RunarSmith

Vrai chat noir dans la vie

#Coud ☁️
#CyberSecurity 🛡️⚔️
#DevSecOps ⚙️
#IA 🧠

#learn & #share

2025-12-17

Salut les experts DevSecOps et Cyber !

🚨 Checkov : Le couteau suisse DevSecOps pour scanner vos IaC avant le déploiement !

On parle souvent de "shift-left" et d'intégrer la sécurité le plus tôt possible, mais concrètement, comment faire ça de manière efficace sans casser le workflow de dev ? Checkov mérite qu'on parle de lui sérieusement pour qui veut sécuriser son infra code dès la conception.

Checkov, ce n'est pas juste un scanner d'IaC, il fait aussi de l'analyse de composition logicielle (SCA) pour les images conteneurs et les packages open source. Ça veut dire qu'on a une vision assez complète, des vulnérabilités aux mauvaises configurations, tout ça avant même que le code ne touche l'environnement.

👉 Il couvre un spectre large de formats :
* Terraform
* CloudFormation
* Kubernetes
* Helm
* Kustomize
* Dockerfile
* Serverless Framework
* Bicep, OpenAPI, ARM Templates... la liste est longue.

Autant dire que peu importe votre stack IaC, il y a de fortes chances que Checkov s'y intègre sans souci. L'idée, c'est de choper les problèmes là où ils coûtent le moins cher à corriger : au moment où le dev écrit son code. Fini les surprises en prod !

Un point crucial qui revient souvent sur la table, c'est la détection des secrets. Checkov est là-dessus aussi, il sait repérer les identifiants et autres secrets qui traînent dans les configurations. On sait tous à quel point un secret exposé peut être dévastateur. C'est une couche de protection essentielle.

Enfin, et c'est souvent ce qui fait la différence avec ce genre d'outils : la personnalisation. On peut adapter les politiques de sécurité à nos besoins spécifiques, et surtout, gérer la suppression des faux positifs. Parce qu'une alerte trop bruyante, c'est une alerte ignorée. Avoir la main là-dessus est vital pour maintenir un outil utilisable et pertinent pour les équipes.

Pour creuser le sujet, le repo github: github.com/bridgecrewio/checkov

Pour une stratégie plus complète sur la supply chain, Checkov doit être complété par d'autres outils de SCA & SBOM: Trivy, Syft, Dependency-Track, etc. pour la visibilité sur les dépendances

Il y a d'autres outils de devSecOps, et Stephane ROBERT les courent dans sa doc:
* SAST: blog.stephane-robert.info/docs
* DAST: blog.stephane-robert.info/docs
* SCA: blog.stephane-robert.info/docs
* Sécurité des containers : blog.stephane-robert.info/docs

Avez-vous déjà testé Checkov dans votre pipeline CI/CD? Partagez votre expérience! Quels sont vos critères pour choisir un outil d'analyse statique comme Checkov ?

#CyberSecurite #DevSecOps #CloudSecurity #Kubernetes #DockerSecurity #SCA #IaC #StaticCodeAnalysis #CloudNativeSecurity

2025-12-15

Process Hacker, PEB et NTDLL : les clés pour des applications natives ultra-minimalistes

🤯 Dans certains cas, on veut maîtriser chaque octet. Pourtant, même un programme basique peut embarquer des DLL dont on pourrait se passer. Plongeons ensemble dans les entrailles de l'exécutable.

Un 'Hello World' basue compilé en C++ pèse environ 11KB, il dépend de Kernel32.dll et VCRuntime140.dll. Avec un lien statique avec le CRT, la taille monte à 136KB ! 😱
Le CRT gère l'appel de `main`, l'exécution des constructeurs d'objets C++, les variables comme `errno`, et les opérateurs `new`/`delete`. Mais cette commodité a un coût en taille et en dépendances.

Pour des binaires ultra-minimalistes, réduire le CRT implique de paramétrer le linker pour réduire les librairies par défaut, de désactiver la vérification de sécurité du tampon (/GS), et de modifier le point d'entrée pour `mainCRTStartup`.

