10 Followers
131 Following
51 Posts

Vrai chat noir dans la vie

#Coud ☁️
#CyberSecurity 🛡️⚔️
#DevSecOps ⚙️
#IA 🧠

#learn & #share

Salut les experts DevSecOps et Cyber !

🚨 Checkov : Le couteau suisse DevSecOps pour scanner vos IaC avant le déploiement !

On parle souvent de "shift-left" et d'intégrer la sécurité le plus tôt possible, mais concrètement, comment faire ça de manière efficace sans casser le workflow de dev ? Checkov mérite qu'on parle de lui sérieusement pour qui veut sécuriser son infra code dès la conception.

Checkov, ce n'est pas juste un scanner d'IaC, il fait aussi de l'analyse de composition logicielle (SCA) pour les images conteneurs et les packages open source. Ça veut dire qu'on a une vision assez complète, des vulnérabilités aux mauvaises configurations, tout ça avant même que le code ne touche l'environnement.

👉 Il couvre un spectre large de formats :
* Terraform
* CloudFormation
* Kubernetes
* Helm
* Kustomize
* Dockerfile
* Serverless Framework
* Bicep, OpenAPI, ARM Templates... la liste est longue.

Autant dire que peu importe votre stack IaC, il y a de fortes chances que Checkov s'y intègre sans souci. L'idée, c'est de choper les problèmes là où ils coûtent le moins cher à corriger : au moment où le dev écrit son code. Fini les surprises en prod !

Un point crucial qui revient souvent sur la table, c'est la détection des secrets. Checkov est là-dessus aussi, il sait repérer les identifiants et autres secrets qui traînent dans les configurations. On sait tous à quel point un secret exposé peut être dévastateur. C'est une couche de protection essentielle.

Enfin, et c'est souvent ce qui fait la différence avec ce genre d'outils : la personnalisation. On peut adapter les politiques de sécurité à nos besoins spécifiques, et surtout, gérer la suppression des faux positifs. Parce qu'une alerte trop bruyante, c'est une alerte ignorée. Avoir la main là-dessus est vital pour maintenir un outil utilisable et pertinent pour les équipes.

Pour creuser le sujet, le repo github: https://github.com/bridgecrewio/checkov

Pour une stratégie plus complète sur la supply chain, Checkov doit être complété par d'autres outils de SCA & SBOM: Trivy, Syft, Dependency-Track, etc. pour la visibilité sur les dépendances

Il y a d'autres outils de devSecOps, et Stephane ROBERT les courent dans sa doc:
* SAST: https://blog.stephane-robert.info/docs/securiser/analyser-code/sast/
* DAST: https://blog.stephane-robert.info/docs/securiser/analyser-code/dast/
* SCA: https://blog.stephane-robert.info/docs/securiser/analyser-code/sca/
* Sécurité des containers : https://blog.stephane-robert.info/docs/securiser/conteneurs/

Avez-vous déjà testé Checkov dans votre pipeline CI/CD? Partagez votre expérience! Quels sont vos critères pour choisir un outil d'analyse statique comme Checkov ?

#CyberSecurite #DevSecOps #CloudSecurity #Kubernetes #DockerSecurity #SCA #IaC #StaticCodeAnalysis #CloudNativeSecurity

Process Hacker, PEB et NTDLL : les clés pour des applications natives ultra-minimalistes

🤯 Dans certains cas, on veut maîtriser chaque octet. Pourtant, même un programme basique peut embarquer des DLL dont on pourrait se passer. Plongeons ensemble dans les entrailles de l'exécutable.

Un 'Hello World' basue compilé en C++ pèse environ 11KB, il dépend de Kernel32.dll et VCRuntime140.dll. Avec un lien statique avec le CRT, la taille monte à 136KB ! 😱
Le CRT gère l'appel de `main`, l'exécution des constructeurs d'objets C++, les variables comme `errno`, et les opérateurs `new`/`delete`. Mais cette commodité a un coût en taille et en dépendances.

