Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 7 janvier 2026Flux principal

Web-Check - Radiographiez n'importe quel site en un clic

Par : Korben
6 janvier 2026 à 17:58

Vous vous êtes déjà demandé ce que cache vraiment un site web ? Genre, au-delà de sa jolie façade ? Hé bien je vous présente Web-Check , un scanner OSINT qui va déshabiller n'importe quel domaine pour vous montrer tout ce qui se passe sous le capot.

Je vous ai déjà parlé d'OSINT.rocks qui centralise pas mal d'outils d'investigation. Et bien là, c'est un peu le même délire mais orienté analyse de sites web. Vous balancez une URL et hop, le projet vous ressort un rapport complet avec tout ce qu'il y a à savoir : certificat SSL, enregistrements DNS, en-têtes HTTP, géolocalisation du serveur, ports ouverts, stack technique utilisée... Bref, une vraie radio du site.

Ce qui est cool avec cette boîte à outils, c'est qu'elle ne se contente pas de gratter la surface puisque ça effectue plus de 30 types d'analyses différentes ! Vous voulez savoir si un site utilise un WAF (Web Application Firewall) ? Vérifier la configuration email (SPF, DKIM, DMARC) ? Voir l'historique du domaine via la Wayback Machine ? Tout est possible ! Et même les Core Web Vitals pour les obsédés de la performance !

Pour l'installer, c'est ultra simple. Si vous êtes team Docker (et vous devriez l'être), une seule commande suffit :

docker run -p 3000:3000 lissy93/web-check

Et vous avez votre instance perso qui tourne sur localhost:3000. Pas besoin de galérer avec des dépendances ou de configurer quoi que ce soit. Du coup, vous pouvez scanner vos propres sites sans que vos requêtes passent par un service tiers.

Pratique pour les paranos de la vie privée !

Le projet tourne sous TypeScript avec Astro en front, et tout le code est disponible sur GitHub sous licence MIT. Ça veut dire que vous pouvez le modifier, l'héberger où vous voulez, et même contribuer si le coeur vous en dit.

La partie détection de stack technique me plait beaucoup. C'est un peu comme ce que fait SSH-Audit pour les serveurs , sauf que l'outil identifie automatiquement les frameworks, CMS, bibliothèques JavaScript et autres composants utilisés par un site. Super utile donc pour les pentesters qui veulent mapper rapidement une cible, ou simplement pour les curieux qui se demandent "tiens, c'est quoi cette techno qu'ils utilisent ?".

Vous avez aussi une démo en ligne sur web-check.xyz si vous voulez tester avant d'installer quoi que ce soit. Mais bon, pour une utilisation régulière, je vous conseille vraiment l'instance locale. C'est plus rapide et vous gardez le contrôle sur vos données.

Voilà, si vous bossez dans la sécu, si vous êtes journaliste d'investigation, ou si vous êtes juste curieux de savoir ce que racontent les sites que vous visitez, ce scanner OSINT devrait rejoindre votre boîte à outils.

Allez jeter un œil, et vous me remercierez je pense !

Cette mise à jour pour Veeam Backup & Replication corrige 4 failles de sécurité : patchez !

7 janvier 2026 à 07:21

En ce début janvier 2026, 4 vulnérabilités ont été patchées dans la solution de sauvegarde Veeam Backup & Replication 13. Quels sont les risques ?

Le post Cette mise à jour pour Veeam Backup & Replication corrige 4 failles de sécurité : patchez ! a été publié sur IT-Connect.

Vulnx : un outil pour explorer et filtrer les CVE depuis votre Terminal

6 janvier 2026 à 18:01

Découvrez Vulnx (cvemap), un outil CLI pour explorer les CVE : installation, filtrage des vulnérabilités et automatisation avec n8n pour votre veille sécurité.

Le post Vulnx : un outil pour explorer et filtrer les CVE depuis votre Terminal a été publié sur IT-Connect.

Hier — 6 janvier 2026Flux principal

Cyberattaque : NordVPN conteste la fuite de données revendiquée sur BreachForums

6 janvier 2026 à 09:57

Le 4 janvier 2026, un pirate a publié sur BreachForums ce qu'il présentait comme des fichiers de configuration et des clés API internes de NordVPN.

Le post Cyberattaque : NordVPN conteste la fuite de données revendiquée sur BreachForums a été publié sur IT-Connect.

Star Wars Racer Revenge - Le jeu obscur devenu le Graal des hackers PS5

Par : Korben
5 janvier 2026 à 17:34

Un jeu de course Star Wars sorti en 2002 vaut aujourd'hui plus de 400 dollars sur eBay. Pas parce qu'il est devenu culte... mais parce qu'il permet de déverrouiller les PS5.

