Vue normale

Reçu avant avant-hier

Face aux compromissions, GitHub durcit la sécurité de npm

24 septembre 2025 à 14:04

Utilisateurs de npm, préparez-vous à des changements sur l’authentification et la publication.

GitHub vient de faire passer le message. Il entend réduire, « dans un avenir proche », la gamme d’options disponibles. Ne resteront plus que :

  • La publication locale avec MFA obligatoire
  • Les tokens granulaires avec durée de vie limitée à 7 jours
  • Le trusted publishing

Dans ce cadre, les tokens “classiques” (legacy) seront supprimés. Il en ira de même pour le MFA à base de codes TOTP : il faudra utiliser des méthodes FIDO. Quant aux tokens granulaires, ils expireront plus vite s’ils incluent des permissions de publication.

GitHub compte aussi paramétrer la publication de sorte que les tokens ne seront pas autorisés par défaut. Objectif : encourager l’usage de la publication locale avec MFA… ou du trusted publishing. Cette fonctionnalité implémente un standard défini par l’OpenSSF. Elle utilise l’authentification OIDC pour créer une relation de confiance entre npm et les fournisseurs CI/CD (pour le moment, GitHub Actions et les pipelines GitLab, les exécuteurs autohébergés n’étant pas pris en charge). PyPi fut le premier gestionnaire de paquets à l’adopter, en 2023. RubyGems, crates.io et NuGet, entre autres, ont suivi.

npm récemment compromis par un ver

Sur npm, le trusted publishing est intégré depuis juillet 2025. Il était initialement question d’en laisser se développer l’usage sans incitation particulière. Mais le contexte actuel ne le permet pas, affirme GitHub.

Ce contexte, c’est celui d’une recrudescence des attaques sur les registres de paquets logiciels. Illustration avec celle dite Shai-Hulud (du nom d’un ver des sables dans Dune). Elle a ciblé l’écosystème npm.

À l’origine, il y a possiblement une campagne de phishing ayant ciblé les développeurs, invités à “mettre à jour” leurs options de connexion MFA.
Les comptes ainsi compromis ont servi à publier un package contenant un malware. Celui-ci détectait des authentifiants dans l’environnement compromis (tokens npm et GitHub, clés d’API AWS/Azure/GCP) et les exfiltrait… tout en les rendant publics sur le compte GitHub des victimes.
Les tokens npm ainsi dérobés ont permis d’enclencher un processus de propagation automatisée du malware, ainsi apparenté à un ver. Plus de 500 packages auraient été compromis.

À l’heure actuelle, il reste possible, sur npm, de ne pas exiger le MFA pour la publication des paquets et la modification de leurs paramètres. Pour qui l’active, reste la possibilité d’autoriser les tokens, granulaires ou legacy.
Les tokens legacy (aussi dits jetons d’automatisation) permettent de télécharger des paquets et d’en publier. Ils héritent des permissions dont bénéficie l’utilisateur qui les crée.
Les tokens granulaires ont une date d’expiration et peuvent être associés à des organisations. On peut aussi les limiter à certains paquets et à des plages d’adresses IP.

 Illustration générée par IA

The post Face aux compromissions, GitHub durcit la sécurité de npm appeared first on Silicon.fr.

cosinekitty/astronomy: Astronomy Engine: multi-language calculation of Sun, Moon, and planet positions. Predicts lunar phases, eclipses, transits, oppositions, conjunctions, equinoxes, solstices, rise/set times, and other events. Provides vector and angular coordinate transforms among equatorial, ecliptic, horizontal, and galactic orientations.

22 septembre 2025 à 13:17

Astronomy Engine : calcul multilingue des positions du soleil, de la lune et des planètes. Prévoit les phases lunaires, les éclipses, les transits, les oppositions, les conjonctions, les équinoxes, les solstices, les heures de lever et de coucher, ainsi que d'autres événements. Fournit des transformations de coordonnées vectorielles et angulaires entre les orientations équatoriales, écliptiques, horizontales et galactiques.