Adieu `printf` ! On le remplace par `WriteConsoleA` de `Kernel32.dll` pour l'affichage. Le résultat : un exécutable de seulement 4KB, avec juste deux imports de `Kernel32.dll`. C'est une belle victoire, non ? 😎

Mais on peut aller encore plus loin: chaque processus Windows charge systématiquement `NTDLL.dll` qui propose de nombreuses fonctions similaires au CRT, comme `sprintf_s`. La subtilité : la `NtDll.lib` standard de Microsoft n'exporte pas toujours toutes ces fonctions. On a alors deux options : soit créer une bibliothèque d'import personnalisée, soit recourir au linking dynamique via `GetModuleHandle` et `GetProcAddress`. ✨

Et pour les arguments de la ligne de commande `argc`/`argv` ? Sans le CRT, le système passe à `mainCRTStartup` un unique argument : le `PPEB` (Process Environment Block) et son membre `ProcessParameters` permettent d'accéder aux informations comme `ImagePathName` ou `CommandLine`. C'est le mode de fonctionnement des applications natives.

Pourquoi s'engager dans cette démarche de "minimisation" ? 🤔 Pour les DevSecOps et Purple Teams:

* Légèreté: Pour des outils offensifs discrets, des charges utiles ou des situations avec des contraintes de taille strictes, un binaire de 4KB est un avantage considérable.
* Les applications natives, dépendant uniquement de `NTDLL`, peuvent s'exécuter très tôt dans le démarrage de Windows (comme `Smss.exe` ou `autochk.exe`). Elles offrent une perspective unique sur le fonctionnement bas niveau du système.

Pour explorer ces concepts, l'article original est une mine d'or : scorpiosoftware.net/2023/03/16

C'est un sujet passionnant qui conduit vers d'autres sujets de développements passionants dans le domaine de la cybersécurité offensive et du reverse engineering 🤯

Quelle méthode préférez-vous pour remplacer les fonctions CRT par NTDLL ? Débattez dans les commentaires ! 👇

#Cybersécurité #DevSecOps #ReverseEngineering #WindowsInternals #Programmation #MalwareAnalysis #ExploitDevelopment #SecureCoding #ThreatHunting

RunarSmith boosted:
Pixels / Le Mondepixelsfr
2025-12-11

Une pub d’Intermarché, créée par un studio d’animation, cartonne sur les réseaux au moment où celles de multinationales, faites avec IA, sont critiquées ift.tt/WlSiHA9

2025-12-10

100 idées de workflows cybersécurité avec n8n, et c’est open source, prêt à l’emploi ⬇️

Le dépôt GitHub de CyberSecurityUP liste 100 idées de blueprints d’automatisation pour n8n, couvrant l’offensive (Red Team), la défense (Blue Team/SOC), l’AppSec/DevSecOps et la sécurité plateforme. Chaque workflow est décrit avec :
- Un objectif simple (ex: détection de beaconing, rotation de certifs TLS)
- Les intégrations nécessaires (APIs, outils comme Shodan, MISP, Semgrep, etc.)
- Un schéma de flux type (nœuds HTTP Request, IF/Switch, Cron, etc.)

⚔️ Pour les Red Teams (30 workflows) :
- Hub de recon de sous-domaines (Subfinder + Shodan)
- Détection de changements de surface d’attaque (Nmap/Naabu)
- Orchestration de campagnes GoPhish ou tests d’évasion AV/EDR
- Gestion d’infra C2 (création, hygiène, extinction planifiée)

🛡️ Pour les Blue Teams/SOC (35 workflows) :
- Ingestion & normalisation de feeds TI (OTX, MISP, VirusTotal)
- Micro-SOAR pour enrichir les IOC à la demande
- Détection de tunneling DNS
- Automatisation de blocages via Slack + génération de briefings quotidiens

