exploitable weakness in a computer system
POPULARITY
durée : 00:03:32 - Le Regard culturel - par : Lucile Commeaux - L'écrivaine américaine signe "Les Vulnérables", publié chez Stock, un journal mélangé de réflexions et de récits du confinement 2020, qui met en relation — avec humour, délicatesse et empathie — personnes, animaux et époques fragiles.
durée : 00:03:32 - Le Regard culturel - par : Lucile Commeaux - L'écrivaine américaine signe "Les Vulnérables", publié chez Stock, un journal mélangé de réflexions et de récits du confinement 2020, qui met en relation — avec humour, délicatesse et empathie — personnes, animaux et époques fragiles.
Parce que… c'est l'épisode 0x670! Shameless plug 25 et 26 février 2026 - SéQCure 2026 CfP 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2025 - SSTIC 2026 Description Ce podcast réunit François Proulx, Alexis Maurer-Fortin et Sébastien Graveline, chercheurs chez BoostSecurity, une startup montréalaise spécialisée en sécurité applicative. L'épisode explore les coulisses de leur travail de recherche et développement, particulièrement leurs découvertes récentes sur les vulnérabilités de type “race condition” dans les pipelines CI/CD. Structure et méthodologie de recherche L'équipe de recherche de BoostSecurity fonctionne de manière structurée mais flexible. François Proulx définit les grandes orientations annuelles basées sur les tendances émergentes et les apprentissages de l'année précédente. Alexis apporte son expertise en développement backend et son approche défensive, tandis que Sébastien, joueur avide de CTF, contribue avec une perspective offensive de red team. Garance, absente lors de l'enregistrement, assure la rigueur académique en effectuant des revues approfondies de la littérature scientifique. Infrastructure de recherche massive L'équipe a développé une infrastructure impressionnante pour la détection de vulnérabilités à grande échelle. Au cœur de leur système se trouve Poutine, un outil open source développé en Go pour scanner les pipelines de build, particulièrement les GitHub Actions. Cette infrastructure analyse continuellement l'écosystème open source, accumulant plusieurs téraoctets de données sur des millions de projets. Leur système “Threat Hunter” ingère en quasi-temps réel tous les événements publics sur GitHub avec un délai d'environ cinq minutes, capturant même les dépôts éphémères qui n'existent que brièvement. Cette capacité leur permet de détecter des attaques en cours, comme l'attaque par “confused deputy” de Kong qu'ils ont pu capturer et analyser. Les données sont stockées dans Google Cloud BigQuery, permettant des analyses complexes qui auraient autrefois nécessité des semaines de travail. Découverte d'une nouvelle technique de malware François décrit une découverte récente concernant une technique d'obfuscation utilisant les “Private Use Areas” d'Unicode. Ces plages de caractères, réservées mais jamais attribuées officiellement, permettent d'encoder des données arbitraires dans des chaînes de caractères invisibles. Un malware peut ainsi être caché dans du code source JavaScript, Python ou Go sans être visible dans les éditeurs standards comme Visual Studio Code. En réponse, l'équipe a développé “Puant”, un outil open source capable de scanner efficacement des millions de fichiers en quelques secondes pour détecter l'utilisation de ces caractères suspects. L'outil peut s'intégrer facilement dans les pipelines CI/CD pour bloquer du code contenant ces caractères invisibles lors de la révision de pull requests. Vulnérabilités “Time of Check, Time of Use” dans les pipelines CI/CD La découverte majeure présentée concerne une classe de vulnérabilités de type “race condition” appliquée aux build pipelines. L'équipe a identifié six cas significatifs affectant des entreprises comme Nvidia, GitHub Copilot et Jupyter Notebook. Le premier cas découvert impliquait le “copy-pr-bot” de Nvidia. Ce bot copie le code d'une pull request dans une branche dédiée après qu'un mainteneur ait commenté “ok to test”. L'équipe a découvert une fenêtre d'environ cinq secondes entre la commande du mainteneur et l'exécution du bot, pendant laquelle un attaquant pouvait modifier le code malicieusement puis le rétablir, rendant l'attaque invisible. Pour GitHub Copilot, la vulnérabilité était encore plus exploitable manuellement. Lorsqu'un mainteneur assignait Copilot pour résoudre un bug décrit dans une issue, un attaquant pouvait modifier les instructions pendant la race condition, demandant au bot d'insérer une backdoor tout en affichant une tâche légitime à l'écran. Le cas de Jupyter Notebook était particulièrement ironique : la vulnérabilité résidait dans le code de mitigation d'une race condition précédemment rapportée. La correction initiale présentait une erreur typographique dans la référence temporelle utilisée, rendant la mitigation complètement inefficace. Recommandations et mitigations L'équipe propose plusieurs stratégies de mitigation. La plus importante consiste à utiliser des mécanismes atomiques qui lient l'approbation du mainteneur à un commit SHA spécifique. GitHub offre la fonctionnalité “Pull Request Review” qui garantit cette atomicité, contrairement aux simples commentaires ou labels qui restent vulnérables aux race conditions. Les environnements GitHub constituent une autre défense robuste. Ils permettent de définir des règles d'approbation liées à des commits précis et de limiter l'accès aux secrets sensibles. L'équipe recommande fortement de restreindre la permission “Workflow Write”, qui permet de modifier les workflows GitHub Actions, car elle amplifie considérablement l'impact potentiel d'une attaque. Finalement, l'adoption du principe “fail-close” plutôt que “fail-open” est essentielle : en cas d'erreur inattendue, le système doit arrêter l'exécution plutôt que de continuer. Des outils comme Poutine peuvent scanner automatiquement les workflows pour détecter ces vulnérabilités avant leur déploiement. D'ailleurs, une recherche académique récente a identifié Poutine comme l'un des meilleurs outils du domaine, particulièrement pour son excellent ratio signal/bruit. Impact de l'intelligence artificielle L'équipe observe que l'IA générative crée involontairement de nouvelles vulnérabilités. Certains pipelines vulnérables qu'ils ont découverts provenaient clairement de code généré automatiquement, créant ainsi de nouvelles chaînes d'attaque dans la supply chain logicielle. Cette conversation met en lumière l'importance croissante de la sécurité des pipelines CI/CD dans l'écosystème open source moderne, où l'automatisation accrue multiplie les vecteurs d'attaque potentiels. Notes Split-Second Side Doors: How Bot-Delegated TOCTOU Breaks The CI/CD Threat Model Collaborateurs Nicolas-Loïc Fortin Alexis-Maurer Fortin Sébastien Graveline François Proulx Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Silance (Stéphanie Gulizia), artiste androgyne, utilise l'écriture et le slam pour surmonter le harcèlement. Son nouvel EP rock, « Patti Person » (2024), marque une évolution vers plus de douceur et de vulnérabilité. Invité : Silance Animateur : Lionel Réalisation :Marlon Production : Sonia Crédit photo : Julie Pellet Première diffusion antenne […] The post Silance : du harcèlement au rock, une force vulnérable first appeared on Radio Vostok.
