Tabla de contenido
- Conferencias de Quarkslab en congresos y seminarios
- Publicaciones de Quarkslab en revistas o actas de congresos y preimpresiones
- Publicaciones de Quarkslab en Revistas Especializadas
- CTF de hardware de Quarkslab
Conferencias de Quarkslab en congresos y seminarios
2024
- 2024-12: Identificación de código ofuscado mediante análisis semántico basado en gráficos de código binario en redes complejas 2024
- 2024-12: Charla invitada: MIFARE Classic: exponiendo la variante nonce cifrada estática... y algunas puertas traseras de hardware en el Seminario COSIC, KUL
- 2024-12: Firmas más rápidas de MPC-in-the-Head en Asiacrypt 2024
- 2024-11: Charla invitada: MIFARE Classic: exponiendo la variante nonce cifrada estática... y algunas puertas traseras de hardware en C&ESAR 2024 por DGA
- 2024-11: Mejora de la diferenciación binaria mediante similitudes y complejidades de coincidencia en CAID: Conferencia sobre Inteligencia Artificial para la Defensa
- 2024-11: Charla invitada: MIFARE Classic: exponiendo la variante nonce cifrada estática en Grehack 2024
- 2024-10: Bluetooth Low Energy GATT Fuzzing: desde la especificación hasta la implementación en Hardwear.io NL 2024
- 2024-10: MIFARE Classic: exposición de la variante nonce cifrada estática en Hardwear.io NL 2024
- 2024-10: Alquiler de software espía en Les Assises 2024
- 2024-08: De 'branch' en 'branch': recuperación de un FW de ECU en una memoria FAT 'nettoyée' en Barbhack 2024
- 2024-08: Uno para todos y todos para WHAD: ¡las travesuras inalámbricas son fáciles! en DEF CON 32
- 2024-08: Atacando la cadena de arranque del Samsung Galaxy A* y más allá en Black Hat USA 2024
- 2024-07: Prism, un desensamblador de BEAM ligero en LeHack 2024
- 2024-07: Análisis de documentos y archivos maliciosos con oletools en Pass the SALT 2024
- 2024-07: Rump: Passbolt: un uso audaz de HaveIBeenPwned en Pass the SALT 2024
- 2024-07: Rump: Cómo descargar grandes conjuntos de datos de archivos usando CommonCrawl en Pass the SALT 2024
- 2024-07: Hydradancer, usando USB3 para mejorar la piratería USB con Facedancer en Pass the SALT 2024
- 2024-07: Pruebe sus primitivas criptográficas con crypto-condor en Pass the SALT 2024
- 2024-07: Prism, un desmontador de BEAM ligero en Pass the SALT 2024
- 2024-06: Ataque a la cadena de arranque del Samsung Galaxy en Off-by-One 2024
- 2024-06: Belenios: la Campaña de Certificación en SSTIC 2024
- 2024-06: Domine el (q)emu: depure el firmware en una placa emulada personalizada en SSTIC 2024
- 2024-06: PyAxml en SSTIC 2024
- 2024-06: Cuando Samsung se encuentra con Mediatek: la historia de una pequeña cadena de errores en SSTIC 2024
- 2024-06: QBinDiff: una diferencia modular para mejorar la diferenciación binaria y la alineación de gráficos en SSTIC 2024
- 2024-06: Testez vosprimitives cryptographiques avec crypto-condor en SSTIC 2024
- 2024-05: Numbat/Pyrrha: Navegación sencilla en los binarios de su sistema en ESIEA Secure Edition 2024
- 2024-05: Búsqueda de vulnerabilidades fáciles de conseguir en un antivirus comercial en StHack 2024
- 2024-05: Atacando la cadena de arranque del Samsung Galaxy A* en OffensiveCon 2024
- 2024-04: PASTIS: Concurso de herramientas de fuzzing en SBFT 2024
- 2024-03: Búsqueda de vulnerabilidades fáciles de conseguir en un antivirus comercial en HackSecuReims 2024
