Jeffrey Cross
Jeffrey Cross

Die letzte HOFFNUNG - 18. bis 20. Juli 2008 - Hotel Pennsylvania - New York City - Talk & speaker list!

Was folgt, ist eine vollständige Liste aller 100 Vorträge (in alphabetischer Reihenfolge), die in den drei geplanten Tracks von The Last HOPE! MAKE wird einen Stand haben und einige Gespräche führen!

*****

Erweiterte Speicherforensik: Freigeben der Cold Boot-Hilfsprogramme Jacob Appelbaum In diesem Vortrag werden einige Probleme behandelt, die mit Cold Boot-Angriffen einhergehen. Eine Beschreibung der verschiedenen Methoden (Datenträger, Netzwerk usw.), die für das Targeting von Computern entwickelt wurden, deren Speicher für die Extraktion bestimmt ist. Die Werkzeuge für diese Experimente werden hier veröffentlicht. Darüber hinaus wird Code veröffentlicht, der seit der Veröffentlichung dieser Experimente veröffentlicht wurde und verbessert wurde. Dazu gehört ein Dumper, der einen Standard-iPod mit unmodifizierter Apple-Firmware verwendet. Darüber hinaus wurde ein verbessertes AES-Schlüsselfindetool implementiert. Es wurde mit großer Vorsicht vorgegangen, um nicht auf wichtige Bits im Speicher zu treten. Alle Tools werden als freie Software veröffentlicht. Möglichkeiten zum Schutz sowie weitere Ideen zur Verbesserung der Angriffe in Software und Hardware werden diskutiert. Das Papier zu diesem Vortrag ist unter http://citp.princeton.edu/memory zu finden.

*****

AntiSocial Networking: Sicherheitslücken in sozialen Netzwerken Nathan Hamiel Shawn Moyer Social-Networking-Sites sind reife Umgebungen für Angriffe. Es besteht ein impliziertes Vertrauen derjenigen in ihrem sozialen Umfeld, und die Umgebung des Clients bietet zahlreiche Optionen für browserbasierte Angriffe. Zusätzlich zu den offensichtlichen Implikationen für den Datenschutz aller unserer zunehmend öffentlichen Online-Mitarbeiter macht der zunehmende Einsatz von "geschäftlichen" sozialen Netzwerken auch eine reichhaltige Quelle von Regierungs- und Organisationszielen. Dieser Vortrag enthüllt die Ergebnisse einer Reihe öffentlicher Experimente, in denen einige offensichtliche (und weniger offensichtliche) Fehler in einer Reihe von Websites sozialer Netzwerke aufgezeigt werden, und gibt Empfehlungen dazu auf, wie sie ihre Sicherheitslage verbessern können.

***** Die Kunst des Do-Foo Matt Joyce Das Einzige, was einen Nerd von einem Hacker, einem Dork oder sonst jemandem unterscheidet, ist einfach. Nerds versuchen, jede Facette ihres Lebens zu quantifizieren. Von der Baseballstatistik bis hin zu Star Trek-Trivia ist in jedem von uns ein kleiner Nerd. Aber echte Nerds verfolgen die Quantifizierung von allem. Die Idee dieses Vortrags ist es, Erfolge und Misserfolge innerhalb der New York City Community zu quantifizieren. Durch die Verwendung moderner Informationstheorie und einfacher Statistiken können wir die Schlüsselfaktoren isolieren, die die Kultur in unserer Region sowohl positiv als auch negativ beeinflusst haben. Warum sind bestimmte Projekte gelungen? Warum haben andere versagt? Was sind die Schlüsselfaktoren für den Erfolg einer Community? In diesem Vortrag wird es Spaß machen, eine Achterbahnfahrt mit statistischen Exploits über die vielleicht coolsten und schwierig zu quantifizierenden Datensätze unseres Planeten zu erkunden. Erfahren Sie, wie Sie mit Ihrem Nerd-Selbst in einem unterhaltsamen und lehrreichen Streifzug durch die Hacking-Kultur und die Zahlen, die sie ausmachen, lernen.

*****

Autonome Umgehung von VoIP-Filtern mit Asterisk: Freedom Ring Blake Cornell Jeremy McNamara Ausländische Regierungen und ISPs in Panama, Belize, der Karibik, Mexiko, Brasilien, den Vereinigten Arabischen Emiraten, China, Indien, Saudi-Arabien und anderen haben VoIP-Filter implementiert. Der Effekt ist offensichtlich - Telefonanrufe werden effektiv blockiert. Wie können Asterisk-Entwickler und -Dienstleister Mechanismen entwickeln, um die Kommunikation durch staatlich unterstützte Zugriffskontrollmechanismen aufrechtzuerhalten?

*****

Bagcam - Wie haben es die TSA und / oder die Fluggesellschaften geschafft, dies mit Ihrem Gepäck zu tun? algormor Haben Sie sich jemals gefragt, wie es der TSA oder den Fluggesellschaften gelungen ist, Ihr Gepäck zu zerstören, oder welche Sicherheitsmaßnahmen ergriffen werden, sobald Ihr aufgegebenes Gepäck aus dem Blickfeld verschwindet? Nachdem vor einigen Monaten noch eine weitere Tasche während des Fluges zerstört worden war, entschied sich algormor, Bagcam zu bauen, um herauszufinden, was passiert, wenn die Fluggesellschaften Ihr Gepäck unter Kontrolle haben. Bagcam ist ein kleiner Koffer, der eine Mini-DVR und eine Lochkamera enthält. In dieser Präsentation werden der Aufbau von Bagcam, mögliche zukünftige Verbesserungen von Bagcam und die zu berücksichtigenden Fragen behandelt, falls Sie sich entscheiden, Ihre eigene Bagcam zu bauen.Darüber hinaus werden verschiedene Sicherheitsmaßnahmen für kommerzielle Passagierflüge und die Wirksamkeit dieser Maßnahmen diskutiert. Schließlich wird ausgewähltes Material von Flügen durch den Reagan National Airport (DCA) von Washington DC gezeigt. Ted Stevens Flughafen in Anchorage, AK (ANC); Sky Harbor in Phoenix, AZ (PHX); Chicagos O'Hare (ORD); und anderen Flughäfen.

*****

Biohacking - ein Überblick Chris Seidel Biologische Systeme sind große Anordnungen von Teilen, die nach den Grundregeln der Chemie zusammenarbeiten. Als Systeme können sie für neuartige Zwecke untersucht, modifiziert und konstruiert werden. DNA-Moleküle enthalten die Informationen, die zur Kodierung lebender Systeme verwendet werden, und es gibt Verfahren, um diese Informationen zu entdecken und zu manipulieren. In diesem Vortrag werden die grundlegenden Komponenten biologischer Systeme behandelt, einschließlich der Modifizierung von DNA, um neue Proteine ​​oder gentechnisch veränderte Organismen wie fluoreszierende Mäuse, therapeutische Viren oder Bakterien herzustellen, die Sprengstoffe fressen oder nach Bananen riechen.

*****

Botnet-Forschung, -minderung und das Gesetz Alex Muentz In diesem Vortrag werden die aktuellen US-Bundesgesetze besprochen, die Botnet-Forscher und IT-Experten betreffen, die sich gegen Botnetze verteidigen. Bestehende Methoden der Erfassung, Analyse und Minderung werden aus rechtlicher Sicht analysiert. Mögliche Szenarien und Ergebnisse werden in zugänglicher Weise diskutiert.

*****

Aufbau einer besseren Wahlurne Rauch Wir alle kennen inzwischen die Torheit aktueller Wahltechnologien von Premier- und Sequoia-DRE-Systemen (Direct Record Electronic) sowie einige der neuen, vielversprechenderen Systeme, die sich am Horizont befinden, wie die Open Source OVC ( Open Voting Consortium) und Scantegrity. Die Frage, ob wir es besser machen können, wird aufgeworfen. Was muss getan werden, um diesen Prozess besser als heute zu machen? Es werden sowohl Software- als auch Hardwaremethoden zur Sicherung der Wahlurne erörtert.

*****

Überall Hacker-Räume aufbauen: Ihre Entschuldigungen sind ungültig Nick Farr und Freunde

Vier Personen können einen nachhaltigen Hackerraum aufbauen. Egal, ob Sie sich in einem Stadtgebiet befinden, in dem der Raum teuer ist, mitten in der BFE, wo es schwer ist, vier Personen zu finden, oder außerhalb eines aktiven Kriegsgebiets in Uganda, es gibt nur wenige Ausreden, sich der globalen Hacker-Weltraumbewegung nicht anzuschließen ein eigener Ort. In diesem Vortrag werden die zehn am häufigsten vorkommenden Entschuldigungen behandelt, wenn kein Hackerraum gebaut wird und wie bestehende Hackerräume, Fab Labs, Co-Working-Räume und andere tech-orientierte „dritte Räume“ sie gelöst haben.

*****

Citizen Engineer - Unterhaltungselektronik-Hacking und Open Source-Hardware Phillip Torrone Limor Fried Neben der Zukunft des Bauens, der Bau- und Open-Source-Hardware sowie einer Reihe erstaunlicher Projekte, die jeder bauen kann, wird in diesem Vortrag der Film Citizen Engineer vorgestellt - benannt nach dem HOPE Number Six Talk. Die Session wird das erste Mal sein, dass diese How-to-Videoserie zum Hacking öffentlich gezeigt wird. Es wird auch einige Hardware-Demos, Hacken und eine Menge Ärger geben.

*****

Ein kollaborativer Ansatz zum Hardware-Hacking: NYCResistor Bre Pettis und Freunde In diesem Panel werden jeweils 18 Mitglieder von NYCResistor über ein Stück Infrastruktur oder ein Projekt sprechen, das mit ihrem Hacker-Space-Kollektiv in Verbindung steht. Durch die Präsentation von 18 Perspektiven auf die Infrastruktur, den Prozess und die Projekte erfahren Sie verschiedene Fenster in der Organisation. Die Präsentation umfasst Geschichten und Bilder von Kuchen, Lasern und Servierrobotern sowie Einblicke in faszinierende Themen wie Buchabgleich, Dokumentation und die große Bedeutung des Scheiterns. NYCResistor ist ein in Brooklyn ansässiger Hacker-Raum, der sich auf das Lernen, Teilen und Erstellen von Dingen konzentriert.