Silance (Stéphanie Gulizia), artiste androgyne, utilise l'écriture et le slam pour surmonter le harcèlement. Son nouvel EP rock, « Patti Person » (2024), marque une évolution vers plus de douceur et de vulnérabilité. Invité : Silance Animateur : Lionel Réalisation :Marlon Production : Sonia Crédit photo : Julie Pellet Première diffusion antenne […] The post Silance : du harcèlement au rock, une force vulnérable first appeared on Radio Vostok.
SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
Spyware Allows Cyber Threat Actors to Target Users of Messaging Applications Spyware attacks messaging applications in part by triggering vulnerabilities in messaging applications but also by deploying tools like keystroke loggers and screenshot applications. https://www.cisa.gov/news-events/alerts/2025/11/24/spyware-allows-cyber-threat-actors-target-users-messaging-applications Stop Putting Your Passwords Into Random Websites Yes. Just Stop! https://labs.watchtowr.com/stop-putting-your-passwords-into-random-websites-yes-seriously-you-are-the-problem/ Fluentbit Vulnerability https://www.oligo.security/blog/critical-vulnerabilities-in-fluent-bit-expose-cloud-environments-to-remote-takeover Happy Thanksgiving. Next podcast on Monday after Thanksgiving.
Aujourd'hui, Fatima Aït Bounoua, prof de français, Didier Giraud, éleveur de bovins, et Bruno Poncet, cheminot, débattent de l'actualité autour d'Alain Marschall et Olivier Truchot.
Ashley Beckett aka Ash to the Eye, danseuse, chorégraphe, rappeuse et artiste pluridisciplinaire.Originaire de Sainte-Lucie, de la Martinique et de l'île Maurice, Ashley explore la danse comme un souffle ancestral, un langage du corps et de l'âme.Son univers mêle hip-hop, contemporain, théâtre, photographie et musique, avec toujours cette même quête de vérité, de spiritualité et de liberté.Dans cet épisode, on va parler de vulnérabilité, de l'art comme force de résilience, de l'unicité et de la liberté d'expression à travers le mouvement.
Écoutez la chronique économique avec Marie-Eve Fournier au sujet de la mise à jour économique du ministre Eric Girard le 11 novembre 2025. Des mesures «rapides, sans paperasse et sans formulaire à remplir» sont promises, mais la marge de manœuvre est mince. Cela dit, l'économie va «mieux que prévu», selon la chroniqueuse. Voir https://www.cogecomedia.com/vie-privee pour notre politique de vie privée
SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
Oracle Identity Manager Exploit Observation from September (CVE-2025-61757) We observed some exploit attempts in September against an Oracle Identity Manager vulnerability that was patched in October, indicating that exploitation may have occurred prior to the patch being released. https://isc.sans.edu/diary/Oracle%20Identity%20Manager%20Exploit%20Observation%20from%20September%20%28CVE-2025-61757%29/32506 https://slcyber.io/research-center/breaking-oracles-identity-manager-pre-auth-rce/ DigitStealer: a JXA-based infostealer that leaves little footprint https://www.jamf.com/blog/jtl-digitstealer-macos-infostealer-analysis/ SonicWall DoS Vulnerability Sonicwall patched a DoS vulnerability in SonicOS https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0016 Adam Wilson: Automating Generative AI Guidelines: Reducing Prompt Injection Risk with 'Shift-Left' MITRE ATLAS Mitigation Testing
Ashley Beckett aka Ash to the Eye, danseuse, chorégraphe, rappeuse et artiste pluridisciplinaire.Originaire de Sainte-Lucie, de la Martinique et de l'île Maurice, Ashley explore la danse comme un souffle ancestral, un langage du corps et de l'âme.Son univers mêle hip-hop, contemporain, théâtre, photographie et musique, avec toujours cette même quête de vérité, de spiritualité et de liberté.Dans cet épisode, on va parler de vulnérabilité, de l'art comme force de résilience, de l'unicité et de la liberté d'expression à travers le mouvement.
durée : 00:29:13 - Les Midis de Culture - par : Marie Labory - Avec "Vie privée", Rebecca Zlotowski filme l'actrice américaine Jodie Foster dans son premier grand rôle en français ; sur les écrans, elle est Liliane Steiner, psychiatre en quête de vérité pour élucider la mort de l'une de ses patientes... - réalisation : Laurence Malonda - invités : Jodie Foster Actrice et réalisatrice américaine
Dans cet épisode, j'accueille Joanie Lacroix, fondatrice de Pastel Fluo, qui a traversé des épreuves bouleversantes : la perte de son petit garçon Thomas quelques jours après sa naissance, puis d'une petite fille à 6 mois de grossesse.Ces deuils ont profondément transformé sa vision de la vie, de l'humain… et de la résilience.À travers notre échange, Joanie raconte comment elle a dû vivre ces tempêtes émotionnelles alors qu'elle était déjà maman de son fils Jacob, tout petit à l'époque. Elle a appris à pleurer devant lui, à se laisser traverser par la douleur, tout en restant un repère sécurisant.Ensemble, nous avons exploré des questions que beaucoup de parents se posent sans toujours oser les dire à voix haute :Peut-on être fort et vulnérable devant nos enfants à la foisComment vivre nos émotions sans faire porter à l'enfant la responsabilité de ce que l'on traverseLa résilience se construit-elle en « s'endurcissant » ou en ayant le droit de vivre chaque émotion jusqu'au bout, en sécuritéQue se passe-t-il quand un enfant voit un adulte accueillir vraiment sa peine, sa colère, sa fragilitéAu fil de la conversation, Joanie nous parle de :Ses hivers intérieurs et de ce que les saisons de la nature lui ont appris sur les cycles de vie, de mort et de renaissanceLa manière dont elle a traversé la perte de ses enfants, puis l'accompagnement de son père en fin de vie, en impliquant ses enfants dans des rituels simples et signifiantsLa place de la mort dans sa famille, nommée sans tabou, avec douceur et véritéLe rôle des émotions inconfortables : colère, tristesse, deuil, et ce qu'elles viennent nous dire sur nos besoins et nos limitesLe cycle émotionnel complet : colère, pleurs, acceptation, puis résilienceDe mon côté, je fais des liens avec la science du développement et de l'attachement : comment la résilience ne se construit pas dans la dureté, mais dans la sécurité, la relation et la possibilité de vivre ses émotions jusqu'au bout, accompagné.Un échange profond, vrai, rempli d'humanité, qui remet la vulnérabilité au centre de la résilience.Je vous invite aussi à découvrir les magnifiques documentaires de Joanie avec Pastel Fluo, disponibles sur ICI Tou.tv.
