ISC Stormcast For Monday, March 9th, 2026 https://isc.sans.edu/podcastdetail/9840, (Mon, Mar 9th)
Date inconnue(c) SANS Internet Storm Center. https://isc.sans.edu Creative Commons Attribution-Noncommercial 3.0 United States License.
11°C
couvert
(c) SANS Internet Storm Center. https://isc.sans.edu Creative Commons Attribution-Noncommercial 3.0 United States License.
This is a fix for option –yarastrings. emldump_V0_0_16.zip (http)MD5: FF80F7768800EB5AB3A77FEF3E162285SHA256: 87A33A9345C927B56377CBEC04811826930866C181885A6793F70C53A3418426
Je me suis monté l'année dernière une petite machine pour faire tourner des modèles de LLMs en local, à base de matériel de récupération. J'ai trouvé une tour d'occasion avec un processeur plutôt correct, je lui ai ajouté de la RAM (16 G, je me...
This is a fix for option –yarastrings. base64dump_V0_0_29.zip (http)MD5: CA3FD00D6AD8B6C0CD091526E3D45D72SHA256: 2B203BF336D4D7971E4277CE9438D271E9F002E75A2386B97BA61C543D712964
Dear blog readers,Continuing the second part of my original "When Data Mining Conti Leaks Leads to Actual Binaries and to a Hardcoded C2 With an Encryption Key on Tripod.com - Part Two" post in this second post I'll proceed and move on with the...
Expressway is a Linux box with only SSH and an IKE VPN service on UDP. I’ll use ike-scan in aggressive mode to leak the VPN identity and capture a pre-shared key hash, which cracks quickly with hashcat. Connecting to the IPSEC VPN doesn’t provide...
YARA-X's 1.14.0 release brings 4 improvements and 2 bugfixes. One of the improvements is a new CLI command: deps. This command shows you the dependencies of rules. Here is an example. Rule rule1 has no dependencies, rule rule2 depends on rule...
This is a very weird story about how squid stayed on the menu of Byzantine monks by falling between the cracks of dietary rules. At Constantinople’s Monastery of Stoudios, the kitchen didn’t answer to appetite. It answered to the “typikon”: a...
OpenAI is in and Anthropic is out as a supplier of AI technology for the US defense department. This news caps a week of bluster by the highest officials in the US government towards some of the wealthiest titans of the big tech industry, and the...
An unknown hacker used Anthropic’s LLM to hack the Mexican government: The unknown Claude user wrote Spanish-language prompts for the chatbot to act as an elite hacker, finding vulnerabilities in government networks, writing computer scripts to...
(c) SANS Internet Storm Center. https://isc.sans.edu Creative Commons Attribution-Noncommercial 3.0 United States License.
Multiple news outlets are reporting on Israel’s hacking of Iranian traffic cameras and how they assisted with the killing of that country’s leadership. The New York Times has an on the intelligence operation more generally.
(c) SANS Internet Storm Center. https://isc.sans.edu Creative Commons Attribution-Noncommercial 3.0 United States License.
Wired has the story: Shortly after the first set of explosions, Iranians received bursts of notifications on their phones. They came not from the government advising caution, but from an apparently hacked prayer-timing app called BadeSaba...
[This is a Guest Diary by Joseph Gruen, an ISC intern as part of the SANS.edu BACS program] The internet is under constant, automated siege. Every publicly reachable IP address is probed continuously by bots and scanners hunting for anything that...
Introduction The RH850 family is a range of high-performance and high-reliability 32-bit microcontrollers for Renesas, dedicated to the automotive industry. These microcontrollers are the most common ones we have to work with in the various...
Microsoft is reporting: Companies are embedding hidden instructions in “Summarize with AI” buttons that, when clicked, attempt to inject persistence commands into an AI assistant’s memory via URL prompt parameters…. These prompts instruct the AI...
And another XWorm[1] wave in the wild! This malware family is not new and heavily spread but delivery techniques always evolve and deserve to be described to show you how threat actors can be imaginative! This time, we are facing another piece of...
(c) SANS Internet Storm Center. https://isc.sans.edu Creative Commons Attribution-Noncommercial 3.0 United States License.