*****

Community Fabrication Far McKon In den 70er Jahren waren Computer immer noch der Vorstoß von Großunternehmen und Regierungen. Sie waren als mächtige Werkzeuge bekannt, aber sie waren für Einzelne unerreichbar. Obwohl mehrere andere Heimcomputer in den frühen 70er Jahren auf den Markt kamen, wird der MITS Altair 8800 im Allgemeinen als eine Revolution der Heimcomputer bezeichnet, die wiederum Computer überall anzündet. Hier wird die Basis für eine weitere Revolution in der Fabrikation gezeigt, die von Bastlern angetrieben wird. Das [email protected], RepRap und andere Projekte werden (hoffentlich) dasselbe für die Herstellung tun. Dieser Vortrag wird auf Community-basierte Fabrikation eingehen, warum es so cool ist und wie es die Weltwirtschaft grundlegend zum Besseren verändern könnte.

*****

Eine Annäherung der Gemeinschaften John Strauchs Die meisten Menschen in beiden Branchen wissen bereits etwas über die relativ junge Konvergenz der Computertechnologie (CT) und der physischen Sicherheit. Ihnen ist jedoch wahrscheinlich nicht bewusst, dass Computerfachleute zunehmend eine führende Rolle in dem Prozess übernehmen, sowie das Management des Prozesses. Darüber hinaus waren die Gemeinschaften für physische Sicherheit, Computertechnologie (CT) und Informationstechnologie (IT) traditionell uneins. Computerfachleute wissen nicht so viel über physische Sicherheitssysteme und -geräte, wie sie glauben. Umgekehrt wissen leitende Angestellte im Bereich der physischen Sicherheit so gut wie nichts über CT, und manche wollen dies nicht. In dieser Sitzung wird das Phänomen der Konvergenz aus beiden Perspektiven untersucht. Es wird überprüft, was passiert, wie es geschieht und welche Auswirkungen es auf die Sicherheit und die CT / IT hat. Die Auswirkungen auf und von der Abteilung für Heimatschutz werden diskutiert. Die Sitzung endet mit einer eingehenden Analyse der Mängel und unerfüllten Bedürfnisse von Homeland Security und der Rolle der CT / IT beim Schutz der Nation. Die kritische Notwendigkeit, Sicherheitsressourcen zu schützen, wird untersucht, und es wird untersucht, wie dies geschehen soll, und es wird versucht zu verstehen, warum dies nicht bereits geschieht.

*****

Crippling Crypto: Das Debian-OpenSSL-Debakel Jacob Appelbaum Dino Dai Zovi Karsten Nohl Im Mai 2008 wurde eine Schwäche in Debian entdeckt, die kryptographische Schlüssel vorhersagbar macht. Ein Debian-spezifischer Patch für OpenSSL hat vor zwei Jahren den Pseudo-Zufallszahlengenerator gebrochen, was zu erratenen SSL- und SSH-Schlüsseln führte. Die Sicherheitsanfälligkeit ermöglicht den Identitätswechsel von sicheren Servern sowie die Möglichkeit, sich bei SSH-gesicherten Systemen anzumelden. Da viele beliebte Derivate wie Ubuntu und Xandros betroffen sind, sind die schwachen Schlüssel überall im Internet zu finden. Das Panel wird ihren Ansatz zur Erstellung von Listen schwacher Schlüssel mithilfe von Cloud Computing vorstellen und erläutern, wie viele SSL-Zertifikate gesammelt wurden, von denen mehrere Tausend schwach sind.

*****

Modellierung der Bedrohung durch Todesstern Kevin Williams Im Bereich der Informationssicherheit haben die Begriffe Verwundbarkeit, Bedrohung und Risiko bestimmte Bedeutungen und werden in Projekten oft falsch angewendet und nicht richtig erkannt. In dieser Präsentation wird die Bedrohungsmodellierung in Bezug auf Informations- und Anwendungssicherheitsprojekte erläutert. Dabei wird der gemeinsam genutzte Speicher des Death Star-Grabens als Analogie verwendet, um diese Konzepte besser zu verstehen. Sie lernen, wie Sie Risiken, Bedrohungen, Schwachstellen und Gegenmaßnahmen definieren. Wie kann die Bedrohungsmodellierung in einen Softwareentwicklungslebenszyklus integriert werden? Beispiele für Bedrohungsmodellierungsmethoden untersuchen; und hören Sie Anekdoten aus der realen Welt, in denen Sie Erfolge und Misserfolge modellieren.

*****

Ein Jahrzehnt unter dem DMCA Marcia Wilbur Im Oktober 1998 wurde das Digital Millennium Copyright Act (DMCA) von Präsident Clinton unterzeichnet. Seit dieser Zeit wurde der DMCA verwendet, um Redefreiheit und Reverse Engineering zu verhindern. Der DMCA bietet einen patentähnlichen Schutz, obwohl dies ein Urheberrecht ist. Viele Menschen sind vom DMCA betroffen. Es werden Fälle besprochen und Informationen zu Anmeldungsgegenständen angezeigt.

*****

Dirty New Media: Kunst, Aktivismus und Computer-Gegenkulturen Jake Elliott In diesem Vortrag wird eine kurze Geschichte der elektronischen Kunst gezeigt, indem Verbindungen zwischen Künstlern, Aktivisten und Hackern dargestellt werden. Zu den dargestellten Zusammenhängen und Geschichten gehören: Die Demoszene und ihre Ursprünge in der Softwarepiraterie; Video- und Konzeptkünstler in den 1970er Jahren und ihre aktivistische Arbeit; zeitgenössische Künstler, die mit Circuit Bending und anderen Umwege moderner Technologien arbeiten; die Chicagoer "dirty new media" -Gemeinschaft; zeitgenössische Künstler, Hacker und Aktivisten, die Software und elektronische Kunst mit einem Punk / antikapitalistischen Ethos entwickeln. Arbeitsausschnitte dieser verschiedenen Künstler und Gemeinschaften werden gescreent und diskutiert.

*****

Earth Intelligence Network: World Brain als EarthGame Robert Steele Der erste Redner der ersten HOPE 1994 wird die Entstehung des Earth Intelligence Network, des World Brain und EarthGame als das Triumverat beschreiben, das Wir the People befähigen und die meisten und viele Regierungen machen wird Organisationen sowohl transparent als auch veraltet. Der Schwerpunkt wird auf die Beseitigung der Korruption und die Wiederherstellung des souveränen Individuums gelegt.

*****

E-Mail: Nachkomme des Telegramms The Cheshire Catalyst Der ehemalige Telex-Hacker führt uns zu einer verbalen Tour durch vergangene Zeiten, als Telegramme den Geruch von Maschinenöl und Fernschreibmaschinen bedeuteten. Sie erfahren, wie der Begriff „Break Text“ zum Gleichheitszeichen wurde und warum Sie Ihren Namen um fünf Leerzeichen einrücken sollten, um Ihre E-Mail zu „signieren“. Es ist eine Geek-Sache. Vielleicht kannst du es verstehen.

*****

Entstehung einer neuen Denkschule: Brain Hacking Dot.Ret Das menschliche Gehirn ist ein unglaublich komplexes und fortschrittliches zentrales Verarbeitungssystem. Interessanterweise hat es trotz seiner Einzigartigkeit in mehrfacher Hinsicht viele Eigenschaften mit modernen Computersystemen gemein. Wie moderne Computersysteme können das Gehirn und letztendlich der Geist vorhersehbar beeinflusst und sogar ausgenutzt werden. In diesem Vortrag wird die grundlegende Natur des Gehirns in Bezug auf Computersysteme behandelt und die Relevanz, die Vorteile und die gefährlichen Implikationen dieses Themas erörtert.

*****

Der Kaiser ist nackt Michael Kemp Virtualisierte Technologien werden von Unternehmen, die sich auf die versprochenen Geldersparnisse verpflichten, nach links, rechts und in der Mitte aufgerissen. Leider sind die Einsparungen, die erzielt werden können, nicht ohne das damit verbundene Risiko. Anstatt nette normale Netzwerke, die die Leute verstehen können, bieten viele Anbieter Netzwerke in einer Box an. Sie sind nicht nur reizvolle Einzelpunkte des Scheiterns, sondern auch eine Reihe von Risiken, die noch weitgehend unerforscht sind. Es wurde bereits nach Plattformvirtualisierungstechnologien wie VMWare geforscht, aber es gibt immer noch einen grundlegenden Fehler in den virtualisierten Ressourcentechnologien, den offenbar niemand entdeckt hat. Dieser Vortrag zeigt, warum und wie Virtualisierung funktioniert, was der Unterschied zwischen den Aussagen der Anbieter und ihrer Implementierung in RL ist. Außerdem wird eine theoretische Schwachstelle diskutiert, die, wenn sie genutzt werden kann, das Kartenhaus zum Erliegen bringen kann.

*****

Hochsicherheitshandschellen entkommen Ray Jeder weiß, dass normale Polizeischutzhandschellen für Lockpicker keine echte Herausforderung sind, auch wenn es dabei hilft, das Innenleben und die winzigen Unterschiede der verschiedenen heute verwendeten Modelle zu kennen. Weniger bekannt ist, dass es auf dem Markt eine Vielzahl von "Hochsicherheit" -Handschellen gibt, die hauptsächlich für Gefangene mit hohem Risiko und während des Transfers verwendet werden. Diese haben aber auch ihre Schwächen… Dieser Vortrag gibt einen Überblick über die heute verwendeten Produkte und ihre unterschiedlichen Angriffsvektoren - nicht nur das Kommissionieren, sondern auch das Übergehen einiger der fortschrittlichsten Verriegelungsmechanismen, die in diesem Bereich verwendet werden.

*****

Evil Interfaces: Verletzung des Benutzers Gregory Conti In einer perfekten Welt helfen Interfaces Benutzern, Aufgaben schnell und effizient auszuführen. In der Realität sind Schnittstellen jedoch häufig so gestaltet, dass Benutzer entsprechend der berechneten und verdächtigen Absicht des Designers verhalten werden. Im Internet gibt es zahlreiche schädliche Schnittstellen - mit Tricksern, Fehlleitungen beim Browsen, erzwungenen Anzeigen von Anzeigen und sogar Animationen, die epileptische Anfälle auslösen. Schlechte Schnittstellen sind praktisch überall dort zu sehen, wo es um den Gewinn geht, von Desktop-Anwendungen und Websites bis hin zu Gaspumpen und Zahnpastaspendern. In diesem Vortrag werden schädliche Schnittstellentechniken sowohl auf als auch außerhalb des Desktops untersucht. Ziel ist es, das Publikum zu positiven Lösungen zu motivieren. Sie werden mit einem besseren Bewusstsein und Verständnis für das Problem, einer erhöhten Widerstandsfähigkeit gegen Angriffe und Ideen zur Generierung von Lösungen fortfahren.

