<img alt="" src="/images/e/2/9/3/9/e2939151d207e016ff9d99323fa745a526940337-4.png" />

[EN] KEYNOTE by Jason E Street

<p><a id=keynote></a></p> <p><strong>What is a Hacker Convention & who deserves to be called a Hacker</strong> (Plus other uncomfortable discussions with Jayson)</p> <h4>About Jayson E Street</h4> <p><i class="fa fas fa-twitter"></i> <a href="https://twitter.com/jaysonstreet">TWITTER</a> <a href="http://jayson.f0rb1dd3n.com/">WEBSITE</a></p> Read More
<img alt="" src="/images/c/e/f/0/c/cef0c441e09fa99815dabcf0929d1a8155a82739-512x512bb.jpeg" />

Bug Bounty Opening

<p>Brand new bug bounty scopes for this year. And a HUGE SURPRISE for you all. Don't miss the opening talk.</p> Read More
<img alt="" src="/images/8/3/2/f/c/832fca2352f99dec05da79666761af1e53e5d8f4-caron.jpeg" />

[FR] Phish & Profit

<p><a id="tralala"></a></p> <p>Ingénierie sociale, négligences, comportements à risques : les utilisateurs jouent un rôle crucial dans la sécurité des systèmes d'informations. Le phishing, attaque connue par tous et utilisée depuis des dizaines d’années, reste l’une des attaques les plus utilisées contre les particuliers et les...</p> Read More
<img alt="" src="/images/6/4/9/a/5/649a5e5a376ffe4769944841af80c664dafe1a94-shamra.jpeg" />

[EN] Hacking 50 million users using 123456

<p><a id-shamra></a></p> <p>The talk will revolve around a 200day+ hack authorised by a VC on its investments as a black box red teaming where we will show some interesting business logic bypasses on payment gateways etc, patching well known tools to return more juice, bland server misconfiguration case studies, network hopp...</p> Read More
<img alt="" src="/images/3/f/5/3/0/3f5302c52671547c9cd33cb8b1d6c335965c4862-khokhar.jpeg" />

[EN] Analyzing CVE-2018-8453 : An interesting tale of UAF and Double Free in Windows Kernel

<p><a id="khokhar"></a></p> <p>In this talk, we discuss intricate details of exploitation of CVE-2018-8453, a vulnerability in win32.sys Microsoft Windows driver. It which was reported by Kaspersky Lab as it was being used in highly targeted attacks.</p> <p>In this talk, we discuss its intricate details, how to reproduce it and how...</p> Read More
<img alt="" src="/images/b/f/2/9/b/bf29b2ea39953fd175851d909166aa1f6cc67089-one-does-not-simply-get-the-munchies.jpeg" />
<img alt="" src="/images/3/7/b/c/6/37bc6263539520121738e5ce1ae6aa5358621580-sapna.jpeg" />

[EN] Attacking & Defending AWS S3 Bucket

<p><a id="sapna"></a></p> <p>In the recent past, we have seen various well-known organizations encountered AWS S3 bucket data leak exposing millions of customer records and confidential corporate information. Hackers enumerate and try to find out publicly accessible S3 buckets because it’s like public share with juicy informa...</p> Read More
<img alt="" src="/images/7/a/5/3/c/7a53cf12a52b4a1724372ce7558f05e89691723f-virtu.png" />

[FR] IoT self-p0wnage for fun and profit

<p><a id="virtu"></a></p> <p>Et si l'on piratait un objet connecté avec un investissement minimal, en le retournant contre lui-même et ses semblables ? Un genre d'objet connecté Berserk, qui servirait à poncer ses congénères ?</p> <p>Ce talk se propose de présenter une approche originale visant à détourner et utiliser les capacité...</p> Read More
<img alt="" src="/images/1/0/4/4/7/10447dad7b13880c2e378a77caba098504445105-news-data-jan18-interabi.jpeg" />

[FR] Retex sur le hacking de Smart City

<p><a id="maxly"></a></p> <p>Ce talk fait le tour des principales faiblesses identifiées sur une Smart City au cours d’un test d’intrusion multi-scénarios donnant ainsi crédit aux pires scénarios d’attaques fictifs sur les villes du futur. Les 3 scénarios suivants ont été étudiés :</p> <ul><li> <p>Tentatives de prise en contrôle de la Sm...</p></li></ul> Read More
<img alt="" src="/images/d/4/e/3/c/d4e3c3683b499587ad7e796999851c16ca6d00cb-capture.png" />

[FR] The return of FAIFA and HomePlugPWN: Make Power-Line Communication hacks great again!

<p><a id="fluxius"></a></p> <p>Les équipements de type courant Porteur en Ligne, que l'on connaît sous le nom de CPL, ont su s'imposer dans nos maisons de différentes manières: - pour étendre la connectivité internet de notre logement; - mais aussi lorsque les fournisseurs internet ont commencé à commercialiser les décodeurs TV...</p> Read More