Ключевой доклад
|
Михаэль Оссман |
Добро пожаловать на физический уровень |
Основная программа
|
Александр Матросов и Евгений Родионов |
Руткиты в прошивках UEFI: мифы и реальность |
Александр Матросов и Илья Сафонов |
Проект Excite: вся правда о символьном исполнении для защиты BIOS |
Александр Ермолов |
На страже руткитов: Intel BootGuard |
Роман Бажин и Максим Малютин |
JETPLOW мертв, да здравствует JETPLOW! |
Сен Не и Лин Лю |
Составляющие шлюза Tesla Motors |
Никита Абдуллин |
Криптография для чайников |
Маттиас Диг и Герхард Клостермайер |
О мышах и клавиатурах: на страже безопасности современных беспроводных устройств ввода |
Иван Новиков |
Hacking ElasticSearch |
Томас Дебиз и Махди Брайк |
Hadoop сафари — охота за уязвимостями |
Михаил Степанкин |
Advanced Web Application Fuzzing |
Джеффри Тан и Александр Матросов |
Беззащитность: подавление систем безопасности |
Энрике Ниссим |
Я знаю адрес твоей страницы: дерандомизация адресного пространства ядра последней версии Windows 10 |
Юрий Дроздов и Людмила Дроздова |
Подход к разработке LPE эксплоитов на Windows 10 с учетом последних обновлений защиты |
Али Аббаси и Маджид Хашеми |
Наносим удар по управлению пином в программируемых логических контроллерах |
Родриго Рубира Бранко и Рохит Мот |
Инструмент DPTrace – двойное назначение трассировки для анализа потенциальных уязвимостей |
Патрик Уордл |
Разбираемся в режиме восстановления OS и процессе ее локального обновления на компьютерах Mac |
Аюб Эль Ассал |
Падение системы CICS: в мир транзакций через взлом |
Мариано Грациано |
Критический анализ сложных атак с повторным использованием кода с помощью ROPMEMU |
Ангель Вильегас |
«FIRST»: новый взгляд на реверс-инжиниринг |
Александр Евстигнеев и Дмитрий Кузнецов |
Cisco Smart Install. Возможности для пентестера |
Александр Большев |
Как обмануть АЦП, ч.3 или инструментарий для атак на устройства преобразования аналоговых данных в цифровые |
Алексей Россовский |
Истории из жизни о взломе low-cost телефонов |
Defensive Track
|
Теймур Хеирхабаров и Сергей Солдатов |
Сам себе Threat hunter |
Игорь Булатенко |
Страх и ненависть двухфакторной аутентификации |
Евгений Сидоров и Эльдар Заитов |
Управление цифровой подписью приложений в большой компании |
Михаил Сосонкин |
Автоматизация сканирования iOS по методу blackbox |
Алексей Карябкин и Павел Грачев |
Мониторинг и анализ почтовых сообщений, или инструмент обнаружения кибер-атак на коленке |
Екатерина Пухарева и Александр Леонов |
Enterprise Vulnerability Management |
Наталья Куканова и Игорь Гоц |
20% вложений и 80% результата. Как реализовать требования ИБ и не потерять внутреннюю свободу |
FastTrack
|
Игорь Кириллов |
HexRaysPyTools |
Ксения Гнитько |
Нейротехнологии в безопасности |
Андрей Ковалев |
Ты какой-то не такой… |
Антон Лопаницын |
Удар ниже пояса. Обход современных WAF/IPS/DLP |
Денис Колегов |
Уязвимости конфигурации F5 BIG-IP: обнаружение и устранение |
Михаил Егоров |
Атаки на JAX-RS приложения, связанные с выбором Entity-провайдера |
Георгий Зайцев |
Reversing golang |
Ор Сафран и Омер Яир |
Скрытые коридоры вредосного ПО |
Workshops
|
Максим Мороз |
Современный фаззинг проектов С/С++ |
Михаил Якшин |
Обратная разработка бинарных файлов с использованием Kaitai Struct |
Борис Савков |
Поиск уязвимостей АСУ ТП при blackbox анализе в сжатые сроки |