport. Elle répond aux questions de Sidy Yansané. À lire aussiFaim dans le monde: Madagascar parmi les pays en situation «alarmante», selon un rapport
Au lendemain de la Journée internationale des migrants, nous parlons de leur accès aux soins. Selon l'OMS, on comptait plus d'un milliard de personnes en déplacement dans le monde en 2022, soit environ une personne sur huit. Particulièrement exposées aux maladies transmissibles ou aux affections d'origine alimentaire ou hydrique pendant leur parcours migratoire, ces populations peuvent également avoir besoin d'un suivi pour des maladies chroniques. Or, de nombreux obstacles peuvent entraver leur accès aux soins. Les populations migrantes présentent-elles des vulnérabilités particulières en termes de santé ? Comment mieux faire connaître les droits à des populations, y compris quand elles sont privées de titre de séjour ? Avec : Dr Sandra Petiot, médecin anesthésiste réanimateur à Paris et médecin bénévole à la Clinique Mobile à Porte de la Villette, au nord de Paris, pour MSF Retrouvez l'émission en podcast ici : Migrants et réfugiés : comment améliorer leur accès à la santé ?
SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
Beyond RC4 for Windows authentication Microsoft outlined its transition plan to move away from RC4 for authentication and published guidance and tools to facilitate this change. https://www.microsoft.com/en-us/windows-server/blog/2025/12/03/beyond-rc4-for-windows-authentication FortiCloud SSO Login Vuln Exploited Arctic Wolf observed exploit attempts against vulnerable FortiGate appliances. https://arcticwolf.com/resources/blog/arctic-wolf-observes-malicious-sso-logins-following-disclosure-cve-2025-59718-cve-2025-59719/ FrePBX Vulnerability Horizon3.ai identified three distinct vulnerabilities in FreePBX. In particular, the authentication by-pass issue should be of concern, but default FreePBX installs do not use the vulnerable web authentication feature. https://horizon3.ai/attack-research/the-freepbx-rabbit-hole-cve-2025-66039-and-others/
S9 E6 — In a season of parties and entertaining, it's good to remember that hospitality means something very different—welcoming the stranger and caring for one another. In The Hospitality of Need, Kevan Chandler, born with a progressive disability, explores how dependence can expand life and deepen community. His story points us back to our shared human neediness, reflected in the baby lying in the manger. 00:0 Reimagining the Good Life06:12 Gift of Interdependence12:52 Understanding Need and Hospitality17:37 Proximity and Need21:43 Peer to Peer Caregiving26:39 A Journey to Skellig Michael32:53 Spiritual Realities of Need38:12 Invitation Into NeedMENTIONED IN THIS EPISODE:Amy Julia's interview with Kevan on Take the Next StepThe Hospitality of Need: How Depending on One Another Helps Us Heal and Grow Together by Kevan Chandler and Tommy SheltonWe Carry Kevan I John 1_WATCH this conversation on YouTube: Amy Julia Becker on YouTubeSUBSCRIBE to Amy Julia's Substack: amyjuliabecker.substack.comJOIN the conversation on Instagram: @amyjuliabeckerLISTEN to more episodes: amyjuliabecker.com/shows/_ABOUT OUR GUEST:KEVAN CHANDLER is the founder of the nonprofit organization We Carry Kevan and speaks worldwide about friendship and disability. He and his wife, Katie, enjoy doing everything together, including growing vegetables and reading to each other.Kevan was the second of his siblings to be diagnosed with spinal muscular atrophy, type 2, a rare neuromuscular disease. In 2016, he and his friends took a trip across Europe, leaving his wheelchair at home, and his friends carried him for three weeks in a backpack.An avid storyteller, Kevan is an author and speaker worldwide about his friendships and unique life with a disability, being a featured speaker for Tedx and Google, as well as various conferences, pharmaceutical companies, and universities.__We want to hear your thoughts. Send us a text!Connect with me: Instagram Facebook YouTube Website Thanks for listening!
