Sanctum : un EDR open source en Rust pour Windows, plan et choix techniques dévoilés

Source: fluxsec.red — Publication dĂ©crivant le plan du projet « Sanctum », un EDR open source en Rust, avec contexte, objectifs et choix techniques autour d’un driver Windows. đŸ›Ąïž Sanctum est un EDR expĂ©rimental open source visant Ă  dĂ©tecter des techniques de malware modernes, au‑delĂ  des capacitĂ©s d’un antivirus (AV). Le projet ambitionne de couvrir Ă  la fois les rĂŽles d’AV et d’EDR, et se prĂ©sente comme une preuve de concept destinĂ©e Ă  documenter l’apprentissage et la progression de l’auteur. ...

17 aoĂ»t 2025 Â· 2 min

Trail of Bits open-source Buttercup, son CRS d’IA pour trouver et corriger des vulnĂ©rabilitĂ©s (2e Ă  l’AIxCC)

Selon blog.trailofbits.com, Ă  l’issue de la DARPA AI Cyber Challenge (AIxCC), Trail of Bits annonce l’ouverture du code de Buttercup, son cyber reasoning system (CRS) arrivĂ© deuxiĂšme de la compĂ©tition. 🎉 Buttercup est un systĂšme entiĂšrement automatisĂ© et assistĂ© par l’IA pour la dĂ©couverte et la correction de vulnĂ©rabilitĂ©s dans des logiciels open source. Trail of Bits publie une version autonome fonctionnant sur un ordinateur portable « typique », ajustĂ©e Ă  un budget IA rĂ©aliste pour des projets individuels, ainsi que les versions ayant participĂ© aux demi-finales et Ă  la finale d’AIxCC. Le code est disponible sur GitHub. ...

17 aoĂ»t 2025 Â· 2 min

Volexity publie GoStringExtractor et ajoute le parsing RTTI à GoResolver pour doper l’analyse de malware Golang

Selon Volexity (blog), de nouveaux outils et mises Ă  jour ciblent les difficultĂ©s d’analyse des binaires Golang, en particulier pour le malware, en amĂ©liorant l’extraction des chaĂźnes et l’exploitation des informations de types au runtime afin de rĂ©duire la charge des analystes. đŸ› ïž GoStringExtractor: ce nouvel utilitaire gĂ©nĂšre des rapports JSON listant les chaĂźnes rĂ©fĂ©rencĂ©es et les noms de fonctions, dĂ©finit correctement les chaĂźnes dans les bases SRE, et permet un filtrage par noms de packages pour organiser l’analyse. ...

11 aoĂ»t 2025 Â· 1 min

Avast publie un déchiffreur pour le ransomware FunkSec

Selon Avast, ses chercheurs ont dĂ©veloppĂ© un dĂ©chiffreur pour le ransomware FunkSec et ont coopĂ©rĂ© avec les forces de l’ordre afin d’aider les victimes Ă  rĂ©cupĂ©rer gratuitement leurs fichiers. L’éditeur indique que le ransomware Ă©tant dĂ©sormais considĂ©rĂ© comme « mort », l’outil est publiĂ© en tĂ©lĂ©chargement public. ‱ Type de menace : ransomware (FunkSec) 🧬 ‱ Mesure annoncĂ©e : dĂ©crypteur gratuit mis Ă  disposition du public 🔓 ‱ Partenariat : coopĂ©ration avec les forces de l’ordre pour assister les victimes ‱ Contexte : publication ouverte car la menace est dĂ©sormais inactive ...

8 aoĂ»t 2025 Â· 1 min

Un tableau de bord épingle de lourdes lacunes dans les données CVE fournies par les CNA

Selon la rĂ©fĂ©rence fournie (Socket), le chercheur Jerry Gamblin publie le CNA Scorecard, un tableau de bord public Ă©valuant la complĂ©tude des donnĂ©es de vulnĂ©rabilitĂ©s CVE fournies par les CVE Numbering Authorities (CNA). Le constat: une crise de qualitĂ© des donnĂ©es liĂ©e au ralentissement de la NVD, qui enrichissait historiquement les enregistrements CVE. DĂ©sormais, les CNA doivent fournir des dĂ©tails complets qu’elles ne livrent pas de façon consistante depuis plus de 15 ans. ...

