Daily Shaarli

All links of one day in a single page.

April 30, 2026

SpaceHey — a space for friends.

The successor of MySpace. The website keep the old look and feel.

Lila.ws - About Me

Possibly the hacker behind YggTorrent

Copy Fail — CVE-2026-31431
Cloud souverain : des acteurs européens lancent leur propre label - Next

Les logos du label https://sovereignty.cispe.cloud/ vont être utilisé chez 40 services cloud.

Ces critères permettent d’établir une classification des fournisseurs (SEAL, pour « Sovereignty Effectiveness Assurance Levels ») : SEAL 4 représente le maximum possible pour une offre vertueuse, SEAL 0 correspond à une offre sans souveraineté.

En France, il existe déjà une qualification permettant de s’assurer d’une étanchéité aux lois extraterritoriales (américaines et chinoises pour ne citer qu’elles) : le référentiel SecNumCloud de l‘ANSSI, dont la version 3.2 de 2022 intégre « principalement des critères de protection vis-à-vis du droit extra-européen ».

GitHub - pnpm/pacquet: The official pnpm rewrite in Rust · GitHub
Pourquoi `curl | bash` est une mauvaise habitude dangereuse

Dans ce cas, séparer directement la commande curl de bash afin d'auditer le script téléchargé. Le serveur peut être malhonnête et renvoyer différent contenu selon le User Agent de Curl ou d'un navigateur web.

Il est possible de détecter le curl | bash via une commande sleep.

L'auteur à une démo locale.

Faire confiance au projet pour livrer un script bash honnête revient aussi à faire confiance:

  • au domaine
  • au DNS
  • à l’hébergement
  • au CDN
  • au compte GitHub
  • aux secrets de CI/CD
  • au pipeline de release
  • aux dépendances
  • aux mainteneurs actuels et futurs
  • à l’absence de compromission au moment précis où vous exécutez la commande
GitHub - UwUDev/discord-us at improvements · GitHub

Store on Discord, but the file have now an expiration date.

Official SAP npm packages compromised to steal credentials

Another supply-chain attack.

According to new reports by Aikido and Socket, the compromised packages were modified to include a malicious 'preinstall' script that executes automatically when the npm package is installed.

That's why it's pertinent that https://npmx.dev lists these postinstall scripts