Podcasts about vuln

exploitable weakness in a computer system

  • 597PODCASTS
  • 1,025EPISODES
  • 30mAVG DURATION
  • 5WEEKLY NEW EPISODES
  • Nov 12, 2025LATEST
vuln

POPULARITY

20172018201920202021202220232024


Best podcasts about vuln

Latest podcast episodes about vuln

Choses à Savoir SANTE
Les femmes sont-elles génétiquement plus vulnérables à la dépression ?

Choses à Savoir SANTE

Play Episode Listen Later Nov 12, 2025 2:08


Pourquoi les femmes sont-elles plus souvent touchées par la dépression ? Depuis des décennies, les chercheurs observent une réalité constante : les femmes présentent deux fois plus de risques que les hommes de souffrir d'un épisode dépressif au cours de leur vie. Longtemps, on a attribué cette disparité à des facteurs sociaux, hormonaux ou psychologiques. Mais une vaste étude internationale vient bouleverser notre compréhension du phénomène : la différence serait aussi génétique.Publiée en octobre dans la revue Nature Communications, cette recherche a été menée par le QIMR Berghofer Medical Research Institute en Australie. Elle a mobilisé les données génétiques de plus de 1,3 million de personnes, issues de plusieurs cohortes internationales, ce qui en fait l'une des plus grandes études jamais réalisées sur la dépression. Les scientifiques ont analysé les variations du génome pour identifier les régions associées au risque de développer la maladie.Résultat : les femmes porteraient un fardeau génétique plus lourd que les hommes face à la dépression. Concrètement, cela signifie que les gènes impliqués dans les troubles de l'humeur exercent chez elles une influence plus forte. Les chercheurs ont notamment découvert plus de 90 zones génétiques liées à la dépression, dont plusieurs présentent des effets marqués dans le génome féminin.Cette différence pourrait s'expliquer par des interactions complexes entre gènes et hormones. Les œstrogènes, par exemple, modulent la production de neurotransmetteurs tels que la sérotonine et la dopamine, qui jouent un rôle central dans la régulation de l'humeur. Lorsque l'équilibre hormonal est perturbé — comme après un accouchement, à la ménopause ou pendant le cycle menstruel —, les femmes génétiquement prédisposées deviennent plus vulnérables à un épisode dépressif.Les chercheurs du QIMR insistent cependant sur un point : cette vulnérabilité n'est pas une fatalité. Si la génétique explique une part du risque, l'environnement, le stress, les traumatismes et les facteurs sociaux restent déterminants. Mais cette découverte ouvre la voie à une médecine plus personnalisée : en identifiant les signatures génétiques spécifiques aux femmes, il sera peut-être possible de développer à terme des traitements mieux ciblés, adaptés à leur profil biologique.En somme, cette étude confirme que la dépression n'est pas une faiblesse mais une maladie à composante biologique complexe — et qu'en matière de génétique, les femmes portent effectivement un poids un peu plus lourd à combattre. Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.

IFTTD - If This Then Dev
#336.src - La cyber avant et après l'IA: Multiplier la détection, garder l'esprit critique avec Benoit Larroque

IFTTD - If This Then Dev

Play Episode Listen Later Nov 12, 2025 52:01


"Avec l'IA, on a un multiplicateur de puissance, mais il faut garder une approche structurée et prudente." Le D.E.V. de la semaine est Benoît Larroque, CTO chez Konvu. Avec l'IA, la cybersécurité est entrée dans une nouvelle dimension où la détection et la correction des vulnérabilités peuvent enfin rattraper le rythme effréné de leur apparition. Benoît détaille comment l'intelligence artificielle permet de filtrer et prioriser efficacement les failles, tout en rappelant l'exigence cruciale de vérifications humaines pour éviter les faux positifs. Il insiste sur le feedback continu et la vigilance indispensable face à la rapidité des évolutions. Un échange lucide sur les apports réels et les nouvelles limites de la cyber à l'ère de l'IA.Chapitrages00:00:53 : Introduction à la Cybersécurité00:01:17 : L'Impact de l'IA sur la Cybersécurité00:02:51 : Avant l'IA : Une Autre Époque00:05:01 : Transformation grâce à l'IA00:05:55 : Humanisation du Processus00:07:01 : Simplification des Tâches00:08:45 : La Gestion des Vulnérabilités00:11:06 : Analyse des Composants Logiciels00:12:29 : La Complexité des Mises à Jour00:13:56 : Approche de Validation Manuelle00:17:30 : Détection des Vulnérabilités par l'IA00:20:53 : Nouvelles Méthodes d'Attaque00:25:33 : Gestion des Risques de Sécurité00:29:26 : Optimisation de l'Effort de Sécurité00:36:08 : L'utilisation des LLM00:43:52 : SAST et Prompt Injection00:49:45 : Recommandations de Lecture00:50:11 : Conclusion et Remerciements Liens évoqués pendant l'émission Designing Data Intensive ApplicationsRelease It! **Restez compliant !** Cet épisode est soutenu par Vanta, la plateforme de Trust Management qui aide les entreprises à automatiser leur sécurité et leur conformité. Avec Vanta, se mettre en conformité avec des standards comme SOC 2, ISO 27001 ou HIPAA devient plus rapide, plus simple, et surtout durable. Plus de 10 000 entreprises dans le monde utilisent déjà Vanta pour transformer leurs obligations de sécurité en véritable moteur de croissance.

LE CLOCLO CLUB
Se montrer vulnérable dans ses chansons avec Sir Romy

LE CLOCLO CLUB

Play Episode Listen Later Nov 12, 2025 64:30


Tu ne le sais peut-être pas, mais tu as déjà entendu la voix de Sir Romy dans l'épisode avec Salomé Alfonsi ! Salomé la mentionnait en parlant des artistes musicaux pour lesquel·le·s elle réalisait des photos, et j'avais glissé un extrait de son premier EP.Quelques mois plus tard, c'est au tour de Romy de venir à mon micro pour parler de ses musiques - et de Salomé ! Sir Romy vient de sortir le premier son de son deuxième EP, un projet très personnel et plus affirmé, aux tonalités rock et aux paroles profondes. Avec Poison & Cure, elle pose les bases de ce nouveau projet centré sur les violences conjugales qu'elle a vécues, les relations amoureuses et la santé mentale. Ouais, ça sonne deep tout ça ! Pourtant Romy est hyper rayonnante et enjouée dès qu'elle parle de sa passion. On est revenues sur son processus créatif, comment est-ce qu'elle écrit et compose ses chansons; sur sa vie entre Marseille, Paris et l'Angleterre; sur JUL, sur sa première partie de Lola Young et sur son trouble d'anxiété généralisée.L'épisode est long, musical, plein de nuances et je l'adore, j'espère que ce sera aussi ton cas !- Pour suivre Sir Romy : https://linktr.ee/sirromymusic- L'épisode de Salomé Alfonsi : https://podcast.ausha.co/clocloclub/devenir-photographe-avec-salome-alfonsi- le groupe Ubaq : https://www.instagram.com/ubaq.music- GlowTheGom pour des ongles de star : https://www.instagram.com/glowthegom/?hl=frPOUR SOUTENIR LE PODCAST

Nidra, le yoga du sommeil
[SIESTE #129] Yoga Nidra : accueillir la vulnérabilité

Nidra, le yoga du sommeil

Play Episode Listen Later Nov 7, 2025 24:33 Transcription Available


Relaxez-vous profondément pour vous relier aux parties plus vulnérables de votre être. En accédant à un état de détente profonde grâce au yoga Nidra, apprenez à accueillir votre vulnérabilité et votre sensibilité, qui ne sont pas des faiblesses mais bien des parties essentielles pour une vie pleinement vécue !Séance à pratiquer encore et encore !Comment pratiquer ?   Installez-vous dans un endroit calme où vous pouvez vous allonger (idéalement) ou vous asseoir confortablement, comme pour une méditation. Activez le mode avion/silencieux et lancez l'épisode. Il suffit alors de vous laisser guider par la voix et la musique… Profitez, il n'y a aucun effort à faire. AstucesMettez un réveil à la fin de l'épisode au cas où vous vous endormiez. Cela vous fera un rappel supplémentaire pour revenir à votre quotidien. Créez un effet bulle avec des écouteurs ou un casque audio. Vous pouvez aussi placer votre téléphone ou votre ordinateur derrière ou proche de votre tête. Bonne séance !***Aidez-moi à financer ce Podcast indépendant en devenant contributeurr.ice sur Patreon. En échange, vous accèderez à un épisode supplémentaire chaque mois et à des contenus exclusifs. Rendez-vous sur Patreon. Participez à rendre le podcast plus visible ! Partagez-le et mettez-lui des étoiles et des commentaires sur votre application.Découvrez les formations et les retraites de yoga sur le site de La Canopée ou sur Instagram et Facebook. *** Découvrez Nidra, le yoga du sommeil, un podcast dédié à l'art ancestral du yoga Nidra. Plongez dans un voyage de relaxation profonde, de méditation et de rêve éveillé pour combattre l'insomnie, favoriser la régénération et le ressourcement. À travers des séances guidées, explorez comment cette forme de yoga peut induire des changements positifs dans votre santé mentale, en vous amenant vers un état de repos similaire à la sieste et profondément réparateur. Embrassez cette médecine naturelle pour harmoniser vos ondes cérébrales, et retrouvez détente et bien-être dans la posture de savasana, berceau de votre voyage vers un sommeil réparateur.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

