| Ключевые доклады |
| The Grugq |
«OPSEC: Тюрьма — это для wuftpd» |
| Felix 'FX' Lindner |
«Стремись быть собой» |
| Доклады |
| Atte Kettunen, Miaubiz |
«О фаззинге подробно и со вкусом» |
| Mateusz 'j00ru' Jurczyk |
«Уязвимости подсчета ссылок в ядре Windows: практический анализ» |
| Nicolas Gregoire |
«Вот за что я люблю взломы XML!» |
| Shay Chen |
«The Diviner — Прорыв в цифровом ясновидении — Как получить доступ к исходному коду и серверной памяти ЛЮБОГО приложения» |
| Александр Матросов, Евгений Родионов |
«Обратный анализ и реконструкция объектно-ориентированной архитектуры Win32/Flamer» |
| Александр Поляков |
«Как бы я атаковал корпоративную сеть крупной корпорации» |
| Алексей Трошичев |
«MiTM-нападение на iOS. Техника и последствия» |
| Алиса Шевченко |
«История о несуществующих уязвимостях нулевого дня, стабильных эксплойтах для бинарных приложений и пользовательском интерактиве» |
| Андрей Беленко,Дмитрий Скляров |
«Темная и светлая сторона (не)безопасности iCloud» |
| Андрей Костин |
«Особенности безопасности ADS-B и других воздушных технологий» |
| Андрей Петухов, Георгий Носеевич |
«Ни замков, ни засовов: взлом инфраструктуры OpenAM» |
| Владимир Воронцов, Александр Головко |
«Атаки SSRF и сокеты: шведский стол уязвимостей» |
| Дмитрий Олексюк |
«Прикладная анти-форензика: руткиты, уязвимости ядра и все-все-все» |
| Иван Сорокин |
«Обзор вредоносных программ для Mac OS X» |
| Михаил Фирстов |
«Удар по mongoDB» |
| Никита Абдуллин |
«Безопасность современных платежных технологий: EMV, NFC, etc.?» |
| Никита Тараканов |
«The Art of Binary Diffing or how to find 0-dayz for free» |
| Сергей Карасиков |
«За кулисами Android: варианты атаки и радикальные меры защиты» |
| Workshops |
| Jean-Ian Boutin |
«Ревёрсим банковский троян: взгляд вглубь Гаттаки» |
| Michele "antisnatchor" Orru |
«Все, что вы хотели знать о BeEF» |
| Александр Азимов, Артем Гавриченков, Александр Лямин |
«DDoS» |
| Александр Потапенко, Дмитрий Вьюков |
«Предупрежден — значит вооружен: AddressSanitizer и ThreadSanitizer» |
| Алексей Тюрин |
«Эксплуатация атак на XML» |
| Алексей Синцов |
«Advanced Exploit Development (x32). Browser Edition» |
| Арсений Реутов, Тимур Юнусов, Дмитрий Нагибин |
«Случайные числа. Take Two» |
| FastTrack |
| Александр Песляк |
«Новое в хешировании паролей: ROM-port-hard функции (развитие идей scrypt и security through obesity)» |
| Дмитрий 'D1g1' Евдокимов |
«Питоновский арсенал для реверса» |
| Дмитрий 'chipik' Частухин, Глеб Чербов |
«Где моя тачка, чувак?» |
| Евгений Соболев |
«Типичные ошибки ИБ в корпорациях и крупных организациях» |
| Игорь Гоц, Сергей Солдатов |
«Как поймать своего „хакера“ или безопасность „на коленках“» |
| Кирилл Самосадный |
«Массовые CSRF-атаки через Flash-рекламу» |
| Олег Купреев |
«Заражение 3G модемов» |
| Федор Ярочкин, Владимир Кропотов, Виталий Четвертаков |
«Техники обхода автоматических систем детектирования вредоносного контента — интересные примеры 2012 года» |