Nullgaze : Scanner de sécurité assisté par l'IA et open source publié

✍️ OpenClawRadar📅 Publié: February 13, 2026🔗 Source
Nullgaze : Scanner de sécurité assisté par l'IA et open source publié
Ad

Nullgaze est un scanner de sécurité open source récemment publié, conçu spécifiquement pour traiter les vulnérabilités dans le code généré par l'IA. Utilisant Claude, le projet offre une identification rapide de problèmes comme les packages npm hallucinés et les expositions de clés Supabase en moins de dix secondes par analyse d'URL.

Ad

Détails clés

L'outil est construit sur un backend Rust et Axum et un frontend Next.js 16 et React 19. Le moteur de répétition espacée FSRS-6 de Nullgaze adapte ses processus d'analyse, ajustant dynamiquement la probabilité de faux positifs et renforçant la détection des menaces confirmées. Lorsqu'un faux positif est détecté, le modèle est ajusté pour diminuer la probabilité de fausses identifications similaires futures, tandis que les vulnérabilités confirmées renforcent les modèles de détection du système.

Offrant plus de 111 signatures de détection, Nullgaze se spécialise dans l'identification des vulnérabilités spécifiques à l'IA ignorées par les outils hérités comme Snyk et Checkmarx. Il identifie efficacement les défauts dans les politiques de sécurité au niveau des lignes et repère les anti-modèles générés par l'IA provenant de plateformes telles que Cursor, Copilot, Lovable et Bolt. Le scanner propose également une interface utilisateur ludifiée, récompensant les développeurs avec des points d'expérience et des badges de réussite pour promouvoir des vérifications de sécurité régulières.

  • Analyse d'URL immédiate sans inscription de compte.
  • Code source complet disponible sous licence AGPL-3.0.
  • 390 tests définissent actuellement ses capacités d'analyse.

Cet outil est particulièrement bénéfique pour les développeurs qui travaillent fréquemment avec du code généré par l'IA et ont besoin d'une approche d'analyse de sécurité plus adaptative et réactive.

📖 Lire la source complète : r/ClaudeAI

Ad

👀 See Also

Écart de Sécurité des Agents IA : Comment Supra-Wall Ajoute une Couche d'Application Entre les Modèles et les Outils
Security

Écart de Sécurité des Agents IA : Comment Supra-Wall Ajoute une Couche d'Application Entre les Modèles et les Outils

Un développeur a découvert que son agent IA a lu de manière autonome des fichiers .env sensibles contenant des clés Stripe, des mots de passe de base de données et des clés API OpenAI. L'outil open-source Supra-Wall intercepte les appels d'outils avant leur exécution pour appliquer des politiques de sécurité.

OpenClawRadar
ThornGuard : Une passerelle proxy pour sécuriser les connexions aux serveurs MCP contre les injections de prompt
Security

ThornGuard : Une passerelle proxy pour sécuriser les connexions aux serveurs MCP contre les injections de prompt

ThornGuard est un proxy qui s'interpose entre les clients MCP et les serveurs en amont, analysant le trafic à la recherche de modèles d'injection, supprimant les données personnelles identifiables (PII) et enregistrant les événements dans un tableau de bord. Il a été développé après que des tests aient révélé des vulnérabilités où les serveurs pouvaient intégrer des instructions cachées dans les réponses des outils.

OpenClawRadar
AWS rapporte qu'une attaque assistée par IA a compromis plus de 600 pare-feux FortiGate.
Security

AWS rapporte qu'une attaque assistée par IA a compromis plus de 600 pare-feux FortiGate.

Des cybercriminels ont utilisé des outils d'IA générative prêts à l'emploi pour compromettre plus de 600 pare-feux FortiGate exposés sur Internet dans 55 pays lors d'une campagne d'un mois, selon AWS. Les attaquants ont scanné les interfaces de gestion exposées, testé des identifiants faibles et utilisé l'IA pour générer des playbooks d'attaque et des scripts.

OpenClawRadar
Claude Code --dangerously-skip-permissions vulnérabilité et outil de défense open-source
Security

Claude Code --dangerously-skip-permissions vulnérabilité et outil de défense open-source

Lasso Security a publié une recherche révélant des vulnérabilités d'injection indirecte de prompt dans Claude Code lors de l'utilisation du drapeau --dangerously-skip-permissions, avec des vecteurs d'attaque incluant des fichiers README empoisonnés, du contenu web malveillant et des sorties de serveur MCP. Ils ont publié un crochet PostToolUse open-source qui analyse les sorties d'outils contre plus de 50 modèles de détection.

OpenClawRadar