HF 2022 - Call for Papers

To see our schedule with full functionality, like timezone conversion and personal scheduling, please enable JavaScript and go here.
09:00
09:00
50min
Avoir les bleus dans un monde rouge
Jacques Sauve

En première partie, une discussion sur la nécessité d'avoir des joueurs dans le Blue Team ; ensuite, quelques conseils de carrière à partager, des leçons apprises au fil du temps.

Defensive
Track 1
09:00
20min
Defrauding merchants like it’s Y2K
Yuk Fai Chan, Craig Barretto

In 2022, most of us have bought goods and services online or using mobile apps, for convenience, for safety (e.g., pandemic) or as a matter of personal preference. As mobile payments and integrations with third-party payment processors become more and more prevalent, common AppSec mistakes from the past reappear under new forms. Merchants who overlook security best practices and fail to secure their systems can be victims of fraud.

In this talk, we will cover some examples of payment APIs and mobile in-app purchases (e.g., with Apple Pay or Google Play Store) that fail to perform sufficient validation in ways that may have devastating financial and reputational impact to merchants. We aim to bring awareness to these often-overlooked issues and provide recommendations to avoid these vulnerabilities with real-world examples.

Offensive
Track 2
09:30
09:30
20min
Mon cheminement vers la sécurité (mon père m'a forcé)
William H-P, Eric Hogue

Dans cette présentation, je vais vous parler de ce qui m'a amené à m'intéresser à la programmation et à la sécurité. Je vais commencer par mes premières expériences avec Scratch. Puis continuer jusqu'à ma première participation à un CTF lors du iHack 2022.

Research
Track 2
10:00
10:00
50min
Certification 101
Steve Lavoie

Dans une carrière en TI, les certification professionnelle sont autant aimées que détestées. Je démystifie le domaine basé sur mon expérience. Après des dizaines de certifications, mon expérience du domaine est excellente.

Defensive
Track 2
10:00
50min
Purple Teaming - From Silos to Heroes
Martin Dubé, Dany Lafrenière

Red always wins… when we work in silos! In this talk, we’ll share our journey through the evolution of internal Purple Team exercises, from the typical project-based approach to a continuous synergy with several teams. Taking inspiration from OODA loop, SOC operations and publicly available tools (Mitre ATT&CK, Vectr, git), we’ll share stories and, we hope, some words of wisdom.

Offensive
Track 1
11:00
11:00
50min
Savoir négocier et se vendre
Karolynn Boulet

Karolynn Boulet, alias Kar0BF la recruteure du Serveur vous donne des trucs et astuces sur l'art de la négociation et comment bien se vendre

Les sujets élaborés seront :
- Comment bien se vendre
- La négociation préembauche
- La négociation annuelle
- Déterminer sa valeur sur le marché

Research
Track 1
11:00
50min
You can CTF but can you Pentest
Stephen Hall

Are you new or looking to get into the security field, specifically penetration testing? You have been told that doing CTFs are a good way to gain some skills.

Doing a lot of CTFs and Boot to Root challenges give some required analytical and technical skills needed but it does skew a person's perspective about what is needed when they go into a penetration test for a client. So let us go over
some of the things that are different and might be jarring to a new penetration tester.

Offensive
Track 2
12:00
12:00
85min
Lunch
Track 1
12:00
85min
Lunch
Track 2
13:30
13:30
50min
8 stratégies efficaces pour rater sa gestion de CyberCrise
Fournier Alexandre

8 stratégies qui à coup sûr vous feront rater votre gestion de crise « Cyber »! Marquer les esprits par l’absurde, c’est l’objectif de cette conférence participative. De cette façon, vous serez pourquoi, 60% des entreprises ferment après une cyberattaque. Vous ne pourrez plus dire que vous ne saviez pas !

Research
Track 2
13:30
50min
Pourquoi et comment financer une startup en cybersécurité via le capital de risque.
Gabriel Tremblay

L'industrie déborde d'histoires de startup de cybersécurité s'étant appuyées sur le capital de risque pour financer leur croissance. Malheureusement, peu de ces histoires ont eu lieu au Québec, ce qui a pour effet de limiter les ressources et l'aide disponible localement pour s'y lancer. Cette conférence vise à démystifier ce monde et à fournir une base à tout expert local voulant se lancer à l'aventure.