Vous allez voir, l'histoire est dingue ! Star Wars Racer Revenge , un titre obscur de l'ère PS2, cachait depuis plus de 20 ans une vulnérabilité dans son code. Et cette faille vient d'être exploitée pour extraire les clés ROM de la PlayStation 5 , c'est à dire le Saint-Graal des hackers de consoles dont je vous parlais y'a 5 jours...

L'édition PS4 de Limited Run Games - 8 500 exemplaires seulement ( Source )

Le chercheur en sécurité Gezine a balancé la nouvelle sur Twitter le 31 décembre dernier, du coup, le prix des copies physiques de la version PS4 (éditée par Limited Run Games en 2019 à seulement 8 500 exemplaires) est passé de 20 dollars à plus de 400 dollars en quelques heures. Une hausse de 1900% ! Y'a des gens qui ont fait une sacrée affaire ce jour-là...

L'exploit utilise la technique " mast1core " et cible le firmware 12.00 de la console. En gros, le menu "Hall of Fame" du jeu contient une faille qui permet d'injecter du code et comme Sony n'a jamais pensé à patcher un vieux jeu de podracing de l'époque de la préquelle, eh bien... la porte est restée grande ouverte pendant deux décennies.

Le truc vraiment flippant pour Sony, c'est que les clés bootrom extraites sont au niveau le plus fondamental du système. On ne parle pas d'une faille logicielle qu'une mise à jour peut corriger. Non, ces clés sont gravées pour toujours dans le silicium, donc c'est impossible à patcher ! Sony peut toujours sortir des firmwares pour compliquer la tâche, mais le mal est fait.

Pour ceux qui espéraient chopper une copie, c'est un peu tard par contre. Les exemplaires physiques s'arrachent sur eBay entre 230 et 500 dollars. Perso, j'aurais jamais imaginé qu'un jeu Star Wars médiocre deviendrait un jour un outil de hacking aussi précieux. D'ailleurs, si vous l'avez chez vous, c'est peut-être le moment de le revendre ^^.

Et le plus marrant dans tout ça c'est Limited Run Games avait produit ce jeu en petite quantité justement parce que personne n'en voulait vraiment.

Et dire qu'aujourd'hui, chaque copie est devenue une clé magique pour faire tourner du homebrew sur la dernière console de Sony...

Source

À partir d’avant-hierFlux principal

Une faille critique affecte n8n – CVE-2025-68613 : comment se protéger ?

5 janvier 2026 à 13:36

Une faille de sécurité critique (référence CVE-2025-68613) a été corrigée dans le célèbre outil n8n. Quels sont les risques ? Comment se protéger ?

Le post Une faille critique affecte n8n – CVE-2025-68613 : comment se protéger ? a été publié sur IT-Connect.

Intercept - Un dashboard SIGINT pour votre clé RTL-SDR

Par : Korben
2 janvier 2026 à 08:10

Si vous avez une clé USB RTL-SDR qui traîne dans un tiroir et que vous vous demandez ce que vous pourriez bien en faire, j'ai peut-être trouvé le projet qui va vous occuper pendant quelques soirées.

Ça s'appelle Intercept , et c'est un dashboard web qui regroupe les outils de réception radio les plus courants dans une seule interface. Comme ça, au lieu de jongler entre multimon-ng pour décoder les pagers, rtl_433 pour les capteurs météo, dump1090 pour tracker les avions... vous avez tout ça dans une seule interface Flask accessible directement sur votre navigateur.

L'installation se fait via pip après un clone du repo, et certaines fonctions nécessitent des privilèges élevés (sudo) pour accéder aux interfaces réseau :

git clone https://github.com/smittix/intercept.git
cd intercept
pip install -r requirements.txt

Et pour le lancer :

sudo python3 intercept.py

Le truc tourne en local sur le port 5050 et agrège les données de six modules différents. Côté signaux, on peut décoder les protocoles POCSAG et FLEX (les pagers qu'utilisent encore certains services d'urgence, notamment aux États-Unis et au Royaume-Uni), surveiller la bande 433MHz où communiquent les stations météo et divers capteurs IoT. Pour le tracking, y'a un module ADS-B qui affiche les avions sur une carte OpenStreetMap avec leur trace historique, et un autre pour les satellites qui prédit les prochains passages au-dessus de votre position.