*****

Ausgewählter Sprecher Jello Biafra Jello ist seit 2000 regelmäßiger Redner bei HOPE und bietet einen einzigartigen und charismatischen Blick auf das, was auf der Welt seit der letzten Begegnung passiert ist. Egal, ob Sie ein Technologe oder ein Technophobe sind, seine Worte werden sich fast sicher auf die eine oder andere Weise auf Ihre Gefühle auswirken.

*****

Featured Speaker Kevin Mitnick Der "gefährlichste Hacker der Welt" und Thema unserer Dokumentation "Freedom Downtime" (zusammen mit vielen anderen sensationelleren Stücken über die Jahrzehnte) informiert uns über das, was in seinem Leben seit seinem letzten Besuch passiert ist 2004. (Ein schwerer Fall von Lebensmittelvergiftung in Kolumbien zwang ihn, den Auftritt von HOPE Number Six abzubrechen - was möglicherweise eine der Geschichten ist, die er diesmal erzählt.)

*****

Featured Speaker Steven Rambam In diesem Jahr wird es hoffentlich keine Überraschungen geben. 2006 wurde das zweistündige Gremium des Datenschutzexperten Steven Rambam von Bundesbehörden unterbrochen, die ihn kurz vor Beginn der Konferenz auf seiner Konferenz verhafteten. Am Ende war er völlig bestätigt und gab schließlich einige Monate später seinen Vortrag in einem voll besetzten Haus an einer örtlichen Universität. In diesem Jahr wird Steven drei Stunden lang aktiv sein, um das, was Sie beim letzten Mal vermisst haben, wieder gut zu machen, aber vor allem, weil das, was er über den Status der Privatsphäre in unserer Gesellschaft sagt, Sie faszinieren wird.

***** Hervorgehobener Sprecher Adam Savage Der geschätzte Co-Moderator der beliebten TV-Serie Mythbusters im Discovery Channel und "ein Hersteller von Dingen" wird einen fesselnden Vortrag über die Art seiner besonderen Obsession halten.

*****

Vom schwarzen Hut zum schwarzen Anzug - So können Sie die Sicherheitskette des Unternehmens erklimmen, ohne Ihre Seele zu verlieren Myrcurial Sie wollen alles. Sie können den Messingring sehen und Sie wollen dafür springen. Aber du hast Angst. Du willst keinen Anzug anziehen und zusehen, wie deine Seele wie der Spot-Preis für RAM schrumpft. Es geht auch anders. In dieser Sitzung erfahren Sie: Warum Sie das für sich selbst tun wollen, wie Sie den ersten Job bekommen (was scheiße ist), wie Sie den ersten Job in den nächsten Job verwandeln (und dabei noch Spaß haben), wie Sie das bekommen Top-Job (früher als Sie dachten, dass Sie könnten), und wie Sie das alles tun können, ohne sich wie eine geschäftliche Hure zu fühlen. Du willst den Planeten hacken? Du musst irgendwo anfangen.

*****

Ghetto IDS und Honeypots für den Heimanwender Black Ratchet Haben Sie sich jemals gefragt, was zum Teufel an Ihrer Internetverbindung hämmerte? Oder was genau ließ die Aktivitätsanzeige Ihrer Kabel- oder DSL-Verbindung wild blinken, wenn Sie wussten, dass kein Verkehr von Ihnen kam? Wenn dies der Fall ist, wird diese Präsentation ein Licht in die dunklen Ecken Ihrer persönlichen Röhre scheinen und Ihnen den endlosen Strom von Junk zeigen, der auf Ihre Internetverbindung stößt, sowie auf die Frage, wie Sie das Gute, das Schlechte und das Hässliche herausfinden. In dieser Präsentation werden die Schritte zur Einrichtung eines IDS und eines Honigtopfs eines armen Mannes behandelt. Mit Hilfe offener und frei verfügbarer Tools werden Strategien der IDS-Bereitstellung in Ihrem Heim-LAN und die Einrichtung von Honeypots mit niedriger Interaktion und hoher Interaktion behandelt. Erfahren Sie, was Sie erwartet sehen können, wie Sie das Signal aus dem Rauschen herauspicken und sich im Allgemeinen darüber im Klaren sind, was in Ihr LAN hinein und aus ihm heraus fließt.

*****

Graffiti Research Lab Extravaganza GRLs diesjährige Präsenz auf der HOPE wird durch das Graffiti Research Lab in Utah vertreten. Michael Auger (alias Love Monkey 4000) wird aus den Bergen von Utah zum Big Apple kommen, um Workshops durchzuführen, Technologie-Demonstrationen durchzuführen, einen Film zu zeigen und (zum ersten Mal) ein neues GRL-Projekt anzukündigen, das ihm sehr am Herzen liegt: One Laser-Tag pro Kind. Die Veranstaltung beginnt mit einem LED-Throwie-Workshop. Throwie-Workshops dauern nur 30 Minuten bis zu einer Stunde, bis die Vorräte aufgebraucht sind. Die Vorführung des neuen GRL-Films (frisch aus Sundance, MoMA, der Tate Modern usw.): Graffiti Research Lab: Dann beginnt die komplette erste Staffel. Die Leute werden ermutigt, sich mit ihren Wurfwörtern im Dunkeln zu benehmen, auf dem Bildschirm zu schreien usw. All dies wird dokumentiert, so dass die HOPE-Anzeige von The Complete First Season tatsächlich Filmmaterial für die Fortsetzung ist: Graffiti Research Lab: The Complete First Staffel II. Nach dem Ende des Films wird GRL Utah an die Vorderseite des Raums treten und GRL live über eine Webcam aus Korea vorstellen. Es werden neue GRL-Technologien und -Initiativen vorgestellt, einschließlich (jedoch nicht notwendigerweise beschränkt auf) das System One Laser Tag Per Child. Während der HOPE-Konferenz wird GRL Utah an einem Tisch arbeiten, an dem interessierte Teilnehmer Folgendes tun können: mit Lasern spielen, sich mit der Einrichtung des Laser-Tag-Systems vertraut machen, die Vorabversion des One näher betrachten Laser Tag Per Child-System, laden Sie das Disc-Image des GRL-Films herunter (oder kaufen Sie die eigentliche DVD), und lernen Sie, wie Sie eine GRL in ihrer Heimatstadt einrichten.

*****

Grand Theft Lazlow - Die Medien hacken, indem sie sie auslachen Lazlow Ein Vortrag von Grand Theft Auto IV, Cowriter und Co-Produzent Lazlow, der sich auf dieses phänomenale Projekt sowie auf das, was in den Medien im letzten Jahrzehnt vor sich ging, konzentriert. Seit 1996 verschlingen die Unternehmen jede Zeitung, Plakatwand, Radio- und Fernsehsender in den Vereinigten Staaten. Ironischerweise sind die Leserschaft und die Bewertungen seitdem stark gesunken, was dazu führte, dass Führungskräfte und Redakteure der Unterhaltung noch sensationellere und verzweifeltere Inhalte programmieren. Lazlow diskutiert, wie die Parodie der Medien in Videospielen, im Fernsehen und online oft eine größere Reaktion des Publikums hervorruft als das Medienunternehmen. Er wird beschreiben, warum die Mainstream-Medien Krisen erfinden, und die Reaktion der Medien und des Hollywood-Establishments auf die wachsende Beliebtheit interaktiver Welten, in denen die Spieler Prominente sind und keine selbstgefälligen Starlets, die für TMZ bitter wirken. Wie kannst du die Medien hacken? In diesem interaktiven Vortrag spricht Lazlow über seine Arbeit im Radio, Videospiele und die Zukunft der Medien, der Demokratie und der Rolle der Komödie.

*****

Hackateer Premiere John Threat Mark Abene oder Phiber Optik Hackateer ist eine episodische Abenteuerserie über ein Team von Hackern, die von Quasi-Regierungsbehörden verfolgt werden. Die Show verbindet eine Reality-Do It Yourself-Tech-Show mit einer Skript-Spionage- / Abenteuer-Erzählung, die im Anime-Stil gedreht wurde. Eingebettet in die Unterhaltung einer Episode lernen die Zuschauer, wie sie die Technologie des Alltags in einer Weise nutzen können, von der sie nie träumen und die nicht immer beabsichtigt war. Die Show bietet auch Befragungen mit Top-Hackern und Technikern aus der ganzen Welt, die von den Hackateers entführt werden. Hackateer ist auch insofern einzigartig, als die Show mit echten Underground-Hackern besetzt wird und die Geschichten von weltberühmten Hackern und ihren echten Exploits stammen.

*****

Die Sicht des Hackers auf den Informationsfreiheitsgesetz (FOIA) Phil Lapsley Als Teil seines Buches über die Geschichte des Telefongesprächs reichte Phil Hunderte von Anfragen zum Informationsfreiheitsgesetz (FOIA) an verschiedene Regierungsbehörden mit drei Buchstaben.In diesem Vortrag gibt er einen Überblick über die Funktionsweise von FOIA, beschreibt die Art der Dokumente, die Sie über FOIA erhalten können, und erörtert einige der typischen FOIA-Stolpersteine ​​und Problemumgehungen. Anschließend konzentriert er sich auf FOIA aus einer "Hacker-Perspektive" und wird den kürzlich erfolgten Start mehrerer mit FOIA / Hacker in Verbindung stehender Websites wie GetGrandpasFBIFile.Com, GetMyFBIFile.Com., TvShowComplaints.Org, UnsecureFlight.Com, WhatDoTheyKnow.Com und GovernmentAttic untersuchen .Com.

*****

Hacker Space Design Patterns Jens, Pylon

Wie bekommt man einen Hacker Space? Wie schaffen Sie es, wenn Sie einen Platz haben? Dieser Vortrag zeigt die Weisheit, die über ein Jahrzehnt beim Aufbau nachhaltiger Hacker-Räume in Deutschland gesammelt wurde. Durch „Design Patterns“ werden Jens und Pylon die Grundlagen für das Zusammenstellen einer ersten Gruppe, das Finden des perfekten Ortes und das Verwalten der Community behandeln. Frühere Versionen dieses Vortrags haben die Schaffung der US-amerikanischen Hacker-Räume NYCResistor und HacDC inspiriert. Diese Version wird Sie inspirieren und Ihnen helfen, einen Hacker-Bereich zu schaffen, in dem Sie leben!

*****

Hacker und Planet Earth Peter Jackson Technologische Innovationen der letzten Jahrhunderte haben unsere Beziehung zum Planeten Erde verändert. Die Versorgung mit fossilen Brennstoffen nimmt ab, der Energiebedarf steigt und die Prognosen zum Klimawandel sind besorgniserregend. Die Zukunft sieht nicht gut aus. Die Präsentation beginnt mit einem kurzen Blick auf die bevorstehenden Herausforderungen. Was können wir als Hacker sowohl einzeln als auch insgesamt tun, um umweltfreundlicher zu sein? Wie können wir unsere Fähigkeiten einsetzen, wenn die Situation einen Krisenpunkt erreicht?

