<p><a id=keynote></a></p>
<p><strong>What is a Hacker Convention & who deserves to be called a Hacker</strong>
(Plus other uncomfortable discussions with Jayson)</p>
<h4>About Jayson E Street</h4>
<p><i class="fa fas fa-twitter"></i> <a href="https://twitter.com/jaysonstreet">TWITTER</a>
<a href="http://jayson.f0rb1dd3n.com/">WEBSITE</a></p>
Read More
<p><a id="tralala"></a></p>
<p>Ingénierie sociale, négligences, comportements à risques : les utilisateurs jouent un rôle crucial dans la sécurité des systèmes d'informations. Le phishing, attaque connue par tous et utilisée depuis des dizaines d’années, reste l’une des attaques les plus utilisées contre les particuliers et les...</p>
Read More
<p><a id-shamra></a></p>
<p>The talk will revolve around a 200day+ hack authorised by a VC on its investments as a black box red teaming where we will show some interesting business logic bypasses on payment gateways etc, patching well known tools to return more juice, bland server misconfiguration case studies, network hopp...</p>
Read More
<p><a id="khokhar"></a></p>
<p>In this talk, we discuss intricate details of exploitation of CVE-2018-8453, a vulnerability in win32.sys Microsoft Windows driver. It which was reported by Kaspersky Lab as it was being used in highly targeted attacks.</p>
<p>In this talk, we discuss its intricate details, how to reproduce it and how...</p>
Read More
<p><a id="sapna"></a></p>
<p>In the recent past, we have seen various well-known organizations encountered AWS S3 bucket data leak exposing millions of customer records and confidential corporate information. Hackers enumerate and try to find out publicly accessible S3 buckets because it’s like public share with juicy informa...</p>
Read More
<p><a id="virtu"></a></p>
<p>Et si l'on piratait un objet connecté avec un investissement minimal, en le retournant contre lui-même et ses semblables ? Un genre d'objet connecté Berserk, qui servirait à poncer ses congénères ?</p>
<p>Ce talk se propose de présenter une approche originale visant à détourner et utiliser les capacité...</p>
Read More
<p><a id="maxly"></a></p>
<p>Ce talk fait le tour des principales faiblesses identifiées sur une Smart City au cours d’un test d’intrusion multi-scénarios donnant ainsi crédit aux pires scénarios d’attaques fictifs sur les villes du futur. Les 3 scénarios suivants ont été étudiés :</p>
<ul><li>
<p>Tentatives de prise en contrôle de la Sm...</p></li></ul>
Read More
<p><a id="fluxius"></a></p>
<p>Les équipements de type courant Porteur en Ligne, que l'on connaît sous le nom de CPL, ont su s'imposer dans nos maisons de différentes manières: - pour étendre la connectivité internet de notre logement; - mais aussi lorsque les fournisseurs internet ont commencé à commercialiser les décodeurs TV...</p>
Read More