Nous avons reçu un grand nombre de soumissions, soyez indulgents avec nous pendant que nous parcourons la pile !
Nous vous tiendrons au courant de l'état de votre soumission dès que possible !
Merci!
Avez-vous déjà rêvé d'un appareil réseau suffisamment petit pour tenir dans votre poche, mais suffisamment puissant pour vos tests d'intrusion les plus difficiles ? Dans cette conférence, je présenterai un implant polyvalent basé sur un routeur industriel Glinet que vous pouvez envoyer au bout du monde pour des tests de pénétration de réseau interne, des opérations Red Team et des intrusions physiques. Relevons les défis environnementaux et les contraintes logistiques avec un routeur de la taille d'un smartphone et de la puissance de calcul d'un grille-pain. De plus, il est livré avec un outil permettant de contourner la norme 802.1X.
Ouvertement neurodivergent et confronté à d'autres défis personnels, le parcours de K Melton non seulement brise les barrières conventionnelles, mais incarne également la réalisation de la vision de recrutement de longue date de son mentor Winn Schwartau. Démantelant la notion de « non-embauche », K révèle comment les talents non conventionnels peuvent prospérer s'ils bénéficient de conditions de travail optimales.
Cette présentation va au-delà du simple plaidoyer et des mémoires, offrant des outils pratiques aux individus et aux dirigeants. K guidera le public dans la création de son propre « manuel d'utilisation » - un plan dynamique pour comprendre et optimiser son style de travail et ses besoins uniques. Que vous cherchiez à déboguer votre flux de travail, à optimiser votre système d'exploitation cognitif ou à pirater votre cerveau, ce manuel peut être crucial pour la découverte de soi et le plaidoyer, ainsi qu'une ressource inestimable pour les dirigeants afin de permettre à des équipes diversifiées de haute performance de se développer.
Les logiciels malveillants continuent de gagner en prévalence et en sophistication. VirusTotal a signalé une soumission quotidienne de plus de 2 millions d'échantillons de logiciels malveillants. Sur ces 2 millions de soumissions quotidiennes de logiciels malveillants, plus d'un million étaient des échantillons de logiciels malveillants uniques. L'exploitation réussie des réseaux et des systèmes est devenue une opération très rentable pour les acteurs de la menace malveillante. Les mécanismes de détection traditionnels, y compris les logiciels antivirus, ne parviennent pas à détecter de manière adéquate les logiciels malveillants nouveaux et variés. L'intelligence artificielle offre des capacités avancées qui peuvent améliorer la cybersécurité. Le but de cette conférence est de fournir un nouveau cadre qui utilise des modèles d'apprentissage automatique pour analyser les logiciels malveillants, produire des ensembles de données uniformes pour une analyse supplémentaire et classer les échantillons malveillants en familles de logiciels malveillants. De plus, cette recherche présente une nouvelle fonction de classification d'ensemble que nous avons développée et qui exploite plusieurs modèles d'apprentissage automatique pour améliorer la classification des logiciels malveillants. À notre connaissance, il s'agit de la première recherche qui utilise l'apprentissage automatique pour fournir une classification améliorée d'un corpus complet de familles de logiciels malveillants de plus de 200 gigaoctets composé de plus de 80 000 échantillons de logiciels malveillants uniques et de plus de 70 familles de logiciels malveillants uniques. De nouveaux ensembles de données étiquetés sont publiés pour aider à la classification future des logiciels malveillants. Il est temps de tirer parti des capacités de l’intelligence artificielle et de l’apprentissage automatique pour améliorer la détection et la classification des logiciels malveillants. Cette conférence propose une voie pour intégrer l’intelligence artificielle dans le domaine de l’analyse automatisée des logiciels malveillants.