*****

Kühle Sachen mit Mikrocontrollern hacken Mitch Altman Microcontroller können Ihre Gebote erledigen. In dieser Präsentation werden ein paar lustige, einfache Projekte gezeigt, die Mitch als Beispiele zusammengestellt hat, um zu zeigen, wie einfach und einfach es ist, eigene Mikrocontroller-Projekte zu erstellen - selbst für Menschen, die noch nie in ihrem Leben etwas gebaut haben. Beispielprojekte sind: The Brain Machine, TV-B-Gone, Trippy RGB-Licht, LED-Cube, Solar BugBot und Mignonette (eine sehr einfache Handspielplattform). In diesem Vortrag wird das grundlegende Hardware-Design, das einfache Firmware-Design und die Verwendung der kostenlosen Open-Source-Software zum Programmieren der verwendeten Chips erläutert. Diese Präsentation wird eine Einführung für diejenigen geben, die an dem laufenden Workshop im Erdgeschoss teilnehmen möchten. Dort wird Mitch eine Reihe von Lötstationen mit genügend Teilen haben, damit die Menschen ihre eigenen Brain Machines, TV-B-Gones, Trippy RGB Lights und Mignonettes bauen können die sie dann mit nach Hause bringen können.

*****

Demokratie hacken: Eine eingehende Analyse der ES & S-Abstimmungssysteme Matt Blaze Sandy Clark Eric Cronin Gaurav Shah Micah Sherr Von Adam Aviv Pavol Cerny wurde im vergangenen Herbst die US-Außenministerin Jennifer Brunner mit dem Projekt EVEREST beauftragt, einer umfassenden Sicherheitsüberprüfung der verwendeten elektronischen Abstimmungstechnologie ihr Zustand Das Projekt beauftragte mehrere akademische Teams und andere mit der Prüfung der Wahlverfahren, der Ausrüstung und des Quellcodes, die in diesem Staat verwendet werden, um Probleme zu identifizieren, die Wahlen unter Betriebsbedingungen für Manipulationen anfällig machen könnten. In dem zehnwöchigen Projekt wurden die Touchscreen-, optischen Scan- und Wahlmanagement-Technologien der E-Voting-Anbieter ES & S, Hart InterCivic und Premier Election Systems (ehemals Diebold) eingehend untersucht. Penn leitete die Analyse des ES & S-System-Quellcodes, der außer in Ohio in 42 anderen US-Bundesstaaten auch von Wählern verwendet wird. In diesem Vortrag werden die Ergebnisse des U. Penn-Teams erläutert. Dazu gehörten die Entdeckung ausnutzbarer Sicherheitslücken in fast allen Hard- und Softwarekomponenten der ES & S-Touchscreen- und optischen Scansysteme. Einige dieser Fehler könnten es einem einzigen böswilligen Wähler oder Wahlmitarbeiter ermöglichen, die landesweiten Wahlergebnisse zu ändern, möglicherweise ohne entdeckt zu werden. Das Team wird ihre Ergebnisse diskutieren und auch den Prozess der Analyse von 700.000 Zeilen unbekannten Quellcodes in weniger als zehn Wochen unter strengsten Bedingungen allgemeiner beschreiben. Der vollständige 334-seitige Bericht (der auch Analysen der Hart- und Premier-Systeme von Penn State und WebWise Security enthält) kann von der Website des US-Außenministers von Ohio unter http://www.sos.state.oh.us/ heruntergeladen werden. sos / info / EVEREST / 14-AcademicFinalEVERESTReport.pdf

*****

Internationale Netzwerke und Systeme mit VoIP hacken Da Beave Jfalcon Es gibt eine ganze Welt von PSTNs, die die meisten Leute nie in Betracht ziehen. Die Menschen neigen dazu, innerhalb ihres Gebiets (Landes) anzurufen, und streifen niemals nach draußen. Dieser Vortrag hofft, diese Wahrnehmung zu ändern. Mit VoIP können wir weltweit Bruchteile eines Pennys anrufen. Warum nennen Sie das X.25-Netzwerk nicht in Russland? Oder Indien? Warum nicht fremde Datennetze erforschen und neue und alte Dinge noch draußen finden? Denken Sie, Kriegswahl in den USA ist gespült? Warum nicht ein Land ausprobieren, in dem Computer und Technologie auf der Hardware basieren, die wir rausschmeißen? In vielen Teilen der Welt werden Telefonnetze und Datennetze unter Verwendung der vorhandenen PSTN-Infrastruktur aufgebaut. Sie können es sich einfach nicht leisten, moderne SONET / DS-Hardware zu kaufen. Sie können es sich auch nicht leisten, in jeder Nachbarschaft Glasfaser oder Koaxialkabel zu betreiben. Die rechtlichen Konsequenzen beim Hacken solcher Systeme sind wesentlich geringer als beim Hacken US-amerikanischer Computernetzwerke. Die Medien sind voll von Berichten über chinesische Hacker, die US-Netzwerke infiltrieren. Ist es nicht sinnvoll, die Gunst zurückzugeben?

*****

Hacking the Mind, Hacking Body: Pleasure C4bl3FL4m3 Eine Fortsetzung des berüchtigten dritten Tracks von "Hacking Sex" von HOPE Number Six. Dies wird ein Vortrag über Sexualität, Vergnügen und unseren Körper aus Sicht eines Hackers sein, der verschiedene Methoden wie Hypnose, BDSM, Rollenspiele, Sexspielzeug und Körpermodifikation abdeckt. C4bl3FL4m3 teilt ihr tiefes (und manchmal auch praktisches) Wissen, um die Freude für uns und unsere Partner zu steigern. Mit brandneuen Materialien sowie bewährten Geheimnissen ist diese Präsentation für alle Geschlechter und Orientierungen geeignet. Zu den behandelten Themen gehören erotische Hypnose, Sexspielzeug und ihre Verwendung, BDSM, Körpermodifikationen, Meditation und andere sexuelle / spirituelle Formen der Geistesveränderung, sexuelle Rollenspiele, Sexualtechniken, Cybersexualität, Tele und Technodildonik

*****

Den Preis für Lebensmittel hacken: Ein Renaissance-Fahrradmarkt für die Landwirtschaft Mit dem weltweiten Anstieg des Weltmarktes für Nahrungsmittel steigt die Zahl der Menschen, die von Hunger und Unterernährung bedroht sind, ebenfalls an. Das Ernährungsprogramm der Vereinten Nationen hat Anfang des Jahres angekündigt, dass es nicht genug Geld oder Nahrungsmittel zur Verfügung habe, um seine Ziele aufgrund der Nahrungsmittelkosten zu erreichen. In Ägypten und anderen Teilen der Welt haben sich die Menschen angesichts von Nahrungsmittelknappheit und starker Preissteigerungen ausgesprochen. An Orten wie Thailand, die für den weltweiten Export von Reis berühmt sind, hat die Regierung wegen Verknappung Exportkürzungen angekündigt. Ein gruseliges Bild, um es gelinde auszudrücken. Während sich diese Krise zu entwickeln scheint, ist ein weiterer Aufschwung eingetreten - die Rückkehr von städtischen und kommunalen Farmen. Wie schaffen es diese Farmen scheinbar außerhalb des globalen Spiels zu existieren? Ist ihr Geschäftsmodell nachhaltig und ist dies wirklich eine Renaissance des Wachstums und Denkens vor Ort? In einer Reihe von Podcast-Interviews und Berichten wird der Fall dargestellt, wie manche Landwirte den Preis für Lebensmittel hacken.

*****

Die illustrierte Fibel der jungen Dame hacken: Entsendungen aus dem Bereich der Bildungstechnologie Gillian „Gus“ Andrews Ivan Krstic Die Botschaft zum Mitnehmen dieses Panels wird darin bestehen, dass das entscheidende Element beim Unterrichten mit Technologie die Menschen sind - und dass Hacker überlegen müssen, was dies bedeutet. Der Vortrag wird das Publikum dazu anregen, über die besten Möglichkeiten nachzudenken, um die schrecklichen Misserfolge der aktuellen Technologieausbildung zu überwinden. Zu behandelnde Themen: Neal Stephensons The Diamond Age / Young Lady´s Illustrated Primer und ob dies möglich ist; das ein Laptop pro Kindprojekt und die Schwierigkeiten, mit denen es derzeit konfrontiert ist; haarsträubende Erfahrungen beim Schreiben eines A + -Zertifizierungslehrplans; ob der Pazifik-Nordwest-Baumkrake echt ist; Antworten von Schülern der siebten Klasse (oder Warum Johnny Can’t nicht im Internet lesen kann); und Richard Feynman hat uns bereits alles beigebracht, was wir über Bildung wissen müssen - warum hören wir nicht zu?

*****

Die Geschichte des Telefongesprächs, 1960-1980 Phil Lapsley In diesem Vortrag wird eine kurze Geschichte des Telefongesprächs von 1960 bis 1980 gegeben - das goldene Zeitalter des analogen Telefonnetzes. Nach einer kurzen Einführung in das damals moderne Fernleitungsnetz und "Mautwahl", werden Sie sehen, wie die erste "Blue Box" entstanden ist. Schauen Sie sich an, warum organisierte Kriminalität die Technologie so gut fand, und sehen Sie, wie AT & T und die Abteilung of Justice reagierte auf diesen Trend in den 1960er Jahren. Sie werden dann den Phreaks bis in die 1970er Jahre folgen, als ihr Hobby 1971 mit der Veröffentlichung von "Secrets of the Little Blue Box" in Esquire und der Gründung von YIPL, dem ersten telefonischen Phreak-Newsletter, in den Mainstream kam. Als Bonus können Sie einige Sounds des alten Netzwerks hören! Wenn Sie schon einmal eine blaue Box verwendet haben, wird dies eine fantastische Reise durch die Memory Lane sein - und wenn nicht, werden Sie einige großartige Beispiele für das Hacken mit Tönen hören können!

