Conférence

Les talks se dérouleront en Zone#1 (Time Square) sur la scène principale le samedi 2 juillet de 10h00 à 22h45. Consultez le planning pour plus d'information.


Keynote

à 10:00

Zone 1

Louis POUZIN s’est forgé une réputation internationale d’expert en communications et réseaux d’ordinateurs.

Durant toute sa carrière il a oeuvré à la conception et à la réalisation de systèmes informatiques, comme CTSS, le premier grand système de "temps partagé" au Massachusetts Institute of Technology (MIT), ou CYCLADES, un réseau d’ordinateurs en France, première réalisation de commutation de paquets par "datagramme", modèle adopté ensuite par Internet, sous le nom de TCP-IP.

En plus de sa capacité à conduire des équipes de professionnels de haut niveau, il est connu internationalement pour sa participation aux premières activités de normalisation dans les réseaux à l’IFIP, à l’ISO et au CCITT (devenu UIT-T), ainsi que pour ses nombreuses publications, souvent utilisées comme matériel d’enseignement dans les cours de réseaux. C’est un conférencier spécialement apprécié pour présenter des sujets complexes en termes clairs et compréhensibles.

Il est diplômé de l’École Polytechnique à Paris. Il est ancien président du comité IFIP-TC.6 (data communications). Il a publié plus de 80 articles et un livre sur les réseaux d’ordinateurs. Parmi les prix qu’il a reçus : IFIP Silver Core, ACM SIGCOMM, IEEE Internet, ISOC Hall of Fame, et Chevalier de la Légion d’Honneur.

Actuellement Louis Pouzin est directeur des projets dans EUROLINC, une association pour promouvoir l’usage des langues natives dans l’internet. Il est aussi Président de la société Savoir-Faire qui diffuse le modèle Open-Root pour la gestion des noms de domaine de 1er niveau. Open-Root vend des extensions (nom de domaine de 1er niveau ou TLD) choisies par les clients, ces derniers les gèrent comme ils l’entendent. On peut créer ses noms de domaine librement, selon ses besoins, pour des projets, une marque, un événement, sa tribu. Une fois achetée l’extension vous appartient, sans coûts récurrents.

En 2013, Louis Pouzin a reçu le prix Queen Elizabeth for Engineering (QE Prize ) Primé pour avoir construit les bases du Web d’aujourd’hui, Louis Pouzin est reconnu pour être un des créateurs d’Internet, une innovation qui a révolutionné la communication et a permis le développement de nouvelles industries. Les cinq lauréats sont Louis Pouzin, Robert Kahn, Vinton Cerf, Tim Berners-Lee et Marc Andreesen, ils ont été reçus par Sa Majesté la Reine Elizabeth II le 25 juin 2013 dans le Palais de Buckingham.

par Louis POUZIN

Louis POUZIN

Windows 10 - Security and Privacy

à 10:45

Zone 1

Nous avons commencé nos recherches en nous intéressant aux droits légaux de Microsoft à propos de nos données. Lire les conditions d'utilisation est souvent vu comme une plaie, les gens l'acceptent sans vraiment y faire attention. Cependant, son contenu peut être intéressant et cacher des informations importantes. Dans cette partie du talk, nous parlerons du type de données qui sont collectées et les dangers de leurs divulgations. Quels sont les pouvoirs de Microsoft sur nos données ?

Si il y a un problème de vie privée dans windows, il y a communication, c'est pourquoi nous avons analysé les flux sur le réseau. Nous parlerons principalement de notre installation et de ce que nous avons découvert en examinant ces flux.

Un rapide tour sur comment fonctionne un man-in-the-middle sur SSL pour ceux qui ne le savent pas. Nous expliquerons également comment nous avons mis en place notre environnement pour étudier la communication de Windows. Nous avons décrypté plusieurs paquets SSL et trouvé que les données n'étaient pas anonymisées du tout. Chaque utilisateur a un identifiant utilisé avec plusieurs outils de Windows 10 (Cortana, recherches en lignes etc.) Nous n'avons pas réussi à décrypter chaque paquet, nous ne savons pas vraiment pourquoi, c'est comme si ils avaient détecté notre MITM, l'ayant contourné ou tout simplement refusant d'accepter un autre certificat.

