DeceptIQ Starter - Des pièges à hackers pour savoir si on vous a piraté
https://fed.brid.gy/r/https://korben.info/deceptiq-starter-honey-tokens-gratuits-detection.html
DeceptIQ Starter - Des pièges à hackers pour savoir si on vous a piraté
https://fed.brid.gy/r/https://korben.info/deceptiq-starter-honey-tokens-gratuits-detection.html
Threat-led simulations and red teaming help uncover unseen attack paths. Regular exercises ensure your SOC and response teams are ready for real-world threats.
100 idées de workflows cybersécurité avec n8n, et c’est open source, prêt à l’emploi ⬇️
Le dépôt GitHub de CyberSecurityUP liste 100 idées de blueprints d’automatisation pour n8n, couvrant l’offensive (Red Team), la défense (Blue Team/SOC), l’AppSec/DevSecOps et la sécurité plateforme. Chaque workflow est décrit avec :
- Un objectif simple (ex: détection de beaconing, rotation de certifs TLS)
- Les intégrations nécessaires (APIs, outils comme Shodan, MISP, Semgrep, etc.)
- Un schéma de flux type (nœuds HTTP Request, IF/Switch, Cron, etc.)
⚔️ Pour les Red Teams (30 workflows) :
- Hub de recon de sous-domaines (Subfinder + Shodan)
- Détection de changements de surface d’attaque (Nmap/Naabu)
- Orchestration de campagnes GoPhish ou tests d’évasion AV/EDR
- Gestion d’infra C2 (création, hygiène, extinction planifiée)
🛡️ Pour les Blue Teams/SOC (35 workflows) :
- Ingestion & normalisation de feeds TI (OTX, MISP, VirusTotal)
- Micro-SOAR pour enrichir les IOC à la demande
- Détection de tunneling DNS
- Automatisation de blocages via Slack + génération de briefings quotidiens
♻️ Pour l’AppSec/DevSecOps (25 workflows) :
- SAST à la PR (Semgrep), DAST nocturne (ZAP)
- Analyse de composition logicielle (Trivy/Grype + SBOM)
- Scanning IaC (Checkov), détection de secrets, contrôles CSP/CORS
📜 Sécurité plateforme & gouvernance (10 workflows) :
- Digest de vulnérabilités priorisé (NVD + EPSS/KEV + CMDB)
- Planificateur de rotation de certifs TLS
- Vérificateur d’intégrité des sauvegardes (RPO)
- Purple loop pour boucler exercices Red/Blue Team
⚠️ Bonnes pratiques incluses :
- Utiliser `HTTP Request` pour les APIs, `Execute Command` pour les scanners
- Gérer les credentials n8n proprement + idempotence (clés de déduplication)
📌 Le dépôt : https://github.com/CyberSecurityUP/n8n-CyberSecurity-Workflows
Pourquoi c’est utile ?
- Gagner du temps: pas besoin de réinventer la roue, les schémas sont prêts à adapter.
- Collaboratif: la communauté peut contribuer ou fork le projet.
- Pédagogique: idéal pour comprendre comment enchaîner des outils concrets (ex: comment lier un scan Trivy à une alerte Slack).
Ensuite, adaptez chaque workflow à votre contexte spécifique (outils, API keys, politiques internes), et ajoutez-y vos agents IA si vous le souhaitez
📢les workflows offensifs doivent rester dans un périmètre autorisées et encadré
💡 Un workflow qui vous manque ? Le dépôt est open source: proposez vos idées ou améliorations via les issues.
#Cybersec #Automatisation #n8n #RedTeam #BlueTeam #DevSecOps #SOC #OpenSource #SecurityAutomation #PurpleTeam #AppSec #DFIR #ThreatIntel #Workflows #GitHub
Why do LLM-based agents need a dedicated security benchmark? 🤖⚔️
The Agent Security Bench (ASB) formalizes and evaluates attacks (like prompt injections, PoT backdoors) and defenses on AI agents in 10 real-world scenarios, from legal to investment advice. A deep dive into threats beyond the surface. #AI #Cybersecurity #LLM
🔗 Project link on #GitHub 👉 https://github.com/agiresearch/ASB
#Infosec #Cybersecurity #Software #Technology #News #CTF #Cybersecuritycareer #hacking #redteam #blueteam #purpleteam #tips #opensource #cloudsecurity
— ✨
🔐 P.S. Found this helpful? Tap Follow for more cybersecurity tips and insights! I share weekly content for professionals and people who want to get into cyber. Happy hacking 💻🏴☠️
Les attaques "Living off the Land" (LoL) et "fileless" sont des techniques qui exploitent les outils natifs d’un système pour agir sans laisser de traces évidentes. Voici pourquoi c’est un cauchemar pour la détection classique – et comment ça fonctionne en pratique.
