SlideShare une entreprise Scribd logo
1  sur  14
Télécharger pour lire hors ligne
Gestion opérationnelle
de la sécurité chez Facebook

                           Application Security Forum – 2012
Alok Menghrajani                 Western Switzerland
7 Nov 2012           7-8 novembre 2012 – Y-Parc / Yverdon-les-Bains
                     https://www.appsec-forum.ch
Alok Menghrajani

▪  Facebook    depuis 2008
▪  User-facing   stuff
▪  Infrastructure


▪  Langage/compilation


▪  Parle   franglais couramment
La mission de Facebook
L’importance de la sécurité
La culture
Structure opérationnelle
(liste non exhaustive)
▪  Centres    de données
▪  Campus


▪  C.E.R.T.


▪  Abus   de la part des utilisateurs
▪  Framework     et audit
Bootcamp
▪  6   semaines de formation
▪  Apprendre   la code base
▪  ~15   onboardings
Le code
▪  Review    sur les diff
▪  Règles   à base de grep
▪  Moteur    lint
▪  Tests   d’intégrations
▪  Web   Driver
Frameworks
▪  Sécurité   par défaut
▪  Ségrégation   des connaissances
▪  Responsabilité   en cas de bugs
▪  Réponse    simplifiée vis-à-vis des bugs
Gatekeeper
▪  Permet    de tester du code sur un % stable des utilisateurs
▪  Tests   A/B et gestion des statistiques
▪  Désactivation   instantanée d’une fonctionnalité
IPS dans la couche applicative
▪  Intégré   dans la MVC
▪  Extrêmement    flexible
▪  Temps   de réaction très rapide
Privacy

      Emma
                Chloe




Tom
              Antonio




Sylvain



             Sophie
White hat




 http://xkcd.com/806/
Questions?

Contact
•  Technique: alok@fb.com
•  CV/Jobs:   ruth@fb.com

Contenu connexe

Tendances

Jboad formation-jboss-administration
Jboad formation-jboss-administrationJboad formation-jboss-administration
Jboad formation-jboss-administrationCERTyou Formation
 
Les firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFLes firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFSylvain Maret
 
Securing your API and mobile application - API Connection FR
Securing your API and mobile application - API Connection FRSecuring your API and mobile application - API Connection FR
Securing your API and mobile application - API Connection FRSebastien Gioria
 
Waf, le bon outil, la bonne administration
Waf, le bon outil, la bonne administration Waf, le bon outil, la bonne administration
Waf, le bon outil, la bonne administration Bee_Ware
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le CloudSebastien Gioria
 
Les menaces applicatives
Les menaces applicativesLes menaces applicatives
Les menaces applicativesBee_Ware
 
Tn034 g formation-ibm-tivoli-netcool-omnibus-7-4-administration-et-maintenance
Tn034 g formation-ibm-tivoli-netcool-omnibus-7-4-administration-et-maintenanceTn034 g formation-ibm-tivoli-netcool-omnibus-7-4-administration-et-maintenance
Tn034 g formation-ibm-tivoli-netcool-omnibus-7-4-administration-et-maintenanceCERTyou Formation
 
Présentation Top10 CEGID Lyon
Présentation Top10 CEGID LyonPrésentation Top10 CEGID Lyon
Présentation Top10 CEGID LyonSébastien GIORIA
 
Owasp top 10 2010 Resist toulouse
Owasp top 10   2010  Resist toulouseOwasp top 10   2010  Resist toulouse
Owasp top 10 2010 Resist toulouseSébastien GIORIA
 
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm
 
Les principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuellesLes principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuellesXavier Kress
 
M10554 formation-developper-des-applications-web-ria-avec-microsoft-silverlig...
M10554 formation-developper-des-applications-web-ria-avec-microsoft-silverlig...M10554 formation-developper-des-applications-web-ria-avec-microsoft-silverlig...
M10554 formation-developper-des-applications-web-ria-avec-microsoft-silverlig...CERTyou Formation
 
Wu582 g formation-ibm-websphere-application-server-v8-determination-des-probl...
Wu582 g formation-ibm-websphere-application-server-v8-determination-des-probl...Wu582 g formation-ibm-websphere-application-server-v8-determination-des-probl...
Wu582 g formation-ibm-websphere-application-server-v8-determination-des-probl...CERTyou Formation
 
