BSidesLuxembourg 2026 Get different formats: curl https://pretalx.com/bsidesluxembourg-2026/schedule/\?format=table (default) curl https://pretalx.com/bsidesluxembourg-2026/schedule/\?format=list 2026-05-06 | Atrium (common area) | Atrium (common room) 2 | Main Stage | IFEN room 1, Workshops and Detection Engineering village (Building D) | IFEN room 2, Workshops and AI Security Village (Building D) | IFEN room 3 Workshops and AI Security Village (Building D) | Workshops May 6th (C1.02.05) | Workshops May 6th (C1.02.06) | Workshops May 6th, Speaker's room May 7+8th (C1.02.13) | Workshops and Stage - Design Space (C1.05.12) | Workshops and Stage - Gernsback (C1.05.02) | CTF players room (C1.03.05 6+8th or C1.04.02 7th) | Workshops May 6th (C1.03.06) 06:00 --┌────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┐ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 06:30 --│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 07:00 --└────────────────────┴────────────────────┴────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┘ │ │ │ │ │ │ │ │ │ │ │ [Reboot] ML  │ Packet Analysis  │ Gotta Contain  │ Mastering Bash  │ │ Android App  │ Threat Modelling │ Malware  │ Blackhoodie  │ │ foundations for  │ for Beginners -  │ 'Em All:  │ for Hackers:  │ │ Tricks: Defenses │ Starter Training │ Development for  │ training -  │ │ cybersecurity in │ an IoT toy, some │ Collaborative  │ Extreme Command- │ │ and Bypasses  │ │ Ethical Hackers  │ Introduction to  │ │ 2026  │ packets, and  │ Incident  │ Line Power  │ │ │ Ralph Andalis  │ (Windows, Linux, │ Linux Memory  │ 07:30 -----------------------------------------------------------------│ │ Wireshark  │ Response  │ │--------------------│ Aleksandr Pilgun │ │ Android)  │ Forensics  │--------------------- │ Pauline Bourmea… │ │ Training Through │ Kirils Solovjovs │ │ │ en │ │ │ │ │ Katherine Leese  │ Gaming  │ │ │ en │ │ cocomelonc  │ Sonia Seddiki  │ │ en │ │ │ en │ │ │ │ │ │ │ │ en │ Klaus Agnoletti… │ │ │ │ │ en │ en │ │ │ │ │ │ │ │ │ │ │ 08:00 -----------------------------------------------------------------│ │ │ en │ │--------------------│ │ │ │ ├────────────────────┐ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Secure  │ │ │ │ │ │ │ │ │ │ │ Development  │ │ │ │ │ │ │ │ │ │ │ Lifecycle  │ │ │ │ │ │ │ │ │ │ │ Applied - How to │ 08:30 -----------------------------------------------------------------│ │ │ │ │--------------------│ │ │ │ │ Make Things a  │ │ │ │ │ │ │ │ │ │ │ Bit More Secure  │ │ │ │ │ │ │ │ │ │ │ than Yesterday  │ │ │ │ │ │ │ │ │ │ │ Every Day  │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Lisi Hocke  │ 09:00 -----------------------------------------------------------------│ ├────────────────────┼────────────────────┤ │--------------------├────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ │ │ │ en │ │ │ A phishing trip  │ Cloud & AI  │ │ │ Packet Analysis  │ │ │ │ │ │ │ with Fancy Bear  │ Security -  │ │ │ for Beginners -  │ │ │ │ │ │ │ - Let's analyze  │ Capture the Flag │ │ │ an IoT toy, some │ │ │ │ │ │ │ APT malware  │ │ │ │ packets, and  │ │ │ │ │ 09:30 -----------------------------------------------------------------│ │ together!  │ Nathan, Richard… │ │--------------------│ Wireshark  │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Marius Genheimer │ en │ │ │ Katherine Leese  │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ en │ │ │ │ en │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 10:00 --┌────────────────────┬────────────────────┐--------------------├────────────────────┤ │ │ ├────────────────────┤ ├────────────────────┤ ├────────────────────┼────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Lunch will be  │ Lunch will be  │ │ Lunch will be  │ │ │ │ Lunch will be  │ │ Lunch will be  │ │ Lunch will be  │ Lunch will be  │ │ served in the  │ served in the  │ │ served in the  │ │ │ │ served in the  │ │ served in the  │ │ served in the  │ served in the  │ │ Atrium  │ Atrium  │ │ Atrium  │ │ │ │ Atrium  │ │ Atrium  │ │ Atrium  │ Atrium  │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 10:30 --│ │ │--------------------│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 11:00 --│ │ │--------------------│ ├────────────────────┼────────────────────┼────────────────────┤ ├────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Lunch break in  │ Lunch will be  │ Lunch break  │ │ Lunch will be  │ │ │ │ │ │ │ │ │ │ the Atrium  │ served in the  │ │ │ served in the  │ │ │ │ │ │ │ │ │ │ │ Atrium  │ │ │ Atrium  │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 11:30 --└────────────────────┴────────────────────┘--------------------├────────────────────┤ │ │ ├────────────────────┤ ├────────────────────┤ ├────────────────────┼────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ │ [Reboot] ML  │ │ │ │ From Code to  │ │ Threat Modelling │ │ Blackhoodie  │ Kunai Workshop:  │ │ foundations for  │ │ │ │ Compromise:  │ │ Starter Training │ │ training -  │ Hands-on Linux  │ │ cybersecurity in │ │ │ │ Turning modern  │ │ │ │ Introduction to  │ Threat Detection │ │ 2026  │ │ │ │ day IDEs into  │ │ Ralph Andalis  │ │ Linux Memory  │ │ 12:00 -----------------------------------------------------------------│ ├────────────────────┼────────────────────┼────────────────────┤ attack vectors  ├────────────────────┤ │ │ Forensics  │ Quentin JEROME  │ │ Pauline Bourmea… │ │ │ │ via malicious  │ │ en │ │ │ │ │ │ How to Read Code │ Level Up Your  │ From Zero Trust  │ Extensions  │ Dismantle The  │ │ │ Sonia Seddiki  │ en │ │ en │ to Find  │ CI/CD: Building  │ to Trusted  │ │ Bomb  │ │ │ │ │ │ │ Vulnerabilities  │ a secure  │ Advisor -  │ Debjeet Banerjee │ │ │ │ en │ │ │ │ │ pipeline with  │ Selling Security │ │ Stijn Tomme  │ │ │ │ │ 12:30 -----------------------------------------------------------------│ │ Louis Nyffenegg… │ OSS  │ to Stakeholders  │ en │ │ │ │ │ │ │ │ │ │ │ │ en │ │ │ │ │ │ │ en │ Andoni Alonso, … │ Daniela Parker,… │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ en │ en │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 13:00 -----------------------------------------------------------------│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 13:30 -----------------------------------------------------------------│ │ │ │ ├────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 14:00 -----------------------------------------------------------------│ ├────────────────────┤ │ ├────────────────────┼────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Hands-on Car  │ │ │ ANALYZE & HUNT  │ Dismantle The  │ │ │ │ │ │ │ Hacking &  │ │ │ DPRK ATTACKS  │ Bomb  │ │ │ │ │ │ │ Automotive  │ │ │ │ │ │ │ │ │ │ │ Cybersecurity  │ │ │ RAKESH KRISHNAN  │ Stijn Tomme  │ │ │ │ │ 14:30 -----------------------------------------------------------------│ │ │ │ │ │ │ │ │ │ │ │ │ Roald Nefs  │ │ │ en │ en │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ en │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 15:00 -----------------------------------------------------------------│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 15:30 -----------------------------------------------------------------│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 16:00 -----------------------------------------------------------------└────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┘ 2026-05-07 | Atrium (common area) | Atrium (common room) 2 | Main Stage | IFEN room 1, Workshops and Detection Engineering village (Building D) | IFEN room 2, Workshops and AI Security Village (Building D) | IFEN room 3 Workshops and AI Security Village (Building D) | Workshops May 6th (C1.02.05) | Workshops May 6th (C1.02.06) | Workshops May 6th, Speaker's room May 7+8th (C1.02.13) | Workshops and Stage - Design Space (C1.05.12) | Workshops and Stage - Gernsback (C1.05.02) | CTF players room (C1.03.05 6+8th or C1.04.02 7th) | Workshops May 6th (C1.03.06) 06:00 --┌────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┐ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 06:30 --│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 07:00 --├────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┼────────────────────┤ │ │ │ │ │ │ │ │ │ Car Hacking  │ Lockpicking  ├────────────────────┤ Hello LuCy nice  │ AI and  │ │ Quiet room  │ │ Village  │ Village  │ Things Fall Apa… │ to meet you! - A │ Cryptography fo… │ │ │ │ │ │ │ conclusion on a… │ │ │ │ │ Roald Nefs  │ en │ Luc Dockend… en │ │ cocomelonc  │ │ │ 07:30 --│ │ │ │ Denim Latić  │ en │--------------------------------------------------------------------------------------------------------------------------------------------------│ │ │ en │ ├────────────────────┤ en ├────────────────────┤ │ │ │ │ │ ├────────────────────┤ │ │ │ │ │ │ Keynote:  │ │ Death By Pickle: │ │ │ │ │ │ Identity  │ From Hours to  │ "Python's  │ │ │ │ │ │ Security Just E… │ Minutes: Automa… │ Betrayal ML"  │ │ │ 08:00 --│ │ │ │ │ │--------------------------------------------------------------┌────────────────────┐--------------------------------------------------------------│ │ │ │ │ Wendy Nather, W… │ Markus Einarsson │ Kadi McKean, Fr… │ │ │ │ │ │ │ │ en │ en │ en │ │ Dismantle The  │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┼────────────────────┬────────────────────┐ │ Bomb  │ ┌────────────────────┬────────────────────┤ │ │ │ │ Morning break  │ Morning break  │ Morning break  │ Morning break  │ Morning break  │ │ │ │ Morning break  │ Morning break  │ │ │ │ │ │ │ │ │ │ │ Stijn Tomme  │ │ │ │ │ 08:30 --│ │ │ │ │ │ │ │--------------------│ │--------------------│ │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┼────────────────────┴────────────────────┘ │ en ├────────────────────┼────────────────────┼────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Level Up Your  │ Advanced Threat  │ What Does Threat │ │ │ SPOT - Spear-  │ Unraveling  │ │ │ │ │ │ CI/CD: Building  │ Hunting: Staying │ Modeling Solve  │ │ │ Phishing  │ Failure -  │ │ │ │ │ │ a secure pipeli… │ One Step Ahead … │ for AI Security? │ │ │ Overwatching To… │ Lessons from an… │ │ │ 09:00 --│ │ │ │ │ │--------------------------------------------------------------│ │ │ │--------------------│ │ │ │ │ Andoni Alonso, … │ Alex Holden  │ Nathan Pembe  │ │ │ Pauline Bourmea… │ Mihai