







Über unsere Veranstaltung
Nach dem durchschlagenden Erfolg im Jahr 2024 – mit über 80 Teilnehmern, ausverkauften Workshops und einer engagierten Expertengemeinschaft – ist die ScapyCon Automotive zurück, größer und besser für 2025! Die diesjährige Veranstaltung wird zu einem dreitägigen Format erweitert und beginnt mit einer ganztägigen Konferenz, gefolgt von zwei intensiven praktischen Workshop-Tagen, die die Grenzen der Manipulation von Netzwerkpaketen in den Bereichen Automotive, IoT, Luftfahrt und darüber hinaus verschieben.
Nehmen Sie vom 23. bis 25. September 2025 in der Techbase Regensburg an einer Veranstaltung teil, die Ihre Fähigkeiten und Kenntnisse im Umgang mit Scapy, dem führenden Python-Programm zur Paketmanipulation, erweitert.
Branchenführer, Cybersicherheitsspezialisten und Ingenieure werden neueste Erkenntnisse mit Ihnen teilen, während interaktive Trainingseinheiten praktische Fähigkeiten für reale Anwendungen vermitteln. Egal, ob Sie ein erfahrener Profi sind oder gerade erst anfangen, die Scapy Con Automotive 2025 ist Ihre Chance, sich mit gleichgesinnten Experten auszutauschen, die neuesten Scapy-Funktionen kennenzulernen und schließlich Ihr Wissen über Paketanalyse und Cybersicherheit zu vertiefen.
Werden Sie Teil unserer wachsenden Gemeinschaft, die an der Spitze der Netzwerksicherheit steht! Bewerben Sie sich über die Schaltfläche rechts, um Ihr Fachwissen als Speaker weiterzugeben, oder seien Sie als regulärer Teilnehmer dabei und erleben Sie die ScapyCon 2025 aus erster Hand.
Bleiben Sie auf dem Laufenden und verpassen Sie keinen Neuigkeiten mehr! Folgen Sie uns auf LinkedIn, um Details zur Anmeldung und alle aktuellen Informationen über die kommende Veranstaltung zu erhalten.
Wann:
23.09.25 – 25.09.2025, 09:00 UHR – 05:00 UHR
Wo:
Techbase Regensburg, Franz-Mayer-Str. 1, Regensburg
Speaker:
Philippe Biondi, Dr. Nils Weiss, Willem Melching, Falk Mayer, Jan-Peter von Hunnius, Guillaume Valadon, Tim Blazytko, Mark Fyrbiak und mehr!
Speaker

Philippe Biondi – Scapy Autor
Philippe Biondi ist Autor von Scapy und zahlreichen anderen sicherheitsrelevanten Tools. Er ist Mitbegründer der französischsprachigen Konferenz SSTIC und Mitautor des Buches Security Powertools. Er hat mehrere Artikel in der Zeitschrift MISC veröffentlicht. Außerdem hielt er mehrere Vorträge auf Sicherheitskonferenzen (Blackhat, HITB, GreHack, CansecWest, Defcon, Syscan, usw.)

Dr. Nils Weiss – Scapy Maintainer / Mitbegründer dissecto GmbH
Dr. Weiß beschäftigte sich während seines Bachelor- und Masterstudiums mit Penetrationstests und untersuchte Schwachstellen in eingebetteten Systemen und ganzen Fahrzeugen. Er war aktiv an der Entwicklung von Open-Source-Penetrationstest-Frameworks wie Scapy beteiligt und war 2022 Mitbegründer der dissecto GmbH, welche sich auf die Vereinfachung von Sicherheitsdiagnosen und -lösungen für eingebettete Systeme konzentriert.

Willem Melching – Unabhängiger Sicherheitsforscher
Willem Melching ist ein unabhängiger Sicherheitsforscher mit über 7 Jahren Erfahrung, der sich auf die Sicherheit von Fahrzeugen und Reverse Engineering spezialisiert hat. Er hat bei comma.ai zu openpilot beigetragen, entwickelt Tools wie den SecOC Key Extractor und teilt seine Forschungsergebnisse in seinem Blog “I CAN Hack”. Er bietet auch Car-Hacking-Schulungen an und hat einen Abschluss der TU Delft.

Falk Mayer – breachlabz Co-Founder
Falk ist Mitbegründer von BreachLabz, einem in München ansässigen Team, das sich auf Penetrationstests für die Automobilindustrie spezialisiert hat. Mit einem Abschluss in Physik und einem Hintergrund in Informations-, IoT- und Automobilsicherheit ist Falk auf Tests, Vulnerability Management und Risikobewertungen spezialisiert, insbesondere in Übereinstimmung mit den Standards UN R155 und ISO/SAE 21434.

Jan-Peter von Hunnius – Spezialist für Cybersicherheit im Bereich Embedded & Automotive
Jan-Peter ist ein Experte für Cybersicherheit in den Bereichen IT/eingebettete Systeme und Fahrzeugsicherheit. Mit über 20 Jahren Erfahrung hat er mit globalen Automobilzulieferern und OEMs zusammengearbeitet. Als ehemaliger Partner von CYRES Consulting ist er auf Cybersecurity-Engineering-Prozesse gemäß ISO/SAE 21434, UN R155 und ASPICE spezialisiert.

Guillaume Valadon – Scapy Maintainer
Guillaume hat einen Doktortitel in Netzwerktechnik und liebt es, Daten zu betrachten und Pakete zu erstellen. In seiner Freizeit ist er Maintainer von Scapy und beschäftigt sich mit Reverse Engineering. Außerdem weiß er immer noch, was AT+MS=V34 bedeutet! Guillaume hält regelmäßig technische Präsentationen, Kurse und Live-Demonstrationen und schreibt Forschungsartikel für Konferenzen und Zeitschriften. Er ist Chefredakteur des MISC-Magazins, des ersten Magazins für Sicherheit in Frankreich.

Dr. Tim Blazytko – emproof Mitbegründer
Tim Blazytko, Mitbegründer von emproof und bekannter Binärsicherheitsforscher, leitet ein Team, das innovative Software-Schutz- und Exploit-Abwehr-Tools entwickelt. Seine Arbeit konzentriert sich auf Reverse Engineering, Code (De-)Obfuscation, Fuzzing und die Analyse binärer Schwachstellen. Neben seiner Forschungstätigkeit bildet er Fachleute und Studenten aus und gibt sein Fachwissen über Verschleierungstechniken und Malware-Analysen weiter, um zukünftige Sicherheitsexperten zu schulen.

Marc Fyrbiak – emproof Co-Founder
Marc Fyrbiak ist Mitbegründer und CPO bei emproof. Er promovierte an der Ruhr-Universität Bochum unter der Leitung von Prof. Christof Paar. Er hat einen BSc-Abschluss in Informatik von der TU Braunschweig und einen MSc-Abschluss in IT-Sicherheit von der Ruhr-Universität Bochum. Heute ist er auf das Reverse Engineering von Hardware und eingebetteten Softwaresystemen sowie deren Schutz spezialisiert.

Natasha Alkhatib – Leiterin Produkt-Cybersicherheit bei Symbio
Natasha Alkhatib ist eine führende Cybersecurity-Expertin, die sich auf automobile Netzwerke, Intrusion Detection und Deep Learning spezialisiert hat. Sie hat einen Doktortitel in Cybersicherheit und Deep Learning vom Polytechnischen Institut Paris und leitet derzeit ein Cybersicherheitsteam bei Symbio. Ihre Forschung konzentriert sich auf KI-gesteuerte Lösungen für die Cybersicherheit in der Automobilindustrie.

Ben Gardiner – Cybersecurity Research Engineer bei der NMFTA
Ben Gardiner ist Senior Cybersecurity Research Engineer bei der NMFTA (National Motor Freight Traffic Association) und hat sich auf die Sicherheit von Hardware und Low-Level-Software spezialisiert. Ben verfügt über mehr als zehn Jahre Erfahrung mit eingebetteten Systemen und hält weltweit Vorträge zu Themen wie Reverse Engineering und Cybersicherheit im Automobilbereich. Er arbeitet ehrenamtlich bei den DEF CON’s Hardware and Car Hacking Villages mit. Er hat einen M.Sc. in angewandter Mathematik und Statistik von der Queen’s University.

Francis Hoogendijk – Forensic Scientist beim NFI
Francis Hoogendijk ist forensischer Wissenschaftler am Niederländischen Institut für Forensik und hat sich auf Fahrzeugforensik spezialisiert. Seine Arbeit konzentriert sich auf Reverse Engineering und die Anwendung von Hard- und Softwaretechniken, um auf Fahrzeugsysteme zuzugreifen und relevante digitale Spuren zu finden. Er hat einen MSc-Abschluss in Automobiltechnik von der Technischen Universität Eindhoven.
Sind Sie daran interessiert, Speaker zu werden? Bewerben Sie sich über diesen Link.
Keynotes &Vorträge
From Packet Crafting to Cybersecurity: A Practical Journey into Automotive IDS with Scapy and Deep Learning – Natasha Alkhatib
Dieser Vortrag zeigt, wie Scapy erweitert wurde, um einen benutzerdefinierten SOME/IP-Datensatz zu generieren und damit eine kritische Lücke in der automobilen Ethernet-Forschung zu schließen. Durch die Simulation einer realistischen Kommunikation im Fahrzeug, einschließlich Spoofing- und Flooding-Angriffen, ermöglichte das Projekt das Training von Deep-Learning-Modellen für die Erkennung von Eindringlingen. Die Teilnehmer werden erfahren, wie dieser reproduzierbare Ansatz die Entwicklung und Evaluierung von IDS-Lösungen unterstützt, die auf moderne Fahrzeugnetzwerke zugeschnitten sind. Außerdem wird die Vielseitigkeit von Scapy und das Versprechen von KI in der Cybersicherheit der Automobilindustrie demonstriert.
Blind Wiresless Seed Key Unlock – Ben Gardiner
Dieser Vortrag enthüllt eine neu entdeckte Wireless-Schwachstelle (CVE-2024-12054) in J2497 Trailer Equipment, welche einen Replay-Angriff im Stil eines Seed-Key-Angriffs über erzwungene ECU-Resets ermöglicht. Ben Gardiner erläutert die Hintergründe zu J2497 (PLC4TRUCKS), bekannte CVEs für Wireless-Geräte, Entdeckungsmethoden und Abhilfemaßnahmen. Die Teilnehmer erhalten einen Einblick in die Mechanismen der Schwachstelle, ihre Auswirkungen auf die Telematik von Anhängern und Strategien zur Bewertung und Sicherung der betroffenen Systeme.
Firmware-Angriffe in der Automobilindustrie: Wie Hacker eindringen und wie man sie stoppt – Dr. Tim Blazytko
Moderne Autos verwenden jahrzehntealte Firmware, die anfällig für Angriffe ist. Dieser Vortrag zeigt, wie Hacker Steuergeräte zurückentwickeln, um IP zu stehlen, Funktionen freizuschalten und Systeme über CAN-FD oder Telematik auszunutzen. Anhand realer Fälle werden gängige Methoden und Schwachstellen aufgezeigt. Wir werden auch praktische Verteidigungsmaßnahmen wie das Umschreiben von Binärdateien, Obfuscation und Control-Flow Integrity behandeln – auch ohne Quellcode. Die Teilnehmer erhalten Einblicke in Angriffstaktiken und konkrete Strategien, um Firmware zu stärken und Sicherheitsstandards zu erfüllen.
Fahrzeug-Forensik – Francis Hoogendijk
Dieser Vortrag behandelt den Bereich der modernen Fahrzeugforensik. Menschen hinterlassen Spuren, sowohl physische als auch digitale, wo immer sie sich aufhalten. Dieser Nischenbereich der digitalen Forensik befasst sich mit der Erfassung, Extraktion und Analyse digitaler Spuren von modernen Fahrzeugsystemen im Rahmen von strafrechtlichen Ermittlungen. Tools wie Scapy sind in diesem Bereich unverzichtbar und werden anhand einiger Beispiele vorgestellt, um die aktuellen Herausforderungen zu verdeutlichen. Die Teilnehmer erhalten einen Einblick, wie die Cybersicherheitsforschung reproduziert und zur Verbrechensbekämpfung eingesetzt wird.
Diese Übersicht ist nicht endgültig und wird regelmäßig aktualisiert. Schauen Sie zu einem späteren Zeitpunkt wieder vorbei oder sehen Sie sich das Programm des letzten Jahres an.
Workshops
Getting Started with Automotive Ethernet Security Testing (dissecto)