- 2024-03: ¿Cómo la automatización puede mejorar el análisis del firmware? en el Foro InCyber 2024
- 2024-03: Software espía en alquiler en NullCon 2024
- 2024-01: FCSC Chaussette - Un escaparate de Triton en Ambrosia 2024
2023
- 2023-11: Google Apps Script: esta charla requiere acceso a sus correos electrónicos en GreHack 2023
- 2023-11: Rompiendo el arranque seguro en la plataforma Silicon Labs Gecko en Ekoparty 2023
- 2023-11: Rompiendo el arranque seguro en la plataforma Silicon Labs Gecko en Hardwear.io NL 2023
- 2023-11: Análisis del esquema moderno de cifrado de datos de Android en Hardwear.io NL 2023
- 2023-11: En All UR deben considerarse dañinos por diversión y las ganancias son el nuevo truco genial, los piratas informáticos lo odian. Redux. en la Ekoparty 2023
- 2023-10: Metodología de evaluación Intel SGX en Azure Confidential Computing 2023
- 2023-10: Pyrrha: navegue fácilmente a los archivos binarios de su sistema en Hack.lu 2023
- 2023-09: Fuzzing ntop en ntopconf 2023
- 2023-08: Introducción a CarHacking Comentario construire sa taller “Car-in-a-box” en Barbhack 2023
- 2023-08: Emulación de periférico USB-ETH para auditoría IoT/Automotive en Barbhack 2023
- 2023-07: ¡Mapea tu firmware! en Pasa la SAL 2023
- 2023-07: ¡Por la ciencia! - Uso de un error poco impresionante en EDK II para realizar una explotación divertida en Pass the SALT 2023
- 2023-07: Vulnerabilidades en el código de implementación de referencia de TPM 2.0 en Pass the SALT 2023
- 2023-06: Parasitar servidores para divertirse y obtener ganancias en LeHack 2023
- 2023-06: Vulnerabilidades en el código de implementación de referencia de TPM 2.0 en Troopers 2023
- 2023-06: Google Apps Script en ESIEA Secure Edition 2023
- 2023-06: ¿Quién evalúa a los evaluadores? en WRACH 2023
- 2023-06: Análisis del esquema de cifrado de datos de Android moderno en Recon 2023
- 2023-06: Enfoque basado en seguimiento para la depuración del compilador en los Días Nacionales de GDR GPL 2023
- 2023-06: Exploración de motores OpenSSL para aplastar la criptografía en SSTIC 2023
- 2023-06: peetch: una herramienta de red basada en eBPF en SSTIC 2023
- 2023-06: Rétro-ingénierie et détournement de piles protocolaires embarquées en SSTIC 2023
- 2023-05: ESPwn32: Hackear con ESP32 System-on-Chips en WOOT 2023
- 2023-05: Emulando RH850 para divertirse e investigar vulnerabilidades en QPSS2023
- 2023-05: PASTIS: un enfoque colaborativo para combinar técnicas de prueba de software heterogéneas en SBFT2023
- 2023-05: ¡Por la ciencia! - Uso de un error poco impresionante en EDK II para realizar una explotación divertida en StHack 2023
- 2023-05: Intentando romper la aleatoriedad con estadísticas en menos de 5 minutos en StHack 2023
- 2023-04: Reflexiones sobre la seguridad de la cadena de suministro en la Conferencia de proveedores CERT 2023
- 2023-04: Armando pilas de RF ESP32 en THCon 2023
- 2023-03: Sea cual sea Pown2own en Insomni'hack 2023
- 2023-03: Trazabilidad del proceso de compilación en CLAP-HiFi-LVP 2023
2022
- 2022-11: Ataque a Titan M, recargado: investigación de vulnerabilidades en un chip de seguridad moderno en Ekoparty 2022
- 2022-11: kdigger en la reunión de DefCon París
- 2022-11: Quokka: un exportador binario rápido y preciso en Grehack 2022