Après la sortie de Windows 10, plusieurs développeurs voulaient préserver leur vie privée et ont décidé de créer un programme afin de bloquer automatiquement toutes les IP et DNS de Microsoft. La base de données de ces programmes doit être régulièrement mise à jour. Plusieurs programmes disposent de plus d'options comme désinstaller les applications Metro, mises à jour, cherchant plusieurs solutions, nous avons choisi de passer notre temps à analyser le plus utilisé (DWSLite). Etant open-source, nous avons sondé son code trouvant d'étranges modifications appliquées au système. Plutôt que de bloquer tous les services pourquoi ne pas les fausser et berner Microsoft à propos de nos profils? Les utilisateurs peuvent alors continuer à se servir des services sans être enregistrés. L'idée est d'envoyer beaucoup de données afin de rendre indissociable les vraies des fausses. Nous avons mis en place un proof of concept sur un service : Cortana (Nous pourrions le faire sur n'importe quel autre service comme celui des diagnostics). Le programme que nous avons développé s'appelle CortaSpoof. Ce programme envoie en continue des requêtes aléatoires au serveur Bing.

par Thomas AUBIN

Thomas AUBIN

Actuellement en 4ème année dans l'Ecole d'ingénierie française ESIEA, spécialisé dans les systèmes d'informations, Thomas est un chercheur au laboratoire CVO (cryptologie et virologie opérationnelle). Il a effectué des recherches sur les systèmes Windows ainsi que dans la sécurité automobile. Il a véritablement découvert le monde de la sécurité informatique durant sa première année à l'ESIEA, grâce à la rencontre des autres étudiants et la découverte des projets. Après ses Études, il aimerait travailler dans les audits de sécurité ou bien le développement d'applications de sécurité.

par Paul HERNAULT

Paul HERNAULT

Egalement étudiant dans l'École d'ingénierie ESIEA à Laval, Paul travaille en partenariat avec le laboratoire de Cryptologie et Virologie Opérationnelle (CVO) durant plusieurs années. Il a pris part au développement de l'antivirus DAVFI et a également étudié le hacking de véhicule. Actuallement en stage au laboratoire NECST (Italie), il travaille dans les domaine de l'analyse de malware et de la recherche en exploitation. Il participe régulièrement aux challenges CTF.


Tails - Security, Maintainability and Usability, pick three!

à 11:30

Zone 1

Tails est un système d'exploitation live qui vise à protéger votre vie privée et votre anonymat en supprimant toutes traces des actions effectuées une fois l'ordinateur éteint et en faisant passer l'ensemble du trafic via le réseau Tor.

Tails est utilisé depuis plus de sept ans par un grand nombre de personnes, dont Edward Snowden et Laura Poitras. Qualifié de "menace importante" par la NSA, Tails est un acteur majeur parmi les outils de sécurité accessibles au grand public, avec plus de 500000 lancements chaque mois. Mais qu'est-ce qui permet à ce projet d'être accessible, utilisable et attirant pour les non-technophiles, tout en fournissant un niveau de sécurité et des garanties d'anonymat satisfaisantes ?

Alors qu'il est relativement facile d'avoir un projet apportant de telles garanties pour un cercle d'amis technophiles, le défi est totalement différent lorsque l'on doit le rendre accessible pour un grand nombre de personnes différentes, et le maintenir actif pour plusieurs années.

Nous souhaiterions donc parler de ces problématiques, de comment l'équipe en charge de Tails arrive à combiner sécurité et accessibilité pour ses utilisateurs, tout en continuant de faire fonctionner le projet. Nous partagerons également quelques astuces sur Tails et son opsec. ;)

Durant ce talk, nous parlerons de tests unitaires pour un livecd tout entier, de traductions complètes, d'adversaires étatiques, de support 24/7, de contributeurs compilant une distribution complète, et de mises à jour de sécurité en urgence, le tout en assurant une transparence la plus complète.

par Julien VOISIN

Julien VOISIN

Julien (jvoisin) Voisin est un ancien contributeur actif à Tails, qui passe maintenant plus de temps à faire du support et de l'audit que du code.

