Developing of native code obfuscator - Евгений Кулик
Введение в реверс-инжиниринг вредоносного ПО - Сергей Харюк
С чего начать свой путь этичного хакера? - Вадим Чакрян
MITM атаки на публичных и дом. маршрутизаторах. Анализ и методология защиты - Максим Гребенник
Слои анонимности - Владимир Таратушка
Альфонсо де Грегорио (script) - Уязвимости и сопутствующие им этические вопросы - кодекс этики для частного
Переполнение буфера и другие уязвимости ПО - Роман Олейников
Алексей Барановский - Обучение специальности КиберБезопасность в Украине: проблемы, вопросы, задачи,
Компьютерная криминалистика - Виталий Балашов
Виталий Балашов - Гарантированное уничтожение информации
Андрей Аваданей - Как с помощью honeypot защитить критические активы компании
Ник Белогорский - Будни Кремниевой Долины. История карьеры Ника, борьба с хакерами и продукты кибербезопасности.
Эндрю Додсон - Умные сети - глупая идея
Эндрю Ауэрнхаймер - Хактивизм для получения прибыли и славы
Алексей Мисник - USB устройства для пентеста
Владислав Андрусенко - Диджитал-трансформация в телекоме: опыт и будущее
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Нестор Дубневич - Борьба с киберпреступностью: не софтом единым
Денис Шокотько - Опыт создания продукта в области информационной безопасности.
Взломать двухфакторную аутентификацию сложно, но обойти - возможно - Денис Шокотько