♻️ Pour l’AppSec/DevSecOps (25 workflows) :
- SAST à la PR (Semgrep), DAST nocturne (ZAP)
- Analyse de composition logicielle (Trivy/Grype + SBOM)
- Scanning IaC (Checkov), détection de secrets, contrôles CSP/CORS

📜 Sécurité plateforme & gouvernance (10 workflows) :
- Digest de vulnérabilités priorisé (NVD + EPSS/KEV + CMDB)
- Planificateur de rotation de certifs TLS
- Vérificateur d’intégrité des sauvegardes (RPO)
- Purple loop pour boucler exercices Red/Blue Team

⚠️ Bonnes pratiques incluses :

- Utiliser `HTTP Request` pour les APIs, `Execute Command` pour les scanners
- Gérer les credentials n8n proprement + idempotence (clés de déduplication)

📌 Le dépôt : github.com/CyberSecurityUP/n8n

Pourquoi c’est utile ?

- Gagner du temps: pas besoin de réinventer la roue, les schémas sont prêts à adapter.
- Collaboratif: la communauté peut contribuer ou fork le projet.
- Pédagogique: idéal pour comprendre comment enchaîner des outils concrets (ex: comment lier un scan Trivy à une alerte Slack).

Ensuite, adaptez chaque workflow à votre contexte spécifique (outils, API keys, politiques internes), et ajoutez-y vos agents IA si vous le souhaitez

📢les workflows offensifs doivent rester dans un périmètre autorisées et encadré

💡 Un workflow qui vous manque ? Le dépôt est open source: proposez vos idées ou améliorations via les issues.

#Cybersec #Automatisation #n8n #RedTeam #BlueTeam #DevSecOps #SOC #OpenSource #SecurityAutomation #PurpleTeam #AppSec #DFIR #ThreatIntel #Workflows #GitHub

2025-12-07

Les attaques "Living off the Land" (LoL) et "fileless" sont des techniques qui exploitent les outils natifs d’un système pour agir sans laisser de traces évidentes. Voici pourquoi c’est un cauchemar pour la détection classique – et comment ça fonctionne en pratique.

🤫Living off the Land (LoL) : se fondre dans le bruit légitime
L’idée ? Utiliser des outils déjà présents sur la machine (PowerShell, WMI, schtasks, certutil, etc.) pour mener des actions malveillantes sans installer de malware. Exemples concrets :
- Télécharger/exécuter du code en mémoire via PowerShell
- Exfiltrer des données avec bitsadmin (un outil Microsoft légitime)
- Persister via des tâches planifiées ou des clés de registre
→ Résultat : les antivirus basés sur les signatures ne voient rien, car tout semble "normal".

🔎 Attaques fileless : pas de fichier = pas de trace ?
Ici, le code malveillant est uniquement en mémoire (scripts, macros, registre) ou abuse de binaires de confiance. Techniques courantes :
- Chargement de DLL en mémoire (reflective loading)
- Macros Office qui lancent des scripts PowerShell
- Malware résident dans le registre Windows
→ Problème pour les défenseurs : les outils traditionnels (scans de fichiers) sont aveugles.

❓Pourquoi c’est stratégique ?
- Furtivité : Moins d’artefacts = intrusions longues (ex : campagnes APT restant des mois/années sans détection).
- Économie : Pas besoin de développer des malwares custom (on réutilise ce qui existe déjà).
- Contournement : Les EDR/antivirus centrés sur les fichiers sont moins efficaces.

🧠Ressources pour creuser (merci aux projets open source !) :
- GTFOBins : Outils Linux/Unix → gtfobins.github.io/
- LOLBAS : Outils Windows → lolbas-project.github.io/
- LOLESXi : Binaries VMware ESXi → lolesxi-project.github.io/LOLE
- MalAPI : Mapping des APIs Windows → malapi.io/
- GTFOArgs : Abus d’arguments de binaires Unix (argument injection) → gtfoargs.github.io/
- LOLDrivers : Drivers Windows → loldrivers.io/
- LOLApps : Applications (built‑in & tierces) détournées → lolapps-project.github.io/
- LOOBins : Binaries intégrés macOS → loobins.io/
- LOLCerts : Certificats → github.com/ReversecLabs/lolcer
- LOLAD : Techniques et commandes Active Directory natives → lolad-project.github.io/
- LOTLWeb : Domaines web → lots-project.com/

En pratique, comment se protéger ?