Episode 152: In this episode of Critical Thinking - Bug Bounty Podcast we're joined by Sasi Levi from Noma Security to talk about AI and Agentic Security. We also talk about ForcedLeak, a Google Vertex Bug, and debate if Prompt Injection is a real Vuln.Follow us on twitter at: https://x.com/ctbbpodcastGot any ideas and suggestions? Feel free to send us any feedback here: info@criticalthinkingpodcast.ioShoutout to YTCracker for the awesome intro music!====== Links ======Follow your hosts Rhynorater, rez0 and gr3pme on X: https://x.com/Rhynoraterhttps://x.com/rez0__https://x.com/gr3pme====== Ways to Support CTBBPodcast ======Hop on the CTBB Discord at https://ctbb.show/discord!We also do Discord subs at $25, $10, and $5 - premium subscribers get access to private masterclasses, exploits, tools, scripts, un-redacted bug reports, etc.CHeck out our New Christmas Swag at https://ctbb.show/merch!Today's Sponsor: ThreatLocker. Check out ThreatLocker Elevation Controlhttps://ctbb.show/tl-ecAnd Noma Security! https://noma.security/Today's Guest: https://x.com/sasi2103====== This Week in Bug Bounty ======Vercel Platform ProtectionDedicated HackerOne program for Vercel WAFYesWeHack Open Source ProgramsAndroid recon for Bug Bounty hunters====== Resources ======Sasi's Tweet from 2015ForcedLeak: AI Agent risks exposed in Salesforce AgentForceIs Prompt Injection a Vulnerability?====== Timestamps ======(00:00:00) Introduction(00:09:16) Google Vertex AI Bug(00:29:28) Sasi's Background and Bug Bounty Journey(00:38:55) Resources for AI and Agentic Security Methodology(00:50:34) ForcedLeak(01:02:06) Is Prompt Injection a Vuln?
Voilà un épisode merveilleusement doux et lumineux Je m'y entretiens avec la photographe Charlotte Abramow, dont vous connaissez sûrement le travail, qui mêle couleurs vives et nouvelles représentations des corps féminins (au pluriel).Charlotte vient de publier un très beau livre au sujet de son père, Maurice, qui l'a eue tardivement. Lorsqu'elle a eu 17 ans, Maurice a été malade et a subi une opération qui lui a laissé des séquelles cognitives. Charlotte m'a raconté, 7 ans après sa mort, ce que c'était que de devenir d'un coup une fille qui prend soin de son père. Et comment elle avait réussi à poser un regard de care, un regard poétique et artistique, sur la réalité plus tout à fait réelle dans laquelle évoluait son père. Le livre s'appelle Tristesse et Rigolade - l'expression est de Maurice, forcément.Cet épisode parlera à toutes celles et ceux qui ont dû ou qui doivent accompagner un parent vieillissant, et qui savent peut-être ce que cet accompagnement signifie pour la santé mentale de lae proche-aidant·e.Je me suis aussi beaucoup reconnue dans la façon dont Charlotte parle du deuil : on ne vit pas « sans », on vit avec l'absence.Charlotte Abramow a également participé à l'opération “Santé mentale Grande Cause” avec une exposition pour la Fédération Hospitalière de France, une série bouleversantes de portraits de personnes vivant avec des troubles psy, intitulée La tête haute. En posant son regard bienveillant sur ses sujets, elle a contribué à faire changer les regards sur la santé mentale.Dans cet épisode, on a parlé de la dopamine que lui procure la couleur, de son enfance à Belle-Île, du male gaze et c'était une vraie joie de faire cette rencontre. Je suis sûre que vous ressentirez cette joie à l'écoute !Merci au SIG, Service d'information du gouvernement, d'être notre partenaire sur cet épisode de Folie Douce, et pour plus d'informations, rendez vous sur santementale.gouv.fr.Photo : Charlotte Abramow
SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
AutoIT3 Compiled Scripts Dropping Shellcodes Malicious AutoIT3 scripts are usign the FileInstall function to include additional scripts at compile time that are dropped as temporary files during execution. https://isc.sans.edu/diary/AutoIT3%20Compiled%20Scripts%20Dropping%20Shellcodes/32542 React2Shell Update The race is on to patch vulnerable systems. Various groups are aggressively scanning the internet with different exploit variants. Some attempt to bypass WAFs. https://blog.cloudflare.com/5-december-2025-outage/ https://aws.amazon.com/blogs/security/china-nexus-cyber-threat-groups-rapidly-exploit-react2shell-vulnerability-cve-2025-55182/ Apache Tika XXE Flaw Apache s Tika library patched a XXE flaw. https://lists.apache.org/thread/s5x3k93nhbkqzztp1olxotoyjpdlps9k
SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
Nation-State Attack or Compromised Government? [Guest Diary] An IP address associated with the Indonesian Government attacked one of our interns' honeypots. https://isc.sans.edu/diary/Nation-State%20Attack%20or%20Compromised%20Government%3F%20%5BGuest%20Diary%5D/32536 React Update Working exploits for the React vulnerability patched yesterday are not widely available Array Networks Array AG Vulnerablity A recently patched vulnerability in Array Networks Array AG VPN gateways is actively exploited. https://www.jpcert.or.jp/at/2025/at250024.html
durée : 00:03:32 - Le Regard culturel - par : Lucile Commeaux - L'écrivaine américaine signe "Les Vulnérables", publié chez Stock, un journal mélangé de réflexions et de récits du confinement 2020, qui met en relation — avec humour, délicatesse et empathie — personnes, animaux et époques fragiles.
durée : 00:03:32 - Le Regard culturel - par : Lucile Commeaux - L'écrivaine américaine signe "Les Vulnérables", publié chez Stock, un journal mélangé de réflexions et de récits du confinement 2020, qui met en relation — avec humour, délicatesse et empathie — personnes, animaux et époques fragiles.
SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
Spyware Allows Cyber Threat Actors to Target Users of Messaging Applications Spyware attacks messaging applications in part by triggering vulnerabilities in messaging applications but also by deploying tools like keystroke loggers and screenshot applications. https://www.cisa.gov/news-events/alerts/2025/11/24/spyware-allows-cyber-threat-actors-target-users-messaging-applications Stop Putting Your Passwords Into Random Websites Yes. Just Stop! https://labs.watchtowr.com/stop-putting-your-passwords-into-random-websites-yes-seriously-you-are-the-problem/ Fluentbit Vulnerability https://www.oligo.security/blog/critical-vulnerabilities-in-fluent-bit-expose-cloud-environments-to-remote-takeover Happy Thanksgiving. Next podcast on Monday after Thanksgiving.
Aujourd'hui, Fatima Aït Bounoua, prof de français, Didier Giraud, éleveur de bovins, et Bruno Poncet, cheminot, débattent de l'actualité autour d'Alain Marschall et Olivier Truchot.
SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
Oracle Identity Manager Exploit Observation from September (CVE-2025-61757) We observed some exploit attempts in September against an Oracle Identity Manager vulnerability that was patched in October, indicating that exploitation may have occurred prior to the patch being released. https://isc.sans.edu/diary/Oracle%20Identity%20Manager%20Exploit%20Observation%20from%20September%20%28CVE-2025-61757%29/32506 https://slcyber.io/research-center/breaking-oracles-identity-manager-pre-auth-rce/ DigitStealer: a JXA-based infostealer that leaves little footprint https://www.jamf.com/blog/jtl-digitstealer-macos-infostealer-analysis/ SonicWall DoS Vulnerability Sonicwall patched a DoS vulnerability in SonicOS https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0016 Adam Wilson: Automating Generative AI Guidelines: Reducing Prompt Injection Risk with 'Shift-Left' MITRE ATLAS Mitigation Testing
durée : 00:29:13 - Les Midis de Culture - par : Marie Labory - Avec "Vie privée", Rebecca Zlotowski filme l'actrice américaine Jodie Foster dans son premier grand rôle en français ; sur les écrans, elle est Liliane Steiner, psychiatre en quête de vérité pour élucider la mort de l'une de ses patientes... - réalisation : Laurence Malonda - invités : Jodie Foster Actrice et réalisatrice américaine
Pourquoi les femmes sont-elles plus souvent touchées par la dépression ? Depuis des décennies, les chercheurs observent une réalité constante : les femmes présentent deux fois plus de risques que les hommes de souffrir d'un épisode dépressif au cours de leur vie. Longtemps, on a attribué cette disparité à des facteurs sociaux, hormonaux ou psychologiques. Mais une vaste étude internationale vient bouleverser notre compréhension du phénomène : la différence serait aussi génétique.Publiée en octobre dans la revue Nature Communications, cette recherche a été menée par le QIMR Berghofer Medical Research Institute en Australie. Elle a mobilisé les données génétiques de plus de 1,3 million de personnes, issues de plusieurs cohortes internationales, ce qui en fait l'une des plus grandes études jamais réalisées sur la dépression. Les scientifiques ont analysé les variations du génome pour identifier les régions associées au risque de développer la maladie.Résultat : les femmes porteraient un fardeau génétique plus lourd que les hommes face à la dépression. Concrètement, cela signifie que les gènes impliqués dans les troubles de l'humeur exercent chez elles une influence plus forte. Les chercheurs ont notamment découvert plus de 90 zones génétiques liées à la dépression, dont plusieurs présentent des effets marqués dans le génome féminin.Cette différence pourrait s'expliquer par des interactions complexes entre gènes et hormones. Les œstrogènes, par exemple, modulent la production de neurotransmetteurs tels que la sérotonine et la dopamine, qui jouent un rôle central dans la régulation de l'humeur. Lorsque l'équilibre hormonal est perturbé — comme après un accouchement, à la ménopause ou pendant le cycle menstruel —, les femmes génétiquement prédisposées deviennent plus vulnérables à un épisode dépressif.Les chercheurs du QIMR insistent cependant sur un point : cette vulnérabilité n'est pas une fatalité. Si la génétique explique une part du risque, l'environnement, le stress, les traumatismes et les facteurs sociaux restent déterminants. Mais cette découverte ouvre la voie à une médecine plus personnalisée : en identifiant les signatures génétiques spécifiques aux femmes, il sera peut-être possible de développer à terme des traitements mieux ciblés, adaptés à leur profil biologique.En somme, cette étude confirme que la dépression n'est pas une faiblesse mais une maladie à composante biologique complexe — et qu'en matière de génétique, les femmes portent effectivement un poids un peu plus lourd à combattre. Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
"Avec l'IA, on a un multiplicateur de puissance, mais il faut garder une approche structurée et prudente." Le D.E.V. de la semaine est Benoît Larroque, CTO chez Konvu. Avec l'IA, la cybersécurité est entrée dans une nouvelle dimension où la détection et la correction des vulnérabilités peuvent enfin rattraper le rythme effréné de leur apparition. Benoît détaille comment l'intelligence artificielle permet de filtrer et prioriser efficacement les failles, tout en rappelant l'exigence cruciale de vérifications humaines pour éviter les faux positifs. Il insiste sur le feedback continu et la vigilance indispensable face à la rapidité des évolutions. Un échange lucide sur les apports réels et les nouvelles limites de la cyber à l'ère de l'IA.Chapitrages00:00:53 : Introduction à la Cybersécurité00:01:17 : L'Impact de l'IA sur la Cybersécurité00:02:51 : Avant l'IA : Une Autre Époque00:05:01 : Transformation grâce à l'IA00:05:55 : Humanisation du Processus00:07:01 : Simplification des Tâches00:08:45 : La Gestion des Vulnérabilités00:11:06 : Analyse des Composants Logiciels00:12:29 : La Complexité des Mises à Jour00:13:56 : Approche de Validation Manuelle00:17:30 : Détection des Vulnérabilités par l'IA00:20:53 : Nouvelles Méthodes d'Attaque00:25:33 : Gestion des Risques de Sécurité00:29:26 : Optimisation de l'Effort de Sécurité00:36:08 : L'utilisation des LLM00:43:52 : SAST et Prompt Injection00:49:45 : Recommandations de Lecture00:50:11 : Conclusion et Remerciements Liens évoqués pendant l'émission Designing Data Intensive ApplicationsRelease It! **Restez compliant !** Cet épisode est soutenu par Vanta, la plateforme de Trust Management qui aide les entreprises à automatiser leur sécurité et leur conformité. Avec Vanta, se mettre en conformité avec des standards comme SOC 2, ISO 27001 ou HIPAA devient plus rapide, plus simple, et surtout durable. Plus de 10 000 entreprises dans le monde utilisent déjà Vanta pour transformer leurs obligations de sécurité en véritable moteur de croissance.
SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
Phishing with Invisible Characters in the Subject Line Phishing emails use invisible UTF-8 encoded characters to break up keywords used to detect phishing (or spam). This is aided by mail clients not rendering some characters that should be rendered. https://isc.sans.edu/diary/A%20phishing%20with%20invisible%20characters%20in%20the%20subject%20line/32428 Apache Tomcat PUT Directory Traversal Apache released an update to Tomcat fixing a directory traversal vulnerability in how the PUT method is used. Exploits could upload arbitrary files, leading to remote code execution. https://lists.apache.org/thread/n05kjcwyj1s45ovs8ll1qrrojhfb1tog BIND9 DNS Spoofing Vulnerability A PoC exploit is now available for the recently patched BIND9 spoofing vulnerability https://gist.github.com/N3mes1s/f76b4a606308937b0806a5256bc1f918
SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
Bytes over DNS Didiear investigated which bytes may be transmitted as part of a hostname in DNS packets, depending on the client resolver and recursive resolver constraints https://isc.sans.edu/diary/Bytes%20over%20DNS/32420 Unifi Access Vulnerability Unifi fixed a critical vulnerability in it s Access product https://community.ui.com/releases/Security-Advisory-Bulletin-056-056/ce97352d-91cd-40a7-a2f4-2c73b3b30191 OpenAI Atlas Omnibox Prompt Injection OpenAI s latest browser can be jailbroken by inserting prompts in URLs https://neuraltrust.ai/blog/openai-atlas-omnibox-prompt-injection
SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
Polymorphic Python Malware Xavier discovered self-modifying Python code on Virustotal. The remote access tool takes advantage of the inspect module to modify code on the fly. https://isc.sans.edu/diary/Polymorphic%20Python%20Malware/32354 SSH ProxyCommand Vulnerability A user cloning a git repository may be tricked into executing arbitrary code via the SSH proxycommand option. https://dgl.cx/2025/10/bash-a-newline-ssh-proxycommand-cve-2025-61984 Framelink Figma MCP Server CVE-2025-53967 Framelink Figma s MCP server suffers from a remote code execution vulnerability.
SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
More .well-known scans Attackers are using API documentation automatically published in the .well-known directory for reconnaissance. https://isc.sans.edu/diary/More%20.well-known%20Scans/32340 RedHat Patches Openshift AI Services A flaw was found in Red Hat Openshift AI Service. A low-privileged attacker with access to an authenticated account, for example, as a data scientist using a standard Jupyter notebook, can escalate their privileges to a full cluster administrator. https://access.redhat.com/security/cve/cve-2025-10725#cve-affected-packages TOTOLINK X6000R Vulnerabilities Paloalto released details regarding three recently patched vulnerabilities in TotalLink-X6000R routers. https://unit42.paloaltonetworks.com/totolink-x6000r-vulnerabilities/ DrayOS Vulnerability Patched Draytek fixed a single memory corruption vulnerability in its Vigor series router. An unauthenticated user may use it to execute arbitrary code. https://www.draytek.com/about/security-advisory/use-of-uninitialized-variable-vulnerabilities
SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
Comparing Honeypot Passwords with HIBP Most passwords used against our honeypots are also found in the Have I been pwn3d list. However, the few percent that are not found tend to be variations of known passwords, extending them to find likely mutations. https://isc.sans.edu/diary/%5BGuest%20Diary%5D%20Comparing%20Honeypot%20Passwords%20with%20HIBP/32310 Breaking Server SGX via DRAM Inspection By observing read and write operations to memory, it is possible to derive keys stored in SGX and break the security of systems relying on SGX. https://wiretap.fail/files/wiretap.pdf OneLogin OIDC Vulnerability A vulnerability in OneLogin can be used to read secret application keys https://www.clutch.security/blog/onelogin-many-secrets-clutch-uncovers-vulnerability-exposing-client-credentials OpenSSL Patch OpenSSL patched three vulnerabilities. One could lead to remote code execution, but the feature is used infrequently, and the exploit is difficult, according to OpenSSL
Dealing with vulns tends to be a discussion about prioritization. After all, there a tons of CVEs and dependencies with known vulns. It's important to figure out how to present developers with useful vuln info that doesn't overwhelm them. Francesco Cipollone shares how to redirect that discussion to focus on remediation and how to incorporate LLMs into this process without losing your focus or losing your budget. In the news, supply chain security in Ruby and Rust, protecting package repositories, refining CodeQL queries for security, refactoring and Rust, an OWASP survey, and more! Visit https://www.securityweekly.com/asw for all the latest episodes! Show Notes: https://securityweekly.com/asw-350
durée : 00:06:45 - Le Masque et la Plume - Retour en 2020 aux côtés d'une narratrice écrivaine confinée, gardant un perroquet et cohabitant avec un intrus. Entre éloges de la "fiction pensante" et "vide narratif", le livre divise nos critiques tout en s'imposant comme une œuvre riche en réflexions sur l'altérité et l'écriture. Vous aimez ce podcast ? Pour écouter tous les autres épisodes sans limite, rendez-vous sur Radio France.
[Vos Métamorphoses] Transformer le doute en élan créatif, faire des silences un chant de l'âme : c'est le chemin de Yaël Naïm. Née à Paris, élevée en Israël, elle se fait connaître dans le monde entier avec New Soul, hymne lumineux écrit en pleine traversée du désert, alors qu'elle doutait de tout, y compris d'elle-même. Chanteuse, autrice-compositrice, lauréate des Victoires de la Musique, elle trace depuis un chemin singulier fait de métamorphoses intérieures, de résilience et de dépouillement. Son art explore la lumière comme l'ombre, la maternité comme la solitude créative, l'échec comme la renaissance. Découvrez au micro de Marion Duchêne le parcours inspirant d'une artiste qui apprend à surfer sur les vagues de la vie. Le film documentaire réalisé par Jill Coulon, Yael Naim, une nouvelle âme, sera dispo sur Arte à partir du 23 septembre 2025. Retrouvez toutes les actualités de Yael Naim sur son site.Quelques citations du podcast avec Yael Naim :"On sait qu'un jour on va mourir, donc on ajuste les choses.""Le métissage est primordial pour notre survie même."Thèmes abordés lors du podcast avec Yael Naim :00:00Introduction02:00Présentation de l'invitée02:58Surfer sur les vagues de la vie04:10De la déception à la liberté05:46Dépasser ses croyances08:47L'expression artistique en héritage10:50L'urgence de créer12:05L'art comme langage17:20L'influence de Frida Kahlo18:23L'importance du métissage20:35La résonance avec le public23:04Le besoin de faire seule26:40La musique pour surmonter le deuil28:52Création et vulnérabilité31:35La peur de la maternité35:17La cause des femmes37:49Comment maintenir le feu intérieur ?Avant-propos et précautions à l'écoute du podcast Découvrez Objectif Métamorphose, notre programme en 12 étapes pour partir à la rencontre de soi-même.Suivez nos RS : Insta, Facebook & TikTokAbonnez-vous sur Apple Podcast / Spotify / Deezer / CastBox / YoutubeSoutenez Métamorphose en rejoignant la Tribu MétamorphosePhoto DR Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