Jee007 formation-jee-jboss-seam
Jee007 formation-jee-jboss-seamJee007 formation-jee-jboss-seam
Jee007 formation-jee-jboss-seamCERTyou Formation
 
La Quete du code source fiable et sécurisé - GSDAYS 2015
La Quete du code source fiable et sécurisé - GSDAYS 2015La Quete du code source fiable et sécurisé - GSDAYS 2015
La Quete du code source fiable et sécurisé - GSDAYS 2015Sebastien Gioria
 
2015 - Concilier exploitabilité & Sécurité : challenge relevé !
2015 - Concilier exploitabilité & Sécurité : challenge relevé !2015 - Concilier exploitabilité & Sécurité : challenge relevé !
2015 - Concilier exploitabilité & Sécurité : challenge relevé !NBS System
 

Tendances (20)

Jboad formation-jboss-administration
Jboad formation-jboss-administrationJboad formation-jboss-administration
Jboad formation-jboss-administration
 
20100114 Waf V0.7
20100114 Waf V0.720100114 Waf V0.7
20100114 Waf V0.7
 
Les firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFLes firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAF
 
Securing your API and mobile application - API Connection FR
Securing your API and mobile application - API Connection FRSecuring your API and mobile application - API Connection FR
Securing your API and mobile application - API Connection FR
 
Waf, le bon outil, la bonne administration
Waf, le bon outil, la bonne administration Waf, le bon outil, la bonne administration
Waf, le bon outil, la bonne administration
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le Cloud
 
Iui formation-iui
Iui formation-iuiIui formation-iui
Iui formation-iui
 
Les menaces applicatives
Les menaces applicativesLes menaces applicatives
Les menaces applicatives
 
Tn034 g formation-ibm-tivoli-netcool-omnibus-7-4-administration-et-maintenance
Tn034 g formation-ibm-tivoli-netcool-omnibus-7-4-administration-et-maintenanceTn034 g formation-ibm-tivoli-netcool-omnibus-7-4-administration-et-maintenance
Tn034 g formation-ibm-tivoli-netcool-omnibus-7-4-administration-et-maintenance
 
Présentation Top10 CEGID Lyon
Présentation Top10 CEGID LyonPrésentation Top10 CEGID Lyon
Présentation Top10 CEGID Lyon
 
Silve formation-silverlight
Silve formation-silverlightSilve formation-silverlight
Silve formation-silverlight
 
Owasp top 10 2010 Resist toulouse
Owasp top 10   2010  Resist toulouseOwasp top 10   2010  Resist toulouse
Owasp top 10 2010 Resist toulouse
 
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentiel
 
Les principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuellesLes principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuelles
 
M10554 formation-developper-des-applications-web-ria-avec-microsoft-silverlig...
M10554 formation-developper-des-applications-web-ria-avec-microsoft-silverlig...M10554 formation-developper-des-applications-web-ria-avec-microsoft-silverlig...
M10554 formation-developper-des-applications-web-ria-avec-microsoft-silverlig...
 
Wu582 g formation-ibm-websphere-application-server-v8-determination-des-probl...
Wu582 g formation-ibm-websphere-application-server-v8-determination-des-probl...Wu582 g formation-ibm-websphere-application-server-v8-determination-des-probl...
Wu582 g formation-ibm-websphere-application-server-v8-determination-des-probl...
 
Jee007 formation-jee-jboss-seam
Jee007 formation-jee-jboss-seamJee007 formation-jee-jboss-seam
Jee007 formation-jee-jboss-seam
 
La Quete du code source fiable et sécurisé - GSDAYS 2015
La Quete du code source fiable et sécurisé - GSDAYS 2015La Quete du code source fiable et sécurisé - GSDAYS 2015
La Quete du code source fiable et sécurisé - GSDAYS 2015
 
cv_NKOUEDJEU_DE_YOTAT
cv_NKOUEDJEU_DE_YOTATcv_NKOUEDJEU_DE_YOTAT
cv_NKOUEDJEU_DE_YOTAT
 
2015 - Concilier exploitabilité & Sécurité : challenge relevé !
2015 - Concilier exploitabilité & Sécurité : challenge relevé !2015 - Concilier exploitabilité & Sécurité : challenge relevé !
2015 - Concilier exploitabilité & Sécurité : challenge relevé !
 

