Александр Матросов (@matrosov) | Hardware Security is Hard: how hardware boundaries define platform security | Ссылка | Ссылка |
Юхо Нурминен (@jupenur) | app setAsDefaultRCE Client: Electron, scheme handlers and stealthy security patches | Ссылка | Ссылка |
Ан "tint0" Трин (@_tint0) | Dark sides of Java remote protocols | Ссылка | Ссылка |
Якуб Врана (@jakubvrana), Кшиштоф Котович (@kkotowicz) | Trusted Types & the end of DOM XSS | Ссылка | Ссылка |
md4 | CiscoASA: From Zero to ID=0 | Ссылка | Ссылка |
Андрей Акимов (@e13fter) | Launching feedback-driven fuzzing on TrustZone TEE | Ссылка | Ссылка |
Эмиль Лернер | Single byte write to RCE: exploiting a bug in php-fpm | Ссылка | Ссылка |
Мария Недяк (@mariya_ns) | Hacking Medical Imaging with DICOM | Ссылка | Ссылка |
Алексей Коврижных (@a1exdandy) | crauEmu - your IDE for code-reuse attacks | Ссылка | Ссылка |
Роман Палкин (@chicken_2007) | Malign Machine Learning Models | Ссылка | Ссылка |
LimitedResults (@LimitedResults) | Fatal Fury on ESP32: Time to release Hardware Exploits | Ссылка | Ссылка |
Кэ Лю (@klotxl404) | Two Bytes to Rule Adobe Reader Twice: The Black Magic Behind the Byte Order Mark | Ссылка | Ссылка |
Джейсон Стрит | I PWN thee, I PWN thee not! | Ссылка | Ссылка |
Павел Черемушкин | Opwnsource: VNC vulnerability research | Ссылка | Ссылка |
Кай Джерн Лау (@sgniwx), Нгэнь Ан Куэнь (@capstone_engine) | qiling.io: Advanced Binary Emulation framework | Ссылка | Ссылка |
Цезарь Серрудо (@cesarcer), Эстебан Мартинес Файо (@estemf), Матиас Секвейра | Practical LoRaWAN auditing and exploitation | Ссылка | Ссылка |
CiscoPangPang | Cisco to Disco! | Ссылка | Ссылка |
Илья Шапошников (@drakylar) | Oldschool way of hacking MicroDigital ip-cameras | Ссылка | Ссылка |