Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Rooted CON 2014]
Alejandro Ramos - Te pique lo que te pique, analiza un SQLite [Rooted CON 2013]
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted CON 2014]
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de video [Rooted CON 2014]
Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Rooted CON 2014]
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que quieren decir es dinero [Rooted CON 2014]
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
José Luis Quintero & Felix Estrada - Ciberguerra. De Juegos de Guerra a La Jungla 4 [Rooted CON 2014]
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON 2014]
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada [Rooted CON 2014]
Alejandro Martín + Chema Alonso - Pulveriza tus publicaciones con Dust [RootedCON 2011]
Juan Carlos Ruiloba - UnderCrime: (D&V) Multitécnicas AntiForensic: abramos la Jaula de Faraday [RootedCON 2010]
David López - Hackers, encerrados en la viñeta [RootedCON 2010]
Jaime Peñalba - Como defenderse en terreno hostil: Protecciones para la Defcon 18 CTF [RootedCON 2011]
Telefónica - 7 Bugs In The Wild [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
Chema Alonso - Presentación de la FOCA v2.0 [RootedCON 2010]
Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]
Pedro Sánchez & Eduardo Abril - Autopsia de una intrusión: A la sombra del chacal [RootedCON 2010]
Gianluca D'Antonio - La Gestión de la Seguridad de la Información ante las nuevas amenazas tecnológicas en la era de la web 3.0 [Rooted CON 2011]