*****

Zuhause ist dort, wo das Herz ist? Die Frage der Gerichtsbarkeit Douglas Spink Eine Präsentation zum Thema gesellschaftsrechtliche Gerichtsbarkeiten und verwandte Themen. Das klingt zwar an der Oberfläche langweilig, ist es aber eigentlich nicht - und wird von Jahr zu Jahr für die Spieler im Tech-Spiel relevanter. Als physische Menschen haben wir tatsächlich eine „Heimatgerichtsbarkeit“ im rechtlichen Sinne, dh wo wir gegenwärtig leben. Unternehmen sind jedoch auch „Menschen“ im rechtlichen Sinne, haben jedoch die Flexibilität, wo sie zu Hause anrufen. Dies bezieht sich auf Bereiche wie internationale Rechtsfragen, Corporate Governance, Datenschutz von Unternehmensinformationen, Finanzsysteme / Bankwesen, persönliche gegen Unternehmenshaftung usw. Grundsätzlich gilt: Wer aus einem Coder, der möchte, dass "ein Unternehmen" seine Kunden abrechnet, bis hin zu großen Technologieprojekten, die sich auf mehrere Länder erstrecken, ist nur wenige von uns, die das Tech-Spiel spielen, nicht direkt betroffen Frage, wo ein Unternehmen lebt, wo es zu Hause ist.

*****

Wie mache ich dir was? Lassen Sie mich die Möglichkeiten zählen, die RenderMan Die Wirtschaft hat eine neue Art von Kreatur hervorgebracht, den mobilen, reisenden Arbeiter. Diese Kreatur trägt normalerweise eine Vielzahl von drahtlosen Geräten auf sich, während sie zu und von Kunden reisen. Wenn keine besonderen Vorkehrungen getroffen wurden, bieten diese Geräte eine Fülle von Möglichkeiten, sie und ihre Daten zu verwalten. In diesem Vortrag wird auf ein Worst-Case-Szenario eingegangen, und es werden alle Möglichkeiten beschrieben, die ein Geschäftsmann aus der Ferne von einem gelangweilten Angreifer in einem Flughafen, einem Hotel oder einem anderen öffentlichen Raum ausfindig machen kann.

*****

Wie Piraterie ein verhungerndes Publikum füttert Michael Perkins In diesem Vortrag werden die Beziehungen zwischen Technologie und Kunst in einem umfassenden Überblick darüber dargestellt, wie der Aufstieg der Piraterie und ihre Auswirkungen auf die Musikindustrie die Kunstform sowie das globale Publikum bereichern können. Ausgehend von der Ideologie von Open Source und benutzergestützter Technologie wird in diesem Vortrag versucht zu zeigen, dass das Konzept der „freien Musik“ die Art und Weise, wie Musik erzeugt und erworben wird, überarbeitet. Zu den behandelten Themen gehören die Geschichte der Musikindustrie, der Krieg mit der RIAA, Digital Rights Management, Creative Commons und vieles mehr.

*****

Wie man mit den Mainstream-Medien spricht Stephen Cass Blogs, Vlogs, Podcasts, RSS, sogar Old School-Websites und Mailing-Listen - es gibt nie mehr Möglichkeiten für Hacker, ihre Botschaft zu verbreiten. Warum also sich mit den Mainstream-Medien beschäftigen? Weil dort das Publikum ist. Nur ein winziger Prozentsatz der Blogs hat ein beachtliches Publikum, und selbst der größte von ihnen wird vom Publikum für Fernsehnachrichten, für Mainstream-Medien-Websites oder für die Verbreitung größerer toter Baumzeitungen und Zeitschriften in den Schatten gestellt. Wenn Sie daran interessiert sind, möglichst vielen Menschen Ihre Meinung zu vermitteln, verbessern Sie mit diesem Vortrag Ihre Chancen, indem Sie wissen, was professionelle Journalisten wollen und warum, wie Sie ihnen helfen können und welche Fallstricke zu vermeiden sind.

*****

Ausweissicherheit: Vergangenheit, Gegenwart, Zukunft Doug Farre Erfahren Sie, wie Ausweiskarten unser Leben beeinflusst haben, wie sie zu Hause hergestellt werden können und wie Sie ein legales Ausweisgeschäft herstellen können. Erfahren Sie alle Tipps und Tricks zur Herstellung von Amateur-IDs und holen Sie sich den ersten kompletten Guide für die Erstellung von Amateur-IDs. Testen Sie außerdem Ihre Fähigkeit, eine Fälschung im Vergleich zu einer Realität zu erkennen, und testen Sie die neueste ID-Technologie: Polycarbonat-Laminate, Biometrie, Teslin und RFID. Sehen Sie sich schließlich an, wie Unternehmen das Fiasko der Ausweiskarten in den USA beeinflussen und wie sich der Real ID Act auf Sie auswirken wird. Was ist in deiner Brieftasche?

*****

Die Unmöglichkeit der Hardware-Verschleierung Karsten Nohl In diesem Vortrag werden verschiedene Ansätze zum Reverse Engineering proprietärer Algorithmen von Hardware diskutiert. Es wird sich auf unseren größtenteils automatisierten Ansatz zur Rekonstruktion von Funktionalität konzentrieren, indem eine Kombination aus Analyse von Fotos von Chipstrukturen und Protokollanalyse verwendet wird. Mit diesen Techniken wurden die Mifare-RFID-Tags gehackt, was in der Öffentlichkeit zu Diskussionen über proprietäre Kryptographie und „Sicherheit durch Unklarheit“ führte. Die Kryptographie der Mifare-Tags weist mehrere Schwachstellen auf, einschließlich Schwächen im Zufallszahlengenerator und geringer Resistenz gegen Brute-Force-Angriffe. Darüber hinaus ermöglichen statistische Fehler der Chiffre sehr praktische Angriffe mit Schlüsselwiederherstellung. Diese Präsentation zeigt die gesamte Bandbreite der Angriffe sowie einige allgemeine Techniken zur Verbesserung kryptografischer Protokolle, damit diese widerstandsfähiger sind.

*****

The Innermost Unifier: Heute ist es die Corporate Anthem Johannes Grenzfurthner Anhand verschiedener historischer und aktueller Beispiele (insbesondere aus dem Bereich Hardware / Software-Industrie) wird Johannes einen theoretischen und angewandten - und nicht unmissverständlichen - Überblick über die musikalische Gattung von Corporate geben Hymnen Komm und singe mit. Powernapping ist auch willkommen.

*****

Installation Kunst im HOPE-Raum Daravinne Albert Hwang Randy Polumbo Erik Sanner Sean Mongomery Um das Zusammenwirken der Kunstszene und der Tech-Szene fortzusetzen, hat Daravinne lokale Künstler versammelt, um Kunstinstallationen in der Lobby und den Mezzanine-Räumen der Konferenz zu schaffen. Es werden vier Künstler präsentiert, von denen jeder seine ganz eigene Tech-Kunst hat. Albert Hwang hat eine 3D-Wiremap erstellt, Randy Polumbo hat elektrisierte Blumen, Erik Sanner möchte, dass wir Schach spielen, und Sean Montgomery's Biofeedback-Wearables wird Ihnen sagen, wie Sie sich fühlen.

*****

Kreuzung von Kultur Jamming, Hacking und Hacktivismus Pan Phineas Narco Naked Rabbit% 20 Fred Church Steev Ricardo Dominguez Ben Attias In den letzten fast 20 Jahren hat sich das Internet als ein fruchtbarer Boden für Projekte erwiesen, die Aufklärung und Autorität in Frage stellen den sozialen Zusammenhalt anregen. Kulturstaus, Hacking und Hacktivismus haben dazu beigetragen, Änderungen in den technischen, kulturellen und politischen Aspekten unserer Gesellschaft hervorzurufen. Dieses Panel soll einen Überblick über diese Techniken anhand von Beispielen einiger denkwürdiger Projekte geben. Angefangen bei der Manipulation von Voicemail-Diensten bis hin zu Denial-of-Service-Angriffen auf Webservern der Regierung wird das Gremium die Organisation und Durchführung dieser Projekte sowie die Reaktion aufzeigen, die sie angeregt haben. Dieses 90-minütige Panel wird auch einen Diskussionsabschnitt (mit ermutigter Zuhörerschaft) enthalten, in dem sie darüber nachdenken wird, welchen Einsatz diese Techniken angesichts der sich schnell ändernden Landschaften im Internet und der digitalen Medien haben.

*****

Einführung in die MCU-Firmware-Analyse und -Modifikation mit MSP430static Travis Goodspeed Der MSP430 von Texas Instruments ist ein 16-Bit-Mikrocontroller mit geringem Stromverbrauch, der in der Embedded-Welt immer beliebter wird. MSP430static ist ein Tool zum Reverse Engineering der MSP430-Firmware. Nach einer kurzen Einführung unter der Haube dieses Tools wird in dieser Vorlesung gezeigt, wie ein Black-Box-Firmware-Image analysiert, modifiziert und erneut aktualisiert wird.

*****

Einführung in das HOPE AMD-Projekt LexIcon Daravinne Neo Amsterdam Aestetix Echo Demenz Matt Joyce Chris Petro Das Meta-Data-Projekt der Teilnehmer ist ein Versuch, die Bewegung, die Demografie, die Beteiligungsniveaus und die Interessen der Teilnehmer der HOPE-Konferenz in großem Umfang zu untersuchen. Wir möchten den Teilnehmern bei der Registrierung einen RFID-Chip und eine entsprechende Codenummer geben. Sie bringen die Codenummer zu einem Terminal und füllen eine Web-Umfrage aus, die biographische und interessenbezogene Daten abfragt. Wir werden dann die RFID-Chips verfolgen, wenn sie an bestimmten "Choke-Punkten" vorbeigehen, die in Seminare gehen und sich im Mezzanin (Ausstellungsbereich) bewegen. Diese biografischen Informationen sowie Informationen zu Interesse und Bewegung werden in einer Datenbank zusammengestellt und zur Darstellung von Daten in Echtzeit verwendet. Während der Konferenz können die Teilnehmer die Datenbank abfragen, eigene Visualisierungen und Datenvergleiche erstellen, Spiele basierend auf der Nähe zu bestimmten Sensoren spielen und andere Personen mit ähnlichen Interessen während einer speziellen Meet-up-Sitzung finden. Am letzten Tag der Konferenz werden wir ein Seminar abhalten, um über die ursprünglichen Ziele und Ergebnisse des Projekts zu sprechen und zu sehen, was alle während der Konferenz aufkamen. In diesem Projekt werden die Grenzen der passiven RFID-Technologie getestet, neue Datenvisualisierungstechniken eingeführt und ein einzigartiger Datensatz für weitere Untersuchungen durch die globale Gemeinschaft bereitgestellt.

*****

Einführung in das Open Web Application Security-Projekt Tom Brennan Dieser Vortrag gibt den Teilnehmern eine Einführung in das Open Web Application Security-Projekt (www.owasp.org) sowie eine Diskussion und Demo zu Application Security Hacks, die auf der Suche nach gängigen Kundenproblemen basieren entdeckt, wenn Bewertungen durchgeführt werden. Am Ende werden die Teilnehmer APPSEC besser verstehen.

