Like the 2018 edition, the event will be held inside the
Cité des Sciences,
inside the La Villette park, located north-east of Paris.
Des nouveaux scopes de Bug Bounty pour cette année.
MORE ↦Ingénierie sociale, négligences, comportements à risques : les utilisateurs jouent un rôle crucial dans la sécurité des systèmes d'informations. Le phishing, attaque connue par tous et utilisée depuis des dizaines d’années, reste l’une des attaques...
MORE ↦BitK est un top-level Bug Bounty Hunter, et membre de la team @HexpressoCTF Team
Juste après l'annonce de l'ouverture du Bug Bounty il donnera un workshop dur:
The talk will revolve around a 200day+ hack authorised by a VC on its investments as a black box red teaming where we will show some interesting business logic bypasses on payment gateways etc, patching well known tools to return more juice, bland...
MORE ↦Vous voulez vous frotter à notre wargame mais vous ne savez pas par où commencer ? Pas d'inquiétude, Big5 et Sébastien Josset s'occupent de tout ! En moins d'une heure vous aurez quelques bases pour vous attaquer aux challenges de cryptographie,...
MORE ↦In this talk, we discuss intricate details of exploitation of CVE-2018-8453, a vulnerability in win32.sys Microsoft Windows driver. It which was reported by Kaspersky Lab as it was being used in highly targeted attacks.
In this talk, we discuss i...
MORE ↦In the recent past, we have seen various well-known organizations encountered AWS S3 bucket data leak exposing millions of customer records and confidential corporate information. Hackers enumerate and try to find out publicly accessible S3 buckets...
MORE ↦Et si l'on piratait un objet connecté avec un investissement minimal, en le retournant contre lui-même et ses semblables ? Un genre d'objet connecté Berserk, qui servirait à poncer ses congénères ?
Ce talk se propose de présenter une approche ori...
MORE ↦Ce talk fait le tour des principales faiblesses identifiées sur une Smart City au cours d’un test d’intrusion multi-scénarios donnant ainsi crédit aux pires scénarios d’attaques fictifs sur les villes du futur. Les 3 scénarios suivants ont été étud...
MORE ↦Les équipements de type courant Porteur en Ligne, que l'on connaît sous le nom de CPL, ont su s'imposer dans nos maisons de différentes manières: - pour étendre la connectivité internet de notre logement; - mais aussi lorsque les fournisseurs inter...
MORE ↦Soya Aoyama is security researcher at Fujitsu System Integration Laboratories Limited.Soya has been working for Fujitsu more than 20 years as software developer of Windows, and had been writing NDIS drivers, Bluet...
MORE ↦Sysmon est l'un des outils "SysInternals", il permet de tracer une partie de l'activité d'une machine et la journalise dans des journaux d'événements. Cette présentation a pour but de présenter comment fonctionne Sysmon en interne, c'est à dire com...
MORE ↦Remote access to a brain is the ultimate in biohacking & negates all others. Governments have attempted to control the brain for years, and in this presentation, I cover the remote brain hacking techniques which the US CIA has deemed successful & r...
MORE ↦New technologies are constantly appearing in our life. Nowadays the mobile world is moving to 5G. However, there are billions of subscribers who still use GSM and UMTS networks, which rely on the SS7 (Signaling System #7) protocol stack. When the S...
MORE ↦Attackers love it when defenses fail. Implementing defenses without properly understanding the risks and threats is usually a waste of money and resources. This is a frank discussion of what control failures an attacker looks for when attempting to...
MORE ↦Il y a tout juste 1 an (juin 2018) la Nintendo Switch était crackée, que s'est il passé au niveau hack de la Switch en 1 an, comment Nintendo à riposté (niveau hardware et côté légal), quelles possibilités sont possible ou non, l'avenir du hack de...
MORE ↦This is a two parts workshop. The first one will teach how to code using as an example, some basic hacking techniques in Linux. The second part will teach how to code this time using Open AI Gym programming an agent to beat classic video games. Lea...
MORE ↦Malware analysis, crime scenes, and security research all require the tools and knowledge to perform a forensic analysis. Many organizations fighting for civil liberties and human rights are starting to use some of these tools but not necessarily f...
MORE ↦Pentester or attacker often exploit the same obvious vulnerabilities in Active directory. Come learn how to exploit and mitigate them.
Welcome in PacFirm, the most insecure network ever, we have a very large Active Direct...
MORE ↦À l'aide de quelques exercices pratiques, chaque participant pourra :
This workshop will try to explain you from the very beginning the most common vulnerabilities identified in x86_32 binary applications, i.e. buffer overflow, use-after-free, format string and integer under/overflow.
This workshop starts with the...
MORE ↦Nous souhaitons proposer un workshop au cours duquel les participants auront à définir et mettre en œuvre des scénarios d’attaque d’une chaîne CI/CD déployée sur une infrastructure AWS. L’objectif est de leur...
MORE ↦WorkShop proposé en lien avec OSINT-FR. OSINT-FR est une communauté basée sur le social engineering, l'OSINT et toutes les autres pratiques qui en découlent.
L'idée de ce WorkShop est de se servir d'API de réseaux sociaux connues (Twitter, Facebo...
MORE ↦