Skip to content
  • Categories
  • Recent
  • Tags
  • Popular
  • World
  • Users
  • Groups
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Default (Cyborg)
  • No Skin
Collapse
Brand Logo

CIRCLE WITH A DOT

decio@infosec.exchangeD

decio@infosec.exchange

@decio@infosec.exchange
About
Posts
16
Topics
10
Shares
0
Groups
0
Followers
0
Following
0

View Original

Posts

Recent Best Controversial

  • Etude réseau intéressant sur les prestataires VPN : sur 50 fournisseurs analysés, 41 s’appuient sur M247 ou Datacamp/CDN77, et 27 % des blocs réseau sont partagés entre plusieurs VPN.5 maisons mères contrôlent 8 des 11 grandes marques étudiées…
    decio@infosec.exchangeD decio@infosec.exchange

    Etude réseau intéressant sur les prestataires VPN :
    sur 50 fournisseurs analysés, 41 s’appuient sur M247 ou Datacamp/CDN77, et 27 % des blocs réseau sont partagés entre plusieurs VPN.
    5 maisons mères contrôlent 8 des 11 grandes marques étudiées…

    "VPN Infrastructure Exposed"
    👇
    https://codamail.com/articles/vpn_exposed.html

    Uncategorized

  • " #Google says Polymarket bets showing up in News was an ‘error’ "👇 https://www.theverge.com/tech/910691/google-news-polymarket-bets-error
    decio@infosec.exchangeD decio@infosec.exchange

    " #Google says Polymarket bets showing up in News was an ‘error’ "
    👇
    https://www.theverge.com/tech/910691/google-news-polymarket-bets-error

    Ah yes, tiny mistakes. Like those adorable little drive-by malware links that occasionally bloom in search results and gift a few people the "sweetest" digital trauma of their lives.
    ⬇️
    Errare humanum est, perseverare diabolicum.
    Don't be evil!™

    Uncategorized google

  • Si vous administrez un shop via magento ⚠️ Une faille critique vise les boutiques en ligne sous Magento et Adobe Commerce.
    decio@infosec.exchangeD decio@infosec.exchange

    "In the early hours of April 7th, nearly 100 Magento stores got mass-infected with a "double-tap" skimmer: a credit card stealer hidden inside an invisible SVG element. Sansec found stolen payment data flowing to six exfiltration domains, five of which are previously unknown. The likely entry vector is the PolyShell vulnerability that continues to affect unprotected Magento stores."
    [new IoCs inside]
    👇
    https://sansec.io/research/svg-onload-magecart-skimmer

    #CyberVeille #magento

    Uncategorized cyberveille magento polyshell

  • Si vous administrez un shop via magento ⚠️ Une faille critique vise les boutiques en ligne sous Magento et Adobe Commerce.
    decio@infosec.exchangeD decio@infosec.exchange

    "E-commerce : une image SVG est utilisée pour voler les données bancaires"
    👇
    https://www.it-connect.fr/e-commerce-une-image-svg-est-utilisee-pour-voler-les-donnees-bancaires/

    Uncategorized cyberveille magento polyshell

  • "Adobe Reader ciblé par une faille zero-day sans correctif disponible"
    decio@infosec.exchangeD decio@infosec.exchange

    "Adobe Reader ciblé par une faille zero-day sans correctif disponible"

    "Des pirates (NDR Cybercriminels) exploitent actuellement une faille de sécurité non répertoriée qui touche le logiciel de lecture de documents le plus utilisé au monde: Adobe Reader. L’alerte vient du chercheur Haifei Li, qui gère la plateforme d’analyse de menaces EXPMON, après avoir découvert un échantillon suspect baptisé « yummy_adobe_exploit_uwu.pdf » sur les moteurs d'analyse publics le 23 mars dernier. Cette attaque de type zero-day permet à un tiers de lire des fichiers arbitraires sur un ordinateur Windows dès l'ouverture du document en contournant les barrières de protection habituelles, les sandboxes. Adobe n'a pas encore diffusé de mise à jour pour colmater cette brèche, ce qui laisse les entreprises et les particuliers sans défense officielle et donc vulnérables."

    ...

