Оглавление
- Лекции Quarkslab на конференциях и семинарах
- Публикации Quarkslab в журналах, материалах конференций и препринтах
- Публикации Quarkslab в специализированных журналах
- Аппаратные CTF Quarkslab
Лекции Quarkslab на конференциях и семинарах
2024 год
- 2024-12: Идентификация запутанного кода посредством семантического анализа двоичного кода на основе графов в сложных сетях 2024
- 2024-12: Приглашенный доклад: MIFARE Classic: раскрытие варианта одноразового номера со статическим шифрованием... и несколько аппаратных бэкдоров на семинаре COSIC, KUL
- 2024-12: Более быстрые подписи из MPC-in-the-Head на Asiacrypt 2024
- 2024–11: Приглашенный доклад: MIFARE Classic: раскрытие варианта одноразового номера со статическим шифрованием... и несколько аппаратных бэкдоров на C&ESAR 2024 от DGA
- 2024-11: Улучшение двоичного различия за счет сходства и сложности сопоставления на CAID: Конференция по искусственному интеллекту для обороны.
- 2024–11: Приглашенный доклад: MIFARE Classic: демонстрация варианта одноразового номера со статическим шифрованием на Grehack 2024
- 2024-10: Фаззинг Bluetooth Low Energy GATT: от спецификации к реализации на Hardwear.io NL 2024
- 2024-10: MIFARE Classic: демонстрация варианта одноразового номера со статическим шифрованием на Hardwear.io NL 2024
- 2024-10: Шпионское ПО в аренду на выставке Les Assises 2024
- 2024-08: «Ветка» в «филиале»: восстановление FW d'ECU в памяти FAT «nettoyée» на Barbhack 2024
- 2024-08: Один за всех и все за WHAD: беспроводные махинации стали проще! на DEF CON 32
- 2024-08: Атака на Samsung Galaxy A * Boot Chain и не только на выставке Black Hat USA 2024
- 2024-07: Prism, легкий дизассемблер BEAM на LeHack 2024.
- 2024-07: Анализ вредоносных документов и файлов с помощью oletools на выставке Pass the SALT 2024.
- 2024–07: Рамп: Passbolt: смелое использование HaveIBeenPwned на Pass the SALT 2024
- 2024-07: Рамп: Как загружать большие наборы данных файлов с помощью CommonCrawl на Pass the SALT 2024
- 2024–07: Hydradancer использует USB3 для улучшения взлома USB с помощью Facedancer на Pass the SALT 2024.
- 2024–07: Проверьте свои криптографические примитивы с помощью криптокондора на Pass the SALT 2024.
- 2024–07: Prism, легкий дизассемблер ЛУЧА на выставке Pass the SALT 2024.
- 2024-06: Атака на цепочку загрузки Samsung Galaxy на Off-by-One 2024
- 2024–06: Белениос: сертификационная кампания на SSTIC 2024
- 2024-06: Приручите (q)emu: отладка прошивки на специальной эмулируемой плате на SSTIC 2024
- 2024–06: PyAxml на SSTIC 2024
- 2024-06: Когда Samsung встречает Mediatek: история небольшой цепочки ошибок на SSTIC 2024
- 2024-06: QBinDiff: модульное отличие для улучшения двоичного сравнения и выравнивания графиков на SSTIC 2024.
- 2024–06: Тестирование примитивов шифрования с криптокондором на SSTIC 2024
- 2024-05: Нумбат/Пирра: упрощение навигации по бинарным файлам вашей системы на выставке ESIEA Secure Edition 2024
- 2024-05: Обнаружение скрытых уязвимостей в коммерческом антивирусе на StHack 2024.
- 2024-05: Атака на загрузочную цепочку Samsung Galaxy A* на OffensiveCon 2024
- 2024–04: PASTIS: конкурс инструментов для фаззинга на SBFT 2024.