Pour des binaires ultra-minimalistes, réduire le CRT implique de paramétrer le linker pour réduire les librairies par défaut, de désactiver la vérification de sécurité du tampon (/GS), et de modifier le point d'entrée pour `mainCRTStartup`.

Adieu `printf` ! On le remplace par `WriteConsoleA` de `Kernel32.dll` pour l'affichage. Le résultat : un exécutable de seulement 4KB, avec juste deux imports de `Kernel32.dll`. C'est une belle victoire, non ? 😎

Mais on peut aller encore plus loin: chaque processus Windows charge systématiquement `NTDLL.dll` qui propose de nombreuses fonctions similaires au CRT, comme `sprintf_s`. La subtilité : la `NtDll.lib` standard de Microsoft n'exporte pas toujours toutes ces fonctions. On a alors deux options : soit créer une bibliothèque d'import personnalisée, soit recourir au linking dynamique via `GetModuleHandle` et `GetProcAddress`. ✨

Et pour les arguments de la ligne de commande `argc`/`argv` ? Sans le CRT, le système passe à `mainCRTStartup` un unique argument : le `PPEB` (Process Environment Block) et son membre `ProcessParameters` permettent d'accéder aux informations comme `ImagePathName` ou `CommandLine`. C'est le mode de fonctionnement des applications natives.

Pourquoi s'engager dans cette démarche de "minimisation" ? 🤔 Pour les DevSecOps et Purple Teams:

* Légèreté: Pour des outils offensifs discrets, des charges utiles ou des situations avec des contraintes de taille strictes, un binaire de 4KB est un avantage considérable.
* Les applications natives, dépendant uniquement de `NTDLL`, peuvent s'exécuter très tôt dans le démarrage de Windows (comme `Smss.exe` ou `autochk.exe`). Elles offrent une perspective unique sur le fonctionnement bas niveau du système.

Pour explorer ces concepts, l'article original est une mine d'or : https://scorpiosoftware.net/2023/03/16/minimal-executables/

C'est un sujet passionnant qui conduit vers d'autres sujets de développements passionants dans le domaine de la cybersécurité offensive et du reverse engineering 🤯

Quelle méthode préférez-vous pour remplacer les fonctions CRT par NTDLL ? Débattez dans les commentaires ! 👇

#Cybersécurité #DevSecOps #ReverseEngineering #WindowsInternals #Programmation #MalwareAnalysis #ExploitDevelopment #SecureCoding #ThreatHunting

Une pub d’Intermarché, créée par un studio d’animation, cartonne sur les réseaux au moment où celles de multinationales, faites avec IA, sont critiquées https://ift.tt/WlSiHA9
Une pub d’Intermarché, créée par un studio d’animation, cartonne sur les réseaux au moment où celles de multinationales, faites avec IA, sont critiquées

Un spot de Noël, réalisé par un studio d’animation tricolore pour Intermarché, traverse les frontières sur les réseaux sociaux, cumulant plus de 20 millions de vues mercredi, selon le patron du distributeur français.

Le Monde

100 idées de workflows cybersécurité avec n8n, et c’est open source, prêt à l’emploi ⬇️

Le dépôt GitHub de CyberSecurityUP liste 100 idées de blueprints d’automatisation pour n8n, couvrant l’offensive (Red Team), la défense (Blue Team/SOC), l’AppSec/DevSecOps et la sécurité plateforme. Chaque workflow est décrit avec :
- Un objectif simple (ex: détection de beaconing, rotation de certifs TLS)
- Les intégrations nécessaires (APIs, outils comme Shodan, MISP, Semgrep, etc.)
- Un schéma de flux type (nœuds HTTP Request, IF/Switch, Cron, etc.)

