Consultant sécurité informatique, spécialisé dans la recherche de vulnérabilité et exploitation, l'analyse de codes malveillants, Windows (user/kernel), Internet Explorer et Flash.
Publications
2015 :
- Bypassing Windows 10 kernel ASLR (remote)
2012 :
- Introduction à l’ARM par le reverse d’un malware
- Shellcode 100% Noyau sous Windows 7
2011 :
- Bypassing Windows 7 kernel ASLR
- Reverse engineering d'un antirootkit et découverte de vulnérabilités
- GMER Local Privilege Escalation Vulnerability
- Conférence à la Nuit Du Hack 2011 : "Recherche de vulnérabilités en kernel Windows"
- Symantec Backup Exec System Recovery 8.5 - Kernel Pointers Dereferences
- Look N Stop 2.06p4 / 2.07 Denial Of Service
- Panda Global Protection 2010 Local Denial Of Service With Unfiltered wcscpy()
- Panda Global Protection 2010 Local Denial Of Service
2010 :
- Windows Kernel Memory Corruption Vulnerability (MS10-098 CVE-2010-3944)
- Conférence à la Nuit Du Hack 2010 : "La sécurité antivirale est un échec"
- Rédaction dans la revue MISC n°47 : "Les limites des antivirus"
2009 :
- Rédaction d'un article dans fulldisclosure : "Bypassing SEHOP"
- Publication d'une vulnérabilité : "Kaspersky AV 2010 9.0.0.463 Local DoS"
- Publication d'une vulnérabilité : "Avast! 4.8.1335 Professional Local Kernel Buffer Overflow Exploit"
- Conférence à la Nuit Du Hack 2009 : "SCOW : Shellcode Coding On Windows"
2008 :
- Équipe gagnante de la Nuit Du Hack 2008.
Mes compétences :
Audit
Informatique
Kernel
Pentest
Sécurité
Sécurité informatique
Pas de formation renseignée