TOPFM MAURITIUS
Journée mondiale de sensibilisation aux tsunamis : “C'est un moment important pour rappeler la vulnérabilité de l'île Maurice”, martèle l'océanographe Vassen Kauppaymuthoo

TOPFM MAURITIUS

Play Episode Listen Later Nov 5, 2025 1:18


Située au cœur de l'océan Indien, Maurice fait partie des petits États insulaires particulièrement exposés aux risques naturels, dont les tsunamis. La région, traversée par plusieurs zones sismiques actives, reste vulnérable aux secousses sous-marines susceptibles de générer de puissantes vagues dévastatrices. D'où l'importance pour le pays de renforcer sa préparation et sa capacité d'alerte face à ce type de menace. Depuis 2015, l'ONU consacre le 5 novembre à la Journée mondiale de sensibilisation aux tsunamis, afin de promouvoir une culture mondiale de prévention et de préparation. Vassen Kauppaymuthoo, ingénieur environnemental et océanographe, souligne qu'avant le tsunami du Boxing Day 2004, la menace semblait lointaine pour Maurice. Depuis, un système d'alerte international a été mis en place pour suivre et réagir face à ces catastrophes, rappelant la vulnérabilité de l'île malgré sa distance avec les grandes zones sismiques. Il ajoute que, contrairement aux cyclones, le risque tsunami reste souvent oublié par la population, d'où la nécessité de maintenir un système d'alerte et d'action efficace. Par ailleurs, un exercice de simulation de tsunami, IOWave 25, s'est tenu le 15 octobre dernier à Maurice, Rodrigues et Agaléga. L'objectif : tester la réactivité des organismes pour sauver des vies. Cet exercice visait à évaluer les procédures opérationnelles, les protocoles de communication et la préparation des communautés.

Happy Work
#2597- Tout savoir sur... la vulnérabilité au travail - Entretien avec Pascaline de Broissia - Fondatrice de L'ÉQUIPAGE

Happy Work

Play Episode Listen Later Nov 2, 2025 26:16


La vulnérabilité : faiblesse… ou super-pouvoir managérial ?

Performance, d'Alex Boily Kinésiologue
S3E14 - Robert Savoie - Le développement personnel et l'importance de la vulnérabilité.

Performance, d'Alex Boily Kinésiologue

Play Episode Listen Later Nov 2, 2025 89:23


Dans cet épisode, nous plongeons dans une conversation captivante avec Robert Savoie, un influenceur et coach en développement personnel.Robert partage ses expériences de vie, ses défis et la manière dont il aide les autres à travers ses enseignements, y compris son approche unique baptisée 'le chemin de vérité.'Nous abordons également l'impact des relations personnelles et professionnelles, la gestion des émotions et la recherche de la vulnérabilité en tant que force dans la vie de tous les jours.En terminant, nous discutons de l'importance de valoriser les contenus de développement personnel, soulignant comment un podcast peut transformer la vie de ses auditeurs par des engagements concrets et des plans d'action.

Les Filles d'Olympe, podcast intime et politique
Les coulisses des bulles: où je vous parle de mes limites et de ma vulnérabilité (écoutez bien, ça n'arrive pas souvent) 61/100

Les Filles d'Olympe, podcast intime et politique

Play Episode Listen Later Oct 31, 2025 8:39


L'épisode que vous auriez du écouter aujourd'hui a été coupé au montage... ou plutôt à la sélection. Alors je vous raconte mes coulisses et je vous parle de vulnérabilité, de respect des limites et de l'importance du fonds... et du respect de ses propres valeurs. N'oubliez pas Colorons novembre!: les portes sont grandes ouvertes pour nous rejoindre :)__________________Bienvenue dans Les Bulles de Flo(w), un défi (un peu) fou : 100 bulles audio en 100 jours, entre confidences intimes, réflexions sensibles et outils concrets.Je suis Florence Hügi, Facilitatrice des impossibles, et chaque jour, je vous propose une bulle pour souffler, questionner, transformer.Pas de perfection ici — juste des histoires, des ratés, des déclics.

SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
SANS Stormcast Wednesday, October 29th, 2025: Invisible Subject Character Phishing; Tomcat PUT Vuln; BIND9 Spoofing Vuln PoC

SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast

Play Episode Listen Later Oct 29, 2025 8:04


Phishing with Invisible Characters in the Subject Line Phishing emails use invisible UTF-8 encoded characters to break up keywords used to detect phishing (or spam). This is aided by mail clients not rendering some characters that should be rendered. https://isc.sans.edu/diary/A%20phishing%20with%20invisible%20characters%20in%20the%20subject%20line/32428 Apache Tomcat PUT Directory Traversal Apache released an update to Tomcat fixing a directory traversal vulnerability in how the PUT method is used. Exploits could upload arbitrary files, leading to remote code execution. https://lists.apache.org/thread/n05kjcwyj1s45ovs8ll1qrrojhfb1tog BIND9 DNS Spoofing Vulnerability A PoC exploit is now available for the recently patched BIND9 spoofing vulnerability https://gist.github.com/N3mes1s/f76b4a606308937b0806a5256bc1f918

SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
SANS Stormcast Tuesday, October 28th, 2025: Bytes over DNS; Unifi Access Vuln; OpenAI Atlas Prompt Injection

SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast

Play Episode Listen Later Oct 28, 2025 6:17


Bytes over DNS Didiear investigated which bytes may be transmitted as part of a hostname in DNS packets, depending on the client resolver and recursive resolver constraints https://isc.sans.edu/diary/Bytes%20over%20DNS/32420 Unifi Access Vulnerability Unifi fixed a critical vulnerability in it s Access product https://community.ui.com/releases/Security-Advisory-Bulletin-056-056/ce97352d-91cd-40a7-a2f4-2c73b3b30191 OpenAI Atlas Omnibox Prompt Injection OpenAI s latest browser can be jailbroken by inserting prompts in URLs https://neuraltrust.ai/blog/openai-atlas-omnibox-prompt-injection

Le meilleur de Jamais trop tôt
Un matin sous le thème de la parentalité, de la vulnérabilité et de la persévérance

Le meilleur de Jamais trop tôt

Play Episode Listen Later Oct 28, 2025 61:10


Dans cet épisode des Lève-tôt, Patrick Marsolais, Tatiana Polevoy et Isabelle Racicot explorent des histoires qui secouent et questionnent la parentalité moderne. Bénédicte Lebel revient sur la tragique histoire du nouveau-né retrouvé dans un abribus et relance le débat sur la détresse des parents et les failles du système social. Kathy Marquis s’interroge sur les parents influenceurs et les impacts psychologiques des enfants exposés en ligne. Tatiana observe la présence distraite des parents lors d’une journée pédagogique, soulevant l’importance d’être réellement là pour ses enfants. Varda Etienne nous plonge dans la cuisine haïtienne à travers Fanm FÒ, partageant des recettes inspirantes et des réflexions touchantes sur la persévérance, le courage et les défis invisibles derrière le succès.Voir https://www.cogecomedia.com/vie-privee pour notre politique de vie privée

Cyber Morning Call
892 - Microsoft solta patch emergencial para vuln crítica no WSUS

Cyber Morning Call

Play Episode Listen Later Oct 24, 2025 5:17


Referências do EpisódioWindows Server Update Service (WSUS) Remote Code Execution Vulnerability (CVE-2025-59287)Agenda Ransomware Deploys Linux Variant on Windows Systems Through Remote Management Tools and BYOVD TechniquesThe Smishing Deluge: China-Based Campaign Flooding Global Text MessagesDissecting YouTube's Malware Distribution NetworkRedTiger: New Red Teaming Tool in the Wild Targeting Gamers and Discord AccountsHelp Wanted: Vietnamese Actors Using Fake Job Posting Campaigns to Deliver Malware and Steal CredentialsRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

PolySécure Podcast
PME - Balayage de vulnérabilités vs test d'intrusion avec des ninjas - Parce que... c'est l'épisode 0x649!

