Índice
- Quarkslab Palestras em Conferências e Seminários
- Publicações da Quarkslab em periódicos ou anais e pré-impressões de conferências
- Publicações Quarkslab em Revistas Especializadas
- CTFs de hardware da Quarkslab
Quarkslab Palestras em Conferências e Seminários
2024
- 2024-12: Identificação de código ofuscado por meio de análise semântica baseada em gráfico de código binário em redes complexas 2024
- 2024-12: Palestra convidada: MIFARE Classic: expondo a variante nonce criptografada estática... e alguns backdoors de hardware no Seminário COSIC, KUL
- 2024-12: Assinaturas mais rápidas do MPC-in-the-Head no Asiacrypt 2024
- 2024-11: Palestra convidada: MIFARE Classic: expondo a variante nonce criptografada estática... e alguns backdoors de hardware no C&ESAR 2024 da DGA
- 2024-11: Melhorando a diferenciação binária por meio de similaridade e complexidades de correspondência na CAID: Conferência sobre Inteligência Artificial para Defesa
- 2024-11: Palestra convidada: MIFARE Classic: expondo a variante nonce criptografada estática no Grehack 2024
- 2024-10: Bluetooth Low Energy GATT Fuzzing: da especificação à implementação em Hardwear.io NL 2024
- 2024-10: MIFARE Classic: expondo a variante nonce criptografada estática em Hardwear.io NL 2024
- 2024-10: Spyware para aluguel em Les Assises 2024
- 2024-08: De 'filial' em 'filial': recuperação de um FW d'ECU em uma memória FAT 'nettoyée' em Barbhack 2024
- 2024-08: Um por todos e todos pelo WHAD: travessuras sem fio facilitadas! na DEF CON 32
- 2024-08: Atacando a cadeia de inicialização Samsung Galaxy A * e muito mais na Black Hat USA 2024
- 2024-07: Prism, um desmontador leve BEAM no LeHack 2024
- 2024-07: Analisando documentos e arquivos maliciosos com oletools no Pass the SALT 2024
- 2024-07: Rump: Passbolt: um uso ousado de HaveIBeenPwned no Pass the SALT 2024
- 2024-07: Rump: Como baixar grandes conjuntos de dados de arquivos usando CommonCrawl em Pass the SALT 2024
- 2024-07: Hydradancer, usando USB3 para melhorar o hacking de USB com Facedancer no Pass the SALT 2024
- 2024-07: Teste suas primitivas criptográficas com crypto-condor no Pass the SALT 2024
- 2024-07: Prism, um desmontador de BEAM leve no Pass the SALT 2024
- 2024-06: Atacando a cadeia de inicialização do Samsung Galaxy no Off-by-One 2024
- 2024-06: Belenios: a Campanha de Certificação no SSTIC 2024
- 2024-06: Domine o (q)emu: depure firmware em placa emulada personalizada no SSTIC 2024
- 2024-06: PyAxml no SSTIC 2024
- 2024-06: Quando a Samsung encontra a Mediatek: a história de uma pequena cadeia de bugs no SSTIC 2024
- 2024-06: QBinDiff: Uma diferença modular para melhorar a comparação binária e o alinhamento do gráfico no SSTIC 2024
- 2024-06: Teste suas criptografias primitivas com cripto-condor no SSTIC 2024
- 2024-05: Numbat/Pyrrha: Naviguez facilmente nos binários do seu sistema na ESIEA Secure Edition 2024
- 2024-05: Encontrando vulnerabilidades fáceis de alcançar em um antivírus comercial no StHack 2024
- 2024-05: Atacando a cadeia de inicialização Samsung Galaxy A * na OffensiveCon 2024
- 2024-04: PASTIS: Competição de ferramentas de Fuzzing no SBFT 2024
- 2024-03: Encontrando vulnerabilidades fáceis de alcançar em um antivírus comercial no HackSecuReims 2024