- 2022-10: De la seguridad ofensiva a la defensiva en Les Assises 2022
- 2022-10: Un viaje del controlador gráfico Nvidia que conduce a la explotación de LPE en Hexacon 2022
- 2022-09: Ejecución simbólica de la navaja suiza de la caja de herramientas de ingeniería inversa en el taller KLEE 2022
- 2022-08: Attack on Titan M, Reloaded en Black Hat USA 2022
- 2022-07: kdigger: herramienta de descubrimiento de contexto y evaluación de contenedores centrada en Kubernetes para pruebas de penetración en Pass the SALT 2022
- 2022-07: Binbloom recargado en Pass the SALT 2022
- 2022-07: Complemento de cifrado de extremo a extremo de Mattermost en Pass the SALT 2022
- 2022-06: Attack on Titan M: Investigación de vulnerabilidades en un chip de seguridad moderno en Troopers 2022
- 2022-06: Hackeaste un enrutador WiFi, ¿y ahora qué? en LeHack 2022
- 2022-06: Augmenter votre résistance aux malwares en recyclant vos vielles Machines en Stations blanches et plus si affinités en FIC 2022
- 2022-06: TPM no es el camino santo en SSTIC 2022
- 2022-06: Binbloom v2 - Ceci est una (r)evolución en SSTIC 2022
- 2022-05: Hackers, Reprenez Le Contrôle Des Objets Connectés! en Mixit 2022
- 2022-05: ¡Cuando eBPF se encuentra con TLS! en CanSecWest 2022
- 2022-05: kdigger: una herramienta de descubrimiento de contexto para pruebas de penetración de Kubernetes en Black Hat Asia 2022
- 2022-04: ¿Puedes estacionar un auto en un salón de clases? en el seminario web de Hardwear.io
- 2022-04: Creación de un conjunto de datos a nivel de compromiso de vulnerabilidades del mundo real en CODASPY 2022
2021
- 2021-11: Wookey: Episodio VII - El despertar de la fuerza en GreHack 2021
- 2021-11: Fuzzing basado en instantáneas del kernel de Windows: lo bueno, lo malo y lo feo en GreHack 2021
- 2021-11: Revertir y difuminar el chip Google Titan M en ROOTS 2021
- 2021-11: Desde el código fuente hasta los casos de prueba de fallos pasando por la automatización de pruebas de software en C&ESAR 2021
- 2021-11: 2021: Una Titan M Odyssey en Black Hat Europe 2021
- 2021-10: EEPROM: todo terminará en lágrimas (ES) en Hardwear.io NL 2021
- 2021-08: SSE y SSD: cifrado simétrico con capacidad de búsqueda con eficiencia de página en CRYPTO 2021
- 2021-08: Síntesis del programa Greybox: un nuevo enfoque para atacar la ofuscación del flujo de datos en Black Hat USA 2021
- 2021-07: Conozca Piotr, una herramienta de emulación de firmware para formadores e investigadores en Pass the SALT 2021
- 2021-06: Firmas γ-desinfectables invisibles y no vinculables en criptografía aplicada y seguridad de red ACNS 2021
- 2021-06: Explotación del gráfico de dependencia de AOSP con fines de seguridad en SSTIC 2021
- 2021-06: EEPROM: todo terminará en lágrimas en SSTIC 2021
- 2021-06: QBDL - Cargador dinámico QuarkslaB en SSTIC 2021
2020
- 2020-11: Hacia una propuesta de caja blanca asimétrica en Journées Codage & Cryptographie 2020
- 2020-11: Participación en el panel “RFID Hacking” en PACSEC 2020
- 2020-10: Técnicas de instrumentación binaria dinámica para abordar la ofuscación del código nativo en Black Hat Asia 2020
- 2020-09: Anomalía de seguridad en una JCard EAL6+ en margen de 1 CSPN inter-CESTI en el seminario web de OSSIR