CrushFTP is a Java-based open source file transfer system. It is offered for multiple operating systems. If you run a CrushFTP instance, you may remember that the software has had some serious vulnerabilities: CVE-2024-4040 (the...
Aucun article de sécurité disponible
Injection de commande via l'argument de la fonction Execute dans /internal/service/ffmpeg/ffmpeg.go. Exploitation Ă distance possible.
Server-Side Request Forgery via la fonction ImageTransferStorage dans /server/internal/logic/common/upload.go. Exploitation Ă distance possible.
ContrĂ´le incorrect des identifiants de ressources via la fonction get_user_info/update_user_info dans /src/backend/agentchat/api/v1/user.py. Exploitation Ă distance possible.
Traversée de répertoire via l'argument filename dans /delete.php. Exploitation à distance possible.
Injection de commande OS via la fonction setWiFiWpsConfig dans /cgi-bin/cstecgi.cgi. Exploitation Ă distance possible.
Débordement de tampon basé sur la pile via l'argument Language dans /usr/sbin/httpd. Exploitation à distance possible.
Débordement de tampon via la fonction strcpy dans /goform/NTP. Exploitation à distance possible.
Débordement de tampon via la fonction strcpy dans /goform/formRemoteControl. Exploitation à distance possible.
Débordement de tampon via la fonction strcpy dans /goform/formConfigDnsFilterGlobal. Exploitation à distance possible.
Injection de commande via la fonction sub_405B2C dans /cgi-bin/firewall.cgi. Exploitation Ă distance possible.
Débordement de tampon via la fonction Edit_BasicSSID_5G dans /goform/aspForm. Exploitation à distance possible.
Cross-Site Scripting (XSS) via l'argument page dans /index.php. Exploitation Ă distance possible.
Écriture en dehors des limites via l'argument ipaddr dans /cgi-bin/login.cgi. Exploitation à distance possible.
Injection SQL via l'argument flightno dans /Adminsearch.php. Exploitation Ă distance possible.
Vérification incorrecte de la signature cryptographique via la fonction unpackneg dans src/curve25519.c. Exploitation à distance possible mais complexe.
Débordement d'entier via l'argument canvas_height dans src/main/c/gif_decoder.c. Exploitation locale requise.
Injection SQL via l'argument Username dans /login.php. Exploitation Ă distance possible.
Injection SQL via l'argument Username dans /register.php. Exploitation Ă distance possible.
Injection SQL via les arguments flightno/airplaneid/departure/dtime/arrival/atime/ec/ep/bc/bp dans /Adminadd.php. Exploitation Ă distance possible.
Injection SQL via les arguments flightno/airplaneid/departure/dtime/arrival/atime/ec/ep/bc/bp dans /Adminupdate.php. Exploitation Ă distance possible.
Débordement de tampon basé sur le tas via les arguments width/height dans contrib/pngminus/pnm2png.c. Exploitation locale requise.
Neutralisation incorrecte des éléments spéciaux utilisés dans un moteur de template via la fonction Save dans admin/controller/design/template.php. Exploitation à distance possible.
Débordement de tampon basé sur la pile via l'argument del_flag dans /cgi-bin/firewall.cgi. Exploitation à distance possible.
Traversée de répertoire via l'argument path dans /System/Cms/downLoad. Exploitation à distance possible.
Cross-Site Scripting (XSS) via un composant inconnu dans smart-admin-web-javascript/src/views/business/oa/notice/components/notice-form-drawer.vue. Exploitation Ă distance possible.
Cross-Site Scripting (XSS) via un composant inconnu dans sa-base/src/main/java/net/lab1024/sa/base/module/support/helpdoc/domain/form/HelpDocAddForm.java. Exploitation Ă distance possible.
Injection SQL via l'argument flightno dans /Admindelete.php. Exploitation Ă distance possible.
Autorisation incorrecte via l'argument patient_id dans /checkin.php. Exploitation Ă distance possible.
Neutralisation incorrecte des éléments spéciaux utilisés dans un moteur de template via l'argument template_content dans sa-base/src/main/java/net/lab1024/sa/base/module/support/mail/MailService.java. Exploitation à distance possible.