Là où ça devient plus... disons "sensible", c'est avec les modules WiFi et Bluetooth. Le premier peut passer votre carte en mode monitor pour analyser les réseaux environnants et, si un client se reconnecte au bon moment, capturer des handshakes WPA. Le second scanne les appareils Bluetooth à portée. Évidemment, selon les lois de votre pays, ce genre d'analyse peut être encadré voire interdit sur des équipements tiers donc renseignez vous bien avant d'aller en prison bêtement. Le projet affiche d'ailleurs un gros disclaimer au lancement.

Techniquement, c'est du Python avec Flask pour le backend, Leaflet.js pour les cartes, et des Server-Sent Events pour le streaming en temps réel. L'interface propose un thème sombre ou clair, des alertes sonores configurables, et l'export des données en CSV ou JSON. Y'a même des raccourcis clavier pour les power users.

Pour faire tourner le bazar, il vous faut un dongle RTL-SDR compatible (les modèles à base de RTL2832U font l'affaire), une carte WiFi supportant le mode monitor si vous voulez cette fonction, et les dépendances habituelles : rtl-sdr, multimon-ng, rtl_433, dump1090, aircrack-ng pour le WiFi et BlueZ pour le Bluetooth.

Le projet est sous licence MIT, développé par smittix avec l'aide de quelques contributeurs. Ça me rappelle un peu l'époque où on bidouillait avec les femtocells pour intercepter les communications , sauf qu'ici c'est packagé proprement et ça ne nécessite pas de souder quoi que ce soit.

Si vous cherchez un projet pour apprendre les bases de l'intelligence des signaux radio ou juste pour voir ce qui se passe dans les ondes autour de vous, c'est un excellent point de départ. Par contre, je vous recommande vraiment de lire les lois de votre pays sur l'interception des communications avant de brancher quoi que ce soit...

« Nous les appelons DarkSpectre » : ces outils de productivité ont espionné en silence des millions de réunions d’entreprises

31 décembre 2025 à 13:30

Le 30 décembre 2025, les chercheurs de Koi Security ont publié les conclusions de leur dernière enquête sur l’acteur cybercriminel DarkSpectre. Identifié depuis plusieurs années, cet acteur chinois aurait récemment disséminé des extensions de navigateur visant à collecter des renseignements d’entreprise, en extrayant notamment des informations issues de réunions Zoom et Google Meet.

« Nous les appelons DarkSpectre » : ces outils de productivité ont espionné en silence des millions de réunions d’entreprises

31 décembre 2025 à 13:30

Le 30 décembre 2025, les chercheurs de Koi Security ont publié les conclusions de leur dernière enquête sur l’acteur cybercriminel DarkSpectre. Identifié depuis plusieurs années, cet acteur chinois aurait récemment disséminé des extensions de navigateur visant à collecter des renseignements d’entreprise, en extrayant notamment des informations issues de réunions Zoom et Google Meet.

Cyberattaque contre l’ESA : des pirates revendiquent le vol de 200 Go de données

31 décembre 2025 à 07:38

L'Agence Spatiale Européenne (ESA) a confirmé avoir été victime d'une cyberattaque ciblant des serveurs situés en dehors de son réseau principal.

Le post Cyberattaque contre l’ESA : des pirates revendiquent le vol de 200 Go de données a été publié sur IT-Connect.

L’Agence Spatiale Européenne annonce un « incident de cybersécurité » et fait face aux menaces d’un hacker

30 décembre 2025 à 14:43

Le 30 décembre 2025, l'Agence Spatiale Européenne (ESA) a annoncé avoir été informée d'un incident de cybersécurité affectant des serveurs situés hors de son réseau. Peu d'informations ont été communiquées sur les causes de cet incident, l'enquête est toujours en cours.

« Ce sera un travail stressant », Sam Altman recrute à prix d’or la personne capable d’anticiper les dérives de ChatGPT

30 décembre 2025 à 13:10

sam altman

Le 27 décembre 2025, Sam Altman, patron d’OpenAI, maison mère de ChatGPT, a profité de son audience sur X pour partager une fiche de poste visiblement cruciale à ses yeux. L’entreprise cherche à recruter son prochain Chef de la préparation aux situations d’urgence. Un poste stratégique, très bien payé qui a déjà connu un turnover impressionnant au sein de l’organisation.

L’Agence Spatiale Européenne annonce un « incident de cybersécurité » et fait face aux menaces d’un hacker

30 décembre 2025 à 14:43

Le 30 décembre 2025, l'Agence Spatiale Européenne (ESA) a annoncé avoir été informée d'un incident de cybersécurité affectant des serveurs situés hors de son réseau. Peu d'informations ont été communiquées sur les causes de cet incident, l'enquête est toujours en cours.

