Acceuil / Événements / Conférences / 8 nouveaux outils de sécurité qui seront dévoilés au BlackHat USA 2021

8 nouveaux outils de sécurité qui seront dévoilés au BlackHat USA 2021

Les chercheurs et les praticiens de la sécurité partagent une multitude de nouveaux cyber-outils pour les tests d’intrusion, l’ingénierie inverse, la défense contre les logiciels malveillants, etc.

Ces outis seront devoilés pendant le prochain BlackHat USA 2021

1-Scrapesy

Développé par l’équipe rouge de Standard Industries, Scrapesy est un nouvel outil utilisé pour aider les équipes de sécurité à identifier les fuites d’informations d’identification et les compromissions de compte sur leurs systèmes. L’outil rassemble, ingère et analyse les vidages d’informations d’identification à partir de nombreuses sources, y compris l’Internet public et le Dark Web. Cela fournit un contrôle de validation pour les équipes de sécurité qui peuvent utiliser l’outil pour vérifier les listes de domaines et d’adresses e-mail qu’elles sont chargées de protéger.

2-Blue Pigeon

Les équipes rouges et les testeurs d’intrusion qui peuvent se rapprocher physiquement d’un hôte compromis peuvent utiliser Blue Pigeon pour faciliter la communication avec un serveur de commande et de contrôle (C2). Cet outil utilise le partage de fichiers Bluetooth comme protocole de communication, offrant une alternative silencieuse à l’exfiltration de données lorsque les canaux traditionnels ne sont pas disponibles ou sont trop traçables pour l’action qu’un pen testeur souhaite entreprendre.

3-Mushikago

Un testeur de pénétration conçu pour fonctionner dans les réseaux de technologie opérationnelle (OT) sensibles , Mushikago utilise le même type d’IA utilisé par les jeux vidéo pour l’action des personnages non-joueurs (NPC) pour automatiser le type d’attaques potentielles post-exploit qu’un adversaire utiliserait dans un environnement donné. L’outil visualise et rapporte les résultats basés sur le cadre MITRE ATT&CK.

4-PackageDNA

Les applications modernes d’aujourd’hui sont de plus en plus des affaires modulaires, composées d’une variété de composants et de morceaux de code mélangés et appariés provenant d’une gamme de sources différentes. PackageDNA est destiné à aider les développeurs et les équipes de sécurité à passer au crible des référentiels de code externe réutilisés dans un portefeuille d’applications afin qu’ils puissent rechercher des vulnérabilités ou des manipulations au sein de la chaîne d’approvisionnement logicielle. Il analyse les packages de code à la recherche de failles, de fichiers suspects, d’usurpation d’identité, etc.

5-PurpleSharp 2.0

Active Directory devient de plus en plus l’un des principaux champs de bataille de la cybersécurité d’entreprise, car les attaquants l’utilisent pour élever les privilèges, se déplacer latéralement sur de nombreux systèmes différents et établir la persistance dans une organisation. PurpleSharp , un outil de simulation d’adversaires pour les environnements Windows, a reçu un nouvel élan dans sa deuxième version avec l’ajout de playbooks de simulation contre l’infrastructure Active Directory. Cette nouvelle fonctionnalité sera mise en avant lors du salon.

6-Git Wild Hunt

Certaines des pires expositions de données au cours des dernières années sont venues d’informations d’identification et de secrets stockés de manière non sécurisée dans des environnements de développement basés sur le cloud. Git Wild Hunt est un outil évolutif conçu pour les testeurs d’intrusion et les professionnels de la sécurité pour parcourir leurs référentiels Github à la recherche de dizaines d’informations d’identification qui pourraient mettre leur infrastructure en danger. Cela comprend plus de trente variantes de différents jetons d’authentification, clés API et secrets stockés.

7-SimpleRisk

Alors que la plupart des outils de Black Hat Arsenal ont tendance à se concentrer sur de nouveaux outils de test de pénétration, d’inversion ou de réponse aux incidents, il existe généralement quelques joyaux pour des activités plus générales de gestion des risques. Cette année n’est pas différente, et la pièce A de cette réclamation est SimpleRisk . Il s’agit d’une alternative open source gratuite aux plates-formes coûteuses de gouvernance, de risque et de conformité (GRC). SimpleRisk donne aux professionnels de la sécurité et des risques la possibilité de gérer les cadres de contrôle, les politiques et les exceptions, de faciliter les audits et d’effectuer des activités de hiérarchisation et d’atténuation des risques, ainsi que de fournir des rapports dynamiques.

8-Cloud Sniper

Cloud Sniper analyse et corrèle les artefacts cloud pour aider les équipes d’opérations de sécurité à obtenir une visibilité plus claire sur leur posture de sécurité cloud. Conçue pour faciliter la réponse aux incidents dans l’ensemble de l’infrastructure cloud, la plate-forme corrèle non seulement les indicateurs de compromission, mais exécute également des actions automatiques pour corriger les incidents. Actuellement uniquement disponible pour AWS, il est prévu de l’étendre également à d’autres plates-formes.

 

LIRE AUSSI : Le concours TianfuCup permet de pirater plusieurs systèmes d’exploitation

A propos de admin-ouss

Je suis un Ingénieur en Cybersecurité, passionné par les nouveautés dans le monde cybernétique. Je vous ramène à travers mes articles les nouveautés du monde de la sécurité informatique.

Consulter aussi cet article :

Windows 10, Ubuntu, Safari, Chrome et Zoom ont été jailbreaké dans la plus grande compétition de piratage « Pwn2Own 2021 »

La plus grande compétition de piratage – le printemps Pwn2Own 2021 – a pris fin. …

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *