The Last HOPE - 18-20 luglio 2008 - Hotel Pennsylvania - New York City - Talk & speaker list! - 💡 Fix My Ideas

The Last HOPE - 18-20 luglio 2008 - Hotel Pennsylvania - New York City - Talk & speaker list!

The Last HOPE - 18-20 luglio 2008 - Hotel Pennsylvania - New York City - Talk & speaker list!


Autore: Ethan Holmes, 2019

Quello che segue è un elenco completo di tutti i 100 talk (in ordine alfabetico) che si svolgeranno nei tre brani in programma a The Last HOPE! MAKE avrà uno stand e farà alcuni discorsi!

*****

Advanced Memory Forensics: Rilascio delle utilità di avvio a freddo Jacob Appelbaum Questa discussione coprirà alcuni dei problemi relativi agli attacchi Cold Boot. Una descrizione dei diversi metodi (disco, rete, ecc.) Sviluppati per il targeting di computer la cui memoria è stata designata come bersaglio per l'estrazione. Gli strumenti utilizzati per questi esperimenti verranno pubblicati qui. Inoltre, verrà rilasciato il codice che è stato scritto ed è migliorato dal rilascio pubblico iniziale di questi esperimenti. Questo include un dumper che utilizza un iPod standard con firmware Apple non modificato. Inoltre, è stato implementato uno strumento migliorato per la ricerca dei codici AES. Si è prestata molta attenzione a non calpestare i bit importanti in memoria. Tutti gli strumenti saranno rilasciati come software libero. Saranno discusse possibilità di protezione e altre idee per il miglioramento degli attacchi in software e hardware. Il documento relativo a questo discorso può essere trovato su http://citp.princeton.edu/memory.

*****

Networking antisociale: vulnerabilità nelle reti sociali Nathan Hamiel Shawn Moyer I siti di social network sono ambienti maturi per l'attacco: c'è una fiducia implicita per chi si trova nella propria cerchia sociale e l'ambiente client è pieno di opzioni per gli attacchi basati su browser. Oltre alle ovvie implicazioni sulla privacy di tutte le nostre personalità online sempre più pubbliche, il crescente uso di social network "business" ne fa una ricca fonte di obiettivi governativi e organizzativi. Questo discorso rivelerà i risultati di una serie di esperimenti pubblici evidenziando alcuni difetti evidenti (e alcuni meno ovvi) in una serie di siti di social network e formulerà alcune raccomandazioni su come migliorare la loro postura di sicurezza.

***** L'arte di fare Foo Matt Joyce L'unica cosa che distingue un nerd da un hacker, da un dork o da chiunque altro è semplice. I nerd cercano di quantificare ogni aspetto della loro vita. Dalle statistiche sul baseball alle curiosità di Star Trek, c'è un piccolo nerd in tutti noi. Ma i veri nerd perseguono la quantificazione di tutto. L'idea di questo discorso è di quantificare i successi e i fallimenti nella comunità di New York City. Utilizzando la moderna teoria dell'informazione e le statistiche semplici, possiamo isolare i fattori chiave che hanno influenzato positivamente e negativamente la cultura nella nostra regione. Perché ci sono progetti specifici riusciti? Perché altri hanno fallito? Quali sono i fattori chiave del successo di una comunità? Questo discorso si divertirà ad esplorare una montagna russa di exploit statistici su quello che potrebbe essere uno dei set di dati più belli e difficili da quantificare che il nostro pianeta abbia mai conosciuto. Scopri come scendere con il tuo nerd in una divertente e educativa incursione nella cultura hacking, e i numeri che lo compongono.

*****

Bypassare autonomamente i filtri VoIP con asterisco: Let Freedom Ring Blake Cornell Jeremy McNamara I governi stranieri e ISP di Panama, Belize, Caraibi, Messico, Brasile, Emirati Arabi, Cina, India, Arabia Saudita e altri hanno implementato filtri VoIP di qualche tipo. L'effetto è ovvio: le chiamate telefoniche sono effettivamente bloccate. In che modo sviluppatori e provider di Asterisk possono sviluppare meccanismi per aiutare a mantenere la comunicazione sulla scia dei meccanismi di controllo dell'accesso supportati dal governo?

*****

Bagcam - Come ha fatto TSA e / o le compagnie aeree a gestirlo per i bagagli? algormor Vi siete mai chiesti esattamente in che modo la TSA o le compagnie aeree sono riuscite a distruggere il vostro bagaglio o quali misure di sicurezza sono effettivamente in atto una volta scomparso il vostro bagaglio da stiva? Dopo aver distrutto un'altra borsa mentre volava diversi mesi fa, algormor ha deciso di costruire la Bagcam per scoprire cosa succede quando le compagnie aeree hanno il controllo del bagaglio. Bagcam è una piccola valigia contenente un mini-DVR e una fotocamera a foro stenopeico. Questa presentazione riguarderà la costruzione di Bagcam, i potenziali miglioramenti futuri a Bagcam e le questioni da tenere in considerazione nel caso decideste di costruire la propria Bagcam.Inoltre, saranno discusse varie misure di sicurezza attualmente in vigore per i voli passeggeri commerciali e l'efficacia di tali misure. Infine, verrà selezionato un filmato dai voli attraverso l'aeroporto nazionale Reagan di Washington DC (DCA); Aeroporto di Ted Stevens ad Anchorage, AK (ANC); Sky Harbor a Phoenix, AZ (PHX); O'Hare di Chicago (ORD); e altri aeroporti.

*****

Biohacking: una panoramica Chris Seidel I sistemi biologici sono grandi gruppi di parti che funzionano insieme seguendo le regole della chimica di base. Come sistemi, possono essere studiati, modificati e progettati per nuovi scopi. Le molecole di DNA contengono le informazioni utilizzate per codificare i sistemi viventi e esistono metodi per scoprire e manipolare queste informazioni. Questo discorso riguarderà i componenti di base dei sistemi biologici, compreso il modo in cui il DNA può essere modificato per creare nuove proteine ​​o organismi geneticamente modificati, come topi fluorescenti, virus terapeutici o batteri che mangiano esplosivi o odorano come banane.

*****

Ricerca sulle botnet, mitigazione e legge Alex Muentz Questo intervento discuterà le attuali leggi federali degli Stati Uniti che riguardano i ricercatori di botnet e i professionisti IT che difendono contro le botnet. I metodi esistenti di acquisizione, analisi e mitigazione saranno analizzati da una prospettiva legale. Probabili scenari e risultati saranno discussi in modo accessibile.

