adz
- p2panda
Alexander Eichner
- Uncover, Understand, Own - Regaining Control Over Your AMD CPU
Ali Abbasi
- A Deep Dive Into Unconstrained Code Execution on Siemens S7 PLCs
alina
- No roborders, no nation, or: smile for a European surveillance propagation

Ali Ramadhan
- Mathematical diseases in climate models and how to cure them
Andrea Barisani
- TamaGo - bare metal Go framework for ARM SoCs.
Andrea Jungaberle
- Psychedelic Medicine - Hacking Psychiatry?!
Andreas Dewes
- Quantum Computing: Are we there yet?
Andreas Fritsch
- Fairtronics
Andreas Fuchs
- Hacking (with) a TPM
Andrea Zappa
- Infrastructures in a horizontal farmers community
Andrew Konstantinov
- Email authentication for penetration testers
Angela Richter
- The Case Against WikiLeaks: a direct threat to our community
Anja
- Polizei-Datenbanken und Minderheiten: Staatliche Stigmatisierung und Diskriminierung von Sinti und Roma
- Degrowth is coming - be ready to repair
Anja Drephal
- The KGB Hack: 30 Years Later
Anja Höfner
- Degrowth is coming - be ready to repair
Anja Reuss
- Polizei-Datenbanken und Minderheiten: Staatliche Stigmatisierung und Diskriminierung von Sinti und Roma
Anna Biselli
- Digitalisierte Migrationskontrolle
Anna Mazgal
- Confessions of a future terrorist
Arne Semsrott
- Das Mauern muss weg
Arne Vogelgesang
- Let’s play Infokrieg
Aseel Kayal
- The Eye on the Nile
befi
- Wifibroadcast
benjamin@fairdanmark.dk
- Reusing ICT equipment, why & how
Benjamin Hättasch
- Der Deep Learning Hype
Bernd Sieker
- Boeing 737MAX: Automated Crashes
Bernhard Stoevesandt
- Science for future?
bigalex
- Lightning Talks Day 4
- Lightning Talks Day 3
- Lightning Talks Day 2
Bijan Moini
- #NoPNR – Let’s kill the next Data Retention Law
bleeptrack
- Closing Ceremony (de)
- Opening Ceremony (de)
blinry
- Closing Ceremony (de)
- Opening Ceremony (de)
Brandon Azad
- KTRW: The journey to build a debuggable iPhone
bunnie
- Open Source is Insufficient to Solve Trust Problems in Hardware
c0rs
- On the insecure nature of turbine control systems in power generation
cafca
- p2panda
Carina Haupt
- Das Bits&Bäume-Sporangium
caro
- Grow your own planet
Caroline
- An ultrashort history of ultrafast imaging
CheolJun Park
- SigOver + alpha
chipforge
- LibreSilicon's Standard Cell Library (de)
Chloé Berthélémy
- Content take-downs: Who cleans the internet?
Christian Werling
- Uncover, Understand, Own - Regaining Control Over Your AMD CPU
Christopher Weatherhead
- No Body's Business But Mine, a dive into Menstruation Apps
Christoph Saatjohann
- 15 Jahre deutsche Telematikinfrastruktur (TI)
Claus Diem
- Provable Insecurity
Clemens Schöll
- Wohnungsbot: An Automation-Drama in Three Acts
Constanze Kurz
- Geheimdienstliche Massenüberwachung vs. Menschenrechte
Daniel Gruss
- ZombieLoad Attack
- Plundervolt: Flipping Bits from Software without Rowhammer
Daniel Schulz
- Die Affäre Hannibal
David Graeber
- From Managerial Feudalism to the Revolt of the Caring Classes
David Kriesel
- BahnMining - Pünktlichkeit ist eine Zier
Dennis Tatang
- Inside the Fake Like Factories
djb
- High-assurance crypto software
dreiwert
- Provable Insecurity
Drew Fustini
- Linux on Open Source Hardware with Open Source chip design
DrLuke
- Open Code Verlesung
Edward Snowden
- Human Rights at a Global Crossroads
el
- Art against Facebook
Elenos Manifesti
- Das Bits&Bäume-Sporangium
Elisabeth Niekrenz
- Die Zukunft grenzüberschreitenden Datenzugriffs und politischer Verfolgung
Eva Blum-Dumontet
- No Body's Business But Mine, a dive into Menstruation Apps
Eva Kern
- Wie klimafreundlich ist Software?