- 2020-08: Ataques basados en colisiones contra cajas blancas con QBDI en Barbhack 2020
- 2020-07: Creación de Whiteboxes: ataques y defensas en el seminario web Hardwear.io
- 2020-06: ¿Por qué Frida y QBDI son una gran combinación en Android? en Pasa la SAL 2020
- 2020-06: Firmware sin formato de ingeniería inversa: una herramienta para comenzar en el seminario web de Hardwear.io
- 2020-06: Inter-CESTI: Comentarios metodológicos y técnicos sobre evaluaciones de dispositivos de hardware en SSTIC 2020
- 2020-06: Fuzz and Profit con WHVP en SSTIC 2020
- 2020-02: QSynth: un enfoque de síntesis de programa para la desofuscación de código binario en el taller de Binary Analysis Research (BAR) 2020
- 2020-02: Copias de seguridad de servidores autohospedados para los paranoicos en FOSDEM 2020
2019
- 2019-11: Criptografía y ataques materiales: Aplicación a la criptografía en casa blanca en GeeksAnonymes, ULiège
- 2019-11: Epona y la paradoja de la ofuscación: transparente para usuarios y desarrolladores, un dolor para el inversor en SPRO 2019
- 2019-09: Cuando falla la abstracción de costo cero de C++: cómo arreglar su compilador en CppCon 2019
- 2019-08: Rompiendo ARM TrustZone de Samsung en Black Hat USA 2019
- 2019-06: IDArling, la primera plataforma de encuentro entre inversores en SSTIC 2019
- 2019-05: ataques de caja gris, cuatro años después en WhibOx 2019
- 2019-05: DKOM 3.0: Ocultar y conectar con hosts de extensión de Windows en Infiltrate 2019
- 2019-04: Fuzzing binarios utilizando instrumentación dinámica en el taller de ciberseguridad franco-japonés 2019
- 2019-04: Técnicas de caja blanca basadas en tablas aplicadas a la criptografía basada en celosía: ¿hacia una propuesta de caja blanca asimétrica? en WRACH 2019
- 2019-03: Cosas viejas y nuevas: un examen de la arquitectura Philips TriMedia en Troopers 2019
- 2019-01: Control de pases de grano fino para ofuscación de código en Journées de la Compilation 2019
2018
- 2018-11: ROPGenerator: práctica generación automatizada de cadenas ROP en GreHack 2018
- 2018-11: Investigación de vulnerabilidades: lo que se necesita para seguir y seguir y seguir en HITB 2018 Beijing
- 2018-09: AFL, QBDI y KSE están en un barco en Ekoparty 2018
- 2018-09: Cosas viejas y nuevas: un examen de la arquitectura Philips TriMedia en Ekoparty 2018
- 2018-09: C++ en Elvenland en CppCon 2018
- 2018-09: Easy::Jit: una biblioteca de compilación justo a tiempo para C++ en CppCon 2018
- 2018-09: Estructuras de datos congeladas en C++14 en CppCon 2018
- 2018-09: Combinando ofuscación y optimizaciones en el mundo real en SCAM 2018
- 2018-08: La función de notificación de Windows: pelando la cebolla de la superficie de ataque al kernel más indocumentada hasta el momento en Black Hat USA 2018
- 2018-07: Algoritmo de tiempo cuadrático para la inversión de polinomios de permutación binaria en ICMS 2018
- 2018-07: Instrumentación estática basada en formatos de archivos ejecutables en Pass the SALT 2018
- 2018-06: Desofuscación simbólica: del código virtualizado al original en la 15.ª Conferencia sobre detección de intrusiones y evaluación de vulnerabilidades y malware, DIMVA 2018
- 2018-06: Instrumentación estática basada en formatos de archivos ejecutables en Recon 2018
- 2018-06: Ataque al chip flash serial: estudio de caso de una caja negra en SSTIC 2018
