O blogu
Prywatny blog, służący wyrażaniu moich prywatnych opinii na różne tematy, a także jako osobisty dziennik w który mogę notować random stuff.O mnie
Programista pasjonat z zamiłowaniem do bezpieczeństwa komputerowego i niskopoziomowych aspektów informatyki. Autor bestsellerowej książki "Zrozumieć Programowanie" (PWN), współautor oraz redaktor prowadzący "Praktycznej Inżynierii Wstecznej" (PWN) oraz współautor "Wprowadzenia Do Bezpieczeństwa IT" (Securitum). Redaktor naczelny i twórca eksperymentalnego magazynu Paged Out!, a także licznych artykułów, publikacji, podcastów oraz wystąpień poświęconych wspomnianym tematom. Współzałożyciel i były kapitan zespołu „Dragon Sector”, jednej z najlepszych drużyn Capture The Flag na świecie. W 2013 roku odebrał w Las Vegas (wspólnie z Mateuszem Jurczykiem) nagrodę Pwnie Award w kategorii „Najbardziej innowacyjne badanie naukowe” z dziedziny bezpieczeństwa komputerowego. Większość swojej ponad 17-nastoletniej kariery zawodowej spędził w zespole bezpieczeństwa firmy Google, a obecnie jest dyrektorem zarządzającym HexArcana Cybersecurity GmbH.Patrz też: wpis na Wikipedii (choć czasem coś przekręcą)
Gdzie jestem aktywny
Twitter: @gynvaelMastodon: https://infosec.exchange/@gynvael
Discord: Gynvael's Tech Chat
IRC: irc.gynvael.live (/LIST aby sprawdzić nasze kanały)
YouTube (PL) https://www.youtube.com/@GynvaelColdwind
YouTube (EN) https://www.youtube.com/@GynvaelEN
Kontakt
Discord: Gynvael's Tech Chat (preferowana metoda dla małych zapytań, które wymagają szybkiej odpowiedzi)E-mail: gynvael@coldwind.pl (preferowana metoda dla dużych zapytań, choć odpowiedź zazwyczaj zajmuje kilka dni; patrz też link poniżej)
Praca
2023 – ...: HexArcana (dyrektor zarządzający, security researcher)2010 – 2023: Google (IT security engineer)
2007 – 2010: Hispasec (researcher, pentester, reverse engineer, programista)
2005 – 2007: ArcaBit (programista, reverse engineer)
By the way...
There are more blog posts you might like on my company's blog: https://hexarcana.ch/b/
Wykształcenie
ukończone: studia (INŻ) na PWr, kierunek Informatyka (praca inż. "Wirtualny debugger-dekompiler złośliwego oprogramowania")Artykuły, publikacje, prelekcje i inne aktywności
[BARDZO DAWNO NIE AKTUALIZOWANE]Lista znalezionych luk w oprogramowaniu znajduje się w dziale Security Advisories. Jeżeli któryś link nie działa, dajcie znać :)
Rok | Język | Miejsce publikacji | Tytuł | Komentarz |
---|---|---|---|---|
2013 | EN | CONFidence - Kraków | Beyond MOV ADD XOR – the unusual and unexpected in x86 |
We współpracy z Mateuszem "j00ru" Jurczykiem. [video] [slajdy] [post] |
2013 | PL | SEConference 2013 - Kraków | CTFs, and Compos, and WarGames! Oh, my! |
[video] [slajdy] [post] |
2013 | PL | SEConference 2013 - Kraków | Dziesięć tysięcy pułapek: ZIP, RAR, etc. |
[video] [slajdy] [post] |
2013 | EN | Artykuł naukowy | Identifying and Exploiting Windows Kernel Race Conditions via Memory Access Patterns |
We współpracy z Mateuszem "j00ru" Jurczykiem. Za te badania otrzymaliśmy Pwnie Award w kategorii "Najbardziej Innowacyjne Badania Naukowe" :) [paper] [post] |
2013 | EN | SyScan 2013 - Singapore | Bochspwn: Exploiting Kernel Race Conditions Found via Memory Access Patterns |
We współpracy z Mateuszem "j00ru" Jurczykiem. [slides] [post] |
2013 | PL | Programista 3/2012 | Diabeł tkwi w szczegółach: hosting plików | [artykuł] [post] |
2012 | PL | Programista 4/2012 | Diabeł tkwi w szczegółach: C/C++ (część 2) | [artykuł] [post] |
2012 | PL | Programista 3/2012 | Diabeł tkwi w szczegółach: C/C++ (część 1) | [artykuł] [post] [errata] |
2012 | EN | Artykuł | DLL shared sections | [paper] [post] |
2012 | PL | TKonferencja 2 - Kraków | DON'T PANIC! - Przegląd zagadnień z zakresu IT security/hackingu |
