À propos de Tobi Roland ADANDE
-
Promotion TEK 1
-
Age 15 - 22 ans
-
Genre Male
À propos de moi
Je me présente ADANDE Tobi Roland, également connu sous le pseudonyme Roland Hack . Passionné par la cybersécurité, je suis junior pentester et en parallèle bug bounty hunter à mes temps libre afin d’aider les entreprises à sécuriser leur espace numérique.
En tant qu’étudiant déterminé, je me forme dans le domaine de la cybersécurité pour acquérir les compétences nécessaires à la protection contre les menaces informatiques. Mon intérêt se concentre sur les techniques de piratage éthique, la sécurisation des réseaux et la détection des vulnérabilités
Je suis convaincu que la cybersécurité est un enjeu crucial de notre époque. En travaillant en tant que pentester, je souhaite apporter ma contribution en identifiant les failles de sécurité et en proposant des solutions pour renforcer la protection des entreprises et des nations.
Éducation
-
2019 - 2022
Lycée Technique Professionnel de Porto-Novo
DT /Installation Maintenance en Informatique
OBTENTION DU DIPLOME TECHNIQUE EN INSTALLATION ET MAINTENANCE EN INFORMATIQUE
-
2024 - Présent
EPITECH BENIN
BACHELOR EPITECH BENIN
Expérience
-
2022 - Présent
HACKEROME
INDEPENDANT SECURITY RESEARCHER ON HACKERONE
Je me suis inscris sur cette plateforme dediée au Bug bounty pour mettre mes competences en pratique pour trouver des bugs et soumettre aux entreprise en question
Portfolio
Honneurs & Récompenses
-
2023
Google Honorable Mention
I\'ve been added to the Google bug bounty hunter Honorable mentions leaderboard https://bughunters.google.com/leaderboard/honorable-mentions
-
2022
Discoverer of CVE 2023-28364
Discoverer of CVE 2023-28364 Vendor : Brave Software j\'ai trouvé une vulnérabilité d\' Open Redirect dans la version 1.52.117 du Navigateur brave, et cette vulnérabilité était liée au Scanner de code QR de ce navigateur qui redirigeait les utilisateurs vers n\'importe quelle site web insérer dans un code QR sans le consentement de l\'utilisateur et avec ça un hacker malveillant peux insérer un lien malveillant soite une application malveillants dans un code QR et le fait installer à une victime sans son consentement (sans qu\'il ne clique même sur télécharger) https://nvd.nist.gov/vuln/detail/CVE-2023-28364 https://github.com/advisories/GHSA-x5q4-vvh5-cpgr https://hackerone.com/reports/1946534
-
2024
Discoverer of CVE-2024-29151
CVE-2024–29151 : https://nvd.nist.gov/vuln/detail/CVE-2024-29151 Description In Rocket.Chat.Audit version v0.2.0, the requirements.txt file includes a Python module named `filecachetools` as a dependency. However, this module does not exist on PyPI, the official Python package repository. This vulnerability arises from the practice known as “dependency confusion,” where an attacker can upload a malicious package with the same name as the internal package used by an organization. As a result, when the package manager resolves dependencies during installation, it may inadvertently download the malicious package instead of the intended internal one. This could lead to various security risks, including the execution of arbitrary code on the system or the compromise of sensitive data.
-
2024
Discoverer of CVE-2024-29151
CVE-2024–29151 : https://nvd.nist.gov/vuln/detail/CVE-2024-29151 Description In Rocket.Chat.Audit version v0.2.0, the requirements.txt file includes a Python module named `filecachetools` as a dependency. However, this module does not exist on PyPI, the official Python package repository. This vulnerability arises from the practice known as “dependency confusion,” where an attacker can upload a malicious package with the same name as the internal package used by an organization. As a result, when the package manager resolves dependencies during installation, it may inadvertently download the malicious package instead of the intended internal one. This could lead to various security risks, including the execution of arbitrary code on the system or the compromise of sensitive data.