*****

Costruire una migliore ballottina Fumo Tutti noi conosciamo ormai la follia delle attuali tecnologie elettorali dei sistemi Premier e Sequoia Voting DRE (Direct Record Electronic), nonché alcuni dei nuovi e più promettenti sistemi all'orizzonte come l'open source OVC ( Open Voting Consortium) e Scantegrity. La questione se possiamo fare meglio verrà sollevata. Cosa deve essere fatto per rendere questo processo migliore di oggi? Saranno discussi sia i metodi software che quelli hardware per proteggere le urne.

*****

Costruire gli Hacker Spaces ovunque: le tue scuse sono invalide Nick Farr and Friends

Quattro persone possono avviare uno spazio per hacker sostenibile. Che tu sia in un'area urbana dove lo spazio è costoso, nel mezzo del BFE dove trovare quattro persone è difficile, o appena fuori da una zona di guerra attiva in Uganda, ci sono poche scuse per non unirsi al movimento globale degli hacker con un posto tutto tuo. Questo talk coprirà le dieci scuse più spesso ascoltate per non costruire uno spazio hacker e come gli spazi degli hacker esistenti, i fab lab, gli spazi di co-working e altri "terzi spazi" orientati alla tecnologia li hanno risolti.

*****

Citizen Engineer - Hardware di hacking e open source per l'elettronica di consumo Phillip Torrone Limor Fried Oltre al futuro del fai-da-te, hardware di costruzione, hardware open source e una carrellata di incredibili progetti che chiunque può costruire, questo talk presenterà il debutto del film Citizen Engineer - dal nome del talk di HOPE numero sei. La sessione sarà la prima volta in cui questa serie di video how-to per l'hacking viene mostrata in pubblico. Ci saranno anche alcune mani su demo hardware, hacking e un sacco di problemi.

*****

Un approccio collaborativo all'hardware Hacking: NYCResistor Bre Pettis and Friends In questo panel, 18 membri di NYCResistor parleranno a loro volta di un'infrastruttura o di un progetto associato al loro spazio collettivo di hacker. Presentando 18 punti di vista sull'infrastruttura, sui processi e sui progetti, sperimenterai finestre diverse all'interno dell'organizzazione. La presentazione comprenderà storie e immagini di torte, laser e bevande con robot, oltre a comprendere argomenti affascinanti come il bilanciamento dei libri, la documentazione e l'enorme importanza del fallimento. NYCResistor è uno spazio hacker di base a Brooklyn incentrato sull'apprendimento, la condivisione e la creazione di cose.

*****

Fabbricazione della comunità Far McKon Negli anni '70, i computer erano ancora l'incursione dei grandi affari e del governo. Erano noti per essere strumenti potenti, ma erano fuori dalla portata degli individui. Sebbene molti altri computer domestici siano usciti nei primi anni '70, il MITS Altair 8800 è generalmente accreditato come la scintilla della rivoluzione dei computer di casa, che a sua volta ha dato vita a computer ovunque. La base di un'altra rivoluzione nella fabbricazione guidata da hobbisti sarà rivelata qui. [Email protected], RepRap e altri progetti (si spera) facciano la stessa cosa per la fabbricazione. Questo discorso riguarderà la fabbricazione basata sulla comunità, perché è così interessante e come potrebbe alterare in modo sostanziale l'economia globale in meglio.

*****

Una convergenza di comunità John Strauchs La maggior parte delle persone nell'industria conosce già qualcosa sulla convergenza relativamente recente della tecnologia informatica (CT) e della sicurezza fisica. Ma probabilmente non sono consapevoli del fatto che i professionisti informatici stanno assumendo sempre più un ruolo di leadership nel processo, così come la gestione del processo. Inoltre, le comunità della sicurezza fisica e della tecnologia informatica (CT) e della tecnologia dell'informazione (IT) sono state tradizionalmente in disaccordo. I professionisti del computer non sanno tanto di sistemi e dispositivi elettronici di sicurezza fisica come pensano di fare. Viceversa, i senior manager della sicurezza fisica non conoscono praticamente nulla di CT e alcuni non lo vogliono! Questa sessione esaminerà il fenomeno della convergenza da entrambe le prospettive. Esaminerà cosa sta accadendo, come sta accadendo e quali effetti ha su sicurezza e CT / IT. Saranno discussi gli effetti su e dal Dipartimento per la sicurezza interna. La sessione si concluderà con un'analisi approfondita delle carenze della Homeland Security e dei bisogni insoddisfatti e del ruolo di CT / IT nella protezione della nazione. Sarà esaminata la necessità critica di triage delle risorse di sicurezza, insieme a come dovrebbe essere fatto, nonché un tentativo di capire perché non sta già accadendo.

*****

Crippling Crypto: Debian OpenSSL Debacle Jacob Appelbaum Dino Dai Zovi Karsten Nohl Nel maggio 2008 è stata scoperta una debolezza in Debian che rende prevedibili le chiavi di crittografia. Una patch specifica per Debian su OpenSSL ha rotto il generatore di numeri pseudo-casuali due anni fa, il che ha portato a indovinare le chiavi SSL e SSH. La vulnerabilità consente la rappresentazione di server sicuri, nonché la possibilità di accedere ai sistemi protetti SSH. Poiché sono interessate molte derivate popolari come Ubuntu e Xandros, le chiavi deboli si trovano su Internet. Il panel presenterà il proprio approccio alla generazione di elenchi di chiavi deboli utilizzando il cloud computing e illustrerà come hanno raccolto un gran numero di certificati SSL, di cui alcune migliaia sono deboli.

*****

Modelli di minaccia per la morte a morte Kevin Williams Nel campo della sicurezza delle informazioni, i termini vulnerabilità, minaccia e rischio hanno significati specifici e sono spesso erroneamente applicati e identificati erroneamente nei progetti. Questa presentazione spiegherà la modellizzazione delle minacce come si applica ai progetti di sicurezza delle informazioni e delle applicazioni, utilizzando la memoria condivisa della trincea della Morte Nera come un'analogia per comprendere meglio questi concetti. Imparerai come definire rischi, minacce, vulnerabilità e contromisure; come integrare la modellizzazione delle minacce in un ciclo di vita dello sviluppo del software; esaminare le metodologie di modellazione delle minacce di esempio; e ascoltare aneddoti del mondo reale di modellizzazione delle minacce, successi e fallimenti.