⚔️ Pour les Red Teams (30 workflows) :
- Hub de recon de sous-domaines (Subfinder + Shodan)
- Détection de changements de surface d’attaque (Nmap/Naabu)
- Orchestration de campagnes GoPhish ou tests d’évasion AV/EDR
- Gestion d’infra C2 (création, hygiène, extinction planifiée)

🛡️ Pour les Blue Teams/SOC (35 workflows) :
- Ingestion & normalisation de feeds TI (OTX, MISP, VirusTotal)
- Micro-SOAR pour enrichir les IOC à la demande
- Détection de tunneling DNS
- Automatisation de blocages via Slack + génération de briefings quotidiens

♻️ Pour l’AppSec/DevSecOps (25 workflows) :
- SAST à la PR (Semgrep), DAST nocturne (ZAP)
- Analyse de composition logicielle (Trivy/Grype + SBOM)
- Scanning IaC (Checkov), détection de secrets, contrôles CSP/CORS

📜 Sécurité plateforme & gouvernance (10 workflows) :
- Digest de vulnérabilités priorisé (NVD + EPSS/KEV + CMDB)
- Planificateur de rotation de certifs TLS
- Vérificateur d’intégrité des sauvegardes (RPO)
- Purple loop pour boucler exercices Red/Blue Team

⚠️ Bonnes pratiques incluses :

- Utiliser `HTTP Request` pour les APIs, `Execute Command` pour les scanners
- Gérer les credentials n8n proprement + idempotence (clés de déduplication)

📌 Le dépôt : https://github.com/CyberSecurityUP/n8n-CyberSecurity-Workflows

Pourquoi c’est utile ?

- Gagner du temps: pas besoin de réinventer la roue, les schémas sont prêts à adapter.
- Collaboratif: la communauté peut contribuer ou fork le projet.
- Pédagogique: idéal pour comprendre comment enchaîner des outils concrets (ex: comment lier un scan Trivy à une alerte Slack).

Ensuite, adaptez chaque workflow à votre contexte spécifique (outils, API keys, politiques internes), et ajoutez-y vos agents IA si vous le souhaitez

📢les workflows offensifs doivent rester dans un périmètre autorisées et encadré

💡 Un workflow qui vous manque ? Le dépôt est open source: proposez vos idées ou améliorations via les issues.

#Cybersec #Automatisation #n8n #RedTeam #BlueTeam #DevSecOps #SOC #OpenSource #SecurityAutomation #PurpleTeam #AppSec #DFIR #ThreatIntel #Workflows #GitHub

Les attaques "Living off the Land" (LoL) et "fileless" sont des techniques qui exploitent les outils natifs d’un système pour agir sans laisser de traces évidentes. Voici pourquoi c’est un cauchemar pour la détection classique – et comment ça fonctionne en pratique.

🤫Living off the Land (LoL) : se fondre dans le bruit légitime
L’idée ? Utiliser des outils déjà présents sur la machine (PowerShell, WMI, schtasks, certutil, etc.) pour mener des actions malveillantes sans installer de malware. Exemples concrets :
- Télécharger/exécuter du code en mémoire via PowerShell
- Exfiltrer des données avec bitsadmin (un outil Microsoft légitime)
- Persister via des tâches planifiées ou des clés de registre
→ Résultat : les antivirus basés sur les signatures ne voient rien, car tout semble "normal".

🔎 Attaques fileless : pas de fichier = pas de trace ?
Ici, le code malveillant est uniquement en mémoire (scripts, macros, registre) ou abuse de binaires de confiance. Techniques courantes :
- Chargement de DLL en mémoire (reflective loading)
- Macros Office qui lancent des scripts PowerShell
- Malware résident dans le registre Windows
→ Problème pour les défenseurs : les outils traditionnels (scans de fichiers) sont aveugles.

❓Pourquoi c’est stratégique ?
- Furtivité : Moins d’artefacts = intrusions longues (ex : campagnes APT restant des mois/années sans détection).
- Économie : Pas besoin de développer des malwares custom (on réutilise ce qui existe déjà).
- Contournement : Les EDR/antivirus centrés sur les fichiers sont moins efficaces.