- 2024-03: Como a automação pode melhorar a análise de firmware? no Fórum InCyber 2024
- 2024-03: Spyware para aluguel na NullCon 2024
- 2024-01: FCSC Chaussette - Um showcase do Triton no Ambrosia 2024
2023
- 2023-11: Google Apps Script – esta palestra requer acesso aos seus e-mails no GreHack 2023
- 2023-11: Quebrando a inicialização segura na plataforma Silicon Labs Gecko na Ekoparty 2023
- 2023-11: Quebrando a inicialização segura na plataforma Silicon Labs Gecko em Hardwear.io NL 2023
- 2023-11: Dissecando o esquema moderno de criptografia de dados do Android em Hardwear.io NL 2023
- 2023-11: No All UR devem ser considerados prejudiciais por diversão e o lucro é o novo truque legal, os hackers odeiam. Redux. na Ekoparty 2023
- 2023-10: Metodologia de avaliação Intel SGX no Azure Confidential Computing 2023
- 2023-10: Pyrrha: navegue facilmente nos binários do seu sistema em Hack.lu 2023
- 2023-09: Fuzzing ntop no ntopconf 2023
- 2023-08: Introdução ao CarHacking Comente construir um workshop “Car-in-a-box” em Barbhack 2023
- 2023-08: Emulação de dispositivo USB-ETH para auditoria IoT/Automotive em Barbhack 2023
- 2023-07: Mapeie seu firmware! em Passe o SALT 2023
- 2023-07: Pela Ciência! - Usando um bug inexpressivo no EDK II para fazer uma exploração divertida no Pass the SALT 2023
- 2023-07: Vulnerabilidades no código de implementação de referência do TPM 2.0 no Pass the SALT 2023
- 2023-06: Parasitando servidores para diversão e lucro no LeHack 2023
- 2023-06: Vulnerabilidades no código de implementação de referência do TPM 2.0 no Troopers 2023
- 2023-06: Script do Google Apps na ESIEA Secure Edition 2023
- 2023-06: Quem avalia os avaliadores? na WRACH 2023
- 2023-06: Dissecando o esquema moderno de criptografia de dados do Android no Recon 2023
- 2023-06: Abordagem baseada em rastreamento para depuração de compilador nos Dias Nacionais GDR GPL de 2023
- 2023-06: Explorando motores OpenSSL para destruir a criptografia no SSTIC 2023
- 2023-06: peetch: uma ferramenta de rede baseada em eBPF no SSTIC 2023
- 2023-06: Rétro-ingénierie et détournement de stacks protocolaires embarquées no SSTIC 2023
- 2023-05: ESPwn32: Hacking com ESP32 System-on-Chips no WOOT 2023
- 2023-05: Emulando RH850 para diversão e pesquisa de vulnerabilidades no QPSS2023
- 2023-05: PASTIS - Uma abordagem colaborativa para combinar técnicas heterogêneas de teste de software no SBFT2023
- 2023-05: Pela Ciência! - Usando um bug inexpressivo no EDK II para fazer uma exploração divertida no StHack 2023
- 2023-05: Tentando quebrar a aleatoriedade com estatísticas em menos de 5 minutos no StHack 2023
- 2023-04: Reflexões sobre a segurança da cadeia de suprimentos na CERT Vendor Conference 2023
- 2023-04: Armamento de pilhas de RF ESP32 na THCon 2023
- 2023-03: Seja qual for Pown2own no Insomni'hack 2023
- 2023-03: Rastreabilidade do processo de compilação no CLAP-HiFi-LVP 2023
2022
- 2022-11: Ataque ao Titan M, Recarregado: Pesquisa de vulnerabilidade em um chip de segurança moderno na Ekoparty 2022
- 2022-11: kdigger no encontro da DefCon Paris
- 2022-11: Quokka – Um exportador binário rápido e preciso na Grehack 2022
