home.social

#vulnerabilitylookup — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #vulnerabilitylookup, aggregated by home.social.

  1. Bon, ce matin j’ai joué avec la jolie Apfel (apfel.franzai.com/), la petite passerelle CLI qui expose le framework LLM de la 🍎 sous macOS.

    Comme pour le wrapper de virtualisation, j’adore ce genre de bidouille qui ouvre l’accès aux ressources internes du système. C’est franchement cool à voir tourner, et surtout il y a un avantage immédiat : pas de tokens externes cramés, pas de données qui vadrouillent, tout reste sur mon Mac.

    Dans l’usage quotidien en revanche, on reste sur quelque chose d’à peu près aussi limité qu’une conversation actuelle avec Siri 😅

    Les traductions FR/IT sont parfois… créatives, et côté assistant de dev Python, je ne l’ai pas trouvé particulièrement flamboyant.

    Mais ça ouvre quand même des possibilités très sympas pour bricoler des raccourcis locaux sur macOS, à condition de réussir quelques tours de passe-passe pour ne pas se faire satelliser par les SystemLanguageModel.Guardrails d’Apple, qui ont le déclencheur franchement sensible dès qu’on prononce “infosec” ou “vulnérabilité” 👀 😁

    Là par exemple, je fais traiter les données d’une vulnérabilité via la très belle passerelle VulnMCP : github.com/vulnerability-looku

    #macOS #Apple #LLM #Apfel #MCP #FastMCP #VulnMCP
    #VulnerabilityLookup #brew

  2. Bon, ce matin j’ai joué avec la jolie Apfel (apfel.franzai.com/), la petite passerelle CLI qui expose le framework LLM de la 🍎 sous macOS.

    Comme pour le wrapper de virtualisation, j’adore ce genre de bidouille qui ouvre l’accès aux ressources internes du système. C’est franchement cool à voir tourner, et surtout il y a un avantage immédiat : pas de tokens externes cramés, pas de données qui vadrouillent, tout reste sur mon Mac.

    Dans l’usage quotidien en revanche, on reste sur quelque chose d’à peu près aussi limité qu’une conversation actuelle avec Siri 😅

    Les traductions FR/IT sont parfois… créatives, et côté assistant de dev Python, je ne l’ai pas trouvé particulièrement flamboyant.

    Mais ça ouvre quand même des possibilités très sympas pour bricoler des raccourcis locaux sur macOS, à condition de réussir quelques tours de passe-passe pour ne pas se faire satelliser par les SystemLanguageModel.Guardrails d’Apple, qui ont le déclencheur franchement sensible dès qu’on prononce “infosec” ou “vulnérabilité” 👀 😁

    Là par exemple, je fais traiter les données d’une vulnérabilité via la très belle passerelle VulnMCP : github.com/vulnerability-looku

    #macOS #Apple #LLM #Apfel #MCP #FastMCP #VulnMCP
    #VulnerabilityLookup #brew

  3. Bon, ce matin j’ai joué avec la jolie Apfel (apfel.franzai.com/), la petite passerelle CLI qui expose le framework LLM de la 🍎 sous macOS.

    Comme pour le wrapper de virtualisation, j’adore ce genre de bidouille qui ouvre l’accès aux ressources internes du système. C’est franchement cool à voir tourner, et surtout il y a un avantage immédiat : pas de tokens externes cramés, pas de données qui vadrouillent, tout reste sur mon Mac.

    Dans l’usage quotidien en revanche, on reste sur quelque chose d’à peu près aussi limité qu’une conversation actuelle avec Siri 😅

    Les traductions FR/IT sont parfois… créatives, et côté assistant de dev Python, je ne l’ai pas trouvé particulièrement flamboyant.

    Mais ça ouvre quand même des possibilités très sympas pour bricoler des raccourcis locaux sur macOS, à condition de réussir quelques tours de passe-passe pour ne pas se faire satelliser par les SystemLanguageModel.Guardrails d’Apple, qui ont le déclencheur franchement sensible dès qu’on prononce “infosec” ou “vulnérabilité” 👀 😁

    Là par exemple, je fais traiter les données d’une vulnérabilité via la très belle passerelle VulnMCP : github.com/vulnerability-looku

    #macOS #Apple #LLM #Apfel #MCP #FastMCP #VulnMCP
    #VulnerabilityLookup #brew

  4. Bon, ce matin j’ai joué avec la jolie Apfel (apfel.franzai.com/), la petite passerelle CLI qui expose le framework LLM de la 🍎 sous macOS.