*****

Un decennio sotto il DMCA Marcia Wilbur Nell'ottobre 1998, il Digital Millennium Copyright Act (DMCA) è stato firmato dal presidente Clinton. Da quel momento, il DMCA è stato usato per prevenire la libertà di parola e il reverse engineering. Il DMCA offre una protezione simile al brevetto sebbene questa sia una legge sul copyright. Molte persone sono state influenzate negativamente dal DMCA. Verranno discussi i casi e saranno presentate le informazioni relative alle notifiche di deposito.

*****

Nuovi media sporchi: arte, attivismo e culture dei computer counter Jake Elliott Questo intervento presenta una breve storia dell'arte elettronica illustrando le connessioni tra artisti, attivisti e hacker. Le connessioni e le storie presentate includono: il demoscene e le sue origini nella pirateria del software; video e artisti concettuali negli anni '70 e il loro lavoro attivista; artisti contemporanei che lavorano con la curvatura dei circuiti e altri detournements delle moderne tecnologie; la comunità "sporca new media" di Chicago; artisti contemporanei, hacker e attivisti che creano software e arte elettronica con un ethos punk / anticapitalista. Estratti e discussioni di estratti di lavori di questi diversi artisti e comunità.

*****

Earth Intelligence Network: World Brain as EarthGame Robert Steele Il primo oratore al primo HOPE nel 1994 descriverà l'emergere di Earth Intelligence Network, World Brain e EarthGame come il triumverato che darà potere a We the People e renderà più governance e molti organizzazioni sia trasparenti che obsolete. L'accento sarà posto sullo sradicamento della corruzione e il ripristino dell'individuo sovrano.

*****

E-Mail: Discendente di Telegram The Cheshire Catalyst L'ex hacker di telex ci porterà in un tour verbale di un tempo quando i telegrammi significano l'odore di macchine a olio e macchine telescriventi. Scoprirai come il termine "spezzare il testo" è diventato il segno di uguale e perché dovresti indentare il tuo nome in cinque spazi per "firmare" la tua e-mail. È una cosa geek. Forse puoi capire.

*****

Emergenza di una nuova scuola di pensiero: Brain Hacking Dot.Ret Il cervello umano è un sistema di elaborazione centrale incredibilmente complesso e avanzato. È interessante notare che, nonostante la sua unicità sotto diversi aspetti, ha molte qualità in comune con i moderni sistemi informatici. Come i moderni sistemi informatici, il cervello e in definitiva la mente possono essere prevedibilmente influenzati e persino sfruttati. Questo discorso riguarderà la natura di base del cervello in relazione ai sistemi informatici e discuterà la pertinenza, i vantaggi e le implicazioni pericolose di questo argomento.

*****

The Emperor is Naked Michael Kemp Le tecnologie virtualizzate vengono girate a sinistra, a destra e al centro da aziende impegnate nel risparmio di denaro che promettono. Purtroppo, i risparmi che possono essere ricavati non sono privi del rischio associato. Invece di normali reti normali che le persone possono comprendere, molti fornitori offrono reti in una scatola. Oltre ad essere adorabili singoli punti di errore, hanno un numero di rischi che rimangono in gran parte inesplorati. La ricerca è già stata condotta su tecnologie di virtualizzazione della piattaforma come VMWare, ma esiste ancora un difetto fondamentale nelle tecnologie di risorse virtualizzate che nessuno sembra aver individuato. Questo discorso illustrerà perché e come funziona la virtualizzazione, qual è la differenza tra ciò che i venditori dicono e come viene implementato in RL, e discuterà una vulnerabilità teorica che se può essere sfruttata può far cadere il castello di carte.

*****

Sfuggire alle manette di alta sicurezza Ray Tutti sanno che le normali manette della polizia non sono una vera sfida per i lockpicker, anche se aiuta a conoscere i meccanismi interni e le minuscole differenze dei vari modelli in uso oggi. Meno noto è che esiste anche una varietà di manette "ad alta sicurezza" sul mercato, utilizzate principalmente per i detenuti ad alto rischio e durante i trasferimenti. Ma anche quelli hanno i loro punti deboli ... Questo discorso fornirà una panoramica dei prodotti in uso oggi e dei loro diversi vettori di attacco - non solo concentrandosi sul picking ma anche bypassando alcuni dei meccanismi di blocco più avanzati utilizzati in questo campo.

*****

Interfacce malvagie: violazione dell'utente Gregory Conti In un mondo perfetto, le interfacce consentono agli utenti di eseguire le attività in modo rapido ed efficiente. Tuttavia, nel mondo reale, le interfacce sono spesso progettate per manipolare gli utenti nel comportarsi secondo l'intento calcolato e sospetto del progettista. Le interfacce dannose abbondano sul web - che utilizzano l'inganno, la direzione errata della navigazione, la visualizzazione forzata di annunci pubblicitari e persino le animazioni progettate per scatenare le crisi epilettiche. Le interfacce malvagie sono viste praticamente ovunque siano in gioco i profitti, dalle applicazioni desktop e dai siti Web alle pompe di benzina e ai distributori di dentifricio. Questo discorso esplora le tecniche di interfaccia malevole sia dentro che fuori dal desktop e mira a stimolare il pubblico a perseguire soluzioni positive. Partirai con una migliore consapevolezza e comprensione del problema, maggiore resistenza all'attacco e idee per la generazione di soluzioni.

*****

Relatore in primo piano Jello Biafra Oratore regolare di HOPE dal 2000, Jello offre uno sguardo unico e carismatico su ciò che sta succedendo nel mondo dall'ultima volta che ci siamo incontrati tutti insieme. Che tu sia un tecnologo o un tecnofobo, le sue parole avranno quasi certamente un effetto sulle tue emozioni in un modo o nell'altro.

*****

Speaker in primo piano Kevin Mitnick "L'hacker più pericoloso del mondo" e soggetto del nostro documentario Freedom Downtime (insieme a molti altri pezzi più sensazionalistici nel corso dei decenni) ci fornisce un aggiornamento su ciò che è accaduto nella sua vita dall'ultima volta che è stato qui a 2004. (Un grave caso di intossicazione alimentare in Colombia lo ha costretto a cancellare la sua apparizione di numero sei della SPERANZA - che potrebbe essere una delle storie che racconta stavolta.)

*****

Speaker in primo piano Steven Rambam Spero che quest'anno non ci siano sorprese. Nel 2006, l'esperto di privacy Steven Rambam è stato interrotto dalle autorità federali che lo hanno arrestato alla conferenza poco prima del suo inizio. Alla fine, è stato completamente confermato e ha continuato a parlare per molti mesi dopo in una casa piena di gente in un'università locale. Quest'anno, Steven sarà attivo per tre ore, in parte per compensare ciò che potrebbe esserti perso l'ultima volta, ma soprattutto perché ciò che dice sullo stato della privacy nella nostra società ti affascina.

