35th Chaos Communication Congress

L'image de profil de l'intervenant
_Adora_Belle_
  • Genom-Editierung mit CRISPR/Cas
L'image de profil de l'intervenant
Aiko
  • Die dreckige Empirie
L'image de profil de l'intervenant
Alex Dirksen
  • A Blockchain Picture Book
L'image de profil de l'intervenant
Alexey Osipov
  • Truly cardless: Jackpotting an ATM using auxiliary devices.
L'image de profil de l'intervenant
Amy (itszn)
  • The Layman's Guide to Zero-Day Engineering
L'image de profil de l'intervenant
Andreas Westerwick
  • LibreSilicon
L'image de profil de l'intervenant
Andreea Belu (EDRi)
  • Citzens or subjects? The battle to control our bodies, speech and communications
L'image de profil de l'intervenant
André Lampe
  • Genom-Editierung mit CRISPR/Cas
L'image de profil de l'intervenant
Andre Meister
  • Funkzellenabfrage: Die alltägliche Rasterfahndung unserer Handydaten
  • Best of Informationsfreiheit
L'image de profil de l'intervenant
Andy
  • What the flag is CTF?
L'image de profil de l'intervenant
Andy Olsen
  • Kernel Tracing With eBPF
L'image de profil de l'intervenant
Angela Washko
  • Tactical Embodiment
L'image de profil de l'intervenant
Angelika Adensamer
  • Österreich: Überwachungsstaat oder doch nur Digitalisierung für Anfänger?
L'image de profil de l'intervenant
Anna Biselli
  • Computer, die über Asyl (mit)entscheiden
  • Best of Informationsfreiheit
L'image de profil de l'intervenant
Anne Roth
  • Stalking, Spy Apps, Doxing: Digitale Gewalt gegen Frauen
L'image de profil de l'intervenant
Anni
  • Kosmische Teilchenbeschleuniger und ihre Spuren in der Antarktis
L'image de profil de l'intervenant
Arne Semsrott
  • Court in the Akten
  • Best of Informationsfreiheit
L'image de profil de l'intervenant
Aurélien Francillon
  • Exploring fraud in telephony networks
L'image de profil de l'intervenant
Beata Hubrig
  • Datenschutz für Neulandbürger
L'image de profil de l'intervenant
Ben Cartwright-Cox
  • A deep dive into the world of DOS viruses
L'image de profil de l'intervenant
Benjamin Kollenda
  • Inside the AMD Microcode ROM
L'image de profil de l'intervenant
Benjamin Wand
  • Open Source Orgelbau
L'image de profil de l'intervenant
Ben Parsons from Matrix
  • Matrix, the current status and year to date
L'image de profil de l'intervenant
Ben Senior
  • Hacking how we see
L'image de profil de l'intervenant
bigalex
  • Lightning Talks Day 2
  • Lightning Talks Day 3
  • Lightning Talks Day 4
L'image de profil de l'intervenant
breakthesystem
  • The Mars Rover On-board Computer
L'image de profil de l'intervenant
bücherratten
  • Butterbrotdosen-Smartphone
L'image de profil de l'intervenant
bunnie
  • Snakes and Rabbits - How CCC shaped an open hardware success
L'image de profil de l'intervenant
Carlo Meijer
  • Self-encrypting deception
L'image de profil de l'intervenant
Caro Keller (NSU-Watch)
  • "Das ist mir nicht erinnerlich." − Der NSU-Komplex heute
L'image de profil de l'intervenant
Carsten Bittrich
  • Conquering Large Numbers at the LHC
L'image de profil de l'intervenant
Christian Zenger
  • Enclosure-PUF
L'image de profil de l'intervenant
Christine Spindler
  • MicroPython – Python for Microcontrollers
L'image de profil de l'intervenant
Christopher Weatherhead
  • How Facebook tracks you on Android
L'image de profil de l'intervenant
Claudia Frick - @FuzzyLeapfrog
  • Locked up science
L'image de profil de l'intervenant
Claudio Agosti
  • Analyze the Facebook algorithm and reclaim data sovereignty
L'image de profil de l'intervenant
Claudio Canella
  • A Christmas Carol - The Spectres of the Past, Present, and Future
L'image de profil de l'intervenant
Clifford Wolf
  • The nextpnr FOSS FPGA place-and-route tool
L'image de profil de l'intervenant
Coco Sollfrank
  • A la recherche de l'information perdue
L'image de profil de l'intervenant
Constanze Kurz
  • Polizeigesetze
  • Jahresrückblick des CCC 2018
  • Microtargeting und Manipulation
L'image de profil de l'intervenant
Dagmar Krefting
  • Remo2hbo -Robustes und reparierbares Vitalparametermonitoring
L'image de profil de l'intervenant
Damon McCoy
  • Explaining Online US Political Advertising
L'image de profil de l'intervenant
Daniel Gruss
  • A Christmas Carol - The Spectres of the Past, Present, and Future
L'image de profil de l'intervenant
Davee
  • Viva la Vita Vida
L'image de profil de l'intervenant
David Holin
  • Enclosure-PUF
L'image de profil de l'intervenant
David Stainton
  • Introducing the katzenpost mix network system
L'image de profil de l'intervenant
dia
  • C2X: The television will not be revolutionized.
