Vue lecture

Shannon - L'IA qui pentest votre code toute seule

Vous connaissez tous Kali Linux , Metasploit et compagnie… Mais est-ce que vous avez déjà vu une IA faire un pentest toute seule ? Genre, VRAIMENT toute seule. Shannon , c'est un framework open source qui lâche un agent IA sur votre code, et qui enchaîne recon, analyse de vulns, et exploitation, tout ça sans intervention humaine.

En gros, vous lui filez une URL cible et l'accès à votre code source (faut que le repo soit accessible, c'est la base), et l'agent se débrouille. Il commence alors par analyser le code en statique… puis lance des attaques dynamiques sur l'app en live. Pour cela, il déploie plusieurs sous-agents spécialisés qui bossent en parallèle via Temporal, un moteur de workflow.

Un agent pour la reconnaissance, un pour chercher les injections SQL, un autre pour les XSS, un pour les SSRF, un pour les problèmes d'authentification… Bref, chacun fait son taf et tout remonte dans un rapport final au format JSON.

Le truc, c'est que Shannon ne se contente pas de scanner bêtement comme un Nessus ou un Burp. L'agent COMPREND votre code. Il lit les routes, les middlewares, les requêtes SQL, et il construit ses attaques en fonction. Du coup, il trouve des trucs que les scanners classiques loupent complètement, genre une injection NoSQL planquée dans un endpoint obscur ou un bypass d'auth via un cookie mal valide. Attention par contre, si votre app utilise un framework un peu exotique ou du code obfusqué, y'a des chances que l'agent passe à côté… comme tout scanner, hein.

Pour ceux qui se demandent combien coute un test d'intrusion classique, ça va de 3 000 € à plusieurs dizaines de milliers d'euros. Shannon, c'est open source et ça tourne sur Docker, par contre, faudra compter environ 50 dollars en tokens API Anthropic par run… c'est pas gratuit mais c'est quand même 60 fois moins cher qu'un audit humain.

Cote installation, c'est Docker + Docker Compose, un fichier .env avec votre cle API Anthropic (la variable ANTHROPIC_API_KEY, classique), et hop, un docker compose up pour lancer le tout. Le workflow complet prend entre 1 h et 1 h 30 selon la taille de votre base de code. Vous pouvez suivre la progression en temps réel via l'interface web Temporal sur localhost:8233. (perso, j'aime bien voir les agents bosser en parallèle, ça a un côté satisfaisant).

Et attention, Shannon exécute de VRAIES attaques. C'est mutatif. Ça veut dire que si l'agent trouve une injection SQL, il va l'exploiter pour de vrai pour prouver que ça marche. Du coup, on le lance sur du code à soi, en local ou sur un environnement de test. Mais jamais en prod. JAMAIS !!!

Bon, sauf si vous aimez vivre dangereusement et que votre boss est en vacances… ^^

Les agents d'exploitation (Auth, SSRF, XSS, AuthZ) en parallèle sur la timeline Temporal

Pour en avoir le cœur net, je l'ai lancé sur une app Node.js/Express maison avec 27 endpoints d'API. 2 heures de scan, 287 transitions d'état, 7 agents qui ont bossé en parallèle… et une facture Anthropic qui pique un peu. Parce que oui, chaque agent consomme des tokens Claude à chaque étape d'analyse et d'exploitation, et ça s'additionne vite. Comptez une cinquantaine de dollars pour un run complet. Bref, c'est pas gratuit de se faire hacker par une IA.

Cote résultats par contre, plutôt parlant. Zero injection SQL exploitable, les 23 paramètres utilisateur ont été tracés jusqu'aux requêtes et Shannon a confirmé que tout était paramétré correctement. Bien joué. Par contre, il a détecté 6 failles SSRF liées à des contournements IPv6, des XSS stockées via innerHTML sans aucun échappement dans le frontend, et surtout… ZERO authentification sur les 27 endpoints. Genre, n'importe qui peut purger ma base ou cramer vos crédits API Claude sans se connecter. Bon après, c'est un outil que je me suis dev, qui est un proto local, donc c'est pas exposé sur internet.