- 2022-10: Da segurança ofensiva à defensiva em Les Assises 2022
- 2022-10: Uma jornada de difusão do driver gráfico da Nvidia levando à exploração de LPE na Hexacon 2022
- 2022-09: Execução Simbólica da Canivete Suíça da Caixa de Ferramentas de Engenharia Reversa no Workshop KLEE 2022
- 2022-08: Ataque ao Titan M, recarregado na Black Hat USA 2022
- 2022-07: kdigger - avaliação de contêiner focada em Kubernetes e ferramenta de descoberta de contexto para testes de penetração no Pass the SALT 2022
- 2022-07: Binbloom recarregado no Pass the SALT 2022
- 2022-07: Plug-in de criptografia ponta a ponta mais importante no Pass the SALT 2022
- 2022-06: Ataque ao Titan M: Pesquisa de vulnerabilidade em um chip de segurança moderno no Troopers 2022
- 06/2022: Então você hackeou um roteador WiFi, e agora? no LeHack 2022
- 2022-06: Aumente sua resistência a malwares e recicle suas máquinas antigas em estações brancas e mais afinidades na FIC 2022
- 2022-06: TPM não é o caminho sagrado no SSTIC 2022
- 2022-06: Binbloom v2 - Ceci est une (r)evolution no SSTIC 2022
- 2022-05: Hackers, Repreenz Le Contrôle Des Objets Connectés ! na Mixit 2022
- 2022-05: Quando o eBPF encontra o TLS! na CanSecWest 2022
- 2022-05: kdigger - Uma ferramenta de descoberta de contexto para testes de penetração do Kubernetes na Black Hat Asia 2022
- 2022-04: Você consegue estacionar o carro na sala de aula? no webinário Hardwear.io
- 2022-04: Construindo um conjunto de dados de vulnerabilidades do mundo real em nível de compromisso no CODASPY 2022
2021
- 2021-11: Wookey: Episódio VII - O Despertar da Força no GreHack 2021
- 2021-11: Fuzzing baseado em snapshot do kernel do Windows: o bom, o ruim e o feio no GreHack 2021
- 2021-11: Invertendo e alterando o chip Google Titan M no ROOTS 2021
- 2021-11: Do código-fonte aos casos de teste de falha por meio da automação de testes de software na C&ESAR 2021
- 2021-11: 2021: Uma Odisséia Titan M na Black Hat Europe 2021
- 2021-10: EEPROM - Tudo terminará em lágrimas (PT) em Hardwear.io NL 2021
- 2021-08: SSE e SSD: criptografia simétrica pesquisável com eficiência de página no CRYPTO 2021
- 2021-08: Síntese do programa Greybox: uma nova abordagem para atacar a ofuscação do fluxo de dados na Black Hat USA 2021
- 2021-07: Conheça Piotr, uma ferramenta de emulação de firmware para treinadores e pesquisadores no Pass the SALT 2021
- 2021-06: Assinaturas γ-sanitizáveis invisíveis e invisíveis em criptografia aplicada e segurança de rede ACNS 2021
- 2021-06: Exploração do gráfico de dependência do AOSP aos fins de segurança no SSTIC 2021
- 2021-06: EEPROM - Tudo terminará em lágrimas no SSTIC 2021
- 2021-06: QBDL - Carregador Dinâmico QuarkslaB no SSTIC 2021
2020
- 2020-11: Rumo a uma proposta de caixa branca assimétrica nas Journées Codage & Cryptographie 2020
- 2020-11: Participação no painel “RFID Hacking” no PACSEC 2020
- 2020-10: Técnicas de instrumentação binária dinâmica para lidar com a ofuscação de código nativo na Black Hat Asia 2020
- 2020-09: Anomalia de segurança em um JCard EAL6+ na margem de 1 CSPN inter-CESTI no webinário do OSSIR
- 2020-08: Ataques baseados em colisão contra caixas brancas com QBDI no Barbhack 2020
