Linux Kernel : proposition d'un mécanisme 'killswitch' pour court-circuiter des fonctions vulnérables

📅 Contexte : Le 7 mai 2026, Sasha Levin (sashal@kernel.org) a soumis un patch sur la liste de diffusion linux-kernel proposant l’ajout d’un nouveau sous-systĂšme nommĂ© killswitch au noyau Linux. 🔧 MĂ©canisme technique : Le killswitch permet Ă  un opĂ©rateur disposant de CAP_SYS_ADMIN de faire retourner Ă  une fonction noyau une valeur fixe sans exĂ©cuter son corps, via l’installation d’un kprobe Ă  l’entrĂ©e de la fonction cible. La commande s’effectue via l’interface securityfs : ...

11 mai 2026 Â· 3 min

Neo23x0 Auditd : configuration de référence pour la surveillance Linux activement maintenue

🔍 Contexte Source : dĂ©pĂŽt GitHub public Neo23x0/auditd, publiĂ© le 3 mai 2026. Il s’agit d’un projet open source sous licence Apache-2.0, activement maintenu, avec 1 800 Ă©toiles et 302 forks. đŸ› ïž Description du projet Le projet fournit une configuration auditd de rĂ©fĂ©rence (best-practice) pour les distributions Linux majeures. L’objectif est de collecter une tĂ©lĂ©mĂ©trie de sĂ©curitĂ© large et rĂ©utilisable, sans intĂ©grer la logique de dĂ©tection directement dans les rĂšgles auditd. ...

3 mai 2026 Â· 2 min

Verifium : outil open source d'audit de sécurité iOS développé par un expert ANSSI

📰 Source : ZDNet France, publiĂ© le 22 avril 2026 par Gabriel Thierry. 🔧 PrĂ©sentation de l’outil : Un spĂ©cialiste en renseignement sur les cybermenaces de l’ANSSI a dĂ©veloppĂ© Verifium, une application iOS open source d’audit de sĂ©curitĂ© et de confidentialitĂ©. L’outil est disponible sur GitHub et son site officiel (verifium.app). Il a Ă©tĂ© prĂ©sentĂ© publiquement le 31 mars 2026 via le rĂ©seau social Bluesky par le compte @x0rz. ✅ FonctionnalitĂ©s : L’application effectue 23 contrĂŽles de sĂ©curitĂ© locaux, sans transmission de donnĂ©es hors de l’appareil, couvrant : ...

24 avril 2026 Â· 2 min

AgentWard : systÚme de sécurité open source pour agents IA avec défense en profondeur hétérogÚne

đŸ›Ąïž Contexte PubliĂ© le 19 avril 2026 sur GitHub par le FIND-Lab, AgentWard (玄ç”Č) est un systĂšme d’exploitation de sĂ©curitĂ© full-stack open source destinĂ© au dĂ©ploiement fiable et scalable d’agents IA. Il est nativement intĂ©grĂ© Ă  la plateforme OpenClaw et conçu pour ĂȘtre Ă©tendu Ă  d’autres frameworks d’agents. đŸ—ïž Architecture AgentWard repose sur une architecture de dĂ©fense en profondeur hĂ©tĂ©rogĂšne (DiD) qui restructure le workflow des agents IA en cinq couches de sĂ©curitĂ© coordonnĂ©es : ...

19 avril 2026 Â· 3 min

Astral Projection : un UDRL Cobalt Strike avec module stomping avancé et évasion en mémoire

🔍 Contexte PubliĂ© le 19 avril 2026 sur GitHub par le compte KuwaitiSt, le projet Astral Projection est un UDRL (User-Defined Reflective Loader) conçu pour Cobalt Strike, un framework offensif largement utilisĂ© dans les opĂ©rations red team et par des acteurs malveillants. ⚙ Fonctionnement technique Astral Projection implĂ©mente des techniques d’évasion en mĂ©moire avancĂ©es : Chargement d’un module lĂ©gitime via LoadLibraryExW puis Ă©crasement de son contenu (module stomping) Pendant les phases de sommeil du beacon, le module est dĂ©chargĂ© (unmapped) tout en maintenant les entrĂ©es PEB intactes Un module frais est rechargĂ© (remapped) au rĂ©veil pour Ă©viter la dĂ©tection par des IOCs statiques en mĂ©moire đŸ› ïž DĂ©pendances et configuration Le projet est construit avec Crystal Palace et s’appuie partiellement sur le code du projet Crystal-Kit. ...

