Undetectable Backdoor: The Art of Malicious Software and Social Engineering - Faizal Achmad
Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhartono
Stolen e-money in 60sec - Tri Sumarno
Dfox - A Day To ShutDown Indonesian Internet Core Routing
Code review and security audit in private cloud - Arief Karfianto
BelagaBego - CROUCHING NETBOOK HIDDEN BACKTRACK: "wireless Man-in-the middle with 3G Touchsreen EEEPC
Charles Lim - Sistem pemantauan ancaman serangan siber di indonesia generasi baru
Herpiko Dwi Aguno - PKIWebSDK : Pustaka JavaScript untuk aplikasi PKI berbasis HTML5
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and Verification berbasis Web Service”
Studi dan implementasi keamanan user privacy menggunakan cp abe
Rat malware android with raspberry pi server
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Aplikasi Pesan Instan”
Riko Rahmada - Sertifikat dan Tanda Tangan Digital Indonesia
Pendekatan secure by design pada cluster resource allocation untuk pusat data
Danang Jaya, Query Adika Rezylana - Steganografi DCT dengan Memanfaatkan Aplikasi Pesan Instan
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di Indonesia Generasi Baru”
Studi dan Implementasi Keamanan User Privacy menggunakan CP-ABE
Herpiko Dwi Aguno - “PKIWebSDK : Pustaka JavaScript untuk aplikasi PKI berbasis HTML5”
Agung Nugraha - Layanan CA, Document Signing and Verification berbasis web service
LockPicking (paper) - Mr.pick