- Blue Team : Journaliser tout (PowerShell, WMI, tâches planifiées), whitelisting strict, analyse comportementale.
- Red Team : Tester ces techniques pour identifier les failles de détection.

💡 Le vrai défi ? Passer d’une sécurité basée sur les signatures à une approche comportementale et contextuelle.

#Cybersécurité #RedTeam #BlueTeam #LivingOffTheLand #FilelessAttacks #PowerShell #WMI #APT #DéfenseCyber #Pentest

2025-11-29

C'est bientôt décembre, avec son lot de calendriers de l'avent cyber ! Pour les experts en cybersécurité tout comme les amateurs, c'est l'occasion idéale de se challenger et d'apprendre en s'amusant. Découvrez deux événements incontournables :

TryHackMe Advent of Cyber 2025 : une ressource éducative interactive pour approfondir vos connaissances en sécurité offensive et défensive. 🎁💻

tryhackme.com/adventofcyber25

RootMe XMAS 2025 : un CTF pour tester vos compétences en hacking éthique et résoudre des défis techniques variés. 🎅🔒

ctf.xmas.root-me.org/

Que vous soyez un expert confirmé ou en quête de nouveaux défis, ces calendriers sont parfaits pour se former tout en passant de bons moments. Prêt à hacker votre calendrier de l'avent cyber ? 🎄🔍

#CyberSec #DevSecOps #CyberSecurity #InfoSec #Hacking #AdventOfCyber #CTF #TryHackMe #RootMe #CyberChallenge #CyberAwareness #HackTheHolidays #CyberTraining

RunarSmith boosted:
The Matrix.org Foundationmatrix@mastodon.matrix.org
2025-11-16

The Matrix Conference was a massive success this year again, thanks to the 30+ volunteers, the 68 speakers, and our sponsors.

👕 If you were with us at the Conference and couldn't get your hands on a T-shirt or hoodie, today's your last chance to order one!

Thanks our sponsors who also made it possible

🥇 @element
🥈 @RocketChat , @famedly, Connect2x, Automattic
🥉 ERCOM, Futurewei, RISE

matrix.org/blog/2025/10/confer

2025-11-16

🎬 « Le Dictateur » de Charlie Chaplin : un message qui traverse le temps

📽️ Sorti en 1940, « Le Dictateur » est une satire féroce du totalitarisme, dans laquelle Charlie Chaplin incarne à la fois le cruel dictateur Adenoïd Hynkel (évidente parodie d’Hitler) et un humble barbier juif persécuté. Ce film audacieux mêle burlesque, émotion et plaidoyer humaniste, et réussit à dénoncer le racisme, la mégalomanie et le culte du chef à travers le rire, à une époque où l’Europe est menacée par la montée des régimes fascistes.

​🎤 À la toute fin du film, Chaplin – sous l’habit du barbier confondu avec Hynkel – livre un vibrant appel à la fraternité, à la liberté et à la résistance contre toutes les formes d’oppression. Ce discours, bien plus qu’un simple morceau de cinéma, est une prise de parole engagée contre la barbarie, la haine et l’inhumanité générées par les dictatures. Chaplin veut éveiller les consciences, rappeler que l’humanité doit résister à la tyrannie, au racisme, et refuser d’abandonner sa liberté. Il espère ainsi redonner espoir, encourager la solidarité et réveiller l’esprit démocratique alors même que la guerre fait rage en Europe.