PolySécure Podcast

Play Episode Listen Later Oct 22, 2025 18:17


Parce que… c'est l'épisode 0x649! Shameless plug 4 et 5 novembre 2025 - FAIRCON 2025 8 et 9 novembre 2025 - DEATHcon 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2026 Description Comprendre les différences et faire les bons choix Dans cet épisode du podcast Polysécure, l'animateur reçoit Cyndie Feltz, Nicolas Milot et Dominique Derrier pour démystifier deux concepts souvent confondus dans le domaine de la cybersécurité : les balayages de vulnérabilités et les tests d'intrusion. Cette discussion s'avère particulièrement pertinente pour les petites et moyennes entreprises qui doivent naviguer dans un environnement où les exigences de sécurité se multiplient, que ce soit pour obtenir une cyberassurance, répondre à des normes réglementaires ou rassurer des clients. La confusion sur le marché Le podcast débute en soulignant un problème majeur : les entreprises se font souvent imposer des tests de sécurité sans nécessairement comprendre ce qu'elles achètent réellement. Cette pression peut provenir d'une cyberassurance, d'un cadre normatif ou d'un client exigeant. Lorsque ces tests ne sont pas budgétés, les entreprises cherchent naturellement à minimiser les coûts, mais le marché offre toutes les saveurs possibles, et les écarts de prix peuvent atteindre un facteur de dix entre différentes offres. Cette variation crée naturellement de la confusion et des inquiétudes chez les clients. Deux outils complémentaires, mais distincts Les experts s'entendent d'abord sur un point fondamental : ni le balayage de vulnérabilités ni le test d'intrusion ne sont intrinsèquement mauvais. Ce sont simplement deux outils différents qui répondent à des besoins distincts. Le problème survient lorsqu'un vendeur présente l'un comme l'autre, ou inversement, créant ainsi des attentes qui ne seront pas comblées. Un balayage de vulnérabilités est essentiellement un processus automatique. Un outil informatique analyse une application web, un serveur interne ou une adresse IP pour identifier des failles potentielles. Sa mission consiste à générer le maximum de données possibles. L'entreprise paie littéralement pour obtenir une quantité importante d'informations, qu'elle devra ensuite filtrer et prioriser elle-même. Ces scans permettent de détecter des vulnérabilités connues, des CVE et des exploits déjà répertoriés. Le test d'intrusion, quant à lui, implique une intervention humaine. Un expert en sécurité effectue manuellement des tests sur les actifs de l'entreprise en utilisant son expertise et son cerveau pour comprendre le contexte spécifique de l'organisation. Contrairement au scanner automatique, le testeur d'intrusion peut évaluer la logique métier, comprendre où appuyer pour faire mal et exploiter réellement les vulnérabilités découvertes. L'analogie du gardiennage et du cambrioleur Dominique propose une excellente analogie pour illustrer cette différence : un balayage de vulnérabilités ressemble à quelqu'un qui fait le tour d'un bâtiment pour vérifier si les portes sont verrouillées et noter où se trouvent les caméras. Un test d'intrusion, en revanche, correspond à une personne qui tente activement de pénétrer dans le bâtiment en crochetant les serrures, en contournant les systèmes d'alarme et en testant toutes les entrées possibles. Cette dernière approche requiert des compétences beaucoup plus pointues et justifie naturellement des coûts plus élevés, tout en offrant un bénéfice supérieur puisqu'elle vérifie l'efficacité réelle des mesures de sécurité. Quand utiliser chaque approche La première question à se poser n'est pas de savoir s'il faut un scan ou un test d'intrusion, mais plutôt : quel est le besoin réel ? S'agit-il d'une exigence normative qui impose spécifiquement un test d'intrusion ? L'entreprise souhaite-t-elle simplement valider la sécurité de son application ou de son infrastructure ? Pour un produit SaaS exposé sur Internet, les balayages de vulnérabilités sont particulièrement appropriés et peuvent être effectués régulièrement, voire de manière automatisée. Ils permettent de détecter rapidement l'apparition de nouvelles vulnérabilités connues. Pour les entreprises de taille moyenne avec plus de 150 à 200 employés disposant d'une infrastructure interne complexe, incluant par exemple un Active Directory, les scans servent à détecter les CVE et les exploits connus. Cependant, un scan de vulnérabilités ne tentera jamais de compromettre un Active Directory pour devenir administrateur de domaine, contrairement à ce que devrait faire un véritable test d'intrusion interne. La question de la récurrence et de la valeur Les balayages de vulnérabilités présentent l'avantage de pouvoir être effectués fréquemment, mensuellement ou même hebdomadairement. Les entreprises peuvent acheter leur propre licence et administrer ces scans en interne. Si elles font appel à une firme externe, la vraie valeur ajoutée ne réside pas dans le rapport brut, mais dans l'aide apportée pour filtrer et prioriser les résultats. Un fournisseur de services de sécurité managés (MSSP) devrait intégrer ces analyses automatiques dans son offre globale et les mettre en adéquation avec les autres outils de sécurité déjà en place. Recommandations pour les PME Les experts insistent sur plusieurs points essentiels. Premièrement, toutes les entreprises n'ont pas besoin d'un test d'intrusion. Une société de quinze à vingt personnes utilisant Google Workspace et WordPress bénéficierait davantage d'investir dans des révisions de configuration que dans un coûteux test d'intrusion, qui avoisine souvent les cinq chiffres. Deuxièmement, il est crucial de maintenir une bonne gouvernance en s'assurant que l'entité qui gère la sécurité quotidienne ne soit pas celle qui effectue les tests d'intrusion. Cette séparation garantit l'objectivité de l'évaluation, tout comme on ne demanderait pas à son agence comptable de réaliser son propre audit financier. Troisièmement, réduire l'empreinte numérique résout souvent davantage de problèmes qu'un simple test de sécurité. Limiter le nombre d'outils et de services utilisés, bien configurer ceux qui restent, et former adéquatement les équipes constituent des mesures préventives plus rentables qu'un test d'intrusion coûteux qui viendrait simplement confirmer des failles évidentes. Enfin, les experts encouragent les entreprises à considérer leurs mesures de cybersécurité non pas uniquement comme une dépense, mais comme un investissement qui peut devenir un argument de vente. Former les équipes commerciales sur les pratiques de sécurité mises en place permet de transformer cette démarche en avantage concurrentiel, même en l'absence de certification formelle. Conclusion Ce podcast clarifie efficacement un sujet souvent source de confusion pour les PME. La distinction entre balayages de vulnérabilités et tests d'intrusion repose essentiellement sur l'automatisation versus l'intervention humaine, la quantité versus la qualité contextuelle, et la détection versus l'exploitation réelle. Le choix entre ces deux approches doit toujours découler d'une analyse rigoureuse des besoins spécifiques de l'entreprise, de son budget et de ses obligations réglementaires, tout en gardant à l'esprit que la meilleure sécurité commence par des pratiques de base solides et une empreinte numérique maîtrisée. Collaborateurs Nicolas-Loïc Fortin Cyndie Feltz Nicholas Milot Dominique Derrier Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

Jasons critique - LRCD
S3E5 – Vulnérabilité et privilèges : logiques assistantielles

Jasons critique - LRCD

Play Episode Listen Later Oct 21, 2025 37:40


Cette saison du balado ne serait possible sans l'appui de nos partenaires : la Chaire de recherche du Canada sur la gouvernance sécuritaire des corps, la mobilité et les frontières (CRC-GSCMF) et le Centre de recherche interdisciplinaire sur la diversité et la démocratie (CRIDAQ). Nous remercions également le Conseil de recherche en sciences humains du Canada, l'Institut d'études internationales de Montréal (IEIM), la Faculté de droit et de l'Université de Sherbrooke et l'AGECSDUS.Cet épisode s'inscrit dans la troisième saison du balado « Droit et (dés)ordre migratoire : perspectives critiques », qui explore les dimensions juridiques, culturelles et politiques des mobilités contemporaines. Au cours de cette discussion avec Anna Tagliabue, nous avons parlé des aéroports frnacais, plus précisément de cet endroit particulier qu'est la zone d'attente aéroportuaire. Au sein de ces espaces, nous avons soulevé des questions relatives aux formes et effets du contrôle effectué par les autorités, notamment sur les droits des personnes concernées. Tout en prenant en compte les questions méthodologiques et l'apport d'une perspective critique dans la compréhension de ces enjeux. La double casquette d'Anne Tagliabue, en tant que chercheuse et bénévole, enrichie son travail et replace la question de la subjectivité de la chercheuse dans le processus de rédaction. A la fin de l'émission, Anna Tagliabue a recommandé Enfermé.es nulle part, un documentaire sonore réalisé par Nausicaa Preiss et Antoine Bougeard.

Julie et Marie, le midi : le meilleur
Entre la vulnérabilité de Mariana Mazza et l'autodérision de Maripier et Isabelle !

Julie et Marie, le midi : le meilleur

Play Episode Listen Later Oct 20, 2025 40:03


Dans cet épisode, Maripier revient sur la pause professionnelle de Marie-Eve Janvier, rappelant l’importance de remplir son « vase intérieur » malgré un quotidien chargé. Mariana Mazza se dévoile avec franchise, partageant amour, célibat et vulnérabilité dans son troisième one-woman-show. Maripier raconte ses péripéties à Chypre, entre villas de téléréalité, chats envahissants et aventures « spicy » sur Tentation au Soleil, avant de narrer ses chutes mémorables, du téléphone écrasant ses orteils à un concert sanglant. Isabelle et Maripier relient maladresses et leçons de vie avec humour et douceur, prouvant que même les mésaventures peuvent devenir des histoires inoubliables.Voir https://www.cogecomedia.com/vie-privee pour notre politique de vie privée

RTL Matin
Nicolas Sarkozy écroué : à quoi ressemble un quartier pour personnes vulnérables ?

