Top
Live Stream des conférences de la 15eme Nuit du Hack 2017 / Live stream NDH XV TALKS
Programme:
Permalien:
Nicolas Sotton
Passionné par le référencement internet et l'automatisation de tache donc forcément aussi dans le squattage des SERPs;) Je test, développe, détourne et améliore des outils qui me font gagner beaucoup de temps dans mon travail quotidien. Je suis Consultant SEO à plein temps et apprenti {Sorcier|Black Hat SEO} quant j'ai le temps... Vous pouvez me trouver chaque jours sur le forum Black Hat SEO:
- Nuit du hack 2010 relatif
- Nuit du hack 2017 online
- Nuit du hack 2012.html
Nuit Du Hack 2010 Relatif
Par
Julien P. · Publié le 27 avril 2017 à 14h41
La Nuit du Hack 2017 revient les 24 et 25 juin 2017 à l'Hôtel New York de Disneyland Paris. Initiée en 2003 par l'équipe Hackerz Voice, et inspiré par la célèbre conférence DEF CON, la Nuit du Hack est l'une des plus anciennes conférence de hacking underground francophone. Cette année la Nuit du Hack vous donne rendez vous les 24 et 25 juin 2017 autour de conférences, d'ateliers et de challenges. La Nuit da Hack vise à rassembler les professionnels de la sécurité informatique et les hackers, peu importe leurs niveaux de qualification. Ils viennent y découvrir les dernières avancées techniques dans ce domaine et évaluer leurs compétences. Le développement des nouvelles technologies a donné naissance à un nouveau type de danger, aussi bien pour les entreprises que pour le consommateur final: le piratage des systèmes privés. Il s'agit dans la majorité des cas d'une intrusion sur le système même de la victime. Le pirate est alors en mesure d'utiliser l'ordinateur visé comme s'il en était propriétaire, mais sans en avoir les autorisations.
Nuit Du Hack 2017 Online
Description
Vous aimez l'intrusion physique, le social engineering ou encore l'OSINT? Préparez-vous au #SpyingChallenge de la #NDHXV #CaptureTheBeer
PARTIE 3
Ordre de mission 357148-p3
Afin de mener à bien notre mission, nous avons procédé à la troisième et dernière étape du plan:
l'intrusion et le vol de données confidentielles dans le lieu de rendez-vous pour la transaction de la recette de bière secrète. Pour cela nous avons dû procéder en plusieurs étapes. En premier lieu nous avons dû ouvrir la porte du bureau via une technique de lockpicking. Ensuite il nous a fallu boucler l'image de la caméra de vidéo-protection et non la brouiller pour rester le plus discret. Une fois accédé au bureau il nous a fallu repérer les lieux, prendre des photos, puis fouiller les lieux et tout remettre en ordre. Le tout en 20 minutes. Notre précédente mission nous a permis de savoir que le lieu de rendez-vous était fixé à la Salle Wall Street à minuit. VSA nous demande d'intervenir avant que la réunion ait lieu.
Nuit Du Hack 2012.Html
Les fichiers sont:
+
Exploitation des fichiers
La solution cardpeek est utilisée pour la visualisation des données
Nos experts ne sont pas suffisamment formés pour produire une analyse satisfaisante des cartes SIM en seulement une heure. Mais une première analyse a été réalisée. [1]
Plusieurs SMS sont extraits, en voici la version brute:
SEND A0 B2 04 04 B0
RECV 9000 # Normal processing "Comment c'est toi le patron! Ecoute moi bien vieille poche. C'est"
01 07 91 33 96 05 00 56 F4 44 0B 91 33 56 48 64... 3... V. D.. 3VHd
88 F5 00 08 71 60 32 11 35 42 80 8C 05 00 03 73.... q`2. 5B..... s
03 01 00 43 00 6F 00 6D 00 6D 00 65 00 6E 00 74... C. o. m. e. n. t
00 20 00 E7 00 61 00 20 00 63 00 27 00 65 00 73.... a.. c. '. s
00 74 00 20 00 74 00 6F 00 69 00 20 00 6C 00 65. t.. t. i.. l. e
00 20 00 70 00 61 00 74 00 72 00 6F 00 6E 00 21.. p. a. r. n.! 00 20 00 C9 00 63 00 6F 00 75 00 74 00 65 00 20.... u. e.
00 6D 00 6F 00 69 00 20 00 62 00 69 00 65 00 6E. b. i. n
00 20 00 76 00 69 00 65 00 69 00 6C 00 6C 00 65.. v. e
00 20 00 70 00 6F 00 63 00 68 00 65 00 2E 00 20.. h. e...
00 43 00 27 00 65 00 73 FF FF FF FF FF FF FF FF.
FULL TIMELINE
[FR] Keynote par Gaël Delalleau
talk
À propos de Gaël Delalleau @gaeldelalleau Gaël Delalleau est un organisme biologique cellulaire de type humain, généré il y a bientôt quarante ans. Très jeune, son habitat naturel a évolué, passant du BASIC et de l'assembleur Z80 sur Ams...
MORE ↦
Lancement du Bug Bounty
est le partenaire financier de notre Bug Bounty, nous vous expliquerons les rêgles d'engagement. [FR]USB-HID l'ami de la "Red Team" par Jérôme Poggi
Cette présentation se propose de montrer avec des démonstration qu'un accès USB à un poste de travail ou un serveur permet de le compromettre simplement et avec peu de moyen. À propos de Jérôme Poggi @EdGtslFcbngq6sk Passionné d'informatique et...
[FR] Virtualization In-app sous Android afin de maitriser l'exécution des applications virtualisées with Julien Thomas
La virtualisation "in-app", propre a Android et variants, permet aux développeurs de développer des applications souples et adaptées aux utilisateurs. Cette fonctionnalité permet en effet de fournir des fonctionnalités uniques et avancées, nota...
[FR] A story of metadata par Alexandre Pujol
Et les métadonnées?