19 avril 2026 Â· 3 min

BishopFox publie Cirro : plateforme open-source de recherche sécurité pour environnements cloud et identités

🔍 Contexte PubliĂ© en avril 2026 sur GitHub par BishopFox, Cirro est une plateforme de recherche en sĂ©curitĂ© open-source destinĂ©e aux chercheurs et aux testeurs d’intrusion. Elle permet de collecter, analyser et visualiser des environnements cloud ainsi que les relations d’identitĂ© au travers de bases de donnĂ©es graphes. đŸ—ïž Architecture et fonctionnalitĂ©s Cirro repose sur une architecture modulaire articulĂ©e autour de deux fonctions principales : cirro collect : collecte d’informations depuis diverses plateformes et APIs cirro graph : gestion des opĂ©rations sur la base de donnĂ©es graphe (ingestion, export) L’outil supporte plusieurs mĂ©thodes d’authentification pour Azure (Azure CLI, client secret, certificat client, access token, username/password) ainsi que la collecte de donnĂ©es Tailscale pour l’analyse de topologie rĂ©seau. ...

19 avril 2026 Â· 2 min

DSCourier : PoC contournant CrowdStrike, MDE et Elastic via l'API COM WinGet/DSC

🔍 Contexte PubliĂ© le 19 avril 2026 sur GitHub par DylanDavis1, DSCourier est un outil de preuve de concept (PoC) accompagnĂ© d’un article de blog technique dĂ©taillĂ©. Il s’inscrit dans une dĂ©marche de recherche offensive sur les techniques de contournement d’EDR. ⚙ Technique exploitĂ©e DSCourier exploite l’API COM WinGet Configuration (Microsoft.Management.Configuration) pour appliquer des configurations DSC (Desired State Configuration) en passant par des binaires signĂ©s Microsoft. Cette approche permet de masquer l’activitĂ© malveillante derriĂšre des processus lĂ©gitimes et de confiance. ...

19 avril 2026 Â· 2 min

SmokedMeat : framework red team post-exploitation pour pipelines CI/CD publié par BoostSecurity Labs

🔍 Contexte PubliĂ© sur GitHub par BoostSecurity Labs, SmokedMeat est un framework red team post-exploitation ciblant les pipelines CI/CD. Il est prĂ©sentĂ© comme l’équivalent de Metasploit pour les environnements d’intĂ©gration et de dĂ©ploiement continus. đŸ› ïž Description technique SmokedMeat est composĂ© de trois composants principaux : Counter : interface TUI opĂ©rateur (terminal) Kitchen : serveur C2 (teamserver) gĂ©rant les sessions, stagers, callbacks et graphe d’attaque Brisket : implant dĂ©ployĂ© sur les runners CI compromis, assurant le beaconing, l’exĂ©cution de commandes et le pivoting Le framework intĂšgre Ă©galement un scanner SAST de pipelines (poutine, embarquĂ©) et un scanner de secrets (gitleaks, embarquĂ©). ...

19 avril 2026 Â· 3 min

Little Snitch pour Linux : outil de monitoring réseau basé sur eBPF et Rust

📅 Source : Blog officiel d’Objective Development (obdev.at), publiĂ© le 8 avril 2026 par Christian. 🔍 Contexte Face aux prĂ©occupations croissantes sur la dĂ©pendance aux logiciels contrĂŽlĂ©s par des entitĂ©s Ă©trangĂšres, le dĂ©veloppeur de Little Snitch (macOS) a explorĂ© Linux comme alternative. Constatant l’absence d’outil Ă©quivalent Ă  Little Snitch sur Linux, il a dĂ©cidĂ© de le construire. ⚙ Architecture technique Interception du trafic : eBPF au niveau kernel (haute performance, portable) Backend : Ă©crit en Rust Interface utilisateur : application web (permet la surveillance Ă  distance depuis n’importe quel appareil) CompatibilitĂ© : dĂ©veloppĂ© sur Ubuntu 25.10 avec kernel 6.17, confirmĂ© fonctionnel sur kernel 6.12+. CompatibilitĂ© thĂ©orique jusqu’au kernel 5.17 (introduction de bpf_loop()), couvrant Debian 12 et Ubuntu 24.04 LTS. 🔓 ModĂšle open source ...

11 avril 2026 Â· 2 min

IRQL : un langage de requĂȘte CTI unifiĂ© en KQL pour l'analyse de sĂ©curitĂ©

🔍 Contexte PubliĂ© le 04/05/2026 sur GitHub (gist de Diana Damenova), cet article prĂ©sente IRQL (Incident Response Query Language), une bibliothĂšque de fonctions KQL (Kusto Query Language) conçue pour unifier et simplifier l’analyse des logs de sĂ©curitĂ© dans des environnements Microsoft (Azure, Sentinel, Defender XDR). đŸ› ïž Description de l’outil IRQL a Ă©tĂ© créé par Saar Ron, John Lambert et Diana Damenova. Il s’agit d’un ensemble de fonctions KQL organisĂ©es en cinq familles : ...

5 avril 2026 Â· 2 min
Derniùre mise à jour le: 20 mai 2026 📝