MongoBleed Detector : un outil CLI pour dĂ©tecter l’exploitation de CVE-2025-14847 dans les logs MongoDB

Contexte et source: Publication technique type README (dĂ©pĂŽt GitHub du projet “MongoBleed Detector”) prĂ©sentant un outil de dĂ©tection local pour la vulnĂ©rabilitĂ© MongoBleed (CVE-2025-14847). L’outil « MongoBleed Detector » cible CVE-2025-14847, une vulnĂ©rabilitĂ© de divulgation de mĂ©moire dans la dĂ©compression zlib de MongoDB, permettant l’exfiltration de donnĂ©es sensibles (identifiants, tokens, PII) sans authentification. Il analyse les logs JSON de MongoDB de façon offline/agentless et cherche un motif d’attaque caractĂ©ristique: volumes de connexions trĂšs Ă©levĂ©s depuis une mĂȘme IP, absence totale de mĂ©tadonnĂ©es client, et rafales trĂšs courtes (jusqu’à 100 000+ connexions/min dans le comportement documentĂ©). ...

29 dĂ©cembre 2025 Â· 3 min

Un PoC exploite les accusĂ©s de rĂ©ception pour suivre l’activitĂ© des appareils sur WhatsApp et Signal

Selon la documentation du projet open-source « Device Activity Tracker » publiĂ©e sur GitHub, et basĂ©e sur la recherche « Careless Whisper » (UniversitĂ© de Vienne & SBA Research), un PoC dĂ©montre comment exploiter des accusĂ©s de rĂ©ception silencieux pour dĂ©duire l’activitĂ© d’un appareil sur WhatsApp et Signal. 🔍 Fonctionnement et portĂ©e: L’outil mesure le Round-Trip Time (RTT) des accusĂ©s de rĂ©ception pour distinguer un appareil actif (RTT faible) d’un appareil en veille/standby (RTT plus Ă©levĂ©), dĂ©tecter de possibles changements de rĂ©seau (donnĂ©es mobiles vs Wi‑Fi) et tracer des patterns d’activitĂ© dans le temps. Une interface web affiche en temps rĂ©el les mesures de RTT, l’état dĂ©tectĂ© et l’historique. ...

29 dĂ©cembre 2025 Â· 2 min

DumpChromeSecrets contourne l’App‑Bound Encryption de Chrome pour extraire cookies et identifiants

Selon Maldev Academy, « DumpChromeSecrets » est un projet composĂ© d’un exĂ©cutable et d’une DLL qui vise l’extraction de donnĂ©es sensibles depuis des versions rĂ©centes de Google Chrome, notamment cookies, identifiants enregistrĂ©s, tokens, donnĂ©es d’autoremplissage, historique et favoris. Le fonctionnement repose sur deux composants 🧰: un exĂ©cutable lance un Chrome headless, injecte la DLL via la technique « Early Bird APC injection », puis rĂ©cupĂšre les donnĂ©es extraites par un named pipe. La DLL, exĂ©cutĂ©e dans le contexte du processus Chrome, dĂ©chiffre la clĂ© d’encryption liĂ©e Ă  l’application (App‑Bound) via l’interface COM « IElevator » et procĂšde Ă  l’extraction/dĂ©cryptage depuis les bases SQLite. ...

26 dĂ©cembre 2025 Â· 2 min

La CNIL lance un outil de traçabilitĂ© des modĂšles d’IA open source

Source: CNIL — La CNIL annonce le 18 dĂ©cembre 2025 un dĂ©monstrateur permettant de naviguer dans la gĂ©nĂ©alogie des modĂšles d’IA open source afin d’étudier leur traçabilitĂ© et d’appuyer l’exercice des droits des personnes (opposition, accĂšs, effacement) lorsque des donnĂ©es personnelles peuvent avoir Ă©tĂ© mĂ©morisĂ©es par ces modĂšles. 🔎 Contexte et enjeu: La mise Ă  disposition de modĂšles d’IA en source ouverte favorise leur adoption et leur rĂ©utilisation (gĂ©nĂ©ration de texte, images, traduction, transcription, etc.). Ces modĂšles sont souvent modifiĂ©s ou spĂ©cialisĂ©s, puis republis. Chaque modĂšle s’inscrit ainsi dans une gĂ©nĂ©alogie avec des ascendants (modĂšles sources) et des descendants (modĂšles dĂ©rivĂ©s). La traçabilitĂ© devient essentielle pour comprendre comment un modĂšle a Ă©tĂ© constituĂ©. ...

21 dĂ©cembre 2025 Â· 2 min

MacPersistenceChecker 1.8.1: un outil macOS pour détecter et analyser la persistance

Selon la page de prĂ©sentation de MacPersistenceChecker, la version 1.8.1 propose un outil de sĂ©curitĂ© natif macOS (13+) qui inventorie et Ă©value tous les mĂ©canismes de persistance pour aider Ă  identifier malwares et comportements indĂ©sirables. L’outil rĂ©alise un scan Ă©tendu des vecteurs de persistance (LaunchDaemons/Agents, Login Items, kexts, System Extensions, Privileged Helpers, cron, profils de configuration, Application Support, scripts pĂ©riodiques, fichiers shell de dĂ©marrage, hooks legacy, plugins variĂ©s, BTM, dĂ©tections DYLD, TCC/AccessibilitĂ©). Chaque item reçoit un Risk Score (0-100) avec niveaux de sĂ©vĂ©ritĂ© et des heuristiques avancĂ©es (signatures invalides, entitlements dangereux, emplacements suspects, anomalies de frĂ©quence de lancement, mismatch plist/binaire, anomalies temporelles). Un systĂšme de Trust Levels classe les Ă©lĂ©ments (Apple, Known Vendor, Signed, Unknown, Suspicious, Unsigned). ...

