Suivre
  • Analyse des propriétés de sécurité dans les implémentations du Bluetooth Low Energy
  • InjectaBLE : injection de trafic malveillant dans une connexion Bluetooth Low Energy
  • Hyntrospect : a fuzzer for Hyper-V devices
  • Vous avez obtenu un trophée : PS4 jailbreaké
  • HPE iLO 5 security : Go home cryptoprocessor, you're drunk!
  • From CVEs to proof : Make your USB device stack great again
  • Ne sortez pas sans vos masques ! Description d'une contre-mesure contre les attaques par canaux auxilliaires
  • Defeating a Secure Element with Multiple Laser Fault Injections
  • EEPROM : It Will All End in Tears
  • Runtime Security Monitoring with eBPF
  • Protecting SSH authentication with TPM 2.0
  • U2F2 : Prévenir la menace fantôme sur FIDO/U2F
  • The security of SD-WAN : the Cisco case
  • Taking Advantage of PE Metadata, or How To Complete your Favorite Threat Actor's Sample Collection
  • Exploitation du graphe de dépendance d'AOSP à des fins de sécurité
  • Return of ECC dummy point additions : Simple Power Analysis on efficient P-256 implementation
  • Monitoring and protecting SSH sessions with eBPF
  • Analyzing ARCompact Firmware with Ghidra

📎 (PDF) actes.sstic.org/SSTIC21/sstic-

Inscrivez-vous pour prendre part à la conversation
nanao

Comme le soleil, les machines ne se couchent jamais.