En vedette

ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTCyber Security Alliance
 
ASFWS 2011 - Secure software development for mobile devices
ASFWS 2011 - Secure software development for mobile devicesASFWS 2011 - Secure software development for mobile devices
ASFWS 2011 - Secure software development for mobile devicesCyber Security Alliance
 
ASFWS 2012 - Theory vs Practice in implementing Software Security related act...
ASFWS 2012 - Theory vs Practice in implementing Software Security related act...ASFWS 2012 - Theory vs Practice in implementing Software Security related act...
ASFWS 2012 - Theory vs Practice in implementing Software Security related act...Cyber Security Alliance
 
2011 - Appel à contributions: conférenciers et instructeurs (CFP / CFT)
2011 - Appel à contributions: conférenciers et instructeurs (CFP / CFT)2011 - Appel à contributions: conférenciers et instructeurs (CFP / CFT)
2011 - Appel à contributions: conférenciers et instructeurs (CFP / CFT)Cyber Security Alliance
 
2010 - Intégration de l'authentification: les mesures proposées par OWASP
2010 - Intégration de l'authentification: les mesures proposées par OWASP2010 - Intégration de l'authentification: les mesures proposées par OWASP
2010 - Intégration de l'authentification: les mesures proposées par OWASPCyber Security Alliance
 
Ametys - Integrer votre CMS à votre système d’information
Ametys - Integrer votre CMS à votre système d’informationAmetys - Integrer votre CMS à votre système d’information
Ametys - Integrer votre CMS à votre système d’informationAmetys
 
Soiré soire soa -logica
Soiré soire soa -logicaSoiré soire soa -logica
Soiré soire soa -logicaAlahyane Ahmed
 
Comment intégrer Yammer et SharePoint pour plus d'efficacité ?
Comment intégrer Yammer et SharePoint pour plus d'efficacité ?Comment intégrer Yammer et SharePoint pour plus d'efficacité ?
Comment intégrer Yammer et SharePoint pour plus d'efficacité ?Microsoft Technet France
 
Comment integrer les applications de votre Systeme Information entre elles ?
Comment integrer les applications de votre Systeme Information entre elles ?Comment integrer les applications de votre Systeme Information entre elles ?
Comment integrer les applications de votre Systeme Information entre elles ?Stéphane Traumat
 
Introduction a la SOA
Introduction a la SOAIntroduction a la SOA
Introduction a la SOATugdual Grall
 
EAI/ERP - Petit cours sur le principe du EAI/ERP, Microsoft BizTalk 2006 & Mi...
EAI/ERP - Petit cours sur le principe du EAI/ERP, Microsoft BizTalk 2006 & Mi...EAI/ERP - Petit cours sur le principe du EAI/ERP, Microsoft BizTalk 2006 & Mi...
EAI/ERP - Petit cours sur le principe du EAI/ERP, Microsoft BizTalk 2006 & Mi...Sonny Brabez
 
2010 - Les technologies d'authentification forte dans les applications web: c...
2010 - Les technologies d'authentification forte dans les applications web: c...2010 - Les technologies d'authentification forte dans les applications web: c...
2010 - Les technologies d'authentification forte dans les applications web: c...Cyber Security Alliance
 
Comment intégrer un système d’information et de gestion des ressources sirh
Comment intégrer un système d’information et de gestion des ressources sirhComment intégrer un système d’information et de gestion des ressources sirh
Comment intégrer un système d’information et de gestion des ressources sirhAsso Asah
 
Système Information - ETL et EAI - Décisionnel et Opérationnel
Système Information - ETL et EAI - Décisionnel et OpérationnelSystème Information - ETL et EAI - Décisionnel et Opérationnel
Système Information - ETL et EAI - Décisionnel et OpérationnelFrédéric FAURE
 

En vedette (16)

Communiqué de presse AppSec Forum 2011
Communiqué de presse AppSec Forum 2011Communiqué de presse AppSec Forum 2011
Communiqué de presse AppSec Forum 2011
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 
ASFWS 2012 Discours de bienvenue
 ASFWS 2012 Discours de bienvenue ASFWS 2012 Discours de bienvenue
ASFWS 2012 Discours de bienvenue
 
ASFWS 2011 - Secure software development for mobile devices
ASFWS 2011 - Secure software development for mobile devicesASFWS 2011 - Secure software development for mobile devices
ASFWS 2011 - Secure software development for mobile devices
 
ASFWS 2012 - Theory vs Practice in implementing Software Security related act...
ASFWS 2012 - Theory vs Practice in implementing Software Security related act...ASFWS 2012 - Theory vs Practice in implementing Software Security related act...
ASFWS 2012 - Theory vs Practice in implementing Software Security related act...
 
