HDW Sec en quelques mots

Nous sommes une société française spécialisée en lutte informatique défensive et offensive. Fort de l'expérience de ses deux fondateurs et de son équipe, HDW Sec met son expertise au service de gouvernements et de grands comptes. Afin d'assurer au mieux la cyberdéfense des entreprises et des gouvernements, notre équipe propose un certain nombre de prestations intellectuelles permettant de répondre à des problématiques concrètes.

Nos compétences

Sécurité

Développement

Tests d'intrusion

Formation

Recherche

0-days

Nos services

Nos services sont modulaires et adaptés à la spécificité de chaque client, n'hésitez pas à nous contacter pour toute demande de renseignement.

Audits de sécurité

Nous auditons votre réseau et vos logiciels pour vous aider à détecter et corriger vos vulnérabilités avant qu'elles ne soient exploitées.

Social engineering

Nous auditons les réflexes de sécurité de vos utilisateurs en les confrontant à des scénarios d'attaque réalistes mêlant la technique et la psychologie (mail, appel, présence physique, etc.) .

Conseil

Nous vous accompagnons dans la gestion de la sécurité informatique de vos projets.

Formation/Conférences

Nous formons et sensibilisons vos équipes à la sécurité informatique sous toutes ses facettes (techniques et pratiques).

Recherche & Développement

Nous développons des produits de sécurité spécifiques et vous aidons à explorer les techniques de demain.

Vulnérabilités 0-Day

Nous vous permettons d'accéder aujourd'hui aux vulnérabilités de demain. Confrontez vos mécanismes de sécurité à des attaques nouvelles et détectez les menaces avant qu'elles n'impactent vos systèmes.

Membres fondateurs

img
Jean-Jamil KHALIFE
Co-fondateur
  • Diplomé de l'UTBM
  • Ingénieur spécialisé en sécurité informatique
  • Travail en environnement sensible depuis 2009
  • Expertise :
    • Sécurité Windows/Linux
    • Tests d'intrusion
    • Recherche & exploitation de vulnérabilités
    • Développement d'outils de sécurité
    • Reverse engineering
img
Pierre DUTEIL
Co-fondateur
  • Diplomé de l'EPITA
  • Ingénieur spécialisé en sécurité informatique
  • Travail en environnement sensible depuis 2010
  • Expertise :
    • Sécurité Mac/Linux
    • Développement système
    • Tests d'intrusion
    • Développement d'outils de sécurité
    • Réseaux

Les dernières nouveautés sur notre blog

img

Netskope Client Service Local Privilege Escalation

Jean-Jamil Khalife 2023/06/22 reverse / 0day

The Netskope client service running with NT\SYSTEM privileges accepts network connections from localhost to start various services and execute commands. A vulnerability can be exploited by local users to execute code with NT\SYSTEM privileges on the end machine.

Read More
img

NETGEAR NIGHTHAWK UPNPD Pre-authentication BUFFER OVERFLOW

Jean-Jamil Khalife 2023/02/07 IoT / reverse / 0day

A global memory corruption vulnerability exists in the upnpd server. A specially-crafted SUBSCRIBE request can lead to a stack buffer overflow. An attacker can send a malicious request to trigger this vulnerability and modify the execution flow to an arbitrary address somewhere in the memory of the upnpd process. This vulnerability can be exploited from the WAN or LAN.

Read More
img

NETGEAR Nighthawk aws_json Pre-authentication Double Stack Overflow

Jean-Jamil Khalife 2022/11/10 IoT / reverse / 0day

Pre-auth remote code execution vulnerability found in the NETGEAR Nighthawk r7000p on the WAN interface. Nighthawk R7000P is a popular dual-bank WiFi router advertised with gaming-focused features, smart parental controls, and internal hardware that is sufficiently powerful to accommodate the needs of home power users..

Read More
img

Local Skype security flaw

Jean-Jamil Khalife 2020/06/08 0day / Logic bug

Recently, some vulnerabilities have been discovered in the "zoom" application, including one allowing code injection, giving malware the possibility of having access to the camera and the microphone. (1) Microsoft Skype (macOS version) suffers from the same type of vulnerability.

Read More
img

Applied high-speed in-process fuzzing: the case of Foxit Reader

Jean-Jamil Khalife 2016/12/08 reverse / 0day

Fuzzing has now become commonplace, especially since the release of AFL. As performance is key, we'd like to optimize our fuzzing methods to maximize the number of bugs found during a given period of time.

Read More
img

[MS15-010 / CVE-2015-0057] Exploitation

Jean-Jamil Khalife 2015/12/17 reverse / 0day

At the beginning of 2015 Udi Yavo [1] found a Windows kernel vulnerability that can be exploited from Windows XP up to Windows 10 (preview). The vulnerability is a kernel use-after-free, which allows getting a non-arbitrary write primitive and then corrupts an adjacent object.

Read More
img

[CVE-2014-0322] "Snowman" exploit

Jean-Jamil Khalife 2014/03/31 reverse / 0day

Last month, FireEye identified a 0-day exploit (now identified as CVE-2014-0322), the code was targeting American military personnel according to the news. This attack was named « Operation Snowman ».

Read More
img

MuPdf - 0day RCE

Jean-Jamil Khalife 2013/01/26 reverse / 0day

I was recently looking for an opensource cpp lightweight PDF and XPS viewer to play with and I found MuPDF. Here is how I discovered a remote code execution when a user opens a malicious XPS document.

Read More

Nous appeler

+33 (0) 970 463 030

Nous écrire

contact@hdwsec.fr
Notre clef PGP

Notre adresse

178 Boulevard Haussmann
75008 Paris , FRANCE