Est. 2014 — Genève, Suisse

Au-delà de la
Cybersécurité Standard.

Basé à Genève : sécurité offensive et R&D, développement d'exploits, recherche 0day, hacking matériel/firmware et forensique numérique. Au service d'entités gouvernementales et d'entreprises exigeant une discrétion absolue.

Capacités Opérationnelles

De la logique haut niveau à l'analyse des transistors.

Sécurité Offensive & R&D 0day

Développement d'outils offensifs sur mesure et d'exploits fonctionnels pour les agences autorisées. Recherche de vulnérabilités 0day. Tests d'intrusion standards et audit de code source (C/C++/.Net, PHP, Java, Javascript/Typescript, Python, ...) avec une profondeur de niveau chercheur.

  • Développement d'Exploits
  • Audit de Code Source
  • Audit Réseau
  • Red Teaming

Embarqué & Matériel

Tests de sécurité pour IoT, routeurs et appareils. Analyse bas niveau incluant l'extraction mémoire (chip-off), le glitching (CPU/Alimentation) pour contourner les protections matérielles, l'extraction et la rétro-ingénierie de firmware, et des analyses de canaux auxiliaires (SPA/DPA).

  • Extraction de Firmware
  • Dump Chip-off
  • Glitching
  • Canaux Auxiliaires (SPA/DPA)

Radio Fréquence (RF)

Analyse de protocoles inconnus et cassage d'algorithmes cryptographiques. Tests de résilience contre les attaques par brouillage. Rétro-ingénierie de stacks radio pour identifier des failles et vecteurs exploitables.

  • Rétro-ingénierie Protocolaire
  • Analyse de Signaux
  • Résilience au Brouillage
  • Attaques Crypto

Ingénierie Défensive & Forensics

Récupération après sinistre et analyse forensique pour tracer les vecteurs d'attaque, supprimer les backdoors et tenter de récupérer des données après ransomware. Architecture réseau sécurisée, configuration WAF et planification pare-feu pour une résilience maximale.

  • Réponse aux Incidents
  • Récupération Ransomware
  • Forensics
  • Architecture Sécurisée
Recherche Confidentielle

Vecteurs Innovants & Analyse Protocolaire

La recherche est l'épine dorsale de Hacking Corporation. Au-delà des audits standards, je mène des recherches approfondies sur les protocoles et les infrastructures.

Étude de Cas : Interception GSM. Développement d'une fausse station de base (BTS) opérationnelle couplé à un faux Mobile MS (téléphone), en s'appuyant sur plusieurs projets open source. En cassant la clé de chiffrement A5/1 en temps réel et en la réutilisant sur le vrai réseau, j'ai démontré la capacité d'intercepter les SMS (spécifiquement les OTP), permettant le piratage de comptes majeurs comme Facebook, X et Gmail ; l'attaque a ensuite été présentée dans plusieurs conférences de sécurité.

GSM interception tooling setup
Labo d'interception GSM

Étude de Cas : Billetterie Transport Suisse. Rétro-ingénierie du protocole de paiement utilisé dans plusieurs cantons (Genève, Vaud, Fribourg, ...) : faille rendant l'achat de billets à CHF 0 possible. Carte à puce maison avec MCU et composants électroniques, reconstruction du protocole sur la base de signaux bas niveau, PoC aussi simple qu'insérer la carte et “payer”. Résultats présentés aux Transports Publics Genevois (TPG) et à IEM Group (fournisseur de la solution de paiement et du firmware smartcard).

Smart card analysis for transport ticketing
Analyse carte à puce billetterie transport
// Autres sujets de recherche classifiés sous NDA.
Travaux Publics Sélectionnés

Publications

Échantillon public. Les rapports détaillés et autres cas restent sous NDA.

La majorité des découvertes et outillages opérationnels restent privées sous NDA ; ceci n'est qu'un échantillon public.
CVE-2003-0109 · Exploit Dev

Buffer overflow WebDAV ntdll.dll sur IIS 5.0

Exploit publié 18h après la publication du correctif, utilisant un shellcode fait maison avec découverte dynamique des offsets, inspiré des techniques de la scène virus.

SQLi · 2007
Lire la publication

Injection SQL FuseTalk autherror.cfm

Injection SQL non authentifiée dans autherror.cfm (paramètre errorcode) : l'erreur elle-même servait de vecteur, permettant manipulations de base et contournement d'authentification.

CVE-2015-1188 · Remote
Lire la publication

Swisscom Centro Grande (ADB) – contournement d'authentification

Authentification incorrecte dans le service HNDS exposant des fonctions de support ; enchaînement de bugs aboutissant à un shell root distant, avec ~800'000 clients Swisscom exposés à une compromission de type worm, c’est-à-dire pouvant se propager automatiquement.

HCA0005 · WiFi
Lire la publication

Faiblesse de clé WPA2 par défaut Horizon HD

Les box Horizon HD vendues par Unitymedia, UPC Cablecom et d'autres FAI Liberty Global utilisaient des clés WPA2 prévisibles dérivées du SSID ; la clé Wi-Fi par défaut se calculait hors ligne en quelques secondes. PoC validé et correctif coordonné.

CVE-2024-26199 · EoP

Élévation de privilèges Microsoft Office

Mauvaise résolution de lien (CWE-59) dans Microsoft 365 Apps for Enterprise, corrigée en mars 2024 ; CVSS 7.8 avec impact élevé sur confidentialité et intégrité.

L'Avantage "One Man Army"

Confidentialité Absolue

Dans cette industrie, plus il y a d'intervenants, plus le risque est élevé. Je suis le seul gestionnaire de votre dossier. Pas de juniors, pas de sous-traitance. Vos données ne quittent jamais mon environnement chiffré.

20+ Ans d'Expérience

Actif en cybersécurité depuis 2003. Fondateur de Hacking Corporation Sàrl en 2014. Mon expertise s'étend des systèmes hérités aux architectures cloud modernes, comblant le fossé entre la sécurité matérielle et logicielle.

Parcours CTF Voir les résultats

A participé à de nombreux concours CTF avec Routards (FR) et Sexy Pandas (ES). Meilleur résultat : 2e place avec Routards au DEF CON 18 CTF à Las Vegas.

Handle : kralor

Notoriété acquise vers 2003 après la publication d’un exploit 1-day détaillé pour IIS 5.0 WebDAV (CVE-2003-0109). Depuis, recherche technique approfondie et développement d’exploits.

Récompense Forensics Voir le challenge

Vainqueur du Honeynet Project Forensic Challenge #1 (PCAP Attack Trace), première place avec reconstruction complète de la trace et récit d'attaque.

Certifications Fondamentales

Débuts marqués par l'obtention de CCNA et CISSP, renforçant la recherche offensive par de solides bases réseau et sécurité.

Collaboration Sécurisée

Disponible pour des missions sur site ou à distance, selon les besoins de la situation.

Carouge, Geneva

Suisse

contact@hackingcorp.ch

Clé PGP disponible en dessous

+41 76 615 66 79

WhatsApp/Threema/Voice

Empreinte PGP

2233 3BCF 48A2 00EC 464B 5AC5 2D7A E52B C1B3 0A30

© 2014—2025 Hacking Corporation Sàrl. Tous droits réservés.

CHE-148.056.382 Registre du Commerce Genève