Threat Intelligence / OSINT
Track 1
14:30
14:30
50min
La cybersécurité dans l'administration publique du Québec
Steve Waterhouse

TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA

Defensive
Track 2
14:30
50min
Office Under Siege: Understanding, Discovering, and Preventing Attacks Against M365
Dmitriy Beryoza

Microsoft 365 is one of the most useful tools in the enterprise today, but to attackers it's both the popular initial access point and the treasure trove of information. Let's discuss the most popular attack methods, ways of detecting them, and the strategies and tools available to defend the M365 environment.

Defensive
Track 1
15:30
15:30
20min
La SeQCulture du Service: Comment j’ai appris à ne plus m’en faire et aimer les produits.
Pierre-David Oriol

Dans notre quotidien, en tant qu’experts en infosec, nous utilisons tous divers produits de cybersécurité (FW, SIEM, EDR, XDR, TI, VM, NGAV, SASE, CASB, CSPM, SOAR, BBQ, WTF) parfois par dizaine afin de protéger nos entreprises et clients. Pourtant, lorsque nous pensons à notre carrière, le réflexe de beaucoup d’entre nous est de nous projeter comme pentester, reverser, architectes, analystes et autres fonctions de service dans des compagnies prestigieuses. Alors que d’autres pays utilisent leur(s) talent(s) afin de construire les produits de demain qui leur permettent de dominer le marché de la cybersécurité et de décider de la direction du changement, nous (au Québec) tardons à prendre ces initiatives et à faire partie de cette scène internationale…

Mais qu’est-ce qu’un produit? Comment sont-ils créés? Comment pourrait-on se réapproprier ce talent localement et changer notre perspective centrée sur le service?

Dans cette présentation (non-technique) nous aborderons ces sujets afin de démystifier comment les produits d’infosec sont généralement construits, ce qu’est la gestion de produit (product management), qu’est-ce qui fait qu’un produit est bon ou mauvais, et comment comment adopter une vision de résolution de problèmes pour changer votre perspective sur les solutions à vos défis d’infosec.

Research
Track 1
15:30
50min
Le droit et la cybersécurité : qui est responsable quand un objet connecté disjoncte ?
Jean Loup P. G. Le Roux, Vanessa Henri

Cette présentation portera non seulement sur le cadre juridique, mais également sur les impacts techniques pour les développeurs, ingénieurs et entrepreneurs œuvrant dans un cadre technologique en répondant à des questions telles que : (1) Quelles sont les obligations des entreprises à l’égard de leurs produits en termes de sécurité ? (2) Qu’est-ce que ces obligations signifient pour les cycles de développement ? (3) Quelles sont les considérations en termes de conception, et comment s’assurer qu’elles soient prises en compte ? (4) Comment peut-on vérifier la conformité avec des tests fonctionnels et non-fonctionnels quant aux produits ? (5) Qui est responsable lorsqu’un produit ne rencontre pas les normes de sécurité et de conception technologique ? (6) Quelles sont nos prédictions pour les prochains mois ?

Defensive
Track 2
16:00
16:00
20min
Comment tirer avantage du MITRE ATT&CK Framework
Jean-Francois Brouillette

Plusieurs solutions de sécurité intègrent petit à petit le MITRE ATT&CK Framework afin d’entre autres, classifier les attaques. Quelles pourraient être les autres utilités ? Serait-il possible d’améliorer la couverture de surveillance, de découvrir certains angles morts, enrichir les renseignements sur certaines menaces ? Lors de cette séance, nous ferons un survol du MITRE ATT&CK Framework et verrons de quelle façon il peut bénéficier aux différentes organisations.

Defensive
Track 1
16:30
16:30
50min
AWS sous attaque !
Cédric Thibault

Jeff Borr est un conseiller en sécurité Cloud, fraîchement embauché chez Bloggist, une entreprise de publication de contenu dont la plate-forme est hébergée sur AWS.
Alors que Jeff est encore en train de remplir ses formulaires RH, son futur directeur rentre dans la pièce paniqué en lui indiquant que leur site s'est fait hacké et qu'ils ont besoin de lui en urgence.
Suivez Jeff lors de cette investigation fictive qui l'amèneront à découvrir les failles de sécurité de leur compte AWS ainsi que les premières actions qu'il va devoir prendre en urgence afin de stopper l'attaquant.

