GCVE lance db.gcve.eu, une base publique et ouverte d’avis de vulnĂ©rabilitĂ©s

Selon GCVE (annonce du 7 janvier 2026), le projet dĂ©voile db.gcve.eu, une nouvelle base publique et gratuite d’avis de vulnĂ©rabilitĂ©s destinĂ©e Ă  agrĂ©ger, normaliser et corrĂ©ler des informations issues d’un large Ă©ventail de sources. La plateforme offre une vue unifiĂ©e des vulnĂ©rabilitĂ©s en agrĂ©geant des avis provenant de 25+ sources, avec une intĂ©gration native des GCVE GNA, une corrĂ©lation multi-bases et multi-identifiants, et des enregistrements normalisĂ©s et recherchables. Objectif: rĂ©duire la fragmentation et amĂ©liorer la visibilitĂ© sur le paysage global des vulnĂ©rabilitĂ©s. ...

10 janvier 2026 Â· 2 min

PackageInferno : un scanner Docker-first pour la sécurité de la supply chain npm

Selon la documentation du projet PackageInferno, l’outil propose une chaĂźne de traitement complĂšte en conteneurs pour auditer la supply chain npm et visualiser les rĂ©sultats localement via un tableau de bord. 🧰 Pipeline clef en main en Docker : un « enumerator » construit la file de paquets, un « fetcher » tĂ©lĂ©charge les tarballs (avec option d’upload S3), un « analyzer » effectue l’analyse statique (YARA en option) et un Postgres stocke les rĂ©sultats. Un dashboard Streamlit (http://localhost:8501) permet la recherche, le drill‑down et des analyses. La configuration passe par scan.yml (allowlists, seuils, rĂšgles YARA), avec historique des scans en base (scan_runs). ...

10 janvier 2026 Â· 2 min

EvilNeko : un outil pour industrialiser les attaques Browser‑in‑the‑Browser à des fins de tests red team

Selon l’annonce du projet EvilNeko, l’outil vise Ă  opĂ©rationnaliser les techniques de Browser‑in‑the‑Browser (BITB) pour les Ă©quipes rouges et aider les Ă©quipes bleues Ă  les dĂ©tecter. EvilNeko est prĂ©sentĂ© comme un projet permettant de passer Ă  l’échelle l’infrastructure d’attaques BITB au-delĂ  d’un seul utilisateur/session, en s’inspirant des travaux de Mr. d0x et des idĂ©es du projet EvilNoVNC. L’objectif est de fournir un moyen rĂ©aliste d’émuler ces techniques pour des tests autorisĂ©s et de contribuer Ă  la dĂ©tection cĂŽtĂ© dĂ©fense. đŸ±â€đŸ’» ...

4 janvier 2026 Â· 2 min

NGSOTI : un Ă©cosystĂšme intĂ©grĂ© open source pour former la nouvelle gĂ©nĂ©ration d’analystes SOC

Source : MISP project — annonce d’initiative. NGSOTI (Next Generation Security Operator Training Infrastructure) vise Ă  combler le fossĂ© entre apprentissage des outils et workflows SOC rĂ©els, en mettant l’accent sur des opĂ©rations centrĂ©es sur l’humain. Le projet s’appuie sur des collaborations avec CIRCL, Restena, Tenzir et l’UniversitĂ© du Luxembourg pour proposer un environnement modulaire, interopĂ©rable et fidĂšle aux contraintes opĂ©rationnelles. Au cƓur de l’écosystĂšme, MISP sert d’ossature pour le partage de renseignement sur les menaces et l’enrichissement contextuel, en abordant la gestion du cycle de vie, les politiques de partage et les modĂšles de confiance. Les autres briques viennent Ă©tendre ce noyau pour reflĂ©ter un SOC complet et collaboratif. ...

4 janvier 2026 Â· 2 min

SessionView : un outil C# pour énumérer les sessions Windows et leurs GUID

La publication prĂ©sente « SessionView », un utilitaire lĂ©ger en C# destinĂ© Ă  l’énumĂ©ration et l’affichage des sessions utilisateurs sur Windows Server/Client, avec extraction des GUID de session. ‱ FonctionnalitĂ©s principales đŸ–„ïž ÉnumĂ©ration complĂšte des sessions (actives, dĂ©connectĂ©es, idle, etc.) DĂ©tails par session : Session ID, Station Name, Connection State, Username, Domain RĂ©cupĂ©ration du GUID de session depuis le Registre Windows États pris en charge : WTSActive, WTSConnected, WTSDisconnected, WTSIdle, WTSListen, WTSReset, WTSDown, WTSInit Sortie console lisible pour une analyse rapide ‱ Exigences et usage ...

