Affaire Coalfire: 600 000 $ pour deux pentesters arrĂȘtĂ©s Ă  tort en Iowa

Selon Ars Technica (Dan Goodin), Dallas County (Iowa) a acceptĂ©, cinq jours avant l’ouverture d’un procĂšs, de verser 600 000 $ Ă  deux professionnels de la sĂ©curitĂ© de Coalfire, Gary DeMercurio et Justin Wynn, arrĂȘtĂ©s en 2019 lors d’un pentest physique autorisĂ© d’un palais de justice. Contexte et fait marquant ⚖: En septembre 2019, les pentesters menaient un exercice de red team autorisĂ© par l’Iowa Judicial Branch, incluant explicitement des « attaques physiques » (ex. lockpicking) sous conditions. MalgrĂ© une lettre d’autorisation vĂ©rifiĂ©e par des adjoints arrivĂ©s sur place, le shĂ©rif du comtĂ© de Dallas, Chad Leonard, a ordonnĂ© leur arrestation pour cambriolage (felony), plus tard rĂ©duite Ă  des contraventions de trespass; toutes les charges ont ensuite Ă©tĂ© abandonnĂ©es. ...

31 janvier 2026 Â· 2 min

Chronix : espace de travail collaboratif auto‑hĂ©bergĂ© pour pentesters et Red Teams

Selon le dĂ©pĂŽt GitHub du projet Chronix, l’outil propose un espace de travail collaboratif auto‑hĂ©bergĂ© destinĂ© aux pentesters et opĂ©rateurs Red Team, pour capturer notes, commandes, sorties et contexte opĂ©rationnel tout au long des engagements. đŸ› ïž FonctionnalitĂ©s principales : journalisation chronologique (source, destination, outil, commande, sortie, rĂ©sultat), notes collaboratives en Markdown avec auto‑sauvegarde et historique, synchronisation temps rĂ©el via WebSocket, filtres/recherche (par outil, cible, texte), exports CSV/Markdown (notes en .md ou archive .zip avec piĂšces jointes), et collage d’images (PNG/JPEG/GIF/WebP) directement dans les notes. ...

29 janvier 2026 Â· 2 min

Aperçu d’une toolbox de pentest chinoise : plugins Burp, Godzilla, NacosExploitGUI et rĂ©sultats concrets

Selon Substack, NetAskari a obtenu la « toolbox » d’un pentester et analyste sĂ©curitĂ© actif en Chine, offrant un aperçu des outils employĂ©s et de quelques rĂ©sultats de tests sur infrastructure cible. Contexte: l’article situe cette dĂ©couverte dans un Ă©cosystĂšme chinois de cybersĂ©curitĂ© opaque, parfois liĂ© Ă  des opĂ©rations plus offensives, sans pour autant attribuer ces outils Ă  des APTs. L’objectif est une exploration modeste des pratiques et de l’outillage des « foot soldiers » du pentest. ...

19 janvier 2026 Â· 2 min

Pentest IA open source : exfiltration silencieuse de données et risques de conformité via APIs LLM

Selon Horizon3.ai, des frameworks de pentest IA open source (notamment Cyber-AutoAgent et Villager) crĂ©ent des risques de conformitĂ© majeurs en transmettant des donnĂ©es sensibles de tests d’intrusion vers des fournisseurs LLM externes (ex. OpenAI, Anthropic). Le problĂšme principal n’est pas l’entraĂźnement des modĂšles, mais l’exfiltration immĂ©diate et non autorisĂ©e de donnĂ©es vers des tiers non approuvĂ©s, contournant DLP et SIEM, et violant des exigences PCI, HIPAA, CJIS et FedRAMP. CĂŽtĂ© technique, ces outils enchaĂźnent reconnaissance et exploitation en envoyant la sortie des commandes aux endpoints LLM via des appels API, gĂ©nĂ©rant une fuite silencieuse au travers d’un trafic HTTPS lĂ©gitime. Ils utilisent souvent des clĂ©s API publiques, ne disposent pas de contrĂŽles de configuration pour restreindre les flux, embarquent des bibliothĂšques de tĂ©lĂ©mĂ©trie tierces et n’offrent pas de pistes d’audit. ...

24 octobre 2025 Â· 2 min

BHIS lance DomCat, un outil Go pour identifier des domaines expirés à catégorisation « safe »

Source: Black Hills Information Security — BHIS annonce DomCat, un outil en ligne de commande (Golang) destinĂ© aux professionnels de la cybersĂ©curitĂ© pour repĂ©rer des domaines expirĂ©s prĂ©sentant des catĂ©gorisations « sĂ»res » susceptibles de contourner des filtres web lors d’engagements de pentest. DomCat s’intĂšgre Ă  deux APIs: NameSilo (rĂ©cupĂ©ration de donnĂ©es de domaines expirĂ©s) et Cloudflare Intel (vĂ©rification de la catĂ©gorisation). Il remplace des approches obsolĂštes fondĂ©es sur le web scraping. ...

25 septembre 2025 Â· 1 min
Derniùre mise à jour le: 9 Mar 2026 📝