Defensive
Track 2
16:30
50min
Kubernetes Security: Attacking and Defending K8s Clusters
Magno Logan

This presentation aims to talk about different attack scenarios leveraging Kubernetes clusters. We'll dig deeper into an attack scenario using real-world applications to demonstrate different ways attackers and malicious users can use to exploit your cluster and the applications running on it. But first, we’ll give an overview of Kubernetes and its architecture, covering the main components from the Control Plane and the Worker Nodes. Then, we'll use the K8s Threat Matrix, and the MITRE ATT&CK for Containers published this year to discuss the Tactics, Techniques, and Procedures to demonstrate the Recon, Exploitation, and Post-Exploitation phases. After that, we'll provide some best practices for securing your cluster based on the scenarios and the CIS Benchmarks for Kubernetes. We'll show how to use Role-based access control (RBAC) for Access Control, to enable audit logs for security and troubleshooting, and we'll set up some network policies to avoid communication between pods and prevent any lateral movement from attackers.

Research
Track 1
17:30
17:30
20min
Clustering Malware Activity: How We Do Attribution
Alexandre Côté Cyr

Attributing a new campaign or malware to a known group is not an exact science. The skills it requires and the considerations surrounding it aren't given nearly as much importance as the technical aspects of malware analysis in training and discussions. Yet, it is often the part that will garner the most attention from journalists and the general public. Proper attribution can add great value to a report; helping organizations relate new activity to their threat model and providing researchers and law enforcement with the means to link clusters of activity. When done wrong, however, it can undermine the credibility of the field and generate undue alarm. Since researchers base their attribution on available material, incorrect links can lead future efforts astray and create lasting confusion.

Threat Intelligence / OSINT
Track 1
17:30
20min
Les interventions policières sur les facilitateurs du crime
David Décary-Hétu

Les efforts coordonnés pour fermer les marchés illicites en ligne et arrêter leurs participants se sont jusqu’à maintenant avérés inefficaces. Les opérations policières ont perturbé les milieux criminels en ligne, mais seulement pendant une courte période. L’objectif de cette étude est de décrire et de comprendre les impacts d’une récente intervention policière qui adopte une approche différente, soit de viser l’un des principaux facilitateurs des activités illicites sur le darkweb. L’analyse de 2841 messages publiés sur des forums de discussion a permis d’étudier les perceptions des participants relatives aux mécanismes de prévention situationnelle à l’oeuvre dans la fermeture de ce facilitateur, DeepDotWeb, et de comprendre comment ils s’y sont adaptés. Les résultats indiquent que les interventions ayant le potentiel d’augmenter les efforts et les risques associés à la navigation sur le darknet, et qui peuvent en même temps diminuer les bénéfices du crime, sont possiblement plus efficaces que n’importe quelle fermeture de marché unique pour perturber les activités illicites à long terme. La présentation se termine par une discussion sur les développements potentiels pour les opérateurs de service qui sont dans une zone grise de légalité.

Threat Intelligence / OSINT
Track 2
17:55
17:55
60min
Dinner
Track 1
19:00
19:00
120min
Podcast La French Connection - Épisode 0x0214 - LIVE
L'équipe de La French Connection

Joignez-vous à nous pour cette tradition annuel du Podcast en direct lors de la 1ere soirée du Hackfest!
Opinions, actualités, poutine et assurément quelques dérapages seront au rendez-vous pour discuter de tout ce qui entour la sécurité de l'information!

Offensive
Track 1
09:00
09:00
50min
Up Close & Personnel
Chris Carlis

You work hard to defend against internet based threats but how prepared are you when the attacker is on the literal doorstep? This session will provide a better understanding of the onsite attack surface and some of the more common, practical attack techniques that can result in a difficult to detect network compromise. Attendees will gain a better understanding of the role of Information Security as it pertains to Physical Security and be better equipped to identify gaps in their defenses before they are exploited.

Offensive
Track 1
10:00
10:00
50min
Purple RDP: Red and Blue Tradecraft around Remote Desktop Protocol
Olivier Bilodeau

Remote Desktop Protocol (RDP) is the de facto standard for remoting in Windows environments. It grew in popularity over the last couple of years due to the pandemic. In addition to system administrators, many remote workers are now relying on it to perform duties on remote systems. RDP is secure when well deployed but, unfortunately, that’s rarely the case and thus clicking through warnings is common. We have spent the last 3 years working on and reimplementing parts of RDP in PyRDP, our open-source RDP library. This presentation is about what we have learned and can be applied to attack and defend against RDP attacks.