Consultant en sécurité informatique le jour, exploiteur la nuit, il est également un contributeur au projet radare2, et a donné moultes conférences à ce sujet.

par Jérôme BOURSIER

@fr33tux
Jérôme BOURSIER

Jérôme Boursier (fr33tux) est encore étudiant, sysadmin de cœur, faisant tourner plusieurs nœuds Tor de haute-capacité avec jvoisin (tous deux sont membres de "Nos oignons", une association dédiée au déploiement de nœuds Tor en France)


Microservices hacking & security

à 12:15

Zone 1

Les microservices sont une nouvelle manière de structurer les services informatiques au sein du SI et des systèmes en Cloud computing : la révolution du micro-service permet de ne plus construire des applications informatiques complexes en ensembles monolithiques (codes et librairies concentrés en un seul endroit), mais de répartir les fonctionnalités logicielles au sein d'espaces réduits et isolés, communiquant entre eux via le réseau. Un vaste écosystème d'application a éclos autour des technologies de microservices : distributions Linux spécialisées (CoreOS, Snappy, Atomic OS...), outils de conteneurisation (docker, rocket...), d'orchestration (Kubernetes, Mesos, OpenShift...), amenant leurs lots d'innovations et de fonctionnalités. La conférence a pour objectif de faire un tour d'horizon de cet écosystème technologique, et de répondre aux questions de sécurité fondamentales concernant le hacking et la sécurité des SI organisés autour des microservices :

  • quelles sont les stratégies que peuvent mettre en oeuvre les hackers pour détecter et sortir des systèmes de conteneurisation ? - comment s'orchestre la communication au sein des architectures de microservices, et quelles faiblesses y sont exploitables ? - comment est organisée la protection de l'information au sein des micro-services, et ces protections sont-elles fiables ? - les démarches d'audit en sécurité des architectures de micro-services sont-elles impactées par cette nouvelle organisation du SI ?

par Fabien KERBOUCI

Fabien KERBOUCI

Fabien KERBOUCI est un ancien hacker, membre de The Hackademy et de la Nuit du Hack, et directeur-associé de la société OpenSense, société spécialisée dans la conception d'applications financières et dans la réalisation de services core banking 2.0.


A Dozen Years of Shellphish, from DEFCON to the DARPA Cyber Grand Challenge

à 14:00

Zone 1

Shellpish est un groupe de hacker très actif, né en plein coeur de l'Université de Californie, Santa Barbara (UCSB) en 2004. Depuis ce jour, Shellphish a participé à d'innombrables CTF, gagnant notamment celui de la DEFCON en 2005 ainsi que le CTF de qualifications pour la Nuit du Hack 2016.

En 2015, Shellphish a été invité au Cyber Grand Challenge (CGC) du DARPA. Contrairement aux autres événements de type CTF, dans lequel un humain doit résoudre les challenges (comme exploiter des binaires, ou un service web) pendant le CGC, les participants doivent développer un système qui résoudra automatiquement ces challenges. Plus précisément, les équipes doivent concevoir un système capable de trouver des vulnérabilités dans les binaires, les exploiter et les patcher sans aucune intervention humaine. Durant ce talk, nous présenterons le système que nous avons développé pendant le CGC. Notre système a réussi à s'inscrire à la 7ème place du CGC, nous qualifiant pour la finale, qualification qui nous a rapporté 750000$. Nous vous expliquerons également comment nous nous préparons pour la finale du CGC, qui se tiendra en Août 2016 à Las Vegas. Pendant cette finale, les équipes qualifiées sont en compétition pour la première place, avec une récompense de 2 millions de dollars (et le droit de se la péter grave !) Une partie de notre système est basé sur angr, le framework d'analyse binaire développé à l'UCSB Ce talk inclut une démo de angr, montrant comment il peut être utilisé pour découvrir automatiquement des v ulnérabilités dans les binaires.

par Antonio BLANCHI

@_antonio_bc_
Antonio BLANCHI

Antonio Bianchi est en doctorat l'Université de Californie, Santa Barbara (UCSB) travaillant sous la supervision des professeurs Christopher Kruegel et Giovanni Vigna dans le groupe de sécurité informatique Seclab.

Il a travaillé sur différents projets à propos de la sécurité mobile et il est très intéressé par tout ce qui touche au reverse engineering et à l'analyse de binaire bas niveau. Il a participé à de nombreux CTF en tant que membre du groupe Shellphish, se qualifiant plusieurs fois au CTF de la DEFCON et récemment, au Cyber Grand Challenge du DARPA.


Revue de sécurité du protocole ZigBee d'une box TV française

à 14:45

Zone 1

Le protocole ZigBee est principalement utilisé dans la domotique et les contrôles à distance. Cependant, le design du protocole et ses implémentations communes souffrent de quelques vulnérabilités.

Nous vous parlerons de ZigBee (basé sur le standard IEEE 802.15.4) et de ZigBEE RF4CE (le petit dernier aux USA). Nous présenterons également l'implémentation ZigBee d'une box internet/TV française étudiée en utilisant des outils commerciaux et faits maison.

