35th Chaos Communication Congress

_Adora_Belle_
  • Genom-Editierung mit CRISPR/Cas
Aiko
  • Die dreckige Empirie
Alex Dirksen
  • A Blockchain Picture Book
Alexey Osipov
  • Truly cardless: Jackpotting an ATM using auxiliary devices.
Amy (itszn)
  • The Layman's Guide to Zero-Day Engineering
Andreas Westerwick
  • LibreSilicon
Andreea Belu (EDRi)
  • Citzens or subjects? The battle to control our bodies, speech and communications
André Lampe
  • Genom-Editierung mit CRISPR/Cas
Andre Meister
  • Funkzellenabfrage: Die alltägliche Rasterfahndung unserer Handydaten
  • Best of Informationsfreiheit
Andy
  • What the flag is CTF?
Andy Olsen
  • Kernel Tracing With eBPF
Angela Washko
  • Tactical Embodiment
Angelika Adensamer
  • Österreich: Überwachungsstaat oder doch nur Digitalisierung für Anfänger?
Anna Biselli
  • Computer, die über Asyl (mit)entscheiden
  • Best of Informationsfreiheit
Anne Roth
  • Stalking, Spy Apps, Doxing: Digitale Gewalt gegen Frauen
Anni
  • Kosmische Teilchenbeschleuniger und ihre Spuren in der Antarktis
Arne Semsrott
  • Court in the Akten
  • Best of Informationsfreiheit
Aurélien Francillon
  • Exploring fraud in telephony networks
Beata Hubrig
  • Datenschutz für Neulandbürger
Ben Cartwright-Cox
  • A deep dive into the world of DOS viruses
Benjamin Kollenda
  • Inside the AMD Microcode ROM
Benjamin Wand
  • Open Source Orgelbau
Ben Parsons from Matrix
  • Matrix, the current status and year to date
Ben Senior
  • Hacking how we see
bigalex
  • Lightning Talks Day 2
  • Lightning Talks Day 3
  • Lightning Talks Day 4
breakthesystem
  • The Mars Rover On-board Computer
bücherratten
  • Butterbrotdosen-Smartphone
bunnie
  • Snakes and Rabbits - How CCC shaped an open hardware success
Carlo Meijer
  • Self-encrypting deception
Caro Keller (NSU-Watch)
  • "Das ist mir nicht erinnerlich." − Der NSU-Komplex heute
Carsten Bittrich
  • Conquering Large Numbers at the LHC
Christian Zenger
  • Enclosure-PUF
Christine Spindler
  • MicroPython – Python for Microcontrollers
Christopher Weatherhead
  • How Facebook tracks you on Android
Claudia Frick - @FuzzyLeapfrog
  • Locked up science
Claudio Agosti
  • Analyze the Facebook algorithm and reclaim data sovereignty
Claudio Canella
  • A Christmas Carol - The Spectres of the Past, Present, and Future
Clifford Wolf
  • The nextpnr FOSS FPGA place-and-route tool
Coco Sollfrank
  • A la recherche de l'information perdue
Constanze Kurz
  • Polizeigesetze
  • Jahresrückblick des CCC 2018
  • Microtargeting und Manipulation
Dagmar Krefting
  • Remo2hbo -Robustes und reparierbares Vitalparametermonitoring
Damon McCoy
  • Explaining Online US Political Advertising
Daniel Gruss
  • A Christmas Carol - The Spectres of the Past, Present, and Future
Davee
  • Viva la Vita Vida
David Holin
  • Enclosure-PUF
David Stainton
  • Introducing the katzenpost mix network system
dia
  • C2X: The television will not be revolutionized.
Diego Naranjo (EDRi)
  • Citzens or subjects? The battle to control our bodies, speech and communications
Dieter Kranzlmueller
  • SuperMUC-NG
DISNOVATION.ORG
  • DISNOVATION.ORG
djb
  • The year in post-quantum crypto
Dmitry Nedospasov
  • wallet.fail
domenukk
  • Mehr schlecht als Recht: Grauzone Sicherheitsforschung
Dr Dade Murphy
  • Inside the Fake Science Factories
Dustin Hoffmann
  • Die EU und ihre Institutionen
Elke Manz
  • Die Häuser denen, die darin wohnen!