Le rapport final est plutôt bien foutu, je trouve. Pour chaque vuln trouvée, vous avez la sévérité CVSS (critique, haute, moyenne), le vecteur d'attaque utilisé, une preuve d'exploitation avec les payloads, et surtout des recommandations de correction. Shannon va jusqu'à vous montrer la ligne de code fautive, expliquer pourquoi le bypass fonctionne, et proposer le fix. Si vous utilisez déjà des outils comme Sploitus pour votre veille secu, Shannon c'est le complément parfait pour passer de la théorie à la pratique sur votre propre code.

Le projet est encore jeune, c'est vrai, mais l'approche est intéressante. Plutôt que d'automatiser bêtement des scans, on a donc un agent qui raisonne sur le code et adapte sa stratégie. Ça change des outils qui balancent des milliers de requêtes à l'aveugle et qui vous noient sous les faux positifs.

Alors après, je vous vois venir, vous allez me dire : est-ce que ça vaut un vrai pentester qui connait votre infra par cœur et qui sait où chercher les trucs tordus ?

Pas vraiment, mais pour un premier audit à moindre coût, ça fait le taf.

Source

  •  

Test du Xiaomi Redmi Note 15 Pro+ 5G : un écran à tomber, une autonomie confortable

Xiaomi Redmi Note 15 Pro Plus Dos

Nous avons testé le Xiaomi Redmi Note 15 Pro+ 5G, le smartphone le plus puissant de cette génération de Redmi Note. Est-il réellement meilleur que ses compères ? Peut-il rivaliser avec la concurrence, féroce sur la tranche tarifaire ? Toutes les réponses dans ce test.

  •  

Ghidra MCP - Quand l'IA fait le reverse engineering à votre place

Ghidra, le framework de reverse engineering open source de la NSA, est un outil que tous les analystes sécu utilisent au quotidien pour démonter des binaires. Sauf que voilà... quand vous passez des heures à renommer des fonctions, documenter des structures et tracer des cross-references à la main, ça finit par devenir un poil répétitif.

Du coup, un développeur a eu l'idée de coller un serveur MCP (Model Context Protocol) directement sur Ghidra. "Encore un wrapper IA bidon ??"... mais non les amis car Ghidra MCP Server est un bridge Python + plugin Java qui expose pas moins de 110 outils d'analyse via le protocole MCP. Rien que ça.

Concrètement, ça veut dire que vous pouvez brancher Claude, ou n'importe quel outil compatible MCP, directement sur votre session Ghidra et lui demander de décompiler des fonctions, tracer des call graphs, renommer des variables en batch ou même créer des structures de données automatiquement.

Au niveau architecture, un plugin Java tourne dans Ghidra et expose une API REST sur localhost:8089, puis un bridge Python fait la traduction entre le protocole MCP et ces endpoints HTTP. Vous lancez Ghidra, vous activez le serveur via Tools > GhidraMCP > Start MCP Server, et hop, votre IA peut causer directement avec le décompileur.

Et c'est pas juste de la décompilation basique. Y'a de l'analyse de structures, de l'extraction de strings, du mapping mémoire complet, de la gestion de scripts Ghidra (plus de 70 scripts d'automatisation livrés avec le projet !) et même un système de documentation cross-binaire.

En gros, vous analysez un malware, vous documentez toutes les fonctions, et si vous tombez sur une variante plus tard, l'outil transfère automatiquement votre doc via un système de hash SHA-256 sur les opcodes. Plutôt chouette ! En revanche, ça marche pas si le code est fortement obfusqué... logique.

