Keynotes
Les conférences plénières, au nombre de trois, sont les suivantes :
- Morgan Marquis-Boire, directeur en charge de la sécurité pour First Look Media et membre actif de Citizen Lab et de l’EFF
- Chris Evans, ancien responsable de la sécurité du navigateur Google Chrome, fondateur de la fameuse équipe de chercheurs en sécurité Google Project Zero et nouvellement responsable de l’équipe sécurité pour Tesla Motors
- Sophia D’Antoine, chercheuse en sécurité au sein de la société Trail of Bits, et actuellement en étroite collaboration avec les développeurs du projet LLVM pour automatiser l’analyse de malwares.
Conférences
Les conférences auront lieu les 26 et 27 mai. Cette édition mettra en avant deux sujets principaux : la virtualisation, et les systèmes d’exploitation pour smartphone (Android et IOS).
- Virtualization System Vulnerability Discovery Framework, par Tang Qinghao
- Escape From The Docker-KVM-QEMU Machine, par Shengping Wang et Xu Liu
- Advanced Exploitation: Xen Hypervisor VM Escape, par Shangcong Luan
- Adaptive Android Kernel Live Patching, par Tim Xia
- SandJacking: Profiting from iOS Malware, par Chilik Tamir
De nombreuses conférences abordant des sujets variés (Kernel, SSL, IoT, Application Java, Exploit kits…) sont toutefois également planifiées :
- Hardsploit Project: An All-In-One Tool for Hardware Security Audits, par Yann Allain et Julien Moinard
- CSP Oddities, par Michele Spagnuolo et Lukas Weichselbaum
- TeLeScope: Peering Into the Depths of TLS Traffic in Real-Time, par Radu Caragea
- In Stickers We Trust: Breaking Naive ESSID/WPA2 Key Generation Algorithms, par Peter “blasty” Geissler
- Kernel Exploit Hunting and Mitigation, par Broderick Aquilino et Wayne Low
- Perf: From Profiling to Kernel Exploiting, par Wish Wu
- Cache Side Channel Attacks: CPU Design as a Security Problem, par Anders Fogh
- Using the Observer Effect & Cyber Feng Shui, par Jacob Torrey
- Exploit Kits: Hunting the Hunters, par Nick Biasini
- IRON-HID: Create Your Own Bad USB Device, par Seunghun Han
- Forcing a Targeted LTE Cellphone into an Eavesdropping Network, par Lin Huang
- Time is On My Side: Forging a Wireless Time Signal to Attack NTP Servers, par Yuwei Zheng et Haoqi Shan
- Go Speed Tracer: Guided Fuzzing, par Richard Johnson
- New Methods for Exploiting ORM Injections in Java Applications, par Mikhail Egorov et Sergey Soldatov
- In Plain Sight: The Perfect Exfiltration, par Itzik Kotler et Amit Klein
- Attacking Next-Generation Firewalls: Breaking PAN-OS, par Felix Wilhelm
- CANsee: An Automobile Intrusion Detection System, par Jun Li
Workshops
- HITB Lab: Droid-FF: The First Android Fuzzing Framework, par Anto Joseph
- HITB Lab: Mobile Application Security for iOS and Android, par Tony Trummer et Tushar Dalvi
- HITB Lab: Vulnerability Discovery Using Machine Learning, par Gustavo Grieco
- HITB Lab: Electronic Access Control Security, par Matteo Beccaro
- HITB Lab: Hardware Security – Buses, Protocols and Oscilloscopes, par Federico Muttis et Anibal Sacco
CommSec Track
Enfin 12 mini-conférences de type « rump » doivent encore être annoncées par les organisateurs de la HITB.
Trainings
Sept « trainings » de 2 à 3 jours seront proposés aux participants à partir du 23 mai :
- The ARM Exploit Laboratory, par Saumil Shah et SK Chong
- The Art of Escape, par Eric Michaud et Brian O’Shea
- Advanced LTE Security, par Philippe Langlois
- Mobile Application Hackers Handbook: Live Edition, par Dominic Chell
- Hacking the IoT with Software Defined Radio, par Dr. Bob Baxley et Balint Seeber
- Powershell for Penetration Testers, par Nikhil Mittal
- Advanced Web Hacking, par Fionnbharr Davies et Luke Jahnke
- Pentesting and Securing IPv6 Networks, par Marc Heuse
- SAP Cyber Security, par Dmitry Chastuhin et Mathieu Geli
- Hacking Web Applications: Case Studies of Award-Winning Bugs in Google, Yahoo, Mozilla and More, par David Czagan
Pour rappel, toutes les informations sur la conférence sont disponibles à cette adresse : http://conference.hitb.org/hitbsecconf2016ams/
- La liste des conférences est disponible à l’adresse suivante : http://conference.hitb.org/hitbsecconf2016ams/agenda/
- Inscriptions : http://conference.hitb.org/hitbsecconf2016ams/register/
- Twitter : @HITBSecConf
À bientôt dans l’ActuSécu pour le résumé des conférences auxquelles XMCO assistera.