***** Speaker in primo piano Adam Savage Lo stimato co-conduttore del popolare programma TV Mythbusters su Discovery Channel e "un creatore di cose" offrirà un accattivante discorso sulla natura delle sue ossessioni particolari.

*****

Da un cappello nero a un abito nero - Come scalare la scala della sicurezza aziendale senza perdere la propria anima Myrcurial Vuoi tutto. Puoi vedere l'anello di ottone e vuoi saltare per questo. Ma tu hai paura. Non vuoi indossare un abito e guardare la tua anima avvizzire come il prezzo spot sulla RAM. C'è un altro modo. In questa sessione imparerai: perché vuoi fare questo a te stesso, come ottenere il primo lavoro (che farà schifo), come trasformare il primo lavoro nel prossimo lavoro (pur divertendosi), come ottenere il miglior lavoro (prima di quanto pensavi di poterlo fare) e come fare tutto senza sentirti una puttana aziendale. Vuoi hackerare il pianeta? Devi iniziare da qualche parte.

*****

Ghetto IDS e Honeypots per l'utente principale Black Ratchet Ti sei mai chiesto cosa diavolo stesse facendo alla tua connessione Internet? O che cosa stava facendo lampeggiare selvaggiamente la luce della tua attività via cavo o DSL quando sapevi che non c'era traffico da te? Se è così, questa presentazione farà brillare una luce negli angoli bui del tuo tube personale, mostrandoti l'infinito flusso di spazzatura che attraversa la tua connessione Internet e il modo in cui scegliere il buono, il brutto e il cattivo. Questa presentazione coprirà le fasi coinvolte nella creazione di IDS e honeypot di un uomo povero. Utilizzando strumenti aperti e liberamente disponibili, verranno trattate le strategie di implementazione di IDS sulla LAN domestica e l'impostazione di honeypot con interazione bassa e alta interazione. Scopri cosa puoi aspettarti di vedere, come estrarre il segnale dal rumore e in generale essere a conoscenza di ciò che scorre dentro e fuori la tua LAN.

*****

Extra Graffiti Research Lab Extravaganza La presenza di GRL a HOPE quest'anno sarà rappresentata dal Graffiti Research Lab nello Utah. Michael Auger (aka Love Monkey 4000) arriverà dalle montagne dello Utah alla Grande Mela per organizzare workshop, condurre dimostrazioni tecnologiche, proiettare un film e annunciare (per la prima volta) un nuovo progetto GRL molto vicino al suo cuore: One Laser Tag per bambino. L'evento inizierà con un laboratorio di Throwie LED. I laboratori di Throwie durano solo fino a esaurimento scorte, ovunque da 30 minuti a un'ora. La proiezione del nuovo film GRL (fresco dal Sundance, dal MoMA, dalla Tate Modern, ecc.): Inizierà il Graffiti Research Lab: The Complete First Season. Le persone saranno incoraggiate a comportarsi male con i loro tirapiedi nel buio, urlare sullo schermo, ecc. Tutto questo sarà documentato in modo che la visione di HOPE di The Complete First Season sarà in realtà il filmato per il sequel: Graffiti Research Lab: The Complete First Stagione II. Al termine del film, GRL Utah arriverà in prima pagina e presenterà GRL in diretta via webcam dalla Corea. Verranno svelate le nuove tecnologie e iniziative GRL, incluso (ma non necessariamente limitato) il sistema One Laser Tag Per Child. Durante il corso della conferenza HOPE, GRL Utah organizzerà un tavolo dove i partecipanti interessati saranno in grado di fare quanto segue: giocare con i laser, essere istruiti su come impostare il sistema di tag laser, dare un'occhiata più da vicino al prerelease dell'Uno Sistema Laser Tag Per Child, scarica l'immagine del disco del film GRL (o acquista il DVD reale), impara come impostare un GRL nella loro città natale.

*****

Grand Theft Lazlow - Hacking the Media risucchiandoli The Lazlow Un discorso di Grand Theft Auto IV, coproduttore e coproduttore Lazlow, incentrato su quel progetto fenomenale e su quello che sta succedendo nei media nell'ultimo decennio. A partire dal 1996, le aziende hanno iniziato a divorare ogni quotidiano, tabellone per le affissioni, radio e TV negli Stati Uniti. Ironia della sorte, da allora, i lettori e le valutazioni sono crollati, il che ha portato dirigenti e direttori di intrattenimento a programmare contenuti ancor più sensazionalistici e disperati. Lazlow discute di come la parodia dei media nei videogiochi, in TV e online possa spesso suscitare reazioni di pubblico più vasto rispetto alla stessa istituzione dei media. Descriverà perché i media mainstream invadono le crisi, e la reazione dei media e dell'establishment hollywoodiano alla crescente popolarità dei mondi interattivi in ​​cui i giocatori sono celebrità piuttosto che compiaciute starlets che titteranno per TMZ. Come puoi hackerare i media? In questo discorso interattivo Lazlow parla del suo lavoro in radio, dei videogiochi e del futuro dei media, della democrazia e del ruolo della commedia in esso.

*****

Hackateer Premiere John Threat Mark Abene aka Phiber Optik Hackateer è una serie di avventure episodiche su un gruppo di hacker inseguiti da agenzie semi governative. Lo spettacolo unisce una realtà spettacolo tecnologico Do It Yourself con una sceneggiatura di spionaggio / avventura narrativa in stile anime. Incorporati nell'intrattenimento di un episodio, gli spettatori imparano come prendere la tecnologia di tutti i giorni e usarla in modi che non hanno mai sognato e non sempre inizialmente previsti. Lo spettacolo prevede anche interrogatori con i migliori hacker e tecnici di tutto il mondo che vengono rapiti dagli Hackateers. Hackateer è anche unico nel suo genere in quanto lo show è lanciato da veri hacker clandestini e le storie sono tratte da hacker di fama mondiale e dai loro exploit di vita reale.