Autres informations
Cette présentation commence par expliquer pourquoi nous avons besoin de l'intelligence artificielle pour améliorer l'analyse des logiciels malveillants. Nous passons ensuite à la compréhension des modèles d'apprentissage automatique. À partir de là, nous comprenons comment nous pouvons écrire de petits stubs de code pour automatiser l'analyse des logiciels malveillants. Nous passons ensuite à des démonstrations en direct qui expliquent comment traiter les données et normaliser les fonctionnalités de notre pipeline d'apprentissage automatique. Nous aborderons l'évaluation des modèles, puis examinerons les résultats de la manière dont nos modèles d'apprentissage automatique sont capables de classer les logiciels malveillants. Nous mettrons en évidence nos résultats et les avancées dans la manière dont les logiciels malveillants sont classés par notre framework.
Depuis fin 2022, l'équipe forensics du CSIRT INQUEST analyse les attaques informatiques sur les entreprises de profession réglementée. Depuis cette date plus d'une quinzaine de cas ont été découverts.
Après diverses corrélations et à l'aide de leur base CTI enrichie avec leurs recherches, il s'avère que les attaques seraient menées par le groupe APT-C-36. Cette présentation vous présentera le premier cas et l'évolution de leur méthodologie ainsi que les CIO ayant permis la corrélation avec ce groupe d'attaquants.
Les serrures, qu'elles soient mécaniques, électromécaniques ou électroniques, sont complexes et sont conçues pour protéger les personnes, les biens et les informations. Les fabricants et les concepteurs continuent de passer à côté des vulnérabilités de leurs produits, ce qui peut conduire à l'insécurité et à la compromission. Marc Tobias discutera des domaines critiques analysés dans son nouveau livre sur le sujet et de ce que les experts en sécurité devraient rechercher pour découvrir des méthodes de compromission.
Aujourd'hui, l'intrusion physique est devenue un sujet de plus en plus abordé dans le domaine du Pentest/Red Team.
Mais quelles sont les implications concrètes de cette pratique ? Comment se prépare-t-on pour une mission de ce type ?
Souvent négligée, cette facette de la sécurité présente pourtant des risques majeurs pour les entreprises. Dans ce talk, nous plongerons dans les profondeurs de l'intrusion physique et fournirons des réponses à ces questions.
Enfin, nous partageons les leçons apprises lors de nos trois dernières missions sur le terrain.
« Il y a deux façons de se laisser tromper. L'une consiste à croire ce qui n'est pas vrai ; l'autre consiste à refuser de croire ce qui est vrai. » (Kierkegaard)
Lors du Hack 2023, Winn Schwartau nous a présenté l'art et la science de la métaguerre : distorsion de la réalité, guerre de désinformation, manipulation de l'infrastructure cognitive et piratage du contrôle de l'expérience humaine pour Dieu et le pays, le pouvoir et le profit. Lors du Hack 2024, il nous présentera la thèse complète de la métaguerre et nous donnera quelques idées sur la manière dont l'humanité peut monter des défenses cognitives. La métaguerre est l'art et la science de créer des expériences crédibles pour influencer, modifier et définir votre sens de la réalité. C'est la bataille pour le contrôle de votre identité, de votre sens de la vérité et de vos systèmes de croyances en dehors de votre conscience. Sur la scène mondiale, la métaguerre représente le 6e domaine de la guerre. La thèse de la métaguerre est assez simple :
La narration => est fondamentale pour la communication humaine et crée idéalement une expérience immersive => qui amène le public à l'intérieur de l'histoire. Elle s'appuie sur la distorsion de la réalité => pour rendre le récit convaincant en utilisant TMI/Information-Overload/Disinformation => pour former des images mentales à travers lesquelles l'histoire est racontée. Utilisation de la manipulation => la vision du monde et les systèmes de croyance des participants sont modifiés. Récompense => les systèmes ciblent l'esprit humain avec des opioïdes numériques développant une dépendance => au récit. Le conteur peut alors induire des comportements de conformité => par la répétition et la peur. C'est ainsi que l'on crée une croyance absolue et éternelle.
L’humanité n’a pas été conçue pour survivre à la technologie ; elle a été conçue uniquement pour survivre à la nature. Au cours des soixante-dix dernières années, nous avons terraformé une infrastructure cognitive mondiale qui évolue jusqu’à devenir une menace existentielle pour l’humanité.