L'image de profil de l'intervenant
Diego Naranjo (EDRi)
  • Citzens or subjects? The battle to control our bodies, speech and communications
L'image de profil de l'intervenant
Dieter Kranzlmueller
  • SuperMUC-NG
L'image de profil de l'intervenant
DISNOVATION.ORG
  • DISNOVATION.ORG
L'image de profil de l'intervenant
djb
  • The year in post-quantum crypto
L'image de profil de l'intervenant
Dmitry Nedospasov
  • wallet.fail
L'image de profil de l'intervenant
domenukk
  • Mehr schlecht als Recht: Grauzone Sicherheitsforschung
L'image de profil de l'intervenant
Dr Dade Murphy
  • Inside the Fake Science Factories
L'image de profil de l'intervenant
Dustin Hoffmann
  • Die EU und ihre Institutionen
L'image de profil de l'intervenant
Elke Manz
  • Die Häuser denen, die darin wohnen!
L'image de profil de l'intervenant
Em O'Sullivan
  • Feminist Perspectives
L'image de profil de l'intervenant
erdgeist
  • Jahresrückblick des CCC 2018
L'image de profil de l'intervenant
Eric Sesterhenn
  • In Soviet Russia Smart Card Hacks You
L'image de profil de l'intervenant
Eyal Itkin
  • What The Fax?!
L'image de profil de l'intervenant
F.
  • Hunting the Sigfox: Wireless IoT Network Security
L'image de profil de l'intervenant
Fabian Franzen
  • Mehr schlecht als Recht: Grauzone Sicherheitsforschung
L'image de profil de l'intervenant
Felix Just
  • Projekt Hannah
L'image de profil de l'intervenant
FJW
  • Provable Security
L'image de profil de l'intervenant
Florian
  • Hunting the Sigfox: Wireless IoT Network Security
L'image de profil de l'intervenant
Florian Euchner (Jeija)
  • Hunting the Sigfox: Wireless IoT Network Security
L'image de profil de l'intervenant
frank
  • Jahresrückblick des CCC 2018
  • Security Nightmares 0x13
  • Hackerethik - eine Einführung
L'image de profil de l'intervenant
Fraxinas
  • Repair-Cafés
L'image de profil de l'intervenant
Frédéric Vachon
  • First Sednit UEFI Rootkit Unveiled
L'image de profil de l'intervenant
Frederike Kaltheuner
  • How Facebook tracks you on Android
L'image de profil de l'intervenant
Friederike
  • Digital Airwaves
L'image de profil de l'intervenant
fuzzle/fr
  • Die Häuser denen, die darin wohnen!
L'image de profil de l'intervenant
gedsic
  • Lightning Talks Day 2
  • Lightning Talks Day 3
  • Lightning Talks Day 4
L'image de profil de l'intervenant
Geraldine de Bastion
  • Feminist Perspectives
L'image de profil de l'intervenant
Guy Standing
  • The Precariat: A Disruptive Class for Disruptive Times.