Bon, pour ceux qui connaissent déjà OGhidra (qui fait tourner des LLM en local dans Ghidra), Ghidra MCP Server c'est l'approche inverse. Au lieu d'embarquer l'IA dans Ghidra, c'est Ghidra qui s'ouvre à l'IA via un protocole standardisé. Du coup vous n'êtes pas limité à un seul modèle... Claude, GPT, Gemini, n'importe quel client MCP fait l'affaire.

Côté prérequis, faut Java 21, Maven 3.9+, Python 3.10+ et évidemment Ghidra 12.0.2. L'install se fait en quelques étapes : cloner le repo, pip install, copier les libs Ghidra dans lib/, compiler avec Maven et déployer le zip dans les extensions. Rien de bien sorcier si vous êtes déjà dans l'écosystème... sauf si vous êtes sous Windows, là faudra peut-être un peu galérer avec Maven.

Les opérations batch sont par exemple très intéressantes... Avec cette fonctionnalité, vous pouvez renommer 50 variables d'un coup, poser des commentaires sur toutes les fonctions d'un module, typer des paramètres en série.

Bref, si vous faites de l'analyse de binaires et que vous voulez arrêter de tout vous taper à la main, c'est le genre de combo reverse engineering + IA qui va vous faire gagner pas mal de temps !

  •  

Test Withings U-Scan Nutrio : la santé connectée s’invite dans les toilettes

Withings Uscan (9)

Avec U-Scan Nutrio, Withings poursuit sa vision d’une santé connectée discrète et continue. Un petit module à fixer dans les toilettes, capable – via l’urine – d’analyser rapidement l’hydratation et certains marqueurs nutritionnels. Promesse audacieuse ou vraie bonne idée ?

  •  

Test de l’Instax Mini LiPlay+ : Fujifilm modernise l’instantané sans le dénaturer

Fujifilm Instax Mini LiPlay+

Mi-appareil photo, mi-imprimante : le Mini LiPlay+ est un produit étonnant. On peut l’utiliser comme une caméra instantanée traditionnelle, ou pour imprimer les photos prises avec un smartphone. La version « + » reprend donc le concept du modèle initial et améliore certains points faibles. Est-il toujours aussi intéressant pour les amateurs de produits néo-vintage ? C’est une excellente question et on vous remercie de l’avoir posée. Mieux encore : on va essayer d’y répondre !

  •  

Test Beelink ME Pro : un NAS hybride performant et évolutif

✇Cachem
Par :Fx
Test Beelink ME Pro - Test Beelink ME Pro : un NAS hybride performant et évolutif

Cela fait maintenant plusieurs jours que nous utilisons le dernier NAS Beelink ME Pro. Un produit hybride, à mi-chemin entre un NAS traditionnel et un mini-PC. Comme vous allez le constater dans ce test, le tableau est globalement très positif, malgré quelques points perfectibles. Disponible à moins de 400€, que vaut vraiment ce nouveau produit…

Beelink ME Pro

Test Beelink ME Pro

Beelink est un acteur bien connu du marché des mini-PC. La marque s’est forgé une solide réputation grâce à des produits fiables, performants et proposés à des tarifs compétitifs. En 2025, le constructeur a franchi une nouvelle étape en se lançant sur le marché des NAS avec le ME mini, un modèle équipé de 6 emplacements NVMe. En toute fin d’année 2025, Beelink a dévoilé un concept encore plus original : un NAS doté d’un bloc matériel interchangeable intégrant carte mère, processeur et mémoire. C’est précisément ce modèle(le ME Pro) que nous testons aujourd’hui.

Contenu de la boîte

La boite est vraiment très petite, mais on trouve à l’intérieur :

  • Le NAS Beelink ME Pro ;
  • 1 câble réseau RJ45 Cat.6 ;
  • 1 câble HDMI ;
  • Des vis de fixation pour les SSD et HDD ;
  • Une alimentation externe ;
  • Un guide de démarrage rapide.

Beelink a eu la bonne idée d’optimiser l’espace en rangeant les câbles et les vis directement dans les chariots des disques (voir photo ci-dessous).