- 2018-04: Implementación de un marco de instrumentación binaria dinámica basado en LLVM en la reunión de desarrollo Euro LLVM
- 2018-04: Easy::Jit: biblioteca asistida por compilador para permitir la compilación Just-In-Time para códigos C++ en la reunión de desarrollo Euro LLVM
- 2018-04: DragonFFI: interfaz de función externa y JIT usando Clang/LLVM en la reunión de desarrollo Euro LLVM
- 2018-04: Automatización de la investigación de vulnerabilidades para enfrentar mejor los nuevos desafíos de seguridad del software en el Simposio de Investigación e Innovación de Cisco 2018
- 2018-02: Sobrevivir en un nicho de código abierto: el caso de Pythran en FOSDEM 2018
- 2018-02: La programación alfabetizada se encuentra con los pases LLVM en FOSDEM 2018
- 2018-02: Easy::jit: compilación justo a tiempo para C++ en FOSDEM 2018
- 2018-02: Interfaz de función externa DragonFFI y JIT usando Clang/LLVM en FOSDEM 2018
2017
- 2017-12: Implementación de un marco de instrumentación binaria dinámica basado en LLVM en el 34º Congreso de Comunicación del Caos
- 2017-12: Cómo derrapar con cualquier coche en el 34º Congreso de Comunicación del Caos
- 2017-11: volcado de flash y hardware 101 en BlackHoodie 2017 #3
- 2017-11: Kernel Shim Engine para divertirse en BlackHoodie 2017 #3
- 2017-10: Desafíos para crear un ofuscador basado en LLVM en la reunión de desarrolladores de LLVM de 2017
- 2017-09: El intérprete Python, cuál tipo de venta en PyConFR 2017
- 2017-07: LIEF: Biblioteca para instrumentar formatos ejecutables en RMLL 2017
- 2017-06: Jugando con el análisis binario: desofuscación de la protección de software basada en VM / Désobfuscation binaire: Reconstrucción de funciones virtualizadas en SSTIC 2017
- 2017-04: LIEF: Biblioteca para instrumentar formatos ejecutables en la tercera reunión franco-japonesa sobre ciberseguridad
- 2017-03: Jugando con el análisis binario: desofuscación de la protección de software basada en VM en THCon 2017
2016
- 2016-12: Ataques prácticos contra implementaciones de criptografía de caja blanca en el Séminaire de Cryptographie, Université de Rennes 1
- 2016-11: Arybo: manipulación, canonicalización e identificación de expresiones simbólicas aritméticas booleanas mixtas en GreHack 2016
- 2016-11: Cómo Triton puede ayudar a revertir las protecciones de software basadas en máquinas virtuales en CSAW 2016
- 2016-11: Fantasma en el PLC: Diseño de un rootkit de controlador lógico programable indetectable mediante un ataque de control de pin en Black Hat Europe 2016
- 2016-10: Derrotando la ofuscación basada en MBA en SPRO 2016
- 2016-10: Inversión polinomial de permutación binaria y aplicación a técnicas de ofuscación en SPRO 2016
- 2016-10: GAST, Daou Naer - AST para Python 2 y 3 en PyConFR 2016
- 2016-09: Abstracciones sin costo de C++: la vista del compilador en CppCon 2016
- 2016-08: Análisis de cálculo diferencial: ocultar sus diseños de caja blanca no es suficiente en CHES 2016
- 2016-07: Taller sobre ataques prácticos contra implementaciones criptográficas de caja blanca en ECRYPT-NET Taller sobre diseño de criptografía para IoT
- 2016-07: Binmap: escaneo de sistemas de archivos con Binmap en RMLL Security track 2016
- 2016-06: Diseño de caja blanca de criptografía: et a la fin, c'est Kerckhoffs qui gagne en SSTIC 2016