    "Pour vous protéger efficacement, vous devez d'abord limiter l'usage du logiciel complet d'Adobe pour les fichiers dont vous ne connaissez pas l'origine exacte. Préférez systématiquement l'ouverture de vos PDF via votre navigateur web, car Chrome ou Firefox disposent de protections isolées qui bloquent souvent l'exécution des scripts malveillants."
    👇
    https://www.clubic.com/actualite-608221-adobe-reader-cible-par-une-faille-zero-day-sans-correctif-disponible.html

    Source originale [EN]
    ⬇️
    "EXPMON detected sophisticated zero-day fingerprinting attack targeting Adobe Reader users"
    👇
    https://justhaifei1.blogspot.com/2026/04/expmon-detected-sophisticated-zero-day-adobe-reader.html

    💬
    ⬇️
    https://infosec.pub/post/44692884

    #CyberVeille #AdobeReader

    Uncategorized cyberveille adobereader

  • ➡️ CVE-2026-3055 👀 👇 https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX696300
    decio@infosec.exchangeD decio@infosec.exchange

    ⚠️ CVE-2026-3055 / Citrix NetScaler : la reconnaissance est en cours.

    Des activités de reconnaissance ciblent déjà les appliances exposées, avec notamment des requêtes vers /cgi/GetAuthMethods pour identifier les configs exploitables, en particulier les environnements SAML IdP.
    GBHackers relaie ces observations
    👇
    https://gbhackers.com/hackers-probe-citrix-netscaler-systems-cve-2026-3055-exploitation/

    Côté exposition, ONYPHE recense plus de 18000 IP uniques sur une version vulnérable, (dont environ +800 en Suisse).
    👇
    https://www.linkedin.com/posts/onyphe_vulnerability-asm-attacksurfacemanagement-activity-7442250727046987776-ofYV

    Le pattern rappelle clairement les précédents CitrixBleed : si du NetScaler est encore exposé, la fenêtre avant exploitation de masse pourrait être très courte.

    #CyberVeille #CVE_2026_3055 #Citrix

    Uncategorized cyberveille cve20263055 infosec

  • Vraiment sympa, cette rétro-ingénierie de l’“écosystème” logiciel des motos électriques Zero.
    decio@infosec.exchangeD decio@infosec.exchange

    Vraiment sympa, cette rétro-ingénierie de l’“écosystème” logiciel des motos électriques Zero.

    Effectivement ces belles trouvailles ne me surprennent pas tant que ça.
    J’avais déjà vu des choses assez folkloriques en bidouillant mon ancienne Super Soco (2021) : télécommande de démarrage clonable avec un Flipper, appli qui laissait extraire la géolocalisation de motos à grande échelle via le module SIM…

    "Unfortunately, like any new and developing technology, they are plagued with security vulnerabilities purely due to the fact that they’re too new to have been subject to as much malicious scrutiny as older technologies." 👍

    Et au milieu de tout ça, cette petite perle qui resume parfaitement :

    "reference to a passcode server: "log in to ZeroPasscodeServer and run zeropasscode %d\n" "If you do not have a login, talk to Will\n""

    🙂

    "Zero Days: Electric Motorcycles are a Security Nightmare"
    👇
    https://persephonekarnstein.github.io/post/zero-days/

    Uncategorized

  • Si vous administrez un shop via magento ⚠️ Une faille critique vise les boutiques en ligne sous Magento et Adobe Commerce.
    decio@infosec.exchangeD decio@infosec.exchange

    RE: https://infosec.exchange/@_r_netsec/116294764798365020

    Si vous administrez un shop via magento
    ⚠️ Une faille critique vise les boutiques en ligne sous Magento et Adobe Commerce.
    Elle est déjà exploitée en masse sur internet par des cybercriminels pour compromettre des sites et voler des données bancaires.

    Adobe a publié un correctif dans une version bêta le 10 mars 2026 (version 2.4.9-beta1 https://experienceleague.adobe.com/en/docs/commerce-operations/release/notes/adobe-commerce/2-4-9?lang=en#highlights-in-v249-beta1 ) , mais pas encore pour les versions de production.

    En attendant, il faut limiter l’accès au dossier "pub/media/custom_options/" et éventuellement, là ou justifié et possible déployer un pare-feu applicatif réseau ou spécialisé , par ex. Sansec, pour bloquer ces attaques.

    #CyberVeille #Magento #PolyShell

    (https://sansec.io/research/magento-polyshell)
    👇

    Uncategorized cyberveille magento polyshell

  • waaah 🤩 cool!
    decio@infosec.exchangeD decio@infosec.exchange

    @adulau 👍 I've been getting a lot of value out of PyVulnerabilityLookup, VLAI, and sightings for semi-automated vulnerability assessment and prioritization, as well as to support the monthly CTI report our team puts out covering the most notable vulnerabilities of the month.

    With VulnMCP, I'll likely be able to centralize everything, connect Claude directly, and stop hammering the Vulnerability-Lookup API with requests from my overly eager and somewhat scattered agents 😄
    I'd love to give back to the project but don't feel confident enough on the dev side to contribute that way. Hopefully I'll find another way eventually.