Referências do EpisódioCVE-2025-58034 - Multiple OS command injection in API and CLICloudflare outage on November 18, 2025A Simple WhatsApp Security Flaw Exposed 3.5 Billion Phone NumbersRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do Episódio/bin/live a live da Mente Binária sobre a Red Team CommunityStable Channel Update for Desktop (CVE-2025-13223 e CVE-2025-13224)Defending the cloud: Azure neutralized a record-breaking 15 Tbps DDoS attackFrontline Intelligence: Analysis of UNC1549 TTPs, Custom Tools, and Malware Targeting the Aerospace and Defense EcosystemRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Pourquoi les femmes sont-elles plus souvent touchées par la dépression ? Depuis des décennies, les chercheurs observent une réalité constante : les femmes présentent deux fois plus de risques que les hommes de souffrir d'un épisode dépressif au cours de leur vie. Longtemps, on a attribué cette disparité à des facteurs sociaux, hormonaux ou psychologiques. Mais une vaste étude internationale vient bouleverser notre compréhension du phénomène : la différence serait aussi génétique.Publiée en octobre dans la revue Nature Communications, cette recherche a été menée par le QIMR Berghofer Medical Research Institute en Australie. Elle a mobilisé les données génétiques de plus de 1,3 million de personnes, issues de plusieurs cohortes internationales, ce qui en fait l'une des plus grandes études jamais réalisées sur la dépression. Les scientifiques ont analysé les variations du génome pour identifier les régions associées au risque de développer la maladie.Résultat : les femmes porteraient un fardeau génétique plus lourd que les hommes face à la dépression. Concrètement, cela signifie que les gènes impliqués dans les troubles de l'humeur exercent chez elles une influence plus forte. Les chercheurs ont notamment découvert plus de 90 zones génétiques liées à la dépression, dont plusieurs présentent des effets marqués dans le génome féminin.Cette différence pourrait s'expliquer par des interactions complexes entre gènes et hormones. Les œstrogènes, par exemple, modulent la production de neurotransmetteurs tels que la sérotonine et la dopamine, qui jouent un rôle central dans la régulation de l'humeur. Lorsque l'équilibre hormonal est perturbé — comme après un accouchement, à la ménopause ou pendant le cycle menstruel —, les femmes génétiquement prédisposées deviennent plus vulnérables à un épisode dépressif.Les chercheurs du QIMR insistent cependant sur un point : cette vulnérabilité n'est pas une fatalité. Si la génétique explique une part du risque, l'environnement, le stress, les traumatismes et les facteurs sociaux restent déterminants. Mais cette découverte ouvre la voie à une médecine plus personnalisée : en identifiant les signatures génétiques spécifiques aux femmes, il sera peut-être possible de développer à terme des traitements mieux ciblés, adaptés à leur profil biologique.En somme, cette étude confirme que la dépression n'est pas une faiblesse mais une maladie à composante biologique complexe — et qu'en matière de génétique, les femmes portent effectivement un poids un peu plus lourd à combattre. Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
"Avec l'IA, on a un multiplicateur de puissance, mais il faut garder une approche structurée et prudente." Le D.E.V. de la semaine est Benoît Larroque, CTO chez Konvu. Avec l'IA, la cybersécurité est entrée dans une nouvelle dimension où la détection et la correction des vulnérabilités peuvent enfin rattraper le rythme effréné de leur apparition. Benoît détaille comment l'intelligence artificielle permet de filtrer et prioriser efficacement les failles, tout en rappelant l'exigence cruciale de vérifications humaines pour éviter les faux positifs. Il insiste sur le feedback continu et la vigilance indispensable face à la rapidité des évolutions. Un échange lucide sur les apports réels et les nouvelles limites de la cyber à l'ère de l'IA.Chapitrages00:00:53 : Introduction à la Cybersécurité00:01:17 : L'Impact de l'IA sur la Cybersécurité00:02:51 : Avant l'IA : Une Autre Époque00:05:01 : Transformation grâce à l'IA00:05:55 : Humanisation du Processus00:07:01 : Simplification des Tâches00:08:45 : La Gestion des Vulnérabilités00:11:06 : Analyse des Composants Logiciels00:12:29 : La Complexité des Mises à Jour00:13:56 : Approche de Validation Manuelle00:17:30 : Détection des Vulnérabilités par l'IA00:20:53 : Nouvelles Méthodes d'Attaque00:25:33 : Gestion des Risques de Sécurité00:29:26 : Optimisation de l'Effort de Sécurité00:36:08 : L'utilisation des LLM00:43:52 : SAST et Prompt Injection00:49:45 : Recommandations de Lecture00:50:11 : Conclusion et Remerciements Liens évoqués pendant l'émission Designing Data Intensive ApplicationsRelease It! **Restez compliant !** Cet épisode est soutenu par Vanta, la plateforme de Trust Management qui aide les entreprises à automatiser leur sécurité et leur conformité. Avec Vanta, se mettre en conformité avec des standards comme SOC 2, ISO 27001 ou HIPAA devient plus rapide, plus simple, et surtout durable. Plus de 10 000 entreprises dans le monde utilisent déjà Vanta pour transformer leurs obligations de sécurité en véritable moteur de croissance.