2011 - Appel à contributions: conférenciers et instructeurs (CFP / CFT)
2011 - Appel à contributions: conférenciers et instructeurs (CFP / CFT)2011 - Appel à contributions: conférenciers et instructeurs (CFP / CFT)
2011 - Appel à contributions: conférenciers et instructeurs (CFP / CFT)
 
2010 - Intégration de l'authentification: les mesures proposées par OWASP
2010 - Intégration de l'authentification: les mesures proposées par OWASP2010 - Intégration de l'authentification: les mesures proposées par OWASP
2010 - Intégration de l'authentification: les mesures proposées par OWASP
 
Ametys - Integrer votre CMS à votre système d’information
Ametys - Integrer votre CMS à votre système d’informationAmetys - Integrer votre CMS à votre système d’information
Ametys - Integrer votre CMS à votre système d’information
 
Soiré soire soa -logica
Soiré soire soa -logicaSoiré soire soa -logica
Soiré soire soa -logica
 
Comment intégrer Yammer et SharePoint pour plus d'efficacité ?
Comment intégrer Yammer et SharePoint pour plus d'efficacité ?Comment intégrer Yammer et SharePoint pour plus d'efficacité ?
Comment intégrer Yammer et SharePoint pour plus d'efficacité ?
 
Comment integrer les applications de votre Systeme Information entre elles ?
Comment integrer les applications de votre Systeme Information entre elles ?Comment integrer les applications de votre Systeme Information entre elles ?
Comment integrer les applications de votre Systeme Information entre elles ?
 
Introduction a la SOA
Introduction a la SOAIntroduction a la SOA
Introduction a la SOA
 
EAI/ERP - Petit cours sur le principe du EAI/ERP, Microsoft BizTalk 2006 & Mi...
EAI/ERP - Petit cours sur le principe du EAI/ERP, Microsoft BizTalk 2006 & Mi...EAI/ERP - Petit cours sur le principe du EAI/ERP, Microsoft BizTalk 2006 & Mi...
EAI/ERP - Petit cours sur le principe du EAI/ERP, Microsoft BizTalk 2006 & Mi...
 
2010 - Les technologies d'authentification forte dans les applications web: c...
2010 - Les technologies d'authentification forte dans les applications web: c...2010 - Les technologies d'authentification forte dans les applications web: c...
2010 - Les technologies d'authentification forte dans les applications web: c...
 
Comment intégrer un système d’information et de gestion des ressources sirh
Comment intégrer un système d’information et de gestion des ressources sirhComment intégrer un système d’information et de gestion des ressources sirh
Comment intégrer un système d’information et de gestion des ressources sirh
 
Système Information - ETL et EAI - Décisionnel et Opérationnel
Système Information - ETL et EAI - Décisionnel et OpérationnelSystème Information - ETL et EAI - Décisionnel et Opérationnel
Système Information - ETL et EAI - Décisionnel et Opérationnel
 

Similaire à ASFWS 2012 - Gestion opérationnelle de la sécurité logicielle sur la plateforme Facebook par Alok Menghrajani

Similaire à ASFWS 2012 - Gestion opérationnelle de la sécurité logicielle sur la plateforme Facebook par Alok Menghrajani (20)

cv_hamidi
cv_hamidicv_hamidi
cv_hamidi
 
Les tests de securite devops
Les tests de securite devopsLes tests de securite devops
Les tests de securite devops
 
CV KHALIL Hassen_201601
CV KHALIL Hassen_201601CV KHALIL Hassen_201601
CV KHALIL Hassen_201601
 
Cv
CvCv
Cv
 
Cv
CvCv
Cv
 
#1 cloud-infra-talk- l ops-du-devops
#1 cloud-infra-talk- l ops-du-devops#1 cloud-infra-talk- l ops-du-devops
#1 cloud-infra-talk- l ops-du-devops
 
Boussetta younes cv-
Boussetta younes   cv-Boussetta younes   cv-
Boussetta younes cv-
 
Objectif fluid<fab />
Objectif fluid<fab />Objectif fluid<fab />
Objectif fluid<fab />
 