    Thanks for everything you do for the community.

    Uncategorized

  • waaah 🤩 cool!
    decio@infosec.exchangeD decio@infosec.exchange

    RE: https://infosec.exchange/@adulau/116288165678494094

    waaah 🤩 cool! je vais le tester et intégrer à mon workflow d'analyse

    Merci beaucoup 🙏
    👇

    Uncategorized

  • Tiens, GG TheReg...
    decio@infosec.exchangeD decio@infosec.exchange

    et une analyse interessante avec exemple de déploiement de SCION en prod dans le secteur de la finance CH dans cette article (via Risky Bizz )
    ⬇️
    "Switzerland adopts SCION: A Secure Alternative to BGP"

    "Since its launch, the SSFN has settled 220 billion CHF per day without a single outage attributable to routing failures"
    👇
    https://ubos.tech/news/switzerland-adopts-scion-a-secure-alternative-to-bgp/

    #Switzerland #BGP #SCION

    Uncategorized switzerland bgp network

  • ➡️ CVE-2026-3055 👀 👇 https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX696300
    decio@infosec.exchangeD decio@infosec.exchange

    @christopherkunz Let’s hope not,🫣 but yeah, this smells bad. Some honeypot operators have reported a noticeable rise in attacks targeting these devices over the past week and watchtwr is sounding the horn.
    If the wind carries the smell…

    Uncategorized cyberveille cve20263055 infosec

  • ➡️ CVE-2026-3055 👀 👇 https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX696300
    decio@infosec.exchangeD decio@infosec.exchange

    ➡️ CVE-2026-3055 👀
    👇
    https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX696300

    • CVE-2026-3055 - Out-of-Bounds Read vulnerability - CVSSv4 base score: 9.3
      Note: Citrix NetScaler ADC or Citrix Gateway must be configured as SAML IDP to be vulnerable to CVE-2026-3055.

      • CVE-2026-4368 - Race Condition vulnerability - CVSSv4 base score: 7.7Note: Affected appliances must be configured as a Gateway (SSL VPN, ICA Proxy, CVPN, RDP proxy) or AAA virtual server to be vulnerable CVE-2026-4368.

    ( -> https://cve.circl.lu/search?q=CVE-2026-3055 )

    #cyberveille #CVE_2026_3055 #infosec

    Uncategorized cyberveille cve20263055 infosec

  • Si vous hébergez UniFi Network Application vous-même, vérifiez que personne ne prenne ...un raccourci de répertoire vers votre infra.
    decio@infosec.exchangeD decio@infosec.exchange

    Si vous hébergez UniFi Network Application vous-même, vérifiez que personne ne prenne ...un raccourci de répertoire vers votre infra. .../../../../../../../../../

    Ubiquiti a publié le Security Advisory Bulletin 062 pour UniFi Network Application, avec une faille critique.
    10 sur 10 mon capitaine

    Concrètement, quelqu’un déjà connecté au réseau pourrait utiliser cette faille pour accéder à des fichiers qui ne devraient pas être accessibles, puis s’en servir pour aller plus loin dans la compromission
    🩹
    👇
    https://community.ui.com/releases/Security-Advisory-Bulletin-062-062/c29719c0-405e-4d4a-8f26-e343e99f931b

    #CyberVeille @Unifi

    Uncategorized cyberveille

  • Lecture #macOS interessante à propos du nouveau système de « micropatching » à la volée introduit par la pomme ⬇️« What is a Background Security Improvement, and how does it work?
    decio@infosec.exchangeD decio@infosec.exchange

    Lecture #macOS interessante à propos du nouveau système de « micropatching » à la volée introduit par la pomme
    ⬇️
    « What is a Background Security Improvement, and how does it work? »
    👇
    https://eclecticlight.co/2026/03/19/what-is-a-background-security-improvement-and-how-does-it-work/

    Uncategorized macos

  • Tiens, GG TheReg...
    decio@infosec.exchangeD decio@infosec.exchange

    Tiens, GG TheReg...

    " #Switzerland built a secure alternative to #BGP The rest of the world hasn't noticed yet
    SCION: Proven in banking and healthcare, slow to spread everywhere else"
    👇
    https://www.theregister.com/2025/09/26/salesforce_class_actions/

    ( https://www.scion.org/about-scion/ )

    ce qui rejoins les considerations techniques du OFCS
    ⬇️
    Technology consideration: SCION -PDF, 221 kB, 22.05.2025

    #Network

    Uncategorized switzerland bgp network
  • Login

  • Login or register to search.
  • First post
    Last post
0
  • Categories
  • Recent
  • Tags
  • Popular
  • World
  • Users
  • Groups