- p2panda
- Uncover, Understand, Own - Regaining Control Over Your AMD CPU
- A Deep Dive Into Unconstrained Code Execution on Siemens S7 PLCs
- No roborders, no nation, or: smile for a European surveillance propagation

- Mathematical diseases in climate models and how to cure them
- TamaGo - bare metal Go framework for ARM SoCs.
- Psychedelic Medicine - Hacking Psychiatry?!
- Quantum Computing: Are we there yet?
- Fairtronics
- Hacking (with) a TPM
- Infrastructures in a horizontal farmers community
- Email authentication for penetration testers
- The Case Against WikiLeaks: a direct threat to our community
- Polizei-Datenbanken und Minderheiten: Staatliche Stigmatisierung und Diskriminierung von Sinti und Roma
- Degrowth is coming - be ready to repair
- The KGB Hack: 30 Years Later
- Degrowth is coming - be ready to repair
- Polizei-Datenbanken und Minderheiten: Staatliche Stigmatisierung und Diskriminierung von Sinti und Roma
- Digitalisierte Migrationskontrolle
- Confessions of a future terrorist
- Das Mauern muss weg
- Let’s play Infokrieg
- The Eye on the Nile
- Wifibroadcast
- Reusing ICT equipment, why & how
- Der Deep Learning Hype
- Boeing 737MAX: Automated Crashes
- Science for future?
- Lightning Talks Day 4
- Lightning Talks Day 3
- Lightning Talks Day 2
- #NoPNR – Let’s kill the next Data Retention Law
- Closing Ceremony (de)
- Opening Ceremony (de)
- Closing Ceremony (de)
- Opening Ceremony (de)
- KTRW: The journey to build a debuggable iPhone
- Open Source is Insufficient to Solve Trust Problems in Hardware
- On the insecure nature of turbine control systems in power generation
- p2panda
- Das Bits&Bäume-Sporangium
- Grow your own planet
- An ultrashort history of ultrafast imaging
- SigOver + alpha
- LibreSilicon's Standard Cell Library (de)
- Content take-downs: Who cleans the internet?
- Uncover, Understand, Own - Regaining Control Over Your AMD CPU
- No Body's Business But Mine, a dive into Menstruation Apps
- 15 Jahre deutsche Telematikinfrastruktur (TI)
- Provable Insecurity
- Wohnungsbot: An Automation-Drama in Three Acts
- Geheimdienstliche Massenüberwachung vs. Menschenrechte
- ZombieLoad Attack
- Plundervolt: Flipping Bits from Software without Rowhammer
- Die Affäre Hannibal
- From Managerial Feudalism to the Revolt of the Caring Classes
- BahnMining - Pünktlichkeit ist eine Zier
- Inside the Fake Like Factories
- High-assurance crypto software
- Provable Insecurity
- Linux on Open Source Hardware with Open Source chip design
- Open Code Verlesung
- Human Rights at a Global Crossroads
- Art against Facebook
- Das Bits&Bäume-Sporangium
- Die Zukunft grenzüberschreitenden Datenzugriffs und politischer Verfolgung
- No Body's Business But Mine, a dive into Menstruation Apps
- Wie klimafreundlich ist Software?
- Extinction Rebellion
- The Great Escape of ESXi
- How to Break PDFs
- Das nützlich-unbedenklich Spektrum
- Offene Sensordaten für Jedermann - Ein Citizen Science Projekt basierend auf Open Source und Open Hardware
- Mensch - Kunst – Maschine
- Open Code Verlesung
- Security Nightmares 0x14
- Hack_Curio
- Don't Ruck Us Too Hard - Owning Ruckus AP Devices
- No source, no problem! High speed binary fuzzing
- Framing digital industry into planetary limits
- Lightning Talks Day 4
- Lightning Talks Day 3
- Lightning Talks Day 2
- Schweiz: Netzpolitik zwischen Bodensee und Matterhorn
- Leaving legacy behind
- The Great Escape of ESXi
- I am system: breaking the security boundary in windows OS.