Test Beelink ME Pro arriere boite - Test Beelink ME Pro : un NAS hybride performant et évolutif

Une solution simple et efficace.

Construction du NAS et design

Le ME Pro affiche un design sobre et élégant. Le boîtier, entièrement en métal gris, mesure 166 × 121 × 112 mm pour un poids de 2,1 kg. La façade avant est recouverte d’un tissu gris, apportant une touche discrète et moderne. L’ensemble inspire confiance et s’intègre facilement dans un environnement domestique ou professionnel.

Connectique

Côté connectique, le Beelink ME Pro est plutôt bien doté :

  • 2 ports USB 3.2 Gen 2 (10 Gb/s), dont un port USB-C à l’arrière;
  • 2 port USB 2.0 ;
  • 1 sortie audio-video HDMI Ultra HD/4K ;
  • 1 sortie audio jack 3,5mm ;
  • 1 port réseau 2,5 Gb/s ;
  • 1 port réseau 5 Gb/s.

Beelink n’a clairement pas lésiné sur le nombre de ports. Un point mérite d’être signalé, le port USB-C est compatible avec la sortie vidéo (« Supports video output »).

À noter également la présence du Wi-Fi 6 et du Bluetooth 5.4, ce qui reste assez rare sur un NAS.

Intérieur du Me Pro

Le Beelink ME Pro repose sur un processeur Quad-Core Intel N95 cadencé à 2 GHz (jusqu’à 3,4 GHz en mode turbo). Un CPU bien connu, parfaitement adapté à un usage NAS polyvalent. Selon PassMark, il obtient un score d’environ 5 299 points, ce qui le place dans la moyenne des NAS commercialisés en 2026.

La mémoire vive est fixée à 12 Go de RAM, un choix plutôt généreux. En revanche, elle n’est pas évolutive, ce qui pourra en freiner certains. Notre modèle de test était livré avec un SSD NVMe WD SN540 de 512 Go, sur lequel Windows 11 Home est préinstallé.

Bloc interchangeable

Beelink Me Pro bloc - Test Beelink ME Pro : un NAS hybride performant et évolutif

L’une des particularités intéressantes du ME Pro réside dans son bloc interchangeable (carte mère, processeur et mémoire). En théorie, cela permet de faire évoluer la machine sans changer tout le châssis. Dans la pratique, l’intérêt reste à confirmer pour un usage domestique. Cela reste néanmoins une option appréciable, que peu de fabricants proposent aujourd’hui.

Disque dur et SSD

beelink chariot disque - Test Beelink ME Pro : un NAS hybride performant et évolutif

Le NAS dispose de 2 emplacements pouvant recevoir des disques dur (3,5 ou 2,5 pouces) ou des SSD SATA (débit théorique : 768 Mo/s). L’installation nécessite l’utilisation d’un tournevis pour installer les disques. J’avoue que je n’ai compris l’utilité de la pâte thermique sur les chariots.

NVMe - Test Beelink ME Pro : un NAS hybride performant et évolutif

 

Sous le boîtier, on retrouve le SSD NVMe (PCIe 3.0 x2 : 1 969 Go/s théorique) système, ainsi que 2 emplacements NVMe (PCIe 3.0 x1 : 985 Mo/s théorique) supplémentaires. Une configuration flexible, offrant de nombreuses possibilités de stockage dans un format aussi compact.

Beelink ME Pro NVMe - Test Beelink ME Pro : un NAS hybride performant et évolutif

Système et applications

Beelink fait le choix d’intégrer Windows 11 Home par défaut. Une décision que nous avons du mal à justifier dans le cadre d’un NAS. Il s’agit d’une version standard, sans outils dédiés au stockage réseau. Aucun assistant, aucun logiciel spécifique ne guide l’utilisateur dans la création de partages, la gestion des utilisateurs ou la configuration du système. Après avoir consulté le site officiel, nous n’avons trouvé aucune documentation réellement utile à ce sujet. C’est clairement le principal point faible du ME Pro. Cela pourra intéresser ceux qui veulent en faire un Mini PC avec un gros stockage et non pas un NAS.

