BSidesLuxembourg 2026 Get different formats: curl https://pretalx.com/bsidesluxembourg-2026/schedule/\?format=table (default) curl https://pretalx.com/bsidesluxembourg-2026/schedule/\?format=list 2026-05-06 | Atrium (common area) | Atrium (common room) 2 | Main Stage | IFEN room 1, Workshops and Detection Engineering village (Building D) | IFEN room 2, Workshops and AI Security Village (Building D) | IFEN room 3 Workshops and AI Security Village (Building D) | Workshops May 6th (C1.02.05) | Workshops May 6th (C1.02.06) | Workshops May 6th, Speaker's room May 7+8th (C1.02.13) | Workshops and Stage - Design Space (C1.05.12) | Workshops and Stage - Gernsback (C1.05.02) | CTF players room (C1.03.05 6+8th or C1.04.02 7th) | Workshops May 6th (C1.03.06) | Workshops May 6th (C1.03.09) | Workshops May 6th (C1.03.10) 06:00 --┌────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┐ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 06:30 --│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 07:00 --└────────────────────┴────────────────────┴────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┴────────────────────┘ │ │ │ │ │ │ │ │ │ │ │ │ [Reboot] ML  │ Packet Analysis  │ Gotta Contain  │ Mastering Bash  │ │ Android App  │ │ Malware  │ Blackhoodie  │ Threat Modelling │ │ foundations for  │ for Beginners -  │ 'Em All:  │ for Hackers:  │ │ Tricks: Defenses │ │ Development for  │ training -  │ Starter Training │ │ cybersecurity in │ an IoT toy, some │ Collaborative  │ Extreme Command- │ │ and Bypasses  │ │ Ethical Hackers  │ Introduction to  │ │ │ 2026  │ packets, and  │ Incident  │ Line Power  │ │ │ │ (Windows, Linux, │ Linux Memory  │ Ralph Andalis  │ 07:30 -----------------------------------------------------------------│ │ Wireshark  │ Response  │ │--------------------│ Aleksandr Pilgun │--------------------│ Android)  │ Forensics  │ │------------------------------------------ │ Pauline Bourmea… │ │ Training Through │ Kirils Solovjovs │ │ │ │ │ │ en │ │ │ Katherine Leese  │ Gaming  │ │ │ en │ │ cocomelonc  │ Sonia Seddiki  │ │ │ en │ │ │ en │ │ │ │ │ │ │ │ │ en │ Klaus Agnoletti… │ │ │ │ │ en │ en │ │ │ │ │ │ │ │ │ │ │ │ │ 08:00 -----------------------------------------------------------------│ │ │ en │ │--------------------│ ├────────────────────┤ │ │ │------------------------------------------ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Secure  │ │ │ │ │ │ │ │ │ │ │ Development  │ │ │ │ │ │ │ │ │ │ │ Lifecycle  │ │ │ │ │ │ │ │ │ │ │ Applied - How to │ │ │ │ 08:30 -----------------------------------------------------------------│ │ │ │ │--------------------│ │ Make Things a  │ │ │ │------------------------------------------ │ │ │ │ │ │ │ Bit More Secure  │ │ │ │ │ │ │ │ │ │ │ than Yesterday  │ │ │ │ │ │ │ │ │ │ │ Every Day  │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Lisi Hocke  │ │ │ │ 09:00 -----------------------------------------------------------------│ ├────────────────────┼────────────────────┤ │--------------------├────────────────────┤ │ │ │ │------------------------------------------ │ │ │ │ │ │ │ en │ │ │ │ │ │ A phishing trip  │ Cloud & AI  │ │ │ Packet Analysis  │ │ │ │ │ │ │ with Fancy Bear  │ Security -  │ │ │ for Beginners -  │ │ │ │ │ │ │ - Let's analyze  │ Capture the Flag │ │ │ an IoT toy, some │ │ │ │ │ │ │ APT malware  │ │ │ │ packets, and  │ │ │ │ │ 09:30 -----------------------------------------------------------------│ │ together!  │ Nathan, Richard… │ │--------------------│ Wireshark  │ │ │ │ │------------------------------------------ │ │ │ │ │ │ │ │ │ │ │ │ │ Marius Genheimer │ en │ │ │ Katherine Leese  │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ en │ │ │ │ en │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 10:00 --┌────────────────────┬────────────────────┬────────────────────┤ │ │ │ ├────────────────────┤ ├────────────────────┤ ├────────────────────┤ │------------------------------------------ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Lunch will be  │ Lunch will be  │ Lunch will be  │ │ │ │ │ Lunch will be  │ │ Lunch will be  │ │ Lunch will be  │ │ │ served in the  │ served in the  │ served in the  │ │ │ │ │ served in the  │ │ served in the  │ │ served in the  │ │ │ Atrium  │ Atrium  │ Atrium  │ │ │ │ │ Atrium  │ │ Atrium  │ │ Atrium  │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 10:30 --│ │ │ │ │ │ │ │ │ │ │ │ │ │------------------------------------------ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 11:00 --│ │ │ │ ├────────────────────┼────────────────────┼────────────────────┤ ├────────────────────┤ │ │ │ │------------------------------------------ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Lunch break in  │ Lunch will be  │ Lunch break  │ │ Lunch will be  │ │ │ │ │ │ │ │ │ │ the Atrium  │ served in the  │ │ │ served in the  │ │ │ │ │ │ │ │ │ │ │ Atrium  │ │ │ Atrium  │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 11:30 --└────────────────────┴────────────────────┴────────────────────┤ │ │ │ ├────────────────────┤ ├────────────────────┤ ├────────────────────┤ ├────────────────────┐--------------------- │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ From Code to  │ │ Kunai Workshop:  │ │ Blackhoodie  │ │ Threat Modeling  │ │ │ │ │ │ Compromise:  │ │ Hands-on Linux  │ │ training -  │ │ in DevOps and  │ │ │ │ │ │ Turning modern  │ │ Threat Detection │ │ Introduction to  │ │ Cloud using Card │ │ │ │ │ │ day IDEs into  │ │ │ │ Linux Memory  │ │ Games  │ 12:00 --------------------------------------------┌────────────────────┤ ├────────────────────┼────────────────────┼────────────────────┤ attack vectors  ├────────────────────┤ Quentin JEROME  │ │ Forensics  │ │ │--------------------- │ │ │ │ │ │ via malicious  │ │ │ │ │ │ Christoph Niehof │ │ From Zero Trust  │ │ How to Read Code │ Level Up Your  │ │ Extensions  │ Dismantle The  │ en │ │ Sonia Seddiki  │ │ │ │ to Trusted  │ │ to Find  │ CI/CD: Building  │ │ │ Bomb  │ │ │ │ │ en │ │ Advisor -  │ │ Vulnerabilities  │ a secure  │ │ Debjeet Banerjee │ │ │ │ en │ │ │ │ Selling Security │ │ │ pipeline with  │ │ │ Stijn Tomme  │ │ │ │ │ │ 12:30 --------------------------------------------│ to Stakeholders  │ │ Louis Nyffenegg… │ OSS  │--------------------│ en │ │ │ │ │ │ │--------------------- │ │ │ │ │ │ │ en │ │ │ │ │ │ │ Daniela Parker,… │ │ en │ Andoni Alonso, … │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ en │ │ │ en │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 13:00 --------------------------------------------│ │ │ │ │--------------------│ │ │ │ │ │ │ │--------------------- │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 13:30 --------------------------------------------│ │ │ │ │--------------------└────────────────────┤ │ │ │ │ │ │--------------------- │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 14:00 --------------------------------------------│ │ ├────────────────────┤ │--------------------┌────────────────────┼────────────────────┤ │ │ │ │ │--------------------- │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Hands-on Car  │ │ │ ANALYZE & HUNT  │ Dismantle The  │ │ │ │ │ │ │ │ │ Hacking &  │ │ │ DPRK ATTACKS  │ Bomb  │ │ │ │ │ │ │ │ │ Automotive  │ │ │ │ │ │ │ │ │ │ │ │ │ Cybersecurity  │ │ │ RAKESH KRISHNAN  │ Stijn Tomme  │ │ │ │ │ │ 14:30 --------------------------------------------│ │ │ │ │--------------------│ │ │ │ │ │ │ │--------------------- │ │ │ Roald Nefs  │ │ │ en │ en │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ en │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 15:00 --------------------------------------------│ │ │ │ │--------------------│ │ │ │ │ │ │ │--------------------- │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 15:30 --------------------------------------------│ │ │ │ │--------------------│ │ │ │ │ │ ├────────────────────┘--------------------- │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 16:00 --------------------------------------------└────────────────────┴────────────────────┴────────────────────┴────────────────────┘--------------------└────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┘------------------------------------------ 2026-05-07 | Atrium (common area) | Atrium (common room) 2 | Main Stage | IFEN room 1, Workshops and Detection Engineering village (Building D) | IFEN room 2, Workshops and AI Security Village (Building D) | IFEN room 3 Workshops and AI Security Village (Building D) | Workshops May 6th (C1.02.05) | Workshops May 6th (C1.02.06) | Workshops May 6th, Speaker's room May 7+8th (C1.02.13) | Workshops and Stage - Design Space (C1.05.12) | Workshops and Stage - Gernsback (C1.05.02) | CTF players room (C1.03.05 6+8th or C1.04.02 7th) | Workshops May 6th (C1.03.06) 06:00 --┌────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┐ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 06:30 --│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 07:00 --├────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┼────────────────────┤ │ │ │ │ │ │ │ │ │ Car Hacking  │ Lockpicking  ├────────────────────┤ Hello LuCy nice  │ AI and  │ │ Quiet room  │ │ Village  │ Village  │ Things Fall Apa… │ to meet you! - A │ Cryptography fo… │ │ │ │ │ │ │ conclusion on a… │ │ │ │ │ Roald Nefs  │ en │ Luc Dockend… en │ │ cocomelonc  │ │ │ 07:30 --│ │ │ │ Denim Latić, Cy… │ en │--------------------------------------------------------------------------------------------------------------------------------------------------│ │ │ en │ ├────────────────────┤ en ├────────────────────┤ │ │ │ │ │ ├────────────────────┤ │ │ │ │ │ │ Keynote:  │ │ Death By Pickle: │ │ │ │ │ │ Identity  │ From Hours to  │ "Python's  │ │ │ │ │ │ Security Just E… │ Minutes: Automa… │ Betrayal ML"  │ │ │ 08:00 --│ │ │ │ │ │--------------------------------------------------------------┌────────────────────┐--------------------------------------------------------------│ │ │ │ │ Wendy Nather, W… │ Markus Einarsson │ Kadi McKean, Fr… │ │ │ │ │ │ │ │ en │ en │ en │ │ Dismantle The  │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┼────────────────────┬────────────────────┐ │ Bomb  │ ┌────────────────────┬────────────────────┤ │ │ │ │ Morning break  │ Morning break  │ Morning break  │ Morning break  │ Morning break  │ │ │ │ Morning break  │ Morning break  │ │ │ │ │ │ │ │ │ │ │ Stijn Tomme  │ │ │ │ │ 08:30 --│ │ │ │ │ │ │ │--------------------│ │--------------------│ │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┼────────────────────┴────────────────────┘ │ en ├────────────────────┼────────────────────┼────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Level Up Your  │ Advanced Threat  │ What Does Threat │ │ │ SPOT - Spear-  │ Unraveling  │ │ │ │ │ │ CI/CD: Building  │ Hunting: Staying │ Modeling Solve  │ │ │ Phishing  │ Failure -  │ │ │ │ │ │ a secure pipeli… │ One Step Ahead … │ for AI Security? │ │ │ Overwatching To… │ Lessons from an… │ │ │ 09:00 --│ │ │ │ │ │--------------------------------------------------------------│ │ │ │--------------------│ │ │ │ │ Andoni Alonso, … │ Alex Holden  │ Nathan Pembe  │ │ │ Pauline Bourmea… │ Mihai Tutulan  │ │ │ │ │ │ en │ en │ en │ │ │ en │ en │ │ │ │ │ ├────────────────────┴────────────────────┴────────────────────┘ │ ├────────────────────┴────────────────────┘ │ │ │ │ ├────────────────────┬────────────────────┬────────────────────┐ │ ├────────────────────┬────────────────────┐ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 09:30 --│ │ │ The Spy Who  │ CT(C)I-Driven  │ Beyond the  │--------------------------------------------------------------│ │ Mapping the  │ From CAN Frames  │--------------------│ │ │ │ │ Logged Me - When │ detection  │ Prompt: A  │ │ │ Invisible: Why  │ to Corporate  │ │ │ │ │ │ your XDR joins … │ against interna… │ Framework for A… │ │ │ System Cartogra… │ Firewalls: Life… │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Melina Phillips  │ Ondrej Nekovar  │ Jeremy Snyder  │ │ │ Didier Barzin  │ Hrishikesh Somc… │ │ │ │ │ │ en │ en │ en │ │ │ en │ en │ │ │ 10:00 --├────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┐--------------------┌────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Lunch will be  │ Lunch will be  │ Lunch will be  │ Lunch will be  │ Lunch will be  │ Lunch will be  │ │ Lunch will be  │ Lunch will be  │ Lunch will be  │ Lunch will be  │ Lunch will be  │ │ │ served in the  │ served  │ served in the  │ served in the  │ served in the  │ served in the  │ │ served  │ served  │ served  │ served in the  │ served  │ │ │ Atrium  │ │ Atrium  │ Atrium  │ Atrium  │ Atrium  │ │ │ │ │ Atrium  │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 10:30 --│ │ │ │ │ │ │--------------------│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 11:00 --│ │ │ │ │ │ │--------------------│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 11:30 --├────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┤--------------------└────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┤ │ │ │ ├────────────────────┤ │ │ │ │ │ │ │ │ │ │ Car Hacking  │ Lockpicking  ├────────────────────┤ OpenTide: From  │ Talk to a Shell… │ AI Security  │ │ Dismantle The  │ Cloud Misconfigu │ Trust and  │ │ │ │ Village  │ Village  ├────────────────────┤ Raw Intelligence │ │ village -  │ │ Bomb  │ rations: Poke  │ Traceability :  │ │ │ │ │ ├────────────────────┤ to Structured T… │ Parth Shukla  │ technical  │ │ │ Poke, Breach  │ developer obser… │ │ │ │ Roald Nefs  │ en ├────────────────────┤ │ en │ training and  │ │ Stijn Tomme  │ │ │ │ │ 12:00 --│ │ ├────────────────────┤ Remi Seguy  ├────────────────────┤ implementation  │-----------------------------------------│ │ Kat Fitzgerald  │ Omar Rachid  │--------------------│ │ │ en │ │ │ en │ │ │ │ en │ en │ en │ │ │ │ │ │ RioT – A  ├────────────────────┤ Teaming, Trust,  │ Parth Shukla, N… │ │ ├────────────────────┼────────────────────┤ │ │ │ │ │ Raspberry-Based  │ │ and Threats: How │ │ │ │ │ │ │ │ │ │ │ Network Implant… │ Your CTI Reports │ Humans Interact… │ en │ │ │ In The Wild  │ Managing  │ │ │ │ │ │ │ Are Useless Wit… │ │ │ │ │ Cloud  │ Uninvited Guest… │ │ │ 12:30 --│ │ │ Olivier Médoc  │ │ Tailia Malloy  │ │-----------------------------------------│ │ Exfiltration Pa… │ │--------------------│ │ │ │ │ en │ Antonio Formato  │ en │ │ │ │ │ Kadi McKean, Fr… │ │ │ │ │ ├────────────────────┤ en ├────────────────────┤ │ │ │ Tomas Kabrt  │ en │ │ │ │ │ │ ├────────────────────┤ │ │ │ │ en ├────────────────────┤ │ │ │ │ │ Those Who Don’t  │ │ The Agents of  │ │ │ ├────────────────────┤ │ │ │ │ │ │ Learn from CVEs  │ Not So hARMless: │ Chaos: AI Driven │ │ │ │ │ When Filenames  │ │ │ 13:00 --│ │ │ Are Doomed to R… │ The Hidden Worl… │ Malware Generat… │ │-----------------------------------------│ │ Cloud Sovereign… │ Become Attack S… │--------------------│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Louis Nyffenegg… │ Massimo Bertocc… │ Arad Donenfeld  │ │ │ │ Catalin Tiganila │ Adrian Denkiewi… │ │ │ │ │ │ en │ en │ en │ │ │ │ en │ en │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┤ ├────────────────────┬────────────────────┤ ├────────────────────┼────────────────────┼────────────────────┤ │ │ │ │ Afternoon break  │ Afternoon break  │ Afternoon break  │ │ Afternoon break  │ Afternoon break  │ │ Afternoon break  │ Afternoon break  │ Afternoon break  │ │ 13:30 --│ │ │ │ │ │ │ │ ├────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┤ ├────────────────────┴────────────────────┘ ├────────────────────┼────────────────────┼────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Dungeons &  │ Goodbye Purple  │ When LLMs  │ │ │ Leaky API Keys,  │ Out of Security  │ │ │ │ │ │ Dragons: The  │ Team, Hello  │ Summarize  │ │ │ Log Tampering,  │ Exception - What │ │ │ 14:00 --│ │ │ security power … │ Purple Bots  │ Security Findin… │ │-----------------------------------------┌────────────────────┤ and Account Tak… │ to Do Without a… │--------------------│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Klaus Agnoletti… │ Patrick Mkhael,… │ Andrey Lukashen… │ │ │ Dismantle The  │ Aleksa Zatezalo  │ Lisi Hocke  │ │ │ │ │ │ en │ en │ en │ │ │ Bomb  │ en │ en │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┤ │ │ ├────────────────────┼────────────────────┤ │ │ │ │ │ │ │ │ │ │ Stijn Tomme  │ │ │ │ │ 14:30 --│ │ │ Finding meaning  │ Ferrari without  │ Making a risk-  │ │-----------------------------------------│ │ Infostealer  │ Turnkey Code –  │--------------------│ │ │ │ │ in /dev/null  │ fuel: Exorcise  │ informed LLM  │ │ │ en │ Emulation:  │ Enhancing  │ │ │ │ │ │ │ GIGO out of Log… │ choice  │ │ │ │ Validating Dete… │ Secrets Managem… │ │ │ │ │ │ Paul JUNG  │ │ │ │ │ │ │ │ │ │ │ │ │ en │ Stefano Amodio,… │ Jeremy Snyder  │ │ │ │ Filipi Pires  │ Diogo Lemos  │ │ │ │ │ ├────────────────────┤ en │ en │ │ │ │ en │ en │ │ │ 15:00 --│ │ │ ├────────────────────┼────────────────────┤ │-----------------------------------------│ ├────────────────────┼────────────────────┤--------------------│ │ │ │ │ Digital risks,  │ │ │ │ │ │ │ │ │ │ │ │ │ threat models, … │ The whistles go  │ Oh Shit I  │ │ │ │ │ The Forgotten  │ │ │ │ │ │ │ woo woo: SIEM  │ Accidentally  │ │ │ │ │ Fingerprint: DN… │ │ │ │ │ │ Łukasz Król  │ alerts, threat … │ Breached an Org… │ │ │ │ │ │ │ │ │ │ │ en │ │ │ │ │ │ │ Rishi (@rxerium) │ │ │ 15:30 --│ │ ├────────────────────┤ Melina Phillips  │ Panagiotis Fisk… │ │-----------------------------------------│ │--------------------│ en │--------------------│ │ │ │ │ │ en │ en │ │ │ │ └────────────────────┘ │ │ │ │ │ Phinding a  ├────────────────────┼────────────────────┤ │ │ │ └────────────────────┘ │ │ │ Phisher: Don't … │ │ │ │ │ │ │ │ │ │ From Manual Hun… │ │ │ │ │ │ │ │ Elliot Parsons  │ │ │ ├────────────────────┬────────────────────┤ ├────────────────────┬────────────────────┬────────────────────┬────────────────────┐ 16:00 --├────────────────────┼────────────────────┤ en │ Rishi (@rxerium) ├────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┘ │ │ ├────────────────────┤ en │ │ │ │ │ │ │ │ │ │ After party!  │ Food/snacks and  │ ├────────────────────┤ Food/snacks and  │ Food/snacks and  │ After party!  │ After party!  │ Food/snacks and  │ Food/snacks and  │ Food/snacks and  │ Food/snacks and  │ │ Food/snacks and  │ drinks reception │ │ │ drinks reception │ drinks reception │ Food/snacks and  │ Food/snacks and  │ drinks reception │ drinks reception │ drinks reception │ drinks reception │ │ drinks reception │ until 21.00  │ │ Food/snacks and  │ until 21.00  │ until 21.00  │ drinks reception │ drinks reception │ until 21.00  │ until 21.00  │ until 21.00  │ until 21.00  │ │ until 21.00  │ │ │ drinks reception │ │ │ until 21.00  │ until 21.00  │ │ │ │ │ 16:30 --│ │ │--------------------│ until 21.00  │ │ │ │ │ │ │ │ │--------------------- │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 17:00 --│ │ │--------------------│ │ │ │ │ │ │ │ │ │--------------------- │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 17:30 --│ │ ├────────────────────┤ │ │ │ │ │ │ │ │ │--------------------- │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Security Impress │ │ │ │ │ │ │ │ │ │ │ │ │ Karaoke  │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Kirils Solovjovs │ │ │ │ │ │ │ │ │ │ 18:00 --│ │ │ │ │ │ │ │ │ │ │ │ │--------------------- │ │ │ en │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 18:30 --│ │ │ │ │ │ │ │ │ │ │ │ │--------------------- │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 19:00 --└────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┘--------------------- 2026-05-08 | Atrium (common area) | Atrium (common room) 2 | Main Stage | IFEN room 1, Workshops and Detection Engineering village (Building D) | IFEN room 2, Workshops and AI Security Village (Building D) | IFEN room 3 Workshops and AI Security Village (Building D) | Workshops May 6th (C1.02.05) | Workshops May 6th (C1.02.06) | Workshops May 6th, Speaker's room May 7+8th (C1.02.13) | Workshops and Stage - Design Space (C1.05.12) | Workshops and Stage - Gernsback (C1.05.02) | CTF players room (C1.03.05 6+8th or C1.04.02 7th) | Workshops May 6th (C1.03.06) | Workshops May 6th (C1.03.09) | Workshops May 6th (C1.03.10) 06:00 --┌────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┐------------------------------------------ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 06:30 --│ │ │ │ │ │ │ │ │ │ │ │ │ │------------------------------------------ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 07:00 --├────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┼────────────────────┤------------------------------------------ │ │ │ │ │ │ │ │ │ │ Car Hacking  │ Lockpicking  │ Killing Killnet  │ Mastering  │ The High-  │ AI Security  │ │ Quiet room  │ │ Village  │ Village  │ │ Incident  │ Performance Fuel │ village -  │ │ │ │ │ │ Alex Holden  │ Response with K… │ for Social Engi… │ technical  │ │ │ │ Roald Nefs  │ en │ │ │ │ training and  │ │ │ 07:30 --│ │ │ en │ Ardit Beu  │ Glen Sorensen  │ implementation  │-----------------------------------------------------------------------------------------------------------------------------│ │------------------------------------------ │ en │ │ │ en │ en │ │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┤ Parth Shukla, N… │ ┌────────────────────┬────────────────────┐ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Building a  │ Comprehensive F… │ The challenges  │ en │ │ Spreading  │ Curating Secure  │ │ │ │ │ │ "Mythos-ready"  │ │ of AI-as-a-  │ │ │ malware with USB │ Software: The  │ │ │ 08:00 --│ │ │ Security Program │ Van Nguyen  │ Service logging  │ │-----------------------------------------┌────────────────────┤ keys - does it … │ Art of Selectin… │--------------------│ │------------------------------------------ │ │ │ │ en │ │ │ │ │ │ │ │ │ │ │ │ Catalin Tiganila ├────────────────────┤ Jeremy Snyder  │ │ │ Dismantle The  │ Didier Barzin, … │ Kadi McKean, Fr… │ │ │ │ │ │ en │ │ en │ │ │ Bomb  │ en │ en │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┤ ├────────────────────┬────────────────────┤ ├────────────────────┼────────────────────┼────────────────────┤ │ │ │ │ Morning break  │ Morning break  │ Morning break  │ │ Morning break  │ Morning break  │ Stijn Tomme  │ Morning break  │ Morning break  │ Morning break  │ │ 08:30 --│ │ │ │ │ │ │ │ │ │ │ │ │ │------------------------------------------ │ │ │ │ │ │ │ │ │ en │ │ │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┤ ├────────────────────┴────────────────────┤ ├────────────────────┼────────────────────┼────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Why I Go to the  │ Kunai: Open-  │ AI in  │ │ │ │ Forensic  │ Spyware: The  │ │ │ │ │ │ Dark Web Every  │ Source Threat  │ Cybersecurity:  │ │ │ │ Challenges in  │ Invisible Threat │ │ │ 09:00 --│ │ │ Day  │ Detection on Li… │ How can we make… │ │-----------------------------------------│ │ Real-World Case… │ │--------------------│ │------------------------------------------ │ │ │ │ │ │ │ │ │ │ Julien vander S… │ │ │ │ │ │ Alex Holden  │ Quentin JEROME  │ Diana Waithanji  │ │ │ │ Thiago Vieira  │ │ │ │ │ │ │ en │ en │ en │ │ │ │ en │ en │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┤ │ ┌────────────────────┤ ├────────────────────┼────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 09:30 --│ │ │ Confound and  │ Turbocharged  │ The Agent Had a  │ │--------------------│ Lunch 4 ALL  │ │ 500 Incidents  │ From Phishing to │--------------------│ │------------------------------------------ │ │ │ Delay: Honeypot  │ SOC: DetectFlow  │ Plan—So Did I:  │ │ │ served in the  │ │ Later: Real-  │ Mitigation: An  │ │ │ │ │ │ Chronicles from… │ and other innov… │ Top Attacks on … │ │ │ Atrium  │ │ World Cyber Def… │ Early-Career In… │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Kat Fitzgerald  │ Andrii Bezverkh… │ Parth Shukla, N… │ │ │ │ │ Federico  │ Chris Beckman  │ │ │ │ │ │ en │ en │ en │ │ │ │ │ en │ en │ │ │ 10:00 --├────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┤ ├────────────────────┼────────────────────┼────────────────────┼────────────────────┤ │------------------------------------------ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Lunch 4 ALL  │ Lunch 4 ALL  │ Lunch 4 ALL  │ Lunch 4 ALL  │ Lunch 4 ALL  │ Lunch 4 ALL  │ Lunch 4 ALL  │ │ Lunch 4 ALL  │ Lunch 4 ALL  │ Lunch 4 ALL  │ Lunch 4 ALL  │ │ │ served in the  │ served in the  │ served in the  │ served in the  │ served in the  │ served in the  │ served in the  │ │ served in the  │ served in the  │ served in the  │ served in the  │ │ │ Atrium  │ Atrium  │ Atrium  │ Atrium  │ Atrium  │ Atrium  │ Atrium  │ │ Atrium  │ Atrium  │ Atrium  │ Atrium  │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 10:30 --│ │ │ │ │ │ │ │ │ │ │ │ │ │------------------------------------------ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 11:00 --│ │ │ │ │ │ │ │--------------------│ │ │ │ │ │------------------------------------------ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 11:30 --├────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┴────────────────────┘--------------------├────────────────────┼────────────────────┼────────────────────┼────────────────────┤ │------------------------------------------ │ │ │ Ransom-ISAC LOC… │ │ │ │ │ │ │ │ │ │ Car Hacking  │ Lockpicking  ├────────────────────┤ Panel  │ Building the  │ │ Dismantle The  │ Third Party Risk │ Building vs.  │ │ │ │ Village  │ Village  ├────────────────────┤ Discussion: The  │ Ultimate AI  │ │ Bomb  │ Management  │ Buying – A Tale  │ │ │ │ │ ├────────────────────┤ future of Detec… │ Firewall: Insid… │ │ │ │ of Developing a… │ │ │ │ Roald Nefs  │ en ├────────────────────┤ │ │ │ Stijn Tomme  │ Jyoti Upadhyay,… │ │ │ │ 12:00 --│ │ ├────────────────────┤ Diana Waithanji… │ mattijs moens  │--------------------------------------------------------------│ │ │ Diogo Lemos  ├────────────────────┤ │------------------------------------------ │ en │ │ │ en │ en │ │ en │ en │ en │ │ │ │ │ │ What You See Is  ├────────────────────┼────────────────────┤ │ ├────────────────────┼────────────────────┤ BsidesLuxembourg │ │ │ │ │ (Not) What You  │ │ │ │ │ │ │ 2026 CTF  │ │ │ │ │ Get  │ Actionable CTI & │ Security for AI… │ │ │ Agnoletti &  │ │ Walkthrough  │ │ │ │ │ │ Detection  │ │ │ │ Trump: Gaming  │ │ Session  │ │ 12:30 --│ │ │ Xavier Mertens  │ Engineering  │ Andrii Bezverkh… │--------------------------------------------------------------│ │ Playing to Win … │--------------------│ │ │------------------------------------------ │ │ │ en │ village  │ en │ │ │ │ │ MUHAMMED WASEEM… │ │ │ │ ├────────────────────┤ ├────────────────────┤ │ │ Klaus Agnoletti… │ │ │ │ │ │ │ │ en │ │ │ │ en ├────────────────────┤ en │ │ │ │ │ XCTDH Cross-  │ │ Every Guardrail  │ │ ├────────────────────┤ │ │ │ │ │ │ Chain  │ │ Everywhere All  │ │ │ │ What's Old is  │ │ │ 13:00 --│ │ │ Transaction Dat… │ │ at Once: Design… │--------------------------------------------------------------│ │--------------------│ New: Exploiting… │ │ │------------------------------------------ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Ellis Stannard  │ │ Donato Capitella │ │ │ │ Aleksa Zatezalo  │ │ │ │ │ │ en │ │ en │ │ │ │ en │ │ │ │ │ ├────────────────────┤ ├────────────────────┼────────────────────┬────────────────────┬────────────────────┤ ├────────────────────┼────────────────────┤ │ ├────────────────────┬────────────────────┐ │ │ │ Afternoon break  │ │ Afternoon break  │ Afternoon break  │ Afternoon break  │ Afternoon break  │ │ Afternoon break  │ Afternoon break  │ │ │ Afternoon break  │ Afternoon break  │ 13:30 --│ │ │ │ │ │ │ │ ├────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├────────────────────┤ │ │ │ │ │ │ │ │ ├────────────────────┤ ├────────────────────┼────────────────────┴────────────────────┴────────────────────┤ ├────────────────────┼────────────────────┤ │ ├────────────────────┴────────────────────┘ │ │ │ │ │ │ │ Dismantle The  │ │ │ │ │ │ │ │ Startup Security │ │ Building Secure  │ │ Bomb  │ Weaponizing PDF  │ │ │ │ │ │ │ 2020: Aged Like  │ │ AI: Making  │ │ │ Files: Advanced  │ │ │ │ 14:00 --│ │ │ Wine or Milk?  │ │ Threat Modeling… │--------------------------------------------------------------│ Stijn Tomme  │ Exploitation Te… │--------------------└────────────────────┤ │------------------------------------------ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Guillaume Ross  │ │ Diana Waithanji  │ │ en │ Filipi Pires  │ │ │ │ │ │ en │ │ en │ │ │ en │ │ │ │ │ ├────────────────────┤ ├────────────────────┘ │ ├────────────────────┘ │ │ │ │ │ │ │ │ │ │ │ 14:30 --│ │ │ Exploiting the  │ │-----------------------------------------------------------------------------------│ │--------------------------------------------------------------│ │------------------------------------------ │ │ │ Past: How  │ │ │ │ │ │ │ │ │ Linguistic Redu… │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Alessio Di Sant… │ │ │ │ │ │ │ │ │ en │ │ │ │ │ │ 15:00 --│ │ ├────────────────────┤ ├────────────────────┐--------------------------------------------------------------│ │--------------------------------------------------------------│ │------------------------------------------ │ │ │ CTF Prize cerem… │ │ │ │ │ │ │ │ │ │ en ├────────────────────┤ AI Security Vil… │ │ │ │ │ │ │ ├────────────────────┘ │ │ │ │ │ │ │ │ │ │ Parth Shukla, N… │ │ │ │ │ │ │ │ │ en │ │ │ │ │ 15:30 --│ │ │-----------------------------------------└────────────────────┘--------------------------------------------------------------│ │--------------------------------------------------------------│ │------------------------------------------ │ │ │ └────────────────────┘ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ └────────────────────┘ │ │ │ 16:00 --└────────────────────┴────────────────────┘--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- 📆 powered by pretalx