Humanizing the Blue Team: ☕
Let’s be real—I signed up to analyze network packets, and now I’m having to learn the inner workings of Neural Networks just to keep the lights on.
The "AI Pivot" is exhausting, but it’s the new baseline. If you’re a SOC Analyst in 2025, you’re also an AI Security Engineer.
Stay vigilant. The payload is in the weights. 🛡️

#CyberSecurity #SOCLife #BlueTeam #AISecurity #PickleScan #InfoSec2025 #MachineLearning

📢 Trois zero-day critiques dans PickleScan permettent de contourner la détection de modèles PyTorch malveillants
📝 Selon JFrog Security Research (blog JFrog), trois vulnérabilités zero-day crit...
📖 cyberveille : https://cyberveille.ch/posts/2025-12-03-trois-zero-day-critiques-dans-picklescan-permettent-de-contourner-la-detection-de-modeles-pytorch-malveillants/
🌐 source : https://jfrog.com/blog/unveiling-3-zero-day-vulnerabilities-in-picklescan/
#IOC #PickleScan #Cyberveille
Trois zero-day critiques dans PickleScan permettent de contourner la détection de modèles PyTorch malveillants

Selon JFrog Security Research (blog JFrog), trois vulnérabilités zero-day critiques dans l’outil open source PickleScan, largement utilisé pour analyser les modèles PyTorch au format pickle, permettent de contourner sa détection et d’ouvrir la voie à des attaques de chaîne d’approvisionnement à grande échelle; elles ont été corrigées en version 0.0.31. • Contexte: PyTorch s’appuie par défaut sur la sérialisation Python « pickle », capable d’exécuter du code arbitraire à la désérialisation. PickleScan, utilisé notamment par Hugging Face, analyse le bytecode pickle (avec liste noire d’imports/ops dangereux) et doit interpréter les fichiers exactement comme PyTorch. Tout écart crée une surface d’évasion.

CyberVeille