From an attacker’s perspective, we will cover conventional RDP attacks such as Monster-in-the-Middle (MITM) of RDP connections, capture of NetNTLMv2 hashes and techniques to bypass conventional defense mechanisms such as Network Level Authentication (NLA). Case in point: Did you know that by default all clients allow server-side NLA downgrades right now? Additionally, we will present scenarios where RDP is used to lure targets by sending specifically crafted “.rdp” files via phishing and performing client-side exploitation. This will enable us to understand and identify the risks with RDP.

From the Blue Team’s perspective, we will provide techniques and tools to detect all attacks showcased previously. Additionally, we will demonstrate the risks of using 3rd party RDP clients. Finally, we will provide playbooks to install hardened RDP configurations for both clients and servers through GPO and to deploy a corporate-wide RDP public key infrastructure (PKI): the most efficient way of getting rid of most of the RDP attacks for good.

Offensive
Track 1
10:00
20min
Se fait hacker qui croyait hacker : L’analyse des mots de passe des pirates informatiques
Andreanne Bergeron

Il a été démontré que l'environnement des utilisateurs influence les stratégies de création de mots de passe. Adoptant une perspective d’analyse de réseau (au sens théorique du terme), nous observons l'influence des pairs sur les choix de mots de passe. Plus précisément, nous comparerons 2 bases de données avec des mots de passe réels qui ont été divulgués sur Internet : la première est un réseau social (non délinquant) et l'autre provient d'un forum de hackers (délinquants). Des analyses de régression logistiques ont permises d'observer l'influence d'un réseau de délinquants sur les mots de passe des utilisateurs en incluant leurs caractéristiques et la force de ceux-ci.

Les résultats montrent qu'il existe une différence entre les réseaux concernant les stratégies de création de mots de passe. Les utilisateurs d'un même réseau présentent des comportements similaires mais sont différents des autres réseaux. Les individus qui partagent les mêmes intérêts sociaux semblent être plus susceptibles d'utiliser les mêmes stratégies de création de mot de passe. Les délinquants ont tendance à avoir un mot de passe plus fort et des caractéristiques particulières comme l'utilisation de mots grossiers. Les explications possibles de ces résultats seront discutées.

Research
Track 2
10:00
120min
Web Application Firewall Workshop
Philippe Arteau

Web Application Firewalls usage is controversial in the field of application security. Some consider them useless since they are imperfect. Others consider them an interesting ally for virtual patching and for defense in depth. Beyond this debate, firewalls are a reality in several organizations to defend edge services.

Testers may find the presence of such protection to be a drag on their security assessment. As these firewalls cannot always be disabled for testing, it is important to be able to quickly assess whether a circumvention method is possible. We have designed a workshop featuring different scenarios where a firewall is used to block certain attacks or features.

Offensive
Track Workshop
10:30
10:30
20min
Colporteur ou usurpeur? Quand la vie te lance un CTF!
Francois-Gabriel Auclair

En tant que nouveau propriétaire, comment des habilités acquises l'hors de CTF peuvent aider à améliorer notre société et nous aider à survivre contre les scams des colporteurs!

Threat Intelligence / OSINT
Track 2
11:00
11:00
50min
AppSec - The missing link
François Lajeunesse-Robert

Achieving the “Shift Left” transformation is the goal of many organizations when it comes to application security. To do so, important amounts of efforts and money are spent to include security activities in the CI/CD pipeline. Such activities are often considered as both the starting point and the target of the shift left transformation. In fact, security activities in the CI/CD are just a portion of an organization journey to achieve the shift left. Indeed Secure Software Development Practices (SSDLC) as well are an important portion of that journey but there are other key aspects which are less often considered.

In this talk we will present prerequisites, dependencies and outcomes of security activities integration in CI/CD organizations faces during their shift left journey. We will focus on the importance of development and security practices outside of the normal scope of SSDLC. In other words, what should be considered aside pure AppSec practices in the road to success of the shift left journey.

Defensive
Track 1
11:00
50min
EDR: Efficiently Defeating RedTeamers?
Mr.Un1k0d3r

This talk is covering some of the tricks and tools that can be used to successfully perform a red team engagement in a world where the EDR will do everything to stop you.

Offensive
Track 2
12:00
12:00
85min
Lunch
Track 1
12:00
85min
Lunch
Track 2
13:30
13:30
50min
BLACKHAT: Hacking Using USB Rubber Ducky
Kevin MONKAM

Les ordinateurs font confiance aux humains. Les humains utilisent des claviers. D'où la spécification universelle - HID, ou Human Interface Device. L'USB Rubber Ducky - ressemble à une clé USB innocente pour les humains abuse de cette confiance pour fournir des charges utiles puissantes, en injectant des frappes à des vitesses surhumaines. Nous découvrirons ensemble les joies ducky script.