TrueNAS - Test Beelink ME Pro : un NAS hybride performant et évolutif

Heureusement, Beelink annonce une compatibilité complète avec des systèmes alternatifs tels que TrueNAS, Unraid ou Proxmox. Pour nos tests, nous avons opté pour TrueNAS, bien adapté à ce type de matériel.

NAS DIY en 2026 : quel système choisir ? NAS DIY en 2026 : quel système choisir ?

Performances du ME Pro

Dans la première partie de nos tests, nous allons évaluer les performances des transferts à travers un réseau 5 Gb/s (entre le NAS et des ordinateurs). Ensuite, nous regarderons les capacités du processeur, en analysant ses performances dans la virtualisation et le transcodage vidéo.
Vitesses dans les transferts

Depuis plusieurs années, nous avons mis en place un protocole de tests rigoureux fournissant des données fiables et comparables avec les performances des autres NAS. Pour cela, nous utilisons 4 applications de mesure différentes (2 sous macOS et 2 sous Windows) et réalisons en plus des transferts de fichiers de tailles variées dans les deux sens (NAS -> Ordinateur puis Ordinateur -> NAS) :

  • Petites tailles : 100 fichiers de 500 Ko à 12 Mo (MP3, photos, documents Office)
  • Tailles moyennes : 30 fichiers de 12 à 350 Mo (DivX, images RAW, archives ZIP)
  • Fichiers volumineux : 10 fichiers avec une taille comprise entre 4 et 10 Go (MKV, ISO)

À partir de ces tests, nous calculons une moyenne des transferts que nous représentons sous forme de graphiques, exprimée en mégaoctets par seconde. Plus le nombre est élevé, plus le NAS est rapide. Pour notre évaluation du ME Pro, nous avons configuré un premier volume avec 2 SSD NVMe en RAID 0 (mode STRIPE), puis avec le chiffrement des données et enfin avec 2 SSD en RAID 1 (MIROIR).

RAID 0

RAID 0

Nous avons pu profiter pleinement de la connexion 5 Gb/s… même si on aurait aimer aller au-delà. Le maximum que nous avons pu atteindre : 564 Mo/s en lecture séquentielle.

RAID 0 avec chiffrement des données

RAID 0 + Crypt

Le N95 a montré toute son efficacité, le chiffrement des données a réduit très légèrement la vitesse d’écriture.

RAID 1

RAID 1

En RAID 1, si la lecture est peu impactée. Cependant, l’écriture qui a montré quelques signes de ralentissement. Cela reste bien entendu une moyenne, dans une configuration ZFS.

Performances générales

Avec TrueNAS, le Beelink ME Pro s’est montré particulièrement convaincant. Le système est fluide, riche en options et parfaitement stable. La virtualisation ne pose aucun problème, tout comme l’utilisation de conteneurs Docker avec plusieurs services actifs simultanément. Grâce à son iGPU intégré, le NAS gère sans difficulté le transcodage matériel vidéo, notamment avec Jellyfin. Plusieurs flux simultanés peuvent être lus sans ralentissement…

En résumé, les performances sont au rendez-vous.

Consommation électrique et nuisance sonore

Le ventilateur interne est très discret, au point d’être quasiment inaudible. Côté consommation électrique, le ME Pro affiche environ 20 W en usage normal (avec cinq SSD installés) et jusqu’à 32 W en charge plus soutenue. Des chiffres tout à fait normal pour un NAS de cette catégorie.

CONCLUSION
Le Beelink ME Pro s’impose comme une solution NAS atypique, pensée pour les utilisateurs avancés à la recherche de performances, de flexibilité et d’un format compact. Son processeur Intel N95, sa connectique réseau 5 Gb/s, sa compatibilité avec TrueNAS, Unraid ou Proxmox, ainsi que ses multiples emplacements pour le stockage en font une base très solide pour un serveur domestique ou un petit environnement professionnel.