*****

La visione di un hacker della legge sulla libertà di informazione (FOIA) Phil Lapsley Come parte del suo libro sulla storia del phreaking telefonico, Phil ha presentato centinaia di richieste del Freedom of Information Act (FOIA) a varie agenzie governative a tre lettere.In questo discorso fornirà una panoramica di come funziona la FOIA, descrivi il tipo di documenti che puoi ottenere tramite FOIA e discuti alcuni dei tipici ostacoli della FOIA e soluzioni alternative. Si concentrerà quindi su FOIA dal punto di vista di un "hacker" e esaminerà il recente lancio di numerosi siti Web relativi a FOIA / hacker come GetGrandpasFBIFile.Com, GetMyFBIFile.Com., TvShowComplaints.Org, UnsecureFlight.Com, WhatDoTheyKnow.Com e GovernmentAttic .Com.

*****

Hacker Space Design Patterns Jens, Pilone

Come si avvia uno spazio per gli hacker? Come lo gestisci una volta che hai uno spazio? Questo discorso presenta la saggezza raccolta in oltre un decennio di costruzione di spazi per hacker sostenibili in Germania. Attraverso "schemi di progettazione", Jens e Pylon copriranno l'essenziale di assemblare un gruppo iniziale, trovare il luogo perfetto e gestire la comunità. Le versioni precedenti di questo discorso hanno ispirato la creazione degli spazi degli hacker statunitensi NYCResistor e HacDC. Questa versione ti ispirerà e ti aiuterà a creare uno spazio hacker in cui vivi!

*****

Gli hacker e il pianeta Terra Peter Jackson Le innovazioni tecnologiche degli ultimi secoli hanno cambiato il nostro rapporto con il Pianeta Terra. Con le forniture di combustibili fossili in calo, la domanda di energia in crescita e le preoccupanti previsioni sui cambiamenti climatici, il futuro non sembra grande. La presentazione inizierà esaminando brevemente le sfide che ci attendono. Cosa possiamo fare come hacker, sia individualmente che collettivamente, per essere più ambientalmente sostenibili? Come potremmo usare le nostre capacità nel caso in cui la situazione raggiunga un punto di crisi?

*****

Hacking Cool Things con i microcontrollori Mitch Altman Microcontrollers può fare le tue offerte. Questa presentazione mostrerà alcuni progetti divertenti e semplici che Mitch ha hackerato insieme come esempi per mostrare quanto sia divertente e facile creare i propri progetti di microcontrollore - anche per le persone che non hanno mai costruito nulla nella loro vita. I progetti di esempio includono: The Brain Machine, TV-B-Gone, Trippy RGB Light, LED Cube, Solar BugBot e Mignonette (una piattaforma di gioco palmare molto semplice). La progettazione hardware di base, la progettazione del firmware semplice e il modo in cui utilizzare il software gratuito open source disponibile per la programmazione dei chip utilizzati saranno discussi in questo talk. Questa presentazione fornirà un'introduzione per le persone che vogliono partecipare al seminario in corso in cui Mitch avrà un mucchio di stazioni di saldatura con abbastanza parti in modo che le persone possano costruire le proprie macchine del cervello, TV-B-Gones, luci RGB Trippy e Mignonettes che possono poi portare a casa con loro.

*****

Democrazia hackerante: analisi approfondita dei sistemi di votazione ES & S Matt Blaze Sandy Clark Eric Cronin Gaurav Shah Micah Sherr Adam Aviv Pavol Cerny Lo scorso autunno, Segretario di Stato dell'Ohio Jennifer Brunner ha commissionato Project EVEREST, una revisione completa della sicurezza della tecnologia di votazione elettronica utilizzata in il suo stato. Il progetto ha incaricato diversi team accademici e altri di esaminare le procedure elettorali, le attrezzature e il codice sorgente utilizzati in quello stato, allo scopo di identificare eventuali problemi che potrebbero rendere le elezioni vulnerabili a manomissioni in condizioni operative. Il progetto di dieci settimane ha esaminato in dettaglio il touch-screen, la scansione ottica e la tecnologia di gestione delle elezioni dai venditori di e-voting ES & S, Hart InterCivic e Premier Election Systems (ex Diebold). Penn ha condotto l'analisi del codice sorgente del sistema ES & S, che viene utilizzato anche dagli elettori in 42 stati degli Stati Uniti oltre all'Ohio. Questo intervento delineerà le conclusioni del team di U. Penn, che include la scoperta di vulnerabilità di sicurezza sfruttabili in quasi tutti i componenti hardware e software dei sistemi di scansione tattile e ottica ES & S. Alcuni di questi difetti potrebbero consentire a un singolo elettore o lavoratore sondaggista malintenzionato di modificare i risultati elettorali in tutta la contea, possibilmente senza rilevamento. Il team discuterà le loro scoperte e descriverà più in generale il processo di analisi di 700.000 righe di codice sorgente non familiare in meno di dieci settimane in condizioni molto limitate. Il report completo di 334 pagine (che include anche l'analisi dei sistemi Hart e Premier eseguiti presso Penn State e WebWise Security) può essere scaricato dal sito web dell'Ohio Secretary of State all'indirizzo http://www.sos.state.oh.us/ sos / informazioni / EVEREST / 14-AcademicFinalEVERESTReport.pdf

*****

Hacking International Networks e System (s) utilizzando VoIP Da Beave Jfalcon Esiste un intero mondo di PSTNs là fuori che la maggior parte delle persone non si preoccupa mai di esaminare. Le persone hanno la tendenza a chiamare all'interno della propria area (paese) e non allontanarsi mai o "vagare" all'esterno. Questo discorso spera di cambiare questa percezione. Con VoIP, abbiamo la possibilità di chiamare in tutto il mondo per frazioni di un centesimo. Perché non chiamare quella rete X.25 in Russia? O in India? Perché non esplorare reti di dati stranieri e trovare cose nuove e vecchie ancora là fuori? Pensi che la composizione di guerra negli Stati Uniti sia lavata? Perché non provare un paese in cui computer e tecnologia sono costruiti sull'hardware che abbiamo buttato fuori? In molte parti del mondo, le reti telefoniche e le reti dati sono costruite utilizzando l'infrastruttura PSTN esistente. Semplicemente non possono permettersi di acquistare l'hardware moderno SONET / DS. Né possono permettersi di eseguire fibre ottiche o coassiali in ogni quartiere. Le implicazioni legali nell'hacking di tali sistemi sono significativamente inferiori rispetto alle reti informatiche degli utenti statunitensi. I media sono pieni di rapporti di hacker cinesi che si infiltrano nelle reti degli Stati Uniti. Detto questo, non ha senso restituire il favore?