*****

IPv6, die nächste Generation des Netzwerkspielplatzes - Anschluss und Erkundung von Joe Klein Ein Ersatz für IPv4 wurde erstmals vorgestellt, nachdem der 1990 veröffentlichte Bericht über die Erschöpfung der IP-Adresse veröffentlicht wurde. Es dauerte weitere fünf Jahre, bis der RFC für IPv6 veröffentlicht wurde, und ein weiteres Jahr, bevor er in einem Betriebssystem (BSD) und einem Netzwerk (6BONE) implementiert wurde. In dieser Zeit brachten RFCs, die die Nutzungsdauer von IPv4 verlängern sollten, die Ende-zu-Ende-Verbindungen zum Erliegen. Dazu gehören RFC 1518 - Classless Inter-Domain Routing (CIDR), RFC 1631 - Network Address Translation (NAT) und RFC 1918 - Adressvergabe für private Internets. Von diesem Zeitpunkt an erforderten viele Protokolle Workarounds, Patches und Hacks, nur um weiter kommunizieren zu können. Schlimmer noch, jede Änderung reduzierte die Nützlichkeit der Firewall und vergrößerte die Angriffsfläche. Jetzt, 18 Jahre später, haben wir die Möglichkeit, diesen Ersatz für IPv4 zu testen und zu erkunden. In dieser Präsentation werden die Grundlagen von IPv6 einschließlich Funktionen, Vorteilen und Adressierung erläutert.Außerdem wird beschrieben, wie Sie eine Verbindung zum IPv6-Netzwerk herstellen können - selbst wenn Ihr Internetdienstanbieter keine Ahnung hat. Die Diskussion beinhaltet einen Überblick über die zum Testen und Untersuchen von IPv6 erforderlichen Tools sowie einen Überblick über die häufigsten IPv6-Schwachstellen.

*****

Keynote-Ansprache Steven Levy Der Autor von Hackers: Heroes of the Computer Revolution und Chief Technology Writer sowie ein leitender Redakteur von Newsweek werden uns seine aufschlussreiche Perspektive auf Hacker, Technologie und Geschichte geben.

*****

Kitchen Hack Lab: Interaktive Zerlegung von Lebensmitteln Gweeds Open-Source-Rezeptentwicklung vs. geheime Restauranttechniken, gehackte Hardware vs. teures wissenschaftliches Spielzeug. Food Hacking ist das rothaarige Stiefkind der Molekularküche. Mit der Beteiligung des Publikums wird es einige seltsame Kochvorgänge geben, die Dokumentation der Verkostungsnotizen im Wiki, eine Demonstration der aktuellen kulinarischen Erfolge mit Küchengeräte-Hacks und eine Einführung einiger neuerer Food-Hacking-Projekte einschließlich Hack-Labortouren und Dope-Kochsoftware.

*****

Makro-Social-Engineering LexIcon Macro-Social-Engineering verwendet soziale Interaktionen, Massenmedien und andere Methoden, um den großen gesellschaftlichen Wandel zu beeinflussen. LexIcon wird über Führung und die redaktionelle Stimme des Künstlers in Bezug auf seine eigenen Bemühungen zur Verbesserung der Hacker-Community und der globalen Community sprechen.

*****

Aufrechterhaltung einer Sperrsportorganisation und Durchbrüche in der Gemeinschaft Doug Farre Jon King In dieser Präsentation wird ausführlich beschrieben, wie eine Locksport-Organisation gestartet und verwaltet wird und wie Gruppen dieser Gruppen zu einflussreicher Forschung führen können. Sie werden lernen, wie Sie alle für die Auswahl der Schlösser begeistern können und wie Sie Ihren Club für viele Jahre in eine gut geölte Maschine verwandeln. Außerdem erfahren Sie, worauf es ankommt, um einen guten Schloßpflücker zu produzieren, und sehen Sie, wie jeder die Schlösserbranche beeinflussen kann, auch wenn Sie nur ein paar Monate vor Ort sind. Jon Kings Forschung zu hochsicheren Medeco-Schlössern wird detailliert vorgestellt. Es wird auch demonstriert, wie ein Werkzeug zur Auswahl von Sicherheitszylindern aufgebaut wird und wie die verantwortungsbewusste Offenlegung von Exploits in der Hardware-Welt sich für alle Beteiligten positiv auswirken kann.

*****

Kopierverfahren für Hochsicherheitsschlüssel Barry Wels Han Fey In diesem zweistündigen Workshop lernen Sie neue und fortgeschrittene Öffnungstechniken für Hochsicherheitsschlösser von zwei Schlüsselmitgliedern der Locksport-Gruppe Tool in den Niederlanden. Besonderes Augenmerk wird auf das Duplizieren von Hochsicherheitsschlüsseln und die detaillierte Analyse moderner Schließsysteme gelegt. Nach der Präsentation sind einige der Werkzeuge und Techniken im Lockpicking Village aus der Nähe zu sehen. Sie sind eingeladen, Ihre komplexen Schlösser oder "nicht kopierbare" Schlüssel mitzubringen….

*****

Monumentale Frauen, die die heutige Technologie beeinflusst haben L33tphreak Eine historische Zusammenfassung von Frauen, die entweder an Fortschritten teilgenommen haben oder Vorreiter waren, die die technologiegetriebenen Industrien von heute betreffen. In diesem Vortrag werden folgende Themen behandelt: Die geschlechtsspezifische Ausrichtung von ENIAC und wie Frauen dazu gedrängt wurden, zu zeigen, dass sie in einer „Männerwelt“ Erfolg haben können, wie „The Women of ENIAC“ entstanden ist und warum historische Frauen im Rechnen chronologisch sortiert waren Die Geburtsstunde der Frauen, die zur Telefonie beigetragen haben, endet mit einem kurzen Videoclip von Nightline. Dies ist eine 50-minütige Wirbelwind-Reise, bei der die Östrogen-Seite der Technologie zum Vorschein kommt - Frauen werden nachdrücklich dazu aufgefordert, ihren Stolz zu zeigen, weibliche Geeks zu sein (ein seltener Fund im Testosteron-Ozean der Technologie).

*****

Das New Yorker Taxisystem: Privatsphäre vs. Nutzen Nick Leghorn Wenn man an New York City denkt, fallen mir drei Symbole ein: die Freiheitsstatue, das Empire State Building und das klassische gelbe Taxi. Doch selbst der erfahrenste New Yorker versteht das komplizierte System, das jährlich über 241 Millionen Passagiere befördert, mehr als 40.000 Fahrzeuge umfasst und jährlich über 2 Milliarden Dollar generiert, kaum. In dieser Präsentation erfahren Sie mehr über das New Yorker Taxi-System und wie die neuen Technologien (wie GPS-Tracking, Kreditkartentransaktionen, SMS-Nachrichten und Touchscreen-Kioske im Auto) implementiert werden, einschließlich der Datenschutz- und Sicherheitsbedenken umschließen sie Sie werfen auch einen Blick auf einige der vorgeschlagenen Änderungen, die das New Yorker Taxisystem leichter zugänglich und effizienter machen.

*****

No-Tech-Hacking Johnny Long Der beste Weg, um diesen Vortrag zu beschreiben, ist, einfach einiges von dem zu zitieren, was wir vom Moderator erhalten haben: „Ich bin Johnny. Ich hacke Zeug. Ich bin schon eine ganze Weile dabei und habe auf dem Weg ein paar Tricks gefunden. Ich werde ständig nach meinen Tricks gefragt, meistens von Kindern, die diesen Film gesehen haben. Du kennst den einen. Aber ich habe immer nein gesagt. Ich habe an meinen Geheimnissen festgehalten, als Teil des Paktes, den ich mit dem Hacker-Underground geschlossen habe. Ich meine, ich darf Vorträge und Präsentationen über Hacking geben, aber die Geheimnisse… die wirklich super coolen Geheimnisse, die ich für mich behalten musste. Das sagte der Chef der U-Bahn. Aber ich habe neulich diese E-Mail erhalten, die besagt, dass ich kurz davor bin, aus dem Untergrund geworfen zu werden. Scheint, dass der öffentliche Blick viel zu lange auf mich gerichtet ist, und ich bin zu einer Schuld geworden. Also werde ich proaktiv sein. Ich werde aufhören, bevor sie mich feuern können. Die U-Bahn wird sooo abgehakt sein. “

*****

Off-the-Grid-Sprach- / Datenkommunikation Skip Arey bernieS ist Orwellian. Wir sind so sehr davon überzeugt, dass wir keine andere Wahl haben, als uns auf staatlich regulierte, firmeneigene Sprach- / Datennetze zu verlassen, die unseren Kommunikationsverkehr und Inhalt protokollieren. Menschen können durch routinemäßige Netzausfälle, Naturkatastrophen und durch politische Maßnahmen ohne Kontakt zur Außenwelt in Haft gehalten werden - oftmals dann, wenn Kommunikation dringend erforderlich ist. Moderne Funkgeräte bieten jedoch eine effektive und zuverlässige Kurz- und globale Sprach- / Datenkommunikation zu relativ geringen Kosten und können nicht mit herkömmlichen (CALEA) Methoden protokolliert werden. Diese Diskussion wird sich auf die neuesten überraschenden Entwicklungen im Amateurfunk (Ham), im nicht lizenzierten Spread-Spektrum und in anderen Zweiwegefunktechnologien und -anwendungen einstellen.

*****

Ein letztes Mal: ​​Die Hack / Phreak History Primer Jason Scott Im Jahr 2008 war 2600 24 Jahre alt, das Bulletin Board-System ist ein 30-jähriges Relikt, und eine gute Anzahl von HOPE-Teilnehmern wurde nicht geboren, wenn einige Ereignisse des "modernen" Die Ära der Computer und des Hackens begann. Der Historiker Jason Scott von textfiles.com bietet eine kurze Einführung in einen großen Teil der Grundlagen des Hackens und der Phreaking-Geschichte und greift diese manchmal obskuren oder witzigen Themen auf, die in einer Web 2.0-Welt möglicherweise außer Acht gelassen wurden.

