Raspberry Pi lance rpi-image-gen et rpi-sb-provisioner pour des déploiements OS reproductibles et sécurisés

Billet de blog technique signĂ© par William Beasley (mis Ă  jour le 2 dĂ©cembre 2025), prĂ©sentant deux outils de Raspberry Pi — rpi-image-gen et rpi-sb-provisioner — visant Ă  passer du prototype Ă  un systĂšme de production reproductible et sĂ©curisĂ©. ‱ rpi-image-gen: l’outil assemble des images Linux Debian via mmdebstrap en combinant des profils descriptifs, des « image layouts » et des fichiers de configuration YAML. Il privilĂ©gie les binaires prĂ©compilĂ©s pour accĂ©lĂ©rer les builds (quelques minutes) et simplifier la maintenance, tout en permettant des paquets sur mesure (ex. noyau custom en amont). Une fois le systĂšme de fichiers finalisĂ©, Syft gĂ©nĂšre une SBOM pour l’audit de sĂ©curitĂ© et l’alimentation d’outils externes de scan CVE. Les couches dĂ©finissent paquets/commandes et variables (avec validation regex) afin d’éviter les mauvaises configurations. ...

6 dĂ©cembre 2025 Â· 2 min

KawaiiGPT : un clone gratuit de « WormGPT » contournant les garde-fous via wrappers API et jailbreak

Selon GBHackers, un nouvel outil open source nommĂ© KawaiiGPT est apparu sur GitHub, se prĂ©sentant comme une version « kawaii » et non filtrĂ©e d’une IA, et comme un clone gratuit de « WormGPT ». KawaiiGPT fonctionne comme un wrapper: il ne calcule pas lui‑mĂȘme mais relaie les rĂ©ponses de DeepSeek, Gemini et Kimi‑K2. Il s’appuie sur une ingĂ©nierie inverse de wrappers d’API (provenant du projet Pollinations) pour accĂ©der Ă  ces modĂšles sans clĂ©s officielles, et peut ĂȘtre utilisĂ© gratuitement sur Linux ou Termux sans inscription. ...

30 novembre 2025 Â· 2 min

GreyNoise lance un scanner gratuit pour vérifier si votre IP participe à un botnet

Source: BleepingComputer — GreyNoise Labs a annoncĂ© « GreyNoise IP Check », un outil gratuit permettant de vĂ©rifier si une adresse IP a Ă©tĂ© vue dans des opĂ©rations de scan malveillant, notamment issues de botnets et de rĂ©seaux de proxies rĂ©sidentiels. GreyNoise explique que les rĂ©seaux de proxies rĂ©sidentiels ont fortement augmentĂ© l’an dernier, transformant des connexions domestiques en points de sortie pour du trafic tiers. Cette situation survient soit via l’installation volontaire de clients de partage de bande passante, soit plus souvent via des malwares infiltrĂ©s par des applications ou extensions de navigateur douteuses qui transforment silencieusement les appareils en nƓuds d’infrastructure. ...

29 novembre 2025 Â· 2 min

MAD-CAT simule la campagne de corruption « Meow » sur six bases de données

Source: Trustwave SpiderLabs — Dans un billet signĂ© Karl Biron, Trustwave dĂ©voile MAD-CAT, un outil d’émulation offensive qui reproduit fidĂšlement la campagne de corruption de donnĂ©es « Meow » observĂ©e depuis 2020, et publie une rĂ©trospective des tendances Shodan jusqu’en 2025. ‱ MAD-CAT est un outil d’attaque simulĂ©e qui cible les six plateformes touchĂ©es par « Meow »: MongoDB, Elasticsearch, Cassandra, Redis, CouchDB, Hadoop HDFS. Il supporte les modes non authentifiĂ© (sans mĂ©canisme d’auth) et authentifiĂ© (identifiants par dĂ©faut/faibles), les attaques mono-cible et en masse via CSV, et une architecture extensible (factory pattern). Un environnement Docker Compose fournit six services vulnĂ©rables prĂ©-peuplĂ©s de donnĂ©es pour des tests sĂ»rs. ...

10 novembre 2025 Â· 3 min

OpenAI lance Aardvark, un agent de recherche de vulnĂ©rabilitĂ©s alimentĂ© par GPT‑5 (bĂȘta privĂ©e)

Source: OpenAI (openai.com) — Annonce du 30 octobre 2025. OpenAI prĂ©sente « Aardvark », un agent de recherche en sĂ©curitĂ© alimentĂ© par GPT‑5, destinĂ© Ă  aider les Ă©quipes Ă  dĂ©couvrir et corriger des vulnĂ©rabilitĂ©s Ă  grande Ă©chelle, actuellement en bĂȘta privĂ©e. Aardvark opĂšre comme un chercheur en sĂ©curitĂ©: il lit et comprend le code, raisonne avec un LLM, Ă©crit et exĂ©cute des tests, et utilise des outils pour identifier des failles. Contrairement aux approches classiques (fuzzing, SCA), il s’appuie sur le raisonnement et l’orchestration d’outils pour repĂ©rer des bugs et proposer des correctifs. Il s’intĂšgre aux workflows existants (GitHub, OpenAI Codex) et fournit des explications annotĂ©es pour revue humaine. ...