- Ms
- HUMUS sapiens
- Was hat die PSD2 je für uns getan?
- How Data-driven Technology Helps the Expansion of Solar and Wind Energy in South Korea
- Der Pfad von 4G zu 5G
- Der dezentrale Jahresrückblick des CCC
- Hebocon
- Was tun bevor es brennt - wie gründe ich eigentlich einen Betriebsrat?
- Boot2root
- Das Bits&Bäume-Sporangium
- The Sound of Surveillance
- Geflüchtete schmuggeln, Kohlelobby unterwandern, Pässe fälschen
- All wireless communication stacks are equally broken
- Environmental impact of Surveillance, Adtech and Legacy Code
- It’s alive! – Nach den Protesten gegen die Polizeigesetze ist vor den Protesten gegen die autoritäre Wende
- Das Bits&Bäume-Sporangium
- Aus dem Schimpfwörterbuch der neuen Rechten
- Boot2root
- Harry Potter and the Not-So-Smart Proxy War
- Connected Mobility hacken: digital.bike.23
- HUMUS sapiens
- Server Infrastructure for Global Rebellion
- Megatons to Megawatts
- Das Bits&Bäume-Sporangium
- Protecting the Wild
- Vom Ich zum Wir
- Climate Modelling
- What the World can learn from Hongkong
- Nach der Braunkohle: Li-Io Batterierecycling
- Unpacking the compromises of Aadhaar, and other digital identities inspired by it
- Schweiz: Netzpolitik zwischen Bodensee und Matterhorn
- Plundervolt: Flipping Bits from Software without Rowhammer
- Understanding millions of gates
- Warum 3D-gedruckte Kleidung NICHT die Zukunft ist
- SIM card technology from A-Z
- #mifail oder: Mit Gigaset wäre das nicht passiert!
- It’s alive! – Nach den Protesten gegen die Polizeigesetze ist vor den Protesten gegen die autoritäre Wende
- Polizei-Datenbanken und Minderheiten: Staatliche Stigmatisierung und Diskriminierung von Sinti und Roma
- Digitalisierte Migrationskontrolle
- 36C3 Infrastructure Review
- Hirne Hacken
- Das Bits&Bäume-Sporangium
- Was tun bevor es brennt - wie gründe ich eigentlich einen Betriebsrat?
- Tales of old: untethering iOS 11
- Speaking Fiction To Power
- Extinction Rebellion
- Vom Ich zum Wir
- HUMUS sapiens
- Nutzung öffentlicher Klimadaten
- Extinction Rebellion
- Wie klimafreundlich ist Software?
- Der netzpolitische Jahresrückblick
- Kritikalität von Rohstoffen - wann platzt die Bombe?
- The Ultimate Acorn Archimedes talk
- HAL - The Open-Source Hardware Analyzer
- Jahresrückblick der Haecksen
- Welcome Pattern - Theorie und Praxis
- Von Menschen radikalisiert: Über Rassismus im Internet
- Practical Cache Attacks from the Network and Bad Cat Puns
- Die Mittelmeer-Monologe
- ZombieLoad Attack
- NGI Zero: A treasure trove of IT innovation
- Getting software right with properties, generated tests, and proofs
- SigOver + alpha
- Grow your own planet
- On the insecure nature of turbine control systems in power generation
- HUMUS sapiens
- ZombieLoad Attack
- On the Edge of Human-Data Interaction with the Databox
- The ecosystem is moving
- Reducing Carbon in the Digital Realm
- Der Deep Learning Hype
- (Post-Quantum) Isogeny Cryptography
- Welcome Pattern - Theorie und Praxis
- The Case Against WikiLeaks: a direct threat to our community
- It's not safe on the streets... especially for your 3DS!