En revanche, l’intégration de Windows 11 Home n’apporte aucune réelle valeur ajoutée dans un usage NAS et nécessitera presque systématiquement une réinstallation vers un système plus adapté. Le concept de bloc matériel interchangeable reste intéressant sur le papier, mais son intérêt réel dépendra de l’évolution future de la gamme.

Au final, le Beelink ME Pro est un excellent NAS pour utilisateurs avertis, capable d’assurer du stockage réseau rapide, de la virtualisation et du transcodage vidéo, à condition d’accepter une phase de configuration plus technique.

MATÉRIEL / DESIGN
9
OS & APPLICATIONS
6
PERFORMANCES
9
PRIX
8.5
8.1

  •  

Ryzen 7 9850X3D : AMD affine sa formule X3D pour dominer le gaming PC

Ryzen 7 9850X3DPrésenté officiellement lors du CES 2026 le Ryzen 7 9850X3D promet d’incarner la vitrine gaming d’AMD. Nous l’avons testé pour connaitre en détail ses performances.

Cet article Ryzen 7 9850X3D : AMD affine sa formule X3D pour dominer le gaming PC a été publié en premier par GinjFo.

  •  

Test Geekom A7 Max : un mini PC avec un AMD Ryzen 9, 16 Go de RAM DDR5 et 2 interfaces LAN

Découvrez le Geekom A7 MAX : une nouveauté de cette année 2026. Ce mini PC est équipé d'un AMD Ryzen 9 7940HS, de 16 Go de RAM DDR5 et d'un SSD NVMe (1 To).

Le post Test Geekom A7 Max : un mini PC avec un AMD Ryzen 9, 16 Go de RAM DDR5 et 2 interfaces LAN a été publié sur IT-Connect.

  •  

CertRadar - Espionnez l'infra cachée de vos concurrents (légalement)

Vos concurrents vous cachent des choses. Enfin, j'crois ^^

Leur infrastructure secrète, leurs projets en cours, leurs lancements prévus... Et pourtant, une bonne partie de tout ça est en fait visible si on sait où regarder...

Comment ? Grâce aux logs Certificate Transparency, c'est-à-dire les registres publics où les autorités de certification reconnues par les navigateurs enregistrent les certificats SSL qu'elles émettent.

Du coup, quand une boîte prépare un nouveau service sur staging.secret-project.example.com, hop, le certificat SSL est enregistré dans les logs CT et devient visible pour qui sait chercher. Et c'est exactement à ça que sert CertRadar , un outil gratuit qui va fouiller ces logs pour vous.

Perso j'adore ce genre d'outil pour le pentest et la veille concurrentielle. Vous tapez un domaine et bam, vous récupérez une bonne partie des sous-domaines qui ont eu un certificat SSL. Y'a de quoi faire pleurer un admin sys qui pensait que son serveur de dev était bien planqué !

CertRadar propose plusieurs modules. Le Cert Log Search qui est le coeur du truc, fouille les logs CT pour trouver les certificats émis pour un domaine. Le TLS Scanner analyse la config TLS de n'importe quel serveur (versions supportées, ciphers, tout ça). Le Header Search inspecte les en-têtes HTTP. Y'a aussi un RDAP Lookup pour les infos whois, un Domain Health pour vérifier la santé globale d'un domaine, et même un Multi-Domain Report pour analyser plusieurs domaines d'un coup.

Maintenant, mettons que vous voulez cartographier l'infrastructure de votre concurrent. Vous entrez leur domaine principal dans le Cert Log Search, et vous récupérez une liste de leurs sous-domaines visibles dans les logs CT : api.example.com, staging.example.com, admin-panel.example.com, dev-v2.example.com... Certains noms sont parfois très parlants sur les projets en cours !