- 2016-04: Análisis binario dinámico y códigos ofuscados en StHack 2016
- 2016-03: Creación, prueba y depuración de un pase LLVM simple fuera del árbol en Euro LLVM 2016
- 2016-03: Ocultar tus diseños de caja blanca no es suficiente en Troopers 2016
2015
- 2015-10: Creación, prueba y depuración de un pase LLVM simple fuera del árbol en la reunión de desarrollo de LLVM
- 2015-09: Algunos desafíos técnicos y científicos para los que me gustaría tener soluciones funcionales en SAS 2015
- 2015-06: IRMA: Respuesta a incidentes y análisis de malware en SSTIC 2015
- 2015-06: Análisis de seguridad de tecnologías propias SCADA en SSTIC 2015
- 2015-06: Cuatro millones de cambios de claves por segundo en SSTIC 2015
- 2015-06: Tritón: Marco de Ejecución Concólica en SSTIC 2015
- 2015-05: Supervisión del supervisor: inversión de tecnología SCADA patentada. en HITB 2015 Ámsterdam
- 2015-03: Instrumentación y análisis binario dinámico que cubre una función utilizando un enfoque DSE en StHack 2015
- 2015-01: Instrumentación y análisis binario dinámico que cubre una función utilizando un enfoque DSE en el Security Day 2015
- 2015-01: Conferencia magistral en el Día de la Seguridad 2015
2014
- 2014-10: USB Fuzzing: enfoques y herramientas en Hack.lu 2014
- 2014-07: Ofuscación de software: conozca a su enemigo en RMLL 2014
- 2014-06: Desofuscación de DRM por ataques auxiliares en SSTIC 2014
- 2014-06: Ofuscación del código Python: mejora de las técnicas existentes en SSTIC 2014
- 2014-06: Reconnaissance réseau à grande échelle: el escaneo de puertos no ha muerto en SSTIC 2014
- 2014-06: Investigación de vulnerabilidades en las pilas USB: enfoques y herramientas en SSTIC 2014
- 2014-05: El escaneo de puertos no es para maricas, Conócete a ti mismo, conoce a tu enemigo en HITB 2014 Amsterdam
2013
- 2013-10: Cómo Apple puede leer tus iMessages y cómo puedes evitarlo en HITB 2013 Kuala Lumpur
- 2013-06: Seguridad de aplicaciones Android, constructores y realización de puertas traseras sin permiso en SSTIC 2013
- 2013-06: UEFI y Dreamboot en SSTIC 2013
- 2013-04: Dreamboot: un kit de arranque UEFI en HITB 2013 Amsterdam
2012
- 2012-10: Pwn@Home: Un camino de ataque para hacer jailbreak a su enrutador doméstico en HITB 2012 Kuala Lumpur
- 2012-05: WinRT: El Museo Metropolitano de Seguridad en HITB 2012 Amsterdam
- 2012-06: WinRT en SSTIC 2012
- 2012-06: 10 años de SSTIC en SSTIC 2012
Publicaciones de Quarkslab en revistas o actas de congresos y preimpresiones
2024
- 2024-12: Identificación de código ofuscado mediante análisis semántico de código binario basado en gráficos
- 2024-12: Firmas más rápidas desde MPC-in-the-Head
- 2024-11: Mejora de la diferenciación binaria mediante similitudes y complejidades de coincidencia
- 2024-08: MIFARE Classic: exponiendo la variante nonce cifrada estática
- 2024-02: Firmas breves de la decodificación del síndrome regular, revisadas
2023
- 2023-06: Rétro-ingénierie et détournement de piles protocolaires embarquées, un cas d'étude sur le système ESP32
- 2023-06: Exploración de motores OpenSSL para acabar con la criptografía
- 2023-05: ESPwn32: Hackear con el sistema en chips ESP32
- 2023-05: PASTIS: un enfoque colaborativo para combinar técnicas de prueba de software heterogéneas
2022