- 2020-07: Construindo Whiteboxes: ataques e defesas no webinar Hardwear.io
- 2020-06: Por que Frida e QBDI são uma ótima combinação no Android? no Passe o SALT 2020
- 2020-06: Firmware bruto de engenharia reversa: uma ferramenta para você começar no webinar Hardwear.io
- 2020-06: Inter-CESTI: Feedbacks metodológicos e técnicos sobre avaliações de dispositivos de hardware na SSTIC 2020
- 2020-06: Fuzz and Profit com WHVP no SSTIC 2020
- 2020-02: QSynth - Uma abordagem de síntese de programa para desofuscação de código binário no Workshop de Pesquisa de Análise Binária (BAR) 2020
- 2020-02: Backups de servidores auto-hospedados para paranóicos no FOSDEM 2020
2019
- 2019-11: Criptografia e ataques materiais: Aplicação à criptografia em caixa branca em GeeksAnonymes, ULiège
- 2019-11: Epona e o paradoxo da ofuscação: transparente para usuários e desenvolvedores, um problema para o reverso na SPRO 2019
- 2019-09: Quando a abstração de custo zero do C++ falha: como consertar seu compilador na CppCon 2019
- 2019-08: Quebrando o ARM TrustZone da Samsung na Black Hat USA 2019
- 2019-06: IDArling, la estreia plateforme de rencontre entre reversores no SSTIC 2019
- 2019-05: Ataques de caixa cinza, quatro anos depois no WhibOx 2019
- 2019-05: DKOM 3.0: ocultando e conectando hosts de extensão do Windows no Infiltrate 2019
- 04/2019: Fuzzing de binários usando instrumentação dinâmica no workshop de segurança cibernética França-Japão 2019
- 2019-04: Técnicas de whitebox baseadas em tabelas aplicadas à criptografia baseada em treliça: rumo a uma proposta de whitebox assimétrica? na WRACH 2019
- 2019-03: Coisas novas e antigas: um exame da arquitetura Philips TriMedia no Troopers 2019
- 2019-01: Controle de passes finos para ofuscação de código nas Journées de la Compilation 2019
2018
- 2018-11: ROPGenerator: geração automatizada prática de ROP-Chain no GreHack 2018
- 2018-11: Pesquisa de vulnerabilidades - O que é necessário para continuar indo e indo e indo na HITB 2018 Pequim
- 2018-09: AFL, QBDI e KSE estão em um barco na Ekoparty 2018
- 2018-09: Coisas novas e antigas: um exame da arquitetura Philips TriMedia na Ekoparty 2018
- 2018-09: C++ na Terra dos Elfos na CppCon 2018
- 2018-09: Easy::Jit: uma biblioteca de compilação Just-in-Time para C++ na CppCon 2018
- 2018-09: Estruturas de dados congeladas em C++14 na CppCon 2018
- 2018-09: Combinando ofuscação e otimizações no mundo real no SCAM 2018
- 2018-08: O recurso de notificação do Windows: descascando a cebola da superfície de ataque ao kernel mais indocumentada até agora na Black Hat USA 2018
- 2018-07: Algoritmo de Tempo Quadrático para Inversão de Polinômios de Permutação Binária no ICMS 2018
- 2018-07: Instrumentação estática baseada em formatos de arquivo executáveis no Pass the SALT 2018
- 2018-06: Desofuscação Simbólica: Do Código Virtualizado de Volta ao Original na 15ª Conferência sobre Detecção de Intrusões e Avaliação de Malware e Vulnerabilidade, DIMVA 2018
- 06/2018: Instrumentação estática baseada em formatos de arquivo executáveis no Recon 2018
- 2018-06: Ataque ao chip Flash serial: estudo de caso de uma caixa preta na SSTIC 2018
- 2018-04: Implementação de uma estrutura de instrumentação binária dinâmica baseada em LLVM na reunião de desenvolvimento do Euro LLVM
