nuit du hack

La septième Nuit du Hack aura lieu cette année le 19 Juin 2010 à Paris. Comme l'année dernière la nuit se déroulera de 16h à 7h du matin sur la Péniche Concorde Atlantique en plein centre de Paris.

Cette année il y a du beau monde d'inscrit aux conférences :

George Hotz : Cracking the Playstation 3

geohot

Annoncée comme inviolable, la PS3 est la console next-gen ayant résisté le plus longtemps au piratage. Depuis 3 ans, les travaux menés en ce sens par différents hackers n'avaient pu aboutir.Après s'y être penché pendant 5 semaines, George Hotz annonce sur son blog le 23 janvier 2010 : "J'ai un accès en lecture/écriture sur l'ensemble du système mémoire, et un accès au processeur au niveau de l'hyperviseur. Autrement dit, j'ai hacké la PS3". Cette conférence traitera de la sécurité employée par Sony pour sa console, et des moyens mis en oeuvre pour les outrepasser.

Matthieu Suiche : Analyse avancée de la memoire physique de Mac OS X

msuiche

Depuis 2007-2008, l'interet pour l'analyse de la memoire physique de Windows de la part des entreprises et les gouvernements a augmente de facon significative. Depuis la reponse aux incidents (incident response) est de plus en plus presente dans la vie numerique. Il est maintenant temps d'aborder ce sujet a propos du systeme d'exploitation de Apple: Mac OS X

Emilien Girault : XeeK : XSS Easy Exploitation Kernel

emgiraul

XeeK est un framework d'exploitation de faille XSS. Son but est de fournir un outil modulaire et évolutif permettant de faciliter l'écriture d'exploits. Il est capable de tracer les connexions de zombis en temps réel, et offre à l'attaquant un accès à leur navigateur. Il permet ainsi d'exécuter du code JavaScript arbitraire, espionner l'utilisateur, effectuer des actions à son insu (XSRF), et de rebondir sur son réseau interne. XeeK propose une API permettant de le scripter et de l'interfacer facilement avec d'autres outils de pentest. Le projet est en cours de développement et sera diffusé sous GNU/GPL suite à l'événement.

Majinboo : HZVault

user unknow

Le projet HZVault a été créé afin d'allier mobilité, flexibilité et sécurité. Le projet s'est inspiré en grande partie de Globull mais ne comporte pas sa faiblesse logicielle et ne coute que le prix du stockage nomade "grand public". Afin d'augmenter la sécurité et les performances de la solution , le projet peut être porté sur un Globull ou un datalocker, ce qui fait sa force. Le but est d'utiliser la puce de crypto de ces produit afin d'évoluer vers une sécurité globale et de meilleurs performances I/O. HZVault a été conçu entièrement avec des produits Open Source et sera distribué sous licence du même type.

Lucas Fernandez : GPGPU et ses implications sur la sécurité des systèmes de chiffrement

user unknow

Avec l'avènement des jeux vidéos de plus en plus lourd graphiquement, les cartes graphiques grand publique ont dû apprendre à gérer les calculs en parallélisme en multipliant leurs unités de calcul. Aujourd'hui ces même cartes peuvent être utilisé en temps qu'unités de calcul annexe du CPU dans les ordinateurs moderne. Ainsi la cryptographie si dépendante de la puissance de la machine pour le temps de chiffrement et de déchiffrement offre de nouvelles possibilité de bruteforcing avec la technologie GPGPU.

Vous pouvez, si vous le souhaitez, proposer une conférence sur un sujet que vous maitrisez.

La Nuit du Hack est limitée à 400 places, les places sont dors et déjà en vente sur le site de l'évènement.. Dépêchez-vous d'acheter vos places si vous souhaitez vous y rendre, il n'y aura pas forcément de place pour tout le monde ;-)

http://www.nuitduhack.com/

  • Clone carte RFID Mifare

    Hacking : Comment cloner une carte RFID ?

    Les cartes RFID Mifare 1K possèdent deux protections principales : Le block 0 est en lecture seule, seul le constructeur de la carte peut initialiser ce block. Les données écrites sur les cartes sont encryptées. Il existe cependant des solutions pour outrepasser ces protections et permettre de créer des copies exactes. Cet article détaille la procédure pour cloner une carte RFID Mifare 1k sous Linux.

  • Tutoriel Backtrack 5 : Comment cracker un réseau Wifi protégé avec du WPA

    Voici un tutoriel intéressant sur les outils de bruteforce WPA mis à disposition dans la distribution Linux Backtrack 5.

1. Le , 16:21 par El-galactico
9a4ac57d2ba1ff9957f8b7b87b612845

J'attent les vidéo :)

2. Le , 08:33 par virtualabs
64be6792a94c1f9780ed27234acf8187

Petit rectificatif: ce n'est pas la seconde édition de l'évènement (je sais, le 2 du logo peut tromper ;) mais la 7ème (ca existe depuis 2003).

3. Le , 22:38 par Ludovic
9ab09dd3e305f924f8930e20e1a35843

Merci, c'est corrigé ;-)

4. Le , 19:03 par temsamani
ed17b8f1c70dc4758f1b13f6915e1e37

jais bien lut est revue interaises

5. Le , 15:52 par AlepExixwep
bf86764c8d753be050c83160a53bdda3

=

6. Le , 18:52 par payday loans online
8988b6289c71a120edc4075b275660e6

http://paydayloansonline.paydayloan... - payday loans online - <a href=http://paydayloansonline.paydayloan... loans online</a> - http://paydayloansonline.paydayloan... payday loans online

7. Le , 20:52 par payday loans online
a0f009d757310a110d3689ab3dc0175e

http://paydayloansonlinerr.com/#492... - payday loans , <a href=http://paydayloansonlinerr.com/#544... loans</a> - http://paydayloansonlinerr.com/#544... payday loans online

8. Le , 21:46 par cash advance
c3b8ec746b60e2ff486704efcf4aac69

=

9. Le , 04:14 par cash advance online
3ee3661d81555ac7405a4266ec8da78e

=

Ajouter un commentaire

Le code HTML est affiché comme du texte et les adresses web sont automatiquement transformées.