From Novem­ber 14 to 17, 2017, DEEPSEC will again take place at the Impe­ri­al Riding School Hotel in Vien­na. The event is divi­ded into a trai­ning part on the first two days (Novem­ber 14 and 15) and the high-qua­li­ty DEEPSEC con­fe­rence from Novem­ber 16 to 17. Link to the event.

As an incen­ti­ve for your visit, SEC4YOU offers a 15% dis­count code valid for all new boo­kings. Use the cont­act form below to request your dis­count code:

  • Request DEEPSEC dis­count code

Extra­ct from the agenda

  • Sozi­al­wis­sen­schaft zuerst! — Dr. Jes­si­ca Bar­ker (Mit­be­grün­de­rin, Redac­ted Firm)
  • Las­sen Sie sich nicht von der Nied­lich­keit täu­schen — Aus­nut­zung des MQTT-Pro­to­kolls des IoT — dal­moz (Mos­he Zio­ni) (VERINT)
  • Mirai der nächs­ten Gene­ra­ti­on — Bal­tha­sar Mar­tin & Fabi­an Bräun­lein (SRlabs)
  • Den Preis für die Dis­rup­ti­on zah­len: Wie ein Fin­Tech die Kon­to­über­nah­me ermög­lich­te — Vin­cent Hau­pert, Tilo Mül­ler und Domi­nik Mai­er (Tech­ni­sche Uni­ver­si­tät Berlin,
  • Fried­rich-Alex­an­der-Uni­ver­si­tät Erlangen-Nürnberg)
  • Gelern­te Lek­tio­nen: Wie man (nicht) sein eige­nes Pro­to­koll ent­wirft — Nico­lai Davids­son (zyan­ti­fic)
  • XFLTRe­aT: Eine neue Dimen­si­on des Tun­nel­ns — Balazs Buc­say (NCC Group)
  • Eine Über­sicht über auto­ma­ti­sier­te dyna­mi­sche Mal­wa­re-Ana­ly­sen zur Umge­hung und Bekämp­fung von Inva­sio­nen: PC, Mobi­le und Web — Alex­ei Bula­zel & Bulent Yener (River Loop Secu­ri­ty, LLC, Rens­se­laer Poly­tech­nic Institute)
  • Lock, Stock And Two Smo­king App­les — XNU Ker­nel Secu­ri­ty — Alex Plas­kett & James Lou­rei­ro (MWR InfoSecurity)
  • Ver­hal­tens­ba­sier­te siche­re und wider­stands­fä­hi­ge Sys­tem­ent­wick­lung — Dr. Muham­mad Tai­moor Khan (Alpen-Adria Uni­ver­si­tät, Kla­gen­furt, Österreich)
  • Wie­der­gän­ger: Exploi­ting Unboun­ded Array Access Vul­nerabi­li­ties on Linux — Juli­an Kirsch, Bru­no Bier­bau­mer, Tho­mas Kit­tel, Clau­dia Eckert (Tech­ni­sche Uni­ver­si­tät München)
  • Wie mei­ne SVM Ihre Mal­wa­re fest­na­gelt — Nik­hil P. Kul­kar­ni (Unab­hän­gi­ger Sicherheitsforscher)
  • Jen­seits des Spears — Was kön­nen Orga­ni­sa­tio­nen tun, um mit Spear Phis­hing umzu­ge­hen — John­ny Deutsch (EY USA)
  • Wer hat mei­nen Desk­top ver­steckt — Ein tie­fer Ein­blick in hVNC — Or Safran & Pavel Asi­novs­ky (IBM Secu­ri­ty Trusteer)
  • Unsi­cher­heit in der Infor­ma­ti­ons­tech­no­lo­gie — Tanya Jan­ca (Kana­di­sche Regierung)
  • Wie Sie Ihren Brow­ser 0‑days ver­ste­cken kön­nen: Kos­ten­lo­se Tipps für Angriff und Ver­tei­di­gung — Zol­tan Balazs (MRG Effitas)
  • Das Inter­net mit ver­ant­wor­tungs­vol­len Offen­le­gun­gen repa­rie­ren — Vic­tor Gevers (0xDUDE) (GDI.foundatoin)
  • Mal­wa­re-Ana­ly­se: Ein Ansatz für maschi­nel­les Ler­nen — Chi­heb Che­b­bi (TEK-UP Universität)
