apimspray : un outil de password spraying Entra ID via Azure APIM et rotation d’IP

Selon la documentation du projet publiĂ©e sur GitHub, “apimspray” est un toolkit de password spraying ciblant Entra ID, destinĂ© Ă  la recherche autorisĂ©e et au Red Teaming. 🧰 Description et prĂ©requis Outil spĂ©cialisĂ© pour Entra ID (Azure AD), utilisant des passerelles Azure API Management (APIM) comme couche de proxy distribuĂ© et rotatif (IP rotating). PrĂ©requis : Azure CLI (az) et abonnement Azure actif pour dĂ©ployer des ressources APIM en tier Consumption (coĂ»t annoncĂ© nĂ©gligeable pour de courts tests, typiquement < 0,01 $). Installation/prise en main: clonage du dĂ©pĂŽt, installation des dĂ©pendances Python, session Azure CLI authentifiĂ©e, exĂ©cution depuis Azure Cloud Shell possible. đŸ—ïž DĂ©ploiement des passerelles ...

2 mars 2026 Â· 2 min

MacNoise : un générateur de bruit de télémétrie macOS pour valider la détection EDR

Annonce sur le blog du dĂ©veloppeur 0xv1n (02/03/2026) prĂ©sentant MacNoise, un outil open source visant Ă  tester la visibilitĂ© et la dĂ©tection des solutions de sĂ©curitĂ© sur macOS. MacNoise est un gĂ©nĂ©rateur modulaire de bruit de tĂ©lĂ©mĂ©trie macOS conçu pour l’EDR testing et la recherche sĂ©curitĂ©. Il gĂ©nĂšre de vrais Ă©vĂ©nements systĂšme (connexions rĂ©seau, Ă©critures de fichiers, crĂ©ations de processus, mutations de plist, sondages de permissions TCC, etc.) afin de vĂ©rifier que l’EDR, le SIEM et les pare-feux capturent bien les signaux attendus. ...

2 mars 2026 Â· 2 min

Praetorian dévoile Nerva, un outil open source de fingerprinting de services 4x plus rapide que nmap -sV

Selon Praetorian (Security Blog), l’éditeur publie « Nerva », un outil open source de fingerprinting de services rĂ©seau visant Ă  accĂ©lĂ©rer l’identification des services aprĂšs la dĂ©couverte de ports ouverts. 🚀 Nerva est un binaire unique en Go qui « fingerprint » plus de 120 protocoles sur TCP, UDP et SCTP, avec une dĂ©tection Ă  99% et des performances 4x plus rapides que nmap -sV. Il comble le « gap » entre la dĂ©couverte de ports (Masscan, RustScan, Naabu) et l’identification prĂ©cise des services, grĂące Ă  une file de priorisation consciente des ports (essaie d’abord le protocole le plus probable) et un mode –fast focalisĂ© sur les ports par dĂ©faut. ...

2 mars 2026 Â· 2 min

LSA Whisperer BOF : un port Cobalt Strike pour interagir avec LSA sans toucher Ă  LSASS

Selon l’annonce du projet « LSA Whisperer BOF » (port de l’outil LSA Whisperer de SpecterOps), ce module apporte aux C2 des capacitĂ©s d’accĂšs aux paquets d’authentification Windows via l’API lĂ©gitime LsaCallAuthenticationPackage, sans lecture mĂ©moire ni handle sur LSASS, y compris lorsque PPL et Credential Guard sont activĂ©s. 🔧 CapacitĂ©s principales par module: MSV1_0: rĂ©cupĂ©ration de clĂ©s DPAPI (classiques et « strong »), gĂ©nĂ©ration de rĂ©ponses NTLMv1 avec dĂ©fi choisi. Kerberos: liste des tickets, dump de tickets (blobs .kirbi en base64 avec clĂ©s de session), purge sĂ©lective par nom de serveur. CloudAP: extraction de cookies SSO (Entra ID/Azure AD, device, AD FS) et informations cloud (statut TGT/DPAPI). đŸ› ïž Architecture et intĂ©gration: ...

22 fĂ©vrier 2026 Â· 2 min

ReMemory : un outil open source pour chiffrer des fichiers et partager la clĂ© via Shamir, hors‑ligne

Selon l’annonce du projet ReMemory (open source sur GitHub), un nouvel outil permet de chiffrer des fichiers puis de rĂ©partir la clĂ© de dĂ©chiffrement entre des proches via Shamir’s Secret Sharing, avec rĂ©cupĂ©ration hors‑ligne dans le navigateur. 🔐 ReMemory chiffre un fichier, scinde la clĂ© en plusieurs parts et permet de la recomposer lorsque le seuil dĂ©fini est atteint (exemples donnĂ©s : 3‑sur‑5 pour un groupe d’amis, 2‑sur‑2 pour un couple). DiffĂ©rentes combinaisons de dĂ©tenteurs peuvent ainsi restaurer la clĂ© et dĂ©chiffrer le fichier. ...