Tu ne le sais peut-être pas, mais tu as déjà entendu la voix de Sir Romy dans l'épisode avec Salomé Alfonsi ! Salomé la mentionnait en parlant des artistes musicaux pour lesquel·le·s elle réalisait des photos, et j'avais glissé un extrait de son premier EP.Quelques mois plus tard, c'est au tour de Romy de venir à mon micro pour parler de ses musiques - et de Salomé ! Sir Romy vient de sortir le premier son de son deuxième EP, un projet très personnel et plus affirmé, aux tonalités rock et aux paroles profondes. Avec Poison & Cure, elle pose les bases de ce nouveau projet centré sur les violences conjugales qu'elle a vécues, les relations amoureuses et la santé mentale. Ouais, ça sonne deep tout ça ! Pourtant Romy est hyper rayonnante et enjouée dès qu'elle parle de sa passion. On est revenues sur son processus créatif, comment est-ce qu'elle écrit et compose ses chansons; sur sa vie entre Marseille, Paris et l'Angleterre; sur JUL, sur sa première partie de Lola Young et sur son trouble d'anxiété généralisée.L'épisode est long, musical, plein de nuances et je l'adore, j'espère que ce sera aussi ton cas !- Pour suivre Sir Romy : https://linktr.ee/sirromymusic- L'épisode de Salomé Alfonsi : https://podcast.ausha.co/clocloclub/devenir-photographe-avec-salome-alfonsi- le groupe Ubaq : https://www.instagram.com/ubaq.music- GlowTheGom pour des ongles de star : https://www.instagram.com/glowthegom/?hl=frPOUR SOUTENIR LE PODCAST
Relaxez-vous profondément pour vous relier aux parties plus vulnérables de votre être. En accédant à un état de détente profonde grâce au yoga Nidra, apprenez à accueillir votre vulnérabilité et votre sensibilité, qui ne sont pas des faiblesses mais bien des parties essentielles pour une vie pleinement vécue !Séance à pratiquer encore et encore !Comment pratiquer ? Installez-vous dans un endroit calme où vous pouvez vous allonger (idéalement) ou vous asseoir confortablement, comme pour une méditation. Activez le mode avion/silencieux et lancez l'épisode. Il suffit alors de vous laisser guider par la voix et la musique… Profitez, il n'y a aucun effort à faire. AstucesMettez un réveil à la fin de l'épisode au cas où vous vous endormiez. Cela vous fera un rappel supplémentaire pour revenir à votre quotidien. Créez un effet bulle avec des écouteurs ou un casque audio. Vous pouvez aussi placer votre téléphone ou votre ordinateur derrière ou proche de votre tête. Bonne séance !***Aidez-moi à financer ce Podcast indépendant en devenant contributeurr.ice sur Patreon. En échange, vous accèderez à un épisode supplémentaire chaque mois et à des contenus exclusifs. Rendez-vous sur Patreon. Participez à rendre le podcast plus visible ! Partagez-le et mettez-lui des étoiles et des commentaires sur votre application.Découvrez les formations et les retraites de yoga sur le site de La Canopée ou sur Instagram et Facebook. *** Découvrez Nidra, le yoga du sommeil, un podcast dédié à l'art ancestral du yoga Nidra. Plongez dans un voyage de relaxation profonde, de méditation et de rêve éveillé pour combattre l'insomnie, favoriser la régénération et le ressourcement. À travers des séances guidées, explorez comment cette forme de yoga peut induire des changements positifs dans votre santé mentale, en vous amenant vers un état de repos similaire à la sieste et profondément réparateur. Embrassez cette médecine naturelle pour harmoniser vos ondes cérébrales, et retrouvez détente et bien-être dans la posture de savasana, berceau de votre voyage vers un sommeil réparateur.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Située au cœur de l'océan Indien, Maurice fait partie des petits États insulaires particulièrement exposés aux risques naturels, dont les tsunamis. La région, traversée par plusieurs zones sismiques actives, reste vulnérable aux secousses sous-marines susceptibles de générer de puissantes vagues dévastatrices. D'où l'importance pour le pays de renforcer sa préparation et sa capacité d'alerte face à ce type de menace. Depuis 2015, l'ONU consacre le 5 novembre à la Journée mondiale de sensibilisation aux tsunamis, afin de promouvoir une culture mondiale de prévention et de préparation. Vassen Kauppaymuthoo, ingénieur environnemental et océanographe, souligne qu'avant le tsunami du Boxing Day 2004, la menace semblait lointaine pour Maurice. Depuis, un système d'alerte international a été mis en place pour suivre et réagir face à ces catastrophes, rappelant la vulnérabilité de l'île malgré sa distance avec les grandes zones sismiques. Il ajoute que, contrairement aux cyclones, le risque tsunami reste souvent oublié par la population, d'où la nécessité de maintenir un système d'alerte et d'action efficace. Par ailleurs, un exercice de simulation de tsunami, IOWave 25, s'est tenu le 15 octobre dernier à Maurice, Rodrigues et Agaléga. L'objectif : tester la réactivité des organismes pour sauver des vies. Cet exercice visait à évaluer les procédures opérationnelles, les protocoles de communication et la préparation des communautés.
La vulnérabilité : faiblesse… ou super-pouvoir managérial ?
Dans cet épisode, nous plongeons dans une conversation captivante avec Robert Savoie, un influenceur et coach en développement personnel.Robert partage ses expériences de vie, ses défis et la manière dont il aide les autres à travers ses enseignements, y compris son approche unique baptisée 'le chemin de vérité.'Nous abordons également l'impact des relations personnelles et professionnelles, la gestion des émotions et la recherche de la vulnérabilité en tant que force dans la vie de tous les jours.En terminant, nous discutons de l'importance de valoriser les contenus de développement personnel, soulignant comment un podcast peut transformer la vie de ses auditeurs par des engagements concrets et des plans d'action.
SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
Phishing with Invisible Characters in the Subject Line Phishing emails use invisible UTF-8 encoded characters to break up keywords used to detect phishing (or spam). This is aided by mail clients not rendering some characters that should be rendered. https://isc.sans.edu/diary/A%20phishing%20with%20invisible%20characters%20in%20the%20subject%20line/32428 Apache Tomcat PUT Directory Traversal Apache released an update to Tomcat fixing a directory traversal vulnerability in how the PUT method is used. Exploits could upload arbitrary files, leading to remote code execution. https://lists.apache.org/thread/n05kjcwyj1s45ovs8ll1qrrojhfb1tog BIND9 DNS Spoofing Vulnerability A PoC exploit is now available for the recently patched BIND9 spoofing vulnerability https://gist.github.com/N3mes1s/f76b4a606308937b0806a5256bc1f918
SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
Bytes over DNS Didiear investigated which bytes may be transmitted as part of a hostname in DNS packets, depending on the client resolver and recursive resolver constraints https://isc.sans.edu/diary/Bytes%20over%20DNS/32420 Unifi Access Vulnerability Unifi fixed a critical vulnerability in it s Access product https://community.ui.com/releases/Security-Advisory-Bulletin-056-056/ce97352d-91cd-40a7-a2f4-2c73b3b30191 OpenAI Atlas Omnibox Prompt Injection OpenAI s latest browser can be jailbroken by inserting prompts in URLs https://neuraltrust.ai/blog/openai-atlas-omnibox-prompt-injection
C'est mardi 21 octobre que Nicolas Sarkozy sera incarcéré à la prison de la Santé à Paris, a priori au sein du quartier pour personnes vulnérables. L'ancien chef de l'État a été condamné on le rappelle à 5 ans de prison ferme avec exécution provisoire dans l'affaire du financement libyen présumé de sa campagne 2007. Nicolas Sarkozy a fait appel, mais cela ne suspend pas, du fait de l'exécution provisoire, son incarcération.Hébergé par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.
C'est mardi 21 octobre que Nicolas Sarkozy sera incarcéré à la prison de la Santé à Paris, a priori au sein du quartier pour personnes vulnérables. L'ancien chef de l'État a été condamné on le rappelle à 5 ans de prison ferme avec exécution provisoire dans l'affaire du financement libyen présumé de sa campagne 2007. Nicolas Sarkozy a fait appel, mais cela ne suspend pas, du fait de l'exécution provisoire, son incarcération.Hébergé par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.
