Меню
Купить билет

Презентации докладов

Ключевой доклад

Михаэль Оссман Добро пожаловать на физический уровень

Основная программа

Александр Матросов и Евгений Родионов Руткиты в прошивках UEFI: мифы и реальность
Александр Матросов и Илья Сафонов Проект Excite: вся правда о символьном исполнении для защиты BIOS
Александр Ермолов На страже руткитов: Intel BootGuard
Роман Бажин и Максим Малютин JETPLOW мертв, да здравствует JETPLOW!
Сен Не и Лин Лю Составляющие шлюза Tesla Motors
Никита Абдуллин Криптография для чайников
Маттиас Диг и Герхард Клостермайер О мышах и клавиатурах: на страже безопасности современных беспроводных устройств ввода
Иван Новиков Hacking ElasticSearch
Томас Дебиз и Махди Брайк Hadoop сафари — охота за уязвимостями
Михаил Степанкин Advanced Web Application Fuzzing
Джеффри Тан и Александр Матросов Беззащитность: подавление систем безопасности
Энрике Ниссим Я знаю адрес твоей страницы: дерандомизация адресного пространства ядра последней версии Windows 10
Юрий Дроздов и Людмила Дроздова Подход к разработке LPE эксплоитов на Windows 10 с учетом последних обновлений защиты
Али Аббаси и Маджид Хашеми Наносим удар по управлению пином в программируемых логических контроллерах
Родриго Рубира Бранко и Рохит Мот Инструмент DPTrace – двойное назначение трассировки для анализа потенциальных уязвимостей
Патрик Уордл Разбираемся в режиме восстановления OS и процессе ее локального обновления на компьютерах Mac
Аюб Эль Ассал Падение системы CICS: в мир транзакций через взлом
Мариано Грациано Критический анализ сложных атак с повторным использованием кода с помощью ROPMEMU
Ангель Вильегас «FIRST»: новый взгляд на реверс-инжиниринг
Александр Евстигнеев и Дмитрий Кузнецов Cisco Smart Install. Возможности для пентестера
Александр Большев Как обмануть АЦП, ч.3 или инструментарий для атак на устройства преобразования аналоговых данных в цифровые
Алексей Россовский Истории из жизни о взломе low-cost телефонов

Defensive Track

Теймур Хеирхабаров и Сергей Солдатов Сам себе Threat hunter
Игорь Булатенко Страх и ненависть двухфакторной аутентификации
Евгений Сидоров и Эльдар Заитов Управление цифровой подписью приложений в большой компании
Михаил Сосонкин Автоматизация сканирования iOS по методу blackbox
Алексей Карябкин и Павел Грачев Мониторинг и анализ почтовых сообщений, или инструмент обнаружения кибер-атак на коленке
Екатерина Пухарева и Александр Леонов Enterprise Vulnerability Management
Наталья Куканова и Игорь Гоц 20% вложений и 80% результата. Как реализовать требования ИБ и не потерять внутреннюю свободу

FastTrack

Игорь Кириллов HexRaysPyTools
Ксения Гнитько Нейротехнологии в безопасности
Андрей Ковалев Ты какой-то не такой…
Антон Лопаницын Удар ниже пояса. Обход современных WAF/IPS/DLP
Денис Колегов Уязвимости конфигурации F5 BIG-IP: обнаружение и устранение
Михаил Егоров Атаки на JAX-RS приложения, связанные с выбором Entity-провайдера
Георгий Зайцев Reversing golang
Ор Сафран и Омер Яир Скрытые коридоры вредосного ПО

Workshops

Максим Мороз Современный фаззинг проектов С/С++
Михаил Якшин Обратная разработка бинарных файлов с использованием Kaitai Struct
Борис Савков Поиск уязвимостей АСУ ТП при blackbox анализе в сжатые сроки