Photo de couverture de Quarkslab
Quarkslab

Quarkslab

Sécurité informatique et des réseaux

Paris, Île-de-France 10 289 abonnés

Securing every bit of your data

À propos

Fondée en 2011 par Fred Raynal, Quarkslab est une entreprise française spécialisée dans la cybersécurité et plus spécifiquement dans la protection et l'analyse des logiciels. La recherche et le développement sont les piliers fondamentaux de Quarkslab. Son but a toujours été de favoriser l'innovation en créant une fonction entre la recherche académique et une mise en pratique concrète. Son expertise combine la sécurité offensive et défensive dans la protection des applications et des données, et aide les entreprises et organisations gouvernementales à adopter une nouvelle posture de sécurité : obliger les attaquants, et non les défenseurs, à s'adapter en permanence. Grâce à ces services de conseil et au travers des travaux de R&D de son Lab et via ses logiciels QFlow et QShield, Quarkslab fournit des solutions sur mesure qui aident à protéger les actifs, les données sensibles et les utilisateurs contre des attaques de plus en plus sophistiquées. Elle développe et partage ses connaissances en sécurité avec la volonté de la rendre accessible à tous. La sécurité est l'affaire de tous et il n'y a pas de liberté sans sécurité. Pour en savoir plus, consultez le site : https://www.quarkslab.com

Site web
https://www.quarkslab.com

Lien externe pour Quarkslab

Secteur
Sécurité informatique et des réseaux
Taille de l’entreprise
51-200 employés
Siège social
Paris, Île-de-France
Type
Société indépendante
Fondée en
2011
Domaines
Cybersécurité, Protection, Analyse, Données, Logiciels, Conseil, Expertise, Applications, Connaissances, Sécurité, Accessible, Offensive et Défensive

Lieux

Employés chez Quarkslab

Voir tous les employés

Nouvelles

  • Quarkslab a republié ceci

    Voir le profil de Fred Raynal

    Where offense meets defense - CEO@Quarkslab - Founder of MISC magazine, SSTIC conference and 2-3 other cyber stuffs

    “Ça ne colle pas.”Version élégante de “WTF ?” avant de casser quelque chose, et d’inventer mieux.Qu’on soit expert ou manager, les incohérences sont partout.Et leur correction n’est pas le plus gros gain : c’est ce qu’on apprend.Début 2013.iMessage m'interroge.Apple affirme que sa messagerie est inviolable.Même eux ne peuvent pas la lire.Sauf que… l’utilisateur ne gère pas ses clés.Ça ne colle pas.Ce détail anodin a ouvert la voie à des années de R&D : obfuscation, reverse, chiffrement de bout en bout.🧠 Chez Paul Graham, ça s’appelle “noticing anomalies”Paul Graham, fondateur de Y Combinator, explique que les meilleures idées ne viennent pas des brainstormings, mais des détails qui clochent et qu’on choisit de ne pas ignorer.“The way to get new ideas is to notice anomalies.” Paul GrahamUne anomalie, c’est une question déguisée.Quelque chose dans la réalité qui refuse d’obéir à notre modèle mental.Et c’est là que naît la créativité utile : pas celle des post-its, celle de l’expérimentation.🔍 Étape 1 : repérer les anomaliesExpert : noter ce qui paraît absurde, incohérent ou sous-optimal : logs, métriques, comportements utilisateurs, specs floues.  Même si on ne sait pas encore pourquoi.Manager : chaque vendredi, faire citer à son équipe une seule anomalie observée.  Pas une “idée d’amélioration”, une anomalie :  une différence entre ce qui devrait être et ce qui est.ExempleTaux de facturation des chefs de projet : 0 %On offre nos jours de gestion de projet à nos clients ?Pas normal.Ce sont des signaux faibles de découvertes possibles.🧪 Étape 2 : formuler une hypothèse minimaleUne anomalie sans hypothèse reste une curiosité.  Une hypothèse sans test reste une opinion.“Si je modifie une seule variable, le comportement devrait changer de telle manière.”ExempleSur iMessage, les clés asymétriques existent forcément.Si l’utilisateur ne les voit pas, elles sont gérées ailleurs.Trouvons où. Remplaçons-les. Observons.L’objectif n’est pas d’avoir raison : c’est de transformer la curiosité en apprentissage.⚙️ Étape 3 : concevoir le test minimal et mesurablePaul Graham parle de “crude version 1” : la première version la plus simple possible.Pas un prototype. Une expérience.Anomalie → Hypothèse → Test → Résultat → Critère de succès.En 2h, on passe d’une intuition à une donnée.Et si c’est faux ? Tant mieux.On a appris.On affine son modèle mental.C’est le carburant de la créativité.🚀 Conclusion : la créativité, c’est la rigueur appliquée au douteOn confond souvent créativité et improvisation.En réalité, c’est une méthode rigoureuse pour explorer le doute.Et tout commence par trois mots :“Ça ne colle pas.”Soyez honnête : votre premier réflexe face à une anomalie, c’est corriger ou creuser ?🔔 Suivez-moi pour un cocktail de leadership, entrepreneuriat et cyber.