  • Peo­p­le­Soft: Hacken Sie die Uni­ver­si­tä­ten des Pla­ne­ten — Dmit­ry Yudin (https://erpscan.com)
  • Skip Tra­cing für Spaß und Pro­fit — Rhett Green­ha­gen (McA­fee)
  • Effek­ti­ve Stra­te­gie zur Min­de­rung von Sicher­heits­ri­si­ken bei der Bekämp­fung von Ter­ro­ris­mus — eine Fall­stu­die über Paki­stan — Cap­tain Kaleem Ahmad ® (Pak Arab Refi­nery Limited)
  • Auf­de­ckung und Visua­li­sie­rung von Bot­netz-Infra­struk­tur und ‑Ver­hal­ten — Josh Pyor­re & Andrea Scar­fo (OpenDNS/Cisco)
  • Intel AMT: Ver­wen­dung und Miss­brauch des Ghost In The Machi­ne — Par­th Shuk­la (Goog­le)
  • Nor­ma­le Berech­ti­gun­gen in Android: Eine audio­vi­su­el­le Täu­schung — Con­stan­ti­nos Pat­sa­kis (Uni­ver­si­tät von Piräus)
  • Hacken des Gehirns zum Spaß und zum Pro­fit — Ste­fan Hager (DATEV eG)
  • Out-of-Order Exe­cu­ti­on als VM-über­grei­fen­der Sei­ten­ka­nal und ande­re Anwen­dun­gen — Sophia d’An­toine, Jere­my Blackt­hor­ne, Bülent Yener (Trail of Bits, Rens­se­laer Poly­tech­nic Institute)
  • Foren­si­sche Buch­hal­tung — Das Was, War­um und Wie — Ulri­ke Hugl (Uni­ver­si­tät Innsbruck)
  • Secu­ri­ty Awa­re­ness mess­bar machen — Ste­fan Schu­ma­cher (Mag­de­bur­ger Insti­tut für Sicherheitsforschung)
  • On The (In-)Security Of Java­Script Object Sig­ning and Encryp­ti­on — Den­nis Dete­ring, Juraj Somo­rovs­ky, Chris­ti­an Main­ka, Vla­dis­lav Mla­de­nov, Jörg Schwenk (Horst Görtz
  • Insti­tut für IT-Sicher­heit, Lehr­stuhl für Netz- und Daten­si­cher­heit, Ruhr-Uni­ver­si­tät Bochum)
  • Ich habe mei­ne eige­ne Ran­som­wa­re geschrie­ben; ich habe nicht ein Jota Bit­co­in ver­dient — Tho­mas Fischer (Digi­tal Guardian)
  • Cloud of Sus­pi­ci­on: Ska­lie­rung von Phis­hing-Kam­pa­gnen mit Goog­le Apps-Skrip­ten — Maor Bin (Pro­of­point)
  • Ver­bes­se­rung der Kon­troll­fluss­gra­phen-basier­ten Iden­ti­fi­zie­rung binä­rer Funk­tio­nen — Cle­mens Joni­sch­keit, Juli­an Kirsch (Tech­ni­sche Uni­ver­si­tät München)
  • BIT­SIn­ject — Con­trol Your BITS, Get SYSTEM — Dor Azou­ri (Sicher­heits­for­scher @SafeBreach)
  • Wie sicher sind Ihre VoL­TE- und VoWi­Fi-Anru­fe? — Sree­pri­ya Cha­lak­kal (ERNW GmbH)
  • Wesent­li­che Infra­struk­tur-Inter­de­pen­den­zen: Wären wir auf signi­fi­kan­te Unter­bre­chun­gen vor­be­rei­tet? — Her­bert Sau­rugg (Cyber Secu­ri­ty Austria)
  • Bit­Cra­cker: Bit­Lo­cker trifft auf GPUs — Ele­na Ago­s­ti­ni (Natio­na­ler For­schungs­rat Italiens)
  • Umge­hung von Web Appli­ca­ti­on Fire­walls — Kha­lil Bij­jou (EUROSEC GmbH)
  • Open­DXL in Acti­ve-Respon­se-Sze­na­ri­en — Tar­mo Ran­del (CCDCOE)
  • Wie ich Ban­ken aus­rau­be — Fre­aky­clown (Redac­ted Firm)
  • Das Dark­net absi­chern — Jens Kubie­ziel (TorServers.net)
  • Die Geschich­te einer Sicher­heits­lü­cke: Wie man Code auf einer foren­si­schen Work­sta­tion aus­führt — Wolf­gang Ett­lin­ger (SEC Consult)
  • Auf­bau von Sicher­heits­teams — Aste­ra Schnee­weisz (Sound­Cloud)