RTL Matin

Play Episode Listen Later Oct 19, 2025 2:32


C'est mardi 21 octobre que Nicolas Sarkozy sera incarcéré à la prison de la Santé à Paris, a priori au sein du quartier pour personnes vulnérables. L'ancien chef de l'État a été condamné on le rappelle à 5 ans de prison ferme avec exécution provisoire dans l'affaire du financement libyen présumé de sa campagne 2007. Nicolas Sarkozy a fait appel, mais cela ne suspend pas, du fait de l'exécution provisoire, son incarcération.Hébergé par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.

RTL Soir
Nicolas Sarkozy écroué : à quoi ressemble un quartier pour personnes vulnérables ?

RTL Soir

Play Episode Listen Later Oct 19, 2025 2:32


C'est mardi 21 octobre que Nicolas Sarkozy sera incarcéré à la prison de la Santé à Paris, a priori au sein du quartier pour personnes vulnérables. L'ancien chef de l'État a été condamné on le rappelle à 5 ans de prison ferme avec exécution provisoire dans l'affaire du financement libyen présumé de sa campagne 2007. Nicolas Sarkozy a fait appel, mais cela ne suspend pas, du fait de l'exécution provisoire, son incarcération.Hébergé par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.

France 2022 - RTL Matin
Nicolas Sarkozy écroué : à quoi ressemble un quartier pour personnes vulnérables ?

France 2022 - RTL Matin

Play Episode Listen Later Oct 19, 2025 2:32


C'est mardi 21 octobre que Nicolas Sarkozy sera incarcéré à la prison de la Santé à Paris, a priori au sein du quartier pour personnes vulnérables. L'ancien chef de l'État a été condamné on le rappelle à 5 ans de prison ferme avec exécution provisoire dans l'affaire du financement libyen présumé de sa campagne 2007. Nicolas Sarkozy a fait appel, mais cela ne suspend pas, du fait de l'exécution provisoire, son incarcération.Hébergé par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.

RTL Midi
Nicolas Sarkozy écroué : à quoi ressemble un quartier pour personnes vulnérables ?

RTL Midi

Play Episode Listen Later Oct 19, 2025 2:32


C'est mardi 21 octobre que Nicolas Sarkozy sera incarcéré à la prison de la Santé à Paris, a priori au sein du quartier pour personnes vulnérables. L'ancien chef de l'État a été condamné on le rappelle à 5 ans de prison ferme avec exécution provisoire dans l'affaire du financement libyen présumé de sa campagne 2007. Nicolas Sarkozy a fait appel, mais cela ne suspend pas, du fait de l'exécution provisoire, son incarcération.Hébergé par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.

Dutrizac de 6 à 9
Coupes dans les formations pour cuisiniers: «Nos vieux et nos vieilles sont excessivement vulnérables!», s'insurge le Regroupement provincial des comités d'usagers

Dutrizac de 6 à 9

Play Episode Listen Later Oct 17, 2025 15:49


Encore une fois, les usagers des CHSLD pourraient voir leurs bien-être mis de côté. On apprend que Santé Québec coupera des formations pour les cuisiniers des centres de soins. Entrevue avec Sylvie Tremblay, présidente du Regroupement provincial des comités d'usagers (RPCU). Regardez aussi cette discussion en vidéo via https://www.qub.ca/videos ou en vous abonnant à QUB télé : https://www.tvaplus.ca/qub ou sur la chaîne YouTube QUB https://www.youtube.com/@qub_radio Pour de l'information concernant l'utilisation de vos données personnelles - https://omnystudio.com/policies/listener/fr

Dutrizac de 6 à 9
Ép. 17/10 | «Nos vieux et nos vieilles sont excessivement vulnérables!»

Dutrizac de 6 à 9

Play Episode Listen Later Oct 17, 2025 162:00


Niveau d’eau inquiétant dans le Saint-Laurent | Dur dur de bien manger dans nos services publics… | La compagnie pharmaceutique Eli Lilly annonce une grande nouvelle | L’IA aide-t-elle les fraudeurs? | Le Pentagon vs les médias | Remplacement de Sophie Durocher Dans cet épisode intégral du 17 octobre, en entrevue : Jérôme Marty, directeur exécutif de l'Association internationale pour la recherche sur les Grands Lacs. Sylvie Tremblay, présidente du Regroupement provincial des comités d'usagers (RPCU). Dr Jamil Asselah, oncologue médical au Centre universitaire de santé McGill. Une production QUB Octobre 2025Pour de l'information concernant l'utilisation de vos données personnelles - https://omnystudio.com/policies/listener/fr

HRD Radio.TV
Axa France : RH, IA, vulnérabilités | Amélie Watelet, Directrice des Ressources Humaines d'Axa France

HRD Radio.TV

Play Episode Listen Later Oct 16, 2025 16:04


Depuis 20 ans chez AXA, Amélie Watelet incarne une fonction RH à la fois visionnaire, humaine et engagée. Dans un secteur bousculé par l'IA, elle met en œuvre une transformation ambitieuse fondée sur la pédagogie, l'expérimentation et l'éthique. Elle défend aussi une politique sociale attentive aux vulnérabilités — santé mentale, aidance, violences — avec des actions concrètes à forte résonance sociétale. Dans cet épisode, elle partage avec lucidité comment AXA conjugue performance, bienveillance et impact.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Dépasse-toi !
#217 - confidences en pleine nature: vulnérabilité, conscience et parentalité.

Dépasse-toi !

Play Episode Listen Later Oct 14, 2025 15:40


Pour en savoir plus sur comment trouver le bonheur et remplir ta vie d'épanouissement, je te donne rendez-vous sur : https://www.sylvainviens.com/

Journal d'Haïti et des Amériques
Accord de paix: «Il fallait un triomphe pour Donald Trump»

