Lemdro.id

2,403 readers
17 users here now

Our Mission 🚀

Lemdro.id strives to be a fully open source instance with incredible transparency. Visit our GitHub for the nuts and bolts that make this instance soar and our Matrix Space to chat with our team and access the read-only backroom admin chat.

Community Guidelines

We believe in maintaining a respectful and inclusive environment for all members. We encourage open discussion, but we do not tolerate spam, harassment, or disrespectful behaviour. Let's keep it civil!

Get Involved

Are you an experienced moderator, interested in bringing your subreddit to the Fediverse, or a Lemmy app developer looking for a home community? We'd be happy to host you! Get in touch!

Quick Links

Lemdro.id Interfaces 🪟

Our Communities 🌐

Lemmy App List 📱

Chat and More 💬

Instance Updates

!lemdroid@lemdro.id

founded 2 years ago
ADMINS

Prefer a more classic look? Try old.lemdro.id.

26
 
 
27
28
 
 

Загальні бойові втрати противника з 24.02.22 по 29.04.26 (орієнтовно)

#NOMERCY #stoprussia
t.me/GeneralStaffZSU/37920

29
30
31
32
 
 

In these uncertain and divisive times, we appreciate Anthropic offering support to the Blender project in the form of a Patron-level membership. This enables the Blender team to keep pursuing projects independently, and to focus on building tools for artists and creators.

Francesco Siddi, CEO at Blender

33
 
 

Not proud to admit but I got some friend chicken for dinner since I didn't feel like cooking. Fast forward to me being woken up at 2:30 am and it coming out of me like water shatter fuckin' A, my ass was sleeping and now I'm up limmy-awake

34
 
 

If you ever wondered how to properly cut cheese (at least, the French way), here is a nice picture for you.

35
 
 
36
 
 
37
38
39
 
 
40
 
 

Trigger warning. SA.

41
42
43
 
 
44
45
 
 

A tin woodsman bunny, with spoon ears, is frozen in place, brandishing an axe to split some wood on a stump A smaller bunny brings an oil can to free him. It is unclear how long the woodsman has been in the forest.

Source: Bluesky

46
47
 
 

La plateforme d'apprentissage en ligne Udemy est l'une des dernières victimes du groupe de cybercriminels ShinyHunters. Les pirates ont publié une base de données contenant plus de 1,4 million d'enregistrements. Que contient cette fuite de données ? Voici ce que l'on sait sur cet incident de sécurité.

...

Preuve que cette base de données a bien été publiée par les pirates, elle a ensuite été récupérée et ajoutée à la plateforme Have I Been Pwned (HIBP). Cette base contient bien 1,4 million d'enregistrements, avec à chaque fois une adresse e-mail. Au-delà de cette information, cette fuite de données expose aussi :

  • Noms et prénoms
  • Adresses postales
  • Numéros de téléphone
  • Informations sur les postes et sur les employeurs
  • Les méthodes de paiement
48
49
 
 

Une simple commande git push pour compromettre un serveur GitHub ? C'est possible grâce à l'exploitation de la nouvelle faille de sécurité découverte par une équipe de chercheurs. Voici ce que l'on sait sur cette nouvelle vulnérabilité (CVE-2026-3854).

CVE-2026-3854 : une faille dans GitHub Une nouvelle faille de sécurité importante, associée à la référence CVE-2026-3854 et à un score CVSS de 8,7 sur 10, a été identifiée par les chercheurs en sécurité de Wiz. Ce problème se situe au niveau de babeld, le proxy qui sert de point d'entrée pour les opérations Git. Ce composant intègre les options envoyées par l'utilisateur directement dans un en-tête interne (appelé X-Stat), mais sans nettoyer les points-virgules (;), qui sont pourtant utilisés comme délimiteurs pour séparer les champs de sécurité.

Cette lacune permet à un utilisateur authentifié de forger sa requête de façon à injecter et à écraser des variables de configuration. L'équipe de chercheurs est ainsi parvenue à enchaîner plusieurs actions :

  • Basculer hors de l'environnement sécurisé (sandbox) en altérant le paramètre rails_env.
  • Rediriger le chemin d'exécution vers un emplacement où se situent des scripts personnalisés.
  • Obtenir une exécution de code à distance directe sur les serveurs, avec les privilèges de l'utilisateur de service git.
50
view more: ‹ prev next ›