🤫Living off the Land (LoL) : se fondre dans le bruit légitime
L’idée ? Utiliser des outils déjà présents sur la machine (PowerShell, WMI, schtasks, certutil, etc.) pour mener des actions malveillantes sans installer de malware. Exemples concrets :
- Télécharger/exécuter du code en mémoire via PowerShell
- Exfiltrer des données avec bitsadmin (un outil Microsoft légitime)
- Persister via des tâches planifiées ou des clés de registre
→ Résultat : les antivirus basés sur les signatures ne voient rien, car tout semble "normal".
🔎 Attaques fileless : pas de fichier = pas de trace ?
Ici, le code malveillant est uniquement en mémoire (scripts, macros, registre) ou abuse de binaires de confiance. Techniques courantes :
- Chargement de DLL en mémoire (reflective loading)
- Macros Office qui lancent des scripts PowerShell
- Malware résident dans le registre Windows
→ Problème pour les défenseurs : les outils traditionnels (scans de fichiers) sont aveugles.
❓Pourquoi c’est stratégique ?
- Furtivité : Moins d’artefacts = intrusions longues (ex : campagnes APT restant des mois/années sans détection).
- Économie : Pas besoin de développer des malwares custom (on réutilise ce qui existe déjà).
- Contournement : Les EDR/antivirus centrés sur les fichiers sont moins efficaces.
🧠Ressources pour creuser (merci aux projets open source !) :
- GTFOBins : Outils Linux/Unix → https://gtfobins.github.io/
- LOLBAS : Outils Windows → https://lolbas-project.github.io/
- LOLESXi : Binaries VMware ESXi → https://lolesxi-project.github.io/LOLESXi/
- MalAPI : Mapping des APIs Windows → https://malapi.io/
- GTFOArgs : Abus d’arguments de binaires Unix (argument injection) → https://gtfoargs.github.io/
- LOLDrivers : Drivers Windows → https://www.loldrivers.io/
- LOLApps : Applications (built‑in & tierces) détournées → https://lolapps-project.github.io/
- LOOBins : Binaries intégrés macOS → https://www.loobins.io/
- LOLCerts : Certificats → https://github.com/ReversecLabs/lolcerts
- LOLAD : Techniques et commandes Active Directory natives → https://lolad-project.github.io/
- LOTLWeb : Domaines web → https://lots-project.com/
En pratique, comment se protéger ?
- Blue Team : Journaliser tout (PowerShell, WMI, tâches planifiées), whitelisting strict, analyse comportementale.
- Red Team : Tester ces techniques pour identifier les failles de détection.
💡 Le vrai défi ? Passer d’une sécurité basée sur les signatures à une approche comportementale et contextuelle.
#Cybersécurité #RedTeam #BlueTeam #LivingOffTheLand #FilelessAttacks #PowerShell #WMI #APT #DéfenseCyber #Pentest
How does CAI handle 300+ AI models 🤖?
Cybersecurity AI (CAI) integrates a vast array of AI models, including OpenAI's GPT-4o, Anthropic's Claude 3, and custom ones like Qwen2.5. It achieves this through LiteLLM, a lightweight library supporting modular multi-model use, making AI-powered security testing efficient for diverse scenarios.
#CyberSecurity #AI #PenTesting
🔗 Project link on #GitHub 👉 https://github.com/aliasrobotics/cai
#Infosec #Cybersecurity #Software #Technology #News #CTF #Cybersecuritycareer #hacking #redteam #blueteam #purpleteam #tips #opensource #cloudsecurity
— ✨
🔐 P.S. Found this helpful? Tap Follow for more cybersecurity tips and insights! I share weekly content for professionals and people who want to get into cyber. Happy hacking 💻🏴☠️
Great article on a large pressing issue for AI workflows, especially agentic uses:
https://embracethered.com/blog/posts/2025/the-normalization-of-deviance-in-ai/
I really enjoy this blog as the author explains their research in an approachable and educational way. Great to see real security analysis of this confirm the nausea it induces in me when a company handling sensitive data advertises their uses of AI. Check out "The Month of AI Bugs" if you haven't read this blog before. All very well researched and written!
We're excited to announce that the Call for Trainers is now OPEN for DEF CON Training Las Vegas at DEF CON 34!
Are you passionate about cybersecurity, hacking, and hands-on learning? Do you have expertise in emerging threats, defensive strategies, or cutting-edge security techniques? We want to hear from you!
Visit training.defcon.org to submit your application by January 12, 2026.
https://training.defcon.org/pages/2026-las-vegas-call-for-trainers
#DEFCON #DEFCONTraining #Cybersecurity #Training #Hacking #InfoSec #SecurityCommunity #DEFCON2026 #DEFCON34 #DC34 #AI #RedTeam #BlueTeam #DigitalForensics #CyberTalent #MalwareAnalysis