*****

Hacking the Mind, Hacking the Body: Pleasure C4bl3FL4m3 Una continuazione della famigerata presentazione del terzo brano "hacking Sex" di HOPE numero sei. Questo sarà un discorso sulla sessualità, il piacere e il nostro corpo dal punto di vista di un hacker che copre metodi così diversi come l'ipnosi, BDSM, giochi di ruolo, giocattoli sessuali e modificazione del corpo. C4bl3FL4m3 la condividerà in modo approfondito (ea volte pratico) per aumentare il piacere provato da noi stessi e dai nostri partner. Con materiale nuovo di zecca e segreti provati e veri, questa presentazione è perfetta per tutti i generi e gli orientamenti. Gli argomenti trattati includeranno l'ipnosi erotica, i giocattoli sessuali e il loro uso, BDSM, modificazioni del corpo, meditazione e altre forme di alterazione mentale / sessuale, giochi di ruolo sessuali, tecniche sessuali, cybersessualità, tele e technodildonics

*****

Hacking the Price of Food: un marchio di bicicletta rinascimentale in agricoltura urbana Con il prezzo globale del cibo che aumenta drammaticamente in tutto il mondo, aumenterà anche il numero di persone a rischio di fame e malnutrizione. Il Programma alimentare delle Nazioni Unite ha annunciato all'inizio di quest'anno che non avrebbe abbastanza soldi o cibo per raggiungere i suoi obiettivi a causa del costo del cibo. In Egitto e in altre parti del mondo, la gente è stata in rivolta a causa della scarsità di cibo e di forti aumenti dei prezzi. In posti come la Thailandia che sono famosi per esportare riso in tutto il mondo, il governo ha annunciato tagli alle esportazioni a causa di carenze. Una foto triste, per non dire altro. Eppure, mentre questa crisi sembra svolgersi, si è verificato un altro aumento: il ritorno delle aziende agricole urbane e comunitarie. In che modo queste fattorie riescono ad esistere, apparentemente, al di fuori del gioco globale? Il loro modello di business è sostenibile ed è davvero una rinascita della crescita e del pensiero a livello locale? Attraverso una serie di interviste e report podcast, viene presentato il caso di come alcuni agricoltori stanno hackerando il prezzo del cibo.

*****

Hacking the Young Lady's Illustrated Primer: Dispacci dal campo della tecnologia educativa Gillian "Gus" Andrews Ivan Krstic Il messaggio da asporto di questo panel sarà che l'elemento critico nell'insegnamento con la tecnologia sono le persone - e che gli hacker devono considerare cosa significa. Il discorso incoraggerà il pubblico a considerare i modi migliori per affrontare gli orrendi fallimenti dell'attuale educazione tecnologica. Argomenti da trattare: The Diamond Age / Young Lady's Illustrated Primer di Neal Stephenson e se può essere raggiunto; il progetto di un laptop per bambino e le difficoltà che attualmente affronta; esperienze di sensibilizzazione che scrivono un curriculum di certificazione A +; se il Pacific Northwest Tree Octopus è reale; risposte del settimo anno (o perché Johnny non può leggere su Internet); e Richard Feynman ci ha già insegnato tutto ciò che dovevamo sapere sull'educazione: perché non ascoltiamo?

*****

The History of Phone Phreaking, 1960-1980 Phil Lapsley Questo discorso darà una breve storia del phreaking del telefono dal 1960 al 1980: l'età dell'oro della rete telefonica analogica. Dopo una rapida introduzione all'ultima rete di chiamate a lunga distanza e al "numero di telefono operatore", vedrete come è nata la prima "scatola blu", osservate perché il crimine organizzato amava la tecnologia e vedete come AT & T e il Dipartimento Giustizia ha reagito a questa moda negli anni '60. Seguirai quindi i frangenti negli anni '70, quando il loro hobby raggiunse il mainstream nel 1971 con la pubblicazione di "Secrets of the Little Blue Box" in Esquire e la fondazione di YIPL, la prima newsletter telefonica phreak. Come bonus, ascolterai alcuni suoni della vecchia rete! Se hai mai usato una scatola blu, questo sarà un viaggio fugace in Memory Lane - e se non lo hai, potrai ascoltare alcuni grandi esempi di hacking con i toni!

*****

Casa è dove è il cuore? La questione della giurisdizione Douglas Spink Una presentazione in materia di giurisdizioni giuridiche aziendali e argomenti correlati. Anche se questo suona noioso in superficie, in realtà non lo è - ed è sempre più rilevante ogni anno per quelli del gioco tech. In quanto esseri umani fisici, in effetti abbiamo una "giurisdizione familiare" in senso giuridico, che è ovunque viviamo. Tuttavia, le società sono anche "persone" in senso giuridico, ma hanno una flessibilità di dove chiamano casa. Ciò si ricollega alle aree delle questioni legali internazionali, alla corporate governance, alla privacy delle informazioni aziendali, ai sistemi finanziari / bancari, alla responsabilità personale e aziendale e così via. Fondamentalmente, per chiunque provenga da un programmatore che vuole "una società" per far pagare i suoi clienti, fino ai grandi progetti tecnologici che abbracciano più giurisdizioni in modo sofisticato, pochi di noi che giocano al gioco tecnologico non sono direttamente influenzati dal domanda su dove vive un'azienda, dove chiama casa.

*****

Come faccio a comportarmi? Let Me Count The Ways RenderMan Il mondo degli affari ha generato un nuovo tipo di creatura, il lavoratore mobile e itinerante. Questa creatura in genere trasporta una moltitudine di dispositivi wireless su di essi mentre viaggiano da e verso i clienti. A meno che non sia stata prestata particolare attenzione, questi dispositivi presentano una miriade di modi per impastarli e i loro dati. Questo discorso darà uno sguardo al caso peggiore e analizzerà tutti i modi in cui uno di questi viaggiatori d'affari può essere scacciato a distanza da un aggressore annoiato in un aeroporto, in un hotel o in un altro spazio pubblico.

*****

Come la pirateria alimenta un'udienza affamata Michael Perkins Questo intervento presenterà osservazioni sul rapporto tra tecnologia e arte in uno sguardo esauriente su come l'ascesa della pirateria e il suo effetto sull'industria musicale possano arricchire la forma d'arte e il pubblico globale. Attingendo dall'ideologia dell'open source e della tecnologia supportata dall'utente, questo talk tenterà di dimostrare che il concetto di "musica libera" è impostato per ridefinire il modo in cui la musica viene creata e acquisita. Gli argomenti da discutere includono la storia dell'industria musicale, la guerra con la RIAA, la gestione dei diritti digitali, i Creative Commons e altro ancora.

