DEF CON 27: атаки на VoIP-телефоны через интерфейсы конфигурации — прослушка и удалённый доступ.
DEF CON 27: проникновение в корпоративные сети как NSA — Preauth RCE через уязвимости SSL VPN.
DEF CON 27: взлом Google Home через уязвимости SQLite — цепочки эксплойтов Magellan и Dias.
DEF CON 27: введение в аппаратный хакинг на примере VoIP-телефона — прослушка и перехват разговоров.
DEF CON 27: секреты в публичных Amazon EBS-томах — петабайты данных, доступных всему интернету.
DEF CON 27: Surveillance Detection Scout — автоматическое обнаружение слежки с помощью Tesla и Raspberry Pi.
Церемония закрытия DEF CON 27: награждение победителей, Black Badge и планы на будущее.
DEF CON 27: злоупотребление eBPF в ядре Linux — атаки через среду выполнения байткода в реальном времени.
DEF CON 27: уязвимости в механизме защиты SD-карт — почему буква S в SD не означает безопасность.
Уязвимости драйверов ядра Windows (KMDF): атаки через легитимные драйверы — DEF CON 27
DNS Rebinding атаки и инструмент Singularity of Origin — DEF CON 27
Apache Solr Injection: эксплуатация поисковой платформы в веб-приложениях — DEF CON 27
Relay-атаки на Active Directory: NTLM и протоколы аутентификации — DEF CON 27
Шеллкоды нового поколения: ABC of Next Gen Shellcoding — DEF CON 27
Уязвимости MikroTik: эксплуатация роутеров APT-группами и ботнетами — DEF CON 27