11 fĂ©vrier 2026 Â· 2 min

Wardgate: une passerelle de sécurité pour agents IA avec isolation des identifiants et exécution en conclaves

Selon l’annonce du projet Wardgate (11 fĂ©vrier 2026), l’outil se place entre les agents IA et le monde extĂ©rieur pour isoler les identifiants, contrĂŽler l’accĂšs aux APIs et garder l’exĂ©cution de commandes Ă  distance dans des environnements dĂ©diĂ©s appelĂ©s conclaves. Wardgate rĂ©pond aux risques mis en avant par l’éditeur: fuite d’identifiants (via sorties de modĂšles, logs ou attaques), prompt injection entraĂźnant des actions non intentionnĂ©es (ex. ‘rm -rf /’, exfiltration via ‘curl’), et Ă©quivalence d’accĂšs entre agent compromis et permissions accordĂ©es. Il souligne que la conteneurisation seule ne suffit pas si les identifiants sont remis Ă  l’agent et que des projets existants exigent de faire confiance Ă  l’agent lui‑mĂȘme. ...

11 fĂ©vrier 2026 Â· 2 min

Tirith : un outil open-source pour détecter les attaques par homoglyphes en ligne de commande

Selon BleepingComputer, un nouvel outil open-source et multiplateforme, nommĂ© Tirith, a Ă©tĂ© publiĂ© pour contrer les attaques par homoglyphes dans les environnements en ligne de commande. đŸ›Ąïž Tirith vise les attaques par homoglyphes consistant Ă  utiliser des caractĂšres visuellement similaires pour tromper l’utilisateur L’outil analyse les URL prĂ©sentes dans les commandes tapĂ©es et empĂȘche leur exĂ©cution lorsqu’une tentative malveillante est dĂ©tectĂ©e. L’annonce met l’accent sur le caractĂšre multiplateforme et l’intĂ©gration en CLI, ciblant les scĂ©narios oĂč des URL trompeuses pourraient ĂȘtre exĂ©cutĂ©es par inadvertance. A new open-source and cross-platform tool called Tirith can detect homoglyph attacks over command-line environments by analyzing URLs in typed commands and stopping their execution. ...

9 fĂ©vrier 2026 Â· 3 min

Chronix : espace de travail collaboratif auto‑hĂ©bergĂ© pour pentesters et Red Teams

Selon le dĂ©pĂŽt GitHub du projet Chronix, l’outil propose un espace de travail collaboratif auto‑hĂ©bergĂ© destinĂ© aux pentesters et opĂ©rateurs Red Team, pour capturer notes, commandes, sorties et contexte opĂ©rationnel tout au long des engagements. đŸ› ïž FonctionnalitĂ©s principales : journalisation chronologique (source, destination, outil, commande, sortie, rĂ©sultat), notes collaboratives en Markdown avec auto‑sauvegarde et historique, synchronisation temps rĂ©el via WebSocket, filtres/recherche (par outil, cible, texte), exports CSV/Markdown (notes en .md ou archive .zip avec piĂšces jointes), et collage d’images (PNG/JPEG/GIF/WebP) directement dans les notes. ...

29 janvier 2026 Â· 2 min

Datadog publie IDE‑SHEPHERD, un bouclier temps rĂ©el contre les extensions malveillantes dans VS Code et Cursor

Selon Datadog (billet technique signĂ© par la chercheuse Tesnim Hamdouni), un nouvel outil open source, IDE‑SHEPHERD, renforce la sĂ©curitĂ© de VS Code et Cursor en surveillant et bloquant en temps rĂ©el des comportements malveillants d’extensions et de workspaces, une surface d’attaque trop peu couverte par les protections classiques. đŸ›Ąïž IDE‑SHEPHERD s’intĂšgre au runtime Node.js de l’extension host via require‑in‑the‑middle pour patcher prĂ©cocement des modules critiques (child_process, http, https). Il offre deux couches complĂ©mentaires: une dĂ©fense Ă  l’exĂ©cution (interception de l’exĂ©cution de processus, surveillance des connexions rĂ©seau, blocage de tĂąches VS Code dangereuses) et une dĂ©tection heuristique (analyse des mĂ©tadonnĂ©es d’extensions: versions suspectes, activation wildcard, commandes cachĂ©es, signes d’obfuscation). Il introduit un modĂšle de confiance affinĂ©, Ă©valuant le comportement de chaque extension et ne relayant pas automatiquement la « Workspace Trust » de l’IDE. ...

29 janvier 2026 Â· 2 min

L’État gĂ©nĂ©ralise « Visio », solution souveraine et sĂ©curisĂ©e de visioconfĂ©rence pour les agents publics

Source: numerique.gouv.fr (Espace presse, DINUM) — Le ministre dĂ©lĂ©guĂ© David Amiel annonce la gĂ©nĂ©ralisation de « Visio » comme outil unique de visioconfĂ©rence pour les agents de l’État, afin d’assurer la souverainetĂ© et la sĂ©curitĂ© des communications publiques. Objectif et calendrier. Le dĂ©ploiement vise Ă  mettre fin Ă  l’usage de solutions extra‑europĂ©ennes (ex. Teams, Zoom, GoTo Meeting, Webex) et Ă  unifier les outils au sein de l’État d’ici 2027, pour renforcer la sĂ©curitĂ© des donnĂ©es, rĂ©duire les dĂ©pendances stratĂ©giques, limiter les surcoĂ»ts et faciliter la coopĂ©ration inter‑ministĂ©rielle. ...

29 janvier 2026 Â· 2 min
Derniùre mise à jour le: 2 Apr 2026 📝