Bsides London 2024 Get different formats: curl https://cfp.securitybsides.org.uk/bsides-london-2024/schedule/\?format=table (default) curl https://cfp.securitybsides.org.uk/bsides-london-2024/schedule/\?format=list 2024-12-14 | Clappy Monkey Track | Track 2 | Track 3 | Rookie track 1 | Rookie track 2 | Workshop Room 1 | Workshop Room 2 | Workshop Room 3 | Workshop Room 4 | Aerospace Village | Car Hacking Village | InfoSec Battlebots | Lock Picking Village | Quantum Village | Train Hacking Village 08:30 -----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------┌────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┐ │ │ │ │ │ │ │ │ Aerospace  │ Car Hacking  │ InfoSec  │ Lock Picking  │ Quantum Village  │ Train Hacking  │ │ Village  │ Village  │ Battlebots  │ Village  │ │ Village  │ │ │ │ │ │ -Quantum Village │ │ │ en │ -  │ -  │ -TOOOL  │ │ -Train Hacking … │ 09:00 -----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------│ │ │ │ │ en │ │ │ │ en │ en │ en │ │ en │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 09:30 --┌────────────────────┬────────────────────┬────────────────────┐-----------------------------------------------------------------------------------------------------------------------------│ │ │ │ │ │ │ │ Opening talk  │ Opening Talk  │ Opening Talk  │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┤ │ │ │ │ │ │ │ │ Room Preparation │ Room Preparation │ Room Preparation │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 10:00 --├────────────────────┼────────────────────┼────────────────────┼────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┤ │ │ │ │ │ │ │ │ │ │ MITRE ATLAS - e… │ An introduction… │ │ │ │ │ │ │ │ │ │ │ │ BYOTB - Bring  │ Unmasking APT  │ Using the OWASP  │ Arthur Frost en │ Darren  en │ Bypassing  │ Taking the  │ Malware  │ The AppSec  │ │ │ │ │ │ │ │ Your Own Trusted │ Malware  │ Top 10 to Save  ├────────────────────┴────────────────────┤ BitLocker by  │ garbage out!  │ Unmasked:  │ lessons from  │ │ │ │ │ │ │ │ Binary  │ Activity: Real-  │ the Astronauts  │ │ Sniffing the SPI │ │ Supercharging  │ Iron Man  │ │ │ │ │ │ │ │ │ World Malware C… │ from HAL  ├────────────────────┬────────────────────┤ Bus  │ Guy Kramer  │ Cyber Defense  │ │ │ │ │ │ │ │ 10:30 --│ David Kennedy  │ │ │ Adopt or Risk: … │ Can you SEE!! A… │ │ │ with Machine  │ Cássio Pereira  │ │ │ │ │ │ │ │ │ Daniel Johnston  │ Nick Dunn  │ Meletius Ig… en │ Richard Kirk en │ Darren McDonald… │ en │ Learning Magic  │ │ │ │ │ │ │ │ │ en │ en │ en ├────────────────────┴────────────────────┤ │ │ │ en │ │ │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┤ │ en │ │ David Rushmer, … │ │ │ │ │ │ │ │ │ Talk break  │ Talk Break  │ Talk Break  │ │ │ │ │ │ │ │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┼────────────────────┬────────────────────┤ │ │ en │ │ │ │ │ │ │ │ 11:00 --│ │ │ │ Commanding Heig… │ Is AI the new b… │ │ │ │ │ │ │ │ │ │ │ │ The Practical  │ To you its a  │ Healthcare’s  │ Amankumar B… en │ Tom  en │ │ │ │ │ │ │ │ │ │ │ │ Application of  │ Black Swan, to  │ Anatomy:  ├────────────────────┴────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ Indirect Prompt  │ me its a Tuesday │ dissection of  │ │ │ │ │ │ │ │ │ │ │ │ │ Injection Attac… │ │ Dicom, a protoc… ├────────────────────┬────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ │ David V.  │ │ From Zero to Cy… │ LLM Security: A… │ │ │ │ │ │ │ │ │ │ │ 11:30 --│ David Willis-Ow… │ │ 0xSeeker  │ Egonna Anae… en │ Nazeef Khan  en │ │ │ │ │ │ │ │ │ │ │ │ en │ en │ en ├────────────────────┴────────────────────┤ │ │ │ │ │ │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ │ Talk break  │ Talk Break  │ Talk Break  │ │ │ │ │ │ │ │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┼────────────────────┬────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Robert Redford … │ From Molecules … │ │ │ │ │ │ │ │ │ │ │ 12:00 --│ CyberHUMINT:  │ Software  │ Explaining ICS  │ Matthew Ste… en │ Amanda Thom… en ├────────────────────┴────────────────────┴────────────────────┴────────────────────┤ │ │ │ │ │ │ │ Recruit,  │ security issues  │ to a fool of a  ├────────────────────┴────────────────────┘ │ │ │ │ │ │ │ │ Deceive, Exploit │ for small IoT  │ Took  ├────────────────────┬────────────────────┐ │ │ │ │ │ │ │ │ │ SoCs  │ │ It's been a goo… │ A Minimal Talk … │ │ │ │ │ │ │ │ │ Tony Gee, Hugo … │ │ halfling  │ Alan O'Reil… en │ Will Dollman en │ │ │ │ │ │ │ │ │ │ Stephen Cravey  │ ├────────────────────┴────────────────────┘ │ │ │ │ │ │ │ 12:30 --│ en │ en │ en │--------------------------------------------------------------------------------------------------------┌────────────────────┤ │ │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┼────────────────────┬────────────────────┐ │ │ │ │ │ │ │ │ │ Extended break  │ Extended Break  │ Extended Break  │ Password Hell -… │ Quantum Safe Cr… │ │ From Code to  │ │ │ │ │ │ │ │ │ │ │ Ana Maia  en │ Suketu  en │ │ Cloud: Securing  │ │ │ │ │ │ │ │ │ │ ├────────────────────┴────────────────────┘ │ the Stack with  │ │ │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┤ │ Open-Source  │ │ │ │ │ │ │ 13:00 --│ │ │ ├────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┤ Tools  │ │ │ │ │ │ │ │ Elevate Your  │ What’s inside  │ CV workshop  │ Continuous thre… │ Disabling Drone… │ │ │ │ │ │ │ │ │ │ │ │ SSRF Game:  │ the open  │ │ Gurunatha R… en │ Paavai Aram  en │ Container  │ Defeating  │ Malware Village  │ Mackenzie Jacks… │ │ │ │ │ │ │ │ Weaponize  │ directory from  │ Samira Ali  ├────────────────────┴────────────────────┤ Security and  │ Encryption By  │ │ │ │ │ │ │ │ │ │ Internal DNS Re… │ 96 different th… │ ├────────────────────┬────────────────────┤ Hacking with  │ Using Unicorn  │ Lena Yu  │ en │ │ │ │ │ │ │ │ │ │ en │ Storytelling fo… │ Gamihackation -… │ Docker and  │ Engine  │ │ │ │ │ │ │ │ │ 13:30 --│ Guy Arazi  │ Alana Witten  │ │ Han O’Connor en │ Alex Villeg… en │ Kubernetes  │ │ en │ │ │ │ │ │ │ │ │ en │ en │ ├────────────────────┴────────────────────┤ │ Balazs Bucsay  │ │ │ │ │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┤ │ Rory McCune, Ma… │ │ │ │ │ │ │ │ │ │ │ Talk Break  │ Talk Break  │ Talk Break  │ │ │ en │ │ │ │ │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┼────────────────────┬────────────────────┤ en │ │ │ │ │ │ │ │ │ │ │ │ │ │ The Psychology … │ Do loop back in… │ │ │ │ │ │ │ │ │ │ │ 14:00 --│ Inside the  │ Is Your Approach │ Post-Quantum  │ George Chap… en │ Shane Bourne en │ │ │ │ │ │ │ │ │ │ │ │ Ransomware  │ to Pipeline  │ Cryptography for ├────────────────────┴────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ Toolbox: How to  │ Security Flawed? │ 2025  │ │ │ │ │ │ │ │ │ │ │ │ │ Beat Cybercrimi… │ Rethinking CI/C… │ ├────────────────────┬────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ │ │ Andy Smith  │ BrakRPi: Crashi… │ What happens af… │ │ │ │ │ │ │ │ │ │ │ │ Will Thomas  │ Patricia R  │ │ Ilias  en │ Umair Qamar  en │ │ │ │ │ │ │ │ │ │ │ 14:30 --│ en │ en │ en ├────────────────────┴────────────────────┤ │ │ ├────────────────────┤ │ │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ │ Talk break  │ Talk Break  │ Talk Break  │ │ │ │ │ │ │ │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┼────────────────────┬────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Unmasking the D… │ The Trustworthi… │ │ │ │ │ │ │ │ │ │ │ │ From Garden to  │ Roll your own  │ When the Hunter  │ Onyedikachi… en │ Meet Bhoran… en │ │ │ │ │ │ │ │ │ │ │ 15:00 --│ Grid: Lessons  │ vulnerabilities; │ Becomes the  ├────────────────────┴────────────────────┤ │ │ ├────────────────────┤ │ │ │ │ │ │ │ from Gardening  │ an introduction  │ Hunted: Using  ├────────────────────┬────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ for a Resilient… │ to Fault- Injec… │ Minifilters to … │ Threat analysis… │ Memoryless peri… │ │ │ │ Roll Your Own  │ │ │ │ │ │ │ │ │ │ │ Bailey Will… en │ Kai  en │ │ │ │ EDR/XDR/MDR  │ │ │ │ │ │ │ │ Becky Hall  │ @barsteward  │ Tom Philippe  ├────────────────────┴────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ en │ en │ en │ │ │ │ │ Ken Westin, Jes… │ │ │ │ │ │ │ 15:30 --├────────────────────┼────────────────────┼────────────────────┤-----------------------------------------│ │ │ │ │ │ │ │ │ │ │ │ Talk break  │ Break  │ Break  │ │ │ │ │ en │ │ │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┼────────────────────┬────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ │ │ │ VEXatious vulne… │ Turning to the … │ │ │ │ │ │ │ │ │ │ │ │ Inside the Phish │ Cybersecurity’s  │ Let’s Phish: How │ Feroz Salam  en │ Archie Essi… en │ │ │ │ │ │ │ │ │ │ │ │ Tank: A Guide to │ New Imperative:  │ to Scam  ├────────────────────┴────────────────────┤ │ │ │ │ │ │ │ │ │ │ 16:00 --│ Compromising  │ Defending  │ Everyone,  ├────────────────────┬────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ Phishing Infras… │ Enterprise and … │ Everywhere, All… │ Securing Embedd… │ MSSP, MDR, MFA … │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Victor Oria… en │ Tim Haynes  en │ │ │ │ │ │ │ │ │ │ │ │ Vangelis Stykas… │ winn schwartau  │ Dita Pesek  ├────────────────────┴────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ en │ en │ en │ │ │ │ │ │ │ │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ 16:30 --│ Talk Break  │ Talk Break  │ Talk Break  │-----------------------------------------│ │ │ │ │ │ │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┼────────────────────┐ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ OWASP Honeypot … │ │ │ │ │ │ │ │ │ │ │ │ │ Building the  │ The Past,  │ How to attack a  │ Kartik Adak  en │ │ │ │ │ │ │ │ │ │ │ │ │ ATT&CK pipeline  │ Present and  │ SIEM  ├────────────────────┘ │ │ │ │ │ │ │ │ │ │ │ │ for Linux  │ Future of Cloud- │ │ │ │ │ │ │ │ │ │ │ │ │ 17:00 --│ │ Native Security  │ Daniel Crossley  │-----------------------------------------└────────────────────┴────────────────────┴────────────────────┴────────────────────┤ │ │ │ │ │ │ │ Tim Wadhwa-Brown │ │ │ │ │ │ │ │ │ │ │ │ Emma Yuan Fang  │ en │ │ │ │ │ │ │ │ │ en │ en │ │ │ │ │ │ │ │ │ └────────────────────┼────────────────────┼────────────────────┤ │ │ │ │ │ │ │ │ Talke Break  │ Talk Break  │ │ │ │ │ │ │ │ 17:30 --┌────────────────────┼────────────────────┼────────────────────┤-----------------------------------------------------------------------------------------------------------------------------└────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┘ │ Closing Bits, R… │ Closing Bits, R… │ Closing Bits, R… │ │ │ │ │ │ │ │ │ └────────────────────┴────────────────────┴────────────────────┘