L'image de profil de l'intervenant
hammes hacks
  • Artistic PCB Design and Fabrication
L'image de profil de l'intervenant
Hannes Mehnert
  • Transmission Control Protocol
  • Domain Name System
L'image de profil de l'intervenant
hanno
  • The Rocky Road to TLS 1.3 and better Internet Encryption
L'image de profil de l'intervenant
Hans-Christoph Steiner
  • Wind: Off-Grid Services for Everyday People
L'image de profil de l'intervenant
Hong Phuc Dang
  • Feminist Perspectives
L'image de profil de l'intervenant
honky
  • Hebocon
L'image de profil de l'intervenant
hsank
  • LibreSilicon
L'image de profil de l'intervenant
Ilja van Sprundel
  • Memsad
L'image de profil de l'intervenant
Ingo Dachwitz
  • Microtargeting und Manipulation
L'image de profil de l'intervenant
j0nathanj
  • From Zero to Zero Day
L'image de profil de l'intervenant
J. Alex Halderman
  • Election Cybersecurity Progress Report
L'image de profil de l'intervenant
JAN BERGER
  • Never Forgetti
L'image de profil de l'intervenant
Jan Garcia
  • Circumventing video identification using augmented reality
L'image de profil de l'intervenant
Janina Abels
  • The foodsaving grassroots movement
L'image de profil de l'intervenant
Jan Kalbitzer
  • (Cyber-)Stalking: Wenn Grenzen verschwimmen
L'image de profil de l'intervenant
Jannik Beyerstedt
  • Open Source Orgelbau
L'image de profil de l'intervenant
Jeff Dileo
  • Kernel Tracing With eBPF
L'image de profil de l'intervenant
Jeffrey Alan Scudder
  • Radical Digital Painting
L'image de profil de l'intervenant
Jeffrey Scudder
  • Radical Digital Painting
L'image de profil de l'intervenant
jiska
  • Dissecting Broadcom Bluetooth
L'image de profil de l'intervenant
Joana Chicau
  • A WebPage in Three Acts
L'image de profil de l'intervenant
Jonathan Jacobi
  • From Zero to Zero Day
L'image de profil de l'intervenant
Joscha
  • The Ghost in the Machine
L'image de profil de l'intervenant
Josh Datko
  • wallet.fail
L'image de profil de l'intervenant
Jost Migenda
  • Going Deep Underground to Watch the Stars
L'image de profil de l'intervenant
Judith Okonkwo
  • Reality Check! Basel/Lagos?? In virtual reality?
L'image de profil de l'intervenant
jule
  • Mondnacht
L'image de profil de l'intervenant
Jule Torhorst
  • Mondnacht
L'image de profil de l'intervenant
Julian
  • Venenerkennung hacken
L'image de profil de l'intervenant
Jürgen Pahle
  • Information Biology - Investigating the information flow in living systems
L'image de profil de l'intervenant
Jurre van Bergen
  • No evidence of communication and morality in protocols: Off-the-Record protocol version 4
L'image de profil de l'intervenant
KaLeiMai
  • Genom-Editierung mit CRISPR/Cas
L'image de profil de l'intervenant
Karim Ben Khelifa
  • The Enemy
L'image de profil de l'intervenant
Katharina Nocun
  • Archäologische Studien im Datenmüll
L'image de profil de l'intervenant
Kay Voges
  • Theater und Quantenzeitalter
L'image de profil de l'intervenant
Kévin Redon
  • 35C3 Infrastructure Review
L'image de profil de l'intervenant
Kire
  • Schweiz: Netzpolitik zwischen Bodensee und Matterhorn
L'image de profil de l'intervenant
Klaus Landefeld
  • G10, BND-Gesetz und der effektive Schutz vor Grundrechten
  • Electronic Evicence in Criminal Matters
L'image de profil de l'intervenant
kmc
  • Cat & Mouse: Evading the Censors in 2018
L'image de profil de l'intervenant
Korina Winter
  • (Cyber-)Stalking: Wenn Grenzen verschwimmen
L'image de profil de l'intervenant
Kristin Pietrzyk
  • Verhalten bei Hausdurchsuchungen
L'image de profil de l'intervenant
Kurt Opsahl
  • It Always Feels Like the Five Eyes Are Watching You
L'image de profil de l'intervenant
Lars Steinschulte
  • Enclosure-PUF
L'image de profil de l'intervenant
Lena Mohr
  • Feminist Perspectives
L'image de profil de l'intervenant
Leon
  • 35C3 Infrastructure Review
L'image de profil de l'intervenant
Leonhard Dobusch
  • Chaos im Fernsehrat
L'image de profil de l'intervenant
Leonid Evdokimov (darkk)
  • Russia vs. Telegram: technical notes on the battle
L'image de profil de l'intervenant
Le RESET, feminist hackerspace
  • Feminist Perspectives
L'image de profil de l'intervenant
Letty
  • Archäologische Studien im Datenmüll
L'image de profil de l'intervenant
leviathan
  • LibreSilicon
L'image de profil de l'intervenant
Liat_Grayver
  • Transhuman Expression
L'image de profil de l'intervenant
Lina
  • Die Häuser denen, die darin wohnen!
