Презентации
Ключевые доклады
The Grugq «OPSEC: Тюрьма — это для wuftpd»
Felix 'FX' Lindner «Стремись быть собой»
Доклады
Atte Kettunen, Miaubiz «О фаззинге подробно и со вкусом»
Mateusz 'j00ru' Jurczyk «Уязвимости подсчета ссылок в ядре Windows: практический анализ»
Nicolas Gregoire «Вот за что я люблю взломы XML!»
Shay Chen «The Diviner — Прорыв в цифровом ясновидении — Как получить доступ к исходному коду и серверной памяти ЛЮБОГО приложения»
Александр Матросов, Евгений Родионов «Обратный анализ и реконструкция объектно-ориентированной архитектуры Win32/Flamer»
Александр Поляков «Как бы я атаковал корпоративную сеть крупной корпорации»
Алексей Трошичев «MiTM-нападение на iOS. Техника и последствия»
Алиса Шевченко «История о несуществующих уязвимостях нулевого дня, стабильных эксплойтах для бинарных приложений и пользовательском интерактиве»
Андрей Беленко,Дмитрий Скляров «Темная и светлая сторона (не)безопасности iCloud»
Андрей Костин «Особенности безопасности ADS-B и других воздушных технологий»
Андрей Петухов, Георгий Носеевич «Ни замков, ни засовов: взлом инфраструктуры OpenAM»
Владимир Воронцов, Александр Головко «Атаки SSRF и сокеты: шведский стол уязвимостей»
Дмитрий Олексюк «Прикладная анти-форензика: руткиты, уязвимости ядра и все-все-все»
Иван Сорокин «Обзор вредоносных программ для Mac OS X»
Михаил Фирстов «Удар по mongoDB»
Никита Абдуллин «Безопасность современных платежных технологий: EMV, NFC, etc.?»
Никита Тараканов «The Art of Binary Diffing or how to find 0-dayz for free»
Сергей Карасиков «За кулисами Android: варианты атаки и радикальные меры защиты»
Workshops
Jean-Ian Boutin «Ревёрсим банковский троян: взгляд вглубь Гаттаки»
Michele "antisnatchor" Orru «Все, что вы хотели знать о BeEF»
Александр Азимов, Артем Гавриченков, Александр Лямин «DDoS»
Александр Потапенко, Дмитрий Вьюков «Предупрежден — значит вооружен: AddressSanitizer и ThreadSanitizer»
Алексей Тюрин «Эксплуатация атак на XML»
Алексей Синцов «Advanced Exploit Development (x32). Browser Edition»
Арсений Реутов, Тимур Юнусов, Дмитрий Нагибин «Случайные числа. Take Two»
FastTrack
Александр Песляк «Новое в хешировании паролей: ROM-port-hard функции (развитие идей scrypt и security through obesity)»
Дмитрий 'D1g1' Евдокимов «Питоновский арсенал для реверса»
Дмитрий 'chipik' Частухин, Глеб Чербов «Где моя тачка, чувак?»
Евгений Соболев «Типичные ошибки ИБ в корпорациях и крупных организациях»
Игорь Гоц, Сергей Солдатов «Как поймать своего „хакера“ или безопасность „на коленках“»
Кирилл Самосадный «Массовые CSRF-атаки через Flash-рекламу»
Олег Купреев «Заражение 3G модемов»
Федор Ярочкин, Владимир Кропотов, Виталий Четвертаков «Техники обхода автоматических систем детектирования вредоносного контента — интересные примеры 2012 года»
Как украсть у вора: ломаем IonCube VM и реверсим наборы эксплойтов» joernchen «В мире безграничных возможностей я стал BAh7BkkiDHVzZXJfaWQGOgZFVGkG» Дмитрий Олексюк «Прикладная анти-форензика: руткиты, уязвимости ядра и все-все-все» Кирилл Саламатин, Андрей Цуманов «RFID: Джокеры в рукаве» Babak Javadi «Сопротивление бесполезно: взлом беспроводных сигнализационных систем» Alberto Garcia Illera «Совершенно секретно» */?>
Keynotes
The Grugq OPSEC: Because Jail is for wuftpd
Felix 'FX' Lindner Try Harder 2 Be Yourself
Talks
Atte Kettunen, Miaubiz Fuzzing at scale and in style
Mateusz 'j00ru' Jurczyk Windows Kernel Reference Count Vulnerabilities — Case Study
Nicolas Gregoire That's why I love XML hacking!
Shay Chen The Diviner — Digital Clairvoyance Breakthrough — Gaining Access to the Source Code & Server Side Memory Structure of ANY Application
Aleksandr Matrosov, Eugene Rodionov Win32/Flamer: Reverse Engineering and Framework Reconstruction
Alexander Polyakov How I will break your enterprise
Alexey Troshichev MiTM attack on iOS: Methodology and consequences
Alisa Shevchenko A story about nonexistent 0-days, stable exploits for binary applications and user interactions
Andrey Belenko, Dmitry Sklyarov Dark and Bright Sides of iCloud (In)security
Andrei Costin On security aspects of ADS-B and other flying technology
Andrey Petukhov, Georgy Noseyevich No locked doors, no windows barred: hacking OpenAM infrastructure
Vladimir Vorontsov, Alexander Golovko SSRF attacks and sockets: smorgasbord of vulnerabilities
Dmytro Oleksiuk «Applied anti-forensics: rootkits, kernel vulnerabilities and then some»
Ivan Sorokin Mac OS X malware overview
Mikhail Fyrstov A blow against MongoDB
Nikita Abdullin Modern payments security: EMV, NFC, etc.?
Nikita Tarakanov The Art of Binary Diffing or how to find 0-dayz for free
Sergey Karasikov Android behind the scenes: possible attacks and radical defense measures
Workshops
Jean-Ian Boutin Reversing banking trojan: an in-depth look into Gataka
Michele "antisnatchor" Orru All you ever wanted to know about BeEF
Alexander Azimov, Artyom Gavrichenkov, Alexander Lyamin DDoS
Alexander Potapenko, Dmitry Vyukov Forewarned is forearmed: AddressSanitizer and ThreadSanitizer
Alexey Tyurin Exploitation of XML-based attacks
Alexey Sintsov Advanced Exploit Development (x32). Browser Edition
Arseny Reutov, Timur Yunusov, Dmitry Nagibin Random Numbers. Take Two
FastTrack
Alexander Peslyak New developments in password hashing: ROM-port-hard functions (building upon the ideas of scrypt and security through obesity)
Dmitry 'D1g1' Evdokimov Python Arsenal for RE
Dmitry 'Chipik' Chastukhin, Gleb Cherbov Where is my car dude?
Eugeny Sobolev Typical information security flaws in corporations and large enterprises
Igor Gots, Sergey Soldatov How to catch your hacker, or Makeshift security
Kirill Samosadny Mass CSRF attacks via Flash ads
Oleg Kupreev 3G modem infection
Fyodor Yarochkin, Vladimir Kropotov, Vitaly Chetvertakov Techniques of automatic malware detection system bypass: interesting examples of 2012