OpenAI lance Codex Security, un agent IA d’AppSec en prĂ©version de recherche

OpenAI annonce, dans une publication officielle, la mise Ă  disposition en « research preview » de Codex Security, un agent de sĂ©curitĂ© applicative conçu pour rĂ©duire le bruit, amĂ©liorer la prĂ©cision des dĂ©tections et proposer des correctifs alignĂ©s sur le contexte des projets. ‱ Codex Security s’appuie sur les modĂšles de pointe et l’agent Codex pour bĂątir un contexte profond du systĂšme, prioriser les vulnĂ©rabilitĂ©s selon leur impact rĂ©el, et valider les trouvailles dans des environnements sandbox ou directement dans le systĂšme en cours d’exĂ©cution. L’objectif est de diminuer les faux positifs et d’accĂ©lĂ©rer la remĂ©diation avec des correctifs plus sĂ»rs et mieux intĂ©grĂ©s. ...

8 mars 2026 Â· 2 min

apimspray : un outil de password spraying Entra ID via Azure APIM et rotation d’IP

Selon la documentation du projet publiĂ©e sur GitHub, “apimspray” est un toolkit de password spraying ciblant Entra ID, destinĂ© Ă  la recherche autorisĂ©e et au Red Teaming. 🧰 Description et prĂ©requis Outil spĂ©cialisĂ© pour Entra ID (Azure AD), utilisant des passerelles Azure API Management (APIM) comme couche de proxy distribuĂ© et rotatif (IP rotating). PrĂ©requis : Azure CLI (az) et abonnement Azure actif pour dĂ©ployer des ressources APIM en tier Consumption (coĂ»t annoncĂ© nĂ©gligeable pour de courts tests, typiquement < 0,01 $). Installation/prise en main: clonage du dĂ©pĂŽt, installation des dĂ©pendances Python, session Azure CLI authentifiĂ©e, exĂ©cution depuis Azure Cloud Shell possible. đŸ—ïž DĂ©ploiement des passerelles ...

2 mars 2026 Â· 2 min

MacNoise : un générateur de bruit de télémétrie macOS pour valider la détection EDR

Annonce sur le blog du dĂ©veloppeur 0xv1n (02/03/2026) prĂ©sentant MacNoise, un outil open source visant Ă  tester la visibilitĂ© et la dĂ©tection des solutions de sĂ©curitĂ© sur macOS. MacNoise est un gĂ©nĂ©rateur modulaire de bruit de tĂ©lĂ©mĂ©trie macOS conçu pour l’EDR testing et la recherche sĂ©curitĂ©. Il gĂ©nĂšre de vrais Ă©vĂ©nements systĂšme (connexions rĂ©seau, Ă©critures de fichiers, crĂ©ations de processus, mutations de plist, sondages de permissions TCC, etc.) afin de vĂ©rifier que l’EDR, le SIEM et les pare-feux capturent bien les signaux attendus. ...

2 mars 2026 Â· 2 min

Praetorian dévoile Nerva, un outil open source de fingerprinting de services 4x plus rapide que nmap -sV

Selon Praetorian (Security Blog), l’éditeur publie « Nerva », un outil open source de fingerprinting de services rĂ©seau visant Ă  accĂ©lĂ©rer l’identification des services aprĂšs la dĂ©couverte de ports ouverts. 🚀 Nerva est un binaire unique en Go qui « fingerprint » plus de 120 protocoles sur TCP, UDP et SCTP, avec une dĂ©tection Ă  99% et des performances 4x plus rapides que nmap -sV. Il comble le « gap » entre la dĂ©couverte de ports (Masscan, RustScan, Naabu) et l’identification prĂ©cise des services, grĂące Ă  une file de priorisation consciente des ports (essaie d’abord le protocole le plus probable) et un mode –fast focalisĂ© sur les ports par dĂ©faut. ...

2 mars 2026 Â· 2 min

LSA Whisperer BOF : un port Cobalt Strike pour interagir avec LSA sans toucher Ă  LSASS

Selon l’annonce du projet « LSA Whisperer BOF » (port de l’outil LSA Whisperer de SpecterOps), ce module apporte aux C2 des capacitĂ©s d’accĂšs aux paquets d’authentification Windows via l’API lĂ©gitime LsaCallAuthenticationPackage, sans lecture mĂ©moire ni handle sur LSASS, y compris lorsque PPL et Credential Guard sont activĂ©s. 🔧 CapacitĂ©s principales par module: MSV1_0: rĂ©cupĂ©ration de clĂ©s DPAPI (classiques et « strong »), gĂ©nĂ©ration de rĂ©ponses NTLMv1 avec dĂ©fi choisi. Kerberos: liste des tickets, dump de tickets (blobs .kirbi en base64 avec clĂ©s de session), purge sĂ©lective par nom de serveur. CloudAP: extraction de cookies SSO (Entra ID/Azure AD, device, AD FS) et informations cloud (statut TGT/DPAPI). đŸ› ïž Architecture et intĂ©gration: ...