Extinction Rebellion Berlin
- Extinction Rebellion
f1yyy
- The Great Escape of ESXi
Fabian Ising
- How to Break PDFs
Fefe
- Das nützlich-unbedenklich Spektrum
Felix Erdmann
- Offene Sensordaten für Jedermann - Ein Citizen Science Projekt basierend auf Open Source und Open Hardware
Florina Speth
- Mensch - Kunst – Maschine
Foaly
- Open Code Verlesung
frank
- Security Nightmares 0x14
Gabriella "Biella" Coleman
- Hack_Curio
Gal Zror
- Don't Ruck Us Too Hard - Owning Ruckus AP Devices
gannimo
- No source, no problem! High speed binary fuzzing
Gauthier Roussilhe
- Framing digital industry into planetary limits
gedsic
- Lightning Talks Day 4
- Lightning Talks Day 3
- Lightning Talks Day 2
Hakuna MaMate
- Schweiz: Netzpolitik zwischen Bodensee und Matterhorn
Hannes Mehnert
- Leaving legacy behind
Hanqing Zhao
- The Great Escape of ESXi
Haoyu Yang
- I am system: breaking the security boundary in windows OS.
Helen Leigh
- Ms
Hellmut von Koerber
- HUMUS sapiens
Henryk Plötz
- Was hat die PSD2 je für uns getan?
Heuna Kim
- How Data-driven Technology Helps the Expansion of Solar and Wind Energy in South Korea
Heurekus
- Der Pfad von 4G zu 5G
Holger Klein
- Der dezentrale Jahresrückblick des CCC
honky
- Hebocon
Hüpno
- Was tun bevor es brennt - wie gründe ich eigentlich einen Betriebsrat?
Ilja van Sprundel
- Boot2root
Isabella Hermann
- Das Bits&Bäume-Sporangium
Jasmine Guffond
- The Sound of Surveillance
Jean Peters
- Geflüchtete schmuggeln, Kohlelobby unterwandern, Pässe fälschen
jiska
- All wireless communication stacks are equally broken
Joana Moll
- Environmental impact of Surveillance, Adtech and Legacy Code
Johnny Parks
- It’s alive! – Nach den Protesten gegen die Polizeigesetze ist vor den Protesten gegen die autoritäre Wende
joliyea
- Das Bits&Bäume-Sporangium
josch
- Aus dem Schimpfwörterbuch der neuen Rechten
Joseph Tartaro
- Boot2root
Jos Wetzels
- Harry Potter and the Not-So-Smart Proxy War
Jo Tiffe
- Connected Mobility hacken: digital.bike.23
Julian mikroBIOMIK.org
- HUMUS sapiens
Julian Oliver
- Server Infrastructure for Global Rebellion
Julia Riede
- Megatons to Megawatts
julika
- Das Bits&Bäume-Sporangium
Jutta Buschbom
- Protecting the Wild
Kai Biermann
- Vom Ich zum Wir
karlabyrinth
- Climate Modelling
Katharin Tai
- What the World can learn from Hongkong
Katrin Nicke
- Nach der Braunkohle: Li-Io Batterierecycling
Kiran Jonnalagadda
- Unpacking the compromises of Aadhaar, and other digital identities inspired by it
Kire
- Schweiz: Netzpolitik zwischen Bodensee und Matterhorn
Kit Murdock
- Plundervolt: Flipping Bits from Software without Rowhammer
Kitty
- Understanding millions of gates
Kurfuerstin
- Warum 3D-gedruckte Kleidung NICHT die Zukunft ist
LaForge
- SIM card technology from A-Z
- #mifail oder: Mit Gigaset wäre das nicht passiert!