Getting a Better Handle on International Domain Names and Punycode International Domain names can be used for phishing and other attacks. One way to identify suspect names is to look for mixed script use. https://isc.sans.edu/diary/Getting%20a%20Better%20Handle%20on%20International%20Domain%20Names%20and%20Punycode/32234 Citrix Netscaler Vulnerabilities CVE-2025-7775, CVE-2025-7776 and CVE-2025-8424 Citrix patched three vulnerabilities in Netscaler. One is already being exploited https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694938&articleTitle=NetScaler_ADC_and_NetScaler_Gateway_Security_Bulletin_for_CVE_2025_7775_CVE_2025_7776_and_CVE_2025_8424 git vulnerability exploited (CVE-2025-48384) A git vulnerability patched in early July is now being exploited https://github.com/git/git/security/advisories/GHSA-vwqx-4fm8-6qc9
SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
Don't Forget The "-n" Command Line Switch Disabling reverse DNS lookups for IP addresses is important not just for performance, but also for opsec. Xavier is explaining some of the risks. https://isc.sans.edu/diary/Don%27t%20Forget%20The%20%22-n%22%20Command%20Line%20Switch/32220 watchTowr releases details about recent Commvault flaws Users of the Commvault enterprise backup solution must patch now after watchTowr released details about recent vulnerabilities https://labs.watchtowr.com/guess-who-would-be-stupid-enough-to-rob-the-same-vault-twice-pre-auth-rce-chains-in-commvault/?123 Docker Desktop Vulnerability CVE-2025-9074 A vulnerability in Docker Desktop allows attackers to escape from containers to attack the host. https://docs.docker.com/desktop/release-notes/#4443
SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
Keeping an Eye on MFA Bombing Attacks Attackers will attempt to use authentication fatigue by bombing users with MFA authentication requests. Rob is talking in this diary about how to investigate these attacks in a Microsoft ecosystem. https://isc.sans.edu/diary/Keeping+an+Eye+on+MFABombing+Attacks/32208 Critical Cisco Secure Firewall Management Center Software RADIUS Remote Code Execution Vulnerability An OS command injection vulnerability may be abused to gain access to the Cisco Secure Firewall Management Center software. https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-radius-rce-TNBKf79 F5 Access for Android vulnerability An attacker with a network position that allows them to intercept network traffic may be able to read and/or modify data in transit. The attacker would need to intercept vulnerable clients specifically, since other clients would detect the man-in-the-middle (MITM) attack. https://my.f5.com/manage/s/article/K000152049
SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
AI and Faster Attack Analysis A few use cases for LLMs to speed up analysis https://isc.sans.edu/diary/AI%20and%20Faster%20Attack%20Analysis%20%5BGuest%20Diary%5D/32198 Proxyware Malware Being Distributed on YouTube Video Download Site Popular YouTube download sites will attempt to infect users with proxyware. https://asec.ahnlab.com/en/89574/ Xerox Freeflow Core Vulnerability Horizon3.ai discovered XXE Injection (CVE-2025-8355) and Path Traversal (CVE-2025-8356) vulnerabilities in Xerox FreeFlow Core, a print orchestration platform. These vulnerabilities are easily exploitable and enable unauthenticated remote attackers to achieve remote code execution on vulnerable FreeFlow Core instances. https://horizon3.ai/attack-research/attack-blogs/from-support-ticket-to-zero-day/ SANS.edu Research: Darren Carstensen Evaluating Zero Trust Network Access: A Framework for Comparative Security Testing Not all Zero Trust Network Access (ZTNA) solutions are created equal, and despite bold marketing claims, many fall short of delivering proper Zero Trust security. https://www.sans.edu/cyber-research/evaluating-zero-trust-network-access-framework-comparative-security-testing/