L’édition 2018 de la HITB (Hack In The Box) se déroulera à l’hôtel NH Grand Krasnapolsky d’Amsterdam du 9 au 13 avril 2017.
La première étape de cet événement sera constituée d’ateliers relatifs à la sécurité informatique, encadrés par des professionnels compétents et reconnus dans leur domaine d’activité respectif.
Ces ateliers permettront aux participants d’échanger et de se former sur de nouvelles techniques d’attaque, de défense, et les technologies actuelles de l’univers informatique.
Les ateliers organisés pour cette édition dureront 3 jours chacun, du 9 au 11 avril de 9h à 18h.
Voici le programme :
Trainings
- 3-day Training 2: Modern Malware Warfare: Basics, Delivery, And Advanced Analysis (Dr. Jared Demott & Josh Stroschein)
- 3-day Training 3 – Making & Breaking Machine Learning Systems (Clarence Chio & Anto Joseph)
- 3-day Training 4 – Source Code Auditing Like A Ninja (Joern Schneeweisz & Stefan Seefeldt)
- 3-day Training 5 – Pentesting & Exploiting Highly Secured Enterprise Networks (Vikram Salunke)
- 3-day Training 6: Out Of The Blue: Attacking Ble, Nfc, Hce And More (Slawomir Jasek)
- 3-day Training 7: Mastering Burp Suite Pro: 100% Hands-on (Nicolas Gregoire)
Conférences
La deuxième étape de cet événement sera le déroulement des conférences, le 12 et le 13 avril, dispensées par des professionnels de
la sécurité venant de différentes entreprises à travers le monde. Ces conférences traiteront de différents aspects du domaine de la sécurité
(Exploitation de vulnérabilités applicatives, rétro-ingénierie, systèmes, réseau, cryptomonnaies, etc.)
Différentes périodes de pause et de détente se grefferont aux activités de la journée afin que les participants puissent échanger plus librement durant l’événement.
Les conférences auront lieu les 13 et 14 avril 2017. De nombreuses conférences abordant des sujets variés sont planifiées :
Le 12 avril :
- Welcome Address: Hacks, Sticks, And Carrots: Improving Incentives For Cybersecurity (Michel Van Eeten)
- Keynote 1: The Future, The Past, And … Wait, Where The Hell Are We Now? (Marion Marschalek)
- Sneaky Element: Real World Attacks Against Secure Elements (Don Bailey)
- Smashing Ethereum Smart Contracts For Fun And Actual Profit (Bernhard Mueller)
- Hitb Lab: A Hands On Introduction To Software Defined Radio (Didier Stevens)
- Commsec: The Life & Death Of Kernel Object Abuse (Saif Elsherei & Ian Kronquist)
- Commsec: Steganography Ante Portas (Steffen Wendzel)
- Brida: When Burp Suite Meets Frida (Frederico Dotta & Piergiovanni Cipolloni)
- Attacking Microsoft’s .net Framework Through Clr (Yu Hong & Shikang Xing)
- Commsec: Privacy And Protection For Criminals: Behaviors And Patterns Of Rogue Hosting Providers (Sarah Brown & Dhia Mahjoub)
- Ghost Tunnel: Covert Data Exfiltration Channel To Circumvent Air Gapping (Jun Li, Kunzhe Chai & Hongjian Cao)
- Hacking Intelligent Buildings: Pwning Knx & Zigbee Networks (Huiyu Wu, Yuxiang Li, Yong Yang)
- Hitb Lab: From Zero To Arm Assembly Bind Shellcode (Maria ‘azeria’ Markstedter)
- Commsec: Creating An Isolated Data Center Security Policy Model Using Smartnics (Ofir Arkin)
- Commsec: Keynterceptor: Press Any Key To Continue (Niels Van Dijkhuizen)