- 2024-03: Обнаружение скрытых уязвимостей в коммерческом антивирусе на HackSecuReims 2024.
- 2024-03: Как автоматизация может улучшить анализ прошивки? на форуме InCyber 2024
- 2024–03: Шпионское ПО в аренду на NullCon 2024
- 2024–01: FCSC Chaussette — выставка Triton на выставке Ambrosia 2024
2023 год
- 2023–11: Google Apps Script — для этого выступления требуется доступ к вашей электронной почте на GreHack 2023.
- 2023-11: Взлом безопасной загрузки на платформе Silicon Labs Gecko на выставке Ekoparty 2023
- 2023-11: Взлом безопасной загрузки на платформе Silicon Labs Gecko на Hardwear.io NL 2023
- 2023-11: Анализ современной схемы шифрования данных Android на Hardwear.io NL 2023
- 2023-11: Все UR следует считать вредными для развлечения и получения прибыли — это новый крутой трюк, хакеры его ненавидят. Редукс. на Экопати 2023
- 2023-10: Методика оценки Intel SGX на конференции Azure Confidential Computing 2023.
- 2023-10: Пирра: легко перемещайтесь по двоичным файлам вашей системы на Hack.lu 2023
- 2023-09: Фаззинг ntop на ntopconf 2023
- 2023-08: Введение в комментарий CarHacking, посвященный созданию семинара «Автомобиль в коробке» на выставке Barbhack 2023.
- 2023-08: Эмуляция периферии USB-ETH для аудита IoT/автомобилестроения на выставке Barbhack 2023
- 2023-07: Сопоставьте свою прошивку! на Pass the SALT 2023
- 2023-07: За науку! - Использование не впечатляющей ошибки в EDK II для забавной эксплуатации на Pass the SALT 2023.
- 2023-07: Уязвимости в эталонном коде реализации TPM 2.0 на выставке Pass the SALT 2023.
- 2023-06: Паразитирование на серверах ради развлечения и прибыли на LeHack 2023
- 2023-06: Уязвимости в эталонном коде реализации TPM 2.0 в Troopers 2023
- 2023-06: Скрипт Google Apps на выставке ESIEA Secure Edition 2023
- 2023-06: Кто оценивает оценщиков? на ВРАХ 2023
- 2023-06: Анализ современной схемы шифрования данных Android на Recon 2023
- 2023-06: Трассировочный подход к отладке компилятора на Национальных днях GDR GPL 2023.
- 2023-06: Исследование движков OpenSSL для разрушения криптографии на SSTIC 2023
- 2023–06: peetch: сетевой инструмент на основе eBPF на SSTIC 2023.
- 2023-06: Инженерная инженерия и демонтаж протокольных свай на стоянках на SSTIC 2023
- 2023-05: ESPwn32: Взлом с помощью системы-на-чипе ESP32 на WOOT 2023
- 2023–05: Эмуляция RH850 для развлечения и исследования уязвимостей на QPSS2023.
- 2023-05: PASTIS - Совместный подход к объединению методов тестирования гетерогенного программного обеспечения на SBFT2023
- 2023-05: За науку! - Использование невпечатляющей ошибки в EDK II для забавной эксплуатации на StHack 2023
- 2023-05: Попытка сломать случайность с помощью статистики менее чем за 5 минут на StHack 2023
- 2023-04: Размышления о безопасности цепочки поставок на конференции поставщиков CERT 2023
- 2023-04: Использование радиочастотных стеков ESP32 на выставке THCon 2023
- 2023-03: What's Pown2own на Insomni'hack 2023
- 2023-03: Отслеживание процесса компиляции на выставке CLAP-HiFi-LVP 2023.