22 fĂ©vrier 2026 Â· 2 min

ReMemory : un outil open source pour chiffrer des fichiers et partager la clĂ© via Shamir, hors‑ligne

Selon l’annonce du projet ReMemory (open source sur GitHub), un nouvel outil permet de chiffrer des fichiers puis de rĂ©partir la clĂ© de dĂ©chiffrement entre des proches via Shamir’s Secret Sharing, avec rĂ©cupĂ©ration hors‑ligne dans le navigateur. 🔐 ReMemory chiffre un fichier, scinde la clĂ© en plusieurs parts et permet de la recomposer lorsque le seuil dĂ©fini est atteint (exemples donnĂ©s : 3‑sur‑5 pour un groupe d’amis, 2‑sur‑2 pour un couple). DiffĂ©rentes combinaisons de dĂ©tenteurs peuvent ainsi restaurer la clĂ© et dĂ©chiffrer le fichier. ...

11 fĂ©vrier 2026 Â· 2 min

Wardgate: une passerelle de sécurité pour agents IA avec isolation des identifiants et exécution en conclaves

Selon l’annonce du projet Wardgate (11 fĂ©vrier 2026), l’outil se place entre les agents IA et le monde extĂ©rieur pour isoler les identifiants, contrĂŽler l’accĂšs aux APIs et garder l’exĂ©cution de commandes Ă  distance dans des environnements dĂ©diĂ©s appelĂ©s conclaves. Wardgate rĂ©pond aux risques mis en avant par l’éditeur: fuite d’identifiants (via sorties de modĂšles, logs ou attaques), prompt injection entraĂźnant des actions non intentionnĂ©es (ex. ‘rm -rf /’, exfiltration via ‘curl’), et Ă©quivalence d’accĂšs entre agent compromis et permissions accordĂ©es. Il souligne que la conteneurisation seule ne suffit pas si les identifiants sont remis Ă  l’agent et que des projets existants exigent de faire confiance Ă  l’agent lui‑mĂȘme. ...

11 fĂ©vrier 2026 Â· 2 min

Tirith : un outil open-source pour détecter les attaques par homoglyphes en ligne de commande

Selon BleepingComputer, un nouvel outil open-source et multiplateforme, nommĂ© Tirith, a Ă©tĂ© publiĂ© pour contrer les attaques par homoglyphes dans les environnements en ligne de commande. đŸ›Ąïž Tirith vise les attaques par homoglyphes consistant Ă  utiliser des caractĂšres visuellement similaires pour tromper l’utilisateur L’outil analyse les URL prĂ©sentes dans les commandes tapĂ©es et empĂȘche leur exĂ©cution lorsqu’une tentative malveillante est dĂ©tectĂ©e. L’annonce met l’accent sur le caractĂšre multiplateforme et l’intĂ©gration en CLI, ciblant les scĂ©narios oĂč des URL trompeuses pourraient ĂȘtre exĂ©cutĂ©es par inadvertance. A new open-source and cross-platform tool called Tirith can detect homoglyph attacks over command-line environments by analyzing URLs in typed commands and stopping their execution. ...

9 fĂ©vrier 2026 Â· 3 min

WinDbg MCP : serveur exposant 55 outils de débogage Windows via le Model Context Protocol

🔧 Contexte PubliĂ© le 02/04/2026 sur GitHub, WinDbg MCP est un projet open source qui expose l’intĂ©gralitĂ© des fonctions du dĂ©bogueur Windows pybag/WinDbg sous forme d’outils natifs MCP (Model Context Protocol). Il s’adresse aux dĂ©veloppeurs, chercheurs et agents IA souhaitant automatiser l’analyse de processus, de sessions kernel ou de crash dumps. ⚙ Fonctionnement technique Le serveur s’exĂ©cute comme un processus stdio local et communique via JSON-RPC 2.0. Il expose 55 outils couvrant : ...

4 fĂ©vrier 2026 Â· 2 min

Chronix : espace de travail collaboratif auto‑hĂ©bergĂ© pour pentesters et Red Teams

Selon le dĂ©pĂŽt GitHub du projet Chronix, l’outil propose un espace de travail collaboratif auto‑hĂ©bergĂ© destinĂ© aux pentesters et opĂ©rateurs Red Team, pour capturer notes, commandes, sorties et contexte opĂ©rationnel tout au long des engagements. đŸ› ïž FonctionnalitĂ©s principales : journalisation chronologique (source, destination, outil, commande, sortie, rĂ©sultat), notes collaboratives en Markdown avec auto‑sauvegarde et historique, synchronisation temps rĂ©el via WebSocket, filtres/recherche (par outil, cible, texte), exports CSV/Markdown (notes en .md ou archive .zip avec piĂšces jointes), et collage d’images (PNG/JPEG/GIF/WebP) directement dans les notes. ...

29 janvier 2026 Â· 2 min
Derniùre mise à jour le: 20 mai 2026 📝