<p><a id="bitk"></a>
BitK is a top-level Bug Bounty Hunter, and a member of <strong><i class="fa fas fa-twitter"></i><a href="https://twitter.com/hexpressoctf"> @HexpressoCTF Team</a></strong></p>
<p>Just after the Bug Bounty Opening, he'll lead a workshop on:</p>
<ul><li>Setting up a real PRO HUNTER toolset on your machine.</li>
<li>Give you hints on how to get started on a Scope.</li>
<li>Detail good practices on writing efficient bug repo...</li></ul>
Read More
<p><a id="ctf"></a></p>
<p>You'd like to enjoy our wargame but you don't know where to start ? No worries, Big5 and Sébastien Josset got your back ! Within an hour, you'll have some basics regarding cryptography, forensic, web challenges & so on.</p>
<p>Bring your laptops running with a 64bit version of Linux
Power supply
Networ...</p>
Read More
<p><a id="ai"></a></p>
<p>This is a two parts workshop. The first one will teach how to code using as an example, some basic hacking techniques in Linux. The second part will teach how to code this time using Open AI Gym programming an agent to beat classic video games. Learning how to code is fun, but learning how to code...</p>
Read More
<p><a id="ad"></a> </p>
<h3>Abstract</h3>
<p>Pentester or attacker often exploit the same obvious vulnerabilities in Active directory. Come learn how to exploit and mitigate them.</p>
<h3>Storyline</h3>
<p>Welcome in PacFirm, the most insecure network ever, we have a very large Active Directory environment and we do no security at all. For...</p>
Read More
<p><a id="xavbox"></a></p>
<p>Il y a tout juste 1 an (juin 2018) la Nintendo Switch était crackée, que s'est il passé au niveau hack de la Switch en 1 an, comment Nintendo à riposté (niveau hardware et côté légal), quelles possibilités sont possible ou non, l'avenir du hack de la Switch en général, on vous diras tout et bien p...</p>
Read More
<p><a id="gnuradio"></a></p>
<p>À l'aide de quelques exercices pratiques, chaque participant pourra : </p>
<ul><li>piger le principe de GRC</li>
<li>construire deux ou trois applications simplissimes en mode "stand alone" (géné de fonction, affichage d'un signal en mode scope, affichage d'un spectre et d'un waterfall, utilisation d'un filtre.......</li></ul>
Read More
<p><a id="acf"></a></p>
<h4>About the <a href="http://crocheteursdefrance.fr/">ACF</a></h4>
<p>L’Association des Crocheteurs de France est une association de loi 1901 fondée par des passionnés d’ouverture fine. Cette activité de loisir consiste en l’ouverture de serrures de toutes sortes, cadenas, coffre-forts et autres systèmes de fermeture, grâce à des techniques non-dest...</p>
Read More
<p><a id="appsec"></a></p>
<p>This workshop will try to explain you from the very beginning the most common vulnerabilities identified in x86_32 binary applications, i.e. buffer overflow, use-after-free, format string and integer under/overflow.</p>
<p>This workshop starts with the basics of what is a computer and its structure wit...</p>
Read More
<p><a id="aws"></a></p>
<h2>CE WORKSHOP EST LIMITÉ À 20 PERSONNES</h2>
<p>Nous souhaitons proposer un workshop au cours duquel les participants auront à définir et mettre en œuvre des scénarios d’attaque d’une chaîne CI/CD déployée sur une infrastructure AWS. L’objectif est de leur permettre d’améliorer leurs connaissances pratiqu...</p>
Read More
<p><a id="osint"></a></p>
<p>WorkShop proposé en lien avec OSINT-FR.
OSINT-FR est une communauté basée sur le social engineering, l'OSINT et toutes les autres pratiques qui en découlent.</p>
<p>L'idée de ce WorkShop est de se servir des données de réseaux sociaux connues (Twitter, Facebook, Linkedin, ...) et d'utiliser des outils...</p>
Read More