🧠Ressources pour creuser (merci aux projets open source !) :
- GTFOBins : Outils Linux/Unix → https://gtfobins.github.io/
- LOLBAS : Outils Windows → https://lolbas-project.github.io/
- LOLESXi : Binaries VMware ESXi → https://lolesxi-project.github.io/LOLESXi/
- MalAPI : Mapping des APIs Windows → https://malapi.io/
- GTFOArgs : Abus d’arguments de binaires Unix (argument injection) → https://gtfoargs.github.io/
- LOLDrivers : Drivers Windows → https://www.loldrivers.io/
- LOLApps : Applications (built‑in & tierces) détournées → https://lolapps-project.github.io/
- LOOBins : Binaries intégrés macOS → https://www.loobins.io/
- LOLCerts : Certificats → https://github.com/ReversecLabs/lolcerts
- LOLAD : Techniques et commandes Active Directory natives → https://lolad-project.github.io/
- LOTLWeb : Domaines web → https://lots-project.com/

En pratique, comment se protéger ?

- Blue Team : Journaliser tout (PowerShell, WMI, tâches planifiées), whitelisting strict, analyse comportementale.
- Red Team : Tester ces techniques pour identifier les failles de détection.

💡 Le vrai défi ? Passer d’une sécurité basée sur les signatures à une approche comportementale et contextuelle.

#Cybersécurité #RedTeam #BlueTeam #LivingOffTheLand #FilelessAttacks #PowerShell #WMI #APT #DéfenseCyber #Pentest

C'est bientôt décembre, avec son lot de calendriers de l'avent cyber ! Pour les experts en cybersécurité tout comme les amateurs, c'est l'occasion idéale de se challenger et d'apprendre en s'amusant. Découvrez deux événements incontournables :

TryHackMe Advent of Cyber 2025 : une ressource éducative interactive pour approfondir vos connaissances en sécurité offensive et défensive. 🎁💻

https://tryhackme.com/adventofcyber25

RootMe XMAS 2025 : un CTF pour tester vos compétences en hacking éthique et résoudre des défis techniques variés. 🎅🔒

https://ctf.xmas.root-me.org/

Que vous soyez un expert confirmé ou en quête de nouveaux défis, ces calendriers sont parfaits pour se former tout en passant de bons moments. Prêt à hacker votre calendrier de l'avent cyber ? 🎄🔍

#CyberSec #DevSecOps #CyberSecurity #InfoSec #Hacking #AdventOfCyber #CTF #TryHackMe #RootMe #CyberChallenge #CyberAwareness #HackTheHolidays #CyberTraining

Advent of Cyber 2025: Free 24-Day Cyber Security Challenge

Join Advent of Cyber 2025 by TryHackMe. 24 beginner-friendly cyber security challenges, starting December 1st, with over $150,000 in prizes.

TryHackMe

The Matrix Conference was a massive success this year again, thanks to the 30+ volunteers, the 68 speakers, and our sponsors.

👕 If you were with us at the Conference and couldn't get your hands on a T-shirt or hoodie, today's your last chance to order one!

Thanks our sponsors who also made it possible

🥇 @element
🥈 @RocketChat , @famedly, Connect2x, Automattic
🥉 ERCOM, Futurewei, RISE

https://matrix.org/blog/2025/10/conference-wrap-up/

Matrix Conf 2025 was a blast!

Matrix, the open protocol for secure decentralised communications

🎬 « Le Dictateur » de Charlie Chaplin : un message qui traverse le temps

📽️ Sorti en 1940, « Le Dictateur » est une satire féroce du totalitarisme, dans laquelle Charlie Chaplin incarne à la fois le cruel dictateur Adenoïd Hynkel (évidente parodie d’Hitler) et un humble barbier juif persécuté. Ce film audacieux mêle burlesque, émotion et plaidoyer humaniste, et réussit à dénoncer le racisme, la mégalomanie et le culte du chef à travers le rire, à une époque où l’Europe est menacée par la montée des régimes fascistes.