Débordement de tampon basé sur la pile via l'argument page dans /goform/webExcptypemanFilter. Exploitation à distance possible.
Débordement de tampon basé sur la pile via les arguments mit_linktype/PPPOEPassword dans /goform/QuickIndex. Exploitation à distance possible.
Débordement de tampon basé sur la pile via les arguments funcname/funcpara1 dans /goform/setcfm. Exploitation à distance possible.
Débordement de tampon basé sur la pile via les arguments username/opttype dans /goform/PPTPDClient. Exploitation à distance possible.
Injection SQL via les arguments amen_id/rmtype_id dans /hotel/admin/mod_amenities/index.php?view=edit. Exploitation Ă distance possible.
Lecture en dehors des limites via l'argument idx dans src/sftp.c. Exploitation Ă distance possible.
Débordement de tampon basé sur la pile via l'argument cmdinput dans /goform/exeCommand. Exploitation à distance possible.
Server-Side Request Forgery (SSRF) via un composant inconnu dans source-code/src/main/java/com/xxl/job/admin/controller/JobInfoController.java. Exploitation Ă distance possible.
Autorisation incorrecte via l'argument manager_id dans /fetch_manager_details.php. Exploitation Ă distance possible.
Injection SQL via l'argument from dans SearchResultOneway.php. Exploitation Ă distance possible.
Injection SQL via l'argument from dans SearchResultRoundtrip.php. Exploitation Ă distance possible.
Autorisation incorrecte via un composant inconnu dans add_user.php. Exploitation Ă distance possible.
Autorisation incorrecte via un composant inconnu dans la page de rapport financier. Exploitation Ă distance possible.
Authentification incorrecte via la fonction ThreadAccessSerializer dans src/backend/core/api/serializers.py. Exploitation Ă distance possible.
Injection SQL via l'argument admin_search_student dans /admin_search_student.php. Exploitation Ă distance possible.
Cross-Site Scripting (XSS) via l'argument linkName dans app/db/admin/D_friendLink.php. Exploitation Ă distance possible.
Cross-Site Scripting (XSS) via l'argument Title dans app/db/admin/D_singlePage.php. Exploitation Ă distance possible.
Cross-Site Scripting (XSS) via l'argument Name dans app/db/admin/D_singlePageGroup.php. Exploitation Ă distance possible.
Injection SQL via l'argument reg_passwd dans signup.php. Exploitation Ă distance possible.
Injection SQL via l'argument User dans profile.php. Exploitation Ă distance possible.
Injection SQL via l'argument Username dans /tourism/classes/Login.php?f=login. Exploitation Ă distance possible.
Injection SQL via l'argument subject dans /add_result.php. Exploitation Ă distance possible.
Téléchargement non restreint via la fonction uploadFile dans source-code/src/main/java/com/bytedesk/core/upload/UploadRestController.java. Exploitation à distance possible.
Téléchargement non restreint via la fonction handleFileUpload dans source-code/src/main/java/com/bytedesk/core/upload/UploadRestService.java. Exploitation à distance possible.
Server-Side Request Forgery (SSRF) via la fonction URI.create dans continew-system/src/main/java/top/continew/admin/system/factory/S3ClientFactory.java. Exploitation Ă distance possible.
Injection SQL via l'argument Date dans /daily-attendance-report.php. Exploitation Ă distance possible.
Injection SQL via l'argument Date dans /daily-task-report.php. Exploitation Ă distance possible.
Injection SQL via l'argument sid dans /add_sales_print.php. Exploitation Ă distance possible.
Injection SQL via l'argument cost dans /add_stock.php. Exploitation Ă distance possible.
Injection SQL via l'argument stock_name1 dans /check_customer_details.php. Exploitation Ă distance possible.
Injection SQL via l'argument stock_name1 dans /check_item_details.php. Exploitation Ă distance possible.
Injection SQL via l'argument fnm dans /?pass=1. Exploitation Ă distance possible.
Injection SQL via l'argument Info dans /admin/adminHome.php. Exploitation Ă distance possible.