- 2022-06: TPM no es el camino santo
- 2022-04: Creación de un conjunto de datos a nivel de compromiso de vulnerabilidades del mundo real (alt)
2021
- 2021-11: Del código fuente al caso de prueba de fallo a través de la automatización de pruebas de software
- 2021-11: Revertir y desdibujar el chip Google Titan M
- 2021-08: SSE y SSD: cifrado simétrico de búsqueda con eficiencia de página (alt)
- 2021-06: Firmas γ-desinfectables invisibles y no vinculables (alt)
- 2021-06: Explotación del gráfico de dependencia de AOSP con fines de seguridad
- 2021-06: EEPROM: Todo terminará en lágrimas
- 2021-11: 2021: Una odisea del Titan M
- 2021-08: Síntesis del programa Greybox: un nuevo enfoque para atacar la ofuscación
2020
- 2020-07: Hacia una propuesta de caja blanca asimétrica
- 2020-06: Fuzz y ganancias con WHVP
- 2020-06: Inter-CESTI: Comentarios metodológicos y técnicos sobre dispositivos de hardware
- 2020-02: QSynth: un enfoque basado en síntesis de programas para la desofuscación de código binario
2019
- 2019-11: Epona y la paradoja de la ofuscación: transparente para usuarios y desarrolladores, un dolor para los inversores
- 2019-10: Criptografía de caja blanca: no se olvide de los ataques de caja gris
2018
- 2018-09: Combinando ofuscación y optimizaciones en el mundo real
- 2018-07: Algoritmo de tiempo cuadrático para la inversión de polinomios de permutación binaria (alt)
- 2018-06: Ataque al chip flash serial: estudio de caso de un dispositivo de caja negra
- 2018-06: Desofuscación simbólica: del código virtualizado al original (alt)
- 2018-04: Easy::Jit: biblioteca asistida por compilador para permitir la compilación justo a tiempo en códigos C++
2017
- 2017-06: Reconstrucción de funciones virtualizadas
2016
- 2016-11: Arybo: manipulación, canonicalización e identificación de expresiones simbólicas booleanas-aritméticas mixtas
- 2016-10: Inversión polinomial de permutación binaria y aplicación a técnicas de ofuscación (alt)
- 2016-10: Derrotar la ofuscación basada en MBA (alt)
- 2016-11: Fantasma en el PLC: Diseño de un rootkit de controlador lógico programable indetectable mediante un ataque de control de pin
- 2016-08: Análisis de cálculo diferencial: ocultar sus diseños de caja blanca no es suficiente
- 2016-08: Recopilación de relaciones para el tamiz de campo numérico en $GF(p^6)$
- 2016-06: Diseño de caja blanca de criptografía: et à la fin, c'est Kerckhoffs qui gagne
- 2016-02: NFLlib: biblioteca de celosía rápida basada en NTT
2015
- 2015-06: IRMA: Respuesta a incidentes y análisis de malware
- 2015-06: Análisis de seguridad de tecnologías propias SCADA
- 2015-06: Tritón: Marco de ejecución cónico
- 2015-06: Cuatro millones de cambios de claves por segundo
2014
- 2014-06: Desofuscación de DRM por ataques auxiliares
- 2014-06: Ofuscación del código Python: mejora de las técnicas existentes
- 2014-06: Reconnaissance réseau à grande échelle: el escaneo de puertos no está muerto
- 2014-06: Búsqueda de vulnerabilidades en las pilas USB: enfoques y herramientas
2013
- 2013-06: Seguridad de aplicaciones de desarrolladores de Android y realización de puertas traseras sin permiso
- 2013-06: UEFI y Dreamboot
2012
Publicaciones de Quarkslab en Revistas Especializadas
- 2024-03: Comprender y manipular los mecanismos de aislamiento de contenidos en MISC Número 132