2022 год
- 2022-11: Атака на Титан М, перезагрузка: исследование уязвимостей современного чипа безопасности на Ekoparty 2022
- 2022-11: kdigger на встрече DefCon в Париже
- 2022-11: Quokka — быстрый и точный экспортер бинарных файлов на выставке Grehack 2022
- 2022–2010: От нападения к оборонительной безопасности в Les Assises 2022
- 2022-10: Путь фаззинга графического драйвера Nvidia, ведущий к эксплуатации LPE на Hexacon 2022
- 2022-09: Символическое исполнение «швейцарского ножа» из набора инструментов для обратного инжиниринга на семинаре KLEE Workshop 2022.
- 2022–08: Атака на Titan M, перезагрузка на Black Hat USA 2022
- 2022-07: kdigger — инструмент для оценки контейнеров и обнаружения контекста, ориентированный на Kubernetes, для тестирования на проникновение на Pass the SALT 2022.
- 2022–07: Binbloom перезагрузка на Pass the SALT 2022
- 2022-07: Mattermost плагин сквозного шифрования на выставке Pass the SALT 2022
- 2022-06: Атака на Титан М: исследование уязвимостей современного чипа безопасности на выставке Troopers 2022
- 2022-06: Итак, вы взломали Wi-Fi-роутер, и что теперь? на LeHack 2022
- 2022-06: Повышение устойчивости к вредоносным программам и переработке старых машин на станциях, бланширование и многое другое на FIC 2022
- 2022-06: TPM не является святым путем на SSTIC 2022
- 2022–06: Binbloom v2 — Ceci est une (r)evolution на SSTIC 2022
- 2022-05: Хакеры, Reprenez Le Contrôle Des Objets Connectés! на Миксите 2022
- 2022-05: Когда eBPF встретится с TLS! на CanSecWest 2022
- 2022-05: kdigger — инструмент обнаружения контекста для тестирования на проникновение Kubernetes на выставке Black Hat Asia 2022
- 2022-04: Можно ли припарковать машину в классе? на вебинаре Hardwear.io
- 2022-04: Создание набора данных о реальных уязвимостях на уровне коммитов на CODASPY 2022
2021 год
- 2021–11: Вуки: Эпизод VII — Пробуждение силы на GreHack 2021
- 2021-11: Фаззинг на основе снимков ядра Windows: хорошее, плохое и ужасное на GreHack 2021
- 2021–2011: Реверс и фаззинг чипа Google Titan M на выставке ROOTS 2021
- 2021-11: От исходного кода к краш-тестам через автоматизацию тестирования программного обеспечения на C&ESAR 2021
- 2021–11: 2021: Одиссея Titan M на Black Hat Europe 2021
- 2021-10: EEPROM — Все закончится слезами (EN) на Hardwear.io NL 2021
- 2021-08: SSE и SSD: эффективное симметричное шифрование с возможностью поиска на выставке CRYPTO 2021
- 2021-08: Синтез программы Greybox: новый подход к атаке на обфускацию потока данных на конференции Black Hat USA 2021
- 2021–07: Встречайте Piotr, инструмент эмуляции прошивки для тренеров и исследователей на Pass the SALT 2021.
- 2021-06: Несвязываемые и невидимые γ-дезинфицируемые подписи на конференции ACNS 2021 по прикладной криптографии и сетевой безопасности
- 2021-06: Эксплуатация графа зависимости AOSP в сфере безопасности на SSTIC 2021
- 2021-06: EEPROM - все закончится плачевно на SSTIC 2021
- 2021–06: QBDL — динамический загрузчик QuarkslaB на выставке SSTIC 2021
2020 год
- 2020-11: К предложению асимметричного белого ящика на Journées Codage & Cryptographie 2020
- 2020-11: Участие в панели «RFID-хакерство» на PACSEC 2020.