• Abus de comportement personnellement identifiable (la technologie prédit les réactions humaines)
• TMI/Surcharge d'informations (DOS/DDoS mental, confusion)
• Anxiété/stress technologique (FOMO, distraction, batterie/alimentation, acceptation)
• Addiction numérique (dopamine induite par le profit des grandes entreprises technologiques, émotions)
• L'algorithme (IA, renoncer à la prise de décision, exploiter le PIB, boucler la boucle)
La thèse Metawar s'appuie sur les dernières recherches en neurosciences et en psychologie. Elle propose des moyens de renforcer notre système immunitaire mental en s'appuyant sur les principes fondamentaux de la cybersécurité.
L’humanité doit apprendre à s’adapter et à coexister avec les technologies que nous avons créées. Préparez-vous à un voyage qui remettra en question ce que signifie être un humain et quelle est votre capacité d’action.
Avec la métaguerre, la réalité n’est qu’à une frappe de touche.
BEAM (Bogdan/Björn's Erlang Abstract Machine) est une machine virtuelle conçue par Ericsson et utilisée pour exécuter des applications Erlang. Nous avons rencontré une telle application lors d'une mission et avons dû la désassembler ainsi que de nombreuses bibliothèques, et avons découvert que les outils existants ne produisent pas un désassemblage correct et complet. De nombreuses informations précieuses sont perdues dans le processus (références croisées et certaines informations de type), ce qui fait de l'analyse du code désassemblé un cauchemar, et l'architecture de la VM aggrave la situation.
Dans cet exposé, nous présenterons la machine virtuelle BEAM et ses composants internes, exposerons les raisons qui nous ont conduit à développer un désassembleur et discuterons des difficultés causées par l'architecture de la machine virtuelle. Nous démontrerons comment notre désassembleur peut aider au traitement par lots et à l'analyse inter-modules, et comment le désassemblage produit fait la différence par rapport aux autres outils.
Docker est aujourd'hui un outil de conteneurisation incontournable, largement adopté dans le développement logiciel. Cette extension a souligné l'importance de sécuriser tous les composants associés, comme le registre privé Docker. Alternative au Docker Hub public, c'est une plateforme open-source où les développeurs peuvent stocker, gérer et distribuer leurs applications localement. Hélas, la documentation officielle et de nombreux articles en ligne ne sensibilisent pas suffisamment les utilisateurs à la nécessité de sécuriser le registre dès sa mise en place. En effet, sa configuration par défaut est vulnérable, car elle permet notamment un accès anonyme sans contrôle d'accès. Cette étude expose donc une Supply Chain Attack qui vise une application hébergée sur un registre privé Docker, dans le mais de nuire à son cycle de développement. Enfin, des contre-mesures seront présentées pour atténuer cette menace.
L'IA peut être considérée comme un moyen rentable de remplacer les travailleurs. Nous allons cependant y regarder de plus près et découvrir les
La vérité dérangeante qui se cache derrière l'IA et ce qui la fait réellement fonctionner. Nous découvrirons également comment exploiter le pouvoir caché qui soutient l'IA pour nous-mêmes et pour la sécurité de notre entreprise.
L'un des systèmes de détection d'intrusion les plus importants, les plus avancés et les plus adaptatifs disponibles se cache à la vue de tous. Pourquoi n'est-il pas mis en œuvre ? Échec généralisé de la part des services de sécurité de l'information et
Gestion. Nous identifierons les failles systémiques et apprendrons à garantir une gestion correcte et efficace
mise en œuvre et maintenance de notre outil le plus puissant pour lutter contre l'intelligence artificielle illicite : l'intelligence humaine
intelligence.
Avec l'évolution des surfaces d'attaque, des compétences des attaquants, des exploits zero-day et des attaques de la chaîne d'approvisionnement, il n'est plus possible de s'appuyer uniquement sur la prévention pour assurer la sécurité d'une entreprise. Il est donc crucial d'utiliser des mécanismes de détection, ainsi que des capacités de réponse et d'investigation.