Offensive
Track 2
13:30
90min
Introduction to NFT stealing
Jonathan Marcil

Overview of NFT related tools and platforms alongside a step by step guide on how to steal an NFT.

In this presentation we will cover from a high point of view what constitutes an NFT, and we'll look at some tools/websites to manipulate them at the blockchain level.

We'll leave some time for participants to setup the Metamask wallet. If you want to pre-prepare go to https://metamask.io/ and setup the browser plugin in a isolated browser profile.

Offensive
Track Workshop
13:30
50min
The good, bad, and ugly of responsible disclosure
Craig Barretto

As a security researcher, it is a herculean task not to wonder and poke at many of the apps we interact with on a daily basis. Platforms in industries such as banking, education, social media, security, document management, IoT, and healthcare are riddled with security vulnerabilities that go undetected for months or even years. While hackers have the luxury of exploiting these vulnerabilities under the guise of anonymity, white hats and cybersecurity researchers are often faced with resistance or are flat-out ignored when trying to responsible disclose vulnerabilities.
In this talk, I will discuss the pains of responsible disclosure and bug bounty programs and how companies should rethink how they handle disclosed vulnerabilities from researchers. The aim is to bring awareness to often overlooked and misunderstood issues and provide solutions that encourage healthy responsible disclosure interactions.

Defensive
Track 1
14:30
14:30
50min
La sensibilisation à la cybersécurité comme outil de défense contre la désinformation en ligne
Catherine Dupont-Gagnon

L'impact de la désinformation en ligne sur la société est indéniable particulièrement depuis le début de la pandémie. Comment les principes de sensibilisation à la cybersécurité peuvent nous fournir des pistes de solutions pour combattre la désinformation.

Threat Intelligence / OSINT
Track 2
14:30
50min
Un Hacking Workflow? VsCode, Git, Terraform et Malware Dev
Félix Lehoux

En tant que testeur éthique ou opérateur red/purple team, on préfère normalement effectuer des tâches techniques plutôt que rédiger des rapports dans Word ou créer des présentations PowerPoint. Il y a 1 an, notre équipe a changé vers une approche DevOps. Cette conférence va me permettre de vous montrer les changements qu'on a réalisés. !SPOILER ALERT!, on n'utilise plus Word et PowerPoint, que du Markdown. La rédaction de rapport et la création de présentation sont entièrement réalisées dans VSCode. On utilise des plug-ins pour que le tout soit réalisable. Je vais vous faire part des plug-ins qu'on utilise en plus de notre plug-in maison.

Une approche DevOps ne s'arrête pas là. L'utilisation plus poussée de Gitlab est aussi une grosse partie du changement vers DevOps. Après s'être familiarisé avec cet outil, on réalise que Git est très puissant et la courbe d'apprentissage est moins abrupte de ce que l'on peut croire. Git est en mesure d'amélioré grandement la gestion, la productivité, l'avancement de nos tâches ainsi que l'automatisation de plusieurs processus. Durant cette conférence, il sera question d'exemples concrets d'avant et d'après l'utilisation de Git.

Si je vous disais qu'il y a plus encore, me croiriez-vous? Ajouter Terraform, un Bot et LOKI à tout cela pour avoir une recette gagnante.

LOKI est le produit du malware dev d'un membre notre équipe. LOKI est plus qu'important pour la réalisation d'opérations aux seins notre équipe et je vous explique pourquoi.

En résumé, cette présentation va vous permettre d'apprendre sur l'amélioration de plusieurs processus qu'a réalisé une équipe de 30 pirates éthiques et en espérant vous aider pour l'amélioration des vôtres.

Les sujets abordés lors de la présentation: VSCode, Markdown, Gitlab, Approche Développeur (DevOps), Bot Keybase, Terraform et LOKI un projet de malware dev

Offensive
Track 1
15:30
15:30
50min
Hackfest Closing Ceremony
Patrick

Discussion is in French, but slides will be in English! Prizes and summary of the CTFs (Classic, Beginner and Pro) will be discussed. The team will be presented along with the challenges.
Discussion is in French, but slides will be in English! Prizes and summary of the CTFs (Classic, Beginner and Pro) will be discussed. The team will be presented along with the challenges.

Track 1