mamot.fr is one of the many independent Mastodon servers you can use to participate in the fediverse.
Mamot.fr est un serveur Mastodon francophone, géré par La Quadrature du Net.

Server stats:

3.3K
active users

#cyberveille

14 posts9 participants0 posts today

⚠️ Alerte sécurité #Perl – CVE-2024-56406

Si vous avez une solution ou un site exposé sur Internet avec Perl (v5.34 à v5.40), prenez 1 min pour lire ceci
⬇️
Une faille heap buffer overflow dans l’opérateur tr/// permet de planter Perl via une simple ligne de code :
⬇️

perl -e '$_ = "\x{FF}" x 1000000; tr/\xFF/\x{100}/;'

➡️ Risque d'attaque opportuniste par déni de service

🎯 Possiblement à risque si exposés:

  • Portails d'hébergements mutualisés

  • Scripts Perl manipulant des entrées utilisateur

  • Stacks locales (ex : XAMPP)

🔒 Pour se protéger :

Mettez à jour en 5.40.2 ( metacpan.org/release/SHAY/perl) ou 5.38.4 (metacpan.org/release/SHAY/perl)

cPanel
⬇️
docs.cpanel.net/changelogs/110

MetaCPANperldeltawhat is new for perl v5.40.2

TIL Slopsquatting 🤖📦

Article très intéressant sur cette nouvelle technique de #typosquatting qui exploite les hallucinations récursives des LLM utilisés en programmation

Les LLM hallucinent des librairies/paquets imaginaires ➡️ des acteurs malveillants les enregistrent et les arment 🧨
Le tout sur fond de hype autour du "vibe coding"
⬇️
"The Rise of Slopsquatting: How AI Hallucinations Are Fueling a New Class of Supply Chain Attacks"
👇
socket.dev/blog/slopsquatting-

Via la toujours excellente Risky Bulletin Newsletter du jour
👇
risky.biz/risky-bulletin-ai-sl

SocketThe Rise of Slopsquatting: How AI Hallucinations Are Fueling...Slopsquatting is a new supply chain threat where AI-assisted code generators recommend hallucinated packages that attackers register and weaponize.

Si vous utilisez un service d'envoi de SMS pour votre site, app ou entreprise/institution…

⚠️ Attention à la fraude SMS pumping
⬇️
C’est une arnaque sophistiquée où des fraudeurs déclenchent des vagues de messages (OTP, vérifs…) via bots ou faux comptes, souvent en lien avec des opérateurs télécom peu scrupuleux.
Le but ? Faire exploser vos coûts pour toucher des revenus à l’autre bout de la chaîne de facturation "téléphonique".

💸 Twitter a perdu jusqu’à 60M$/an à cause de ça…

👉 Surveillez vos pics de trafic SMS
👉 Bloquez les bots via fingerprinting, limites API, détection d’anomalies
( Songez à des alternatives à la vérif SMS)
⬇️
"SMS Pumping: How Criminals Turn Your Messaging Service into Their Cash Machine"
👇
group-ib.com/blog/sms-pumping/

Continued thread

"Security firm CyberAngel learned from an unnamed source that ‘Gen 1’ cloud servers were impacted — newer ‘Gen 2’ servers were not — and the compromised information is at least 16 months old and does not include full personal details.

“Our source, who we are not naming as requested, is reporting that Oracle has allegedly determined an attacker who was in the shared identity service as early as January 2025,” Cyber Angel said.

“This exposure was facilitated via a 2020 Java exploit and the hacker was able to install a webshell along with malware. The malware specifically targeted the Oracle IDM database and was able to exfil data. Oracle allegedly became aware of a potential breach in late February and investigated this issue internally,” it added. “Within days, Oracle reportedly was able to remove the actor when the first demand for ransom was made in early March."
⬇️
securityweek.com/oracle-confir