- Degrowth is coming - be ready to repair
- No roborders, no nation, or: smile for a European surveillance propagation
- Breaking Microsoft Edge Extensions Security Policies
- The Planet Friendly Web
- Identifying Multi-Binary Vulnerabilities in Embedded Firmware at Scale
- No source, no problem! High speed binary fuzzing
- Hacking Sony PlayStation Blu-ray Drives
- Was tun bevor es brennt - wie gründe ich eigentlich einen Betriebsrat?
- SELECT code_execution FROM * USING SQLite;
- Cryptography demystified
- Schweiz: Netzpolitik zwischen Bodensee und Matterhorn
- Aufbau eines Sensornetzes für die Messung von Stickstoffdioxid
- Hack_Curio
- Creating Resilient and Sustainable Mobile Phones
- Intel Management Engine deep dive
- Der Pfad von 4G zu 5G
- Warum die Card10 kein Medizinprodukt ist
- Inside the Fake Like Factories
- Extinction Rebellion
- The One Weird Trick SecureROM Hates
- Das Bits&Bäume-Sporangium
- Hackerparagraph § 202c StGB // Reality Check
- Hacker Jeopardy
- Art against Facebook
- The Internet of rubbish things and bodies
- The Case Against WikiLeaks: a direct threat to our community
- On the insecure nature of turbine control systems in power generation
- Verkehrswende selber hacken
- Uncover, Understand, Own - Regaining Control Over Your AMD CPU
- Human Rights at a Global Crossroads
- Security Nightmares 0x14
- Geflüchtete schmuggeln, Kohlelobby unterwandern, Pässe fälschen
- The Inside Story: There are Apps in Apps and Here is How to Break Them
- Art against Facebook
- The sustainability of safety, security and privacy
- Katastrophe und Kommunikation am Beispiel Rojava
- Messenger Hacking: Remotely Compromising an iPhone through iMessage
- How (not) to build autonomous robots
- Open Source is Insufficient to Solve Trust Problems in Hardware
- Die Affäre Hannibal
- Energiespeicher von heute für die Energie von morgen
- phyphox: Using smartphone sensors for physics experiments
- Hacker Jeopardy
- The Large Hadron Collider Infrastructure Talk
- I am system: breaking the security boundary in windows OS.
- Mensch - Kunst – Maschine
- p2panda
- Reflections on the New Reverse Engineering Law
- A systematic evaluation of OpenBSD's mitigations
- Reflections on the New Reverse Engineering Law
- #mifail oder: Mit Gigaset wäre das nicht passiert!
- Inside the Fake Like Factories
- Thrust is not an Option: How to get to Mars really slow
- Gerechtigkeit 4.0
- How to Design Highly Reliable Digital Electronics
- Fairtronics
- High-assurance crypto software
- How to Design Highly Reliable Digital Electronics
- The Large Hadron Collider Infrastructure Talk
- Content take-downs: Who cleans the internet?
- 5G & Net Neutrality
- TrustZone-M(eh): Breaking ARMv8-M's security
- Was tun bevor es brennt - wie gründe ich eigentlich einen Betriebsrat?
- Chaos Communication Slam
- Finfisher verklagen
- A Deep Dive Into Unconstrained Code Execution on Siemens S7 PLCs
- Open Code Verlesung
- Open Source is Insufficient to Solve Trust Problems in Hardware
- Fridays for Future (de)
- Open Code Verlesung
- Verkehrswende selber hacken
- Finfisher verklagen
- Weichenstellung
- Mathematical diseases in climate models and how to cure them
- Das Bits&Bäume-Sporangium
- Das Bits&Bäume-Sporangium
- p2panda
- The Case for Scale in Cyber Security
- How to Break PDFs
- #NoPNR – Let’s kill the next Data Retention Law
- I am system: breaking the security boundary in windows OS.
- What's left for private messaging?
- Vehicle immobilization revisited
- Fairtronics
- Build you own Quantum Computer @ Home - 99% of discount - Hacker Style !
- The search for anonymous data
- #mifail oder: Mit Gigaset wäre das nicht passiert!