Laura Pöhler
- It’s alive! – Nach den Protesten gegen die Polizeigesetze ist vor den Protesten gegen die autoritäre Wende
Lea Beckmann
- Polizei-Datenbanken und Minderheiten: Staatliche Stigmatisierung und Diskriminierung von Sinti und Roma
- Digitalisierte Migrationskontrolle
Leon
- 36C3 Infrastructure Review
Linus Neumann
- Hirne Hacken
lislis
- Das Bits&Bäume-Sporangium
Lissim
- Was tun bevor es brennt - wie gründe ich eigentlich einen Betriebsrat?
littlelailo
- Tales of old: untethering iOS 11
Louise Ashcroft
- Speaking Fiction To Power
Lu Yen Roloff
- Extinction Rebellion
maha
- Vom Ich zum Wir
Malte Larsen
- HUMUS sapiens
manuel
- Nutzung öffentlicher Klimadaten
Maria
- Extinction Rebellion
Marina Köhn
- Wie klimafreundlich ist Software?
Markus Beckedahl
- Der netzpolitische Jahresrückblick
Martin Hillenbrand
- Kritikalität von Rohstoffen - wann platzt die Bombe?
Matt Evans
- The Ultimate Acorn Archimedes talk
Max Hoffmann
- HAL - The Open-Source Hardware Analyzer
melzai
- Jahresrückblick der Haecksen
- Welcome Pattern - Theorie und Praxis
Michael Kreil
- Von Menschen radikalisiert: Über Rassismus im Internet
Michael Kurth
- Practical Cache Attacks from the Network and Bad Cat Puns
Michael Ruf
- Die Mittelmeer-Monologe
Michael Schwarz
- ZombieLoad Attack
Michiel Leenaars
- NGI Zero: A treasure trove of IT innovation
Mike Sperber
- Getting software right with properties, generated tests, and proofs
Mincheol Son
- SigOver + alpha
miosta
- Grow your own planet
@_moradek_
- On the insecure nature of turbine control systems in power generation
Moritz Chollet
- HUMUS sapiens
Moritz Lipp
- ZombieLoad Attack
mort
- On the Edge of Human-Data Interaction with the Databox
Moxie Marlinspike
- The ecosystem is moving
mrchrisadams
- Reducing Carbon in the Digital Realm
Nadja Geisler
- Der Deep Learning Hype
naehrwert
- (Post-Quantum) Isogeny Cryptography
nanooq
- Welcome Pattern - Theorie und Praxis
naomi@auerfeld.com
- The Case Against WikiLeaks: a direct threat to our community
nba::yoh
- It's not safe on the streets... especially for your 3DS!
Nicolas Guenot
- Degrowth is coming - be ready to repair
niczem
- No roborders, no nation, or: smile for a European surveillance propagation
Nikhil Mittal
- Breaking Microsoft Edge Extensions Security Policies
Niklas Jordan
- The Planet Friendly Web
Nilo Redini
- Identifying Multi-Binary Vulnerabilities in Embedded Firmware at Scale
Nspace
- No source, no problem! High speed binary fuzzing
oct0xor
- Hacking Sony PlayStation Blu-ray Drives
Ole
- Was tun bevor es brennt - wie gründe ich eigentlich einen Betriebsrat?
