From November 14 to 17, 2017, DEEPSEC will again take place at the Imperial Riding School Hotel in Vienna. The event is divided into a training part on the first two days (November 14 and 15) and the high-quality DEEPSEC conference from November 16 to 17. Link to the event.
As an incentive for your visit, SEC4YOU offers a 15% discount code valid for all new bookings. Use the contact form below to request your discount code:
Extract from the agenda
- Sozialwissenschaft zuerst! — Dr. Jessica Barker (Mitbegründerin, Redacted Firm)
- Lassen Sie sich nicht von der Niedlichkeit täuschen — Ausnutzung des MQTT-Protokolls des IoT — dalmoz (Moshe Zioni) (VERINT)
- Mirai der nächsten Generation — Balthasar Martin & Fabian Bräunlein (SRlabs)
- Den Preis für die Disruption zahlen: Wie ein FinTech die Kontoübernahme ermöglichte — Vincent Haupert, Tilo Müller und Dominik Maier (Technische Universität Berlin,
- Friedrich-Alexander-Universität Erlangen-Nürnberg)
- Gelernte Lektionen: Wie man (nicht) sein eigenes Protokoll entwirft — Nicolai Davidsson (zyantific)
- XFLTReaT: Eine neue Dimension des Tunnelns — Balazs Bucsay (NCC Group)
- Eine Übersicht über automatisierte dynamische Malware-Analysen zur Umgehung und Bekämpfung von Invasionen: PC, Mobile und Web — Alexei Bulazel & Bulent Yener (River Loop Security, LLC, Rensselaer Polytechnic Institute)
- Lock, Stock And Two Smoking Apples — XNU Kernel Security — Alex Plaskett & James Loureiro (MWR InfoSecurity)
- Verhaltensbasierte sichere und widerstandsfähige Systementwicklung — Dr. Muhammad Taimoor Khan (Alpen-Adria Universität, Klagenfurt, Österreich)
- Wiedergänger: Exploiting Unbounded Array Access Vulnerabilities on Linux — Julian Kirsch, Bruno Bierbaumer, Thomas Kittel, Claudia Eckert (Technische Universität München)
- Wie meine SVM Ihre Malware festnagelt — Nikhil P. Kulkarni (Unabhängiger Sicherheitsforscher)
- Jenseits des Spears — Was können Organisationen tun, um mit Spear Phishing umzugehen — Johnny Deutsch (EY USA)
- Wer hat meinen Desktop versteckt — Ein tiefer Einblick in hVNC — Or Safran & Pavel Asinovsky (IBM Security Trusteer)
- Unsicherheit in der Informationstechnologie — Tanya Janca (Kanadische Regierung)
- Wie Sie Ihren Browser 0‑days verstecken können: Kostenlose Tipps für Angriff und Verteidigung — Zoltan Balazs (MRG Effitas)
- Das Internet mit verantwortungsvollen Offenlegungen reparieren — Victor Gevers (0xDUDE) (GDI.foundatoin)
- Malware-Analyse: Ein Ansatz für maschinelles Lernen — Chiheb Chebbi (TEK-UP Universität)
- PeopleSoft: Hacken Sie die Universitäten des Planeten — Dmitry Yudin (https://erpscan.com)
- Skip Tracing für Spaß und Profit — Rhett Greenhagen (McAfee)
- Effektive Strategie zur Minderung von Sicherheitsrisiken bei der Bekämpfung von Terrorismus — eine Fallstudie über Pakistan — Captain Kaleem Ahmad ® (Pak Arab Refinery Limited)
- Aufdeckung und Visualisierung von Botnetz-Infrastruktur und ‑Verhalten — Josh Pyorre & Andrea Scarfo (OpenDNS/Cisco)
- Intel AMT: Verwendung und Missbrauch des Ghost In The Machine — Parth Shukla (Google)
- Normale Berechtigungen in Android: Eine audiovisuelle Täuschung — Constantinos Patsakis (Universität von Piräus)
- Hacken des Gehirns zum Spaß und zum Profit — Stefan Hager (DATEV eG)
- Out-of-Order Execution als VM-übergreifender Seitenkanal und andere Anwendungen — Sophia d’Antoine, Jeremy Blackthorne, Bülent Yener (Trail of Bits, Rensselaer Polytechnic Institute)
- Forensische Buchhaltung — Das Was, Warum und Wie — Ulrike Hugl (Universität Innsbruck)
- Security Awareness messbar machen — Stefan Schumacher (Magdeburger Institut für Sicherheitsforschung)
- On The (In-)Security Of JavaScript Object Signing and Encryption — Dennis Detering, Juraj Somorovsky, Christian Mainka, Vladislav Mladenov, Jörg Schwenk (Horst Görtz
- Institut für IT-Sicherheit, Lehrstuhl für Netz- und Datensicherheit, Ruhr-Universität Bochum)
- Ich habe meine eigene Ransomware geschrieben; ich habe nicht ein Jota Bitcoin verdient — Thomas Fischer (Digital Guardian)
- Cloud of Suspicion: Skalierung von Phishing-Kampagnen mit Google Apps-Skripten — Maor Bin (Proofpoint)
- Verbesserung der Kontrollflussgraphen-basierten Identifizierung binärer Funktionen — Clemens Jonischkeit, Julian Kirsch (Technische Universität München)
- BITSInject — Control Your BITS, Get SYSTEM — Dor Azouri (Sicherheitsforscher @SafeBreach)
- Wie sicher sind Ihre VoLTE- und VoWiFi-Anrufe? — Sreepriya Chalakkal (ERNW GmbH)
- Wesentliche Infrastruktur-Interdependenzen: Wären wir auf signifikante Unterbrechungen vorbereitet? — Herbert Saurugg (Cyber Security Austria)
- BitCracker: BitLocker trifft auf GPUs — Elena Agostini (Nationaler Forschungsrat Italiens)
- Umgehung von Web Application Firewalls — Khalil Bijjou (EUROSEC GmbH)
- OpenDXL in Active-Response-Szenarien — Tarmo Randel (CCDCOE)
- Wie ich Banken ausraube — Freakyclown (Redacted Firm)
- Das Darknet absichern — Jens Kubieziel (TorServers.net)
- Die Geschichte einer Sicherheitslücke: Wie man Code auf einer forensischen Workstation ausführt — Wolfgang Ettlinger (SEC Consult)
- Aufbau von Sicherheitsteams — Astera Schneeweisz (SoundCloud)