Rust, majoritairement.
Rust, majoritairement.
Sur les ordinateurs
comparison of different compilation error from 1.0 to 1.80 rust version
Evolution of Rust compiler errors
kobzol.github.io/rust/rustc/2...
#rustlang
Confirmed! Thomas Bouzerar and Etienne Helluy-Lafont from Synacktiv used a heap-based buffer overflow to exploit #VMware Workstation. They earn $80,000 and 8 Master of Pwn points - sending the contest to over $1,000,000 total! #Pwn2Own
Sweet! Corentin BAYET (@OnlyTheDuck) from @Reverse_Tactics barely needed a second to demonstrate his exploit against VMware ESXi. He heads off to the disclosure room to provide the details of his work. #Pwn2Own #P2OBerlin
Le thème de la vidéo semble porter sur des "prédictions générales". Où l'on tente des prédictions dans des domaines impliquant un nombre de disciplines assez large pour être expert•e dans chacunes.
Je ne sais pas si la vidéo est transposable sur des prédictions dans des environnements très précis.
Several vulnerabilities identified in the venerable "screen" utility, including a root LPE 😈
Thanks @dustri.org for the notification…
security.opensuse.org/2025/05/12/s...
Sans être sûr de moi :
Ton domaine d'expertise (pro ou passionné++) peut te mettre dans une situation de hérisson.
Alors que les domaines avec moins d'expériences/connaissances peuvent te faire tendre vers le côté renard.
Je l'ai plus vu comme ça, plutôt qu'une recherche à parvenir à être les deux
L'intégrale de "La dernière" du 11 mai avec Richard Monvoisin est disponible en podcast !
(Ré)écouter l'émission : podcasts.nova.fr/radio-nova-l...
Adding NOPs can make your program 30% faster!
Sounds counterintuitive, but it’s all about aligning the μop-cache.
The same code executed as a "lucky" layout prevents front-end stalls.
Avoiding double-hits to the cache (or worse-yet, complete misses) produces huge gains.
5 ans déjà.
Le plus gros scandale sanitaire de l'histoire.
Pertes de chance et décès évitables.
Harcèlement et menaces.
Découverte de dérives similaires depuis 30 ans.
Et ???? Et Rien... Et c'est la le pire scandale !
Waiting for the next security issue on it. It should be a disaster.
Communiqué du Conseil Scientifique du CNRS recommandant aux institutions et laboratoires de recherche affiliés à évaluer la pertinence de leur présence sur une plate-forme aussi toxique que X.
En raison des dérives de X, dont l'algo semble rendre complètement inopérant le partage d'informations scientifiques & la confrontation sereine des idées, le Conseil Scientifique du @cnrs.bsky.social invite les instituts & laboratoires affiliés à évaluer la pertinence de leur présence sur X.
1/2
C'est le monde à l'envers.
J'ai l'impression d'ouvrir un calendrier de l'après, tous les jours on a une nouvelle dinguerie venant de ce taré.
J'ai également trouvé "Fallen Kingdom" mauvais, sauf certains passages en première partie.
Je n'arrive pas à savoir si ta dernière phrase me donne envie ou me terrifie 😂.
Gardons un peu d'espoir et d'ouverture.
Ça a mis un moment mais là c'est la première fois que je vais probablement hésiter à aller voir un film de cette licence en salle. Tellement déçu par les deux derniers.
C'est vraiment dingue...
On dirait qu'il manque un paquet permettant d'incrémenter une variable de 1 ! Mais comment font-ils ?
La directrice d'Europol relance une guerre contre le chiffrement en Europe
https://www.clubic.com/actualite-550940-la-directrice-d-europol-relance-une-guerre-contre-le-chiffrement-en-europe.html
rs-shell - A TLS over TCP reverse shell for Windows and Linux. Has some nice evasion features for Windows:
github.com/BlWasp/rs-sh...
Well done !
This year again, I am lucky enough to get nominated twice for the Top Ten Hacking Techniques, for my research on iconv and PHP, and lightyear. This time feels a bit special however, as these are my last blog posts on ambionics.
www.ambionics.io/blog/iconv-c...
www.ambionics.io/blog/lightye...
We broke something:
in a recent pentest on a hardened target, we were able to achieve unauthenticated Remote Code Execution (RCE) via Server-Side Template Injection (SSTI) in a Spring Boot application
We wrote it down for you to try at home:
modzero.com/en/blog/spri...
Très content de voir que tu es sur bluesky.
Merci pour tous tes articles.
Requin pointe noire en eaux peu profondes
Raie en eaux peu profondes
Raie en eaux peu profondes
Dauphins en bord de plage
Joyeuses fêtes à tous.
SpeeDons revient pour une cinquième édition !
4 jours non stop de stream caritatif pour financer les actions de Médecins du Monde.
📍 Centre des Congrès de Lyon, Grand Amphithéâtre
📅 27/02 - 02/03
#SpeeDons
C'est incroyable... J'ai toujours cru que c'était la même chanson !
Tablette de 10 médicaments (5x2), dont 2 sont déjà consommés. Les deux emplacements vides sont à des endroits opposés de la tablette.
Est-il justifié d'être grognon juste par cette image ?
Ok, deal. 👍😂
I agree, but sometimes we identify several vulnerable lines in the source code that, for various reasons, are not currently exploitable. Reasons the developers might not even notice. We can assume that this code could become exploitable in the future with only minor changes.
Can it be "bad vibes" ?
Yeah. The security of a code is not a boolean but an unsigned integer.
Performing a code audit only allows you to commit the following line :
code.security++
Never something like : code.is_secure = true