DEF CON 27: атаки на VoIP-телефоны через интерфейсы конфигурации — прослушка и удалённый доступ.
DEF CON 27: проникновение в корпоративные сети как NSA — Preauth RCE через уязвимости SSL VPN.
DEF CON 27: пентест умных IoT-устройств — исследование безопасности BLE-подключённых гаджетов.
DEF CON 27: введение в аппаратный хакинг на примере VoIP-телефона — прослушка и перехват разговоров.
DEF CON 27: секреты в публичных Amazon EBS-томах — петабайты данных, доступных всему интернету.
DEF CON 27: side-channel атаки на электронные замки банкоматов и государственных объектов.
Церемония закрытия DEF CON 27: награждение победителей, Black Badge и планы на будущее.
DEF CON 27: гонка вооружений в обходе цензуры Tor — мосты, pluggable transports и противодействие блокировкам.
DEF CON 27: уязвимости в механизме защиты SD-карт — почему буква S в SD не означает безопасность.
DEF CON 27: взлом серверной части приложений через реверс-инжиниринг — когда проблема в дизайне, а не в багах.
DEF CON 27: злоупотребление eBPF в ядре Linux — атаки через среду выполнения байткода в реальном времени.
Apache Solr Injection: эксплуатация поисковой платформы в веб-приложениях — DEF CON 27
Удалённый взлом подключённых автомобилей через мобильные приложения — DEF CON 27
DNS Rebinding атаки и инструмент Singularity of Origin — DEF CON 27
Взлом WebAssembly-игр через бинарную инструментацию — DEF CON 27