PyRIT : outil de reconnaissance automatisée pour Azure avec GPT-4, développé par Microsoft

Selon Darknet, un outil nommĂ© PyRIT est mis en avant pour la reconnaissance automatisĂ©e d’environnements Azure, avec une intĂ©gration de GPT-4, et est prĂ©sentĂ© comme un outil de red team unique dĂ©veloppĂ© par Microsoft. đŸ› ïž Nature de l’outil : outil de red team dĂ©diĂ© Ă  la reconnaissance. ☁ Cible : environnements Azure. đŸ€– IntĂ©gration : GPT-4. 🏱 Origine : dĂ©veloppĂ© par Microsoft. L’article le dĂ©crit explicitement comme « un outil de reconnaissance de red team unique construit par Microsoft », conçu pour automatiser les activitĂ©s de repĂ©rage dans le cloud Azure en s’appuyant sur l’intĂ©gration d’un modĂšle GPT-4. ...

19 aoĂ»t 2025 Â· 1 min

DARPA AIxCC : Team Atlanta remporte la finale et des CRS d’IA open source corrigent des vulnĂ©rabilitĂ©s rĂ©elles

Selon aicyberchallenge.com, la finale du DARPA AI Cyber Challenge (AIxCC), menĂ©e avec l’ARPA-H et des laboratoires de pointe, a sacrĂ© Team Atlanta, dĂ©montrant la capacitĂ© de systĂšmes autonomes d’IA Ă  sĂ©curiser des logiciels open source au cƓur des infrastructures critiques. 🏆 RĂ©sultats et ouverture: Team Atlanta (Georgia Tech, Samsung Research, KAIST, POSTECH) remporte la compĂ©tition, devant Trail of Bits (2e) et Theori (3e). Quatre des sept cyber reasoning systems (CRS) dĂ©veloppĂ©s sont publiĂ©s en open source, afin d’accĂ©lĂ©rer l’adoption par les dĂ©fenseurs. La DARPA et l’ARPA-H ajoutent 1,4 M$ pour encourager l’intĂ©gration de ces technologies dans des logiciels pertinents pour les infrastructures critiques. ...

17 aoĂ»t 2025 Â· 2 min

Sanctum : un EDR open source en Rust pour Windows, plan et choix techniques dévoilés

Source: fluxsec.red — Publication dĂ©crivant le plan du projet « Sanctum », un EDR open source en Rust, avec contexte, objectifs et choix techniques autour d’un driver Windows. đŸ›Ąïž Sanctum est un EDR expĂ©rimental open source visant Ă  dĂ©tecter des techniques de malware modernes, au‑delĂ  des capacitĂ©s d’un antivirus (AV). Le projet ambitionne de couvrir Ă  la fois les rĂŽles d’AV et d’EDR, et se prĂ©sente comme une preuve de concept destinĂ©e Ă  documenter l’apprentissage et la progression de l’auteur. ...

17 aoĂ»t 2025 Â· 2 min

Trail of Bits open-source Buttercup, son CRS d’IA pour trouver et corriger des vulnĂ©rabilitĂ©s (2e Ă  l’AIxCC)

Selon blog.trailofbits.com, Ă  l’issue de la DARPA AI Cyber Challenge (AIxCC), Trail of Bits annonce l’ouverture du code de Buttercup, son cyber reasoning system (CRS) arrivĂ© deuxiĂšme de la compĂ©tition. 🎉 Buttercup est un systĂšme entiĂšrement automatisĂ© et assistĂ© par l’IA pour la dĂ©couverte et la correction de vulnĂ©rabilitĂ©s dans des logiciels open source. Trail of Bits publie une version autonome fonctionnant sur un ordinateur portable « typique », ajustĂ©e Ă  un budget IA rĂ©aliste pour des projets individuels, ainsi que les versions ayant participĂ© aux demi-finales et Ă  la finale d’AIxCC. Le code est disponible sur GitHub. ...

17 aoĂ»t 2025 Â· 2 min

Volexity publie GoStringExtractor et ajoute le parsing RTTI à GoResolver pour doper l’analyse de malware Golang

Selon Volexity (blog), de nouveaux outils et mises Ă  jour ciblent les difficultĂ©s d’analyse des binaires Golang, en particulier pour le malware, en amĂ©liorant l’extraction des chaĂźnes et l’exploitation des informations de types au runtime afin de rĂ©duire la charge des analystes. đŸ› ïž GoStringExtractor: ce nouvel utilitaire gĂ©nĂšre des rapports JSON listant les chaĂźnes rĂ©fĂ©rencĂ©es et les noms de fonctions, dĂ©finit correctement les chaĂźnes dans les bases SRE, et permet un filtrage par noms de packages pour organiser l’analyse. ...

