DEF CON 27: атаки на VoIP-телефоны через интерфейсы конфигурации — прослушка и удалённый доступ.
DEF CON 27: бэкдоры в микроконтроллерах — внедрение вредоносных payload-ов в аппаратное обеспечение.
DEF CON 27: гонка вооружений в обходе цензуры Tor — мосты, pluggable transports и противодействие блокировкам.
Церемония закрытия DEF CON 27: награждение победителей, Black Badge и планы на будущее.
DEF CON 27: Surveillance Detection Scout — автоматическое обнаружение слежки с помощью Tesla и Raspberry Pi.
DEF CON 27: панель «Hacking Congress» — симуляция национального кризиса по сценарию NotPetya.
DEF CON 27: выполнение кода через вредоносную базу SQLite — RCE при простом SQL-запросе к БД.
DEF CON 27: пентест умных IoT-устройств — исследование безопасности BLE-подключённых гаджетов.
DEF CON 27: взлом Google Home через уязвимости SQLite — цепочки эксплойтов Magellan и Dias.
DEF CON 27: side-channel атаки на электронные замки банкоматов и государственных объектов.
DEF CON 27: злоупотребление eBPF в ядре Linux — атаки через среду выполнения байткода в реальном времени.
DEF CON 27: уязвимости в механизме защиты SD-карт — почему буква S в SD не означает безопасность.
Apache Solr Injection: эксплуатация поисковой платформы в веб-приложениях — DEF CON 27
Удалённый взлом подключённых автомобилей через мобильные приложения — DEF CON 27
Взлом WebAssembly-игр через бинарную инструментацию — DEF CON 27