    • Aucune description alternative pour cette image
  • Quarkslab a republié ceci

    Voir le profil de Fred Raynal

    Where offense meets defense - CEO@Quarkslab - Founder of MISC magazine, SSTIC conference and 2-3 other cyber stuffs

    🇷🇺 Fuites, profits et paradoxe : en Russie, il n'y a pas que les cyber-criminels qui prospèrent !Plus de 300 documents internes de Rostec, conglomérat d’État au cœur de l’armement russe, dévoilés par Black Mirror :- plans logistiques à Dubaï ;- contrats d'export en Inde, Égypte, Algérie ;- paiements en yuan et roubles pour contourner SWIFT ;- création de hubs de maintenance du Kazakhstan au Vietnam.La Russie mise à nu ? Pas vraiment.Pendant que ses secrets s’étalent en ligne, ses champions du cyber affichent des records : - +61 % de revenus pour Positive Technologies (22,2 Mds ₽), - +32 % de croissance du marché local, - près de 9 milliards de dollars estimés en 2024.Un empire sous sanctions, mais une industrie en expansion.Les fuites fragilisent la façade, mais alimentent la machine.🪖 Deux réalités qui s'alimententD’un côté : la guerre de l’exposition. Des collectifs comme Black Mirror dévoilent les circuits internes du complexe militaro-industriel.Leur but : décrédibiliser.Chaque fuite fissure la confiance.De l’autre : la guerre du renforcement.Les entreprises bannies (Positive Technologies, Security Code, Kaspersky) transforment chaque choc en opportunité : preuve que la Russie est assiégée, qu’il faut “souverainiser” le numérique, et confier la défense du pays à des acteurs nationaux.Les budgets explosent, les marchés se ferment, la cybersouveraineté devient doctrine. Les leaks nourrissent la peur, la peur nourrit les contrats.🤖 Le cyber au-delà du cyberKaspersky : l’isolement comme moteur de croissance2022 : sanctions américaines et européennes.Objectif : l’isoler.2023 : effet inverse :- +11 % de chiffre d’affaires mondial, soit 790 M$- +20 % en Russie, dopé par les contrats publics et la souveraineté numériqueDeux nouveaux data centers à Moscou et Saint-Pétersbourg. R&D renforcée, expansion vers l’Asie et le Moyen-Orient. Kaspersky promeut désormais une sécurité “indépendante des technologies occidentales”.En parallèle, la Russie construit ses chaînes d’approvisionnement “patriotiques” :- importations via la Turquie, les Émirats, le Kazakhstan ;- production locale de composants sous l’égide de Rostec et Mikron ;- coopérations techniques avec la Chine et l’Iran pour l'électronique et les machines-outils ;- consortiums publics-privés pour l’IT et la défense.Les sanctions ne détruisent pas toujours : elles restructurent.Sous pression, la Russie bâtit un complexe cyber plus cohérent et plus rentable.La Russie restructure son cyber La Chine bosse sur stratégie des 100 ans.Les US imposent des lois extraterritoriales. Et nous, comment on gère nos dépendances logicielles maintenant ?🔔 Suivez-moi pour un cocktail de leadership, entrepreneuriat et cyber.

    • Aucune description alternative pour cette image
  • Voir la Page de l’organisation de Quarkslab

    10 289  abonnés

    🚗 Unlock the future of automotive securityAt Quarkslab, securing connected vehicles isn’t just theoretical: it requires doing.That’s why we’re proud to presentPhilippe AZALBERT’s “Connected Car Hacking” training atHardwear.io Netherlands 2025 (17–19 Nov, Amsterdam).This 3-day hands-on course guides participants through building their own automotive test bench, dissecting In-Vehicle Infotainment (IVI) systems, reverse engineering ECUs, and attacking telematics / BLE / network interfaces: exactly the skills that modern vehicle security demands.Whether you're a security researcher, embedded systems engineer, or simply passionate about car hacking, this training helps you level up your capabilities and apply them to real-world connected vehicle systems.🔧 Key takeaways- Design your own automotive test setup- Extract and analyze ECU firmware & filesystem- Attack connectivity surfaces: USB, Bluetooth, LTE, CAN, BLE- Emulate backend systems, intercept TCU trafficDon’t let your security skills stagnate => join us in Amsterdam and turn theory into practice.🔗 Learn more & register:Hardwear.io Connected Car Hacking traininghttps://lnkd.in/ddE_ThYs#hw_ioNL2025#carhacking#ECU#automotivesecurity