- 2018-04: Easy::Jit: biblioteca assistida por compilador para permitir compilação Just-In-Time para códigos C++ na reunião de desenvolvimento Euro LLVM
- 2018-04: DragonFFI: Foreign Function Interface e JIT usando Clang/LLVM na reunião de desenvolvimento do Euro LLVM
- 2018-04: Automatizando a pesquisa de vulnerabilidades para enfrentar melhor os novos desafios de segurança de software no Cisco Innovation & Research Symposium 2018
- 2018-02: Sobrevivendo em um nicho de código aberto: o caso Pythran no FOSDEM 2018
- 2018-02: Programação Alfabetizada atende LLVM Passes no FOSDEM 2018
- 2018-02: Easy::jit: compilação just-in-time para C++ no FOSDEM 2018
- 2018-02: DragonFFI Foreign Function Interface e JIT usando Clang/LLVM no FOSDEM 2018
2017
- 2017-12: Implementando uma estrutura de instrumentação binária dinâmica baseada em LLVM no 34º Congresso de Comunicação do Caos
- 2017-12: Como fazer drift com qualquer carro no 34º Congresso de Comunicação do Caos
- 2017-11: Despejo de Flash e hardware 101 no BlackHoodie 2017 #3
- 2017-11: Kernel Shim Engine para diversão no BlackHoodie 2017 #3
- 2017-10: Desafios na construção de um ofuscador baseado em LLVM no Encontro de Desenvolvedores LLVM 2017
- 2017-09: O intérprete Python, que tipo de venda na PyConFR 2017
- 2017-07: LIEF: Biblioteca para Instrumentar Formatos Executáveis na RMLL 2017
- 2017-06: Brincando com análise binária: desofuscação de proteção de software baseada em VM / Désobfuscation binaire: Reconstruction de fonctions virtualisées at SSTIC 2017
- 2017-04: LIEF: Biblioteca para instrumentar formatos executáveis na terceira reunião franco-japonesa sobre segurança cibernética
- 2017-03: Brincando com Análise Binária: Desofuscação de proteção de software baseada em VM na THCon 2017
2016
- 2016-12: Ataques práticos contra implementações de criptografia de caixa branca no Séminaire de Cryptographie, Université de Rennes 1
- 2016-11: Arybo: Manipulação, Canonização e Identificação de Expressões Simbólicas Booleanas-Aritméticas Mistas no GreHack 2016
- 2016-11: Como o Triton pode ajudar a reverter as proteções de software baseadas em máquinas virtuais na CSAW 2016
- 2016-11: Ghost in the PLC: Projetando um rootkit de controlador lógico programável indetectável por meio de ataque de controle de pinos na Black Hat Europe 2016
- 2016-10: Derrotando a ofuscação baseada em MBA na SPRO 2016
- 2016-10: Inversão Polinomial de Permutação Binária e Aplicação a Técnicas de Ofuscação no SPRO 2016
- 2016-10: GAST, Daou Naer - AST para Python 2 e 3 na PyConFR 2016
- 2016-09: Abstrações C++ Costless: a visão do compilador na CppCon 2016
- 2016-08: Análise de computação diferencial: ocultar seus designs de caixa branca não é suficiente na CHES 2016
- 2016-07: Workshop de ataques práticos contra implementações de criptografia de caixa branca no workshop ECRYPT-NET sobre design de criptografia para IoT
- 2016-07: Binmap: verificando sistemas de arquivos com Binmap no RMLL Security track 2016
- 2016-06: Design de caixa branca de criptografia: et a la fin, c'est Kerckhoffs qui gagne no SSTIC 2016
- 2016-04: Análise Binária Dinâmica e Códigos Ofuscados no StHack 2016