L'image de profil de l'intervenant
Lina Hurlin
  • Die Häuser denen, die darin wohnen!
L'image de profil de l'intervenant
Linus Neumann
  • Jahresrückblick des CCC 2018
  • Du kannst alles hacken – du darfst dich nur nicht erwischen lassen.
L'image de profil de l'intervenant
LorenzAdlung
  • Hacking the Human Microbiome
L'image de profil de l'intervenant
Lucas Pleß
  • Theater und Quantenzeitalter
L'image de profil de l'intervenant
Lukas
  • Provable Security
L'image de profil de l'intervenant
mantz
  • Dissecting Broadcom Bluetooth
L'image de profil de l'intervenant
Manuel Aiple
  • Modeling and Simulation of Physical Systems for Hobbyists
L'image de profil de l'intervenant
Marie Bröckling
  • Polizeigesetze
L'image de profil de l'intervenant
Mario Simon
  • Theater und Quantenzeitalter
L'image de profil de l'intervenant
Marius Musch
  • Web-based Cryptojacking in the Wild
L'image de profil de l'intervenant
Mark Lechtik
  • SiliVaccine: North Korea's Weapon of Mass Detection
L'image de profil de l'intervenant
Markus Beckedahl
  • Netzpolitischer Wetterbericht 2018
L'image de profil de l'intervenant
Markus Gaasedelen
  • The Layman's Guide to Zero-Day Engineering
L'image de profil de l'intervenant
Martin Sonneborn
  • Meine Abenteuer im EU-Parlament
L'image de profil de l'intervenant
Martin Steiger
  • Schweiz: Netzpolitik zwischen Bodensee und Matterhorn
L'image de profil de l'intervenant
Martin Tschirsich
  • All Your Gesundheitsakten Are Belong To Us
L'image de profil de l'intervenant
Martin Vigo
  • Compromising online accounts by cracking voicemail systems
L'image de profil de l'intervenant
Matthias Kubisch
  • Projekt Hannah
L'image de profil de l'intervenant
Matthias Monroy
  • Frontex: Der europäische Grenzgeheimdienst
L'image de profil de l'intervenant
maxb
  • Sneaking In Network Security
L'image de profil de l'intervenant
Maximilian Burkhardt
  • Sneaking In Network Security
L'image de profil de l'intervenant
Merve Sahin
  • Exploring fraud in telephony networks
L'image de profil de l'intervenant
Michael Schwarz
  • A Christmas Carol - The Spectres of the Past, Present, and Future
L'image de profil de l'intervenant
Michael Steigerwald
  • Smart Home - Smart Hack
L'image de profil de l'intervenant
Mike Sperber
  • How to teach programming to your loved ones
  • A farewell to soul-crushing code
L'image de profil de l'intervenant
Moritz Lipp
  • A Christmas Carol - The Spectres of the Past, Present, and Future
L'image de profil de l'intervenant
mp_ttaa
  • The Urban Organism
L'image de profil de l'intervenant
nedwill
  • Attacking Chrome IPC
L'image de profil de l'intervenant
nexus
  • Jahresrückblick des CCC 2018
L'image de profil de l'intervenant
Nick sellen
  • The foodsaving grassroots movement
L'image de profil de l'intervenant
Nico
  • Updates von der europäischen Außengrenze
L'image de profil de l'intervenant
Nicole Rauch
  • A farewell to soul-crushing code
L'image de profil de l'intervenant
Nico Semsrott
  • Freude ist nur ein Mangel an Information
L'image de profil de l'intervenant
Nikita Tarakanov
  • Exploiting Kernel Memory Corruptions on Microsoft Windows 10 RedStone 5
L'image de profil de l'intervenant
Nina Gassmann
  • Updates von der europäischen Außengrenze
L'image de profil de l'intervenant
Nora Markard
  • Freedom needs fighters!