​🌍🕒 Plus de 80 ans après, les mots de Chaplin gardent un écho troublant. À l’heure où réapparaissent des discours de haine, où la liberté vacille et où la vérité se dilue dans le bruit du monde, ce plaidoyer vibrant pour la solidarité humaine et la résistance à la violence garde une brûlante actualité. Fermez les yeux un instant : écoutez ce message d’un autre siècle. N’est-il pas encore celui dont nous avons besoin aujourd’hui ?

2025-11-04

@Phipe @dada oui mais "c'est pas le même budget" et pis "on a du budget à cramer sinon l'année prochaine on en aura moins"
Ma vie de presta 🤣
Blague à part, un presta même peu motivé est souvent bien plus productif qu'un interne. Si tu compte les 50 jours de congés, les primes, les longues heures en pause et en réunion interne inutile, l'interne n'est pas toujours très productif...
Le presta jetable à tout son intérêt

2025-11-04

@Phipe @dada mouarf avec d'habitude ça passe...
Quand on a compris qu'en tant que presta on est juste une ligne comptable entre les disques durs et les licences (j'ai vu de mes yeux sur ppt entre directeurs..)
Faut pas non plus oublier qu'une ligne comptable ça se raye en 1 clic....
Mais ça peut permettre aussi de voir pas mal de sujets, pour peu qu'on soit dispo au bon moment, au bon endroit, avec les bonnes compétences 🤞, mais littéralement ça peut être lunaire 🥰🤩

RunarSmith boosted:
2025-10-24

Il n'y a que moi qui trouve que Lecornu ressemble à Caïus Pupus, l'arbitre des 12 travaux d'Astérix ?

Caïus Pupus, l'arbitre des 12 travaux d'Astérix
2025-10-24

@Lisoo les raccourcis et les non-dits sont toujours si facile pour tourner une histoire dans un sens ou dans l'autre... 🤮
Courage à toi en tout cas

2025-10-20

@Lisoo 🤞

RunarSmith boosted:
Queer Naèl - (Lisoo)Lisoo@eldritch.cafe
2025-10-20

[Nouvel edit : bonne nouvelle, puisqu'avec beaucoup de persuasion, j'ai réussi à décrocher un rdv en visio pour la mi-novembre ! C'est le 1er rdv, et avec un peu de chance je pourrai faire mes examens complémentaires près de chez moi, donc je n'aurai ensuite plu qu'un rendez-vous sur place avant le binz des opérations 🤞🤞🤞]

[Edit : bon, j'ai dû annuler mon rdv malheureusement, je croise les doigts pour avoir un rdv pluss tôt que janvier...
Merci à toustes, vous êtes formidables, 300 retoot ici c'est énorme, même si ça n'a pas abouti ! J'en profite pour vous réorienter vers une cagnotte de 2 mutu'es handi finlandais qui doivent déménager en urgence, yls ont enfin trouvé une référence d'ancien bailleur (c'est comme en France, faut falsifier ton dossier de location quand tu es handi, trans, racisé'e, bref 😑). Si vous pouvez donner ou retooter leur message kind.social/@DionRa/1153956182 ! Merci pour euls !]

SOS ! Urgent - transport

J'ai besoin qu'on m'emmène du Mans à l'hôpital de Garches pour mon rdv ce mercredi à 11h30.

C'est le rdv pour enfin une prise en charge de mes jambes, et je ne peux finalement pas y aller moi-même vu qu'à force que cette prise en charge tarde, je me suis fait une déchirure au mollet, donc ne peut conduire, ni marcher beaucoup.
Pas de transports en commun possible.
Pas de bons de transport possible/valable.
Pas de covoiturage ayant répondu positivement.
Pas d'entourage pouvant faire le trajet.

Quelqu'un'e peu svp ? 😭

#MastoHelp
#Covoiturage
#Sarthe
#LeMans

RunarSmith boosted:
2025-09-23

Après une discussion sur le forum OpenStreetMap FR, @cquest tente de relancer OpenEventDatabase, un projet de signalement d'« évènements » au sens large, qui pourra notamment servir à la création d'un Waze libre pour alimenter les applis de GPS open source comme @CoMaps (travaux, circulation, fermetures de route...). L'idée est de créer un nouveau commun numérique contributif pour les évènements, notamment routiers, et sortir de la dépendance à Waze.