- 2020-10: Методы динамического двоичного инструментирования для решения проблемы обфускации собственного кода на выставке Black Hat Asia 2020
- 2020-09: Аномалия безопасности в JCard EAL6+ на границе 1 CSPN между CESTI на веб-семинаре OSSIR
- 2020-08: Атаки на «белые ящики» на основе коллизий с помощью QBDI на Barbhack 2020
- 2020-07: Создание «белых ящиков»: атаки и защита на вебинаре Hardwear.io
- 2020-06: Почему Frida и QBDI — отличное сочетание для Android? на Pass the SALT 2020
- 2020-06: Реверс-инжиниринг сырой прошивки: инструмент для начала работы на вебинаре Hardwear.io
- 2020-06: Inter-CESTI: Методологические и технические отзывы по оценкам аппаратных устройств на SSTIC 2020.
- 2020-06: Fuzz and Profit с WHVP на SSTIC 2020
- 2020-02: QSynth - подход к синтезу программ для деобфускации двоичного кода на семинаре Binary Analysis Research (BAR) 2020
- 2020-02: Резервное копирование собственного сервера для параноиков на FOSDEM 2020
2019 год
- 2019-11: Криптография и материальные атаки: Приложение в стиле криптографии в чистом виде на GeeksAnonymes, ULiège
- 2019-11: Epona и парадокс обфускации: прозрачность для пользователей и разработчиков, боль для реверсера на SPRO 2019
- 2019-09: Когда абстракция с нулевой стоимостью C++ терпит неудачу: как исправить ваш компилятор на CppCon 2019
- 2019-08: Взлом ARM TrustZone от Samsung на выставке Black Hat USA 2019
- 2019-06: IDArling, премьера платформы для встреч между реверсерами на SSTIC 2019
- 2019-05: Атаки серого ящика, четыре года спустя на WhibOx 2019
- 2019-05: DKOM 3.0: скрытие и перехват хостов расширений Windows на Infiltrate 2019
- 2019-04: Фаззинг двоичных файлов с использованием динамического инструментария на французско-японском семинаре по кибербезопасности 2019 г.
- 2019-04: Методы «белого ящика» на основе таблиц, применяемые к криптографии на основе решетки: на пути к предложению асимметричного «белого ящика»? на ВРАХ 2019
- 2019-03: Старые новые вещи: исследование архитектуры Philips TriMedia на Troopers 2019
- 2019-01: Контроль проходов для запутывания кода на Journées de la Compilation 2019
2018 год
- 2018-11: ROPGenerator: практическая автоматизированная генерация ROP-Chain на GreHack 2018.
- 2018-11: Исследование уязвимостей – что нужно, чтобы продолжать идти, идти и идти на HITB 2018 в Пекине
- 2018-09: AFL, QBDI и KSE на лодке на Ekoparty 2018
- 2018-09: Старые новые вещи: исследование архитектуры Philips TriMedia на Ekoparty 2018
- 2018-09: C++ в эльфийской стране на CppCon 2018
- 2018-09: Easy::Jit: библиотека компиляции Just-in-Time для C++ на CppCon 2018
- 2018-09: Замороженные структуры данных в C++14 на CppCon 2018
- 2018-09: Объединение обфускации и оптимизации в реальном мире на SCAM 2018.
- 2018-08: Средство уведомлений Windows: очистка луковицы от самой недокументированной поверхности атаки на ядро на Black Hat USA 2018
- 2018-07: Алгоритм квадратичного времени для обращения полиномов двоичной перестановки на ICMS 2018
- 2018–07: Статическое инструментирование на основе форматов исполняемых файлов на Pass the SALT 2018.
- 2018-06: Символическая деобфускация: от виртуализированного кода обратно к оригиналу на 15-й конференции по обнаружению вторжений и оценке вредоносных программ и уязвимостей, DIMVA 2018
- 2018–06: Статическое инструментирование на основе форматов исполняемых файлов на Recon 2018.
- 2018-06: Атака на последовательный флэш-чип: пример черного ящика на SSTIC 2018
- 2018-04: Внедрение платформы динамического двоичного инструментирования на основе LLVM на встрече разработчиков Euro LLVM.
- 2018-04: Easy::Jit: библиотека с поддержкой компилятора для включения своевременной компиляции кодов C++ на встрече разработчиков Euro LLVM.
