Die hack.lu 2024 Konferenz, die vom 22. bis 25. Oktober in Luxemburg stattfindet, verspricht ein unvergessliches Ereignis für die Cybersicherheitsgemeinschaft zu werden. Egal, ob du ein erfahrener Profi, ein Enthusiast oder einfach nur neugierig bist, hack.lu bietet eine einmalige Gelegenheit, um die neuesten Trends und Herausforderungen im Bereich Cybersicherheit zu entdecken. Das Programm umfasst inspirierende Vorträge, praxisnahe Workshops und aufregende Aktivitäten wie den Capture The Flag (CTF)-Wettbewerb.
Ein besonderes Highlight ist die Rückkehr des berühmten FluxFingers-Teams, das erneut den CTF organisiert und für seine kreativen und anspruchsvollen Herausforderungen bekannt ist. Neben spannenden Inhalten sorgt hack.lu auch für das leibliche Wohl: An allen vier Tagen gibt es Mittagessen, Getränke, Erfrischungen und Gebäck. Ein gesellschaftliches Event für alle Teilnehmer bietet zudem die perfekte Gelegenheit, sich in entspannter Atmosphäre auszutauschen und neue Kontakte zu knüpfen.
Hack.lu ist mehr als nur eine Konferenz – es ist ein Treffpunkt für Gleichgesinnte, die die Zukunft der Cybersicherheit mitgestalten wollen. Sichere dir jetzt dein Ticket und sei dabei! Weitere Informationen und Tickets findest du hier.
Die Highlights des Hauptprogramms
Das Hauptprogramm von hack.lu ist immer ein Highlight, und das diesjährige Line-up verspricht keine Ausnahme zu sein. Einige herausragende Sitzungen umfassen (in englisch):
- APT28: Following bear tracks back to the cave by Golo
- Artemis: how CERT PL improves the security of the Polish internet by Krzysztof Zając
- Automating Dark Web CTI Reports with RAG Insight for MISP Sharing by Shing-Li Hung
- Back to the failure – Did your physical security really evolved in the last 40 years? by Simon Geusebroek
- Blowing up Gas Stations for fun and profit by Pedro Umbelino
- CSIRT and the Chocolate Factory by Didier Stevens
- Cyber Threats to Advanced Intelligent Connected Vehicle Systems by Shihao Xue, Yuqiao Ning
- DFIQ – Codifying digital forensic intelligence by Thomas Chopitea
- Decoding Galah: an LLM powered web honeypot by Adel Karimi
- Detection And Response for Linux without EDR by Hilko Bengen
- Disconnecting games with a single packet: an Unreal untold story by Hugo Bertin
- Dredge: An Open Source Framework for Cloud Incident Response by Santi Abastante
- Empowering Cybersecurity Outreach and Learning through Collaborative Challenge Building, Sharing, and Execution by Alexandre Dulaunoy, David Durvaux
- From 0 to millions: Protecting against AitM phishing at scale by Jacob Torrey
- Ghosts’n’gadgets: common buffer overflows that still haunt our networks by Stanislav Dashevskyi
- I Need Access: Exploit Password Management Software To Obtain Credential From Memory by Efstratios Chatzoglou
- In-Depth Study of Linux Rootkits: Evolution, Detection, and Defense by Stephan Berger
- Insights from Modern Botnets by Miguel
- Internal Domain Name Collision 2.0 by Philippe Caturegli
- IoT hacks humans – unexpected angles of Human Process Compromise by Vladimir Kropotov
- Keys to the City: The Dark Trade-Off Between Revenue and Privacy in Monetizing SDKs by Dimitrios Valsamaras
- KubeHound: Identifying attack paths in Kubernetes clusters at scale with no hustle by Julien
- Lessons Learned from (almost) 8 Years of Sigma Development by Thomas Patzke
- Making IOT great again by David Durvaux, Marc Durvaux