Em O'Sullivan
  • Feminist Perspectives
erdgeist
  • Jahresrückblick des CCC 2018
Eric Sesterhenn
  • In Soviet Russia Smart Card Hacks You
Eyal Itkin
  • What The Fax?!
F.
  • Hunting the Sigfox: Wireless IoT Network Security
Fabian Franzen
  • Mehr schlecht als Recht: Grauzone Sicherheitsforschung
Felix Just
  • Projekt Hannah
FJW
  • Provable Security
Florian
  • Hunting the Sigfox: Wireless IoT Network Security
Florian Euchner (Jeija)
  • Hunting the Sigfox: Wireless IoT Network Security
frank
  • Jahresrückblick des CCC 2018
  • Security Nightmares 0x13
  • Hackerethik - eine Einführung
Fraxinas
  • Repair-Cafés
Frédéric Vachon
  • First Sednit UEFI Rootkit Unveiled
Frederike Kaltheuner
  • How Facebook tracks you on Android
Friederike
  • Digital Airwaves
fuzzle/fr
  • Die Häuser denen, die darin wohnen!
gedsic
  • Lightning Talks Day 2
  • Lightning Talks Day 3
  • Lightning Talks Day 4
Geraldine de Bastion
  • Feminist Perspectives
Guy Standing
  • The Precariat: A Disruptive Class for Disruptive Times.
hammes hacks
  • Artistic PCB Design and Fabrication
Hannes Mehnert
  • Transmission Control Protocol
  • Domain Name System
hanno
  • The Rocky Road to TLS 1.3 and better Internet Encryption
Hans-Christoph Steiner
  • Wind: Off-Grid Services for Everyday People
Hong Phuc Dang
  • Feminist Perspectives
honky
  • Hebocon
hsank
  • LibreSilicon
Ilja van Sprundel
  • Memsad
Ingo Dachwitz
  • Microtargeting und Manipulation
j0nathanj
  • From Zero to Zero Day
J. Alex Halderman
  • Election Cybersecurity Progress Report
JAN BERGER
  • Never Forgetti
Jan Garcia
  • Circumventing video identification using augmented reality
Janina Abels
  • The foodsaving grassroots movement
Jan Kalbitzer
  • (Cyber-)Stalking: Wenn Grenzen verschwimmen
Jannik Beyerstedt
  • Open Source Orgelbau
Jeff Dileo
  • Kernel Tracing With eBPF
Jeffrey Alan Scudder
  • Radical Digital Painting
Jeffrey Scudder
  • Radical Digital Painting
jiska
  • Dissecting Broadcom Bluetooth
Joana Chicau
  • A WebPage in Three Acts
Jonathan Jacobi
  • From Zero to Zero Day
Joscha
  • The Ghost in the Machine
Josh Datko
  • wallet.fail
Jost Migenda
  • Going Deep Underground to Watch the Stars
Judith Okonkwo
  • Reality Check! Basel/Lagos?? In virtual reality?
jule
  • Mondnacht
Jule Torhorst
  • Mondnacht
Julian
  • Venenerkennung hacken
Jürgen Pahle
  • Information Biology - Investigating the information flow in living systems
Jurre van Bergen
  • No evidence of communication and morality in protocols: Off-the-Record protocol version 4
KaLeiMai
  • Genom-Editierung mit CRISPR/Cas
Karim Ben Khelifa
  • The Enemy
Katharina Nocun
  • Archäologische Studien im Datenmüll
Kay Voges
  • Theater und Quantenzeitalter
Kévin Redon
  • 35C3 Infrastructure Review
Kire
  • Schweiz: Netzpolitik zwischen Bodensee und Matterhorn
Klaus Landefeld
  • G10, BND-Gesetz und der effektive Schutz vor Grundrechten
  • Electronic Evicence in Criminal Matters
kmc
  • Cat & Mouse: Evading the Censors in 2018
Korina Winter
  • (Cyber-)Stalking: Wenn Grenzen verschwimmen
Kristin Pietrzyk
  • Verhalten bei Hausdurchsuchungen
Kurt Opsahl
  • It Always Feels Like the Five Eyes Are Watching You
Lars Steinschulte
  • Enclosure-PUF
Lena Mohr
  • Feminist Perspectives
Leon
  • 35C3 Infrastructure Review
Leonhard Dobusch
  • Chaos im Fernsehrat
Leonid Evdokimov (darkk)
  • Russia vs. Telegram: technical notes on the battle
Le RESET, feminist hackerspace
  • Feminist Perspectives
Letty
  • Archäologische Studien im Datenmüll
leviathan
  • LibreSilicon
Liat_Grayver
  • Transhuman Expression
Lina
  • Die Häuser denen, die darin wohnen!