« Ce sera un travail stressant », Sam Altman recrute à prix d’or la personne capable d’anticiper les dérives de ChatGPT

30 décembre 2025 à 13:10

sam altman

Le 27 décembre 2025, Sam Altman, patron d’OpenAI, maison mère de ChatGPT, a profité de son audience sur X pour partager une fiche de poste visiblement cruciale à ses yeux. L’entreprise cherche à recruter son prochain Chef de la préparation aux situations d’urgence. Un poste stratégique, très bien payé qui a déjà connu un turnover impressionnant au sein de l’organisation.

KMSAuto : fin de partie pour le pirate qui a piégé 2,8 millions d’utilisateurs avec un malware

30 décembre 2025 à 07:26

Un pirate a été arrêté pour avoir dissimulé un malware dans une version modifiée du logiciel d'activation KMSAuto pour détourner des transactions crypto.

Le post KMSAuto : fin de partie pour le pirate qui a piégé 2,8 millions d’utilisateurs avec un malware a été publié sur IT-Connect.

Balor - Transformez votre Steam Deck en station de pentest discrète

Par : Korben
30 décembre 2025 à 08:01

Vous avez un Steam Deck, un Lenovo Legion Go ou un ROG Ally qui traîne dans un coin parce que pas le temps de jouer, vous avez trop de boulot... Je connais bien vous inquiétez pas.

Mais si je vous disais que ce petit truc qui prend la poussière peut devenir votre meilleur allié pour les audits de sécurité discrets ?

Mais siii ! J'vous jure !

C'est en tout cas ce que propose Balor , un framework offensif fraîchement sorti et développé par Jean-Claude Charrier , qui grâce à ça peut d'un coup, transformer votre console gaming en une station de pentest portable.

Son concept est parti d'un constat simple... Quand vous débarquez en mission de pentest avec un cahier des charges qui exige de la discrétion, sortir un WiFi Pineapple c'est un peu comme débarquer en costard dans un festival de métal. Ça se voit !! Mais avec une console portable gaming par contre, vous avez juste l'air d'un type qui fait une pause entre deux réunions.

Ni vu ni connu, j't'embrouille !

Balor tourne sous CachyOS et Arch Linux, s'installe en une dizaine de minutes et embarque pas moins de 8 stacks pour environ 130 options au total. Côté WiFi, vous avez aircrack-ng, wifite, bettercap et même des versions de Wifiphisher réécrites spécialement pour Python 3.13. Pour l'OSINT, c'est Maltego, theHarvester, Shodan et compagnie. Et y'a aussi du Metasploit, Burpsuite, Nmap, Masscan, SQLMap, Hashcat, John the Ripper... Bref, la totale.

Le truc sympa c'est que tout passe par un wrapper unique appelé "balorsh". Vous tapez balorsh wifi et hop, le menu WiFi apparaît ! Pareil pour balorsh llm qui lance un assistant IA local via Ollama avec des personas adaptés comme Red Team pour l'offensif, Blue Team pour le défensif, Purple Team pour mixer les deux...etc.

L'installation se fait via un script qui dépose tout dans /opt/balorsh/data/ et la désinstallation est tout aussi propre. En plus chaque stack est modulaire, donc si vous n'avez besoin que du cracking de mots de passe, vous installez juste cette partie. Pour les sysadmins qui voudraient comprendre les workflows pentest sans se taper toute la doc, c'est aussi un bon point d'entrée. Genre enchaîner theHarvester, amass, massdns et httprobe pour du recon, ça devient accessible même sans être certifié OSCP ^^.

Côté limitations, Balor reste exclusif à l'écosystème Arch/CachyOS mais rassurez-vous, un portage Debian est envisagé si la demande suit.

Perso je trouve l'approche vraiment bien trouvée et le fait que ce soit un projet français plutôt qu'une énième distro sécu américaine corporate, ça fait plaisir. Voilà, par contre comme d'hab, c'est un outil pour les audits autorisés uniquement avec contrat signé, et pas pour aller embêter le WiFi du voisin, hein ^^.

Alors déconnez pas !

Encore merci à Jean-Claude d'avoir partager sa création avec moi.

Serveurs de fichiers : configurer l’audit d’accès aux fichiers et dossiers sur Windows Server

29 décembre 2025 à 18:00

Ce tutoriel explique comment configurer la stratégie d'audit et les SACL pour savoir qui a accédé à quel fichier et à quelle heure sur un partage Windows.

Le post Serveurs de fichiers : configurer l’audit d’accès aux fichiers et dossiers sur Windows Server a été publié sur IT-Connect.

❌
❌