- 2016-03: Construindo, testando e depurando um passe LLVM simples fora da árvore no Euro LLVM 2016
- 2016-03: Esconder seus designs de caixa branca não é suficiente no Troopers 2016
2015
- 2015-10: Construindo, testando e depurando um passe LLVM simples fora da árvore na reunião de desenvolvimento do LLVM
- 2015-09: Alguns desafios técnicos e científicos para os quais gostaria de ter soluções de trabalho no SAS 2015
- 2015-06: IRMA: Resposta a Incidentes e Análise de Malware no SSTIC 2015
- 2015-06: Análise de segurança de tecnologias proprietárias SCADA na SSTIC 2015
- 2015-06: Quatre milhões de trocas de clés por segundo no SSTIC 2015
- 2015-06: Triton: Estrutura de Execução Concólica no SSTIC 2015
- 2015-05: Supervisão do Supervisor: Reversão da Tecnologia SCADA Proprietária. na HITB 2015 Amsterdã
- 2015-03: Análise Binária Dinâmica e Instrumentação Cobrindo uma função usando uma abordagem DSE no StHack 2015
- 2015-01: Análise Binária Dinâmica e Instrumentação Cobrindo uma função usando uma abordagem DSE no Security Day 2015
- 2015-01: Palestra no Dia da Segurança 2015
2014
- 2014-10: USB Fuzzing: abordagens e ferramentas no Hack.lu 2014
- 2014-07: Ofuscação de software: conheça seu inimigo na RMLL 2014
- 2014-06: Desobfuscação de DRM por ataques auxiliares na SSTIC 2014
- 2014-06: Ofuscação de código Python: melhoria das técnicas existentes no SSTIC 2014
- 2014-06: Reconnaissance réseau à grande échelle: a varredura de portas não morreu no SSTIC 2014
- 2014-06: Pesquisa de vulnerabilidades nas pilhas USB: abordagens e ferramentas no SSTIC 2014
- 2014-05: A varredura de portas não é para maricas, conheça a si mesmo, conheça seu inimigo no HITB 2014 Amsterdã
2013
- 2013-10: Como a Apple pode ler suas iMessages e como você pode evitá-lo na HITB 2013 Kuala Lumpur
- 2013-06: Segurança de aplicativos construtores Android e realização de backdoors sem permissão no SSTIC 2013
- 2013-06: UEFI e Dreamboot no SSTIC 2013
- 2013-04: Dreamboot - Um Bootkit UEFI no HITB 2013 Amsterdã
2012
- 2012-10: Pwn@Home: Um caminho de ataque para desbloquear seu roteador doméstico na HITB 2012 Kuala Lumpur
- 2012-05: WinRT: Museu Metropolitano de Segurança na HITB 2012 Amsterdã
- 2012-06: WinRT no SSTIC 2012
- 2012-06: 10 anos de SSTIC no SSTIC 2012
Publicações da Quarkslab em periódicos ou anais e pré-impressões de conferências
2024
- 2024-12: Identificação de código ofuscado por meio de análise semântica de código binário baseada em gráfico
- 2024-12: Assinaturas mais rápidas do MPC-in-the-Head
- 2024-11: Melhorando a comparação binária por meio de similaridade e complexidades de correspondência
- 2024-08: MIFARE Classic: expondo a variante nonce criptografada estática
- 2024-02: Assinaturas curtas da decodificação da síndrome regular, revisitadas
2023
- 2023-06: Rétro-ingénierie et détournement de stacks protocolaires embarquées, um caso de estudo no sistema ESP32
- 2023-06: Explorando mecanismos OpenSSL para destruir a criptografia
- 2023-05: ESPwn32: Hacking com ESP32 System-on-Chips
- 2023-05: PASTIS - Uma abordagem colaborativa para combinar técnicas heterogêneas de teste de software
2022
- 2022-06: TPM não é o caminho sagrado