D'ailleurs, si vous cherchez d'autres méthodes pour trouver les sous-domaines d'un site , j'avais déjà parlé de SubFinder qui fait ça en ligne de commande.

La différence avec CertRadar c'est que tout se passe dans le navigateur, pas besoin d'installer quoi que ce soit. Vous allez sur le site, vous tapez votre requête, et vous avez vos résultats. Hyper fastoche.

Pour ceux qui font de la sécu, c'est clairement un outil qui a sa place dans votre arsenal. La partie Cert Log Search et RDAP c'est de la reconnaissance passive pure, vous ne touchez pas aux serveurs cibles. Par contre le TLS Scanner et le Header Search vont activement interroger les serveurs, donc à utiliser uniquement sur des domaines où vous avez l'autorisation. Vous pouvez découvrir des endpoints oubliés, des serveurs de staging exposés, des APIs non documentées... Bref, tout ce que les équipes IT auraient préféré garder discret.

Et comme les logs Certificate Transparency sont publics par design (c'est fait pour améliorer la transparence et détecter les certificats frauduleux), consulter ces données est parfaitement légal. James Bond peut aller se rhabiller, la vraie surveillance se fait en open source maintenant !

Si vous voulez jouer les espions légaux, c'est cadeau les copains. Comme d'hab que du bon ici ^^

  •  

apk.sh - Le couteau suisse qui simplifie le reverse engineering Android

L'autre jour, je m'amusais à regarder ce qu'une petite application Android que j'avais installée envoyait comme infos à ses serveurs , et j'ai encore galéré avec une tripotée d'outils différents. Entre ADB pour récupérer le fichier, Apktool pour le désassembler, Jadx pour lire le code et les scripts de signature à rallonge, y'a de quoi se taper la tête contre les murs. On est en 2026, et le reverse engineering Android ressemble encore parfois à de la spéléologie sans lumière dans une grotte remplie de goudron.

Puis c'est là que je suis tombé sur apk.sh, et ça m'a sauvé ma soirée. C'est un script Bash tout simple, mais qui joue le petit chef d'orchestre pour automatiser toutes les tâches les plus chiantes : le pull, le décodage, la reconstruction, le patching et le renommage d'APK. Ça vous mâche le travail sur toute la partie technique pour que vous n'ayez plus qu'à faire un petit adb install à la fin... et voilà ! (Sans les "Trenti anni di qualità", évidemment ^^)

Le truc cool, c'est qu'il ne se contente pas de faire du "pull" et du "decode". Il gère également nativement l'injection de gadgets Frida pour faire de l'instrumentation dynamique, et ça, c'est vraiment le pied pour ceux qui veulent voir ce qui se passe en mémoire sans s'arracher les cheveux. Il peut même patcher automatiquement la configuration de sécurité réseau pour vous permettre d'intercepter le trafic HTTPS plus facilement. Par contre attention, si l'appli utilise du certificate pinning bien costaud, ça servira à QUE DALLE.

Si vous avez déjà essayé de décompiler un APK et de le recompiler , vous savez que la moindre erreur de signature ou d'alignement et c'est le drame. Ici, l'outil s'occupe de tout avec apksigner et zipalign de manière transparente. Et pour les plus barbus d'entre vous, il permet même de modifier directement le bytecode DEX via les fichiers smali pour éviter les bugs de décompilation Java qui font parfois pleurer un admin sys.

Pas besoin d'être root pour la plupart des fonctions, et il gère même les fameux bundles (AAB) que Google Play impose désormais et qui se transforment en "split APKs" une fois sur votre téléphone. En gros, vous faites un pull pour récupérer et fusionner tout ça en un seul APK, puis un decode pour obtenir un dossier tout prêt à être exploré.

C'est typiquement le genre d'outil que j'aurais aimé avoir à l'époque où je vous parlais d'Androguard pour analyser des malwares Android . On gagne un temps de fou malade et on peut se concentrer sur ce qui nous intéresse vraiment dans la vie, c'est à dire le fromage à raclette et la sieste comprendre comment ces applis nous pompent nos données ou juste changer la couleur d'un bouton pour le plaisir (ou des trucs qui vous enverront en zonzon ^^).