Lina Hurlin
  • Die Häuser denen, die darin wohnen!
Linus Neumann
  • Jahresrückblick des CCC 2018
  • Du kannst alles hacken – du darfst dich nur nicht erwischen lassen.
LorenzAdlung
  • Hacking the Human Microbiome
Lucas Pleß
  • Theater und Quantenzeitalter
Lukas
  • Provable Security
mantz
  • Dissecting Broadcom Bluetooth
Manuel Aiple
  • Modeling and Simulation of Physical Systems for Hobbyists
Marie Bröckling
  • Polizeigesetze
Mario Simon
  • Theater und Quantenzeitalter
Marius Musch
  • Web-based Cryptojacking in the Wild
Mark Lechtik
  • SiliVaccine: North Korea's Weapon of Mass Detection
Markus Beckedahl
  • Netzpolitischer Wetterbericht 2018
Markus Gaasedelen
  • The Layman's Guide to Zero-Day Engineering
Martin Sonneborn
  • Meine Abenteuer im EU-Parlament
Martin Steiger
  • Schweiz: Netzpolitik zwischen Bodensee und Matterhorn
Martin Tschirsich
  • All Your Gesundheitsakten Are Belong To Us
Martin Vigo
  • Compromising online accounts by cracking voicemail systems
Matthias Kubisch
  • Projekt Hannah
Matthias Monroy
  • Frontex: Der europäische Grenzgeheimdienst
maxb
  • Sneaking In Network Security
Maximilian Burkhardt
  • Sneaking In Network Security
Merve Sahin
  • Exploring fraud in telephony networks
Michael Schwarz
  • A Christmas Carol - The Spectres of the Past, Present, and Future
Michael Steigerwald
  • Smart Home - Smart Hack
Mike Sperber
  • How to teach programming to your loved ones
  • A farewell to soul-crushing code
Moritz Lipp
  • A Christmas Carol - The Spectres of the Past, Present, and Future
mp_ttaa
  • The Urban Organism
nedwill
  • Attacking Chrome IPC
nexus
  • Jahresrückblick des CCC 2018
Nick sellen
  • The foodsaving grassroots movement
Nico
  • Updates von der europäischen Außengrenze
Nicole Rauch
  • A farewell to soul-crushing code
Nico Semsrott
  • Freude ist nur ein Mangel an Information
Nikita Tarakanov
  • Exploiting Kernel Memory Corruptions on Microsoft Windows 10 RedStone 5
Nina Gassmann
  • Updates von der europäischen Außengrenze
Nora Markard
  • Freedom needs fighters!
Noujoum
  • Mind the Trap: Die Netzpolitik der AfD im Bundestag
Olga Kochetova
  • Truly cardless: Jackpotting an ATM using auxiliary devices.
Patrick "packi" Stählin
  • Schweiz: Netzpolitik zwischen Bodensee und Matterhorn
Paul Emmerich
  • Safe and Secure Drivers in High-Level Languages
Peter Hornung
  • Inside the Fake Science Factories
Peter Schmidt
  • Die verborgene Seite des Mobilfunks
Peter Sewell
  • Taming the Chaos: Can we build systems that actually work?
Peter Stuge
  • How does the Internet work?
Philipp Busch
  • Simulating Universes
Philipp Koppe
  • Inside the AMD Microcode ROM
Polaris
  • Are machines feminine?
preip
  • Augmented Reality: Bridging the gap between the physical and the digital world
qbi
  • Verhalten bei Hausdurchsuchungen
Rainer Rehak
  • Was schützt eigentlich der Datenschutz?
  • Best of Informationsfreiheit
Rama Thiaw
  • C2X: The television will not be revolutionized.