Pour en savoir plus sur comment trouver le bonheur et remplir ta vie d'épanouissement, je te donne rendez-vous sur : https://www.sylvainviens.com/
C'est l'événement majeur de la journée : les vingt derniers otages israéliens encore en vie, retenus par le Hamas, ont été libérés et sont désormais de retour en Israël. Une libération obtenue dans le cadre d'un échange sans précédent : près de 2 000 prisonniers palestiniens ont été relâchés, envoyés pour certains en Cisjordanie ou à Gaza, et pour beaucoup, expulsés vers des pays tiers de la région. Cet accord spectaculaire marque la première phase du plan américain pour Gaza, porté par Donald Trump. Invité exceptionnel au Parlement israélien, le président américain a été accueilli par de longues ovations. Lors de son discours, il s'est félicité du succès de cette opération, qualifiée par les autorités israéliennes de « moment historique », et l'a présentée comme le fruit d'un engagement diplomatique de longue haleine. Donald Trump capitalise sur cet événement à fort impact émotionnel. Mais comment cette initiative est-elle perçue de l'autre côté de l'Atlantique ? Pourquoi un tel revirement ? « Israël a commencé à aller beaucoup trop loin en bombardant le Qatar » Pendant des mois et des mois, les États-Unis ont apporté un soutien inconditionnel à Israël notamment les Républicains et Donald Trump. D'après Romuald Sciora, directeur de l'Observatoire politique et géostratégique des États-Unis de l'Iris, plusieurs choses ont changé. D'abord, l'opinion américaine, a été affectée - bien que deux ans après - par les images de la famine à Gaza. « Il y a eu effectivement à ce moment-là une inflexion au sein de l'opinion », estime le chercheur. Ensuite, Donald Trump. « Tout est spectacle et Donald Trump n'a pas réussi à obtenir ce qu'il souhaitait en Ukraine. Il lui fallait un triomphe, essentiellement en vue du Nobel, ou pour montrer qu'il n'avait pas besoin d'un Nobel pour être un grand architecte de la paix », précise le chercheur. Enfin, et c'est sans doute la raison principale, Israël a commencé à aller beaucoup trop loin en bombardant le Qatar. Dans le même temps, depuis déjà, une bonne quinzaine d'années, il y a une distanciation de la nouvelle génération vis-à-vis de la politique israélienne. Pour Romuald Sciora : « Il y a eu des manifestations massives, dans la rue et dans les universités. Même si la répression du gouvernement américain à l'encontre des universités et de ses manifestants n'aura fait qu'accentuer la chose, Trump sait au fond que l'isolement israélien pouvait mener à un isolement américain. » En revanche, avec cet accord, « nous assistons aujourd'hui à un cessez-le-feu, mais nous revenons à la situation qui était celle d'avant le 7 octobre » poursuit-t-il. Surtout, « il n'y a aucun plan d'ensemble pour le conflit israélo-palestinien, et à l'heure qu'il est, Netanyahu a encore les mains libres pour le reste de ses projets ». « Ce plan est l'acceptation tacite de la colonisation et du statu quo politique israélien » « Surtout, il n'y a pas de paix possible sous le poids d'un génocide. » C'est le titre d'un éditorial à lire dans la Jornada, quotidien mexicain de gauche. Le journaliste ne mâche pas ses mots et pour lui, la « paix » n'existera qu'entre guillemets. Ce plan est surtout « l'acceptation tacite de la perpétuation de la colonisation et du statu quo politique israélien » Et à l'auteur de mettre en garde : « personne dans le monde n'est à l'abri de ces guerres d'extermination » estime-t-il, élargissant la situation aux Zapatistes au Mexique, aux réfugiés climatiques, aux demandeurs d'asile « tous les invisibles en tant que sujets politiques qui deviennent de plus en plus vulnérable dans ce système ». Vulnérables, comme par exemple, les participants à la flottille pour Gaza. Dans El Pais, vous pourrez lire les chroniques d'une arrestation : celle d'un documentariste mexicain qui avait embarqué et explique comment l'armée israélienne les a séquestrés en mer après 32 jours de navigation en direction de Gaza. C'est un récit à la première personne, détaillé, vivant, collectif, illustrant dans le même temps les questionnements internes des participants. « Pourquoi, ne serait-ce qu'un instant, avons-nous pensé que nous pouvions y arriver ? » écrit Carlos Pérez Osorio. Il revient surtout sur cet épisode : lorsqu'il est dans un camion en train d'être expulsé vers la Jordanie avec, à ses cotés, Mandla Mandela, le petit- fils de Nelson Mandela. Ce dernier s'adresse aux gardes israéliens et leur dit : « Souvenez-vous de mon visage car je reviendrai. » L'un d'eux se moque, répond qu'il perd son temps. « Pour cela j'ai tout le temps du monde » rétorque le petit-fils de Mandela. « C'est à ce moment que j'ai compris que cette phrase ne parlait pas seulement de lui, écrit l'auteur, mais aussi des Palestiniens, qui ont mené ce combat bien avant notre naissance. Car la Palestine n'a jamais cessé de revenir : dans la mémoire, dans les rues, dans chaque tentative de reconstruire ce que d'autres détruisent ». « À Gaza, ce sont 90% des habitations qui ont été détruites », rappelle un éditorialiste de Sin Embargo. Alors au moment où Donald Trump se réjouit devant la Knesset, le parlement israélien, avec la mise en œuvre de l'accord de paix, le journaliste insiste sur la complicité des États-Unis. Car « sans leur soutien militaire, financier et diplomatique, Israël ne pourrait continuer à occuper la Palestine et à maintenir sa suprématie militaire ». Aux États-Unis, la répression de Donald Trump s'intensifie à Chicago C'est le New York Times qui explique comment tout s'est accéléré en à peine quelques semaines à Chicago. Les journalistes ont analysé une centaine de vidéos tournées le mois dernier, examinant l'action de la Garde nationale. « Les arrestations se sont intensifiées, un clandestin a été abattu, des agents de la police des frontières ont patrouillé dans le centre-ville de Chicago » lit-on, « toute la ville est sur le qui-vive ». Alors que dans le même temps, 56 % des habitants de Chicago estiment que ce recours à l'armée américaine et à la Garde nationale pour aider la police locale est inacceptable - c'est le résultat d'un sondage publié dans The Chicago Sun Times. En Haïti, un basculement silencieux dans l'économie politique avec les gangs Dans un dossier du Nouvelliste, dans leur édition du week-end, on apprend que les gangs haïtiens ne se contentent pas de la violence ou de la simple prise de territoires mais qu'ils ont créé dans le même temps une nouvelle monnaie d'échange que l'auteur appelle « l'attention ». Visibilité, peur, présence médiatique, rumeurs, contrôle social, et ainsi plus d'extorsions. Plusieurs éléments clés expliquent ce changement : d'abord, nous apprend l'article, il y a eu la fusion de deux gangs majeurs, consolidant alors leur emprise sur 90% du territoire haïtien. Ensuite, car ces gangs distribuent des services et imposent alors des taxes, offrant une forme de « gouvernance » là où l'État a déserté. « Les pertes pour l'économie nationale sont immenses », écrit le journaliste. Le problème, c'est que la population finit par s'adapter. Pire, « par tolérer ». Impossible de savoir, en revanche, si c'est par peur ou par nécessité.
SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
Polymorphic Python Malware Xavier discovered self-modifying Python code on Virustotal. The remote access tool takes advantage of the inspect module to modify code on the fly. https://isc.sans.edu/diary/Polymorphic%20Python%20Malware/32354 SSH ProxyCommand Vulnerability A user cloning a git repository may be tricked into executing arbitrary code via the SSH proxycommand option. https://dgl.cx/2025/10/bash-a-newline-ssh-proxycommand-cve-2025-61984 Framelink Figma MCP Server CVE-2025-53967 Framelink Figma s MCP server suffers from a remote code execution vulnerability.
SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
More .well-known scans Attackers are using API documentation automatically published in the .well-known directory for reconnaissance. https://isc.sans.edu/diary/More%20.well-known%20Scans/32340 RedHat Patches Openshift AI Services A flaw was found in Red Hat Openshift AI Service. A low-privileged attacker with access to an authenticated account, for example, as a data scientist using a standard Jupyter notebook, can escalate their privileges to a full cluster administrator. https://access.redhat.com/security/cve/cve-2025-10725#cve-affected-packages TOTOLINK X6000R Vulnerabilities Paloalto released details regarding three recently patched vulnerabilities in TotalLink-X6000R routers. https://unit42.paloaltonetworks.com/totolink-x6000r-vulnerabilities/ DrayOS Vulnerability Patched Draytek fixed a single memory corruption vulnerability in its Vigor series router. An unauthenticated user may use it to execute arbitrary code. https://www.draytek.com/about/security-advisory/use-of-uninitialized-variable-vulnerabilities
SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
Comparing Honeypot Passwords with HIBP Most passwords used against our honeypots are also found in the Have I been pwn3d list. However, the few percent that are not found tend to be variations of known passwords, extending them to find likely mutations. https://isc.sans.edu/diary/%5BGuest%20Diary%5D%20Comparing%20Honeypot%20Passwords%20with%20HIBP/32310 Breaking Server SGX via DRAM Inspection By observing read and write operations to memory, it is possible to derive keys stored in SGX and break the security of systems relying on SGX. https://wiretap.fail/files/wiretap.pdf OneLogin OIDC Vulnerability A vulnerability in OneLogin can be used to read secret application keys https://www.clutch.security/blog/onelogin-many-secrets-clutch-uncovers-vulnerability-exposing-client-credentials OpenSSL Patch OpenSSL patched three vulnerabilities. One could lead to remote code execution, but the feature is used infrequently, and the exploit is difficult, according to OpenSSL
Dealing with vulns tends to be a discussion about prioritization. After all, there a tons of CVEs and dependencies with known vulns. It's important to figure out how to present developers with useful vuln info that doesn't overwhelm them. Francesco Cipollone shares how to redirect that discussion to focus on remediation and how to incorporate LLMs into this process without losing your focus or losing your budget. In the news, supply chain security in Ruby and Rust, protecting package repositories, refining CodeQL queries for security, refactoring and Rust, an OWASP survey, and more! Visit https://www.securityweekly.com/asw for all the latest episodes! Show Notes: https://securityweekly.com/asw-350
Dealing with vulns tends to be a discussion about prioritization. After all, there a tons of CVEs and dependencies with known vulns. It's important to figure out how to present developers with useful vuln info that doesn't overwhelm them. Francesco Cipollone shares how to redirect that discussion to focus on remediation and how to incorporate LLMs into this process without losing your focus or losing your budget. In the news, supply chain security in Ruby and Rust, protecting package repositories, refining CodeQL queries for security, refactoring and Rust, an OWASP survey, and more! Show Notes: https://securityweekly.com/asw-350
Dealing with vulns tends to be a discussion about prioritization. After all, there a tons of CVEs and dependencies with known vulns. It's important to figure out how to present developers with useful vuln info that doesn't overwhelm them. Francesco Cipollone shares how to redirect that discussion to focus on remediation and how to incorporate LLMs into this process without losing your focus or losing your budget. In the news, supply chain security in Ruby and Rust, protecting package repositories, refining CodeQL queries for security, refactoring and Rust, an OWASP survey, and more! Visit https://www.securityweekly.com/asw for all the latest episodes! Show Notes: https://securityweekly.com/asw-350
J'ai déjà dit non à la vulnérabilité, parce que c'est parfois vu comme une faiblesse. J'y ai aussi dit oui, mais un peu trop, et surtout, avec n'importe qui, ce qui m'a énormément blessée. Et après toutes ces expériences, j'ai enfin réussi à trouver le juste milieu et à voir la vulnérabilité comme une force, qu'il faut savoir mettre en avant avec les bonnes personnes ! Épisodes complémentaires : Mon amie m'a humiliée en public, et ne s'est jamais excusée. La foule ne fait (presque) plus peur Learn more about your ad choices. Visit megaphone.fm/adchoices
Dealing with vulns tends to be a discussion about prioritization. After all, there a tons of CVEs and dependencies with known vulns. It's important to figure out how to present developers with useful vuln info that doesn't overwhelm them. Francesco Cipollone shares how to redirect that discussion to focus on remediation and how to incorporate LLMs into this process without losing your focus or losing your budget. In the news, supply chain security in Ruby and Rust, protecting package repositories, refining CodeQL queries for security, refactoring and Rust, an OWASP survey, and more! Show Notes: https://securityweekly.com/asw-350
durée : 00:06:45 - Le Masque et la Plume - Retour en 2020 aux côtés d'une narratrice écrivaine confinée, gardant un perroquet et cohabitant avec un intrus. Entre éloges de la "fiction pensante" et "vide narratif", le livre divise nos critiques tout en s'imposant comme une œuvre riche en réflexions sur l'altérité et l'écriture. Vous aimez ce podcast ? Pour écouter tous les autres épisodes sans limite, rendez-vous sur Radio France.