- 2023-05: Bug Bounty, ¡cuando los hackers se convierten en cazadores de primos! En MISC Número 127
- 2023-03: ¿Comentar conectar un puerto USB? En MISC Numéro 126 (de libre acceso)
- 2023-01: Dossier: Web 2023, Les nouvelles marks d'attaques ! En MISC Número 125
- 2022-11: Descubrimiento de Fuchsia y análisis preliminares de Google Nest Hub en MISC número 124
- 2022-10: Isoler ses resources MS Azure en MISC Numéro HS 26
- 2022-10: Las novedades de seguridad de Kubernetes en MISC Número HS 26
- 2022-10: Bienvenue chez les cloud In MISC Numéro HS 26
- 2022-03: La compilación estática démythifiée - Une plongée dans les entrailles de mon compilo En MISC Numéro 120 (accesible gratuitamente)
- 2021-09: Analizador de comentarios de un programa: du statique au dynamique jusqu'à l'instrumentation In MISC HS Número 24
- 2021-09: Introducción al hardware inverso en MISC HS Numéro 24 (de libre acceso)
- 2021-09: Extracción de firmware para ejecución de código en la tarjeta SD FlashAir In MISC HS Número 24
- 2021-09: La compilación: du code au binaire... et retour ! En MISC HS Numéro 24 (acceso gratuito)
- 2021-09: Vulnerabilidades, diferencias binarias y bloqueos en MISC número 117
- 2021-07: ¿Un EDR en Android? En MISC Numéro 116 (de libre acceso)
- 2021-03: Découverte de la puce Titan M aka Citadel In MISC Numéro 114 (accesible gratuitamente)
- 2020-11: Orquestación de análisis en MISC Numéro 112 (acceso gratuito)
- 2020-11: Grandeur et décadence de Kubernetes: attaquer le futur Cloud OS en MISC Numéro 112 (accesible gratuitamente)
- 2020-05: Introducción a QBDI y sus enlaces Python en MISC número 109
- 2020-05: Faciliter la création d'exploits avec DragonFFI: le cas de CVE-200977-18 In MISC Numéro 109 (accesible gratuitamente)
- 2019-07: Explotación de CVE-200977-18 en el noyau Windows en MISC Número 104
- 2019-03: Analyse du contournement de KTRR In MISC Numéro 102 (accesible gratuitamente)
- 2017-09: Voyages en C++ie: les symboles In MISC Numéro 93 (accesible gratuitamente)
- 2017-07: Anti-RE 101 en MISC Número 92
CTF de hardware de Quarkslab
- 2024-10: Hardware CTF v7 en Hardwear.io NL 2024 . Resultados en CTFtime.
- 2024-05: Hardware CTF v6 en Hardwear.io USA 2024 . Resultados en CTFtime.
- 2023-11: Hardware CTF v6 en Hardwear.io NL 2023 . Resultados en CTFtime.
- 2023-06: Hardware CTF v5 en Hardwear.io USA 2023 . Resultados en CTFtime.
- 2022-10: Hardware CTF v5 en Hardwear.io NL 2022 . Resultados en CTFtime.
- 2022-09: Hardware CTF v4 en Nullcon Goa 2022 . Resultados en CTFtime.
- 2022-06: Hardware CTF v4 en Hardwear.io USA 2022 . Resultados en CTFtime.
- 2021-10: Hardware CTF v4 en Hardwear.io NL 2021 . Resultados en CTFtime.
- 2020-03: Hardware CTF v3 en Nullcon Goa 2020 . Resultados en CTFtime.
- 2019-09: Hardware CTF v3 en Hardwear.io NL 2019 . Resultados en CTFtime.
- 2019-06: Hardware CTF v2 en Hardwear.io USA 2019 . Resultados en CTFtime.
- 2019-03: Hardware CTF v2 en Nullcon Goa 2019 . Resultados en CTFtime.
- 2018-09: Hardware CTF v2 en Hardwear.io NL 2018 . Resultados en CTFtime.
- 2018-04: Hardware CTF v1 en HITB Amsterdam 2018 . Resultados en CTFtime.
- 2018-03: Hardware CTF v1 en Nullcon Goa 2018 . Resultados en CTFtime.
- 2017-09: Hardware CTF v1 en Hardwear.io NL 2017 . Resultados en CTFtime.