34. Chaos Communication Congress (34c3) Mildenberg

Mittwoch, 27. Dezember 2017 – Sonntag, 31. Dezember 2017
 Saal Adams 13Saal Borg 12Saal Clarke 14Saal Dijkstra 12
11:00deEröffnung: tuwat
Tim Pritlove
 (Fortsetzung)
11:30enDude, you broke the Future!
Charles Stross
dehacking disaster
Sebastian Jünemann
deLobby-Schlacht um die ePrivacy-Verordnung
Ingo Dachwitz
enForensic Architecture
Eyal Weizman
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
12:00(Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
12:30
 deLadeinfrastruktur für Elektroautos: Ausbau st…
Mathias Dalheimer
enDemystifying Network Cards
Paul Emmerich
enEnd-to-end formal ISA verification of RISC-V …
Clifford Wolf
eneMMC hacking, or: how I fixed long-dead Galax…
oranav
13:00(Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
 (Fortsetzung)(Fortsetzung)
13:30(Fortsetzung)enUncovering British spies’ web of sockpuppet s…
Mustafa Al-Bassam
enThe Work of Art in the Age of Digital Assassi…
Saud Al-Zaid
(Fortsetzung)
 (Fortsetzung)(Fortsetzung)
14:00enGamified Control?
Katika Kühnreich
enSqueezing a key through a carry bit
Filippo Valsorda
 (Fortsetzung)deDer netzpolitische Wetterbericht
Markus Beckedahl
enWTFrance
Agnes, Okhin
(Fortsetzung)
14:30(Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
 (Fortsetzung)(Fortsetzung)
15:00enHow can you trust formally verified software?
Alastair Reid
enScience is broken
hanno
 enHow risky is the software you use?
Tim Carstens & Parker Thompson
(Fortsetzung)(Fortsetzung)enBBSs and early Internet access in the 1990ies
LaForge
15:30(Fortsetzung)enAlgorithmic science evaluation and power stru…
Franziska Sörgel, J. Hartstein, Teresa Isigkeit
(Fortsetzung)
 (Fortsetzung)enUnleash your smart-home devices: Vacuum Clean…
DanielAW, Dennis Giese
(Fortsetzung)(Fortsetzung)
16:00(Fortsetzung)(Fortsetzung)(Fortsetzung)
 
16:30deDie Lauschprogramme der Geheimdienste
Constanze Kurz, Hans-Christian Ströbele
enInside Intel Management Engine
Mark Ermolov, Maxim Goryachy
en1-day exploit development for Cisco IOS
Artem Kondratenko
enTightening the Net in Iran
Mahsa Alimardani
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
17:00(Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
17:30
 
18:00
 
18:30deQualityLand
Marc-Uwe Kling
deBildung auf dem Weg ins Neuland
benni, dorina, steffen
eniOS kernel exploitation archaeology
argp
enLets break modern binary code obfuscation
Moritz Contag, Tim Blazytko
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
19:00(Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
19:30
 deDer PC-Wahl-Hack
Linus Neumann, Martin Tschirsich, Thorsten Schröder
enPointing Fingers at 'The Media'
alebey
enWatching the changing Earth
manuel
deAccess To Bodies
Nadja Buttendorf
20:00(Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
 (Fortsetzung)(Fortsetzung)
20:30(Fortsetzung)(Fortsetzung)enLow Cost Non-Invasive Biomedical Imaging
Jean Rintoul
enEcstasy 10x yellow Twitter 120mg Mdma
!Mediengruppe Bitnik, !Mediengruppe Bitnik
 (Fortsetzung)(Fortsetzung)
21:00enDefeating (Not)Petya's Cryptography
Sebastian Eschweiler
 deDie Sprache der Überwacher
Angelika Adensamer, Thomas Lohninger, Werner Reiter
(Fortsetzung)deRelativitätstheorie für blutige Anfänger
Steini
enSocial Cooling - big data’s unintended side e…
Tijmen Schep
21:30(Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
 (Fortsetzung)
22:00deDie fabelhafte Welt des Mobilebankings
Vincent Haupert
enCatch me if you can: Internet Activism in Sau…
Noujoum
enBootStomp: On the Security of Bootloaders in …
Audrey Dutcher
 (Fortsetzung)enMicroarchitectural Attacks on Trusted Executi…
Keegan Ryan
(Fortsetzung)(Fortsetzung)
22:30(Fortsetzung)
 enDPRK Consumer Technology
Gabe Edwards, Will Scott
(Fortsetzung)enDoping your Fitbit
DanielAW, jiska
enBGP and the Rule of Custom
Caleb James DeLisle
23:00(Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
 
23:30enKRACKing WPA2 by Forcing Nonce Reuse
Mathy Vanhoef
enThe Ultimate Apollo Guidance Computer Talk
Christian Hessmann, Michael Steil
enPractical Mix Network Design
David Stainton, jeffburdges
deDie göttliche Informatik / The divine Compute…
Rainer Rehak
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
00:00(Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
00:30
 deAll Creatures Welcome
Sandra Trostel
01:00(Fortsetzung)
 (Fortsetzung)
01:30(Fortsetzung)
 (Fortsetzung)
02:00(Fortsetzung)