2 novembre 2025 Â· 2 min

Proofpoint publie PDF Object Hashing, un outil open source pour détecter les PDFs malveillants par empreinte structurelle

Source: Proofpoint (blog Threat Insight). Proofpoint annonce PDF Object Hashing, un outil open source de dĂ©tection et de chasse aux menaces centrĂ© sur la structure des documents PDF. 🧰 Fonctionnement. L’outil parse les PDFs pour extraire les types d’objets (Pages, Catalog, XObject/Image, Annots/Link, etc.) dans leur ordre d’apparition, en ignorant les paramĂštres spĂ©cifiques. Ces types sont concatĂ©nĂ©s puis hachĂ©s pour produire une empreinte unique (analogue Ă  un imphash pour les PE). Cette approche contourne la complexitĂ© du format PDF (espaces multiples, variantes de tables xref, chiffrement) en s’appuyant sur la hiĂ©rarchie documentaire plutĂŽt que sur le contenu dĂ©chiffrĂ©. ...

24 octobre 2025 Â· 2 min

Meta lance de nouveaux outils anti-arnaques pour WhatsApp et Messenger

Contexte — BleepingComputer rapporte que Meta a annoncĂ© de nouveaux outils destinĂ©s Ă  renforcer la sĂ©curitĂ© des utilisateurs de WhatsApp et Messenger. 🔒 Meta dĂ©ploie de nouveaux outils anti-arnaques sur WhatsApp et Messenger Meta a annoncĂ© le lancement de nouvelles fonctionnalitĂ©s de sĂ©curitĂ© destinĂ©es Ă  aider les utilisateurs de WhatsApp et Messenger Ă  se protĂ©ger contre les escroqueries en ligne et les tentatives de compromission de comptes. Sur Messenger, une dĂ©tection avancĂ©e des arnaques est en phase de test. Elle avertit les utilisateurs lorsqu’un contact inconnu envoie un message suspect et leur propose de soumettre les messages rĂ©cents Ă  une analyse par IA pour dĂ©tecter d’éventuels signes d’escroquerie. En cas de dĂ©tection, une alerte dĂ©taillĂ©e apparaĂźt avec des actions suggĂ©rĂ©es, comme bloquer ou signaler l’expĂ©diteur. Cette option est activĂ©e par dĂ©faut, mais peut ĂȘtre dĂ©sactivĂ©e dans les paramĂštres de confidentialitĂ© et de sĂ©curitĂ©. ...

23 octobre 2025 Â· 2 min

Autoswagger: un outil pour détecter des endpoints OpenAPI/Swagger non authentifiés

Selon Darknet (darknet.org.uk), l’article prĂ©sente « Autoswagger », un outil conçu pour trouver et tester des spĂ©cifications OpenAPI/Swagger afin d’identifier des endpoints non authentifiĂ©s, des fuites de PII et des secrets. L’accent est mis sur la capacitĂ© de l’outil Ă  automatiser la dĂ©couverte et la validation de points d’API exposĂ©s Ă  partir de specs OpenAPI/Swagger, afin de rĂ©vĂ©ler des expositions non protĂ©gĂ©es et des informations sensibles. L’article inclut: Le tooling nĂ©cessaire pour l’utiliser 🧰 Les Ă©tapes d’installation 📩 Un scĂ©nario d’attaque illustratif 🎯 Aucun IOC ou TTP spĂ©cifique n’est fourni dans l’extrait. ...

20 octobre 2025 Â· 1 min

CloudConqueror : un outil pour cartographier et abuser de l’API AWS CloudControl

Selon Darknet.org.uk, CloudConqueror est prĂ©sentĂ© comme un outil qui cartographie et abuse de l’API AWS CloudControl pour des activitĂ©s de dĂ©couverte, d’énumĂ©ration de ressources et de persistance. L’article met en avant que l’outil sert autant aux attaquants qu’aux dĂ©fenseurs, en montrant comment tester la couverture de dĂ©tection et renforcer les environnements cloud â˜ïžđŸ›Ąïž. Points clĂ©s mentionnĂ©s: Cartographie de la surface d’attaque de l’API AWS CloudControl. Abus de l’API pour la dĂ©couverte et l’énumĂ©ration de ressources. Mise en place de mĂ©canismes de persistance. TTPs observĂ©s (d’aprĂšs l’extrait): ...

20 octobre 2025 Â· 1 min

Wiz open-source HoneyBee, un générateur de honeypots Docker pour la détection cloud

Source: Wiz (blog) — Wiz Research annonce l’open source de HoneyBee, un outil qui automatise la crĂ©ation de conteneurs et Docker Compose intentionnellement vulnĂ©rables pour reproduire des configurations cloud courantes et mal sĂ©curisĂ©es. HoneyBee gĂ©nĂšre des Dockerfiles et manifests Docker Compose pour des applications cloud populaires (bases de donnĂ©es, services de stockage, web apps) en reproduisant des mauvaises configurations typiques comme l’authentification sans mot de passe et des paramĂštres trop permissifs. Les honeypots ainsi dĂ©ployĂ©s sont isolĂ©s mais rĂ©alistes et conçus pour ĂȘtre observables 🐝. ...

8 octobre 2025 Â· 2 min
Derniùre mise à jour le: 30 Dec 2025 📝