- 2018-04: DragonFFI: Интерфейс внешних функций и JIT с использованием Clang/LLVM на встрече разработчиков Euro LLVM
- 2018–04: Автоматизация исследования уязвимостей для более эффективного решения новых проблем безопасности программного обеспечения на симпозиуме Cisco Innovation & Research Symposium 2018.
- 2018-02: Выживание в нише с открытым исходным кодом: случай Pythran на FOSDEM 2018
- 2018-02: Грамотное программирование соответствует требованиям LLVM на FOSDEM 2018
- 2018-02: Easy::jit: своевременная компиляция для C++ на FOSDEM 2018
- 2018-02: Интерфейс внешних функций DragonFFI и JIT с использованием Clang/LLVM на FOSDEM 2018
2017 год
- 2017–2012: Внедрение платформы динамического двоичного инструментирования на основе LLVM на 34-м конгрессе Chaos Communication.
- 2017–2012: Как дрифтовать на любой машине на 34-м Конгрессе Chaos Communication
- 2017–11: Дамп флэш-памяти и аппаратное обеспечение 101 на BlackHoodie 2017 # 3
- 2017-11: Kernel Shim Engine для развлечения на BlackHoodie 2017 #3
- 2017-10: Проблемы создания обфускатора на основе LLVM на собрании разработчиков LLVM 2017 г.
- 2017–09: Переводчик Python, тип продажи на PyConFR 2017.
- 2017-07: LIEF: Библиотека для инструментальных исполняемых форматов на RMLL 2017
- 2017-06: Игра с двоичным анализом: деобфускация защиты программного обеспечения на базе виртуальных машин / Désobfuscation binaire: Реконструкция виртуальных функций на SSTIC 2017
- 2017-04: LIEF: Библиотека для инструментирования исполняемых форматов на Третьем французско-японском совещании по кибербезопасности
- 2017–03: Игра с двоичным анализом: деобфускация защиты программного обеспечения на базе виртуальных машин на THCon 2017.
2016 год
- 2016–2012: Практические атаки на криптографические реализации «белого ящика» на семинаре по криптографии, Университет Ренна 1
- 2016-11: Arybo: Манипулирование, канонизация и идентификация смешанных булево-арифметических символических выражений на GreHack 2016
- 2016-11: Как Triton может помочь отменить защиту программного обеспечения на основе виртуальных машин на CSAW 2016
- 2016-11: Призрак в ПЛК: разработка необнаружимого руткита программируемого логического контроллера с помощью атаки на контроль выводов на выставке Black Hat Europe 2016
- 2016–2010: Победа над обфускацией на основе MBA на SPRO 2016
- 2016-10: Инверсия полинома двоичной перестановки и применение к методам обфускации на SPRO 2016
- 2016–10: GAST, Дау Наер — AST для Python 2 и 3 на PyConFR 2016
- 2016-09: C++ Costless Abstractions: представление компилятора на CppCon 2016
- 2016–08: Анализ дифференциальных вычислений: на CHES 2016 недостаточно скрыть проекты «белого ящика»
- 2016-07: Семинар «Практические атаки против реализации криптографии белого ящика» на семинаре ECRYPT-NET по проектированию криптографии для Интернета вещей.
- 2016–07: Binmap: сканирование файловых систем с помощью Binmap на треке безопасности RMLL 2016.
- 2016-06: Проектирование криптографического белого ящика: и в конце, это Керкхофф, который сделал это на SSTIC 2016
- 2016–04: Динамический двоичный анализ и запутанные коды на StHack 2016.
- 2016–03: Создание, тестирование и отладка простого внедеревьевого прохода LLVM на Euro LLVM 2016.
- 2016–03: На Troopers 2016 недостаточно скрыть дизайн «белого ящика»
2015 год
- 2015–10: Создание, тестирование и отладка простого внедеревьевого прохода LLVM на собрании разработчиков LLVM.