- Malware and Hunting for Persistence: How Adversaries Exploit Your Windows? by cocomelonc
- Mercator – Mapping the information system by Didier Barzin
- NeuroCTI – a custom LLM for CTI – benchmarking, successes, failures and lessons learned (updates) by Aaron Kaplan
- New features in the Zeek Network Monitor by Christian Kreibich
- Nothing to see here! On the awareness of and preparedness and defenses against cloaking malicious web content delivery by Jeroen Pinoy
- Predictive Analytics for Adversary Techniques in the MITRE ATT&CK Framework using Rule Mining by Tristan MADANI
- Quantum Cybersecurity – Pioneering a Secure Future by Samira Chaychi, Sharif Shahini
- Reverse engineering Android apps with ACVTool by Aleksandr Pilgun
- Revolutionizing IoC Sharing: MISP, ZMQ and the Power of Smart Workflows & Taxonomies by Mike
- SQL Injection Isn’t Dead: Smuggling Queries at the Protocol Level by Paul Gerste
- Scam as a Service powered by Telegram by Aurimas Rudinskis
- Securing the Stars: Comprehensive Analysis of Modern Satellite Vulnerabilities and Emerging Attack Surfaces by Vic Huang
- Sigma Unleashed: A Realistic Implementation by Mathieu LE CLEACH
- Spicy — Generating Robust Parsers for Protocols & File Formats by Benjamin Bannier
- TODDLERSHARK: Kimsuky’s Hastily Built Variant of BABYSHARK Deployed Using an 1-Day Exploit by George Glass
- Tales of the Future Past by Saâd Kadhi
- The Gist of Hundreds of Incident Response Cases by Stephan Berger
- The Ouroboros of Cybercrime: Witnessing Threat Actors go from Pwn to Pwn’d by Estelle
- The Web of cognitive warfare by Jindrich Karasek
- The XE Files – Trust No Router by James Atack
- The good, the bad, and the ugly: Microsoft Copilot by Michael Bargury, Inbar Raz
- Trying Gateway Bugs: Breaking industrial protocol translation devices before the research begins by Claire Vacherot
- Understanding file type identifiers & scanners by Ange Albertini
- You just got a CTI program funded – now what? by Lukas Vytautas Dagilis
Workshops zur Verbesserung Ihrer Fähigkeiten
Zusätzlich zu den Hauptvorträgen bietet hack.lu 2024 eine Reihe von praktischen Workshops, in denen Sie Ihre technischen Kenntnisse vertiefen oder neue Techniken erlernen können (in englisch):
- Chrome V8 exploitation training for beginners by hoseok Lee
- Cryptography: from zero to dont-shoot-yourself-in-the-foot by Lorenzo Nicolodi
- Defeating Encryption By Using Unicorn Engine by Balazs Bucsay
- Dissecting the Threat: A Practical Approach to Reverse Engineering Malicious Code by Ankshita Maunthrooa
- Exploring Firmwares: Tools and Techniques for (New) Cartographers by Eloïse Brocas
- Exploring OpenSSH: Hands-On Workshop for Beginners by William Robinet
- From protocol analysis to actionable algorithmic and signature detection with Suricata by Eric Leblond, Peter Manev
- Hands-on Kubernetes security with KubeHound (purple teaming) by Julien
- Lookyloo, Pandora, and all the bells and whistles to go with them. by Raphaël Vinot
- MISP Kickstart by Shanna Daly, James Garratt
- Malware Development and Persistence by cocomelonc
- NLP deep-dive: Transformers for Text Mining and Text Generation in Cybersecurity by Pauline Bourmeau (Cookie), William Robinet
- Open source Intelligence and Command line based BGP Hijacking Detection by Joon Kim
- Operationalization of Sigma Rules with Processig Pipelines by Thomas Patzke
- ROP on ARM64 – a hands-on tutorial by Saumil Shah