    Comme pour le wrapper de virtualisation, j’adore ce genre de bidouille qui ouvre l’accès aux ressources internes du système. C’est franchement cool à voir tourner, et surtout il y a un avantage immédiat : pas de tokens externes cramés, pas de données qui vadrouillent, tout reste sur mon Mac.

    Dans l’usage quotidien en revanche, on reste sur quelque chose d’à peu près aussi limité qu’une conversation actuelle avec Siri 😅

    Les traductions FR/IT sont parfois… créatives, et côté assistant de dev Python, je ne l’ai pas trouvé particulièrement flamboyant.

    Mais ça ouvre quand même des possibilités très sympas pour bricoler des raccourcis locaux sur macOS, à condition de réussir quelques tours de passe-passe pour ne pas se faire satelliser par les SystemLanguageModel.Guardrails d’Apple, qui ont le déclencheur franchement sensible dès qu’on prononce “infosec” ou “vulnérabilité” 👀 😁

    Là par exemple, je fais traiter les données d’une vulnérabilité via la très belle passerelle VulnMCP : github.com/vulnerability-looku

    #macOS #Apple #LLM #Apfel #MCP #FastMCP #VulnMCP
    #VulnerabilityLookup #brew

  5. Bon, ce matin j’ai joué avec la jolie Apfel (apfel.franzai.com/), la petite passerelle CLI qui expose le framework LLM de la 🍎 sous macOS.

    Comme pour le wrapper de virtualisation, j’adore ce genre de bidouille qui ouvre l’accès aux ressources internes du système. C’est franchement cool à voir tourner, et surtout il y a un avantage immédiat : pas de tokens externes cramés, pas de données qui vadrouillent, tout reste sur mon Mac.

    Dans l’usage quotidien en revanche, on reste sur quelque chose d’à peu près aussi limité qu’une conversation actuelle avec Siri 😅

    Les traductions FR/IT sont parfois… créatives, et côté assistant de dev Python, je ne l’ai pas trouvé particulièrement flamboyant.

    Mais ça ouvre quand même des possibilités très sympas pour bricoler des raccourcis locaux sur macOS, à condition de réussir quelques tours de passe-passe pour ne pas se faire satelliser par les SystemLanguageModel.Guardrails d’Apple, qui ont le déclencheur franchement sensible dès qu’on prononce “infosec” ou “vulnérabilité” 👀 😁

    Là par exemple, je fais traiter les données d’une vulnérabilité via la très belle passerelle VulnMCP : github.com/vulnerability-looku

    #macOS #Apple #LLM #Apfel #MCP #FastMCP #VulnMCP
    #VulnerabilityLookup #brew

  6. VulnMCP is an MCP server built with FastMCP that provides AI clients, chat agents, and other automated systems with tools for vulnerability management. It offers modular "skills" that can be easily extended or integrated, enabling intelligent analysis and automated insights on software vulnerabilities.

    A new component in the galaxy of tooling of vulnerability-lookup.

    Thanks to @cedric who is becoming an orchestrator for many AI tools nowadays.

    #cve #gcve #vulnerability #vulnerabilitymanagement #opensource #ai #mcp #vulnerabilitylookup

    🔗 github.com/vulnerability-looku

  7. Maybe some of you are not aware about the @enisa_eu Known Exploited Vulnerabilities Catalog. In any case, it is now available via Vulnerability-Lookup:

    vulnerability.circl.lu

    and with the API:
    vulnerability.circl.lu/api

    #KEV #Vulnerability #VulnerabilityLookup #OpenSource #ENISA

  8. Better late than never — we’ve just published the July Vulnerability Report.

    👉 vulnerability-lookup.org/2025/

    📌 Key highlights:

    The most reported vulnerability this month is CVE-2025-53770, a critical flaw in #Microsoft SharePoint Enterprise Server 2016, with more than 400 sightings.

    Other high-impact issues include CVE-2025-5777 (#NetScaler ADC) and CVE-2025-25257 (#Fortinet #FortiWeb.

    #VulnerabilityLookup #CyberSecurity