Journal d'Haïti et des Amériques

Play Episode Listen Later Oct 13, 2025 30:00


C'est l'événement majeur de la journée : les vingt derniers otages israéliens encore en vie, retenus par le Hamas, ont été libérés et sont désormais de retour en Israël. Une libération obtenue dans le cadre d'un échange sans précédent : près de 2 000 prisonniers palestiniens ont été relâchés, envoyés pour certains en Cisjordanie ou à Gaza, et pour beaucoup, expulsés vers des pays tiers de la région. Cet accord spectaculaire marque la première phase du plan américain pour Gaza, porté par Donald Trump. Invité exceptionnel au Parlement israélien, le président américain a été accueilli par de longues ovations. Lors de son discours, il s'est félicité du succès de cette opération, qualifiée par les autorités israéliennes de « moment historique », et l'a présentée comme le fruit d'un engagement diplomatique de longue haleine. Donald Trump capitalise sur cet événement à fort impact émotionnel. Mais comment cette initiative est-elle perçue de l'autre côté de l'Atlantique ? Pourquoi un tel revirement ? « Israël a commencé à aller beaucoup trop loin en bombardant le Qatar » Pendant des mois et des mois, les États-Unis ont apporté un soutien inconditionnel à Israël notamment les Républicains et Donald Trump. D'après Romuald Sciora, directeur de l'Observatoire politique et géostratégique des États-Unis de l'Iris, plusieurs choses ont changé. D'abord, l'opinion américaine, a été affectée - bien que deux ans après - par les images de la famine à Gaza. « Il y a eu effectivement à ce moment-là une inflexion au sein de l'opinion », estime le chercheur. Ensuite, Donald Trump. « Tout est spectacle et Donald Trump n'a pas réussi à obtenir ce qu'il souhaitait en Ukraine. Il lui fallait un triomphe, essentiellement en vue du Nobel, ou pour montrer qu'il n'avait pas besoin d'un Nobel pour être un grand architecte de la paix », précise le chercheur. Enfin, et c'est sans doute la raison principale, Israël a commencé à aller beaucoup trop loin en bombardant le Qatar. Dans le même temps, depuis déjà, une bonne quinzaine d'années, il y a une distanciation de la nouvelle génération vis-à-vis de la politique israélienne. Pour Romuald Sciora : « Il y a eu des manifestations massives, dans la rue et dans les universités. Même si la répression du gouvernement américain à l'encontre des universités et de ses manifestants n'aura fait qu'accentuer la chose, Trump sait au fond que l'isolement israélien pouvait mener à un isolement américain. » En revanche, avec cet accord, « nous assistons aujourd'hui à un cessez-le-feu, mais nous revenons à la situation qui était celle d'avant le 7 octobre » poursuit-t-il. Surtout, « il n'y a aucun plan d'ensemble pour le conflit israélo-palestinien, et à l'heure qu'il est, Netanyahu a encore les mains libres pour le reste de ses projets ».  « Ce plan est l'acceptation tacite de la colonisation et du statu quo politique israélien » « Surtout, il n'y a pas de paix possible sous le poids d'un génocide. » C'est le titre d'un éditorial à lire dans la Jornada, quotidien mexicain de gauche. Le journaliste ne mâche pas ses mots et pour lui, la « paix » n'existera qu'entre guillemets. Ce plan est surtout « l'acceptation tacite de la perpétuation de la colonisation et du statu quo politique israélien » Et à l'auteur de mettre en garde : « personne dans le monde n'est à l'abri de ces guerres d'extermination » estime-t-il, élargissant la situation aux Zapatistes au Mexique, aux réfugiés climatiques, aux demandeurs d'asile « tous les invisibles en tant que sujets politiques qui deviennent de plus en plus vulnérable dans ce système ». Vulnérables, comme par exemple, les participants à la flottille pour Gaza. Dans El Pais, vous pourrez lire les chroniques d'une arrestation : celle d'un documentariste mexicain qui avait embarqué et explique comment l'armée israélienne les a séquestrés en mer après 32 jours de navigation en direction de Gaza. C'est un récit à la première personne, détaillé, vivant, collectif, illustrant dans le même temps les questionnements internes des participants. « Pourquoi, ne serait-ce qu'un instant, avons-nous pensé que nous pouvions y arriver ? » écrit Carlos Pérez Osorio. Il revient surtout sur cet épisode : lorsqu'il est dans un camion en train d'être expulsé vers la Jordanie avec, à ses cotés, Mandla Mandela, le petit- fils de Nelson Mandela. Ce dernier s'adresse aux gardes israéliens et leur dit : « Souvenez-vous de mon visage car je reviendrai. » L'un d'eux se moque, répond qu'il perd son temps. « Pour cela j'ai tout le temps du monde » rétorque le petit-fils de Mandela. « C'est à ce moment que j'ai compris que cette phrase ne parlait pas seulement de lui, écrit l'auteur, mais aussi des Palestiniens, qui ont mené ce combat bien avant notre naissance. Car la Palestine n'a jamais cessé de revenir : dans la mémoire, dans les rues, dans chaque tentative de reconstruire ce que d'autres détruisent ». « À Gaza, ce sont 90% des habitations qui ont été détruites », rappelle un éditorialiste de Sin Embargo. Alors au moment où Donald Trump se réjouit devant la Knesset, le parlement israélien, avec la mise en œuvre de l'accord de paix, le journaliste insiste sur la complicité des États-Unis. Car « sans leur soutien militaire, financier et diplomatique, Israël ne pourrait continuer à occuper la Palestine et à maintenir sa suprématie militaire ». Aux États-Unis, la répression de Donald Trump s'intensifie à Chicago  C'est le New York Times qui explique comment tout s'est accéléré en à peine quelques semaines à Chicago. Les journalistes ont analysé une centaine de vidéos tournées le mois dernier, examinant l'action de la Garde nationale. « Les arrestations se sont intensifiées, un clandestin a été abattu, des agents de la police des frontières ont patrouillé dans le centre-ville de Chicago » lit-on, « toute la ville est sur le qui-vive ». Alors que dans le même temps, 56 % des habitants de Chicago estiment que ce recours à l'armée américaine et à la Garde nationale pour aider la police locale est inacceptable - c'est le résultat d'un sondage publié dans The Chicago Sun Times. En Haïti, un basculement silencieux dans l'économie politique avec les gangs  Dans un dossier du Nouvelliste, dans leur édition du week-end, on apprend que les gangs haïtiens ne se contentent pas de la violence ou de la simple prise de territoires mais qu'ils ont créé dans le même temps une nouvelle monnaie d'échange que l'auteur appelle « l'attention ». Visibilité, peur, présence médiatique, rumeurs, contrôle social, et ainsi plus d'extorsions. Plusieurs éléments clés expliquent ce changement : d'abord, nous apprend l'article, il y a eu la fusion de deux gangs majeurs, consolidant alors leur emprise sur 90% du territoire haïtien. Ensuite, car ces gangs distribuent des services et imposent alors des taxes, offrant une forme de « gouvernance » là où l'État a déserté. « Les pertes pour l'économie nationale sont immenses », écrit le journaliste. Le problème, c'est que la population finit par s'adapter. Pire, « par tolérer ». Impossible de savoir, en revanche, si c'est par peur ou par nécessité.

SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
SANS Stormcast Thursday, October 9th, 2025: Polymorphic Python; ssh ProxyCommand Vuln;

SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast

Play Episode Listen Later Oct 9, 2025 6:12


Polymorphic Python Malware Xavier discovered self-modifying Python code on Virustotal. The remote access tool takes advantage of the inspect module to modify code on the fly. https://isc.sans.edu/diary/Polymorphic%20Python%20Malware/32354 SSH ProxyCommand Vulnerability A user cloning a git repository may be tricked into executing arbitrary code via the SSH proxycommand option. https://dgl.cx/2025/10/bash-a-newline-ssh-proxycommand-cve-2025-61984 Framelink Figma MCP Server CVE-2025-53967 Framelink Figma s MCP server suffers from a remote code execution vulnerability.

FINOS Open Source in Fintech Podcast
Communications Very Erratic (CVE): Stabilizing Vuln Data for the Industry (OSFF NY Preview)

FINOS Open Source in Fintech Podcast

Play Episode Listen Later Oct 5, 2025 34:14


SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
SANS Stormcast Friday, October 3rd, 2025: More .well-known Scans; RedHat Openshift Patch; TOTOLINK Vuln;

SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast

Play Episode Listen Later Oct 3, 2025 6:35


More .well-known scans Attackers are using API documentation automatically published in the .well-known directory for reconnaissance. https://isc.sans.edu/diary/More%20.well-known%20Scans/32340 RedHat Patches Openshift AI Services A flaw was found in Red Hat Openshift AI Service. A low-privileged attacker with access to an authenticated account, for example, as a data scientist using a standard Jupyter notebook, can escalate their privileges to a full cluster administrator. https://access.redhat.com/security/cve/cve-2025-10725#cve-affected-packages TOTOLINK X6000R Vulnerabilities Paloalto released details regarding three recently patched vulnerabilities in TotalLink-X6000R routers. https://unit42.paloaltonetworks.com/totolink-x6000r-vulnerabilities/ DrayOS Vulnerability Patched Draytek fixed a single memory corruption vulnerability in its Vigor series router. An unauthenticated user may use it to execute arbitrary code. https://www.draytek.com/about/security-advisory/use-of-uninitialized-variable-vulnerabilities

SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
SANS Stormcast Thursday, October 2nd, 2025: Honeypot Passwords; OneLogin Vuln; Breaking Intel SGX; OpenSSL Patch

SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast

Play Episode Listen Later Oct 2, 2025 8:11


Comparing Honeypot Passwords with HIBP Most passwords used against our honeypots are also found in the Have I been pwn3d list. However, the few percent that are not found tend to be variations of known passwords, extending them to find likely mutations. https://isc.sans.edu/diary/%5BGuest%20Diary%5D%20Comparing%20Honeypot%20Passwords%20with%20HIBP/32310 Breaking Server SGX via DRAM Inspection By observing read and write operations to memory, it is possible to derive keys stored in SGX and break the security of systems relying on SGX. https://wiretap.fail/files/wiretap.pdf OneLogin OIDC Vulnerability A vulnerability in OneLogin can be used to read secret application keys https://www.clutch.security/blog/onelogin-many-secrets-clutch-uncovers-vulnerability-exposing-client-credentials OpenSSL Patch OpenSSL patched three vulnerabilities. One could lead to remote code execution, but the feature is used infrequently, and the exploit is difficult, according to OpenSSL

Paul's Security Weekly
Changing the Vuln Conversation from Volume to Remediation - Francesco Cipollone - ASW #350

Paul's Security Weekly

Play Episode Listen Later Sep 30, 2025 74:32


Dealing with vulns tends to be a discussion about prioritization. After all, there a tons of CVEs and dependencies with known vulns. It's important to figure out how to present developers with useful vuln info that doesn't overwhelm them. Francesco Cipollone shares how to redirect that discussion to focus on remediation and how to incorporate LLMs into this process without losing your focus or losing your budget. In the news, supply chain security in Ruby and Rust, protecting package repositories, refining CodeQL queries for security, refactoring and Rust, an OWASP survey, and more! Visit https://www.securityweekly.com/asw for all the latest episodes! Show Notes: https://securityweekly.com/asw-350

Paul's Security Weekly TV
Changing the Vuln Conversation from Volume to Remediation - Francesco Cipollone - ASW #350

Paul's Security Weekly TV

Play Episode Listen Later Sep 30, 2025 74:32


Dealing with vulns tends to be a discussion about prioritization. After all, there a tons of CVEs and dependencies with known vulns. It's important to figure out how to present developers with useful vuln info that doesn't overwhelm them. Francesco Cipollone shares how to redirect that discussion to focus on remediation and how to incorporate LLMs into this process without losing your focus or losing your budget. In the news, supply chain security in Ruby and Rust, protecting package repositories, refining CodeQL queries for security, refactoring and Rust, an OWASP survey, and more! Show Notes: https://securityweekly.com/asw-350

Application Security Weekly (Audio)
Changing the Vuln Conversation from Volume to Remediation - Francesco Cipollone - ASW #350

Application Security Weekly (Audio)

Play Episode Listen Later Sep 30, 2025 74:32


Dealing with vulns tends to be a discussion about prioritization. After all, there a tons of CVEs and dependencies with known vulns. It's important to figure out how to present developers with useful vuln info that doesn't overwhelm them. Francesco Cipollone shares how to redirect that discussion to focus on remediation and how to incorporate LLMs into this process without losing your focus or losing your budget. In the news, supply chain security in Ruby and Rust, protecting package repositories, refining CodeQL queries for security, refactoring and Rust, an OWASP survey, and more! Visit https://www.securityweekly.com/asw for all the latest episodes! Show Notes: https://securityweekly.com/asw-350

Heure Miroir
Il s'est servi de ma vulnérabilité pour me blesser.