L'image de profil de l'intervenant
Noujoum
  • Mind the Trap: Die Netzpolitik der AfD im Bundestag
L'image de profil de l'intervenant
Olga Kochetova
  • Truly cardless: Jackpotting an ATM using auxiliary devices.
L'image de profil de l'intervenant
Patrick "packi" Stählin
  • Schweiz: Netzpolitik zwischen Bodensee und Matterhorn
L'image de profil de l'intervenant
Paul Emmerich
  • Safe and Secure Drivers in High-Level Languages
L'image de profil de l'intervenant
Peter Hornung
  • Inside the Fake Science Factories
L'image de profil de l'intervenant
Peter Schmidt
  • Die verborgene Seite des Mobilfunks
L'image de profil de l'intervenant
Peter Sewell
  • Taming the Chaos: Can we build systems that actually work?
L'image de profil de l'intervenant
Peter Stuge
  • How does the Internet work?
L'image de profil de l'intervenant
Philipp Busch
  • Simulating Universes
L'image de profil de l'intervenant
Philipp Koppe
  • Inside the AMD Microcode ROM
L'image de profil de l'intervenant
Polaris
  • Are machines feminine?
L'image de profil de l'intervenant
preip
  • Augmented Reality: Bridging the gap between the physical and the digital world
L'image de profil de l'intervenant
qbi
  • Verhalten bei Hausdurchsuchungen
L'image de profil de l'intervenant
Rainer Rehak
  • Was schützt eigentlich der Datenschutz?
  • Best of Informationsfreiheit
L'image de profil de l'intervenant
Rama Thiaw
  • C2X: The television will not be revolutionized.
L'image de profil de l'intervenant
Reclaim Club Culture
  • #afdwegbassen: Protest, (Club-)Kultur und antifaschistischer Widerstand
L'image de profil de l'intervenant
Regina M. Sipos
  • The Critical Making Movement
L'image de profil de l'intervenant
Régine Debatty
  • The good, the strange and the ugly in 2018 art &tech
L'image de profil de l'intervenant
Ricardo Ruiz
  • The Critical Making Movement
L'image de profil de l'intervenant
Robert Clausen
  • Desinformation und Fake News - Bekämpfung und Verifizierung leicht gemacht
L'image de profil de l'intervenant
Robert Tibbo
  • The Surveillance State limited by acts of courage and conscience
L'image de profil de l'intervenant
Ron
  • Security Nightmares 0x13
L'image de profil de l'intervenant
Rosa Rave
  • #afdwegbassen: Protest, (Club-)Kultur und antifaschistischer Widerstand
L'image de profil de l'intervenant
Rosa Rave*
  • #afdwegbassen: Protest, (Club-)Kultur und antifaschistischer Widerstand
L'image de profil de l'intervenant
Roya Ensafi
  • Censored Planet: a Global Censorship Observatory
L'image de profil de l'intervenant
rufus
  • Opening Event
  • Closing Event
L'image de profil de l'intervenant
Saad Chinoy
  • The Critical Making Movement
L'image de profil de l'intervenant
Saar Amar
  • Modern Windows Userspace Exploitation
L'image de profil de l'intervenant
Sabio
  • Media Disruption Led By The Blind
L'image de profil de l'intervenant
Sai
  • Sense without sight: a crash course on #BlindNavigation
L'image de profil de l'intervenant
Samuel Brinkmann
  • Kickstart the Chaos: Hackerspace gründen für Anfänger
L'image de profil de l'intervenant
Sandra Trostel
  • All Creatures Welcome
L'image de profil de l'intervenant
Sarah Hiltner
  • How medicine discovered sex
L'image de profil de l'intervenant
Sara Konrad
  • Let's reverse engineer the Universe
L'image de profil de l'intervenant
Schmidt
  • Die Häuser denen, die darin wohnen!
L'image de profil de l'intervenant
Sebastian Jünemann
  • Remo2hbo -Robustes und reparierbares Vitalparametermonitoring
L'image de profil de l'intervenant
Sebastian Schinzel
  • Attacking end-to-end email encryption
L'image de profil de l'intervenant
Sebastian Voit
  • Safe and Secure Drivers in High-Level Languages
L'image de profil de l'intervenant
Sélim Harbi
  • Afroroutes: Africa Elsewhere
L'image de profil de l'intervenant
Sergey Gordeychik
  • SD-WAN a New Hop
L'image de profil de l'intervenant
Simon Ellmann
  • Safe and Secure Drivers in High-Level Languages
L'image de profil de l'intervenant
Sofia Celi
  • No evidence of communication and morality in protocols: Off-the-Record protocol version 4
L'image de profil de l'intervenant
Sophie Hiltner
  • How medicine discovered sex
L'image de profil de l'intervenant
sri
  • Quantum Mechanics
L'image de profil de l'intervenant
st
  • Wallet Security
L'image de profil de l'intervenant
starbug
  • Venenerkennung hacken
L'image de profil de l'intervenant
Stefanie Todt
  • Conquering Large Numbers at the LHC
L'image de profil de l'intervenant
Steffen Arora
  • The Surveillance State limited by acts of courage and conscience
L'image de profil de l'intervenant
Stephan Verbücheln
  • Wallet Security
L'image de profil de l'intervenant
STG
  • Schweiz: Netzpolitik zwischen Bodensee und Matterhorn
L'image de profil de l'intervenant
@sveckert
  • Inside the Fake Science Factories
L'image de profil de l'intervenant
sven
  • Space Ops 101
L'image de profil de l'intervenant
swaio
  • Internet, the Business Side
L'image de profil de l'intervenant
Tammo Messow
  • Mondnacht
L'image de profil de l'intervenant
Tammo.messow@posteo.de
  • Mondnacht
L'image de profil de l'intervenant
Tanja Lange
  • The year in post-quantum crypto
L'image de profil de l'intervenant
tedix@gmx.net
  • Mondnacht
L'image de profil de l'intervenant
Ted Siegert
  • Mondnacht
L'image de profil de l'intervenant
teubi
  • Introduction to Deep Learning
L'image de profil de l'intervenant
Theodor Sperlea
  • Hacking Ecology
L'image de profil de l'intervenant
Thies Mynther
  • All Creatures Welcome
L'image de profil de l'intervenant
Thomas Lohninger
  • Österreich: Überwachungsstaat oder doch nur Digitalisierung für Anfänger?
L'image de profil de l'intervenant
Thomas Roth
  • wallet.fail
L'image de profil de l'intervenant
Thorben Dittmar
  • Kickstart the Chaos: Hackerspace gründen für Anfänger
  • Chaos Communication Slam
L'image de profil de l'intervenant
Thorsten Schröder
  • Du kannst alles hacken – du darfst dich nur nicht erwischen lassen.
L'image de profil de l'intervenant
tihmstar
  • Jailbreaking iOS
L'image de profil de l'intervenant
@tillkrause
  • Inside the Fake Science Factories
L'image de profil de l'intervenant
Tilmann Becker
  • The foodsaving grassroots movement
L'image de profil de l'intervenant
Tim 'mithro' Ansell
  • Snakes and Rabbits - How CCC shaped an open hardware success
  • SymbiFlow - Finally the GCC of FPGAs!
L'image de profil de l'intervenant
Tobias 'tester' Kunze
  • Opening Event
  • Closing Event
L'image de profil de l'intervenant
Toni
  • "The" Social Credit System
L'image de profil de l'intervenant
Trammell Hudson
  • Modchips of the State
L'image de profil de l'intervenant
Trollofix
  • Planes and Ships and Saving Lives
L'image de profil de l'intervenant
Ulf Buermeyer
  • Funkzellenabfrage: Die alltägliche Rasterfahndung unserer Handydaten
  • Freedom needs fighters!
L'image de profil de l'intervenant
Werner Schober
  • Internet of Dongs
L'image de profil de l'intervenant
Xenia
  • A Routing Interregnum: Internet infrastructure transition in Crimea after Russian annexation
L'image de profil de l'intervenant
Yaniv Balmas
  • What The Fax?!
L'image de profil de l'intervenant
Yann Leretaille
  • What is Good Technology?
L'image de profil de l'intervenant
Yifan Lu
  • Viva la Vita Vida
L'image de profil de l'intervenant
zaolin
  • Open Source Firmware
L'image de profil de l'intervenant
Zenna / zelf
  • Scuttlebutt