    • Aucune description alternative pour cette image
  • Quarkslab a republié ceci

    Voir le profil de Fred Raynal

    Where offense meets defense - CEO@Quarkslab - Founder of MISC magazine, SSTIC conference and 2-3 other cyber stuffs

    (Encore) une vulnérabilité critique dans sudo ! CVSS : 9.3 - super trivial à exploiter, explications 👇9,3, c'est grave ?sudo permet d'exécuter des commandes en tant que root sur un système Unix.=> des privilèges intéressants pour un attaquant (EOP)Quelle est la racine du mal ? chroot()Ca a beau être répété : chroot() n'est pas fait pour faire de la sécurité."sudo -R (--chroot)" permet de changer le répertoire racine avant d’exécuter une commande, si la config sudoers le permet.Depuis sudo 1.9.14, la résolution des chemins se fait directement dans ce nouveau répertoire racine même pendant la lecture de la config sudoers.Quel est le problème ?Pendant que sudo change temporairement de racine, il lance aussi des opérations NSS (résolution de noms, utilisateurs, etc.). Résultat : il va chercher /etc/nsswitch.conf non pas dans le système sûr, mais dans l’environnement choisi par l’utilisateur.Et donc ?Ce fichier indique les endroits où lire les données de résolution. Par exemple : passwd: files ldapshadow: files ldapLe fichier passwd doit être lu d'abord dans un fichier local puis via LDAP.C'est là que le fun intervient.Les sources (files, ldap) servent aussi à pointer la librairie dynamique en charge du traitement. Par exemple, la source "ldap" sera traitée parlibnss_ldap.so, qui sera chargée depuis les chemins classique : /lib, /usr/lib et autres.Exploit ? Super simple. 1. Créer un répertoire /tmp/woot2. Créer un fichier /tmp/woot/etc/nsswitch.conf contenant 1 ligne : passwd: pwn3. Créer un fichier /tmp/woot/lib/libnss_pwn.so (un petit fichier C qui lance un shell)4. Lancer sudo -R /tmp/woot woot5. Profit !Actions urgentes1. Upgrader2. Restreindre sudoers : supprimer l’usage de -R si ce n’est pas strictement nécessaire ; interdire via règles "!authenticate, !chroot" selon besoin.3. Limiter qui peut utiliser sudo (groupes, commandes précises), éviter "ALL=(ALL) NOPASSWD: ALL".Audit & détection - Surveiller les invocations sudo -R dans les logs (auditd / syslog).- Détecter chargements de libnss_* inhabituels depuis /tmp et chemins non standard.Vraiment un petit bug simple et malin, quand on comprend comment marchent les choses sous le capot.Patcher, auditer, restreindre. 🔔 Suivez-moi pour comprendre les enjeux du cyber et rentrer dans la tête des attaquants.

    • Aucune description alternative pour cette image
  • Quarkslab a republié ceci

    Voir le profil de Fred Raynal

    Where offense meets defense - CEO@Quarkslab - Founder of MISC magazine, SSTIC conference and 2-3 other cyber stuffs

    💥 China vs Cisco : Round 1 – FightDeux failles critiques dans les firewalls Cisco ASA (WebVPN), exploitées en 0-day :- CVE-2025-20362 (CVSS 6.5) : accès à des endpoints sans authentification- CVE-2025-20333 (CVSS 9.9) : Remote code exec mais authentifié.Le combo gagnant pour l’attaquantAvec 20362, l'attaquant accède à l'appliance sans avoir besoin d'un user valide.Ensuite, en lançant 20333, il passe root sur le firewall.Résultat : KO immédiat.Réaction des autorités US ?Le jeudi 25/09, la CISA a publié l’Emergency Directive 25-03 : patcher, isoler et auditer tous les ASA/Firepower avant vendredi soir !Le Royaume-Uni, le Canada et l’Australie alertent aussi leurs infrastructures critiquesRecommandations Cisco - Réinitialiser les équipements à l’état usine après patch.- Changer mots de passe, certificats et clés- Considérer tout l’existant comme “non fiable” en cas de compromissionPourquoi c'est critique ? Les Cisco 5500-X en fin de support sont particulièrement visés.Les attaquants manipulent la ROM pour survivre au reboot et aux upgrades.Sans reset et clés neuves, la backdoor reste active.Bref, patch fast or get KO’d !🔔 Suivez-moi pour comprendre les enjeux du cyber et rentrer dans la tête des attaquants.