OmerGull
- SELECT code_execution FROM * USING SQLite;
oots
- Cryptography demystified
Patrick "packi" Stählin
- Schweiz: Netzpolitik zwischen Bodensee und Matterhorn
Patrick Römer
- Aufbau eines Sensornetzes für die Messung von Stickstoffdioxid
Paula Bialski
- Hack_Curio
Paul Gardner-Stephen
- Creating Resilient and Sustainable Mobile Phones
Peter Bosch
- Intel Management Engine deep dive
Peter Schmidt
- Der Pfad von 4G zu 5G
Phil
- Warum die Card10 kein Medizinprodukt ist
pkreissel
- Inside the Fake Like Factories
post@sinakamala.de
- Extinction Rebellion
qwertyoruiop
- The One Weird Trick SecureROM Hates
Rainer Rehak
- Das Bits&Bäume-Sporangium
RA Ulrich Kerner
- Hackerparagraph § 202c StGB // Reality Check
Ray
- Hacker Jeopardy
Reclaim Club Culture
- Art against Facebook
Régine Débatty
- The Internet of rubbish things and bodies
renataavila
- The Case Against WikiLeaks: a direct threat to our community
repdet
- On the insecure nature of turbine control systems in power generation
robbi5
- Verkehrswende selber hacken
Robert Buhren
- Uncover, Understand, Own - Regaining Control Over Your AMD CPU
Robert Tibbo
- Human Rights at a Global Crossroads
Ron
- Security Nightmares 0x14
Ronny Sommer
- Geflüchtete schmuggeln, Kohlelobby unterwandern, Pässe fälschen
RonnyXing
- The Inside Story: There are Apps in Apps and Here is How to Break Them
Rosa Rave
- Art against Facebook
Ross Anderson
- The sustainability of safety, security and privacy
Ruben Neugebauer
- Katastrophe und Kommunikation am Beispiel Rojava
Samuel Groß
- Messenger Hacking: Remotely Compromising an iPhone through iMessage
Sasha
- How (not) to build autonomous robots
Sean "xobs" Cross
- Open Source is Insufficient to Solve Trust Problems in Hardware
Sebastian Erb
- Die Affäre Hannibal
Sebastian Pischel
- Energiespeicher von heute für die Energie von morgen
Sebastian Staacks
- phyphox: Using smartphone sensors for physics experiments
Sec
- Hacker Jeopardy
sev
- The Large Hadron Collider Infrastructure Talk
Shi Qin
- I am system: breaking the security boundary in windows OS.
Simon Hegelich
- Mensch - Kunst – Maschine
sophiiistika
- p2panda
Steffen Becker
- Reflections on the New Reverse Engineering Law
stein
- A systematic evaluation of OpenBSD's mitigations
Stephan Koloßa
- Reflections on the New Reverse Engineering Law
ST Kambor-Wiesenberg
- #mifail oder: Mit Gigaset wäre das nicht passiert!
@sveckert
- Inside the Fake Like Factories
sven
- Thrust is not an Option: How to get to Mars really slow
Sven Hilbig
- Gerechtigkeit 4.0
Szymon
- How to Design Highly Reliable Digital Electronics
tamdrx
- Fairtronics
Tanja Lange
- High-assurance crypto software
thasti
- How to Design Highly Reliable Digital Electronics
- The Large Hadron Collider Infrastructure Talk
Thomas Lohninger
- Content take-downs: Who cleans the internet?
- 5G & Net Neutrality
Thomas Roth
- TrustZone-M(eh): Breaking ARMv8-M's security
Thomas Weber
- Was tun bevor es brennt - wie gründe ich eigentlich einen Betriebsrat?
Thorben Dittmar
- Chaos Communication Slam
Thorsten Schröder
- Finfisher verklagen
Tobias Scharnowski
- A Deep Dive Into Unconstrained Code Execution on Siemens S7 PLCs
Tofu
- Open Code Verlesung
Tom Marble
- Open Source is Insufficient to Solve Trust Problems in Hardware
Tom Patzelt
- Fridays for Future (de)
Trollofix
- Open Code Verlesung
ubahnverleih
- Verkehrswende selber hacken
Ulf Buermeyer
- Finfisher verklagen
Ulrich Kelber
- Weichenstellung
Valentin Churavy
- Mathematical diseases in climate models and how to cure them
Viktor
- Das Bits&Bäume-Sporangium
Viktor
- Das Bits&Bäume-Sporangium
Vincent Ahrend
- p2panda
Vincenzo Iozzo
- The Case for Scale in Cyber Security
Vladislav Mladenov
- How to Break PDFs
Walter Hötzendorfer
- #NoPNR – Let’s kill the next Data Retention Law
Wenxu Wu
- I am system: breaking the security boundary in windows OS.
Will Scott
- What's left for private messaging?
Wouter Bokslag
- Vehicle immobilization revisited
xian
- Fairtronics
yann@NextGenQ.com
- Build you own Quantum Computer @ Home - 99% of discount - Hacker Style !
Yves-Alexandre de Montjoye
- The search for anonymous data
zivillian
- #mifail oder: Mit Gigaset wäre das nicht passiert!