Injection SQL via l'argument reach_nm dans /admin/adminHome.php. Exploitation Ă distance possible.
Injection SQL via l'argument seme dans /view_result.php. Exploitation Ă distance possible.
Autorisation incorrecte via l'argument user_id dans /superadmin_user_delete.php. Exploitation Ă distance possible.
Autorisation incorrecte via l'argument manager_id dans /superadmin_delete_manager.php. Exploitation Ă distance possible.
Cross-Site Scripting (XSS) dans showhistory.php. Exploitation Ă distance possible.
Autorisation incorrecte via un composant inconnu dans /superadmin_user_update.php. Exploitation Ă distance possible.
Injection SQL via l'argument dt dans /att_single_view.php. Exploitation Ă distance possible.
Cross-Site Scripting (XSS) via l'argument fullname dans edit-profile.php. Exploitation Ă distance possible.
Injection SQL via l'argument teacher_id dans /admin/teacher-attendance.php. Exploitation Ă distance possible.
Débordement de tampon basé sur la pile via l'argument GO dans /goform/WrlExtraSet. Exploitation à distance possible.
Débordement de tampon basé sur la pile via l'argument GO dans /goform/WrlclientSet. Exploitation à distance possible.
Cross-Site Request Forgery (CSRF) via un composant inconnu. Exploitation Ă distance possible.
Injection SQL via l'argument q dans /accomodation.php. Exploitation Ă distance possible.
Injection SQL via l'argument _order dans /RbacnodeAction.class.php. Exploitation Ă distance possible.
Injection SQL via l'argument _order dans /RbacuserAction.class.php. Exploitation Ă distance possible.
Chemin de recherche non contrôlé via un composant inconnu dans cryptbase.dll. Exploitation locale requise.
Server-Side Request Forgery (SSRF) via l'argument apiUrl dans source-code/src/main/java/com/bytedesk/ai/springai/providers/openrouter/SpringAIOpenrouterRestService.java. Exploitation Ă distance possible.
Server-Side Request Forgery (SSRF) via l'argument apiUrl dans source-code/src/main/java/com/bytedesk/ai/springai/providers/gitee/SpringAIGiteeRestService.java. Exploitation Ă distance possible.
Injection SQL via l'argument stock_name1 dans check_supplier_details.php. Exploitation Ă distance possible.
Injection SQL via l'argument searchtxt dans dashboard.php. Exploitation Ă distance possible.
Injection SQL via l'argument purchaseid dans purchase_invoice.php. Exploitation Ă distance possible.
Injection SQL via l'argument sellid dans sales_invoice1.php. Exploitation Ă distance possible.
Authentification incorrecte dans /api/v1/mail/send. Exploitation Ă distance possible.
Traversée de répertoire via la fonction createFileBypath dans /DoraCMS/server/app/router/api/v1.js. Exploitation à distance possible.
Débordement de tampon via une vulnérabilité non spécifiée. Impact critique sur la sécurité.
Déni de service via une vulnérabilité non spécifiée. Impact élevé sur la disponibilité.
Contrôles d'accès incorrects via la fonction ZwTerminateProcess dans QKSecureIO_Imp.sys. Exploitation locale requise.
Téléchargement non restreint via l'argument fileName dans /src/com/tiandy/easy7/core/rest/CLS_REST_File.java. Exploitation à distance possible.
Injection de commande via la fonction sub_44AC14 dans /cgi-bin/mbox-config?method=SET§ion=ping_config. Exploitation à distance possible.
Débordement de tampon basé sur la pile via l'argument funcpara1 dans /goform/setcfm. Exploitation à distance possible.
Téléchargement non restreint via l'argument image dans /controller.php?action=add. Exploitation à distance possible.
Débordement de tampon basé sur la pile via les arguments ping1/ping2 dans /goform/setAutoPing. Exploitation à distance possible.
Validation incorrecte du certificat TLS/SSL permettant une attaque de l'homme du milieu (MITM). Exploitation Ă distance possible.
A SpaceX Falcon 9 rocket carrying 25 Starlink satellites launched from Space Launch Complex 4 East at Vandenberg Space Force Base in California on Sunday, March 8, 2026.