4 janvier 2026 Â· 2 min

witr : un nouvel outil pour expliquer pourquoi un processus tourne

Selon l’annonce du projet « witr » publiĂ©e le 4 janvier 2026, l’outil vise Ă  rĂ©pondre Ă  la question « Why is this running? » en exposant la chaĂźne causale menant Ă  l’existence d’un processus. Le projet open‑source witr fournit une vue causale, lisible et unifiĂ©e expliquant pourquoi un processus/service/port est actif, sur Linux et macOS. witr privilĂ©gie l’explication plutĂŽt que l’énumĂ©ration d’états. Il part d’une cible (nom de processus/service, PID ou port) et reconstruit la chaĂźne d’ascendance jusqu’à la source (ex. systemd, launchd, docker, pm2, cron, shell interactif). La sortie standard comprend la cible, les mĂ©tadonnĂ©es du processus, la section clĂ© « Why It Exists », la source principale unique, le contexte (rĂ©pertoire, dĂ©pĂŽt Git/branche, conteneur, exposition rĂ©seau) et des avertissements comme processus root, Ă©coute sur 0.0.0.0, multiples redĂ©marrages, mĂ©moire Ă©levĂ©e, uptime > 90 jours. ...

4 janvier 2026 Â· 2 min

MongoBleed Detector : un outil CLI pour dĂ©tecter l’exploitation de CVE-2025-14847 dans les logs MongoDB

Contexte et source: Publication technique type README (dĂ©pĂŽt GitHub du projet “MongoBleed Detector”) prĂ©sentant un outil de dĂ©tection local pour la vulnĂ©rabilitĂ© MongoBleed (CVE-2025-14847). L’outil « MongoBleed Detector » cible CVE-2025-14847, une vulnĂ©rabilitĂ© de divulgation de mĂ©moire dans la dĂ©compression zlib de MongoDB, permettant l’exfiltration de donnĂ©es sensibles (identifiants, tokens, PII) sans authentification. Il analyse les logs JSON de MongoDB de façon offline/agentless et cherche un motif d’attaque caractĂ©ristique: volumes de connexions trĂšs Ă©levĂ©s depuis une mĂȘme IP, absence totale de mĂ©tadonnĂ©es client, et rafales trĂšs courtes (jusqu’à 100 000+ connexions/min dans le comportement documentĂ©). ...

29 dĂ©cembre 2025 Â· 3 min

Un PoC exploite les accusĂ©s de rĂ©ception pour suivre l’activitĂ© des appareils sur WhatsApp et Signal

Selon la documentation du projet open-source « Device Activity Tracker » publiĂ©e sur GitHub, et basĂ©e sur la recherche « Careless Whisper » (UniversitĂ© de Vienne & SBA Research), un PoC dĂ©montre comment exploiter des accusĂ©s de rĂ©ception silencieux pour dĂ©duire l’activitĂ© d’un appareil sur WhatsApp et Signal. 🔍 Fonctionnement et portĂ©e: L’outil mesure le Round-Trip Time (RTT) des accusĂ©s de rĂ©ception pour distinguer un appareil actif (RTT faible) d’un appareil en veille/standby (RTT plus Ă©levĂ©), dĂ©tecter de possibles changements de rĂ©seau (donnĂ©es mobiles vs Wi‑Fi) et tracer des patterns d’activitĂ© dans le temps. Une interface web affiche en temps rĂ©el les mesures de RTT, l’état dĂ©tectĂ© et l’historique. ...

29 dĂ©cembre 2025 Â· 2 min

DumpChromeSecrets contourne l’App‑Bound Encryption de Chrome pour extraire cookies et identifiants

Selon Maldev Academy, « DumpChromeSecrets » est un projet composĂ© d’un exĂ©cutable et d’une DLL qui vise l’extraction de donnĂ©es sensibles depuis des versions rĂ©centes de Google Chrome, notamment cookies, identifiants enregistrĂ©s, tokens, donnĂ©es d’autoremplissage, historique et favoris. Le fonctionnement repose sur deux composants 🧰: un exĂ©cutable lance un Chrome headless, injecte la DLL via la technique « Early Bird APC injection », puis rĂ©cupĂšre les donnĂ©es extraites par un named pipe. La DLL, exĂ©cutĂ©e dans le contexte du processus Chrome, dĂ©chiffre la clĂ© d’encryption liĂ©e Ă  l’application (App‑Bound) via l’interface COM « IElevator » et procĂšde Ă  l’extraction/dĂ©cryptage depuis les bases SQLite. ...

26 dĂ©cembre 2025 Â· 2 min

La CNIL lance un outil de traçabilitĂ© des modĂšles d’IA open source

Source: CNIL — La CNIL annonce le 18 dĂ©cembre 2025 un dĂ©monstrateur permettant de naviguer dans la gĂ©nĂ©alogie des modĂšles d’IA open source afin d’étudier leur traçabilitĂ© et d’appuyer l’exercice des droits des personnes (opposition, accĂšs, effacement) lorsque des donnĂ©es personnelles peuvent avoir Ă©tĂ© mĂ©morisĂ©es par ces modĂšles. 🔎 Contexte et enjeu: La mise Ă  disposition de modĂšles d’IA en source ouverte favorise leur adoption et leur rĂ©utilisation (gĂ©nĂ©ration de texte, images, traduction, transcription, etc.). Ces modĂšles sont souvent modifiĂ©s ou spĂ©cialisĂ©s, puis republis. Chaque modĂšle s’inscrit ainsi dans une gĂ©nĂ©alogie avec des ascendants (modĂšles sources) et des descendants (modĂšles dĂ©rivĂ©s). La traçabilitĂ© devient essentielle pour comprendre comment un modĂšle a Ă©tĂ© constituĂ©. ...

21 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 13 Feb 2026 📝