Tutulan  │ │ │ │ │ │ en │ en │ en │ │ │ en │ en │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┤ │ ├────────────────────┴────────────────────┘ │ │ │ │ ├────────────────────┤ │ │ │ ├────────────────────┬────────────────────┐ │ │ │ │ │ │ OpenTide: From  │ Breaking the  │ │ │ │ │ │ │ 09:30 --│ │ │ The Spy Who  │ Raw Intelligence │ Control Plane:  │--------------------------------------------------------------│ │ Mapping the  │ From CAN Frames  │--------------------│ │ │ │ │ Logged Me - When │ to Structured  │ Exploiting MCP … │ │ │ Invisible: Why  │ to Corporate  │ │ │ │ │ │ your XDR joins … │ Threat-Informed… │ │ │ │ System Cartogra… │ Firewalls: Life… │ │ │ │ │ │ │ │ Yotam Perkal  │ │ │ │ │ │ │ │ │ │ Melina Phillips  │ Remi Seguy  │ en │ │ │ Didier Barzin  │ Hrishikesh Somc… │ │ │ │ │ │ en │ en ├────────────────────┘ │ │ en │ en │ │ │ 10:00 --├────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┬────────────────────┬────────────────────┐--------------------├────────────────────┼────────────────────┼────────────────────┼────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Lunch will be  │ Lunch will be  │ Lunch will be  │ Lunch will be  │ Lunch will be  │ Lunch will be  │ Lunch will be  │ │ Lunch will be  │ Lunch will be  │ Lunch will be  │ Lunch will be  │ │ │ served in the  │ served  │ served in the  │ served in the  │ served in the  │ served in the  │ served  │ │ served  │ served  │ served in the  │ served  │ │ │ Atrium  │ │ Atrium  │ Atrium  │ Atrium  │ Atrium  │ │ │ │ │ Atrium  │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 10:30 --│ │ │ │ │ │ │ │--------------------│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 11:00 --│ │ │ │ │ │ │ │--------------------│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 11:30 --├────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┘--------------------├────────────────────┼────────────────────┼────────────────────┼────────────────────┤ │ │ │ ├────────────────────┤ │ │ │ │ │ │ │ │ │ │ Car Hacking  │ Lockpicking  ├────────────────────┤ CT(C)I-Driven  │ Talk to a Shell… │ AI Security  │ │ Dismantle The  │ Cloud Misconfigu │ What's Old is  │ │ │ │ Village  │ Village  ├────────────────────┤ detection  │ │ village -  │ │ Bomb  │ rations: Poke  │ New: Exploiting  │ │ │ │ │ ├────────────────────┤ against interna… │ Parth Shukla  │ technical  │ │ │ Poke, Breach  │ Classic Vulnera… │ │ │ │ Roald Nefs  │ en ├────────────────────┤ │ en │ training and  │ │ Stijn Tomme  │ │ │ │ │ 12:00 --│ │ ├────────────────────┤ Ondrej Nekovar  ├────────────────────┤ implementation  │-----------------------------------------│ │ Kat Fitzgerald  │ Aleksa Zatezalo  │--------------------│ │ │ en │ │ │ en │ │ │ │ en │ en │ en │ │ │ │ │ │ RioT – A  ├────────────────────┤ Teaming, Trust,  │ Parth Shukla, N… │ │ ├────────────────────┼────────────────────┤ │ │ │ │ │ Raspberry-Based  │ │ and Threats: How │ │ │ │ │ │ │ │ │ │ │ Network Implant… │ Your CTI Reports │ Humans Interact… │ en │ │ │ In The Wild  │ Managing  │ │ │ │ │ │ │ Are Useless Wit… │ │ │ │ │ Cloud  │ Uninvited Guest… │ │ │ 12:30 --│ │ │ Olivier Médoc  │ │ Tailia Malloy  │ │-----------------------------------------│ │ Exfiltration Pa… │ │--------------------│ │ │ │ │ en │ Antonio Formato  │ en │ │ │ │ │ Kadi McKean, Fr… │ │ │ │ │ ├────────────────────┤ en ├────────────────────┤ │ │ │ Tomas Kabrt  │ en │ │ │ │ │ │ ├────────────────────┤ │ │ │ │ en ├────────────────────┤ │ │ │ │ │ Those Who Don’t  │ │ The Agents of  │ │ │ ├────────────────────┤ │ │ │ │ │ │ Learn from CVEs  │ Not So hARMless: │ Chaos: AI Driven │ │ │ │ │ When Filenames  │ │ │ 13:00 --│ │ │ Are Doomed to R… │ The Hidden Worl… │ Malware Generat… │ │-----------------------------------------│ │ Cloud Sovereign… │ Become Attack S… │--------------------│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Louis Nyffenegg… │ Massimo Bertocc… │ Arad Donenfeld  │ │ │ │ Catalin Tiganila │ Adrian Denkiewi… │ │ │ │ │ │ en │ en │ en │ │ │ │ en │ en │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┤ ├────────────────────┬────────────────────┤ ├────────────────────┼────────────────────┼────────────────────┤ │ │ │ │ Afternoon break  │ Afternoon break  │ Afternoon break  │ │ Afternoon break  │ Afternoon break  │ │ Afternoon break  │ Afternoon break  │ Afternoon break  │ │ 13:30 --│ │ │ │ │ │ │ │ ├────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┤ ├────────────────────┴────────────────────┘ ├────────────────────┼────────────────────┼────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Dungeons &  │ Goodbye Purple  │ When LLMs  │ │ │ Leaky API Keys,  │ Out of Security  │ │ │ │ │ │ Dragons: The  │ Team, Hello  │ Summarize  │ │ │ Log Tampering,  │ Exception - What │ │ │ 14:00 --│ │ │ security power … │ Purple Bots  │ Security Findin… │ │-----------------------------------------┌────────────────────┤ and Account Tak… │ to Do Without a… │--------------------│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Klaus Agnoletti… │ Patrick Mkhael,… │ Andrey Lukashen… │ │ │ Dismantle The  │ Aleksa Zatezalo  │ Lisi Hocke  │ │ │ │ │ │ en │ en │ en │ │ │ Bomb  │ en │ en │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┤ │ │ ├────────────────────┼────────────────────┤ │ │ │ │ │ │ │ │ │ │ Stijn Tomme  │ │ │ │ │ 14:30 --│ │ │ Finding meaning  │ Ferrari without  │ Making a risk-  │ │-----------------------------------------│ │--------------------│ Turnkey Code –  │--------------------│ │ │ │ │ in /dev/null  │ fuel: Exorcise  │ informed LLM  │ │ │ en │ │ Enhancing  │ │ │ │ │ │ │ GIGO out of Log… │ choice  │ │ │ │ │ Secrets Managem… │ │ │ │ │ │ Paul JUNG  │ │ │ │ │ │ │ │ │ │ │ │ │ en │ Stefano Amodio,… │ Jeremy Snyder  │ │ │ │ │ Diogo Lemos  │ │ │ │ │ ├────────────────────┤ en │ en │ │ │ │ │ en │ │ │ 15:00 --│ │ │ ├────────────────────┼────────────────────┤ │-----------------------------------------│ │--------------------├────────────────────┤--------------------│ │ │ │ │ Digital risks,  │ │ │ │ │ │ │ │ │ │ │ │ │ threat models, … │ The whistles go  │ Oh Shit I  │ │ │ │ │ The Forgotten  │ │ │ │ │ │ │ woo woo: SIEM  │ Accidentally  │ │ │ │ │ Fingerprint: DN… │ │ │ │ │ │ Łukasz Król  │ alerts, threat … │ Breached an Org… │ │ │ │ │ │ │ │ │ │ │ en │ │ │ │ │ │ │ Rishi (@rxerium) │ │ │ 15:30 --│ │ ├────────────────────┤ Melina Phillips  │ Panagiotis Fisk… │ │-----------------------------------------│ │--------------------│ en │--------------------│ │ │ │ │ │ en │ en │ │ │ │ └────────────────────┘ │ │ │ │ │ Phinding a  ├────────────────────┼────────────────────┤ │ │ │ └────────────────────┘ │ │ │ Phisher: Don't … │ │ │ │ │ │ │ │ │ │ From Manual Hun… │ │ │ │ │ │ │ │ Elliot Parsons  │ │ │ ├────────────────────┬────────────────────┤ ├────────────────────┬────────────────────┬────────────────────┬────────────────────┐ 16:00 --├────────────────────┼────────────────────┤ en │ Rishi (@rxerium) ├────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┘ │ │ ├────────────────────┤ en │ │ │ │ │ │ │ │ │ │ After party!  │ Food/snacks and  │ ├────────────────────┤ Food/snacks and  │ Food/snacks and  │ After party!  │ After party!  │ Food/snacks and  │ Food/snacks and  │ Food/snacks and  │ Food/snacks and  │ │ Food/snacks and  │ drinks reception │ │ │ drinks reception │ drinks reception │ Food/snacks and  │ Food/snacks and  │ drinks reception │ drinks reception │ drinks reception │ drinks reception │ │ drinks reception │ until 21.00  │ │ Food/snacks and  │ until 21.00  │ until 21.00  │ drinks reception │ drinks reception │ until 21.00  │ until 21.00  │ until 21.00  │ until 21.00  │ │ until 21.00  │ │ │ drinks reception │ │ │ until 21.00  │ until 21.00  │ │ │ │ │ 16:30 --│ │ │--------------------│ until 21.00  │ │ │ │ │ │ │ │ │--------------------- │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 17:00 --│ │ │--------------------│ │ │ │ │ │ │ │ │ │--------------------- │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 17:30 --│ │ ├────────────────────┤ │ │ │ │ │ │ │ │ │--------------------- │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Security Impress │ │ │ │ │ │ │ │ │ │ │ │ │ Karaoke  │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Kirils Solovjovs │ │ │ │ │ │ │ │ │ │ 18:00 --│ │ │ │ │ │ │ │ │ │ │ │ │--------------------- │ │ │ en │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 18:30 --│ │ │ │ │ │ │ │ │ │ │ │ │--------------------- │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 19:00 --└────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┘--------------------- 2026-05-08 | Atrium (common area) | Atrium (common room) 2 | Main Stage | IFEN room 1, Workshops and Detection Engineering village (Building D) | IFEN room 2, Workshops and AI Security Village (Building D) | IFEN room 3 Workshops and AI Security Village (Building D) | Workshops May 6th (C1.02.05) | Workshops May 6th (C1.02.06) | Workshops May 6th, Speaker's room May 7+8th (C1.02.13) | Workshops and Stage - Design Space (C1.05.12) | Workshops and Stage - Gernsback (C1.05.02) | CTF players room (C1.03.05 6+8th or C1.04.02 7th) | Workshops May 6th (C1.03.06) 06:00 --┌────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┐ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ Check in and  │ │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ morning coffee  │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 06:30 --│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 07:00 --├────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┼────────────────────┤ │ │ │ │ │ │ │ │ │ │ Car Hacking  │ Lockpicking  │ │ Mastering  │ The High-  │ AI Security  │ │ Quiet room  │ │ Village  │ Village  │ │ Incident  │ Performance Fuel │ village -  │ │ │ │ │ │ │ Response with K… │ for Social Engi… │ technical  │ │ │ │ Roald Nefs  │ en │ │ │ │ training and  │ │ │ 07:30 --│ │ │--------------------│ Ardit Beu  │ Glen Sorensen  │ implementation  │-----------------------------------------------------------------------------------------------------------------------------│ │ │ en │ │ │ en │ en │ │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┤ Parth Shukla, N… │ ┌────────────────────┬────────────────────┐ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Why I Go to the  │ Comprehensive F… │ The challenges  │ en │ │ Spreading  │ Curating Secure  │ │ │ │ │ │ Dark Web Every  │ │ of AI-as-a-  │ │ │ malware with USB │ Software: The  │ │ │ 08:00 --│ │ │ Day  │ Van Nguyen  │ Service logging  │ │-----------------------------------------┌────────────────────┤ keys - does it … │ Art of Selectin… │--------------------│ │ │ │ │ │ en │ │ │ │ │ │ │ │ │ │ │ │ Alex Holden  ├────────────────────┤ Jeremy Snyder  │ │ │ Dismantle The  │ Didier Barzin, … │ Kadi McKean, Fr… │ │ │ │ │ │ en │ │ en │ │ │ Bomb  │ en │ en │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┤ ├────────────────────┬────────────────────┤ ├────────────────────┼────────────────────┼────────────────────┤ │ │ │ │ Morning break  │ Morning break  │ Morning break  │ │ Morning break  │ Morning break  │ Stijn Tomme  │ Morning break  │ Morning break  │ Morning break  │ │ 08:30 --│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ en │ │ │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┤ ├────────────────────┴────────────────────┤ ├────────────────────┼────────────────────┼────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Kunai: Open-  │ AI in  │ │ │ │ Forensic  │ Spyware: The  │ │ │ │ │ │ │ Source Threat  │ Cybersecurity:  │ │ │ │ Challenges in  │ Invisible Threat │ │ │ 09:00 --│ │ │--------------------│ Detection on Li… │ How can we make… │ │-----------------------------------------│ │ Real-World Case… │ │--------------------│ │ │ │ │ │ │ │ │ │ │ │ Julien vander S… │ │ │ │ │ │ │ Quentin JEROME  │ Diana Waithanji  │ │ │ │ Thiago Vieira  │ │ │ │ │ │ │ │ en │ en │ │ │ │ en │ en │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┤ │ │ ├────────────────────┼────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 09:30 --│ │ │ Confound and  │ Turbocharged  │ The Agent Had a  │ │-----------------------------------------│ │--------------------│ From Phishing to │--------------------│ │ │ │ │ Delay: Honeypot  │ SOC: DetectFlow  │ Plan—So Did I:  │ │ │ │ │ Mitigation: An  │ │ │ │ │ │ Chronicles from… │ and other innov… │ Top Attacks on … │ │ │ │ │ Early-Career In… │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Kat Fitzgerald  │ Andrii Bezverkh… │ Parth Shukla, N… │ │ │ │ │ Chris Beckman  │ │ │ │ │ │ en │ en │ en │ │ │ │ │ en │ │ │ 10:00 --├────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┬────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Lunch 4 ALL  │ Lunch 4 ALL  │ Lunch 4 ALL  │ Lunch 4 ALL  │ Lunch 4 ALL  │ Lunch 4 ALL  │ Lunch 4 ALL  │ Lunch 4 ALL  │ Lunch 4 ALL  │ Lunch 4 ALL  │ Lunch 4 ALL  │ Lunch 4 ALL  │ │ │ served in the  │ served in the  │ served in the  │ served in the  │ served in the  │ served in the  │ served in the  │ served in the  │ served in the  │ served in the  │ served in the  │ served in the  │ │ │ Atrium  │ Atrium  │ Atrium  │ Atrium  │ Atrium  │ Atrium  │ Atrium  │ Atrium  │ Atrium  │ Atrium  │ Atrium  │ Atrium  │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 10:30 --│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 11:00 --│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 11:30 --├────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┴────────────────────┴────────────────────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Car Hacking  │ Lockpicking  │ │ Panel  │ AI Security  │ │ Dismantle The  │ Third Party Risk │ Building vs.  │ │ │ │ Village  │ Village  │ │ Discussion: The  │ Village  │ │ Bomb  │ Management  │ Buying – A Tale  │ │ │ │ │ ├────────────────────┤ future of Detec… │ │ │ │ │ of Developing a… │ │ │ │ Roald Nefs  │ en ├────────────────────┤ │ Parth Shukla, N… │ │ Stijn Tomme  │ Jyoti Upadhyay  │ │ │ │ 12:00 --│ │ ├────────────────────┤ Diana Waithanji… │ │--------------------------------------------------------------│ │ │ Diogo Lemos  ├────────────────────┤ │ │ en │ │ │ en │ en │ │ en │ en │ en │ │ │ │ │ │ What You See Is  ├────────────────────┤ │ │ ├────────────────────┼────────────────────┤ BsidesLuxembourg │ │ │ │ │ (Not) What You  │ │ │ │ │ │ │ 2026 CTF  │ │ │ │ │ Get  │ Actionable CTI & │ │ │ │ Agnoletti &  │ │ Walkthrough  │ │ │ │ │ │ Detection  │ │ │ │ Trump: Gaming  │ │ Session  │ │ 12:30 --│ │ │ Xavier Mertens  │ Engineering  │ │--------------------------------------------------------------│ │ Playing to Win … │--------------------│ │ │ │ │ │ en │ village  │ │ │ │ │ │ MUHAMMED WASEEM… │ │ │ │ ├────────────────────┤ │ │ │ │ Klaus Agnoletti… │ │ │ │ │ │ │ │ en │ │ │ │ en │ │ en │ │ │ │ │ XCTDH Cross-  │ │ │ │ ├────────────────────┘ │ │ │ │ │ │ Chain  │ │ │ │ │ │ │ │ 13:00 --│ │ │ Transaction Dat… │ │ │--------------------------------------------------------------│ │-----------------------------------------│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Ellis Stannard  │ │ │ │ │ │ │ │ │ │ │ en │ │ │ │ │ │ │ │ │ │ ├────────────────────┤ │ ├────────────────────┬────────────────────┬────────────────────┤ ├────────────────────┬────────────────────┤ │ │ │ │ │ Afternoon break  │ │ │ Afternoon break  │ Afternoon break  │ Afternoon break  │ │ Afternoon break  │ Afternoon break  │ │ │ 13:30 --│ │ │ │ │ │ │ │ ├────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ │ ├────────────────────┤ │ │ │ │ │ │ ├────────────────────┤ │ ├────────────────────┴────────────────────┴────────────────────┤ ├────────────────────┼────────────────────┤ │ │ │ │ │ │ │ │ │ Dismantle The  │ │ │ │ │ │ │ │ Startup Security │ │ │ │ Bomb  │ Building Secure  │ │ │ │ │ │ │ 2020: Aged Like  │ │ │ │ │ AI: Making  │ │ │ │ 14:00 --│ │ │ Wine or Milk?  │ │ │--------------------------------------------------------------│ Stijn Tomme  │ Threat Modeling… │--------------------└────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Guillaume Ross  │ │ │ │ en │ Diana Waithanji  │ │ │ │ │ │ en │ │ │ │ │ en │ │ │ │ │ ├────────────────────┤ │ │ │ ├────────────────────┘ │ │ │ │ │ │ │ │ │ │ │ │ 14:30 --│ │ │ Exploiting the  │ │ │--------------------------------------------------------------│ │--------------------------------------------------------------│ │ │ │ │ Past: How  │ │ │ │ │ │ │ │ │ │ Linguistic Redu… │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Alessio Di Sant… │ │ │ │ │ │ │ │ │ │ en │ │ │ │ │ │ │ 15:00 --│ │ ├────────────────────┤ │ │--------------------------------------------------------------│ │--------------------------------------------------------------│ │ │ │ │ CTF Prize cerem… │ │ │ │ │ │ │ │ │ │ en ├────────────────────┤ │ │ │ │ │ │ │ ├────────────────────┘ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 15:30 --│ │ │-----------------------------------------└────────────────────┘--------------------------------------------------------------│ │--------------------------------------------------------------│ │ │ │ │ └────────────────────┘ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ └────────────────────┘ │ │ │ 16:00 --└────────────────────┴────────────────────┘--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- 📆 powered by pretalx