Permalien

GitHub - PrivateBin/PrivateBin: A minimalist, open source online pastebin where the server has zero knowledge of pasted data. Data is encrypted/decrypted in the browser using 256 bits AES.

3 septembre 2025 à 16:26

PrivateBin est un pastebin en ligne minimaliste et open source où le serveur n'a aucune connaissance des données stockées.

Les données sont cryptées et décryptées dans le navigateur en utilisant l'AES 256 bits en mode Galois Counter.


Permalien

GitHub - evilsocket/pwnagotchi: (⌐■_■) - Deep Reinforcement Learning instrumenting bettercap for WiFi pwning.

24 juillet 2025 à 13:17

Pwnagotchi est une "IA" basée sur A2C, alimentée par bettercap et fonctionnant sur un Raspberry Pi Zero W, qui apprend de son environnement WiFi afin de maximiser le matériel de clé WPA craquable qu'elle capture (soit par reniflage passif, soit en effectuant des attaques de désauthentification et d'association). Ce matériel est collecté sur disque sous forme de fichiers PCAP contenant toute forme de poignée de main prise en charge par hashcat, y compris les poignées de main WPA complètes et moitiés ainsi que les PMKID.

https://github.com/evilsocket/pwnagotchi

Pwnagotchi est une "IA" basée sur A2C qui utilise bettercap et qui apprend de son environnement WiFi pour maximiser le matériel de clé WPA craquable qu'elle capture (soit passivement, soit en effectuant des attaques d'authentification et d'association). Ce matériel est collecté sous forme de fichiers PCAP contenant toute forme de poignée de main prise en charge par hashcat, y compris les PMKID, les poignées de main WPA complètes et moitiés de poignées de main WPA.

Au lieu de se contenter de jouer à Super Mario ou à des jeux Atari comme la plupart des "IA" basées sur l'apprentissage par renforcement (yawn), Pwnagotchi ajuste ses paramètres au fil du temps pour devenir meilleur à pwner des choses WiFi dans les environnements auxquels vous l'exposez.


Permalien

GitHub - loic-cybersecurite/Roomba: Ce projet permet de contrôler un aspirateur Roomba (série 500/600/700...) en WiFi via un ESP32, avec une interface web joystick (compatible PC, tablette, smartphone) :

24 juillet 2025 à 12:19

Ce projet permet de contrôler un aspirateur Roomba (série 500/600/700...) via le WiFi avec un ESP32 et une interface web joystick (PC, tablette, smartphone).

Fonctionnalités principales :

  • Déplacement en temps réel (joystick virtuel)
  • Lecture du niveau de batterie
  • Affichage des capteurs (pare-chocs, falaise…)
  • Activation/désactivation des brosses
  • 100% open-source, facilement modifiable

La vidéo qui va avec:
https://www.youtube.com/watch?v=Le-E2RmE6M0


Permalien

Outil GitHub pour CVE-2025-53770 : exploit public ciblant SharePoint

23 juillet 2025 à 08:04
Un outil d’exploitation public de la faille critique CVE-2025-53770 SharePoint est disponible sur GitHub, facilitant l’exécution de code à distance....

GitHub - olup/lunii-admin-web

23 juillet 2025 à 05:51

Un outil basé sur un navigateur pour gérer les appareils Lunii.

  • Visualisez les packs sur votre appareil
  • Modifier leur ordre d'apparition
  • Supprimer des packs
  • Ajouter de nouveaux packs au format STUdio (vous pouvez utiliser lunii-admin-builder pour les créer → https://lunii-admin-builder.pages.dev/ )

Version web à ouvrir avec chrome pour se connecter à une luniiBox

https://lunii-admin-web.pages.dev

Pour créer des pack:
https://lunii-admin-builder.pages.dev

Ancienne version go et react pour app locale:
https://github.com/olup/lunii-admin?tab=readme-ov-file


Permalien
❌