*****

Packing and the Friendly Skies - Warum der Transport von Schusswaffen der beste Weg sein könnte, um Ihren Techniker zu schützen, wenn Sie mit Deviant Ollam fliegen Nach einer besonders schrecklichen Episode des Flughafendiebstahls entschied sich Deviant, nie mehr mit unverschlossenem Gepäck auf dem Luftweg zu reisen. Aus diesem Grund fliegt er jetzt ständig mit Schusswaffen. Das Bundesgesetz erlaubt (tatsächlich verlangt es), dass Fluggäste mit einer Waffe versehenes Gepäck mit nicht von der TSA zugelassenen Vorhängeschlössern abschließen können. Das Flughafenpersonal darf solche Gepäckstücke nicht öffnen, wenn sie den Besitz des Besitzers verlassen haben. In diesem Vortrag erfahren Sie die relevanten Gesetze und Richtlinien für das Reisen mit Waffen. Dies ist einfacher als Sie denken, und führt oft zu wenig Zeit für zusätzliche Zeit (manchmal kann der Check-in-Vorgang manchmal beschleunigt werden). Dies ist möglicherweise der beste Weg, um Manipulationen und Diebstahl von Gepäckstücken während des Fluges zu verhindern.

*****

Pen Testen des Internets mit Firefox John “DaKahuna” Fulmer Michael “theprez98” Schearer Das Web zu hacken war noch nie einfacher. Wenn Sie Firefox als eigenständiges Tool zum Sammeln von Informationen verwenden, Ihren Browser mit innovativen Erweiterungen modifizieren oder Firefox als Web-Frontend für andere Penetrationstest-Tools verwenden, können Sie alles innerhalb der möglicherweise anonymen, gemütlichen Umgebung Ihres benutzerdefinierten Browsers hacken . Wenn Sie alles zusammenbringen, wird Ihr Hack-Foo noch einen Schritt weiter. DNS-Lookups, Uptime-Berichte, gehostete Hash-Cracker und Online-Scanner stehen Ihrem Browser zur Verfügung. Mit der innovativen Add-On-Funktion von Firefox wurden eine Reihe leistungsfähiger Erweiterungen für Sicherheits-Scans, ethisches Hacking, Penetrationstests und allgemeine Sicherheitsüberprüfung entwickelt. Schließlich werden eine Reihe von Penetrationstestanwendungen speziell mit webbasierten Frontends erstellt. Fügen Sie einige Empfehlungen für Ihr Setup hinzu und fügen Sie ein paar Orte hinzu, um Ihre Hacking-Fähigkeiten zu testen, und Ihr Rezept für Hacksuppe ist abgeschlossen.

*****

PenTest Labs mit LiveCDs Thomas Wilhelm

Das De-ICE.net Pentest LiveCD-Projekt ist zwar in Büchern und in einem Zeitschriftenartikel erörtert, jedoch nicht bekannt. In diesem Vortrag werden die Geschichte und der aktuelle Stand des Projekts sowie Ideen für die Zukunft besprochen. Darüber hinaus wird zum ersten Mal ein neues Projekt für Interessenten präsentiert, die mehr über pPentest-Tools erfahren möchten.

*****

PGP im Vergleich zu PKI Laura Raderman Sowohl PGP als auch PKI nutzen Public-Key-Technologien, unterscheiden sich jedoch grundlegend in der Art und Weise, wie sie das Schlüsselmanagement durchführen. Der Vortrag beginnt mit einem kurzen Überblick über die asymmetrische Kryptographie, bevor in die Details eingegangen wird, wie und warum sich PGP und PKI unterscheiden, welche Zielgruppen sie bedienen und wie man sich mit dem „PKI-Zug“ befasst. Die Diskussion konzentriert sich auf die Diskussion die wichtigsten Management- und Vertrauensfragen in beiden Technologien.

*****

Phone Losers of America Murd0c Rob T Firefly Leo Sidepocket Das 15-jährige Jubiläumstelefon von Phone Losers of America wird Video-Präsentationen verschiedener Streichrufe, reale Streiche über ahnungslose Unternehmen und Menschen, Audio-Streichrufe, Echtzeitfragen und -antworten enthalten als eine Geschichte von Streichanrufen, Telefon-Phreaking und der Art und Weise, wie die PLA alles eingerichtet hat.

*****

Phreaking 110: Der Zustand des modernen Phreaking Royal Leo Ein Zwischengespräch über das heutige Phreaking. Die Diskussion enthält Informationen zu den INWARDS - Betreibern und deren Erreichbarkeit sowie zu den automatischen Telefonzentralen von Call Distributor, die den anonymen Zugriff auf alle möglichen seltsamen Standorte (911 - Bediener, lokale Betreiber usw.) ermöglichen, während die Menschen auf der Internetpräsenz verwirrt werden andere Zeile, wenn Sie von nicht vorhandenen Standorten kommen. Darüber hinaus werden die Grundlagen von SS7, das IAM, Unterschiede zwischen CID, CPN und ANI sowie CLIR und CLIRO angesprochen. Die Diskussion beinhaltet Caller-ID-Spoofing, Tipps, wie Sie Ihre Chancen für eine vollständig legale Tour durch Ihren CO vor Ort erhöhen können, und andere Themen wie Anrufüberwachung, Telefonerweiterung und seltsame Fernsprechleitungen.

*****

Phreaks, Confs und Jail TProphet In der Mitte bis Ende der 90er Jahre verbrachten Phreaks viel Zeit mit Telekonferenzen (bekannt als „confs“), die viel Unfug verursachten, und viele von ihnen gingen ins Gefängnis. Schneller Vorlauf eines Jahrzehnts und Phreaks verbringen immer noch viel Zeit mit Konfessionen, schaffen noch mehr Unfug und gehen gelegentlich ins Gefängnis. Machen Sie mit TProphet einen Spaziergang durch die Vergangenheit und bis in die Gegenwart hinein, wo praktisch alle Sicherheitsfunktionen noch von einem vernünftigen Sozialingenieur besiegt werden können. Noch wichtiger ist es, zu erfahren, wie neue Technologien wie VoIP die Vertrauenswürdigkeit der Telefonanlage beeinflussen können (sogar kritische Infrastrukturen wie 911).

*****

Politik-Hacking: Rücknahme der öffentlichen IT-Branche Arjen Kamphuis Am 1. Januar 2002 versuchte Arjen, die Website der niederländischen Staatsbahn (www.ns.nl) unter Verwendung von Linux aufzurufen. Die Site verweigerte ihm den Zugriff und sagte, es sei nur IE. Dies löste ein Gespräch mit Parlamentsabgeordneten über die Notwendigkeit offener Standards aus. Über einen Zeitraum von fünf Jahren entwickelte er sich vom Gespräch mit Abgeordneten der Opposition zum direkten Treffen mit dem Wirtschaftsminister und konnte die nationale Politik trotz fehlender Finanzierung oder eines bestimmten Mandats erheblich beeinflussen. Infolgedessen wird der niederländische öffentliche Sektor die Standardisierung des Open Documents-Formats übernehmen und Open Source verwenden, wenn vergleichbare Funktionen ab 2008 bei allen neuen Beschaffungen verfügbar sind. Die Verwendung von ODF als Dokumentstandard für den öffentlichen Sektor wird 2009 verpflichtend sein. Dieser Vortrag wird erzählen, warum dies erreicht wurde, wie es gemacht wurde und wie andere es auch in anderen Ländern der Welt schaffen können. Sie erfahren, wie Sie Zugriff auf die Befugnisse erhalten, wie Nicht-Techniker sich für das Thema interessieren und wie Sie Ihre politischen Vorschläge an die bestehenden Richtlinien anpassen können. Während einige der politischen Gründe für das Streben nach offenen Standards und Open Source in der staatlichen IT angesprochen werden, wird der Fokus der Diskussion hauptsächlich auf der Erzielung von Ergebnissen liegen.

*****

Port Knocking und Einzelpaket-Autorisierung: Praktische Bereitstellungen Michael Rash Port Knocking und sein großer Bruder, die Single Packet Authorization (SPA), bieten eine robuste zusätzliche Schutzschicht für Dienste wie SSH, es gibt jedoch viele konkurrierende Port Knocking- und SPA-Implementierungen. In diesem Vortrag werden praktische Anwendungen von fwknop in den Modi Port Knocking und SPA erläutert. Außerdem wird erläutert, was funktioniert und was aus Protokollsicht nicht funktioniert. Integrationspunkte für iptables und ipfw-Firewalls auf Linux- und FreeBSD-Systemen werden hervorgehoben und die clientseitige Unterstützung unter Windows wird demonstriert. Abschließend werden erweiterte Funktionen wie die Unterstützung eingehender NATs für authentifizierte Verbindungen, das Senden von SPA-Paketen über das Tor-Anonymitätsnetzwerk und die Verwendung verdeckter Kanäle diskutiert. Bei der Bereitstellung von SPA kann jeder, der mit Nmap nach einem Dienst sucht, nicht einmal erkennen, dass er zuhört. geschweige denn mit einem Exploit (Zero-Day oder nicht).

*****

Postal Hacking CypherGhost In einem Bericht des United States Postal Service werden zahlreiche Fragen zum Thema Mail behandelt. Was ist das Schwerste, was Sie in einer Flatrate-Box schicken können? Was passiert, wenn Sie eine Kugel verschicken? Was sind die Geheimnisse der digitalen Frankiermaschinen? Ein Blick darauf, wie Sie mit der modernen Automatisierung 3000 Meilen für nur 42 Cent versenden können und welche Sicherheitslücken in dieser Infrastruktur bestehen können. Wie der neue Barcode „PLANET“ künftig alle E-Mails erfasst. Es ist alles zu 100 Prozent legal, aber der Mailman wird sich sicherlich wundern. Postinspektoren sind willkommen.

*****

Programmieren Ihres Mobiltelefons für Auslandsgespräche mit dem Cheshire-Katalysator Viele Menschen kennen nicht die Nuancen der Einrichtung ihres Mobiltelefons für die Verwendung in Telefonnetzen in Übersee. Ob sie planen, ihre Korrespondenten anzurufen, bevor sie die Bundesstaaten verlassen, oder wenn sie Freunde zu Hause anrufen möchten, sobald sie dort sind, wird der Cheshire Catalyst erklären, wie Telefonnummern in der Kontaktliste eines Mobiltelefons programmiert werden, damit sie nicht funktionieren egal wo der Anruf getätigt wird.

*****

Projekt Telephreak Da Beave Slestak Notkevin Gid R0d3nt Jfalcon Telephreak war eine Gruppe, die niemals bestimmt war. Das heißt, es wurde nicht als "Gruppe" oder "Club" für Dorks gegründet. Es ist einfach so gelaufen. Es begann als Konferenzsystem, mit dem man mit Gleichgesinnten auf der ganzen Welt sprechen konnte. Dieser Dork-Club umfasst mittlerweile mehrere Projekte, die hauptsächlich auf die unterschiedlichen Interessen der Mitglieder zurückzuführen sind. Dazu gehören OpenVMS-Cluster (öffentlicher Zugriff) und VoIP-Projekte (Asterisk-Add-Ons) für X.25-Netzwerke. In diesem Panel wird auch über "Project Telephreak" im Mezzanine-Gebiet diskutiert. Sie werden auch andere Projekte besprechen, an denen derzeit gearbeitet wird, wie z. B. iWar, das Deathrow-Projekt, verschiedene Asterisk-Projekte und Nicht-VoIP-Projekte.