Après un aperçu des opérations de la Red Team et de l'écosystème des défenses de la Blue Team, nous nous plongeons dans la complexité des stratégies de furtivité, de détection et de réponse. Des retours d'expérience et des exemples concrets mettant en évidence les erreurs courantes de la Blue Team, les angles morts de la défense en matière de cybersécurité et les leçons tirées des incidents de cybersécurité seront présentés.
Cette conférence sera l'occasion pour les Red Teamers et les pentesters de mieux comprendre le concept de furtivité et d'adapter leurs approches en conséquence. Les Blue Teamers acquerront des connaissances précieuses pour renforcer les capacités de défense de leur organisation. De plus, les professionnels de différents rôles et secteurs d'activité auront un aperçu complet des problèmes de furtivité et de détection.
Cette conférence est une tentative de reconstruire l’approche technique que les hacktivistes pourraient adopter à l’égard des équipements de contrôle industriel.
La conférence est divisée en 4 parties principales
L’importance d’utiliser un environnement isolé pour tester cet exploit, avec l’exemple d’une configuration de laboratoire OT.
Explications sur les principes de fonctionnement d'un PLC, et le choix de la surface d'attaque, ainsi que l'attaque elle-même.
Recherche d'équipements vulnérables sur Internet à l'aide de plusieurs outils, et utilisation d'API OSINT. Avec une seconde vérification de l'existence de l'équipement.
Comparaison de l'approche avec d'autres groupes activistes et tentative d'étude de marché.
Au cours de ce talk nous explorerons en détail l'utilisation des LLM dans le cadre du pentest et de la formation en sécurité informatique ainsi que leurs limites.
C'est un retour d'expérience sur la création d'agents conversationnels permettant de remplacer des quizz ou de faire des exercices de phishing, d'assistants IA connaissant les documentations d'outils et les méthodologies d'audit, d'outils d' analyse de code et de génération de payloads et autres !
Aaaaah l'infosec… Ce milieu truffé de codes, d'histoire, de choses à savoir, d'opportunités et de risques. Ce talk, non technique, a pour objectif de partager tout ce que j'aurais aimé savoir à mes débuts, dans la limite de mes connaissances et de mon d'objectivité (ou manque de) : études, job, freelance, salaires, communauté (s), état d’esprit, ressources, etc.
Durant cette conférence, nous explorons les faiblesses des systèmes de satellites et les méthodes pour les exploiter. Nous partirons des bases, en présentant les satellites et leurs vecteurs d'attaque, pour ensuite explorer le potentiel des attaques par radio, ainsi que la recherche de vulnérabilité et leur exploitation.
Les technologies cellulaires étant de plus en plus intégrées aux appareils IoT, il existe un retard notable dans la compréhension des implications potentielles en matière de sécurité associées aux technologies matérielles cellulaires. En outre, le développement de méthodologies efficaces de test du matériel a également pris du retard. Étant donné la nature hautement réglementée des communications cellulaires et l'utilisation répandue du cryptage, il est impératif pour les chercheurs en sécurité d'approfondir leur compréhension de la conception des circuits et de l'intégration des modems cellulaires dans les appareils IoT. Dans cette présentation, je présenterai une méthodologie de test et d'analyse de grande envergure visant à améliorer notre compréhension et notre évaluation de la sécurité des appareils IoT qui reposent actuellement sur les communications cellulaires. Cette méthodologie comprendra un examen de divers modules de modem cellulaire utilisés, leur intégration dans la conception des circuits et des techniques de piratage matériel pour interagir avec les circuits de communication afin de contrôler les modules cellulaires, le tout à des fins de test et d'analyse de sécurité.
Nous sommes tous plus ou moins paresseux. On utilise désormais des IA pour générer des textes relativement longs à partir de courts prompts, car rédiger est juste ennuyeux. On demande à ChatGPT de simplifier un long texte car on n'a pas envie de tout lire. On copie/colle du code de StackOverflow au lieu de comprendre comment ça fonctionne, et on introduis parfois des vulnérabilités dans des applications. Mais quand on y pense, tous ces systèmes n'ont-ils pas été créés par des fainéants qui voulaient se simplifier la vie et celles des autres ?