Si ça vous intéresse, venez en parler, proposer de contribuer, suivez les discussions ! forum.openstreetmap.fr/t/opene

mastodon.cipherbliss.com/@tyka

Capture d'écran de l'interface OpenEventsDatabase : une carte de l'Europe, avec quelques points indiqués à l'endroit de la FranceFormulaire de signalement d'un évènement routier : possibilité de signaler sur un point GPS un nid de poule, un obstacle, un danger, un accident...
2025-04-22

🔥 Voici une pépite de cheat-sheet cloud à ne pas rater ! 🔥

Une pépite ? non: une mine !!

Aujourd’hui, focus sur OffensiveCloud, un projet GitHubpointu pour les Red Teamers et les Blue Teamers qui veulent se muscler sur AWS / GCP / Azure. Ce repo par Lutzenfried compile des scénarios, des technqiues, et des cheat-sheets pour l'entraînement, le lab, et surtout... pour apprendre à mieux défendre.

Vous y trouverez :
- Des attaques AWS/GCP/Azure simulées (prives de privilèges, escalades, persistances),
- Une mise en œuvre avec Terraform pour construire les environnements vulnérables en un clic,
- Une logique Purple Team claire : chaque scénario est accompagné de tactiques MITRE ATT&CK, détections possibles, et mécanismes de remédiation,
- Une ressource rare pour ceux qui veulent maîtriser l'attaque et la défense dans le cloud.

C’est le repo qu’on attendait tous pour se former sérieusement au Red Teaming Cloud sans galérer à tout monter à la main.

👉 À explorer de toute urgence si tu bosses en pentest cloud, en Blue Team, ou en DevSecOps.

Repo de l’outil : github.com/lutzenfried/Offensi
🧠 Auteur : Lutzenfried

#CloudSecurity #RedTeam

2025-04-01

🚨 Hôpitaux et cybersécurité : une croix rouge numérique pour les protéger ? 🏥💻

Les attaques contre les infrastructures de santé explosent. Peut-on instaurer un symbole numérique de protection, comme la Croix-Rouge sur le terrain ? Cet article explore une idée novatrice pour renforcer la cybersécurité hospitalière.

🔍 Découvrez cette réflexion essentielle : afnic.fr/en/observatory-and-re

#cybersecurite #hopitaux

2025-03-28

🚀 **Kubernetes en ligne de commande, mais avec style !**

Gérer vos clusters Kubernetes en CLI, c'est puissant… mais austère. **K9s** change la donne avec une interface fluide et interactive qui booste votre productivité. Pods, logs, events : tout est accessible en un clin d'œil !

🔍 Découvrez comment K9s peut améliorer votre workflow DevOps.

📖 Article à lire : k9scli.io/

#Kubernetes #DevOps

2025-03-28

🚀 **Visualisez votre cluster Kubernetes en un clin d'œil !** 🖥️

Vous galérez avec la complexité de vos manifestes Kubernetes, Helm charts et fichiers Kustomize ? **KubeDiagrams** génère automatiquement des schémas clairs et détaillés de votre infra. Idéal pour le troubleshooting et la documentation !

🔍 Testez-le dès maintenant : github.com/philippemerle/KubeD

#Kubernetes #DevOps

2025-03-28

🚨 Hôpitaux et cybersécurité : une croix rouge numérique pour les protéger ? 🏥💻

Les attaques contre les infrastructures de santé explosent. Peut-on instaurer un symbole numérique de protection, comme la Croix-Rouge sur le terrain ? Cet article explore une idée novatrice pour renforcer la cybersécurité hospitalière.

🔍 Découvrez cette réflexion essentielle : afnic.fr/en/observatory-and-re

#CyberSécurité #hopitaux

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst