Chargement Évènements
Cet évènement est passé

Un lien vers le streaming de la conférence sera communiqué à toutes les personnes qui ont manifesté leur intérêt et sur le compte twitter @UYBHYS

L’un des principaux objectifs de cet événement est évidemment d’élargir les connaissances des participants dans le domaine de la sécurité.

Unlock Your Brain, Harden Your System! est un événement à but non lucratif organisé principalement par des bénévoles de La Cantine numérique Brest et DIATEAM.

Les conférences sont :

  • Entreprises, Collectivités : Offrez Vous Les Services De Hackeurs
    • RetEX de Jérôme Notin de CyberMalveillance.gouv.fr et de Selim Jaafar de YesWeHack !

      Cybermalveillance.gouv.fr s’appuie sur la plateforme de Bug Bounty YesWeHack pour sécuriser ses services d’assistance aux victimes de cyberattaques. Durant cette conférence, Jerome Notin et Selim Jaafar reviendront sur les grandes étapes, enjeux et bénéfices de cette collaboration.

  • Say Hello To My Little Shell !
    • À une époque préhistorique où les vols internationaux en avion étaient encore possibles, ZDI décida d’organiser une nouvelle édition de Pwn2Own focalisée sur les systèmes industriels à Miami.

      Cette présentation retrace les étapes du hold-up ayant permis à l’auteur de passer une semaine en Floride, notamment :

      – le concours
      – le choix de la target
      – la méthodologie pour trouver la vuln et comment l’exploiter
      – l’événement en lui-même

  • When It’s Not Only About A Kubernetes CVE
    • Depuis quelques années déjà l’usage des services managés en environnement cloud se développe et tend à devenir la norme. En novembre dernier, nous avons décidé d’initier un travail de recherche sur les problématiques sécuritaires liées à ces environnements, en commençant par le produit Kubernetes déployé chez les plus gros cloud providers.

      Nos premières investigations nous ont amenés à découvrir et publier une CVE core Kubernetes, vulnérabilité que nous avons pu ensuite exploiter dans le cadre de programmes de Bug Bounty.

      La présentation se concentrera principalement sur celui d’Azure où nous avons pu accéder à des données internes et remporter un des plus gros reward du programme.

      Au travers de cette expérience de 6 mois, notre volonté est de partager à la communauté infosec les résultats techniques de nos investigations mais également de réaliser un retour d’expérience de ce qu’est la vie de BugBounty Hunter.

      Write-up technique déjà existant : https://medium.com/@BreizhZeroDayHunters/when-its-not-only-about-a-kubernetes-cve-8f6b448eafa8

  • Hacking De Capteur De Glycémie Connecté
    • Les capteurs de glycémie connectés, FreeStyle Libre, facilitent la vie des diabétiques, en leur évitant de prélever une goutte de sang à chaque mesure.

      Avant leur première utilisation, il faut d’abord les “activer” (1 heure). Ensuite, ils peuvent être utilisés pendant 14 jours. Après, ils expirent, et doivent être remplacés. Par ailleurs, ces capteurs sont zonés : s’ils ont été achetés dans un pays, ils ne peuvent pas être utilisés dans n’importe quel autre pays. Les limites d’activation et d’expiration dépendent d’ailleurs du pays pour lequel le capteur est prévu.

      Travis Goodspeed et moi avons réussi à contourner ces limitations. Nous aborderons également quelques différences avec le nouveau Libre 2.

  • “Black Night Matters” Le Manifeste Du Campus De L’Espace
    • RetEx sur la Création du “Campus de l’espace” sur un ancien terrain militaire en Normandie.

      Ce centre est dédié à l’observation spatiale avec du matériel dédié (Logiciels libres, Protocoles, optiques, raspi etc.)

      C’est l’occasion de parler d’astronomie, de cadre légal voire de cyber sécurité. Avec le débat sur la pertinence de SpaceX et plus généralement sur les pollutions qui posent des freins à l’astronomie.

  • Wars Of The Machines: Construisez Votre Propre Skynet !
    • Et si on apprenait à un ordinateur à découvrir et classer tous les équipements connectés à Internet, et à déterminer les cibles les plus intéressantes, plutôt que d’utiliser Shodan et des mots-clés précis ? Cela nous donnerait une assez bonne idée des types d’équipements connectés sans avoir besoin de mots-clés ou de données précises.

      Cette présentation introduit les principaux concepts du Machine Learning dont notamment les jeux de données, l’apprentissage supervisé et non-supervisé, et vous montrera que créer un robot capable de scanner et cibler des équipements à partir de briques open-source est un jeu d’enfant. Les différentes phases de cette création seront abordées, codes sources à l’appui: collecte des données, pré-traitement, création des jeux de données, classification automatisée et post-traitement.

      Nous illustrerons enfin l’efficacité de ce robot au travers de plusieurs exemples concrets, des statistiques issues des scans et détections que nous avons réalisés, pour finalement le transformer en outil d’attaque intelligent (ou presque) !

Aller en haut