"If Neil deGrasse Tyson read this book, he would not be thrilled."
Private companies are no longer peripheral participants in U.S. space activities. They provide key services, including launching and deploying satellites, transporting cargo and astronauts to the International Space Station, and even sending...
We may be missing alien radio signals because they have become smeared beyond the narrowband detectors that SETI utilizes, a new study suggests.
The nebula was formed when a star went supernova 5,000 light-years from Earth.
On Episode 200 of This Week In Space, Rod Pyle and Tariq Malik celebrate their 200th episode with their annual listener special!
As "Marathon" finally launches, we grill a trio of Bungie developers about the world, aesthetic, and ambitions of this sci-fi extraction shooter.
We love these night vision binoculars, but we don't love having to buy new batteries so often.
Going to space is harsh on the human body, and as a new study from our research team finds, the brain shifts upward and backward and deforms inside the skull after spaceflight.
While not having any astro-specific features, the X-H2 still performed well — although we'd hesitate to recommend it over the cheaper X-T50 for the average astrophotographer.
United Launch Alliance’s (ULA’s) Centaur 5 upper stage for the Vulcan Certification-1 (Cert-1) flight heads into pressure cell testing. Image: United Launch Alliance NASA officially selected United Launch Alliance’s Centaur 5 as the upper stage...
One of Europe's two Proba-3 spacecraft suffered an anomaly last month, putting the future of the solar eclipse-creating mission in doubt.
Northrop Grumman’s Cygnus XL cargo craft, carrying over 11,000 pounds of new science and supplies for the Expedition 73 crew, is pictured moments before its capture with the International Space Station’s Canadarm2 robotic arm. Both spacecraft...
The catalog of gravitational waves "heard" by LIGO, KAGRA and Virgo has doubled with detections of spacetime ripples.
The ESA's Mars Express and ExoMars Trace Gas Orbiter spacecraft watched as a superstorm that ravaged Earth also struck the Red Planet.
The Italian Space Agency’s LICIACube traveled alongside NASA’s DART to capture the spacecraft’s collision with Dimorphos. In this LICIACube image, taken moments after impact on Sept. 26, 2022, rocky debris can be seen fanning out from the smaller...
Can't wait for Spider-Man: Brand New Day? Make the wait a little less painful, with 20% off this seriously super Lego Marvel Iron Spider-Man Bust.
File: A Falcon 9 rocket stands ready to launch a Starlink mission. Image: SpaceX SpaceX is preparing for a predawn launch on Saturday, March 7, from Vandenberg Space Force Base. The Starlink 17-18 mission will add 25 more broadband internet...
A big restructuring of NASA's plans to land astronauts on the moon is adding missions and speeding up the timeline, but some hardware might have to be cut loose in the process.
As NASA invites the public to follow the Artemis II mission as a crew of four astronauts venture around the Moon inside the agency’s Orion spacecraft, people around the world can pinpoint Orion during its journey using the Artemis Real-time Orbit...
Aucun article spatial disponible
Si vous auto-hébergez déjà des services chez vous, y'a un truc qui revient tout le temps c'est l'authentification. Chaque app a son propre login, ses propres mots de passe, et du coup vous finissez avec une ribambelle de comptes différents pour...
Les bandes de papier perforé, ça vous parle ? C'est les trucs qui sortaient des mainframes dans les années 60... Hé bien, y'a un mec qui a décidé de remettre ça au goût du jour, sauf qu'au lieu de petits trous, lui il utilise des QR codes. Et au...
Anthropic et Mozilla viennent de publier les résultats d'une collaboration menée en février. En deux semaines, le modèle Claude Opus 4.6 a analysé près de 6 000 fichiers C++ du code source de Firefox et découvert 22 vulnérabilités de sécurité,...
AGENTS.md, c'est un standard émergent que les agents IA comme Copilot, Codex ou Jules lisent avant de toucher à votre code. Plus de 60 000 projets open source l'utilisent déjà pour guider ces agents dans leur repo et y'a un développeur qui a eu...