- 2015–09: Некоторые технические и научные проблемы, для которых я хотел бы получить рабочие решения на SAS 2015.
- 2015–06: IRMA: Реагирование на инциденты и анализ вредоносного ПО на SSTIC 2015.
- 2015-06: Анализ безопасности собственных технологий SCADA на SSTIC 2015.
- 2015–06: Четыре миллиона обменов денег в секунду на SSTIC 2015
- 2015-06: Triton: Concolic Execution Framework на SSTIC 2015
- 2015-05: Надзор за супервайзером: изменение собственной технологии SCADA. на выставке HITB 2015 в Амстердаме
- 2015-03: Динамический бинарный анализ и инструментирование. Покрытие функции с использованием подхода DSE на StHack 2015.
- 2015–01: Динамический бинарный анализ и инструментирование. Охват функции с использованием подхода DSE на Дне безопасности 2015.
- 2015–01: Основной доклад на Дне безопасности 2015 г.
2014 год
- 2014-10: USB Fuzzing: подходы и инструменты на Hack.lu 2014
- 2014–07: Обфускация программного обеспечения: знай своего врага на RMLL 2014.
- 2014–06: Деобфускация DRM для вспомогательных атак на SSTIC 2014.
- 2014–06: Обфускация кода Python: улучшение существующих методов на SSTIC 2014.
- 2014-06: Reconnaissance reseau à grande échelle: сканирование портов не умерло на SSTIC 2014
- 2014–06: Исследование уязвимостей в USB-накопителях: подходы и испытания на SSTIC 2014.
- 2014-05: Сканирование портов не для слабаков. Познай себя, знай своего врага на HITB 2014 в Амстердаме.
2013 год
- 2013-10: Как Apple может читать ваши iMessages и как вы можете предотвратить это на выставке HITB 2013, Куала-Лумпур
- 2013–06: Безопасность приложений Android, разработка и реализация бэкдоров без разрешения на SSTIC 2013.
- 2013–06: UEFI и Dreamboot на SSTIC 2013
- 2013–04: Dreamboot — буткит UEFI на выставке HITB 2013 в Амстердаме
2012 год
- 2012–10: Pwn@Home: Путь атаки для взлома вашего домашнего маршрутизатора на выставке HITB 2012, Куала-Лумпур
- 2012–05: WinRT: Метрополитен-музей безопасности на выставке HITB 2012 в Амстердаме.
- 2012–06: WinRT на SSTIC 2012
- 2012–06: 10 ответов SSTIC на SSTIC 2012.
Публикации Quarkslab в журналах, материалах конференций и препринтах
2024 год
- 2024-12: Идентификация запутанного кода посредством семантического анализа двоичного кода на основе графов
- 2024-2012: Более быстрые подписи из MPC-in-the-Head
- 2024-11: Улучшение двоичного различия за счет сходства и сложности сопоставления.
- 2024-08: MIFARE Classic: раскрытие варианта nonce со статическим шифрованием
- 2024-02: Короткие сигнатуры из расшифровки регулярного синдрома, новый взгляд
2023 год
- 2023-06: Ретро-инженерия и детурнирование протокольных свай на стоянках, этап исследования системы ESP32
- 2023-06: Исследование движков OpenSSL для разрушения криптографии
- 2023-05: ESPwn32: Взлом с помощью системы-на-чипе ESP32
- 2023-05: PASTIS — совместный подход к объединению методов тестирования гетерогенного программного обеспечения.
2022 год
- 2022-06: TPM — не святой путь
- 2022-04: Создание набора данных о реальных уязвимостях на уровне коммитов (альт.)
2021 год
- 2021–2011: От исходного кода к краш-тесту через автоматизацию тестирования программного обеспечения
- 2021–2011: Реверс и фаззинг чипа Google Titan M
- 2021-08: SSE и SSD: симметричное шифрование с эффективностью по страницам и возможностью поиска (альт.)