Heure Miroir

Play Episode Listen Later Sep 30, 2025 19:33


J'ai déjà dit non à la vulnérabilité, parce que c'est parfois vu comme une faiblesse. J'y ai aussi dit oui, mais un peu trop, et surtout, avec n'importe qui, ce qui m'a énormément blessée. Et après toutes ces expériences, j'ai enfin réussi à trouver le juste milieu et à voir la vulnérabilité comme une force, qu'il faut savoir mettre en avant avec les bonnes personnes ! Épisodes complémentaires : Mon amie m'a humiliée en public, et ne s'est jamais excusée. La foule ne fait (presque) plus peur Learn more about your ad choices. Visit megaphone.fm/adchoices

Application Security Weekly (Video)
Changing the Vuln Conversation from Volume to Remediation - Francesco Cipollone - ASW #350

Application Security Weekly (Video)

Play Episode Listen Later Sep 30, 2025 74:32


Dealing with vulns tends to be a discussion about prioritization. After all, there a tons of CVEs and dependencies with known vulns. It's important to figure out how to present developers with useful vuln info that doesn't overwhelm them. Francesco Cipollone shares how to redirect that discussion to focus on remediation and how to incorporate LLMs into this process without losing your focus or losing your budget. In the news, supply chain security in Ruby and Rust, protecting package repositories, refining CodeQL queries for security, refactoring and Rust, an OWASP survey, and more! Show Notes: https://securityweekly.com/asw-350

Le masque et la plume
"Les Vulnérables" de Sigrid Ninez : chef-d'œuvre réconfortant ou livre sans substance ? Le Masque mitigé

Le masque et la plume

Play Episode Listen Later Sep 28, 2025 6:45


durée : 00:06:45 - Le Masque et la Plume - Retour en 2020 aux côtés d'une narratrice écrivaine confinée, gardant un perroquet et cohabitant avec un intrus. Entre éloges de la "fiction pensante" et "vide narratif", le livre divise nos critiques tout en s'imposant comme une œuvre riche en réflexions sur l'altérité et l'écriture. Vous aimez ce podcast ? Pour écouter tous les autres épisodes sans limite, rendez-vous sur Radio France.

Métamorphose, le podcast qui éveille la conscience
Yaël Naïm : faire de sa vulnérabilité une force créatrice

Métamorphose, le podcast qui éveille la conscience

Play Episode Listen Later Sep 17, 2025 36:42


[Vos Métamorphoses] Transformer le doute en élan créatif, faire des silences un chant de l'âme : c'est le chemin de Yaël Naïm. Née à Paris, élevée en Israël, elle se fait connaître dans le monde entier avec New Soul, hymne lumineux écrit en pleine traversée du désert, alors qu'elle doutait de tout, y compris d'elle-même. Chanteuse, autrice-compositrice, lauréate des Victoires de la Musique, elle trace depuis un chemin singulier fait de métamorphoses intérieures, de résilience et de dépouillement. Son art explore la lumière comme l'ombre, la maternité comme la solitude créative, l'échec comme la renaissance. Découvrez au micro de Marion Duchêne le parcours inspirant d'une artiste qui apprend à surfer sur les vagues de la vie. Le film documentaire réalisé par Jill Coulon, Yael Naim, une nouvelle âme, sera dispo sur Arte à partir du 23 septembre 2025. Retrouvez toutes les actualités de Yael Naim sur son site.Quelques citations du podcast avec Yael Naim :"On sait qu'un jour on va mourir, donc on ajuste les choses.""Le métissage est primordial pour notre survie même."Thèmes abordés lors du podcast avec Yael Naim :00:00Introduction02:00Présentation de l'invitée02:58Surfer sur les vagues de la vie04:10De la déception à la liberté05:46Dépasser ses croyances08:47L'expression artistique en héritage10:50L'urgence de créer12:05L'art comme langage17:20L'influence de Frida Kahlo18:23L'importance du métissage20:35La résonance avec le public23:04Le besoin de faire seule26:40La musique pour surmonter le deuil28:52Création et vulnérabilité31:35La peur de la maternité35:17La cause des femmes37:49Comment maintenir le feu intérieur ?Avant-propos et précautions à l'écoute du podcast Découvrez Objectif Métamorphose, notre programme en 12 étapes pour partir à la rencontre de soi-même.Suivez nos RS : Insta, Facebook & TikTokAbonnez-vous sur Apple Podcast / Spotify / Deezer / CastBox / YoutubeSoutenez Métamorphose en rejoignant la Tribu MétamorphosePhoto DR Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.

Monde Numérique - Jérôme Colombain

Dans cet épisode, nous revenons sur les tragiques suicides de plusieurs personnes après des échanges avec ChatGPT. OpenAI annonce des mesures de sécurité. Seront-elles efficaces ?Avec Bruno Guglielminetti, du podcast Mon Carnet de Montréal

Choses à Savoir SANTE
Pourquoi notre alimentation nous rend-elle vulnérable ?

Choses à Savoir SANTE

Play Episode Listen Later Sep 1, 2025 2:22


Notre alimentation moderne repose sur une illusion de diversité. Derrière les rayons bien garnis de nos supermarchés se cache une réalité bien plus uniforme qu'il n'y paraît : 75 % de ce que nous mangeons dépend uniquement de 12 espèces végétales (riz, blé, maïs, pommes de terre, etc.) et de 5 espèces animales (bœuf, porc, poulet, mouton et chèvre). Cette homogénéité, dénoncée par l'Organisation des Nations Unies pour l'alimentation et l'agriculture (FAO), constitue une fragilité majeure pour l'ensemble du système alimentaire mondial.La première source de vulnérabilité est biologique. Lorsqu'un nombre limité d'espèces domine notre alimentation, le système devient très sensible aux maladies, aux insectes ravageurs ou aux aléas climatiques. Un exemple marquant est celui du champignon Fusarium qui a détruit la variété de bananes Gros Michel dans les années 1950. Aujourd'hui, c'est la banane Cavendish – unique variété commercialisée à grande échelle – qui est menacée par une nouvelle souche de ce champignon.Même problème pour le blé ou le maïs : en cas de sécheresse ou d'épidémie fongique sur une zone de production majeure, c'est l'ensemble de la chaîne alimentaire qui vacille, avec des conséquences sur les prix, la disponibilité, voire des famines dans certaines régions du globe. La standardisation agricole, en cherchant la rentabilité maximale, a sacrifié la résilience.La vulnérabilité est aussi génétique. En sélectionnant uniquement certaines variétés productives, souvent génétiquement très proches, on affaiblit la capacité d'adaptation naturelle des espèces. Or, cette diversité génétique est cruciale pour faire face aux changements rapides du climat, à l'émergence de nouveaux parasites ou à l'évolution des conditions agricoles.Enfin, cette uniformité a aussi des conséquences nutritionnelles. Une alimentation fondée sur quelques plantes riches en glucides mais pauvres en micronutriments peut contribuer à des carences en vitamines, minéraux ou fibres. Diversifier les cultures, c'est aussi diversifier l'assiette et améliorer la santé publique.Face à ce constat, la FAO appelle à diversifier plutôt qu'intensifier. Il ne s'agit plus seulement de produire plus, mais de produire mieux et plus varié. Cela implique de remettre en culture des plantes oubliées, d'encourager l'agriculture locale et les systèmes agroécologiques, et de protéger les races animales locales adaptées aux territoires.En conclusion, notre dépendance à un petit nombre d'espèces agricoles rend notre alimentation aussi fragile qu'efficace. Pour sécuriser l'avenir alimentaire de la planète, la biodiversité doit revenir au cœur de nos champs… et de nos assiettes. Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.

SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
SANS Stormcast Wednesday, August 27th, 2025: Analyzing IDNs; Netscaler 0-Day Vuln; Git Vuln Exploited;

SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast

Play Episode Listen Later Aug 27, 2025 5:43


Getting a Better Handle on International Domain Names and Punycode International Domain names can be used for phishing and other attacks. One way to identify suspect names is to look for mixed script use. https://isc.sans.edu/diary/Getting%20a%20Better%20Handle%20on%20International%20Domain%20Names%20and%20Punycode/32234 Citrix Netscaler Vulnerabilities CVE-2025-7775, CVE-2025-7776 and CVE-2025-8424 Citrix patched three vulnerabilities in Netscaler. One is already being exploited https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694938&articleTitle=NetScaler_ADC_and_NetScaler_Gateway_Security_Bulletin_for_CVE_2025_7775_CVE_2025_7776_and_CVE_2025_8424 git vulnerability exploited (CVE-2025-48384) A git vulnerability patched in early July is now being exploited https://github.com/git/git/security/advisories/GHSA-vwqx-4fm8-6qc9

SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
SANS Stormcast Friday, August 22nd, 2025: The -n switch; Commvault Exploit; Docker Desktop Escape Vuln;

SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast

Play Episode Listen Later Aug 22, 2025 6:52


Don't Forget The "-n" Command Line Switch Disabling reverse DNS lookups for IP addresses is important not just for performance, but also for opsec. Xavier is explaining some of the risks. https://isc.sans.edu/diary/Don%27t%20Forget%20The%20%22-n%22%20Command%20Line%20Switch/32220 watchTowr releases details about recent Commvault flaws Users of the Commvault enterprise backup solution must patch now after watchTowr released details about recent vulnerabilities https://labs.watchtowr.com/guess-who-would-be-stupid-enough-to-rob-the-same-vault-twice-pre-auth-rce-chains-in-commvault/?123 Docker Desktop Vulnerability CVE-2025-9074 A vulnerability in Docker Desktop allows attackers to escape from containers to attack the host. https://docs.docker.com/desktop/release-notes/#4443

SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
SANS Stormcast Tuesday, August 19th, 2025: MFA Bombing; Cisco Firewall Management Vuln; F5 Access for Android Vuln;

SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast

Play Episode Listen Later Aug 19, 2025 5:10


Keeping an Eye on MFA Bombing Attacks Attackers will attempt to use authentication fatigue by bombing users with MFA authentication requests. Rob is talking in this diary about how to investigate these attacks in a Microsoft ecosystem. https://isc.sans.edu/diary/Keeping+an+Eye+on+MFABombing+Attacks/32208 Critical Cisco Secure Firewall Management Center Software RADIUS Remote Code Execution Vulnerability An OS command injection vulnerability may be abused to gain access to the Cisco Secure Firewall Management Center software. https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-radius-rce-TNBKf79 F5 Access for Android vulnerability An attacker with a network position that allows them to intercept network traffic may be able to read and/or modify data in transit. The attacker would need to intercept vulnerable clients specifically, since other clients would detect the man-in-the-middle (MITM) attack. https://my.f5.com/manage/s/article/K000152049

SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
SANS Stormcast Friday, August 15th, 2025: Analysing Attack with AI; Proxyware via YouTube; Xerox FreeFlow Vuln; Evaluating Zero Trust @SANS_edu

SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast

Play Episode Listen Later Aug 15, 2025 15:12


AI and Faster Attack Analysis A few use cases for LLMs to speed up analysis https://isc.sans.edu/diary/AI%20and%20Faster%20Attack%20Analysis%20%5BGuest%20Diary%5D/32198 Proxyware Malware Being Distributed on YouTube Video Download Site Popular YouTube download sites will attempt to infect users with proxyware. https://asec.ahnlab.com/en/89574/ Xerox Freeflow Core Vulnerability Horizon3.ai discovered XXE Injection (CVE-2025-8355) and Path Traversal (CVE-2025-8356) vulnerabilities in Xerox FreeFlow Core, a print orchestration platform. These vulnerabilities are easily exploitable and enable unauthenticated remote attackers to achieve remote code execution on vulnerable FreeFlow Core instances. https://horizon3.ai/attack-research/attack-blogs/from-support-ticket-to-zero-day/ SANS.edu Research: Darren Carstensen Evaluating Zero Trust Network Access: A Framework for Comparative Security Testing Not all Zero Trust Network Access (ZTNA) solutions are created equal, and despite bold marketing claims, many fall short of delivering proper Zero Trust security. https://www.sans.edu/cyber-research/evaluating-zero-trust-network-access-framework-comparative-security-testing/

Vlan!
[BEST OF] La puissance de la vulnérabilité en action avec Melvine Deba

Vlan!

Play Episode Listen Later Aug 12, 2025 65:30


Durant l'été, je vous propose une sélection des meilleurs épisodes de Vlan sur la dernière saison. L'occasion de découvrir ou redécouvrir des épisodes qui ont énormément plu. Melvine Deba est handballeuse professionnelle et autrice d'un ouvrage "un espace de vulérabilité partagé".Nous avons adoré regarder les J.Os mais connaissons mal la réalité des sportifs de haut niveau.Melvine partage avec une grande sincérité son parcours exceptionnel, tant sur le terrain qu'au-delà. Elle dévoile les réalités cachées derrière les mythes des athlètes infaillibles, en abordant des sujets essentiels comme la performance, la blessure, et la quête de sens dans un monde obsédé par le succès.À travers son récit, elle nous entraîne dans une réflexion profonde sur la vulnérabilité, la pression de la perfection, et la nécessité de redéfinir la force.Elle nous parle de son expérience personnelle face à un accident qui a bouleversé sa carrière, mais aussi de son combat intérieur pour retrouver sa dignité et son estime de soi après un traumatisme d'enfance.Cet épisode est une invitation à repenser notre rapport à la réussite, à embrasser notre humanité dans toute sa complexité, et à trouver la liberté dans l'acceptation de nos faiblesses. Un témoignage puissant et inspirant qui résonnera en chacun de nous.Des questions que l'on se pose : Quel est, selon toi, le plus grand mythe autour des sportifs de haut niveau ?Peux-tu nous expliquer ce qui s'est passé lors de ta blessure et comment tu l'as vécue ?Quel est ton rapport à la performance, et comment fais-tu la différence entre le plaisir de jouer et la pression de performer ?À quel moment as-tu réalisé que tu avais plus peur d'échouer que l'envie de gagner ?Comment as-tu réussi à dépasser cette peur de l'échec et à trouver une reconnaissance intérieure ?Quelles démarches ou outils as-tu mis en place pour te reconnecter à toi-même après ta blessure ?Comment gères-tu le passage de l'hyperactivité sportive à l'immobilisation forcée ?Est-ce que cette période d'arrêt a remis en question tes valeurs et ton "drive" personnel ?Qu'est-ce que cela fait de devoir constamment prouver sa valeur, en particulier dans un contexte où tu dois démontrer ta force en tant que femme et athlète ?Pourquoi as-tu choisi d'écrire un livre pour partager ton histoire, plutôt que de la raconter à tes proches en premier ?Timelaps :00:00 Rapport à la performance influencé par l'enfance.07:22 Obsession pour le sport conduisant à blessures.11:50 Coach aide à trouver dignité malgré blessure.16:17 Rapport à l'échec, lecture de "Osez vraiment réussir"24:39 Choisir entre être fort et vulnérable.29:54 Blessure, psy, agression sexuelle, nettoyer, inceste, mots.33:44 Déni de l'inceste et clichés sur les femmes.42:52 Tentative d'assassinat réfléchie, partage de vulnérabilité.44:19 L'écriture m'a permis de guérir et d'évoluer.54:17 Différencier les silences, introspectif, méditatif, nécessaire.55:43 Trop de bruit, retrouver le silence intérieur.01:01:38 Apprentissage de l'espagnol par son et émotion. Suggestion d'autres épisodes à écouter : Vlan #77 Pourquoi vous devriez vous intéresser à l'esport avec Angela Natividad (https://audmns.com/ngplEvZ) #154 Changer de vie et revenir à l'essentiel avec Pedro Correa (https://audmns.com/yWsWFgE) #278 Sortir de l'hypernormalité pour être soi avec Ines Weber (https://audmns.com/nMPymjS)Hébergé par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.

SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
SANS Stormcast Friday, August 8th, 2025:: ASN43350 Mass Scans; HTTP1.1 Must Die; Hyprid Exchange Vuln; Sonicwall Update; SANS.edu Research: OSS Security and Shifting Left

SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast

Play Episode Listen Later Aug 8, 2025 23:59


Mass Internet Scanning from ASN 43350 Our undergraduate intern Duncan Woosley wrote up aggressive scans from ASN 43350 https://isc.sans.edu/diary/Mass+Internet+Scanning+from+ASN+43350+Guest+Diary/32180/#comments HTTP/1.1 Desync Attacks Portswigger released details about new types of HTTP/1.1 desync attacks it uncovered. These attacks are particularly critical for organizations using middleboxes to translate from HTTP/2 to HTTP/1.1 https://portswigger.net/research/http1-must-die Microsoft Warns of Exchange Server Vulnerability An attacker with admin access to an Exchange Server in a hybrid configuration can use this vulnerability to gain full domain access. The issue is mitigated by an April hotfix, but was not noted in the release of the April Hotfix. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53786 Sonicwall Update Sonicwall no longer believes that a new vulnerability was used in recent compromises https://www.sonicwall.com/support/notices/gen-7-and-newer-sonicwall-firewalls-sslvpn-recent-threat-activity/250804095336430 SANS.edu Research: Wellington Rampazo, Shift Left the Awareness and Detection of Developers Using Vulnerable Open-Source Software Components https://www.sans.edu/cyber-research/shift-left-awareness-detection-developers-using-vulnerable-open-source-software-components/

SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
SANS Stormcast Thursday July 31st, 2025: Firebase Security; WebKit Vuln Exploited; Scattered Spider Update

SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast

Play Episode Listen Later Jul 31, 2025 6:40


Securing Firebase: Lessons Re-Learned from the Tea Breach Inspried by the breach of the Tea app, Brendon Evans recorded a video to inform of Firebase security issues https://isc.sans.edu/diary/Securing%20Firebase%3A%20Lessons%20Re-Learned%20from%20the%20Tea%20Breach/32158 WebKit Vulnerability Exploited before Apple Patch A WebKit vulnerablity patched by Apple yesterday has already been exploited in Google Chrome. Google noted the exploit with its patch for the same vulnerability in Chrome. https://nvd.nist.gov/vuln/detail/CVE-2025-6558 Scattered Spider Update CISA released an update for its report on Scattered Spider, noting that the group also calls helpdesks impersonating users, not just the other way around. https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-320a

SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
SANS Stormcast Wednesday July 30th, 2025: Apple Updates; Python Triage; Papercut Vuln Exploited

SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast

Play Episode Listen Later Jul 30, 2025 6:44


Apple Updates Everything: July 2025 Edition Apple released updates for all of its operating systems patching 89 different vulnerabilities. Many vulnerabilities apply to multiple operating systems. https://isc.sans.edu/diary/Apple%20Updates%20Everything%3A%20July%202025/32154 Python Triage A quick python script by Xavier to efficiently search through files, even compressed once, for indicators of compromise. https://isc.sans.edu/diary/Triage+is+Key+Python+to+the+Rescue/32152/ PaperCut Attacks CISA added a 2024 Papercut vulnerability to the known exploited vulnerability list. https://www.cisa.gov/news-events/alerts/2025/07/28/cisa-adds-three-known-exploited-vulnerabilities-catalog

SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
SANS Stormcast Tuesday, July 29th, 2025:Parasitic Exploits; Cisco ISE Exploit; MyASUS Vuln

SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast

Play Episode Listen Later Jul 29, 2025 5:35


Parasitic SharePoint Exploits We are seeing attacks against SharePoint itself and attempts to exploit backdoors left behind by attackers. https://isc.sans.edu/diary/Parasitic%20Sharepoint%20Exploits/32148 Cisco ISE Vulnerability Exploited A recently patched vulnerability in Cisco ISE is now being exploited. The Zero Day Initiative has released a blog detailing the exploit chain to obtain code execution as an unauthenticated user. https://www.zerodayinitiative.com/blog/2025/7/24/cve-2025-20281-cisco-ise-api-unauthenticated-remote-code-execution-vulnerability MyAsus Vulnerablity The MyAsus tool does not store its access tokens correctly, potentially providing an attacker with access to sensitive functions https://www.asus.com/content/security-advisory/

SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
SANS Stormcast Tuesday, July 22nd, 2025: SharePoint Emergency Patches; How Long Does Patching Take; HPE Wifi Vuln; Zoho WorkDrive Abused

SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast

Play Episode Listen Later Jul 22, 2025 6:00


Microsoft Released Patches for SharePoint Vulnerability CVE-2025-53770 CVE-2025-53771 Microsoft released a patch for the currently exploited SharePoint vulnerability. It also added a second CVE number identifying the authentication bypass vulnerability. https://msrc.microsoft.com/blog/2025/07/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770/ How Quickly Are Systems Patched? Jan took Shodan data to check how quickly recent vulnerabilities were patched. The quick answer: Not fast enough. https://isc.sans.edu/diary/How%20quickly%20do%20we%20patch%3F%20A%20quick%20look%20from%20the%20global%20viewpoint/32126 HP Enterprise Instant On Access Points Vulnerability HPE patched two vulnerabilities in its Instant On access points (aka Aruba). One allows for authentication bypass, while the second one enables arbitrary code execution as admin. https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04894en_us Revealing the AppLocker Bypass Risks in The Suggested Block-list Policy AppLocker sample policies suffer from a simple bug that may enable some rule bypass, but only if signatures are not enforced. While reviewing Microsoft s suggested configuration, Varonis Threat Labs noticed a subtle but important issue: the MaximumFileVersion field was set to 65355 instead of the expected 65535. https://www.varonis.com/blog/applocker-bypass-risks Ghost Crypt Malware Leverages Zoho WorkDrive The Ghost malware tricks users into downloading by sending links to Zoho WorkDrive locations. https://www.esentire.com/blog/ghost-crypt-powers-purerat-with-hypnosis

SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
SANS Stormcast Friday, July 11th, 2025: SSH Tunnel; FortiWeb SQL Injection; Ruckus Unpatched Vuln; Missing Motherboard Patches;

SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast

Play Episode Listen Later Jul 11, 2025 5:48


SSH Tunneling in Action: direct-tcp requests Attackers are compromising ssh servers to abuse them as relays. The attacker will configure port forwarding direct-tcp connections to forward traffic to a victim. In this particular case, the Yandex mail server was the primary victim of these attacks. https://isc.sans.edu/diary/SSH%20Tunneling%20in%20Action%3A%20direct-tcp%20requests%20%5BGuest%20Diary%5D/32094 Fortiguard FortiWeb Unauthenticated SQL injection in GUI (CVE-2025-25257) An improper neutralization of special elements used in an SQL command ('SQL Injection') vulnerability [CWE-89] in FortiWeb may allow an unauthenticated attacker to execute unauthorized SQL code or commands via crafted HTTP or HTTPs requests. https://www.fortiguard.com/psirt/FG-IR-25-151 Ruckus Virtual SmartZone (vSZ) and Ruckus Network Director (RND) contain multiple vulnerabilities Ruckus products suffer from a number of critical vulnerabilities. There is no patch available, and users are advised to restrict access to the vulnerable admin interface. https://kb.cert.org/vuls/id/613753

SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
SANS Stormcast Thursday, June 26th, 2025: Another Netscaler Vuln; CentOS Web Panel Vuln; IP Based Certs

SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast

Play Episode Listen Later Jun 26, 2025 5:53


NetScaler ADC and NetScaler Gateway Security Bulletin for CVE-2025-6543 Citrix patched a memory overflow vulnerability leading to unintended control flow and denial of service. https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694788 Remote code execution in CentOS Web Panel - CVE-2025-48703 An arbitrary file upload vulnerability in the user (not admin) part of Web Panel can be used to execute arbitrary code https://fenrisk.com/rce-centos-webpanel Gogs Arbitrary File Deletion Vulnerability Due to the insufficient patch for the CVE-2024-39931, it's still possible to delete files under the .git directory and achieve remote command execution. https://github.com/gogs/gogs/security/advisories/GHSA-wj44-9vcg-wjq7 Let s Encrypt Will Soon Issue IP Address-Based Certs Let s Encrypt is almost ready to issue certificates for IP address SANs from Let's Encrypt's production environment. They'll only be available under the short-lived profile (which has a 6-day validity period), and that profile will remain allowlist-only for a while. https://community.letsencrypt.org/t/getting-ready-to-issue-ip-address-certificates/238777

SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
SANS Stormcast Monday, June 16th, 2025: Extracing Data from JPEG; Windows Recall Export; Anubis Wiper; Mitel Vuln and PoC

SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast

Play Episode Listen Later Jun 17, 2025 5:46


Extracting Data From JPEGs Didier shows how to efficiently extract data from JPEGs using his tool jpegdump.py https://isc.sans.edu/diary/A%20JPEG%20With%20A%20Payload/32048 Windows Recall Export in Europe In its latest insider build for Windows 11, Microsoft is testing an export feature for data stored by Recall. The feature is limited to European users and requires that you note an encryption key that will be displayed only once as Recall is enabled. https://blogs.windows.com/windows-insider/2025/06/13/announcing-windows-11-insider-preview-build-26120-4441-beta-channel/ Anubis Ransomware Now Wipes Data The Anubis ransomware, usually known for standard double extortion, is now also wiping data preventing any recovery even if you pay the ransom. https://www.trendmicro.com/en_us/research/25/f/anubis-a-closer-look-at-an-emerging-ransomware.html Mitel Vulnerabilities CVE-2025-47188 Mitel this week patched a critical path traversal vulnerability (sadly, no CVE), and Infoguard Labs published a PoC exploit for an older file upload vulnerability. https://labs.infoguard.ch/posts/cve-2025-47188_mitel_phone_unauthenticated_rce/ https://www.mitel.com/support/mitel-product-security-advisory-misa-2025-0007