21 dĂ©cembre 2025 Â· 2 min

Un décompilateur AppleScript run-only validé sur XCSSET et OSAMiner

Source: blog de Pepe Berba — Le 14 dĂ©cembre 2025, Pepe Berba prĂ©sente « applescript-decompiler », un outil capable de reconstruire le code lisible de scripts AppleScript compilĂ©s en mode run-only, avec des dĂ©monstrations sur des Ă©chantillons XCSSET et OSAMiner. đŸ› ïž L’auteur souligne que les scripts AppleScript, de plus en plus exploitĂ©s par des malwares macOS, tirent parti de l’automatisation UI et des Apple events, et que la variante « run-only » complique l’analyse. En s’appuyant sur applescript-disassembler, l’outil comble un manque de tooling que Microsoft Threat Intelligence jugeait jusque-lĂ  difficile, voire infaisable Ă  rĂ©soudre en dĂ©compilation directe. ...

16 dĂ©cembre 2025 Â· 3 min

OGhidra connecte des LLM locaux Ă  Ghidra pour l’analyse binaire assistĂ©e par IA

Selon l’annonce du projet OGhidra, l’outil introduit une intĂ©gration entre Ghidra et des modĂšles de langage locaux (via Ollama) afin d’apporter de l’IA dans les workflows de rĂ©tro‑ingĂ©nierie. Le projet permet d’« analyser des binaires en langage naturel » et d’« automatiser des workflows de reverse engineering » avec des cas d’usage comme l’analyse de malware, la recherche de vulnĂ©rabilitĂ©s, la comprĂ©hension de code dĂ©compilĂ©, le renommage intelligent en masse et la gĂ©nĂ©ration de rapports. Deux interfaces sont proposĂ©es: une GUI (recommandĂ©e, avec boutons d’actions rapides) et un CLI interactif pour le scripting. đŸ› ïž ...

10 dĂ©cembre 2025 Â· 2 min

Le NCSC teste « Proactive Notifications » pour alerter les organisations UK sur leurs vulnérabilités exposées

Selon BleepingComputer, le NCSC (National Cyber Security Center) du Royaume‑Uni a annoncĂ© la phase de test de « Proactive Notifications », un nouveau service d’alerte prĂ©ventive destinĂ© Ă  informer les organisations des vulnĂ©rabilitĂ©s et faiblesses de configuration observables publiquement. Le service, dĂ©livrĂ© via l’entreprise de cybersĂ©curitĂ© Netcraft, repose sur des informations publiques et des scans Internet. Le NCSC identifiera les organisations dĂ©pourvues de services de sĂ©curitĂ© essentiels et les contactera avec des recommandations de mises Ă  jour ciblĂ©es pour corriger des vulnĂ©rabilitĂ©s non corrigĂ©es. Les notifications peuvent porter sur des CVE spĂ©cifiques ou des problĂšmes gĂ©nĂ©raux comme l’usage d’une chiffrement faible. Les observations se basent notamment sur les numĂ©ros de version exposĂ©s publiquement, et l’activitĂ© est menĂ©e en conformitĂ© avec le Computer Misuse Act. ...

6 dĂ©cembre 2025 Â· 2 min

Phreeli : un opérateur mobile anonyme lancé par Nicholas Merrill

Selon WIRED (Andy Greenberg), Nicholas Merrill — connu pour avoir combattu un National Security Letter du FBI — lance Phreeli, un opĂ©rateur mobile virtuel (MVNO) aux États-Unis qui promet un niveau d’anonymat inĂ©dit pour la tĂ©lĂ©phonie mobile. Phreeli vise l’anonymat plutĂŽt que la simple confidentialitĂ© du contenu: l’inscription ne requiert qu’un code postal (exigence fiscale minimale), sĂ©parant l’identitĂ© de l’activitĂ© rĂ©seau. Contrairement aux messageries chiffrĂ©es (Signal, WhatsApp) centrĂ©es sur le contenu et parfois la mĂ©tadonnĂ©e, Phreeli minimise les donnĂ©es client afin de ne rien pouvoir livrer aux autoritĂ©s ou aux courtiers de donnĂ©es. ...

6 dĂ©cembre 2025 Â· 2 min

Proton lance Sheets, un tableur chiffré de bout en bout intégré à Proton Drive

Selon Proton, l’entreprise genevoise lance Proton Sheets, une nouvelle fonctionnalitĂ© intĂ©grĂ©e Ă  Proton Drive, prĂ©sentĂ©e comme une alternative plus confidentielle aux solutions de Google et Microsoft. L’outil s’appuie sur le chiffrement de bout en bout et se veut sĂ©curisĂ© par dĂ©faut, sans collecte ni utilisation des donnĂ©es Ă  des fins publicitaires ni d’entraĂźnement de modĂšles d’IA. 🔐 CĂŽtĂ© usage, Proton Sheets propose un tableur en ligne standard avec collaboration en temps rĂ©el, graphiques, formules intĂ©grĂ©es, import/export CSV et XLS, gestion des droits d’accĂšs et collaboration Ă  distance depuis n’importe quel appareil. L’interface se veut familiĂšre pour faciliter la transition depuis d’autres tableurs. ...

6 dĂ©cembre 2025 Â· 1 min
Derniùre mise à jour le: 30 Dec 2025 📝