Behalve de hardcore technische trainingen voor professionals en het beveiligingscongres zelf, is er ook zoals ieder jaar een gratis expositie en vrij toegankelijke sessies over uiteenlopende beveiligingsonderwerpen. Er is ook vandaag weer een YouTube-stream van dit deel van het congres voor mensen die wel geïnteresseerd zijn, maar geen tijd hebben om vandaag naar Amsterdam te komen.

Sessies variëren van high-level presentaties over bijvoorbeeld het opzetten van een bugbounty-programma of over de communicatie tussen C-level beveiligers en hackers, tot low-level technische presentaties, bijvoorbeeld deze sessie die ingaat op de methode waarop onderzoekers op CCC lieten zien hoe ze toegang kregen tot Intels debuggingfeature op Skylake-cpu's via een USB-poort. Onder aan dit artikel staat de hele CommSec-agenda voor deze Goede Vrijdag.

De eerste sessie begint om kwart voor elf en de livestream gaat van start om half elf:

10.45 tot 11.15 uur: Pwning ARM Debug Components for Sec-Related Stuff - Pascal Cotret

11.15 tot 11.45 uur: Understanding the Microsoft Office 2016 Protected-View Sandbox - Koh Yong Chuan

11.45 tot 12.15 uur: Intel DCI Secrets - Maxim Goryachy & Mark Ermalov

12.15 tot 12.45 uur: UberBounty: Bug Bounty from a Program's Perspective - Rob Fletcher

14.00 tot 14.30 uur: Will it blend? CISO's and Hackers - Chris van den Hooven

14.30 tot 15.00 uur: IoT Hacking Simplified - Aseem Jakhar

15.00 tot 15.30 uur: A Surprise Encounter With a Telco APT - Emmanuel 'EMX' Gadaix

15.30 tot 16.00 uur: Unauthorized Erlang: A Demonstration - Don Bailey

16.00 tot 16.30 uur: How to Make a Magic Mirror - Steven Wierckx