Nous insisterons en particulier sur les différents mécanismes de sécurité dans ces systèmes comme l'échange de clés, l'authentification et le chiffrement. Nous verrons que la principale vulnérabilité de ZigBee est basée sur une lacune dans le système d'échange de clés et nous prouverons à quel point il est facile d'intercepter et utiliser la clé pour une attaque. Nous évoquerons également les risques associés et les bonnes pratiques à utiliser.

Le but de ce talk est d'établir les bases de sécurité pour les appareils IoT et les recommandations pour les futurs protocoles.

mots clés : IoT, ZigBEE, IEEE 802.15.4, RF4CE, home automation, set-top box, security*

par Renaud LIFCHITZ

Renaud LIFCHITZ

Renaud Lifchitz est consultant en sécurité informatique. Il a un gros passé en matière de training et de pentesting. Il est principalement intéressé par les protocoles de sécurité (authentification, cryptographie, fuite d'informations, sécurité RFID) et la théorie des nombres.

Aujourd'hui il travaille principalement sur les protocoles de sécurité sans fil et a été speaker durant les événements suivants : CCC 2010 (Allemagne), Hackito Ergo Sum 2010, 2012 et 2014 (France), DeepSec 2012 (Autriche), ShakaCon 2012(USA) 8dot8 2013 (Chili).


An In-Depth Dive into the Ethereum Protocol

à 15:30

Zone 1

Ce talk a pour but de vous familiariser avec ce qu'est Ethereum et comment il accomplit sa mission ; décentraliser le protocole de registre et établir une plateforme de contrats intelligents.

Nous ferons une rapide introduction sur le concept basique de Ethereum et nous approfondirons jusqu'au protocole du core et de sa Machine Virtuelle

Nous poursuivrons cette conférence en parlant du hack de Etherum, quelle faille a été trouvée et exploitée, quels sont les dégâts et comment nous travaillons pour tout remettre en ordre.

par Lefteris KARAPETSAS

@lefterisjp
Lefteris KARAPETSAS

Après avoir été diplômé de l'Université de Tokyo, Lefteris a développé des programmes de backend pour des entreprises comme Oracle.

Il est membre du projet Ethereum depuis novembre 2014 en tant que developpeur C++ en travaillant sur Solidity, l'algorithme ethash, sur le core client ainsi que le système d'intégration continue.


House intercoms attacks, when frontdoors become backdoors

à 17:15

Zone 1

De nombreuses méthodes existent pour entrer dans un immeuble de manière illégale, des plus archaïques comme l'ingénierie sociale ou l'énumération de motifs de code, jusqu'aux plus actuelles comme la copie d'identifiants Vigik. Une technologie de plus en plus répandue ouvre la voie à un nouveau type d'intrusion: l'interphone connecté.

Auparavant relié directement à l'appartement du résidant, l'interphone a évolué pour permettre l'ouverture des portes d'immeubles depuis un téléphone mobile. Cette fonctionnalité pratique peut se révéler très dangereuse et nous présenterons en pratique les attaques possibles : ouvertures de porte à distance, reprogrammation d'interphone à distance et bien d'autres...

par Sébastien DUDEK

@FlUxIuS
http://www.synacktiv.fr/en/
Sébastien DUDEK

Sébastien Dudek est consultant en sécurité chez Synacktiv. Ses centres d'intérêt sont les technologies et réseaux de communication radio et les programmes de sécurité. Il est intervenu en tant que speaker à NoSuchCon et Hack.lu. Il a également contribué dans des magazines français et a bloggé à propos de plusieurs mécanismes de sécurité.


Improvised LockPicking tools

à 18:00

Zone 1

Imaginons que vous avez été kidnappé dans un pays étranger par un groupe hostile. Votre seule porte de sortie est d'ouvrir vos menottes, récupérer votre passeport, vous échapper de la pièce et partir avec le véhicule de vos agresseurs.

Ce talk vous aidera à construire les outils nécessaires en partant de matériaux de récupération trouvables absolument partout pour vous sortir de ces situations périlleuses.

par Till LENZE

http://www.frenchkey.fr/
Till LENZE

Serrurier tactique et formateur en sécurité pour l'armée, Till développe des techniques pour ouvrir des serrures dans des situations extrêmes telles que des kidnappings, des agressions, attaques à main armée.

par Alexandre TRIFFAULT

@frenchkey_fr
http://www.frenchkey.fr/
Alexandre TRIFFAULT

Formateur en serrurerie de sécurité et ingénieur en informatique pour l'armée pendant 8 ans, Alexandre est constamment en train de développer des outils et des techniques pour contourner la sécurité des appareils au niveau physique.