8 aoĂ»t 2025 Â· 2 min

Google dévoile les premiÚres vulnérabilités détectées par son IA Big Sleep

L’article publiĂ© par TechCrunch rapporte une avancĂ©e significative dans le domaine de la cybersĂ©curitĂ© avec l’annonce de Google concernant son outil d’intelligence artificielle, Big Sleep. Heather Adkins, vice-prĂ©sidente de la sĂ©curitĂ© chez Google, a annoncĂ© que Big Sleep, un chercheur de vulnĂ©rabilitĂ©s basĂ© sur un modĂšle de langage (LLM), a dĂ©couvert et signalĂ© 20 failles de sĂ©curitĂ© dans divers logiciels open source populaires. Ces dĂ©couvertes ont Ă©tĂ© faites principalement dans des logiciels tels que la bibliothĂšque audio et vidĂ©o FFmpeg et la suite d’édition d’images ImageMagick. ...

5 aoĂ»t 2025 Â· 2 min

EntraGoat : Un nouvel outil open-source pour la formation en cybersécurité

Semperis a annoncĂ© le lancement d’EntraGoat, un environnement open-source conçu pour simuler des vulnĂ©rabilitĂ©s dans Microsoft Entra ID Ă  des fins de formation en cybersĂ©curitĂ©. EntraGoat est une plateforme qui propose des dĂ©fis de type CTF (Capture The Flag) pour reproduire des erreurs de configuration d’identitĂ© et des chemins d’attaque rĂ©els, tels que l’escalade de privilĂšges, l’abus de service principal, et l’exploitation de PIM (Privileged Identity Management). Cet outil offre un environnement de test sĂ©curisĂ© avec des scripts automatisĂ©s pour l’installation et le nettoyage, une interface web interactive, et des guides pas Ă  pas pour aider les dĂ©fenseurs Ă  s’entraĂźner Ă  identifier et Ă  attĂ©nuer les attaques basĂ©es sur l’identitĂ©. ...

4 aoĂ»t 2025 Â· 2 min

Argus : Un nouvel outil de reconnaissance offensive simplifie l'OSINT

L’article publiĂ© par Darknet.org.uk met en lumiĂšre Argus, un nouvel outil de reconnaissance offensive qui vise Ă  simplifier les opĂ©rations de renseignement en intĂ©grant plusieurs fonctionnalitĂ©s en un seul outil. Argus est conçu pour les professionnels de la cybersĂ©curitĂ© qui mĂšnent des opĂ©rations de reconnaissance offensive. Il regroupe des capacitĂ©s d’OSINT (Open Source Intelligence), de scan DNS, de scan de ports, de dĂ©tection SSL, ainsi que de dĂ©tection de fuites de donnĂ©es. ...

31 juillet 2025 Â· 1 min

Avast publie un décrypteur pour le ransomware FunkSec

Les chercheurs d’Avast ont annoncĂ© avoir dĂ©veloppĂ© un dĂ©crypteur pour le ransomware FunkSec. Cet outil a Ă©tĂ© mis Ă  disposition du public pour permettre aux victimes de rĂ©cupĂ©rer leurs fichiers sans frais. Cette initiative fait suite Ă  une coopĂ©ration avec les agences de maintien de l’ordre pour aider les victimes Ă  dĂ©chiffrer leurs donnĂ©es compromises. Le ransomware FunkSec est dĂ©sormais considĂ©rĂ© comme inactif, ce qui a motivĂ© la publication du dĂ©crypteur en tĂ©lĂ©chargement libre. ...

31 juillet 2025 Â· 1 min

CredMaster : un nouvel outil de password spraying anonyme utilisant AWS

L’article publiĂ© sur Darknet.org.uk prĂ©sente CredMaster, un outil innovant permettant de rĂ©aliser des attaques de password spraying de maniĂšre anonyme en utilisant des proxys AWS. CredMaster se distingue par sa capacitĂ© Ă  faire tourner les adresses IP, ce qui aide Ă  Ă©chapper aux mĂ©canismes de limitation de dĂ©bit qui protĂšgent gĂ©nĂ©ralement contre ce type d’attaque. Cette fonctionnalitĂ© est particuliĂšrement utile pour les red teamers et les testeurs d’intrusion qui cherchent Ă  Ă©valuer la sĂ©curitĂ© des systĂšmes sans ĂȘtre dĂ©tectĂ©s. ...

31 juillet 2025 Â· 1 min
Derniùre mise à jour le: 30 Dec 2025 📝