Hermes Codex
Intelligence Cyber Avancée & Recherche en Sécurité IA.
🔴 Dernières CVE
Section intitulée « 🔴 Dernières CVE » CVE-2026-6615 : Path Traversal dans SuperAGI Traversée de répertoire critique dans l'upload de ressources SuperAGI.
CVE-2026-6603 : Exécution de code à distance dans AgentScope RCE critique via des outils d'exécution de code non isolés dans AgentScope.
CVE-2026-6602 : Téléchargement de fichier arbitraire dans le système de gestion hospitalier rickxy Analyse d'une vulnérabilité critique de téléchargement de fichier arbitraire permettant une exécution de code à distance.
CVE-2026-6596 : Téléversement de fichier arbitraire dans Langflow Analyse d'une vulnérabilité de téléversement de fichier arbitraire dans Langflow (jusqu'à v1.1.0) permettant une exécution de code à distance potentielle.
🔍 Analyses Forensiques Approfondies (Derniers Labs)
Section intitulée « 🔍 Analyses Forensiques Approfondies (Derniers Labs) » Analyse Forensique des Shellbags Reconstruction de l'historique de navigation utilisateur et des accès aux dossiers.
Analyse des fichiers Prefetch (.pf) Preuver l'exécution de binaires et construire des timelines forensiques.
Analyse Amcache & RecentFileCache Extraction de hashs SHA1 et identification de binaires malveillants.
Analyse du Shimcache (AppCompatCache) Guide complet du Shimcache dans la forensique Windows.
🤖 Sécurité IA & Recherche Adversaire
Section intitulée « 🤖 Sécurité IA & Recherche Adversaire » Analyse de l'Injection de Prompt Indirecte Comment les attaquants détournent les sessions LLM via du contenu web empoisonné.
Empoisonnement RAG (RAG poisoning) Empoisonnement RAG et Manipulation de bases de connaissances
🛠️ Ressources Opérationnelles
Section intitulée « 🛠️ Ressources Opérationnelles » Playbooks de Réponse aux Incidents Accédez à nos guides étape par étape pour la réponse aux ransomwares et violations de données.
Matrice de Threat Intel Analyse approfondie des TTP d'APT et mapping d'attribution.