SOA facile en 10 pratiques avec EasySOA - Alpes JUG
SOA facile en 10 pratiques avec EasySOA - Alpes JUGSOA facile en 10 pratiques avec EasySOA - Alpes JUG
SOA facile en 10 pratiques avec EasySOA - Alpes JUG
 
Openerp
OpenerpOpenerp
Openerp
 
2010 03-10-web applications firewalls v 0.8
2010 03-10-web applications firewalls v 0.82010 03-10-web applications firewalls v 0.8
2010 03-10-web applications firewalls v 0.8
 
Cas d'étude - Zabbix Toulouse #1 - ZUG
Cas d'étude - Zabbix Toulouse #1 - ZUGCas d'étude - Zabbix Toulouse #1 - ZUG
Cas d'étude - Zabbix Toulouse #1 - ZUG
 
Cv mohamed taher mahfoudhi
Cv mohamed taher mahfoudhiCv mohamed taher mahfoudhi
Cv mohamed taher mahfoudhi
 
Hamdi afef cv
Hamdi afef cvHamdi afef cv
Hamdi afef cv
 
CV REBAI Hamida
CV REBAI HamidaCV REBAI Hamida
CV REBAI Hamida
 
Olivier Moreau
Olivier MoreauOlivier Moreau
Olivier Moreau
 
L'offre Java As A Service Oracle
L'offre Java As A Service OracleL'offre Java As A Service Oracle
L'offre Java As A Service Oracle
 
Innover sans contrainte, intégrer sans rupture
Innover sans contrainte, intégrer sans ruptureInnover sans contrainte, intégrer sans rupture
Innover sans contrainte, intégrer sans rupture
 
Makrem DJEBALI CV
Makrem DJEBALI  CVMakrem DJEBALI  CV
Makrem DJEBALI CV
 
Dossier de competences MA
Dossier de competences MADossier de competences MA
Dossier de competences MA
 

Plus de Cyber Security Alliance

Robots are among us, but who takes responsibility?
Robots are among us, but who takes responsibility?Robots are among us, but who takes responsibility?
Robots are among us, but who takes responsibility?Cyber Security Alliance
 
iOS malware: what's the risk and how to reduce it
iOS malware: what's the risk and how to reduce itiOS malware: what's the risk and how to reduce it
iOS malware: what's the risk and how to reduce itCyber Security Alliance
 
Why huntung IoC fails at protecting against targeted attacks
Why huntung IoC fails at protecting against targeted attacksWhy huntung IoC fails at protecting against targeted attacks
Why huntung IoC fails at protecting against targeted attacksCyber Security Alliance
 
Corporations - the new victims of targeted ransomware
Corporations - the new victims of targeted ransomwareCorporations - the new victims of targeted ransomware
Corporations - the new victims of targeted ransomwareCyber Security Alliance
 
Introducing Man in the Contacts attack to trick encrypted messaging apps
Introducing Man in the Contacts attack to trick encrypted messaging appsIntroducing Man in the Contacts attack to trick encrypted messaging apps
Introducing Man in the Contacts attack to trick encrypted messaging appsCyber Security Alliance
 
Understanding the fundamentals of attacks
Understanding the fundamentals of attacksUnderstanding the fundamentals of attacks
Understanding the fundamentals of attacksCyber Security Alliance
 
Reverse engineering Swisscom's Centro Grande Modem
Reverse engineering Swisscom's Centro Grande ModemReverse engineering Swisscom's Centro Grande Modem
Reverse engineering Swisscom's Centro Grande ModemCyber Security Alliance
 
Easy public-private-keys-strong-authentication-using-u2 f
Easy public-private-keys-strong-authentication-using-u2 fEasy public-private-keys-strong-authentication-using-u2 f
Easy public-private-keys-strong-authentication-using-u2 fCyber Security Alliance
 
Create a-strong-two-factors-authentication-device-for-less-than-chf-100
Create a-strong-two-factors-authentication-device-for-less-than-chf-100Create a-strong-two-factors-authentication-device-for-less-than-chf-100
Create a-strong-two-factors-authentication-device-for-less-than-chf-100Cyber Security Alliance
 
Offline bruteforce attack on wi fi protected setup
Offline bruteforce attack on wi fi protected setupOffline bruteforce attack on wi fi protected setup
Offline bruteforce attack on wi fi protected setupCyber Security Alliance
 