*****

Come parlare ai media mainstream Stephen Cass Blog, vlog, podcast, RSS, persino siti web di vecchie scuole e mailing list - non c'è mai stato più modo per gli hacker di diffondere il loro messaggio. Quindi, perché preoccuparsi di trattare con i media mainstream? Perché è lì che si trova il pubblico. Solo una piccola percentuale di blog ha un pubblico considerevole e anche i più grandi di questi sono sminuiti dal pubblico per i notiziari televisivi, i siti web di media mainstream o le notizie dei più grandi giornali e riviste sull'albero morto. Se sei interessato a far conoscere il tuo punto di vista al maggior numero possibile di persone, questo discorso migliorerà le tue possibilità raccontandoti cosa vogliono i giornalisti professionisti e perché, come puoi contribuire a darglielo, e quali sono le insidie ​​da evitare.

*****

Identification Card Security: passato, presente, futuro Doug Farre Scopri come le carte d'identità hanno preso il sopravvento sulla nostra vita, come possono essere fabbricate a casa e come puoi iniziare a fare affari legali. Scopri tutti i trucchi e le astuzie sulla produzione di ID dilettanti e raccogli la prima guida completa per la creazione di ID amatoriale. Inoltre, vieni a provare la tua capacità di individuare un falso rispetto a un vero e controllare la più recente tecnologia ID: laminati in policarbonato, biometria, Teslin e RFID. Infine, guarda in che modo le aziende stanno influenzando il fiasco delle carte di identità negli Stati Uniti e in che modo il Real ID Act ti interesserà. Cosa c'è nel tuo portafoglio?

*****

L'impossibilità dell'offuscamento dell'hardware Karsten Nohl Questo intervento discuterà diversi approcci diversi agli algoritmi proprietari di reverse engineering dall'hardware. Si concentrerà sul nostro approccio prevalentemente automatico alla ricostruzione della funzionalità utilizzando una combinazione di analisi delle foto delle strutture dei chip e dell'analisi del protocollo. Usando queste tecniche, i tag Mifare RFID sono stati hackerati, il che ha causato un po 'di discussione pubblica sulla crittografia proprietaria e sulla "sicurezza per oscurità". La crittografia dei tag Mifare presenta diverse vulnerabilità, tra cui debolezze nel generatore di numeri casuali e bassa resistenza agli attacchi di forza bruta. Inoltre, i difetti statistici del codice consentono attacchi di recupero delle chiavi molto pratici. Questa presentazione mostrerà l'intera gamma di attacchi e alcune tecniche generali per migliorare i protocolli crittografici in modo che siano più resistenti.

*****

The Innermost Unifier: oggi è l'inno aziendale Johannes Grenzfurthner Utilizzando diversi esempi storici e attuali (in particolare nel settore hardware / software-industriale), Johannes offrirà una panoramica teorica e applicata - e non inamovibile - sul genere musicale di corporate inni. Vieni e canta. Anche il powernapping è il benvenuto.

*****

Installazione Arte in HOPE Spazio Daravinne Albert Hwang Randy Polumbo Erik Sanner Sean Mongomery Nel tentativo di continuare a lavorare insieme sulla scena artistica e sulla scena tecnologica, Daravinne ha riunito artisti locali per creare installazioni artistiche nella hall e negli spazi mezzanini della conferenza. Quattro artisti sono in mostra, ognuno con il proprio spin unico nell'arte tecnologica. Albert Hwang ha creato un Wiremap in 3D, Randy Polumbo ha dei fiori elettrizzati, Erik Sanner vuole che giochiamo a scacchi, e gli indossabili biofeedback di Sean Montgomery ti diranno come ti senti.

*****

L'intersezione della cultura Jamming, Hacking e Hacktivism Pan Phineas Narco Naked Rabbit% 20 Fred Church Steev Hise Ricardo Dominguez Ben Attias Negli ultimi 20 anni, Internet ha dimostrato di essere terreno fertile per progetti che sensibilizzano, mettono in discussione l'autorità e ispirare la coesione sociale. Il blocco della cultura, l'hacking e l'hacktivismo hanno contribuito a provocare cambiamenti negli aspetti tecnici, culturali e politici della nostra società. Questo pannello si propone di fornire una panoramica di queste tecniche attraverso esempi di alcuni dei progetti più memorabili. A partire dalla manipolazione dei servizi di voicemail e dagli attacchi di tipo denial of service sui server web governativi, il pannello tratterà il modo in cui questi progetti sono stati organizzati ed eseguiti e la reazione che hanno ispirato. Questo panel di 90 minuti includerà anche una sezione di discussione (con la partecipazione del pubblico incoraggiata) in cui essi contempleranno l'uso di queste tecniche alla luce dei rapidi cambiamenti di Internet e dei paesaggi dei media digitali.

*****

Introduzione all'MCU Firmware Analysis and Modification con MSP430static Travis Goodspeed Il Texas Instruments MSP430 è un microcontroller a 16 bit a bassa potenza che sta rapidamente guadagnando popolarità nel mondo embedded. MSP430static è uno strumento per il reverse engineering del firmware dell'MSP430. Dopo una breve visita guidata di questo strumento, questa lezione mostrerà come analizzare, modificare e rispecchiare un'immagine del firmware black-box.

*****

Introduzione al progetto HOPE AMD LexIcon Daravinne Neo Amsterdam Aestetix Echo Dementia Matt Joyce Chris Petro Il progetto Meta-Data del partecipante è un tentativo di studiare il movimento, la demografia, i livelli di partecipazione e gli interessi dei partecipanti alla conferenza HOPE su larga scala. Vogliamo dare ai partecipanti un chip RFID e il numero di codice corrispondente alla registrazione. Porteranno il numero di codice ad un terminale e compileranno un sondaggio web in cui si interrogano i dati biografici e basati sugli interessi. Seguiremo quindi i chip RFID mentre passano accanto a determinati "choke point" che vanno in seminari e si spostano sul mezzanino (area espositiva). Queste informazioni biografiche, di interesse e di movimento verranno compilate in un database e utilizzate per fornire una visualizzazione dei dati quasi in tempo reale. Durante la conferenza, i partecipanti saranno in grado di interrogare il database e generare visualizzazioni e confronti di dati personali, giocare in base alla vicinanza a determinati sensori e trovare altre persone con interessi simili durante una sessione speciale di incontri. L'ultimo giorno della conferenza avremo un seminario per parlare degli obiettivi originali del progetto e dei risultati e per vedere cosa hanno scoperto tutti durante la conferenza. Questo progetto metterà alla prova i limiti della tecnologia RFID passiva, introdurrà nuove tecniche di visualizzazione dei dati e fornirà un set di dati unico per ulteriori studi da parte della comunità globale.