Bref, si vous aimez mettre les mains dans le cambouis Android, allez jeter un œil à ce projet pour vos prochaines sessions de reverse.

A découvrir ici

  •  

Social Analyzer - Scannez vos profils sociaux (OSINT)

Qui n'a jamais eu envie de savoir si "KikouLolDu93" avait aussi un compte sur un site de rencontre ou un forum obscur de haxx0rs ? C'est humain, c'est de la curiosité... ou de l'OSINT (Open Source Intelligence) si vous voulez faire genre vous êtes un pro. Et pour ça, j'ai l'outil qu'il vous faut : Social Analyzer .

Ce script est un détective privé numérique qui va frapper à la porte de plusieurs centaines de sites (Facebook, X (ex-Twitter), Instagram, Tinder, et des trucs bien plus niches) pour vérifier la présence d'un pseudo.

Développé par qeeqbox, Social Analyzer ne se contente pas de tester une URL. Il analyse les pages, vérifie les métadonnées, et vous sort un score de confiance de 0 à 100. Notez qu'un score de 100 n'est pas une preuve d'identité absolue (on n'est pas à la police scientifique), mais une forte probabilité basée sur les signaux trouvés. À l'inverse, un score de 0 peut signifier que c'est un homonyme, ou simplement que le site a bloqué la requête. Ça évite en tout cas de stalker la mauvaise personne trop vite.

L'outil est codé en JavaScript et Python, et vous pouvez l'utiliser en ligne de commande ou via une interface web plutôt propre si le terminal vous donne de l'urticaire.

Comment on installe la bestiole ?

Vous avez plusieurs options, mais la plus simple si vous avez Python 3 d'installé, c'est via pip (vérifiez bien que c'est le paquet officiel) :

pip3 install social-analyzer

Et hop, c'est réglé. Ensuite pour lancer une recherche rapide, c'est aussi simple que :

social-analyzer --username "le_pseudo_a_chercher"

Si vous êtes plus team NodeJS, vous pouvez aussi cloner le dépôt GitHub et lancer ça à la main :

git clone https://github.com/qeeqbox/social-analyzer.git
cd social-analyzer
npm install
npm start

Ça lancera l'interface web sur votre machine (généralement sur le port 9005), et vous pourrez faire vos recherches tranquillement en cliquant sur des boutons.

Et ça marche vraiment ?

Franchement, oui. C'est même assez bluffant de voir tout ce qui ressort. Il peut même tenter d'extraire des infos supplémentaires comme la bio ou l'avatar si les sites ne sont pas trop protégés contre le scraping.

Par contre, petit disclaimer habituel : ce genre d'outil, c'est pour de l'investigation légitime. Genre vérifier vos propres traces numériques pour faire du nettoyage, ou pour des enquêtes de sécu. Ne commencez pas à l'utiliser pour harceler les gens, le web n'a pas besoin de ça.

D'ailleurs, si le sujet de l'OSINT vous branche, jetez un œil à mon article sur Blackbird qui fait un boulot similaire, ou apprenez à analyser un profil GitHub comme un chef.

Bref, Social Analyzer c'est puissant, c'est open source, et ça fait le café. À utiliser avec intelligence évidemment !

Merci à Lorenper !

  •  

Test Seenda MOU200 : la souris PC verticale qui offre (enfin) la qualité premium à prix cassé

Un article signé GOODTECH.info

On ne va pas se mentir : passer huit heures par jour devant un écran finit par peser sur le canal carpien. Si vous lorgnez sur une souris ergonomique de type « verticale », vous avez sans doute remarqué que les prix […]

L’article Test Seenda MOU200 : la souris PC verticale qui offre (enfin) la qualité premium à prix cassé est apparu en premier sur Goodtech.

  •