Reclaim Club Culture
  • #afdwegbassen: Protest, (Club-)Kultur und antifaschistischer Widerstand
Regina M. Sipos
  • The Critical Making Movement
Régine Debatty
  • The good, the strange and the ugly in 2018 art &tech
Ricardo Ruiz
  • The Critical Making Movement
rixx
  • Opening Event
  • Closing Event
Robert Clausen
  • Desinformation und Fake News - Bekämpfung und Verifizierung leicht gemacht
Robert Tibbo
  • The Surveillance State limited by acts of courage and conscience
Ron
  • Security Nightmares 0x13
Rosa Rave
  • #afdwegbassen: Protest, (Club-)Kultur und antifaschistischer Widerstand
Rosa Rave*
  • #afdwegbassen: Protest, (Club-)Kultur und antifaschistischer Widerstand
Roya Ensafi
  • Censored Planet: a Global Censorship Observatory
rufus
  • Opening Event
  • Closing Event
Saad Chinoy
  • The Critical Making Movement
Saar Amar
  • Modern Windows Userspace Exploitation
Sabio
  • Media Disruption Led By The Blind
Sai
  • Sense without sight: a crash course on #BlindNavigation
Samuel Brinkmann
  • Kickstart the Chaos: Hackerspace gründen für Anfänger
Sandra Trostel
  • All Creatures Welcome
Sarah Hiltner
  • How medicine discovered sex
Sara Konrad
  • Let's reverse engineer the Universe
Schmidt
  • Die Häuser denen, die darin wohnen!
Sebastian Jünemann
  • Remo2hbo -Robustes und reparierbares Vitalparametermonitoring
Sebastian Schinzel
  • Attacking end-to-end email encryption
Sebastian Voit
  • Safe and Secure Drivers in High-Level Languages
Sélim Harbi
  • Afroroutes: Africa Elsewhere
Sergey Gordeychik
  • SD-WAN a New Hop
Simon Ellmann
  • Safe and Secure Drivers in High-Level Languages
Sofia Celi
  • No evidence of communication and morality in protocols: Off-the-Record protocol version 4
Sophie Hiltner
  • How medicine discovered sex
sri
  • Quantum Mechanics
st
  • Wallet Security
starbug
  • Venenerkennung hacken
Stefanie Todt
  • Conquering Large Numbers at the LHC
Steffen Arora
  • The Surveillance State limited by acts of courage and conscience
Stephan Verbücheln
  • Wallet Security
STG
  • Schweiz: Netzpolitik zwischen Bodensee und Matterhorn
@sveckert
  • Inside the Fake Science Factories
sven
  • Space Ops 101
swaio
  • Internet, the Business Side
Tammo Messow
  • Mondnacht
Tammo.messow@posteo.de
  • Mondnacht
Tanja Lange
  • The year in post-quantum crypto
tedix@gmx.net
  • Mondnacht
Ted Siegert
  • Mondnacht
teubi
  • Introduction to Deep Learning
Theodor Sperlea
  • Hacking Ecology
Thies Mynther
  • All Creatures Welcome
Thomas Lohninger
  • Österreich: Überwachungsstaat oder doch nur Digitalisierung für Anfänger?
Thomas Roth
  • wallet.fail
Thorben Dittmar
  • Kickstart the Chaos: Hackerspace gründen für Anfänger
  • Chaos Communication Slam
Thorsten Schröder
  • Du kannst alles hacken – du darfst dich nur nicht erwischen lassen.
tihmstar
  • Jailbreaking iOS
@tillkrause
  • Inside the Fake Science Factories
Tilmann Becker
  • The foodsaving grassroots movement
Tim 'mithro' Ansell
  • Snakes and Rabbits - How CCC shaped an open hardware success
  • SymbiFlow - Finally the GCC of FPGAs!
Toni
  • "The" Social Credit System
Trammell Hudson
  • Modchips of the State
Trollofix
  • Planes and Ships and Saving Lives
Ulf Buermeyer
  • Funkzellenabfrage: Die alltägliche Rasterfahndung unserer Handydaten
  • Freedom needs fighters!
Werner Schober
  • Internet of Dongs
Xenia
  • A Routing Interregnum: Internet infrastructure transition in Crimea after Russian annexation
Yaniv Balmas
  • What The Fax?!
Yann Leretaille
  • What is Good Technology?
Yifan Lu
  • Viva la Vita Vida
zaolin
  • Open Source Firmware
Zenna / zelf
  • Scuttlebutt