Le Wall Street Journal vient de révéler que des hackers liés au gouvernement chinois auraient infiltré un réseau interne du FBI dédié à la surveillance. Le système compromis gère les écoutes téléphoniques et les mandats de renseignement....
Google vient de publier son rapport annuel sur les failles zero-day. En 2025, son équipe de renseignement a comptabilisé 90 vulnérabilités exploitées avant d'être corrigées. Près de la moitié visaient des équipements d'entreprise, un record, et...
Des chercheurs ont utilisé un accélérateur de particules du Karlsruhe Institute of Technology pour scanner 2 200 fourmis de 800 espèces différentes en quelques jours. Le résultat : des modèles 3D d'une précision au micromètre, qui révèlent...
Le gaspillage du cloud, c'est un peu le secret de polichinelle du devops. Tout le monde sait qu'il y a des volumes EBS détachés qui traînent, des snapshots vieux de 6 mois, des Elastic IP à 3,65 $/mois qui servent à rien... mais bon, on nettoie...
MuddyWater, un groupe de hackers rattaché aux services de renseignement iraniens, s'est infiltré dans les réseaux d'une banque, d'un aéroport et d'un éditeur de logiciels américains avec deux nouvelles portes dérobées. L'opération, repérée par...
Le Discord Game SDK, c'est ce petit bout de code que les devs de jeux vidéo intègrent pour afficher votre statut, gérer les invitations entre potes... sauf que dans ARC Raiders, le truc ouvrait carrément une connexion complète au serveur Discord....
-- Article en partenariat avec Tapo -- La Tapo C665G KIT de TP-Link est une caméra 4K avec 4G intégrée et panneau solaire. C'est le genre de matos qu'on peut poser n'importe où sans tirer le moindre câble d'alimentation. Moi, au départ, je...
L'initiative vient de Chris Doel, ingénieur chez Jaguar Land Rover et YouTubeur, qui a récupéré les cellules lithium de 500 vapoteuses jetables pour en faire un pack batterie, avec l'idée improbable d'alimenter une Reva G-Wiz, la micro-voiture...
Une startup néerlandaise vient de lancer Office EU, une suite bureautique 100 % européenne et open source, présentée comme l'alternative directe à Microsoft 365 et Google Workspace. Dans le même temps, la Document Foundation reproche à la...
Ansible, c'est bien. Mais du YAML à perte de vue pour configurer trois serveurs c'est pas non plus l'idéal. Hé bien ça tombe bien car y'a maintenant pyinfra , qui fait tout pareil sauf qu'on écrit du Python. En gros, votre script de déploiement...
Proton Mail, le service de messagerie chiffré qui vend de la confidentialité à tout prix, a transmis des données de paiement aux autorités suisses. Ces données ont ensuite atterri entre les mains du FBI, qui a pu identifier la personne derrière...
Le chiffrement complet du disque, tout le monde vous dit que c'est la base. LUKS sous Linux, BitLocker sous Windows, FileVault sous macOS... sauf que personne vous dit quoi faire quand votre serveur reboot Ă 3h du mat et qu'il attend sagement sa...
Le GIF, c'est un format que j'adore mais qui date de 1987. Ouais c'est super vieux quoi (désolé les gens qui sont né cette année là ou avant...On est ensemble...loool). C'est l'époque où Rick Astley cartonnait et où Internet n'existait même pas...
Le développeur Dan Blanchard a utilisé Claude d'Anthropic pour réécrire intégralement chardet, une bibliothèque Python téléchargée 130 millions de fois par mois, et passer sa licence de LGPL à MIT. L'auteur original conteste, la Free Software...
Europol, Microsoft et plusieurs agences de six pays européens viennent de mettre hors service Tycoon 2FA, une plateforme de phishing vendue sur abonnement qui contournait la double authentification. 330 domaines ont été saisis, et le développeur...
Plus de 600 employés de Google et OpenAI ont signé une lettre ouverte baptisée « We Will Not Be Divided », pour demander des limites claires sur l'usage militaire de l'IA. Le nombre de signataires est monté à près de 900 en quelques jours. Il y a...
Aucun article geek disponible