    • Aucune description alternative pour cette image
  • Quarkslab a republié ceci

    Voir le profil de Fred Raynal

    Where offense meets defense - CEO@Quarkslab - Founder of MISC magazine, SSTIC conference and 2-3 other cyber stuffs

    🛠 7 leviers concrets pour construire son leadership sans légitimité25 août 1991, message d'un inconnu sur le newsgroupcomp.os.minix : Hello everybody out there using minix – I’m doing a (free) operating system (just a hobby, won’t be big and professional like gnu) for 386(486) AT clones. This has been brewing since april, and is starting to get ready.Projet personnel d'un étudiant finlandais qui apprend à coder un noyau, il anime les premières contributions sur le newsgroup.Résultat : Linus Torvalds devient la figure centrale d’un écosystème mondial.Beaucoup de leaders n’ont aucun titre officiel quand ils émergent.La légitimité « reçue » (poste, diplôme, ancienneté) donne un droit d’agir, pas un droit d’être suivi.Même avec zéro statut, on peut entrainer des gens par :- Compétence : savoir faire ou comprendre quelque chose d’important pour le groupe- Caractère : incarner des valeurs (courage, intégrité, constance)- Contribution : apporter concrètement quelque chose (solutions, réseau, énergie)Personne ne suit juste un titre.On suit ce qu’une personne crée ou incarne.Et je me rends compte maintenant que je suis un peu comme Linus 😇Sur l'exploitation de vuln, quand j’ai publié les premiers articles en français, donné une conf aux RMLL, des cours à la fac de Limoges, je stressais grave ma mère !Personne ne me connaissait.Moi, j’approfondissais encore le sujet.J’étais juste en avance par rapport à la majorité.En partageant, des vocations sont nées et d’autres s'y sont mis.Leadership sans légitimité = autorité autoproclamée.Légitimité sans leadership = poste officiel mais aucune influence réelle.Dans ces 2 exemples, la légitimité est gagnée par l’action.Commencez par de petits actes concrets (écoute, vision, décisions courageuses).Créez un « track record » qui montre que vos choix améliorent le collectif.La légitimité se construit dans la durée et renforce le leadership naturel.🛠 7 leviers concrets pour construire ton leadership sans légitimité1. Livrer avant de parler2. Maîtriser un sujet clé mieux que la moyenne3. Partager et rendre actionnable, comme avec ce post4. Soigner le collectif : soutenir plutôt que critiquer gratuitement5. Prendre des micro-initiatives : quick wins réguliers6. Influencer par le comportement : être exemplaire (éthique, courage, discipline)7. Raconter l'histoire et donner du sens : en décodant ce qui se passe pour les autresLa légitimité et le leadership ne sont pas la même chose... mais ils s’alimentent mutuellement.Le leadership se construit sur le terrain.Commencez par l’action, la légitimité viendra d’elle-même.D'autres exemples de leadership sans légitimité ?🔔 Suivez-moi pour découvrir d'autres facettes du cyber & de la culture geek.

    • Aucune description alternative pour cette image
  • Voir la Page de l’organisation de Quarkslab

    10 289  abonnés

    ⏲ Last day to meet with Stavia SALOMON at the IoT Tech Expo World Series in Amsterdam!IoT is transforming the way we live and work, but with every new connection comes new cybersecurity challenges: device vulnerabilities, data privacy issues, firmware threats, and more. In a world of growing regulatory pressure and expanding attack surfaces, securing IoT environments is no longer optional. IoT tech Expo explores the latest IOT innovations and security measures. 📅 When: 24-25th September 2025  📍Where: RAI, AmsterdamLet's connect! If you’re attending, don’t hesitate to reach out to Stavia https://lnkd.in/eXJN6wUZ or drop us a message here:  https://lnkd.in/eFUFUCQN

  • Quarkslab a republié ceci

    Voir le profil de Fred Raynal

    Where offense meets defense - CEO@Quarkslab - Founder of MISC magazine, SSTIC conference and 2-3 other cyber stuffs