Turning a GPS-based dating application into a tracking system

à 18:45

Zone 1

Dans un contexte d'insécurité généralisée, les gouvernements mettent en place des programmes de surveillance de masse. Bien que quelques personnes se soient opposées à ces programmes, la majorité des gens continue d'étaler leur vie privée sur les différents réseaux sociaux.

Quand nous parlons de surveillance de masse, la plupart des gens pensent à des programmes et des portes dérobées hors de prix développés et implémentés conjointement avec les éditeurs et les constructeurs. Bien que cela puisse être vrai, une autre question peut aussi se poser : Les habitudes les plus courantes des utilisateurs peuvent-elles être retournées contre eux ?

Les états et les agences de renseignement disposent évidemment de beaucoup d'argent pour développer ou acheter des solutions permettant de traquer des cibles. Malheureusement, nous ne disposons pas des mêmes moyens. Par contre, nous présenterons comment développer une solution de traque par GPS gratuite.

Pour cela, nous concentrerons nos efforts sur une célèbre application Android de rencontre qui utilise la géolocalisation. Le but de cette application est de notifier l'utilisateur quand il croise ou qu'il a croisé le chemin d'une personne qui correspond à ses préférences. En utilisant uniquement les fonctionnalités et les spécifications initiales de l'application, nous expliquerons comment l'utiliser pour obtenir un outil de traque GPS.

par Julien LEGRAS

@Julien_Legras
http://www.synacktiv.com/en
Julien LEGRAS

Diplômé d'un master en Sécurité IT de l'université de Rouen, Julien Legras a rejoint Synacktiv il y a deux ans. Il n'a manqué aucune NDH depuis 2012 et il aime étudier des sujets différents comme les applications mobiles. Il a présenté un talk à la conférence JSSI de Rouen en 2014 dans laquelle il abordait des techniques avancées pour récupérer des mots de passe. Il a également publié un article à propos de John the Ripper dans Linux Magazine en 2015.

par Julien SZLAMOWICZ

@szLam_
http://www.synacktiv.com/en
Julien SZLAMOWICZ

Également diplômé d'un master en sécurité IT de l'université de Rouen, il a rejoint Synacktiv il y a un an. Il est régulièrement présent aux meetings mensuels de HackerZvoice depuis 2010 et faisait partie de la ghosts team en 2011 et 2012. Passionné de challenges, il participe souvent aux Wargames de la NDH depuis 2010 et régulièrement à différents CTF en ligne. Ses terrains de prédilection sont la cryptographie ainsi que les applications web et mobiles.


Developing x64dbg

à 19:30

Zone 1

Il y a 3 ans, nous avions désespérément besoin d'un debugger 64-bit facile d'utilisation. Aujourd'hui, il y en a un appelé x64dbg.

Ce talk vous donnera un aperçu de ce qui l'a inspiré, le déroulement de son développement ainsi que ce qu'il en adviendra. OllyDbg était le maître incontesté du debugger 32-bit pendant des années. Il a cependant ses faiblesses et malheureusement ne prend pas en charge le 64-bit. Beaucoup de fonctions incluses dans le x64dbg sont inspirées de OllyDbg, nous avons fait le tri pour n'en garder que le meilleur.

Ce talk s'achèvera par une démonstration du x64dbg en situation réelle.

par Duncan OGILVIE

@mrexodia
http://mrexodia.cf
Duncan OGILVIE

Duncan Ogilvie (mrexodia), a 20 ans. Il a commencé à s'intéresser au reverse engineering aux alentours de 2009. Actuellement il est étudiant en tant qu'ingénieur informatique à l'Université d'Utrecht (Pays-Bas) Projets importants: - TitanHide (kernel mode debug hider) - TitanEngine Community Edition (debug engine used by x64dbg) - GleeBug (new debug engine used by x64dbg) - x64dbg (x64 debugger for windows)


Mass-pwning with a small IoT spy bug

à 21:15

Zone 1

A l'ère des objets connectés et miniaturisés, quoi de mieux que d'utiliser des outils eux aussi connectés et miniaturisés ? L'auteur présente ainsi le ProbeZero, un outil d'attaque portable, autonome, permettant de mettre en oeuvre des attaques élaborées sur différents protocoles de communication sans-fil.