Tauchen Sie ein in die Welt moderner Fahrzeug-Netzwerke mit diesem praktischen Workshop, der sich auf Ethernet-basierte Sicherheitstests für Steuergeräte konzentriert. Der Workshop ist gleichermaßen für Ingenieure und Sicherheitsexperten geeignet und behandelt grundlegende Methoden zur Ermittlung von IP-Adressen, zur Konfiguration von VLANs und zur Aufzeichnung des Netzwerkverkehrs mit Tools wie Scapy, Wireshark und tcpdump. Die Teilnehmer lernen, wie man TCP- und TLS-Scans mit Tools wie nmap und testssl.sh durchführt, die Robustheit von TLS-Zertifikaten mit Frankencert testet und die Diagnosekommunikation über DoIP- und UDS-Protokolle analysiert. Mit einem starken Fokus auf praktische Fähigkeiten lernen Sie, wie Sie Schwachstellen in Steuergeräten identifizieren und entschärfen, Some/IP- und AutoSAR-Datenverkehr verstehen und manipulieren und einen Test-Workflow aufbauen, der die Cybersicherheit der heutigen vernetzten Fahrzeuge verbessert.
Advanced Hacking Techniques (Willem Melching)
Tauchen Sie in die Welt des Car Hacking ein mit diesem zweitägigen Workshop, der sich sowohl an Anfänger als auch an erfahrene Profis richtet. Die Teilnehmer erforschen die wichtigsten Securitykonzepte im Automobilbereich durch eine Mischung aus Theorie und praktischen Übungen mit echten Steuergeräten und simulierten Netzwerken. Lernen Sie, wie man Kommunikationsprotokolle von Fahrzeugen analysiert, Firmware reverse-engineered und Angriffe auf Fahrzeugsysteme durchführt bzw. diese abschwächt. Vom Spoofing des CAN-Busses über die Extraktion von Firmware bis hin zur Ghidra-Analyse erwerben Sie praktische Fähigkeiten mit Open-Source-Tools und realen Szenarien. Damit ist dies der ideale Einstieg für alle, die ihren Weg in die Cybersicherheit im Automobilbereich beginnen oder vertiefen möchten.
Firmware Reverse Engineering (emproof)
Dieser Workshop beschäftigt sich eingehender mit dem Reverse Engineering von Firmware. Ob Sie nun Sicherheitsforscher, Entwickler oder neugieriger Hacker sind, Sie werden grundlegende Kenntnisse über Maschinencode, Assembler und gängige Firmware-Dateiformate wie ELF erwerben. Durch praktische Übungen und angeleitete Analysen lernen Sie, Binärdateien mit Tools wie Ghidra zu navigieren, kritische Routinen zu extrahieren und kryptographische Operationen in realer Firmware zu identifizieren. Dieser Workshop befasst sich auch mit der Abwehr von Exploits, Techniken zum Schutz vor Reverse-Engineering und Verschleierungsmethoden, damit Sie verstehen, wie sich moderne Firmware verteidigt – und wie diese Verteidigungsmaßnahmen ausgehebelt werden können. Am Ende werden Sie über ein praktisches Toolkit verfügen, mit dem Sie Closed-Source-Firmware analysieren und die darin verborgenen Schwachstellen aufdecken können.
IPv6 & TLS Workshop (Guillaume Valadon)
In diesem praktischen Workshop lernen Sie, wie Sie Scapy verwenden, um mit IPv6 und TLS zu interagieren. Sie erfahren, wie diese Pakete im Netzwerk aussehen und manipulieren die entsprechenden Scapy-Objekte, um mit echten Implementierungen zu interagieren. In Bezug auf TLS werden Sie X.509-Zertifikate manipulieren, um nach relevanten Informationen zu suchen und deren Inhalt zu ändern. Außerdem lernen Sie, wie Sie TLS-Sitzungen mit Hilfe von Schlüsseln entschlüsseln können, die Sie von Linux-Prozessen erhalten. Gemeinsam werden wir die IPv6-Sicherheit erkunden und verstehen, wie Scapy für praktische Angriffe verwendet werden kann.
Über Scapy
Scapy, ein Python-Programm, revolutioniert die Manipulation von Netzwerkpaketen, indem es umfangreiche Funktionen wie das Senden von Paketen, Sniffing, Dissecting und Fälschen bietet. Mit diesem vielseitigen Tool können Benutzer maßgeschneiderte Lösungen für Netzwerksondierungen, Scans und Sicherheitstests erstellen. Im Gegensatz zu herkömmlichen Netzwerktools verfügt Scapy über eine interaktive Oberfläche, die es dem Benutzer ermöglicht, Pakete mit unvergleichlicher Flexibilität zu erstellen, zu dekodieren und zu interpretieren. Die domänenspezifische Sprache von Scapy vereinfacht die Beschreibung und Manipulation von Paketen, was in der Fähigkeit zum Ausdruck kommt, Pakete in nur wenigen Codezeilen zu beschreiben. Der einzigartige Ansatz von Scapy unterscheidet sich von herkömmlichen Tools durch die Bereitstellung von rohen, nicht interpretierten Daten, die eine nuancierte Analyse ermöglichen und Verzerrungen, die bei interpretierten Ergebnissen auftreten, ausschließen.