11 aoĂ»t 2025 Â· 1 min

Avast publie un déchiffreur pour le ransomware FunkSec

Selon Avast, ses chercheurs ont dĂ©veloppĂ© un dĂ©chiffreur pour le ransomware FunkSec et ont coopĂ©rĂ© avec les forces de l’ordre afin d’aider les victimes Ă  rĂ©cupĂ©rer gratuitement leurs fichiers. L’éditeur indique que le ransomware Ă©tant dĂ©sormais considĂ©rĂ© comme « mort », l’outil est publiĂ© en tĂ©lĂ©chargement public. ‱ Type de menace : ransomware (FunkSec) 🧬 ‱ Mesure annoncĂ©e : dĂ©crypteur gratuit mis Ă  disposition du public 🔓 ‱ Partenariat : coopĂ©ration avec les forces de l’ordre pour assister les victimes ‱ Contexte : publication ouverte car la menace est dĂ©sormais inactive ...

8 aoĂ»t 2025 Â· 1 min

Un tableau de bord épingle de lourdes lacunes dans les données CVE fournies par les CNA

Selon la rĂ©fĂ©rence fournie (Socket), le chercheur Jerry Gamblin publie le CNA Scorecard, un tableau de bord public Ă©valuant la complĂ©tude des donnĂ©es de vulnĂ©rabilitĂ©s CVE fournies par les CVE Numbering Authorities (CNA). Le constat: une crise de qualitĂ© des donnĂ©es liĂ©e au ralentissement de la NVD, qui enrichissait historiquement les enregistrements CVE. DĂ©sormais, les CNA doivent fournir des dĂ©tails complets qu’elles ne livrent pas de façon consistante depuis plus de 15 ans. ...

8 aoĂ»t 2025 Â· 2 min

Google dévoile les premiÚres vulnérabilités détectées par son IA Big Sleep

L’article publiĂ© par TechCrunch rapporte une avancĂ©e significative dans le domaine de la cybersĂ©curitĂ© avec l’annonce de Google concernant son outil d’intelligence artificielle, Big Sleep. Heather Adkins, vice-prĂ©sidente de la sĂ©curitĂ© chez Google, a annoncĂ© que Big Sleep, un chercheur de vulnĂ©rabilitĂ©s basĂ© sur un modĂšle de langage (LLM), a dĂ©couvert et signalĂ© 20 failles de sĂ©curitĂ© dans divers logiciels open source populaires. Ces dĂ©couvertes ont Ă©tĂ© faites principalement dans des logiciels tels que la bibliothĂšque audio et vidĂ©o FFmpeg et la suite d’édition d’images ImageMagick. ...

5 aoĂ»t 2025 Â· 2 min

EntraGoat : Un nouvel outil open-source pour la formation en cybersécurité

Semperis a annoncĂ© le lancement d’EntraGoat, un environnement open-source conçu pour simuler des vulnĂ©rabilitĂ©s dans Microsoft Entra ID Ă  des fins de formation en cybersĂ©curitĂ©. EntraGoat est une plateforme qui propose des dĂ©fis de type CTF (Capture The Flag) pour reproduire des erreurs de configuration d’identitĂ© et des chemins d’attaque rĂ©els, tels que l’escalade de privilĂšges, l’abus de service principal, et l’exploitation de PIM (Privileged Identity Management). Cet outil offre un environnement de test sĂ©curisĂ© avec des scripts automatisĂ©s pour l’installation et le nettoyage, une interface web interactive, et des guides pas Ă  pas pour aider les dĂ©fenseurs Ă  s’entraĂźner Ă  identifier et Ă  attĂ©nuer les attaques basĂ©es sur l’identitĂ©. ...

4 aoĂ»t 2025 Â· 2 min

Argus : Un nouvel outil de reconnaissance offensive simplifie l'OSINT

L’article publiĂ© par Darknet.org.uk met en lumiĂšre Argus, un nouvel outil de reconnaissance offensive qui vise Ă  simplifier les opĂ©rations de renseignement en intĂ©grant plusieurs fonctionnalitĂ©s en un seul outil. Argus est conçu pour les professionnels de la cybersĂ©curitĂ© qui mĂšnent des opĂ©rations de reconnaissance offensive. Il regroupe des capacitĂ©s d’OSINT (Open Source Intelligence), de scan DNS, de scan de ports, de dĂ©tection SSL, ainsi que de dĂ©tection de fuites de donnĂ©es. ...

31 juillet 2025 Â· 1 min
Derniùre mise à jour le: 20 mai 2026 📝