OpenMalleableC2 : implémentation open source du Malleable C2 de Cobalt Strike

Selon l’annonce du projet OpenMalleableC2, cette bibliothĂšque open source implĂ©mente le format de profil Malleable C2 de Cobalt Strike pour transformer et transporter des donnĂ©es sur HTTP de maniĂšre flexible et transparente. Le projet vise Ă  combler les limites de personnalisation du trafic HTTP observĂ©es dans des frameworks C2 open source existants (comme Mythic, Havoc, Adaptix) en permettant la rĂ©utilisation directe des profils Malleable C2 et de l’écosystĂšme associĂ©. Il se prĂ©sente comme « framework-agnostic » afin de s’intĂ©grer Ă  divers outils de recherche et d’équipes rouges. đŸ› ïž ...

29 janvier 2026 Â· 2 min

Aperçu d’une toolbox de pentest chinoise : plugins Burp, Godzilla, NacosExploitGUI et rĂ©sultats concrets

Selon Substack, NetAskari a obtenu la « toolbox » d’un pentester et analyste sĂ©curitĂ© actif en Chine, offrant un aperçu des outils employĂ©s et de quelques rĂ©sultats de tests sur infrastructure cible. Contexte: l’article situe cette dĂ©couverte dans un Ă©cosystĂšme chinois de cybersĂ©curitĂ© opaque, parfois liĂ© Ă  des opĂ©rations plus offensives, sans pour autant attribuer ces outils Ă  des APTs. L’objectif est une exploration modeste des pratiques et de l’outillage des « foot soldiers » du pentest. ...

19 janvier 2026 Â· 2 min

Un BOF universel pour pivoter vers WSL2 et contourner la surveillance

Source : SpecterOps (billet de blog de Daniel Mayer). Contexte : l’auteur dĂ©taille la crĂ©ation d’un Beacon Object File (BOF) permettant d’énumĂ©rer et d’exĂ©cuter des commandes dans WSL2 sur diffĂ©rentes versions, afin de faciliter le pivot depuis des hĂŽtes Windows fortement surveillĂ©s. ‱ Constats clĂ©s : WSL2 s’exĂ©cute comme une VM Hyper‑V sĂ©parĂ©e et est « rarement » monitorĂ©e, offrant aux attaquants un espace d’exĂ©cution discret. Les approches classiques via WslLaunch/WslApi.dll appellent en rĂ©alitĂ© WSL.exe via CreateProcess, gĂ©nĂ©rant des artefacts visibles mais communs. L’interface COM de WSL2 a Ă©voluĂ© de façon non rĂ©trocompatible, rendant un client COM unique difficile sans gĂ©rer de multiples versions. ...

19 janvier 2026 Â· 2 min

Moxie Marlinspike lance Confer, un assistant IA chiffré de bout en bout via TEE

Selon l’extrait d’actualitĂ© du 16 janvier 2026, Moxie Marlinspike (crĂ©ateur de Signal) lance Confer, un assistant IA privĂ© et open source misant sur le chiffrement de bout en bout et un environnement d’exĂ©cution de confiance (TEE) pour protĂ©ger les conversations. Le contexte Ă©voque les risques de stockage centralisĂ© des chatbots grand public et rappelle une ordonnance de juin 2025 imposant Ă  OpenAI de conserver indĂ©finiment les conversations de ChatGPT, alimentant la dĂ©fiance. Le billet de blog de Confer et des Ă©changes avec Ars Technica sont citĂ©s. ...

16 janvier 2026 Â· 2 min

GCVE lance db.gcve.eu, une base publique et ouverte d’avis de vulnĂ©rabilitĂ©s

Selon GCVE (annonce du 7 janvier 2026), le projet dĂ©voile db.gcve.eu, une nouvelle base publique et gratuite d’avis de vulnĂ©rabilitĂ©s destinĂ©e Ă  agrĂ©ger, normaliser et corrĂ©ler des informations issues d’un large Ă©ventail de sources. La plateforme offre une vue unifiĂ©e des vulnĂ©rabilitĂ©s en agrĂ©geant des avis provenant de 25+ sources, avec une intĂ©gration native des GCVE GNA, une corrĂ©lation multi-bases et multi-identifiants, et des enregistrements normalisĂ©s et recherchables. Objectif: rĂ©duire la fragmentation et amĂ©liorer la visibilitĂ© sur le paysage global des vulnĂ©rabilitĂ©s. ...