- Reversing Flutter with Blutter and Radare2 by Axelle Apvrille
- Scanning with the Artemis security scanner by Krzysztof Zając
- The Heist: get your hands on the goods! by Stijn Tomme
- Unleashing the power of purple teaming with OpenTIDE by Remi Seguy, Amine Besson
- XOR Cryptanalysis by Didier Stevens
- Zeek and Destroy with Python and Machine Learning Workshop by Eva Szilagyi, David Szili
- aiOS Compromise Detection using open source tools by David Durvaux, Christophe Vandeplas
Capture The Flag (CTF) Wettbewerb
Keine hack.lu ist komplett ohne den legendären Capture The Flag (CTF)-Wettbewerb. Der hack.lu CTF ist bekannt für seine herausfordernden und kreativen Rätsel, die die Problemlösungs- und Hacking-Fähigkeiten der Teilnehmer in einer Vielzahl von Kategorien wie Kryptografie, Web-Sicherheit, Forensik und mehr testen. In diesem Jahr freuen wir uns, erneut das berühmte FluxFingers-Team begrüßen zu dürfen, das für seine innovativen und aufregenden Herausforderungen bekannt ist. Mit neuen Rätseln, die selbst erfahrene Spieler an ihre Grenzen bringen, verspricht dieser CTF ein unvergessliches Erlebnis zu werden. Ob du allein oder im Team antrittst, der hack.lu CTF ist eine großartige Gelegenheit, deine Fähigkeiten zu schärfen und dabei Spaß zu haben.
Sponsoring-Möglichkeiten
Hack.lu bietet eine fantastische Plattform für Unternehmen, die ihre Produkte und Dienstleistungen einem hoch engagierten Publikum von Sicherheitsexperten und -begeisterten präsentieren möchten. Ein Sponsoring von hack.lu bedeutet nicht nur Markenpräsenz, sondern auch die Möglichkeit, Teil einer Gemeinschaft zu werden, die Innovation, Wissensaustausch und Zusammenarbeit schätzt. Sponsoren haben die Möglichkeit, direkt mit den Teilnehmern über spezielle Stände, Vortragsmöglichkeiten und exklusive Networking-Events in Kontakt zu treten.
Durch die Unterstützung von hack.lu tragen Sponsoren zur Förderung einer lebendigen Cybersicherheitsgemeinschaft bei und tragen zu der einzigartigen Atmosphäre des Lernens und Austauschs bei, die diese Veranstaltung auszeichnet. Interessiert daran, Sponsor zu werden? Weitere Informationen findest du hier.
Warum DU unbedingt teilnehmen solltest!
Hack.lu ist mehr als nur eine Konferenz – es ist ein Treffpunkt für Gleichgesinnte, die die Zukunft der Cybersicherheit mitgestalten wollen. Die Vorträge und Workshops sind darauf ausgelegt, tiefgehende Einblicke und praktische Fähigkeiten zu vermitteln, die du in deiner Arbeit oder Forschung anwenden kannst. Der CTF ist ein spannender Test deiner Hacking-Fähigkeiten, und die Networking-Möglichkeiten sind einzigartig. Dazu bietet hack.lu an allen vier Tagen Mittagessen, Getränke, Erfrischungen und Gebäck an, um deine Energie aufrechtzuerhalten. Außerdem gibt es ein gesellschaftliches Event, bei dem alle Teilnehmer in entspannter Atmosphäre Ideen austauschen und neue Kontakte knüpfen können.
Ob du präsentierst, teilnimmst oder einfach nur Wissen aufsaugst – hack.lu 2024 bietet ein unvergleichliches Erlebnis. Verpasse nicht die Gelegenheit, Teil dieses spannenden Events zu sein. Tickets sind noch verfügbar, also sichere dir deins hier.
Sei dabei bei hack.lu 2024 und werde Teil der Diskussion, die die Zukunft der Cybersicherheit prägt!
PM der hack.lu
Zurück zur Startseite geht’s hier – 5vier.de
Wir suchen Prakikanten (m/w/d) und Redakteure (m/w/d).
Melde dich einfach unter [email protected].
Denn: Motivation ist wichtiger als Erfahrung!
Schreibe einen Kommentar