iHack 2020

Conférences et CTFs - 100% Virtuel

19 juin 2021 de 13h00 à 02h00 am (EST)

19 juin 2021

Des conférences, un CTF et un salon VIP
en une seule journée!

Inscriptions - Gratuite

Nos Partenaires

Palo AltoAWSCyberDefense.ai

12h - 18h30 (EST) - conférences

Visionnez sur notre channel YouTube

https://youtube.com/user/hackfestca

Horaire

11h50 - Mot d'ouverture
12h00 - Sébastien Huneault / TheRage: "Injection SQL, comment ça marche?"
13h00 - Franck Desert: "Splinternet ?"
14h00 - acetum: "L’art du pitch : Un outil journalistique pour communiquer en infosec"
14h45 - Marc-Antoine Roux: "Où est Charlie? Introduction à la recherche numérique de personnes disparues"
15h15 - Pause
15h30 - Miu: (English) "DockerxQemu Emulation Adventure"
17h00 - Ahmed Shah: (English) "IBM Power Systems and IBM I OS: History and Security"
17h30 - Magno Logan - (English) "Kubernetes Security: Attacking and Defending K8s Clusters"
18h30 - Fin des présentations / Début CTF
02h00 - Fin CTF

Injection SQL, comment ça marche?

Sébastien Hunault / TheRage
Durée: 60 minutes
Voir sur YouTube

Synopsis
sqlmap, c'est bien beau, mais ça fait quoi ? La présentation expliquera ce qu'est l'injection SQL de base ainsi que quelques méthodes pour accéder aux autres bases de données, le tout simplement causé par un code mal conçu et une requête. Des exemples simples seront présentés et des méthodes qui pourront s'appliquer à la plupart des systèmes de gestion de base de données (MSSQL, MySql, Postgresql, etc.).

Splinternet ?

Franck Desert
Durée: 60 minutes
Voir sur YouTube

Synopsis
Quoi vous ne connaissez pas ? Bah, on me demande à tous les jours si le Cloud est sécuritaire ? Si Internet est sécuritaire ? D'ailleurs sommes nous en sécurité ?
Mais la vraie question, si on y réfléchit 5mn n'est ce pas plutôt : - A qui appartient Internet et par conséquent le Cloud ?

Venez nous voir et je suis certain que vous comprendrez ce que je veux dire et tout ceci a un nom : Splinternet ! ;) A très vite.

L’art du pitch : Un outil journalistique pour communiquer en infosec

acetum
Durée: 30 minutes
Voir sur YouTube

Synopsis
Les journalistes indépendants et pigistes doivent vendre leurs idées. Les éditeurs étant des gens occupés, il faut réussir à capter leur attention. La formule utilisée est le « pitch » (synopsis). Il s’agit d’un outil pour démontrer la pertinence et l’originalité d’une idée.

Les dirigeants d’entreprises sont aussi des gens occupés et hautement sollicités. Si l’équipe de sécurité ou TI veut que son message passe, il est important de le formuler de façon claire, mais aussi intéressante. Les techniques utilisées pour vendre une idée d’article à un magazine peuvent également servir à transmettre un message important à la bonne personne à l’intérieur de l’organisation.

Cette présentation aura pour but d’expliquer la structure et la rédaction d’un bon pitch.

Où est Charlie? Introduction à la recherche numérique de personnes disparues

Marc-Antoine Roux
Durée: 60 minutes
Voir sur YouTube

Synopsis
Et si vous pouviez aider à trouver des indices sur des personnes disparues?
Avec l’avènement des téléphones intelligents et de l’omniprésence des médias sociaux, les efforts de recherche de personnes disparues ne sont plus limités au monde physique. Venez apprendre ce que sont les évènements « Missing Person CTF » qui peuvent être fait d’une façon virtuelle dans une ambiance compétitive et amicale.

(English) DockerxQemu Emulation Adventure

Miu
Durée: 1h30 minutes
Voir sur YouTube

Synopsis
Through this talk I will share with you my adventure on IoT Firmware emulation using Docker and Qemu. The objective is to find an easy and reusable way to quickly setup and emulate a firmware in order to perform a dynamic analysis for your IoT security researches. Let's setup everything and see how it works !

(English) IBM Power Systems and IBM I OS: History and Security

Ahmed Shah
Length: 30 minutes
See on YouTube

Synopsis
IBM Power Systems with IBM i OS are commonly used in Fortune 500 companies. This presentation will cover why companies use IBM Power Systems, challenges in research, as well as security issues that arise when deploying these systems.

(English) Kubernetes Security: Attacking and Defending K8s Clusters

Magno Logan
Length: 60 minutes
See on YouTube

Synopsis
This presentation aims to talk about different attack scenarios leveraging Kubernetes clusters. We'll dig deeper into a real-world attack scenario using real-world applications to demonstrate different ways attackers and malicious users can use to exploit your cluster and the applications running on it. But first, we’ll give an overview of Kubernetes and its architecture, covering the main components from the Control Plane and the Worker Nodes. Then, we'll use the K8s Threat Matrix and the MITRE ATT&CK for Containers published this year to discuss the Tactics, Techniques and Procedures to demonstrate the Recon, Exploitation and Post-Exploitation phases. After that, we'll provide some best practices to securing your cluster based on the scenarios and the CIS Benchmarks for Kubernetes. We'll show how to use Role-based access control (RBAC) for Access Control, to enable audit logs for security and troubleshooting, and we'll set up some network policies to avoid communication between pods and prevent any lateral movement from attackers.

18h30 à 2h am (EST) - CTF

Prix

3000$ divisés aux TOP 3 des gagnants.
Merci à https://cyberdefense.ai !!

Communication

Pour toute question dirigez-vous sur notre Discord:
- Discord Hackfest - Channel: #ihack
Pour discuter de vive voix et vidéo avec la communauté et les auteurs des CTF:
- Channel VOICE #ihack sur notre Discord

URLs des CTF

CTF Classic: https://classic.ctf.ihack.computer/ Équipe de 1 à 4 personnes
CTF Beginner: https://beginner.ctf.ihack.computer/ Équipe individuelle

Horaire

- 12h30: Inscription sur les scoreboards
- 18h30: Début du CTF
- 02h00: Fin du CTF

Listes des challenges / auteurs (noms sur Discord) / Sujet à changement

- secure'nt - @dax & @Brainmoustache
- Configuration-as-a-Service (@dax)
- Server Side Remote Faxmachine - @MaxWhite
- It Takes Two - @lowprivshighhopes
- The Onion Things - @Miu
- Vaccine Passport - @laurrentt
- Basic windows binary exploitation - @salt
- Beginner CTF - @Viper
- Cyberwall.ai CTF - https://cyberwall.ai

13h - 17h (EST) - VIP Lounge

Horaire à venir

Une ZONE VIP pour les managers, directeurs, RSSI / CISO, vice-présidents, etc. pour discuter de sécurité avec un commentateur en direct d'un CTF et de ses vulnérabilités et exploits !
Écrivez-nous ([email protected]) pour un siège!

Présenté par

CYBERDEFENSE.AI
Fière partenaire du iHack 2021, CYBERDEFENSE AI est une jeune entreprise innovante québécoise qui regroupe une équipe dynamique de spécialistes en sécurité informatique. Elle développe des applications contre les attaques malveillantes sur le Web.

Sa mission : démocratiser la cybersécurité.
CYBERWALL AI
CYBERWALL ai est une plateforme de sécurité Web qui répond à la réalité des PME, grâce à la participation éthique de sommités en intrusion informatique.