*****

Pseudonymisierungsmethoden: Persönliche Freiheit gegen das Große Gut Jon-Michael C. Brook Denken Sie an vier Fakten, die Sie vom Rest der Bevölkerung unterscheiden können: Name, Adresse, Geburtsdatum oder Sozialversicherungsnummer. Sie sind alle wahrscheinlich, was derzeit als personenbezogene Informationen (PII) bezeichnet wird. Im Datenschutzbereich ist die Offenlegung von PII der CSI-Nachweis, dass sich Unternehmen zunehmend als Silhouetten in Blutspritzer-Mustern an der Wand befinden. Diese PII-Offenlegungen können durch die Verwendung von Anonymisierung oder vor allem durch Pseudonymisierung vermieden werden. Dieser Vortrag konzentriert sich auf die Geschichte, Methodik, Vorteile, Risiken und Minderungen sowie auf die aktuellen Akteure und bietet eine Demonstration der Technologie.

*****

REAL ID Act und RFID: Datenschutz und rechtliche Implikationen Die Radiofrequenz-Identifikation (RFID) von Tiffany Strauchs Rad ist eine praktische und nützliche Technologie zum Auffinden von Gegenständen ohne die erforderliche Nähe zu älteren Technologien, z. Neue Technologien wie RFID-Pulver, interne und externe Detektoren vor Verbrechen sowie das Einfügen in Kinderkleidung und andere persönliche Gegenstände haben jedoch Vor-und Nachteile mit der praktischen Anwendbarkeit. Darüber hinaus kann die Verwendung von RFID bei der Zugangskontrolle, Ausweisdokumenten und Bankkarten zwar bequem und unzulässig sein, aber es können wichtige Sicherheitsfunktionen fehlen, um ein unbefugtes Scannen und die Verwendung der enthaltenen Daten zu verhindern. Das REAL ID Act schreibt vor, RFID in ID-Karten zu verwenden, die die meisten Amerikaner für inländische Flugreisen mitführen sollten und für internationale Reisen mitführen müssen. In dieser Diskussion werden aktuelle RFID-Technologien und Sicherheitsbedenken sowie die Frage untersucht, wie die in REAL ID Act-Karten und Reisepässen implementierte RFID-Technologie Datenschutz- und Sicherheitsrisiken darstellen kann.

*****

Repressand Panel Gonzo Leo Man könnte denken, dass ein E-Zine, nachdem er sechs Jahre lang online war, ein paar Geschichten zu erzählen hätte und der Reprimand dies tut. Es wird nichts Technisches auf diesem Panel geben. Es wird ein unbeschwerter Rückblick auf diese sechs Jahre, die Anfänge des Zines und einige der Abenteuer, die erlebt haben. Hören Sie sich den Kultur-Jam an und unterhalten Sie sich mit Freunden.

*****

RIAA-Rechtsstreitigkeiten: Wie kann die Tech-Community Ray Beckerman Zi Mei helfen? Dieser Vortrag wird ein Update zu RIAA-Rechtsstreitigkeiten gegen gewöhnliche Einzelpersonen sein, die auf Vorwürfen des p2p-Dateifreigabe basieren. Es wird sich auf die rechtlichen Theorien der RIAA konzentrieren und darauf, wie sie das Internet bedrohen, die Abhängigkeit der RIAA von „Junk Science“, und was die Tech-Community tun kann, um zu helfen.

*****

Safecracking Eric Schmiedl Trotz vieler Auftritte in Film und Fernsehen ist recht wenig darüber bekannt, wie Safes ohne die richtige Kombination oder den richtigen Schlüssel geöffnet werden können. In diesem Vortrag wird versucht, einige der häufig gestellten Fragen zu beantworten, z. B. ist es wirklich möglich, innerhalb von ein oder zwei Minuten einen Safe zu öffnen, indem nur ein Stethoskop und ein paar clevere Fingerarbeit verwendet werden? (Ja, aber es dauert etwas länger als ein paar Minuten.) Basieren die von Geheimagenten in den Filmen verwendeten Gadgets immer auf der Realität? (Einige von ihnen.) Der Vortrag behandelt verschiedene Möglichkeiten, wie Safes ohne Beschädigung geöffnet werden können, sowie das Design eines Schlosses, das als absolut sicher betrachtet wird.

*****

Teilen Sie Ihre Liebe zur Technologie mit normalen Menschen - Prometheus Radio Project Tipps pete tridish Steph99 Das Prometheus Radio Project mit Sitz in West Philly baut Radiosender mit Bauernvereinigungen, Bürgerrechtsgruppen, Nachbarschaftsverbänden und anderen, die die Medien von Unternehmen befreien wollen Steuerung.Sie haben Radiosender in Guatemala, Kenia, Mexiko und Tansania sowie in den gesamten Vereinigten Staaten gebaut. In der griechischen Mythologie war Prometheus derjenige, der den Göttern das Feuer gestohlen hatte, der diese mächtige Technologie hortete und der Menschheit beibrachte, sie einzusetzen. Vertreter von Prometheus Radio werden ihre Arbeit beim Aufbau von Radiosendern diskutieren und kämpfen, um die Gesetze zu ändern, damit mehr Gruppen Zugang zu den Funkwellen haben können. In diesem Vortrag konzentrieren sie sich insbesondere auf ihre Praktiken in der Entmystifizierungstechnologie mit Gruppen, die keine vorherige technische Ausbildung haben. Prometheus hat elf Stationen in „Radio Barnings“ gebaut, an denen sich über 200 Freiwillige während eines dreitägigen Wochenendes zu einem voll funktionsfähigen Radiosender zusammenfinden, wobei die meisten Teilnehmer noch nie zuvor in ihrem Leben einen Lötkolben berührt haben. Diese Präsentation konzentriert sich auf die Radioerfahrung von Prometheus und kann jedoch für jeden Nerd hilfreich sein, der versucht hat, ein technisches Thema für Personen zu erklären, denen technische Kenntnisse oder Fähigkeiten fehlen. Gibt es Dinge, die Geeks tun können, die normalen Menschen helfen, unsere Faszination für Technologie zu teilen? Es ist magisch, wenn jemand, der glaubt, nichts über eine Technologie zu wissen, plötzlich merkt, dass er sie versteht und sie genauso gut nutzen kann wie die Reichen und Mächtigen! Prometheus wird die Tricks populärer technischer Bildung teilen, die sie im Laufe der Jahre gelernt haben.

*****

Simulation des Universums auf Supercomputern Mark Vogelsberger Dieser Vortrag beschreibt die jüngsten Fortschritte auf dem Gebiet der kosmischen Strukturbildung und konzentriert sich hauptsächlich auf Computerprobleme und Methoden, die solche großen Simulationen auf den schnellsten Supercomputern durchführen, die heute verfügbar sind. Es wird auch die neuesten Ergebnisse einer neuen Simulation der Bestandteile der dunklen Materie der Milchstraße präsentieren. Es wird eine Diskussion über virtuelle Karten von Gammastrahlenvernichtungsstrahlung geben, die von einem NASA-Satelliten gesehen werden. Wenn dieser Satellit durch seine Vernichtung dunkle Materie entdecken kann, wäre dies ein neuer, sehr großer Schritt in der Wissenschaft.

*****

Die Singularität: Fokus auf Robotik und Hackern Ben Sgro aka mr-sk Die 70er Jahre waren eine Ära der technologischen Durchbrüche. Aufregende Projekte und bahnbrechende Entdeckungen wurden von Hackern, Behörden und kommerziellen Unternehmen gemacht. Heute sollten wir uns glücklich schätzen, in der ersten Reihe der Roboterindustrie zu stehen. Fast 40 Jahre nach der Geburt der Computerbranche verbindet sich unser Leben mit dem Internet. Ähnlich wie in der Computerbranche der 1970er Jahre sind frühe Roboterentwicklungen komplex und ihre praktischen Anwendungen sind selten. In weniger als 40 Jahren werden Körper und Geist mit den Robotern und Technologien verschmolzen, die wir heute schaffen. In unserem Leben werden wir Software mit Robotern vermischt sehen, die Menschen nachahmen, übertreffen und eigene Kreationen hervorbringen. Es wird nicht zwischen Mensch und Maschine oder zwischen physischer und virtueller Realität unterschieden. KI, Robotik und andere aufkommende Technologien werden zur Singularität führen; ein grundlegender Paradigmenwechsel für die Menschheit. Diese Präsentation wird in die Singularität, aktuelle und aufkommende Robotik eintauchen und diskutieren, wo Hacker in all das passen. Außerdem werden verschiedene Roboterplattformen gezeigt.

*****

Social Engineering In einer Tradition, die auf der ersten HOPE-Konferenz begann, wird die Kunst des Social Engineering gegen zufällig unglückliche Opfer live am Telefon für Ihre Unterhaltung diskutiert und demonstriert.

*****

Spy Improv: Alles, was Sie schon immer fragen wollten und nicht wussten, wen Sie fragen sollten Robert Steele Der sich erholende Spion und kratzende Kritiker von allem Dummem wird wild sein und Kommentare zu 9/11, Dick Cheney, Rudy Guliani und anderen Missverständnissen durchsetzen. mit geradeaus, kein Bullshit Antworten auf jede Frage.

*****

Beginnen Sie Ihre eigene Con aus Spaß und ohne Gewinn: Eine Anleitung Paul “Froggy” Schneider Jodie “Tyger” Schneider Einer der Grundwerte der Hacker-Szene ist das Konzept des DIY. Wenn Sie etwas nicht mögen, was auch immer es ist, beschäftigen Sie sich, machen Sie es selbst und machen Sie es besser! In dieser Präsentation werden die Erfahrungen mit dem Start von Notacon in Cleveland mit wenig bis gar keiner Erfahrung diskutiert. Ein Blick auf einige der Probleme und Fallstricke sowie auf einige der Dinge, die Jodie und Paul unternahmen, um sich jede Menge Kopfschmerzen zu ersparen. Auf dem Weg werden sie die Begriffe Steuern, Recht, Organisation, menschliche Natur und sogar einige der dummen Scheiße berühren, die die Leute bei früheren Veranstaltungen gemacht haben. Dieser Wille

Aktie

Leave A Comment