- 2022-04: Construindo um conjunto de dados em nível de compromisso de vulnerabilidades do mundo real (alt)
2021
- 2021-11: Do código-fonte ao caso de teste de falha por meio da automação de testes de software
- 2021-11: Invertendo e alterando o chip Google Titan M
- 2021-08: SSE e SSD: criptografia simétrica pesquisável com eficiência de página (alt)
- 2021-06: Assinaturas γ-sanitizáveis invisíveis e não vinculáveis (alt)
- 2021-06: Exploração do gráfico de dependência do AOSP para fins de segurança
- 2021-06: EEPROM: tudo terminará em lágrimas
- 2021-11: 2021: Uma Odisséia do Titã M
- 2021-08: Síntese do programa Greybox: uma nova abordagem para ofuscação de ataques
2020
- 2020-07: Rumo a uma proposta de caixa branca assimétrica
- 2020-06: Fuzz e lucro com WHVP
- 2020-06: Inter-CESTI: Feedbacks metodológicos e técnicos sobre dispositivos de hardware
- 2020-02: QSynth - Uma abordagem baseada em síntese de programa para desofuscação de código binário
2019
- 2019-11: Epona e o paradoxo da ofuscação: transparente para usuários e desenvolvedores, uma dor para reversores
- 2019-10: Criptografia de caixa branca: não se esqueça dos ataques de caixa cinza
2018
- 2018-09: Combinando ofuscação e otimizações no mundo real
- 2018-07: Algoritmo de tempo quadrático para inversão de polinômios de permutação binária (alt)
- 2018-06: Ataque ao chip flash serial: estudo de caso de um dispositivo de caixa preta
- 06/2018: Desofuscação simbólica: do código virtualizado de volta ao original (alt)
- 2018-04: Easy::Jit: biblioteca assistida por compilador para permitir compilação just-in-time em códigos C++
2017
- 2017-06: Reconstrução de funções virtualizadas
2016
- 2016-11: Arybo: Manipulação, Canonização e Identificação de Expressões Simbólicas Booleanas-Aritméticas Mistas
- 2016-10: Inversão Polinomial de Permutação Binária e Aplicação a Técnicas de Ofuscação (alt)
- 2016-10: Derrotando a ofuscação baseada em MBA (alt)
- 2016-11: Ghost in the PLC: Projetando um rootkit de controlador lógico programável indetectável por meio de ataque de controle de pino
- 2016-08: Análise de computação diferencial: ocultar seus designs de caixa branca não é suficiente
- 2016-08: Coletando relações para a peneira de campo numérico em $GF(p^6)$
- 2016-06: Design de caixa branca de criptografia: e no final, é Kerckhoffs qui gagne
- 2016-02: NFLlib: Biblioteca Fast Lattice baseada em NTT
2015
- 2015-06: IRMA: Resposta a Incidentes e Análise de Malware
- 2015-06: Análise de segurança de tecnologias proprietárias SCADA
- 2015-06: Triton: Estrutura de Execução Concólica
- 2015-06: Quatro milhões de trocas de cartas por segundo
2014
- 2014-06: Desobfuscação de DRM por ataques auxiliares
- 2014-06: Ofuscação de código Python: melhoria das técnicas existentes
- 2014-06: Reconnaissance réseau à grande échelle: a varredura da porta não está morta
- 2014-06: Pesquisa de vulnerabilidades nas pilhas USB: abordagens e ferramentas
2013
- 2013-06: Segurança de aplicativos construtores Android e implementação de backdoors sem permissão
- 2013-06: UEFI e Dreamboot
2012
Publicações Quarkslab em Revistas Especializadas
- 2024-03: Compreender e manipular os mecanismos de isolamento de conteúdos no MISC Número 132
- 2023-05: Bug Bounty, quando os hackers se desviam dos caçadores primos! Em MISC Número 127