- 2021-06: Несвязываемые и невидимые γ-дезинфицируемые подписи (альт.)
- 2021-06: Эксплуатация графа зависимости AOSP в сфере безопасности
- 2021-06: EEPROM: все закончится слезами
- 2021–11: 2021: Одиссея Titan M
- 2021-08: Синтез программы Greybox: новый подход к обфускации атак
2020 год
- 2020-07: К асимметричному предложению «белого ящика»
- 2020-06: Fuzz и прибыль с WHVP
- 2020-06: Меж-ЦЕСТИ: Методологические и технические отзывы по аппаратным устройствам.
- 2020-02: QSynth - подход к деобфускации двоичного кода, основанный на синтезе программ.
2019 год
- 2019-11: Epona и парадокс обфускации: прозрачность для пользователей и разработчиков, боль для реверсеров
- 2019-10: Криптография белого ящика: не забывайте об атаках серого ящика
2018 год
- 2018-09: Сочетание обфускации и оптимизации в реальном мире
- 2018-07: Алгоритм квадратичного времени для обращения полиномов двоичной перестановки (альт.)
- 2018-06: Атака на последовательный флэш-чип: исследование устройства «черный ящик»
- 2018-06: Символическая деобфускация: от виртуализированного кода обратно к оригиналу (альт.)
- 2018-04: Easy::Jit: библиотека с поддержкой компилятора, обеспечивающая своевременную компиляцию в кодах C++.
2017 год
- 2017-06: Реконструкция виртуальных функций.
2016 год
- 2016-11: Арыбо: Манипулирование, канонизация и идентификация смешанных булево-арифметических символических выражений
- 2016-10: Инверсия полинома двоичной перестановки и применение к методам обфускации (альт.)
- 2016-10: Победа над обфускацией на основе MBA (альт.)
- 2016-11: Призрак в ПЛК: разработка необнаружимого руткита программируемого логического контроллера с помощью атаки с управлением выводами
- 2016–08: Дифференциальный вычислительный анализ: скрыть проекты «белого ящика» недостаточно.
- 2016-08: Сбор отношений для решета числового поля в $GF(p^6)$
- 2016-06: Проектирование криптографического белого ящика: и в конце концов, это Керкхоффс, который работает
- 2016-02: NFLlib: библиотека быстрых решеток на основе NTT
2015 год
- 2015–06: IRMA: Реагирование на инциденты и анализ вредоносного ПО.
- 2015-06: Анализ безопасности собственных технологий SCADA.
- 2015–06: Тритон: платформа выполнения Concolic
- 2015–06: Четыре миллиона обменов денег в секунду
2014 год
- 2014–06: Деобфускация DRM для вспомогательных атак
- 2014-06: Обфускация кода Python: улучшение существующих методов
- 2014-06: Разведывательная служба в большом шельфе: сканирование портов не умерло
- 2014-06: Поиск уязвимостей в USB-накопителях: подходы и рекомендации
2013 год
- 2013–06: Защита приложений Android, разработчики и реализация бэкдоров без разрешения
- 2013-06: UEFI и Dreamboot
2012 год
Публикации Quarkslab в специализированных журналах
- 2024-03: Comprendre et manipuler les mecanismes d'isolation des conteneurs In MISC Numéro 132
- 2023-05: Bug Bounty, Когда хакеры будут ловить простые числа! В MISC Numéro 127
- 2023-03: Комментарий атакующего порта USB? В MISC Numéro 126 (в свободном доступе)
- 2023-01: Досье: Web 2023, Les nouvelles Surfaces d'Attaques! В MISC Numéro 125