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...Cyber Security Alliance
 
Warning Ahead: SecurityStorms are Brewing in Your JavaScript
Warning Ahead: SecurityStorms are Brewing in Your JavaScriptWarning Ahead: SecurityStorms are Brewing in Your JavaScript
Warning Ahead: SecurityStorms are Brewing in Your JavaScriptCyber Security Alliance
 
Killing any security product … using a Mimikatz undocumented feature
Killing any security product … using a Mimikatz undocumented featureKilling any security product … using a Mimikatz undocumented feature
Killing any security product … using a Mimikatz undocumented featureCyber Security Alliance
 

Plus de Cyber Security Alliance (20)

Bug Bounty @ Swisscom
Bug Bounty @ SwisscomBug Bounty @ Swisscom
Bug Bounty @ Swisscom
 
Robots are among us, but who takes responsibility?
Robots are among us, but who takes responsibility?Robots are among us, but who takes responsibility?
Robots are among us, but who takes responsibility?
 
iOS malware: what's the risk and how to reduce it
iOS malware: what's the risk and how to reduce itiOS malware: what's the risk and how to reduce it
iOS malware: what's the risk and how to reduce it
 
Why huntung IoC fails at protecting against targeted attacks
Why huntung IoC fails at protecting against targeted attacksWhy huntung IoC fails at protecting against targeted attacks
Why huntung IoC fails at protecting against targeted attacks
 
Corporations - the new victims of targeted ransomware
Corporations - the new victims of targeted ransomwareCorporations - the new victims of targeted ransomware
Corporations - the new victims of targeted ransomware
 
Blockchain for Beginners
Blockchain for Beginners Blockchain for Beginners
Blockchain for Beginners
 
Le pentest pour les nuls #cybsec16
Le pentest pour les nuls #cybsec16Le pentest pour les nuls #cybsec16
Le pentest pour les nuls #cybsec16
 
Introducing Man in the Contacts attack to trick encrypted messaging apps
Introducing Man in the Contacts attack to trick encrypted messaging appsIntroducing Man in the Contacts attack to trick encrypted messaging apps
Introducing Man in the Contacts attack to trick encrypted messaging apps
 
Understanding the fundamentals of attacks
Understanding the fundamentals of attacksUnderstanding the fundamentals of attacks
Understanding the fundamentals of attacks
 
Rump : iOS patch diffing
Rump : iOS patch diffingRump : iOS patch diffing
Rump : iOS patch diffing
 
An easy way into your sap systems v3.0
An easy way into your sap systems v3.0An easy way into your sap systems v3.0
An easy way into your sap systems v3.0
 
Reverse engineering Swisscom's Centro Grande Modem
Reverse engineering Swisscom's Centro Grande ModemReverse engineering Swisscom's Centro Grande Modem
Reverse engineering Swisscom's Centro Grande Modem
 
Easy public-private-keys-strong-authentication-using-u2 f
Easy public-private-keys-strong-authentication-using-u2 fEasy public-private-keys-strong-authentication-using-u2 f
Easy public-private-keys-strong-authentication-using-u2 f
 
Create a-strong-two-factors-authentication-device-for-less-than-chf-100
Create a-strong-two-factors-authentication-device-for-less-than-chf-100Create a-strong-two-factors-authentication-device-for-less-than-chf-100
Create a-strong-two-factors-authentication-device-for-less-than-chf-100
 
Offline bruteforce attack on wi fi protected setup
Offline bruteforce attack on wi fi protected setupOffline bruteforce attack on wi fi protected setup
Offline bruteforce attack on wi fi protected setup
 
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...
 
Warning Ahead: SecurityStorms are Brewing in Your JavaScript
Warning Ahead: SecurityStorms are Brewing in Your JavaScriptWarning Ahead: SecurityStorms are Brewing in Your JavaScript
Warning Ahead: SecurityStorms are Brewing in Your JavaScript
 
Killing any security product … using a Mimikatz undocumented feature
Killing any security product … using a Mimikatz undocumented featureKilling any security product … using a Mimikatz undocumented feature
Killing any security product … using a Mimikatz undocumented feature
 
Rump attaque usb_caralinda_fabrice
Rump attaque usb_caralinda_fabriceRump attaque usb_caralinda_fabrice
Rump attaque usb_caralinda_fabrice
 
Operation emmental appsec
Operation emmental appsecOperation emmental appsec
Operation emmental appsec
 

ASFWS 2012 - Gestion opérationnelle de la sécurité logicielle sur la plateforme Facebook par Alok Menghrajani