​🎤 À la toute fin du film, Chaplin – sous l’habit du barbier confondu avec Hynkel – livre un vibrant appel à la fraternité, à la liberté et à la résistance contre toutes les formes d’oppression. Ce discours, bien plus qu’un simple morceau de cinéma, est une prise de parole engagée contre la barbarie, la haine et l’inhumanité générées par les dictatures. Chaplin veut éveiller les consciences, rappeler que l’humanité doit résister à la tyrannie, au racisme, et refuser d’abandonner sa liberté. Il espère ainsi redonner espoir, encourager la solidarité et réveiller l’esprit démocratique alors même que la guerre fait rage en Europe.

​🌍🕒 Plus de 80 ans après, les mots de Chaplin gardent un écho troublant. À l’heure où réapparaissent des discours de haine, où la liberté vacille et où la vérité se dilue dans le bruit du monde, ce plaidoyer vibrant pour la solidarité humaine et la résistance à la violence garde une brûlante actualité. Fermez les yeux un instant : écoutez ce message d’un autre siècle. N’est-il pas encore celui dont nous avons besoin aujourd’hui ?

Il n'y a que moi qui trouve que Lecornu ressemble à Caïus Pupus, l'arbitre des 12 travaux d'Astérix ?

[Nouvel edit : bonne nouvelle, puisqu'avec beaucoup de persuasion, j'ai réussi à décrocher un rdv en visio pour la mi-novembre ! C'est le 1er rdv, et avec un peu de chance je pourrai faire mes examens complémentaires près de chez moi, donc je n'aurai ensuite plu qu'un rendez-vous sur place avant le binz des opérations 🤞🤞🤞]

[Edit : bon, j'ai dû annuler mon rdv malheureusement, je croise les doigts pour avoir un rdv pluss tôt que janvier...
Merci à toustes, vous êtes formidables, 300 retoot ici c'est énorme, même si ça n'a pas abouti ! J'en profite pour vous réorienter vers une cagnotte de 2 mutu'es handi finlandais qui doivent déménager en urgence, yls ont enfin trouvé une référence d'ancien bailleur (c'est comme en France, faut falsifier ton dossier de location quand tu es handi, trans, racisé'e, bref 😑). Si vous pouvez donner ou retooter leur message https://kind.social/@DionRa/115395618239931829 ! Merci pour euls !]

SOS ! Urgent - transport

J'ai besoin qu'on m'emmène du Mans à l'hôpital de Garches pour mon rdv ce mercredi à 11h30.

C'est le rdv pour enfin une prise en charge de mes jambes, et je ne peux finalement pas y aller moi-même vu qu'à force que cette prise en charge tarde, je me suis fait une déchirure au mollet, donc ne peut conduire, ni marcher beaucoup.
Pas de transports en commun possible.
Pas de bons de transport possible/valable.
Pas de covoiturage ayant répondu positivement.
Pas d'entourage pouvant faire le trajet.

Quelqu'un'e peu svp ? 😭

#MastoHelp
#Covoiturage
#Sarthe
#LeMans

🏳️‍🌈 Dion 🤘🏿🎉 (@[email protected])

:HeartTransgender: URGENT MUTUAL AID REQUEST! NEED TO MOVE! :HeartTransgender: District Court has gotten involved so we really need to move ASAP as we will be officially evicted soon. Funds will be used for deposit and first month's rent, hiring packers and movers, transport, food, and bills. Please see https://climatejustice.social/@Aurin_the_classtraitor/115395567475992351 for more info. GOAL: £359.49/£4000 € paypal: [email protected] £ paypal: [email protected] or dm for € or £ bank transfer

Be More Kind