- 2023-03: Como conectar uma porta USB ? Em MISC Numéro 126 (acessível gratuitamente)
- 2023-01: Dossiê: Web 2023, As novas superfícies de ataque! Em MISC Número 125
- 2022-11: descoberta de Fuchsia e análises preliminares do Google Nest Hub no MISC Número 124
- 2022-10: Isolar recursos do MS Azure no MISC Numéro HS 26
- 2022-10: As novidades de segurança do Kubernetes no MISC Numéro HS 26
- 2022-10: Bienvenue chez les cloud In MISC Numéro HS 26
- 2022-03: La compilação statique démythifiée - Une plongée dans les entrailles de mon compilo In MISC Numéro 120 (acessível gratuitamente)
- 2021-09: Analisador de comentários de um programa: du statique audynamique jusqu'à l'instrumentation In MISC HS Numéro 24
- 2021-09: Introdução ao hardware reverso no MISC HS Numéro 24 (acessível gratuitamente)
- 2021-09: Extração de firmware e execução de código no cartão SD FlashAir In MISC HS Numéro 24
- 2021-09: A compilação: du code au binaire... et retour ! Em MISC HS Numéro 24 (acessível gratuitamente)
- 2021-09: Vulnerabilidades, diferenças binárias e falhas no MISC Número 117
- 2021-07: Um EDR no Android? Em MISC Numéro 116 (acessível gratuitamente)
- 2021-03: Découverte de la puce Titan M aka Citadel In MISC Numéro 114 (acessível gratuitamente)
- 2020-11: Orchestration d'analyse In MISC Numéro 112 (acessível gratuitamente)
- 2020-11: Grandeza e decadência do Kubernetes: ataque o futuro Cloud OS no MISC Numéro 112 (acessível gratuitamente)
- 2020-05: Introdução ao QBDI e suas ligações Python no MISC Número 109
- 2020-05: Facilite a criação de explorações com DragonFFI: os casos de CVE-200977-18 em MISC Numéro 109 (acessível gratuitamente)
- 2019-07: Exploração do CVE-200977-18 no novo Windows no MISC Número 104
- 2019-03: Análise do contorno de KTRR no MISC Numéro 102 (acessível gratuitamente)
- 2017-09: Voyages en C++ie: les symboles In MISC Numéro 93 (acessível gratuitamente)
- 2017-07: Anti-RE 101 em MISC Numéro 92
CTFs de hardware da Quarkslab
- 2024-10: Hardware CTF v7 em Hardwear.io NL 2024 . Resultados em CTFtime.
- 2024-05: Hardware CTF v6 em Hardwear.io EUA 2024 . Resultados em CTFtime.
- 2023-11: Hardware CTF v6 em Hardwear.io NL 2023 . Resultados em CTFtime.
- 2023-06: Hardware CTF v5 em Hardwear.io EUA 2023 . Resultados em CTFtime.
- 2022-10: Hardware CTF v5 em Hardwear.io NL 2022 . Resultados em CTFtime.
- 2022-09: Hardware CTF v4 na Nullcon Goa 2022 . Resultados em CTFtime.
- 2022-06: Hardware CTF v4 em Hardwear.io EUA 2022 . Resultados em CTFtime.
- 2021-10: Hardware CTF v4 em Hardwear.io NL 2021 . Resultados em CTFtime.
- 2020-03: Hardware CTF v3 na Nullcon Goa 2020 . Resultados em CTFtime.
- 2019-09: Hardware CTF v3 em Hardwear.io NL 2019 . Resultados em CTFtime.
- 2019-06: Hardware CTF v2 em Hardwear.io EUA 2019 . Resultados em CTFtime.
- 2019-03: Hardware CTF v2 na Nullcon Goa 2019 . Resultados em CTFtime.
- 2018-09: Hardware CTF v2 em Hardwear.io NL 2018 . Resultados em CTFtime.
- 2018-04: Hardware CTF v1 na HITB Amsterdam 2018 . Resultados em CTFtime.
- 2018-03: Hardware CTF v1 na Nullcon Goa 2018 . Resultados em CTFtime.
- 2017-09: Hardware CTF v1 em Hardwear.io NL 2017 . Resultados em CTFtime.