- 2022-11: Раскрытие фуксии и предварительный анализ Google Nest Hub в MISC Numéro 124
- 2022-10: Isoler использует ресурсы MS Azure в MISC Numéro HS 26
- 2022–2010: Новинки в области безопасности Kubernetes в MISC Numéro HS 26
- 2022–2010: Bienvenue chez les Cloud In MISC Numéro HS 26
- 2022-03: La компиляция statique démythifiée - Une plongée dans les entrailles de mon compilo In MISC Numéro 120 (в свободном доступе)
- 2021-09: Программа-анализатор комментариев: du Statique au Dynamique Jusqu'à l'Instrumentation In MISC HS Numéro 24
- 2021-09: Внедрение реверсивного оборудования в MISC HS Numéro 24 (в свободном доступе)
- 2021-09: Извлечение прошивки с выполнением кода на карте SD FlashAir в MISC HS Numéro 24
- 2021-09: Сборник: du code au binaire... et retour! В MISC HS Numéro 24 (в свободном доступе)
- 2021-09: Уязвимости, двоичные различия и сбои в MISC Numéro 117
- 2021–07: EDR под Android? В MISC Numéro 116 (в свободном доступе)
- 2021-03: Découverte de la puce Titan M aka Citadel In MISC Numéro 114 (в свободном доступе)
- 2020-11: Оркестрация анализа в MISC Numéro 112 (в свободном доступе)
- 2020-11: Grandeur et décadence de Kubernetes: атака на будущую облачную ОС в MISC Numéro 112 (в свободном доступе)
- 2020-05: Введение в QBDI и привязки Python в MISC Numéro 109
- 2020-05: Упрощение создания эксплойтов с DragonFFI: случай CVE-200977-18 в MISC Numéro 109 (доступен в свободном доступе).
- 2019-07: Эксплуатация CVE-200977-18 в Windows в MISC Numéro 104
- 2019-03: Анализ контуров KTRR в MISC Numéro 102 (в свободном доступе)
- 2017–09: Путешествия на C++ie: символы в MISC Numéro 93 (в свободном доступе)
- 2017–07: Anti-RE 101 в MISC Numéro 92
Аппаратные CTF Quarkslab
- 2024-10: Аппаратное обеспечение CTF v7 на выставке Hardwear.io NL 2024 . Результаты на CTFtime.
- 2024–05: Hardware CTF v6 на выставке Hardwear.io USA 2024 . Результаты на CTFtime.
- 2023-11: Аппаратное обеспечение CTF v6 на выставке Hardwear.io NL 2023 . Результаты на CTFtime.
- 2023–06: Hardware CTF v5 на выставке Hardwear.io USA 2023 . Результаты на CTFtime.
- 2022-10: Аппаратное обеспечение CTF v5 на выставке Hardwear.io NL 2022 . Результаты на CTFtime.
- 2022-09: Hardware CTF v4 на Nullcon Goa 2022 . Результаты на CTFtime.
- 2022–06: Hardware CTF v4 на выставке Hardwear.io USA 2022 . Результаты на CTFtime.
- 2021-10: Аппаратное обеспечение CTF v4 на выставке Hardwear.io NL 2021 . Результаты на CTFtime.
- 2020-03: Hardware CTF v3 на Nullcon Goa 2020 . Результаты на CTFtime.
- 2019-09: Аппаратное обеспечение CTF v3 на выставке Hardwear.io NL 2019 . Результаты на CTFtime.
- 2019-06: Аппаратное обеспечение CTF v2 на выставке Hardwear.io USA 2019 . Результаты на CTFtime.
- 2019-03: Hardware CTF v2 на Nullcon Goa 2019 . Результаты на CTFtime.
- 2018-09: Hardware CTF v2 на выставке Hardwear.io NL 2018 . Результаты на CTFtime.
- 2018-04: Аппаратное обеспечение CTF v1 на выставке HITB Amsterdam 2018 . Результаты на CTFtime.
- 2018-03: Hardware CTF v1 на Nullcon Goa 2018 . Результаты на CTFtime.
- 2017-09: Аппаратное обеспечение CTF v1 на выставке Hardwear.io NL 2017 . Результаты на CTFtime.