Dans ce talk, nous allons parler d'un moteur essentiel propre aux hackers et aux développeurs : la paresse ! Et nous verrons par l'exemple comment la volonté de se simplifier la vie amène généralement à se prendre la tête, à se confronter à de nombreux problèmes, à s'arracher les cheveux sur des problèmes que l'on n'aurait jamais eu si on n'avait pas été aussi fainéant. Ce qui est complètement paradoxal, car à la base il s'agissait de se simplifier la vie !
Après avoir un talk l'année dernière sur quelques techniques de contournement d'EDR (unhooking, direct syscalls), cette fois-ci nous nous focaliserons sur l'obfuscation et la post-exploitation, et nous verrons comment extraire les hash du domaine sans déclenchez des alertes au niveau de l'EDR et du SIEM !
Reflets.info est un journal qui a été co-fondé par un expert en sécurité informatique et un journaliste. Aujourd'hui, les actionnaires sont des journalistes et des « informaticiens talentueux ». Nous mettons donc en place des outils numériques d'aide à l'investigation novateurs. Dans cette conférence, Reflets présentera deux d'entre eux. L'un sert à indexer de très gros lots de données et en faire ressortir les pépites (voir https://reflets.info/dossiers/altice-au-pays-des-pirates). L'autre permet de visualiser en quelques clics les liens capitalistiques entre entreprises et entre particuliers. Le premier de ces outils va un peu plus loin que l'OSINT (périmètre journalistique).
Depuis que nous sommes enfants, nous avons toujours voulu aller dans les salles de jeux et jouer gratuitement pendant des heures. Et si nous le faisions maintenant ? Dans cet exposé, je vais vous montrer certaines vulnérabilités que j'ai découvertes dans le système sans espèces de l'une des plus grandes entreprises au monde, avec plus de 2 300 installations dans 70 pays, des salles de jeux au Brésil aux parcs d'attractions aux Émirats arabes unis en passant par les célèbres montagnes russes de Las Vegas. Nous parlerons notamment de la sécurité des API, du contrôle d'accès et du NFC.
On parle nous souvent de clés brevetées, clés incopiables, à reproduction interdite ou encore de clés de sécurité. Mais qu'en est-il réellement ?
Certaines clés sur des billes, des aimants, des anneaux, ou encore des goupilles mobiles. Est-ce que cela complique le crochetage, l'impression, ou les autres techniques d'ouverture ?
Et surtout, est-ce que l'utilisateur est vraiment protégé contre la copie illicite de ses clés ?
(ou bien est-ce que cela protège surtout le fabricant ?)
Certaines clés sont protégées par brevet (pour combien de temps ?), par marque/dessin/modèle (avec quelle efficacité ?), ou tout simplement par obscurité (autant dire, pas grand choix…)
Dans cette conférence, nous allons présenter un éventail de modèles utilisés en France et en Europe, et exposer certaines des méthodes qui peuvent être utilisées par des personnes malveillantes si vous ne protégez pas votre précieux sésame.
Venez découvrir certaines de nos techniques avec mise en pratique pendant la conférence !
M. Jack et Q
Le jeu de défi OSINT se terminera par la cérémonie de récompense.
Le retour de notre concours à succès JEOPARDY, présenté par @virtualab.
Plus d’informations sur la page dédiée – Cliquez ici
Nous avons reçu un grand nombre de soumissions, soyez indulgents avec nous pendant que nous parcourons la pile !
Nous vous tiendrons au courant de l'état de votre soumission dès que possible !
Merci!
Les Early Birds ont été tirés au sort !
Les BILLETS STANDARDS sont toujours disponibles mais envolez-vous vite !
Pour la 20e année, leHACK accueillera une prestigieuse programmation de conférences.
Que vous soyez un chercheur en sécurité, un hacker, un monstre ou une licorne, vous pouvez monter sur scène et partager vos connaissances uniques avec vos pairs.