Le ProbeZero permet ainsi de tracker des personnes via leurs équipements connectés, d'attaquer automatiquement et sélectivement des équipements, et de réaliser des attaques mettant en oeuvre du rejeu ou de l'interception pure. Plusieurs démos seront effectuées afin d'exposer le potentiel d'un tel outil.

Le ProbeZero est un mouchard IoT petit, portable, facile à dissimuler et efficace.

Création, fonctionnement et framework: la conception du ProbeZero sera abordée, abordant notamment l'électronique, la configuration matérielle et logicielle, le développement d'une application Android associée et l'impression 3D relative au projet.

Les fichiers de conception, une grande partie du code source du framework associé et un guide de réalisation seront publiés le jour de la présentation.

par Damien CAUQUIL

@virtualabs
http://virtualabs.fr
Damien CAUQUIL

Damien Cauquil is an experienced reverse-engineer. He started reversing binaries at the age of 17, with some friends and a lot of coke and pizzas, using old tools such as Win32dasm or procdump. Until now (oh wait, maybe with more recent tools).


Trust No One. ATMs and their dirty little secrets

à 22:00

Zone 1

Durant plusieurs années, les ATM ont été dévalisés avec des malwares. Plusieurs noms mais le même objectif, ces malwares étaient basés sur les standards des applications de finance. Cependant, quand les banques ont voulu protéger leurs ATM de ces attaques, les hackers ont continué le jeu du chat et de la souris en ignorant les hôtes et en utilisant différents vecteurs d'attaque.

L'an dernier, l'esprit des banquiers a été sollicité par d'autres préoccupations, Il arrive que les ATM se vident comme par magie. Des hackers se servent de "black boxes" pour se connecter directement à la fente de sortie d'argent. Une telle attaque contourne toutes les protections logicielles mises en place.

Mais la circulation de l'argent de l'utilisateur à la fente est à sens unique. De l'autre côté, il y a de multiples connexions vers l'extérieur. Du X.25 à l'Ethernet et les attaques sur le réseau cellulaire. Des milliers d'ATMs sont vulnérables aux attaques Man-in-the-middle, générant de faux centres de traitement. Il est également possible d'identifier ces ATM via Shodan et de les attaquer par la suite. Ceci est dû à des défauts de configuration ainsi qu’à des failles administratives ou encore à un manque de communication entre les différents départements d'une banque.

Durant cette présentation, nous ne parlerons pas de XFS ou des Typkins. Nous nous concentrerons plutôt sur les différents aspects de sécurité et sur le réseau interne des ATM. Nous couvrirons certains des fondamentaux qui sont déjà présents et pourquoi ils sont importants, ainsi que des conseils pour les implémenter. Souvenez-vous, trust zone il n'est pas question d'ATM!

Nous chercherons dans les détails techniques des attaques sur des ATM distribués en grande quantité. La présentation se concentrera sur deux aspects: le réseau de communication des ATM avec les centres de traitement ainsi que la communication de la machine avec ses périphériques. Nous décrirons comment les hackers dévalisent les ATM sans aucun accès physique ou comment ils extraient l'argent sans laisser aucune trace de forensic dans les logs.

par Olga KOCHETOVA

@_Endless_Quest_
Olga KOCHETOVA

Principalement intéressée par l'interaction avec les appareils gérant de l'argent ou des cartes plastiques, Spécialiste Senior dans l'équipe de Pentest au Kaspersky Lab, auteur de nombreux articles parlant des ATM (notamment leur in-sécurité).

Egalement auteur sur différentes vulnérabilités pour les distributeurs d'ATM, speaker dans plusieurs conférences comme la Black Hat Europe, Hack in Paris, Positive Hack Days, Security Analyst Summit entre autres.

par Alexey OSIPOV

Alexey OSIPOV

Lead expert d'une équipe de tests d'intrusions chez Kaspersky. Auteur de plusieurs techniques et utilitaires exploitant les vulnérabilités dans les protocoles XML, auteur de recommendations contre des vulnérabilités variées pour des vendeurs de distributeurs automatiques (DAB). A été epeaker lors de plusieurs conférences internationales: Black Hat Europe, Hack In Paris (présentation de vulnérabilités sur les DAB), Black Hat USA, NoSuchCon Paris, Positive Hack Days, Chaos Communication Congress.