Vue normale

Reçu avant avant-hier

Mode YOLO de lIA Cursor : de graves failles découvertes

22 juillet 2025 à 09:18
Le mode YOLO de Cursor expose les développeurs à des failles majeures, permettant l’exécution de commandes malveillantes sans contrôle effectif.

Zero-day : alerte critique pour la sécurité des serveurs Microsoft SharePoint

21 juillet 2025 à 12:48
Microsoft a publié une alerte sur un faille zero-day qui cible les versions on-premises de SharePoint. Cette vulnérabilité critique permet l’accès non authentifié aux serveurs et l’installation de codes malveillants....

Vulnérabilité zero-day critique CVE-2025-53770 : Microsoft et Google alertent sur une menace active visant SharePoint

21 juillet 2025 à 12:29
Microsoft a diffusé une alerte d’urgence à destination de ses clients concernant la faille de sécurité identifiée sous le nom CVE-2025-53770, actuellement exploitée de manière active sur les instances on-premises de Microsoft SharePoint.

sponge(1): soak up stdin/write to file - Linux man page

15 juin 2025 à 20:45

J'ai failli réécrire ça, pour un énième cas où ça aurait été tellement plus pratique que de scinder en plusieurs commandes avec un fichier temporaire -- avant de faire une petite recherche et de tomber sur sponge.

Le but ? pouvoir piper un fichier en entrée et l'écraser en sortie. Le souci ? Avec une redirection shell, le fichier est ouvert en écriture avant de lancer les commandes (logique, vu qu'il faut que le shell ait un descripteur de fichier à associer à la sortie de la commande), ce qui écrase/vide le fichier avant même que la première commande ait une chance d'y lire quoi que ce soit.

Donc on peut enfin faire transform < file | sponge file (ou quelque équivalent plus complexe que ce soit).

Probablement également un équivalent potentiel à | sudo tee file >/dev/null, même si l'ajout de complexité peut potentiellement avoir des implications de sécurité (fichiers temporaires ? sur-utilisation de mémoire ?) -- même si elles sont probablement sans conséquences dans la totalité des cas.


Permalink

SpeculationControl - Un module PowerShell anti-Spectre / Meltdown

Par :Korben
12 juin 2025 à 08:38

Vous vous souvenez de Spectre et de Meltdown ? Mais siiii, ces petites vulnérabilités qui ont foutu le bazar dans tous les processeurs en 2018 ?

Eh bien figurez-vous que Microsoft vient de mettre à jour son outil de vérification, histoire de nous rappeler que nos CPU sont toujours aussi troués qu’un emmental (Oui, le gruyère n’a pas de trou). Le module SpeculationControl pour PowerShell évolue donc et c’est l’occasion parfaite de faire un petit check-up sécurité de vos machines.

❌