    🚨 Pirater un iPhone / Android avec juste une image ?Autopsie d'une attaque 0-click par la pratique.Un 0-click est une vulnérabilité déclenchée sans aucune interaction de l'utilisateur.Vous allez comprendre ce qu'est une vraie attaque !💥 Surface d'attaquePlein de choses tournent sur un mobile, même locké : - Messageries : reçoivent et parsent automatiquement contenus externes- Stack réseau bas-niveau (WiFi, BT...) : traite des paquets radio sans interaction utilisateur- Parseurs : décodent images, invitations, vidéos ou polices dès réception- Synchronisation multi-devices : échange automatique d’états et de fichiersLa moindre faille dans un de ces composants (et d'autres), et c'est le drame.📩 WhatsApp (CVE-2025-55177)WhatsApp permet de lier plusieurs équipements (ordinateurs, mobiles) pour synchroniser les messages entre eux.Les « messages de synchronisation de dispositif lié » sont des messages internes à WhatsApp afin de propager du contenu (messages, fichiers, médias) d’un appareil à un autre.Manque de bol, mauvaise vérification pour certains messages.Un attaquant « non lié » pouvait envoyer un message de synchronisation à la cible.Ce message est accepté / traité alors qu’il ne le devrait pas.L’appareil ciblé télécharge et traite du contenu depuis une URL de son choix.Boom !🚗 Le chemin d'attaqueMaintenant. qu'on arrive à envoyer une image sur n'importe quel mobile, que se passe-t-il ?Quand elle arrive, elle est "traitée" !Pour construire une vignette dans une notification, l'indexer avec les autres médias, vérifier si elle est déjà dans le backup cloud...Le traitement est fait par l'OS (iOS / Android). Il ouvre le fichier et en décode le contenu : la taille, l'orientation, les couleurs, la compression...Tout cela requiert des calculs complexes.Et s'il y a une faille, elle sera donc au niveau de l'OS.🍎 CVE-2025-43300 (Apple ImageIO) : DNG compression ImageIO décompresse l'image en cherchant une donnée à 2 endroits dans l'image contrôlée par l'attaquant, mais se plante quand il y a une incohérence.Écriture OOB : bingo !🤖 CVE-2025-21043 (Samsung QuaramSoft) : DNG parserlibimagecodec.quram.so lit une taille directement dans l'image contrôlée par l'attaquant pour allouer de la mémoire sans aucun contrôle et écrit dans la foulée.Écriture OOB : bingo !⛓ Chaîne d'exploitsToujours sans intervention de l'utilisateur :CVE-2025-55177 (WhatsApp)|--> CVE-2025-43300 (Apple ImageIO) : DNG compression|--> CVE-2025-21043 (Samsung QuaramSoft) : DNG parser Ca y est, on est sur le téléphone :)Derrière, une faille noyau et quelques autres bypass pour finir de prendre le contrôle complet.Du Lego.Voilà une vraie attaque avancée !🔔 Suivez-moi pour entrer dans la tête des attaquants.

    • Aucune description alternative pour cette image
  • Quarkslab a republié ceci

    Voir la Page de l’organisation de Quarkslab

    10 289  abonnés

    WineRump — Bordeaux, Sept 26.Frederick Kaludis (Quarkslab) is coming to prove that you don’t always need fancy exploits, sometimes you just need better math.Talk: “Bypassing ASLR on MIPS32 — using simple mathematics (aka brute-force with elegance).”If you work on embedded security, this one’s unmissable. See you there. 🍇🗓️https://lnkd.in/gxjdrtCF#WineRump#InfoSec#MIPS#ASLR#Quarkslab

  • Voir la Page de l’organisation de Quarkslab

    10 289  abonnés

    WineRump — Bordeaux, Sept 26.Frederick Kaludis (Quarkslab) is coming to prove that you don’t always need fancy exploits, sometimes you just need better math.Talk: “Bypassing ASLR on MIPS32 — using simple mathematics (aka brute-force with elegance).”If you work on embedded security, this one’s unmissable. See you there. 🍇🗓️https://lnkd.in/gxjdrtCF#WineRump#InfoSec#MIPS#ASLR#Quarkslab

Inscrivez-vous pour découvrir ce que vous manquez

  • Trouvez des personnes que vous connaissez chez Quarkslab
  • Parcourez les suggestions d’offres d’emploi pour vous
  • Consultez les nouvelles, actualités et articles
S’inscrire

Pages similaires

Parcourir les offres d’emploi

Financement

Quarkslab 1 round en tout

Dernier round

Série A
Lien Crunchbase externe pour la dernière levée de fonds

5 667 810,00 $US

Investisseurs

Ace Capital Partners
Voir plus d’informations surCrunchbase