Lockpicking Talkpar Walter Belgers Un talk de lockpicking o/ le crochetage et l’ouverture fine de serrures. Avec l’avertissement usuel : n’utilisez pas vos connaissances en lockpicking pour des activités illégales. C’est tellement visuel, que je vous invite à regarder les slides quand ils seront disponibles, ou allez faire un tour sur http://www.lockpickingfrance.org/ ou sur http://toool.nl/ […]
Étiquette : hack.lu
Rootkits and Trojans on Your SAP Landscapepar Ertunga Arsal Allez zou, avant-dernière conf, sur la sécurité SAP. Une entreprise de taille moyenne utilisant SAP ne peut pas obtenir un niveau de sécurité minimum de son SI vu que le système SAP est bien trop complexe à maintenir, et à maitriser. Donc le seul moyen de […]
OAuth and OpenID – Securing the Insecure par Khash Kiani Les intentions d’OpenID sont louables. Le problème ne vient pas souvent du protocole mais de l’implémentation L’auteur nous fait un récapitulatif de tout ce qui constitue l’Identité numérique d’un individu. Oauth est un paradigme centré sur l’utilisateur, c’est l’utilisateur qui contrôle les autorisations, et qui […]
Security Problems in operational navy systems, Industrial point of view par Patrick Hebrard & Laurent Comte (DCNS) Une présentation des problématiques de sécurité sur les navires de combat. Leur approche se base sur une analyse de risque. On a le droit a une jolie vidéo de présentation très dynamique, montrant une frégate nouvelle génération avec […]
Hack.lu 2011 – Lightning talk
CTF – remise des prix, bravo a la team bobsleigh Passdown – Download passif depuis une capture pcap ou une capture live https://github.com/freddyb/passdown ??? – une petite histoire sur les fuites d’information d’un laptop corporate sur un wifi gratuit. Apartir des paquets capturés, l’orateur à pu collecter un certain nombre d’informations sur le réseau interne […]
How Visualization makes it possible par Sebastien Tricaud Une présentation sur Picviz : un outil de visualisation de logs qui déchire 😉 firewall, AV, WAF, IDS, SIEM tout ça c’est bien sympa… mais bah, les attaques passent quand même… et le problème c’est de trouver les deux trois alertes levées par l’attaquant qui s’est faufilé […]
Project Ubertooth: Building a Better Bluetooth Adapter par Michael Ossmann Comment réussir à sniffer du bluetooth à partir d’un adaptateur du commerce ? C’est ce qui à obsédé l’auteur depuis 3 ans. Le bluetooth est basé sur des sauts d’une fréquence à l’autre, et des paquets très courts contenant un code d’accès spécifique à chaque […]
Extending Scapy by a GSM Air Interface and Validating the implementation Using Classical and Novel Attacks par Laurent Weber Bon, il auraient pu trouver un titre plus court :pFace à l’opacité des communication GSM et le coût des infrastructures, il est difficile de tester quoi que ce soit sur ce protocole. Après une introduction aux […]
The travelling hacksmith par Saumil Shah Première chose que fait un conférencier ou un hacker en voyage : obtenir INTERNET !!! (j’avoue, c’est aussi mon cas…). Et forcément, les hoteliers du monde n’hésitent pas à faire payer une fortune pour un accès à internet. L’auteur à donc exploité diverses failles Web ou configurations faibles. Ainsi […]
Abusing the Windows WiFi native API to create a Covert Channelpar Ezequiel Gutesman & Andres Blanco Un covert channel, c’est un canal de communication caché, dont le but est d’éviter toute forme de détection. On est pas vraiment dans du tunneling traditionnel, mais plus dans de la fuite de données d’une façon ou d’une autre […]