Bsides London 2024 Get different formats: curl https://cfp.securitybsides.org.uk/bsides-london-2024/schedule/\?format=table (default) curl https://cfp.securitybsides.org.uk/bsides-london-2024/schedule/\?format=list 2024-12-14 | Clappy Monkey Track | Track 2 | Track 3 | Rookie track 1 | Rookie track 2 | Workshop Room 1 | Workshop Room 2 | Workshop Room 3 | Workshop Room 4 | Aerospace Village | Car Hacking Village | Lock Picking Village | Malware Village | Quantum Village | Train Hacking Village 08:30 -----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------┌────────────────────┬────────────────────┬────────────────────┐--------------------┌────────────────────┬────────────────────┐ │ │ │ │ │ │ │ │ Aerospace  │ Car Hacking  │ Lock Picking  │ │ Quantum Village  │ Train Hacking  │ │ Village  │ Village  │ Village  │ │ │ Village  │ │ │ │ │ │ -Quantum Village │ │ │ en │ -  │ -TOOOL  │ │ │ -Train Hacking … │ 09:00 -----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------│ │ │ │--------------------│ en │ │ │ │ en │ en │ │ │ en │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 09:30 --┌────────────────────┬────────────────────┬────────────────────┐-----------------------------------------------------------------------------------------------------------------------------│ │ │ │--------------------│ │ │ │ Opening talk  │ Opening Talk  │ Opening Talk  │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┤ │ │ │ │ │ │ │ │ Room Preparation │ Room Preparation │ Room Preparation │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 10:00 --├────────────────────┼────────────────────┼────────────────────┼────────────────────┬────────────────────┬────────────────────┐-----------------------------------------┌────────────────────┤ │ │ │--------------------│ │ │ │ │ │ │ MITRE ATLAS - e… │ An introduction… │ │ │ │ │ │ │ │ │ │ │ BYOTB - Bring  │ Unmasking APT  │ Using the OWASP  │ Arthur Frost en │ Darren  en │ Bypassing  │ │ The AppSec  │ │ │ │ │ │ │ │ Your Own Trusted │ Malware  │ Top 10 to Save  ├────────────────────┴────────────────────┤ BitLocker by  ├────────────────────┬────────────────────┤ lessons from  │ │ │ │ │ │ │ │ Binary  │ Activity: Real-  │ the Astronauts  │ │ Sniffing the SPI │ │ │ Iron Man  │ │ │ │ │ │ │ │ │ World Malware C… │ from HAL  ├────────────────────┬────────────────────┤ Bus  │ Taking the  │ Malware  │ │ │ │ │ │ │ │ 10:30 --│ David Kennedy  │ │ │ Adopt or Risk: … │ Can you SEE!! A… │ │ garbage out!  │ Unmasked:  │ Cássio Pereira  │ │ │ │--------------------│ │ │ │ │ Daniel Johnston… │ Nick Dunn  │ Meletius Ig… en │ Richard Kirk en │ Darren McDonald… │ │ Supercharging  │ │ │ │ │ │ │ │ │ en │ en │ en ├────────────────────┴────────────────────┤ │ Guy Kramer, Kyl… │ Cyber Defense  │ en │ │ │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┤ │ en │ │ with Machine  │ │ │ │ │ │ │ │ │ Talk break  │ Talk Break  │ Talk Break  │ │ │ en │ Learning Magic  │ │ │ │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┼────────────────────┬────────────────────┤ │ │ │ │ │ │ │ │ │ │ 11:00 --│ │ │ │ Commanding Heig… │ Is AI the new b… │ │ │ David Rushmer, … │ │ │ │ │--------------------│ │ │ │ The Practical  │ To you its a  │ Healthcare’s  │ Amankumar B… en │ Tom  en │ │ │ │ │ │ │ │ │ │ │ │ Application of  │ Black Swan, to  │ Anatomy:  ├────────────────────┴────────────────────┤ │ │ en │ │ │ │ │ │ │ │ │ Indirect Prompt  │ me its a Tuesday │ dissection of  │ │ │ │ │ │ │ │ │ │ │ │ │ Injection Attac… │ │ Dicom, a protoc… ├────────────────────┬────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ │ David V.  │ │ From Zero to Cy… │ LLM Security: A… │ │ │ │ │ │ │ │ │ │ │ 11:30 --│ David Willis-Ow… │ │ 0xSeeker  │ Egonna Anae… en │ Nazeef Khan  en │ │ │ │ │ │ │ │--------------------│ │ │ │ en │ en │ en ├────────────────────┴────────────────────┤ │ │ │ │ │ │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ │ Talk break  │ Talk Break  │ Talk Break  │ │ │ │ │ │ │ │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┼────────────────────┬────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Robert Redford … │ From Molecules … │ │ │ │ │ │ │ │ │ │ │ 12:00 --│ CyberHUMINT:  │ Software  │ Explaining ICS  │ Matthew Ste… en │ Amanda Thom… en ├────────────────────┤ │ ├────────────────────┤ │ │ │--------------------│ │ │ │ Recruit,  │ security issues  │ to a fool of a  ├────────────────────┴────────────────────┘ │ │ │ │ │ │ │ │ │ │ │ Deceive, Exploit │ for small IoT  │ Took  ├────────────────────┬────────────────────┐ │ │ │ │ │ │ │ │ │ │ │ │ SoCs  │ │ It's been a goo… │ A Minimal Talk … │ └────────────────────┴────────────────────┘ │ │ │ │ │ │ │ │ Tony Gee, Hugo … │ │ halfling  │ Alan O'Reil… en │ Will Dollman en │ │ │ │ │ │ │ │ │ │ Stephen Cravey  │ ├────────────────────┴────────────────────┘ │ │ │ │ │ │ │ 12:30 --│ en │ en │ en │-----------------------------------------------------------------------------------------------------------------------------│ │ │ ├────────────────────┤ │ │ ├────────────────────┼────────────────────┼────────────────────┼────────────────────┬────────────────────┐ │ │ │ │ │ │ │ │ Extended break  │ Extended Break  │ Extended Break  │ Password Hell -… │ Quantum Safe Cr… │ │ │ │ │ Malware Village  │ │ │ │ │ │ │ Ana Maia  en │ Suketu  en ├────────────────────┐ │ │ │ │ │ │ │ │ │ │ ├────────────────────┴────────────────────┤ │ │ │ │ │ Lena Yu  │ │ │ ├────────────────────┼────────────────────┼────────────────────┤ │ Container  │ │ │ │ │ │ │ │ 13:00 --│ │ │ ├────────────────────┬────────────────────┤ Security and  ├────────────────────┬────────────────────┐--------------------│ │ │ │ en │ │ │ │ SSRF² | Breaking │ What’s inside  │ CV workshop  │ Continuous thre… │ Disabling Drone… │ Hacking with  │ │ │ │ │ │ │ │ │ │ │ Trust Zones  │ the open  │ │ Gurunatha R… en │ Paavai Aram  en │ Docker and  │ Defeating  │ From Code to  │ │ │ │ │ │ │ │ │ Through Self-  │ directory from  │ Samira Ali  ├────────────────────┴────────────────────┤ Kubernetes  │ Encryption By  │ Cloud: Securing  │ │ │ │ │ │ │ │ │ Reference  │ 96 different th… │ ├────────────────────┬────────────────────┤ │ Using Unicorn  │ the Stack with  │ │ │ │ │ │ │ │ │ │ │ en │ Storytelling fo… │ Gamihackation -… │ Rory McCune, Ma… │ Engine  │ Open-Source  │ │ │ │ │ │ │ │ 13:30 --│ Guy Arazi  │ Alana Witten  │ │ Han O’Connor en │ Alex Villeg… en │ │ │ Tools  │--------------------│ │ │ │ │ │ │ │ en │ en │ ├────────────────────┴────────────────────┤ en │ Balazs Bucsay  │ │ │ │ │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┤ │ │ │ Mackenzie Jacks… │ │ │ │ │ │ │ │ │ Talk Break  │ Talk Break  │ Talk Break  │ │ │ en │ │ │ │ │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┼────────────────────┬────────────────────┤ │ │ en │ │ │ │ │ │ │ │ │ │ │ │ The Psychology … │ Do loop back in… │ │ │ │ │ │ │ │ │ │ │ 14:00 --│ Inside the  │ Is Your Approach │ Post-Quantum  │ George Chap… en │ Shane Bourne en │ │ │ │--------------------│ │ │ │ │ │ │ │ Ransomware  │ to Pipeline  │ Cryptography for ├────────────────────┴────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ Toolbox: How to  │ Security Flawed? │ 2025  │ │ │ │ │ │ │ │ │ │ │ │ │ Beat Cybercrimi… │ Rethinking CI/C… │ ├────────────────────┬────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ │ │ Andy Smith  │ BrakRPi: Crashi… │ What happens af… │ │ │ │ │ │ │ │ │ │ │ │ Will Thomas  │ Patricia R  │ │ Ilias  en │ Umair Qamar  en │ │ │ │ │ │ │ │ │ │ │ 14:30 --│ en │ en │ en ├────────────────────┴────────────────────┤ │ │ │--------------------│ │ │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ │ Talk break  │ Talk Break  │ Talk Break  │ │ │ │ │ │ │ │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┼────────────────────┬────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Unmasking the D… │ The Trustworthi… │ │ │ │ │ │ │ │ │ │ │ │ From Garden to  │ Roll your own  │ When the Hunter  │ Onyedikachi… en │ Meet Bhoran… en │ │ │ │ │ │ │ │ │ │ │ 15:00 --│ Grid: Lessons  │ vulnerabilities; │ Becomes the  ├────────────────────┴────────────────────┤ │ ├────────────────────┘--------------------│ │ │ │ │ │ │ │ from Gardening  │ an introduction  │ Hunted: Using  ├────────────────────┬────────────────────┤ │ │ │ │ │ │ │ │ │ │ for a Resilient… │ to Fault- Injec… │ Minifilters to … │ Threat analysis… │ Memoryless Peri… │ │ │ │ │ │ │ │ │ │ │ │ │ │ Bailey Will… en │ Kai Harris  en │ │ │ │ │ │ │ │ │ │ │ Becky Hall  │ @barsteward  │ Tom Philippe  ├────────────────────┴────────────────────┤ │ │ │ │ │ │ │ │ │ │ en │ en │ en │ │ │ │ │ │ │ │ │ │ │ 15:30 --├────────────────────┼────────────────────┼────────────────────┤-----------------------------------------│ │ ├────────────────────┐--------------------│ │ │ │ │ │ │ │ Talk break  │ Break  │ Break  │ │ │ │ │ │ │ │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┼────────────────────┬────────────────────┤ │ │ Roll Your Own  │ │ │ │ │ │ │ │ │ │ │ │ VEXatious vulne… │ Turning to the … │ │ │ EDR/XDR/MDR  │ │ │ │ │ │ │ │ │ Inside the Phish │ Cybersecurity’s  │ Let’s Phish: How │ Feroz Salam  en │ Archie Essi… en │ │ │ │ │ │ │ │ │ │ │ │ Tank: A Guide to │ New Imperative:  │ to Scam  ├────────────────────┴────────────────────┤ │ │ Ken Westin, Jes… │ │ │ │ │ │ │ │ 16:00 --│ Compromising  │ Defending  │ Everyone,  ├────────────────────┬────────────────────┤ │ │ │--------------------│ │ │ │ │ │ │ │ Phishing Infras… │ Enterprise and … │ Everywhere, All… │ Securing Embedd… │ MSSP, MDR, MFA … │ │ │ en │ │ │ │ │ │ │ │ │ │ │ │ Victor Oria… en │ Tim Haynes  en │ │ │ │ │ │ │ │ │ │ │ │ Vangelis Stykas… │ winn schwartau  │ Dita Pesek  ├────────────────────┴────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ en │ en │ en │ │ │ │ │ │ │ │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ 16:30 --│ Talk Break  │ Talk Break  │ Talk Break  │-----------------------------------------│ │ │ │--------------------│ │ │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┼────────────────────┐ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ OWASP Honeypot … │ │ │ │ │ │ │ │ │ │ │ │ │ Building the  │ The Past,  │ SIEM: Escape and │ Kartik Adak  en │ └────────────────────┤ │ │ │ │ │ │ │ │ │ │ ATT&CK pipeline  │ Present and  │ Evade  ├────────────────────┘ │ │ │ │ │ │ │ │ │ │ │ for Linux  │ Future of Cloud- │ │ │ │ │ │ │ │ │ │ │ │ 17:00 --│ │ Native Security  │ Daniel Crossley  │--------------------------------------------------------------└────────────────────┤ │--------------------│ │ │ │ │ │ │ │ Tim Wadhwa-Brown │ │ │ │ │ │ │ │ │ │ │ │ │ │ Emma Yuan Fang  │ en │ │ │ │ │ │ │ │ │ │ │ en │ en │ │ │ │ │ │ │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┤ │ │ │ │ │ │ │ │ │ │ Talk Break  │ Talk Break  │ Talk Break  │ │ │ │ │ │ │ │ │ │ 17:30 --├────────────────────┼────────────────────┼────────────────────┤-----------------------------------------------------------------------------------└────────────────────┘--------------------└────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┘ │ Closing Bits, R… │ Closing Bits, R… │ Closing Bits, R… │ │ │ │ │ │ │ │ │ └────────────────────┴────────────────────┴────────────────────┘ 📆 powered by pretalx