[post] [slajdy zaginęły] |
2012 | PL | IGK'9 - Siedlce | Ewolucja układów graficznych | [post] [slajdy zaginęły] |
2011 | PL | IGK'8 - Siedlce | IT Security vs GameDev | [slajdy] |
2011 | EN | Artykuł | PHP LFI to arbitratry code execution via rfc1867 file upload temporary files |
[paper] [post] [post] |
2011 | EN | Paper | Exploiting the otherwise non-exploitable - Windows Kernel-mode GS Cookies subverted |
We współpracy z Mateuszem "j00ru" Jurczykiem. [paper] |
2010 | EN | RECON 2010 - Montreal | Syndicate Wars Port - How to port a DOS game to modern systems |
We współpracy z Unavowedem. [slajdy] [post] [video zaginęło] |
2010 | EN | CONFidence - Kraków Hack In The Box - Dubai |
A Case Study of Recent Windows Vulnerabilities |
We współpracy z Mateuszem "j00ru" Jurczykiem. [slajdy (Kraków)] [slajdy (Dubai)] [post] [post] |
2010 | PL | SEConference 2010 - Kraków | Reverse Engineering for fun and profit | Prelekcja popularnonaukowa + warsztaty z RE. [slajdy] [post] |
2010 | EN | Paper | GDT and LDT in Windows kernel vulnerability exploitation |
We współpracy z Mateuszem "j00ru" Jurczykiem. [paper] |
2010 | EN | HITB Magazine #1 | Exception Detection on Windows | [magazyn] |
2009 | EN | CONFidence 2.0 - Warszawa | Practical Game Security |
[slajdy] [video] [post] |
2009 | PL | SecDay 2009 - Wrocław | PHP Internals |
[slajdy] [video] [alt. video] [post] [post] |
2009 | PL | SEConference 2009 - Kraków | Praktyczne podejście do testowania bezpieczeństwa implementacji obsługi formatów danych |
[slajdy] [video] [post] |
2009 | PL | SysDay 2009 - Wrocław | Return-oriented exploiting |
[slajdy] [post] |
2008 | PL | SekIT 2008 - Opole | Bankery vs użytkownicy |
[slajdy] [post] |
2008 | PL | Xploit 3/2k8 | Własne instrukcje procesora w zabezpieczaniu aplikacji | |
2008 | PL | Xploit 3/2k8 | Kompresja i szyfrowanie plików wykonywalnych | |
2008 | PL | ISSA Wrocław | Bezpieczeństwo przeglądarki Google Chrome |
[slajdy] [post] |
2008 | PL | Xploit 2/2k8 | Podstawy budowy plików PE | |
2008 | PL | Hakin9 7-8/2k8 | Format GIF okiem hakera - część druga | |
2008 | PL | Hakin9 5/2k8 | Format GIF okiem hakera | |
2008 | PL | Hakin9 3/2k8 | Format BMP okiem hakera | |
2008 | PL | Hakin9 3/2k8 | Entropia | |
2008 | PL | Hakin9 1/2k8 | Zdradliwe nazwy plikow | |
2007 | PL | Praca inżynierska | Wirtualny debugger-dekompiler złośliwego oprogramowania | |
2006 | PL | Wykład Revival (Politechnika Opolska) | Prelekcja "Reverse Engineering - Modyfikowanie Aplikacji" | Politechnika Opolska): Prelekcja "Reverse Engineering - Modyfikowanie Aplikacji |
2006 | PL | Wykład Revival (Politechnika Opolska) | Prelekcja "Reverse Engineering - Packery i protektory" | Politechnika Opolska): Prelekcja "Reverse Engineering - Packery i protektory |
2006 | PL | Wykład Revival (Politechnika Warszawska) | Prelekcja "Reverse Engineering - Modyfikowanie Aplikacji" | Politechnika Warszawska): Prelekcja "Reverse Engineering - Modyfikowanie Aplikacji" |
2006 | PL | Wykład Revival (Politechnika Warszawska) | Prelekcja "Reverse Engineering - Packery i protektory" | Politechnika Warszawska): Prelekcja "Reverse Engineering - Packery i protektory |
2006 | PL | WebHat | Programowanie w języku C, część 1. | tak, o Hello World można napisać 10 stron! oto dowód |
2006 | PL | vexillium.org | DLL Spoofing | |
2005-2007 | PL | wyklady.net | 25 wykładów na wyklady.net | |
2004 | PL | 4P | Kruczki i sztuczki C cz. 1 | części 2 nigdy nie było |
2003 | PL | 4P | Alternatywne sposoby zdobywania wiedzy dot. programowania | potem się dowiedziałem że to się RE nazywa ;> |
2001 | PL | GDPL | OpenGL - Generowanie Cieni | |
2001 | PL | GDPL | OpenGL - Tworzenie tuneli w przestrzeni |