[Vos Métamorphoses] Transformer le doute en élan créatif, faire des silences un chant de l'âme : c'est le chemin de Yaël Naïm. Née à Paris, élevée en Israël, elle se fait connaître dans le monde entier avec New Soul, hymne lumineux écrit en pleine traversée du désert, alors qu'elle doutait de tout, y compris d'elle-même. Chanteuse, autrice-compositrice, lauréate des Victoires de la Musique, elle trace depuis un chemin singulier fait de métamorphoses intérieures, de résilience et de dépouillement. Son art explore la lumière comme l'ombre, la maternité comme la solitude créative, l'échec comme la renaissance. Découvrez au micro de Marion Duchêne le parcours inspirant d'une artiste qui apprend à surfer sur les vagues de la vie. Le film documentaire réalisé par Jill Coulon, Yael Naim, une nouvelle âme, sera dispo sur Arte à partir du 23 septembre 2025. Retrouvez toutes les actualités de Yael Naim sur son site.Quelques citations du podcast avec Yael Naim :"On sait qu'un jour on va mourir, donc on ajuste les choses.""Le métissage est primordial pour notre survie même."Thèmes abordés lors du podcast avec Yael Naim :00:00Introduction02:00Présentation de l'invitée02:58Surfer sur les vagues de la vie04:10De la déception à la liberté05:46Dépasser ses croyances08:47L'expression artistique en héritage10:50L'urgence de créer12:05L'art comme langage17:20L'influence de Frida Kahlo18:23L'importance du métissage20:35La résonance avec le public23:04Le besoin de faire seule26:40La musique pour surmonter le deuil28:52Création et vulnérabilité31:35La peur de la maternité35:17La cause des femmes37:49Comment maintenir le feu intérieur ?Avant-propos et précautions à l'écoute du podcast Découvrez Objectif Métamorphose, notre programme en 12 étapes pour partir à la rencontre de soi-même.Suivez nos RS : Insta, Facebook & TikTokAbonnez-vous sur Apple Podcast / Spotify / Deezer / CastBox / YoutubeSoutenez Métamorphose en rejoignant la Tribu MétamorphosePhoto DR Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
Dans cet épisode, nous revenons sur les tragiques suicides de plusieurs personnes après des échanges avec ChatGPT. OpenAI annonce des mesures de sécurité. Seront-elles efficaces ?Avec Bruno Guglielminetti, du podcast Mon Carnet de Montréal
SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
Getting a Better Handle on International Domain Names and Punycode International Domain names can be used for phishing and other attacks. One way to identify suspect names is to look for mixed script use. https://isc.sans.edu/diary/Getting%20a%20Better%20Handle%20on%20International%20Domain%20Names%20and%20Punycode/32234 Citrix Netscaler Vulnerabilities CVE-2025-7775, CVE-2025-7776 and CVE-2025-8424 Citrix patched three vulnerabilities in Netscaler. One is already being exploited https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694938&articleTitle=NetScaler_ADC_and_NetScaler_Gateway_Security_Bulletin_for_CVE_2025_7775_CVE_2025_7776_and_CVE_2025_8424 git vulnerability exploited (CVE-2025-48384) A git vulnerability patched in early July is now being exploited https://github.com/git/git/security/advisories/GHSA-vwqx-4fm8-6qc9
SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
Don't Forget The "-n" Command Line Switch Disabling reverse DNS lookups for IP addresses is important not just for performance, but also for opsec. Xavier is explaining some of the risks. https://isc.sans.edu/diary/Don%27t%20Forget%20The%20%22-n%22%20Command%20Line%20Switch/32220 watchTowr releases details about recent Commvault flaws Users of the Commvault enterprise backup solution must patch now after watchTowr released details about recent vulnerabilities https://labs.watchtowr.com/guess-who-would-be-stupid-enough-to-rob-the-same-vault-twice-pre-auth-rce-chains-in-commvault/?123 Docker Desktop Vulnerability CVE-2025-9074 A vulnerability in Docker Desktop allows attackers to escape from containers to attack the host. https://docs.docker.com/desktop/release-notes/#4443
SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
Keeping an Eye on MFA Bombing Attacks Attackers will attempt to use authentication fatigue by bombing users with MFA authentication requests. Rob is talking in this diary about how to investigate these attacks in a Microsoft ecosystem. https://isc.sans.edu/diary/Keeping+an+Eye+on+MFABombing+Attacks/32208 Critical Cisco Secure Firewall Management Center Software RADIUS Remote Code Execution Vulnerability An OS command injection vulnerability may be abused to gain access to the Cisco Secure Firewall Management Center software. https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-radius-rce-TNBKf79 F5 Access for Android vulnerability An attacker with a network position that allows them to intercept network traffic may be able to read and/or modify data in transit. The attacker would need to intercept vulnerable clients specifically, since other clients would detect the man-in-the-middle (MITM) attack. https://my.f5.com/manage/s/article/K000152049
SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
AI and Faster Attack Analysis A few use cases for LLMs to speed up analysis https://isc.sans.edu/diary/AI%20and%20Faster%20Attack%20Analysis%20%5BGuest%20Diary%5D/32198 Proxyware Malware Being Distributed on YouTube Video Download Site Popular YouTube download sites will attempt to infect users with proxyware. https://asec.ahnlab.com/en/89574/ Xerox Freeflow Core Vulnerability Horizon3.ai discovered XXE Injection (CVE-2025-8355) and Path Traversal (CVE-2025-8356) vulnerabilities in Xerox FreeFlow Core, a print orchestration platform. These vulnerabilities are easily exploitable and enable unauthenticated remote attackers to achieve remote code execution on vulnerable FreeFlow Core instances. https://horizon3.ai/attack-research/attack-blogs/from-support-ticket-to-zero-day/ SANS.edu Research: Darren Carstensen Evaluating Zero Trust Network Access: A Framework for Comparative Security Testing Not all Zero Trust Network Access (ZTNA) solutions are created equal, and despite bold marketing claims, many fall short of delivering proper Zero Trust security. https://www.sans.edu/cyber-research/evaluating-zero-trust-network-access-framework-comparative-security-testing/
Durant l'été, je vous propose une sélection des meilleurs épisodes de Vlan sur la dernière saison. L'occasion de découvrir ou redécouvrir des épisodes qui ont énormément plu. Melvine Deba est handballeuse professionnelle et autrice d'un ouvrage "un espace de vulérabilité partagé".Nous avons adoré regarder les J.Os mais connaissons mal la réalité des sportifs de haut niveau.Melvine partage avec une grande sincérité son parcours exceptionnel, tant sur le terrain qu'au-delà. Elle dévoile les réalités cachées derrière les mythes des athlètes infaillibles, en abordant des sujets essentiels comme la performance, la blessure, et la quête de sens dans un monde obsédé par le succès.À travers son récit, elle nous entraîne dans une réflexion profonde sur la vulnérabilité, la pression de la perfection, et la nécessité de redéfinir la force.Elle nous parle de son expérience personnelle face à un accident qui a bouleversé sa carrière, mais aussi de son combat intérieur pour retrouver sa dignité et son estime de soi après un traumatisme d'enfance.Cet épisode est une invitation à repenser notre rapport à la réussite, à embrasser notre humanité dans toute sa complexité, et à trouver la liberté dans l'acceptation de nos faiblesses. Un témoignage puissant et inspirant qui résonnera en chacun de nous.Des questions que l'on se pose : Quel est, selon toi, le plus grand mythe autour des sportifs de haut niveau ?Peux-tu nous expliquer ce qui s'est passé lors de ta blessure et comment tu l'as vécue ?Quel est ton rapport à la performance, et comment fais-tu la différence entre le plaisir de jouer et la pression de performer ?À quel moment as-tu réalisé que tu avais plus peur d'échouer que l'envie de gagner ?Comment as-tu réussi à dépasser cette peur de l'échec et à trouver une reconnaissance intérieure ?Quelles démarches ou outils as-tu mis en place pour te reconnecter à toi-même après ta blessure ?Comment gères-tu le passage de l'hyperactivité sportive à l'immobilisation forcée ?Est-ce que cette période d'arrêt a remis en question tes valeurs et ton "drive" personnel ?Qu'est-ce que cela fait de devoir constamment prouver sa valeur, en particulier dans un contexte où tu dois démontrer ta force en tant que femme et athlète ?Pourquoi as-tu choisi d'écrire un livre pour partager ton histoire, plutôt que de la raconter à tes proches en premier ?Timelaps :00:00 Rapport à la performance influencé par l'enfance.07:22 Obsession pour le sport conduisant à blessures.11:50 Coach aide à trouver dignité malgré blessure.16:17 Rapport à l'échec, lecture de "Osez vraiment réussir"24:39 Choisir entre être fort et vulnérable.29:54 Blessure, psy, agression sexuelle, nettoyer, inceste, mots.33:44 Déni de l'inceste et clichés sur les femmes.42:52 Tentative d'assassinat réfléchie, partage de vulnérabilité.44:19 L'écriture m'a permis de guérir et d'évoluer.54:17 Différencier les silences, introspectif, méditatif, nécessaire.55:43 Trop de bruit, retrouver le silence intérieur.01:01:38 Apprentissage de l'espagnol par son et émotion. Suggestion d'autres épisodes à écouter : Vlan #77 Pourquoi vous devriez vous intéresser à l'esport avec Angela Natividad (https://audmns.com/ngplEvZ) #154 Changer de vie et revenir à l'essentiel avec Pedro Correa (https://audmns.com/yWsWFgE) #278 Sortir de l'hypernormalité pour être soi avec Ines Weber (https://audmns.com/nMPymjS)Hébergé par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.
SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
Mass Internet Scanning from ASN 43350 Our undergraduate intern Duncan Woosley wrote up aggressive scans from ASN 43350 https://isc.sans.edu/diary/Mass+Internet+Scanning+from+ASN+43350+Guest+Diary/32180/#comments HTTP/1.1 Desync Attacks Portswigger released details about new types of HTTP/1.1 desync attacks it uncovered. These attacks are particularly critical for organizations using middleboxes to translate from HTTP/2 to HTTP/1.1 https://portswigger.net/research/http1-must-die Microsoft Warns of Exchange Server Vulnerability An attacker with admin access to an Exchange Server in a hybrid configuration can use this vulnerability to gain full domain access. The issue is mitigated by an April hotfix, but was not noted in the release of the April Hotfix. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53786 Sonicwall Update Sonicwall no longer believes that a new vulnerability was used in recent compromises https://www.sonicwall.com/support/notices/gen-7-and-newer-sonicwall-firewalls-sslvpn-recent-threat-activity/250804095336430 SANS.edu Research: Wellington Rampazo, Shift Left the Awareness and Detection of Developers Using Vulnerable Open-Source Software Components https://www.sans.edu/cyber-research/shift-left-awareness-detection-developers-using-vulnerable-open-source-software-components/
SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
Securing Firebase: Lessons Re-Learned from the Tea Breach Inspried by the breach of the Tea app, Brendon Evans recorded a video to inform of Firebase security issues https://isc.sans.edu/diary/Securing%20Firebase%3A%20Lessons%20Re-Learned%20from%20the%20Tea%20Breach/32158 WebKit Vulnerability Exploited before Apple Patch A WebKit vulnerablity patched by Apple yesterday has already been exploited in Google Chrome. Google noted the exploit with its patch for the same vulnerability in Chrome. https://nvd.nist.gov/vuln/detail/CVE-2025-6558 Scattered Spider Update CISA released an update for its report on Scattered Spider, noting that the group also calls helpdesks impersonating users, not just the other way around. https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-320a
SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
Apple Updates Everything: July 2025 Edition Apple released updates for all of its operating systems patching 89 different vulnerabilities. Many vulnerabilities apply to multiple operating systems. https://isc.sans.edu/diary/Apple%20Updates%20Everything%3A%20July%202025/32154 Python Triage A quick python script by Xavier to efficiently search through files, even compressed once, for indicators of compromise. https://isc.sans.edu/diary/Triage+is+Key+Python+to+the+Rescue/32152/ PaperCut Attacks CISA added a 2024 Papercut vulnerability to the known exploited vulnerability list. https://www.cisa.gov/news-events/alerts/2025/07/28/cisa-adds-three-known-exploited-vulnerabilities-catalog
SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
Parasitic SharePoint Exploits We are seeing attacks against SharePoint itself and attempts to exploit backdoors left behind by attackers. https://isc.sans.edu/diary/Parasitic%20Sharepoint%20Exploits/32148 Cisco ISE Vulnerability Exploited A recently patched vulnerability in Cisco ISE is now being exploited. The Zero Day Initiative has released a blog detailing the exploit chain to obtain code execution as an unauthenticated user. https://www.zerodayinitiative.com/blog/2025/7/24/cve-2025-20281-cisco-ise-api-unauthenticated-remote-code-execution-vulnerability MyAsus Vulnerablity The MyAsus tool does not store its access tokens correctly, potentially providing an attacker with access to sensitive functions https://www.asus.com/content/security-advisory/
SANS Internet Stormcenter Daily Network/Cyber Security and Information Security Stormcast
Microsoft Released Patches for SharePoint Vulnerability CVE-2025-53770 CVE-2025-53771 Microsoft released a patch for the currently exploited SharePoint vulnerability. It also added a second CVE number identifying the authentication bypass vulnerability. https://msrc.microsoft.com/blog/2025/07/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770/ How Quickly Are Systems Patched? Jan took Shodan data to check how quickly recent vulnerabilities were patched. The quick answer: Not fast enough. https://isc.sans.edu/diary/How%20quickly%20do%20we%20patch%3F%20A%20quick%20look%20from%20the%20global%20viewpoint/32126 HP Enterprise Instant On Access Points Vulnerability HPE patched two vulnerabilities in its Instant On access points (aka Aruba). One allows for authentication bypass, while the second one enables arbitrary code execution as admin. https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04894en_us Revealing the AppLocker Bypass Risks in The Suggested Block-list Policy AppLocker sample policies suffer from a simple bug that may enable some rule bypass, but only if signatures are not enforced. While reviewing Microsoft s suggested configuration, Varonis Threat Labs noticed a subtle but important issue: the MaximumFileVersion field was set to 65355 instead of the expected 65535. https://www.varonis.com/blog/applocker-bypass-risks Ghost Crypt Malware Leverages Zoho WorkDrive The Ghost malware tricks users into downloading by sending links to Zoho WorkDrive locations. https://www.esentire.com/blog/ghost-crypt-powers-purerat-with-hypnosis