DEF CON 27: атаки на VoIP-телефоны через интерфейсы конфигурации — прослушка и удалённый доступ.
DEF CON 27: бэкдоры в микроконтроллерах — внедрение вредоносных payload-ов в аппаратное обеспечение.
DEF CON 27: проникновение в корпоративные сети как NSA — Preauth RCE через уязвимости SSL VPN.
DEF CON 27: взлом Google Home через уязвимости SQLite — цепочки эксплойтов Magellan и Dias.
DEF CON 27: уязвимости всех 4G-модулей в IoT — вендинговые автоматы, камеры, автомобили и ноутбуки.
DEF CON 27: введение в аппаратный хакинг на примере VoIP-телефона — прослушка и перехват разговоров.
DEF CON 27: Surveillance Detection Scout — автоматическое обнаружение слежки с помощью Tesla и Raspberry Pi.
Церемония закрытия DEF CON 27: награждение победителей, Black Badge и планы на будущее.
DEF CON 27: гонка вооружений в обходе цензуры Tor — мосты, pluggable transports и противодействие блокировкам.
DEF CON 27: уязвимости в механизме защиты SD-карт — почему буква S в SD не означает безопасность.
DEF CON 27: взлом серверной части приложений через реверс-инжиниринг — когда проблема в дизайне, а не в багах.
Apache Solr Injection: эксплуатация поисковой платформы в веб-приложениях — DEF CON 27
Удалённый взлом подключённых автомобилей через мобильные приложения — DEF CON 27
Атаки на десктопные приложения через веб-уязвимости — DEF CON 27
DNS Rebinding атаки и инструмент Singularity of Origin — DEF CON 27