Vorträge 2019

Vorträge im Großen Festsaal (englisch) | in Hörsaal 1 | in Hörsaal 2 | im Audimax

Großer Festsaal (englisch)

Keynote: Threat Modeling Lessons from Star Wars

Adam Shostack


Securing web apps with modern platform features (PDF)

Lukas Weichselbaum | Google


Smashing Smart Contracts (PDF)

Bernhard Mueller | ConsenSys


The nuts and bolts of Security Automation at Runtastic (PDF)

Markus Donko-Huber | adidas Runtastic


Stealthy Integration of Software Protections (PDF)

Bjorn De Sutter | Ghent University


Monocultures and Diversity in IT (PDF)

Johanna Ullrich | SBA Research


Hunting for Remote Code Execution in your (Libre) Office Suite (PDF)

Alexander Inführ | Cure53


cat/var/log/news_2019

Daniel Haslinger & Christoph Lang-Muhr | FH St. Pölten


nach oben

Hörsaal 1

Reverse Engineering Custom ASICs by Exploiting Potential Supply-Chain Leaks (PDF)

Thomas Weber | SEC Consult


Vertrauen ist gut, Pentests sind besser: Sicherheitsprobleme in Active Directory Forests (PDF)

Reinhard Kugler & Andreas Bernauer | SBA Research


Take All my Money! – Advanced Spear Phishing Attacks (PDF)

David Wind | A1 Digital International


You think your internal network is secure? (PDF)

René Freingruber | Kapsch BusinessCom


Angriff auf die BitLocker Verschlüsselung mit TPM-Sniffing (Live-Demo)

Roland Pucher & Stepan Grebeniuk | BDO IT & Risk Advisory


Wenn Modellzüge Amok fahren (PDF)

Florian Bogner | Bee IT Security


Code-Analyse und Grammar-based Fuzzing: An Unholy Alliance (PDF)

Hannes Sochor | Software Competence Center Hagenberg


nach oben

Hörsaal 2

Algorithmenethik (PDF)

Philipp Schaumann | sicherheitskultur.at


Anforderungen an autonome Systeme (PDF)

René Pfeiffer | DeepSec


No „Black Out“ – Nationale Maßnahmen zur Absicherung intelligenter Messsysteme (PDF)

Michael Schafferer | TEAM Communication Technology Management


ISMS im Kontext OT und NISG (PDF)

Bernhard Heinzle | Devoteam Consulting & Reinhard Kucera | VERBUND


Warum Notfallvorsorge „wertlos“ ist! (PDF)

Gerald Kortschak | sevian7 & Harald Schenner |


Security & Safety-Challenges im sicherheitskritischen Umfeld (PDF)

Gianluca Raberger & Philipp Lellak | Frequentis


nach oben

Audimax

„24 Hours Inside SOC“ – Ein Blick hinter die Kulissen

Markus Riegler & Nikolai Fahrngruber | ACP IT Solutions


NIST 2019 Runde 2 – Die Zukunft moderner Kryptografie und Kommunikation

Stefan Schubert | FH St. Pölten


OSINT Anwendung für die 4. Gewalt (PDF)

Bernhard Lorenz | OSM Solutions


A handshake for vulnerbilities – A short dive into Krack and Dragonblood (PDF)

Michael Bieder, Christoph Rottermanner & Philip Madelmayer | it.sec


The State of OnionCat (PDF)

Bernhard Fischer | Antares-NetlogiX


Reversing an iOS App – with Threat Modeling Insights (PDF)

Daniel Mrskos | snapSEC


nach oben