- Ticket To Ride: Abusing The Travel And Hospitality Industry For Profit (Vladimir Kropotov, Fyodor Yarochkin, Mayra Fuentes & Lion Gu)
- Invoke-dosfuscation: Techniques For %f In (-style) Do (s-level Cmd Obfuscation) (Daniel Bohannon)
- Commsec: Digging Deep: How To Find And Exploit Bugs In Iot Devices (Kelvin Wong)
- Eating The Core Of An Apple: How To Analyze And Find Bugs In Macos And Ios Kernel Drivers (Xiaolong Bai & Min (spark Zheng)
- Mirror Mirror: Rooting Android 8 With A Kernel Space Mirroring Attack (Yong Wang & Yang Song)
- Hitb Lab: Wireless Hacking With Hackcube (Yunding Jian, Jie Fu & Chaoran Wang)
- Commsec: Faster, Wider, Greater: Modern Pentest Tricks (Thomas Debize)
- Commsec: Practical Quantum Computing For Hackers Without A Phd (Yann Allain)
- Fuzzing Javascript Engines For Fun And Pwnage (Areum Lee, Jeonghoon Shin)
- The Odd One: Applying Machine Learning To User Behavior Anomaly Analysis (Eugene Neyolov)
- Commsec: Still Breaching Your Perimeter – A Deep Dive Into Malicious Documents (Josh Stroschein)
- Commsec: The Sound Of A Targeted Attack: Attacking Iot Speakers (Stephen Hilt)
le 13 avril :
- Keynote 2: A Risk Assessment Of Logo Disclosures (Jennifer Leggio)
- Reference This: Sandbox Evasion Using Vba Referencing (Aviv Grafi & Amit Dori)
- Mallet: Towards A Generic Intercepting Proxy (Rogan Dawes)
- Hitb Lab: Friends, Romans, Countrymen – Lend Me Your Kernel_task Port (Jonathan Levin)
- Commsec: Under Cover Of Darkness: Hiding Tasks Via Hardware Task Switching (Kyeong Joo Jung)
- Mind The Gap: Uncovering The Android Patch Gap Through Binary-only Patch Level Analysis (Karsten Nohl & Jacob Lell)
- Over The Edge: Pwning The Windows Kernel (Rancho Han)
- Commsec: Easyrop: Automatic Generation Of Rop Chains Using A Turing-complete Instruction Set (Ricardo J. Rodrìguez & Daniel Uroz)
- Commsec: Prodsec: A Technical Approach (Jeremy Brown)
- In Through The Out Door: Backdooring & Remotely Controlling Cars With The Bicho (Sheila Ayelen Berta & Claudio Caracciolo)
- From Quantitative Change To Qualitative Change – A New Fuzzing Method For Android (Zhang Qing & Bai Guangdong)
- Hitb Lab: Predicting Malicious Domains Using Convolutional Neural Networks (David Rodriguez, Jingchuan Chen & Dhia Mahjoub)
- Commsec: Pyrebox: Making Dynamic Instrumentation Great Again (Xabier Ugarte-pedrero)
- Call Me Maybe: Establishing Covert Channels By Abusing Gsm At Commands (Alfonso Munoz & Jorge Cuadrado Saez)
- Seems Exploitable: Exposing Hidden Exploitable Behaviors Using Extended Differential Fuzzing (Fernando Arnaboldi)
- Commsec: Somebody Call A Doctor: Hacking A Hospital For Fun And Profit (Asaf Cohen & Ofir Kamil)
- Look Ma, No Win32_process Needed: Expanding Your Wmi Lateral Movement Arsenal (Philip Tsukerman)
- Suborigins: A Journey Through The Land Of Csp And What’s Next (Michele Spagnuolo & Lukas Weichselbaum)
- Closing Keynote: Blockchain: Yes, You Can Just Use A Database – Until You Can’t (Amber Baldet)
- Closing Ceremony
XMCO est partenaire média de la conférence et proposera un résumé des présentations dans un prochain numéro de l’ActuSécu, ainsi que sur le blog.
Toutes les informations concernant la conférence sont disponibles à l’adresse suivante : https://conference.hitb.org/hitbsecconf2018ams/ ou via le compte Twitter @hackinthebox.