Explore les vulnérabilités dans les applications web et logicielles, en discutant le contrôle d'accès cassé, les défauts d'injection, et les stratégies de défense comme DEP et ASLR.
Analyse la proposition de Yubico pour la génération de clés distantes asynchrones dans WebAuthn, en se concentrant sur la sécurité, les performances et la compatibilité avec les protocoles de clés publiques.
Explore l'évolution et les vulnérabilités de la TLS, en mettant l'accent sur les améliorations de la TLS 1.3 et sur le rôle des autorités de certification.
Explore les certificats TLS dans les navigateurs Web et Python, couvrant la vérification, les certificats racine et intermédiaire, et le code Python pour l'analyse.
Explore les définitions invariantes dans les ensembles, les groupes et les automorphismes, y compris les groupes p-divisibles et les groupes abeliens libres.