10 janvier 2026 Â· 2 min

PackageInferno : un scanner Docker-first pour la sécurité de la supply chain npm

Selon la documentation du projet PackageInferno, l’outil propose une chaĂźne de traitement complĂšte en conteneurs pour auditer la supply chain npm et visualiser les rĂ©sultats localement via un tableau de bord. 🧰 Pipeline clef en main en Docker : un « enumerator » construit la file de paquets, un « fetcher » tĂ©lĂ©charge les tarballs (avec option d’upload S3), un « analyzer » effectue l’analyse statique (YARA en option) et un Postgres stocke les rĂ©sultats. Un dashboard Streamlit (http://localhost:8501) permet la recherche, le drill‑down et des analyses. La configuration passe par scan.yml (allowlists, seuils, rĂšgles YARA), avec historique des scans en base (scan_runs). ...

10 janvier 2026 Â· 2 min

EvilNeko : un outil pour industrialiser les attaques Browser‑in‑the‑Browser à des fins de tests red team

Selon l’annonce du projet EvilNeko, l’outil vise Ă  opĂ©rationnaliser les techniques de Browser‑in‑the‑Browser (BITB) pour les Ă©quipes rouges et aider les Ă©quipes bleues Ă  les dĂ©tecter. EvilNeko est prĂ©sentĂ© comme un projet permettant de passer Ă  l’échelle l’infrastructure d’attaques BITB au-delĂ  d’un seul utilisateur/session, en s’inspirant des travaux de Mr. d0x et des idĂ©es du projet EvilNoVNC. L’objectif est de fournir un moyen rĂ©aliste d’émuler ces techniques pour des tests autorisĂ©s et de contribuer Ă  la dĂ©tection cĂŽtĂ© dĂ©fense. đŸ±â€đŸ’» ...

4 janvier 2026 Â· 2 min

NGSOTI : un Ă©cosystĂšme intĂ©grĂ© open source pour former la nouvelle gĂ©nĂ©ration d’analystes SOC

Source : MISP project — annonce d’initiative. NGSOTI (Next Generation Security Operator Training Infrastructure) vise Ă  combler le fossĂ© entre apprentissage des outils et workflows SOC rĂ©els, en mettant l’accent sur des opĂ©rations centrĂ©es sur l’humain. Le projet s’appuie sur des collaborations avec CIRCL, Restena, Tenzir et l’UniversitĂ© du Luxembourg pour proposer un environnement modulaire, interopĂ©rable et fidĂšle aux contraintes opĂ©rationnelles. Au cƓur de l’écosystĂšme, MISP sert d’ossature pour le partage de renseignement sur les menaces et l’enrichissement contextuel, en abordant la gestion du cycle de vie, les politiques de partage et les modĂšles de confiance. Les autres briques viennent Ă©tendre ce noyau pour reflĂ©ter un SOC complet et collaboratif. ...

4 janvier 2026 Â· 2 min

SessionView : un outil C# pour énumérer les sessions Windows et leurs GUID

La publication prĂ©sente « SessionView », un utilitaire lĂ©ger en C# destinĂ© Ă  l’énumĂ©ration et l’affichage des sessions utilisateurs sur Windows Server/Client, avec extraction des GUID de session. ‱ FonctionnalitĂ©s principales đŸ–„ïž ÉnumĂ©ration complĂšte des sessions (actives, dĂ©connectĂ©es, idle, etc.) DĂ©tails par session : Session ID, Station Name, Connection State, Username, Domain RĂ©cupĂ©ration du GUID de session depuis le Registre Windows États pris en charge : WTSActive, WTSConnected, WTSDisconnected, WTSIdle, WTSListen, WTSReset, WTSDown, WTSInit Sortie console lisible pour une analyse rapide ‱ Exigences et usage ...

4 janvier 2026 Â· 2 min

witr : un nouvel outil pour expliquer pourquoi un processus tourne

Selon l’annonce du projet « witr » publiĂ©e le 4 janvier 2026, l’outil vise Ă  rĂ©pondre Ă  la question « Why is this running? » en exposant la chaĂźne causale menant Ă  l’existence d’un processus. Le projet open‑source witr fournit une vue causale, lisible et unifiĂ©e expliquant pourquoi un processus/service/port est actif, sur Linux et macOS. witr privilĂ©gie l’explication plutĂŽt que l’énumĂ©ration d’états. Il part d’une cible (nom de processus/service, PID ou port) et reconstruit la chaĂźne d’ascendance jusqu’à la source (ex. systemd, launchd, docker, pm2, cron, shell interactif). La sortie standard comprend la cible, les mĂ©tadonnĂ©es du processus, la section clĂ© « Why It Exists », la source principale unique, le contexte (rĂ©pertoire, dĂ©pĂŽt Git/branche, conteneur, exposition rĂ©seau) et des avertissements comme processus root, Ă©coute sur 0.0.0.0, multiples redĂ©marrages, mĂ©moire Ă©levĂ©e, uptime > 90 jours. ...

4 janvier 2026 Â· 2 min
Derniùre mise à jour le: 2 Apr 2026 📝