*****

Introduzione al progetto per la sicurezza delle applicazioni Web aperte Tom Brennan Questo intervento fornirà ai partecipanti un'introduzione al progetto Open Web Application Security (www.owasp.org) nonché una discussione e una dimostrazione di hack di sicurezza delle applicazioni basati sulla ricerca di problemi comuni dei clienti scoperto durante l'esecuzione di valutazioni. Alla fine, i partecipanti avranno una migliore comprensione di APPSEC.

*****

IPv6, il parco giochi di rete di prossima generazione - Come connettersi ed esplorare Joe Klein Un sostituto di IPv4 è stato immaginato per la prima volta dopo la pubblicazione del rapporto del 1990 sull'esaurimento dell'indirizzo IP. Ci sono voluti altri cinque anni prima che la RFC per IPv6 venisse rilasciata e un altro anno prima che fosse implementata in un sistema operativo (BSD) e una rete (6BONE). Durante questo periodo le RFC destinate a prolungare la vita utile di IPv4 stavano uccidendo le connessioni end-to-end. Ciò include RFC 1518 - CIDR (Classless Inter-Domain Routing), RFC 1631 - NAT (Network Address Translation) e RFC 1918 - Allocazione indirizzi per reti private. Da quel momento in poi, molti protocolli hanno richiesto soluzioni temporanee, patch e hack solo per continuare a comunicare. Peggio ancora, ogni modifica riduceva l'utilità del firewall e aumentava la superficie di attacco. Ora, 18 anni dopo, abbiamo l'opportunità di testare ed esplorare questo sostituto di IPv4. Questa presentazione discuterà le basi di IPv6 incluse funzionalità, vantaggi e indirizzamento.Ci sarà anche una recensione su come connettersi alla rete IPv6 - anche se il tuo ISP non ha capacità. La discussione includerà una revisione degli strumenti necessari per testare ed esplorare IPv6, nonché uno sguardo alle più comuni vulnerabilità IPv6.

*****

Keynote Address Steven Levy L'autore di Hackers: Heroes of the Computer Revolution e chief technology writer e senior editor per Newsweek ci fornirà la sua visione approfondita di hacker, tecnologia e storia.

*****

Kitchen Hack Lab: Interactive Food Disassembly Gweeds Sviluppo di ricette open source contro tecniche di ristoranti segreti, hardware hackerato e costosi giocattoli scientifici. L'hacking del cibo è il figliastro dalla testa rossa della gastronomia molecolare. Con la partecipazione del pubblico, ci sarà un po 'di cucina strana, la documentazione delle note di degustazione sul wiki, una dimostrazione degli exploit culinari attuali con gli hacker degli elettrodomestici da cucina e un'introduzione ad alcune recenti iniziative di hacking alimentare, tra cui hack lab tours e alcuni software culinari.

*****

Macro ingegneria sociale LexIcon L'ingegneria sociale a macroistruzione utilizza interazioni sociali, mass media e altri metodi per influenzare il cambiamento sociale su vasta scala. LexIcon parlerà della leadership e della voce editoriale dell'artista in relazione ai propri sforzi per migliorare sia la comunità degli hacker che la comunità globale.

*****

Mantenimento di una organizzazione e di innovazioni nella pubblica sicurezza nella comunità Doug Farre Jon King Questa presentazione illustrerà dettagliatamente come avviare e mantenere un'organizzazione di serrature e come gruppi come questi possono condurre a ricerche influenti. Imparerai come tenere tutti entusiasti della raccolta dei lock e come trasformare il tuo club in una macchina ben oliata per gli anni a venire. Inoltre, scoprirai cosa serve per produrre un buon selettore di lock e vedere come chiunque può influenzare l'industria dei lucchetti anche dopo pochi mesi di essere sulla scena. Le ricerche di Jon King sulle serrature Medeco ad alta sicurezza saranno svelate in dettaglio. Ci sarà anche una dimostrazione su come costruire uno strumento per scegliere cilindri ad alta sicurezza e su come la divulgazione responsabile degli exploit nel mondo dell'hardware possa avere un impatto positivo per tutti i soggetti coinvolti.

*****

Metodi di copia delle chiavi di alta sicurezza Barry Wels Han Fey In questo workshop di due ore apprenderete alcune tecniche di apertura nuove e avanzate per i blocchi ad alta sicurezza di due membri chiave del gruppo di serrature Tool in Olanda. Un'attenzione particolare sarà riservata alla duplicazione delle chiavi di alta sicurezza e all'analisi dettagliata dei moderni sistemi di chiusura. Dopo la presentazione, alcuni degli strumenti e delle tecniche possono essere visti da vicino al Lockpicking Village. Sei invitato a portare le tue serrature complesse o chiavi "impossibili da copiare" ....

*****

Le donne monumentali che hanno influenzato la tecnologia odierna L33tphreak Una sintesi storica delle donne che hanno partecipato o sono state pioniere dei progressi che riguardano i settori tecnologici di oggi. Questo discorso tratterà argomenti quali: il pregiudizio di genere che circonda ENIAC e come ha spinto le donne a dimostrare che possono avere successo in un "mondo umano", come "Le donne dell'ENIAC" è venuto e perché, le femmine storiche nell'elaborazione ordinate in ordine cronologico ordine per nascita a partire dai primi anni del 1800, le donne che hanno contribuito alla telefonia e finiscono con un breve video preso in prestito da Nightline. Questo è stato progettato come un viaggio vorticoso della durata di 50 minuti che espone il lato tecnologico della saldatura ad estrogeni: le donne sono fortemente incoraggiate a partecipare e mostrare il loro orgoglio di essere geek femminili (una scoperta rara nell'oceano testosterone della tecnologia).

*****

Il sistema dei taxi di New York: Privacy vs. Utility Nick Livorno Quando la gente pensa a New York, vengono in mente tre icone: la Statua della Libertà, l'Empire State Building e il classico taxi giallo. Tuttavia, anche il più esperto New Yorker comprende a malapena il complicato sistema che trasporta oltre 241 milioni di passeggeri ogni anno, comprende più di 40.000 veicoli e genera oltre 2 miliardi di dollari all'anno. Durante questa presentazione imparerai a conoscere il sistema di taxi di New York City e come vengono implementate le nuove tecnologie (come il monitoraggio GPS, transazioni con carta di credito, messaggi SMS e chioschi touch screen in auto), compresi i problemi di privacy e sicurezza che circondali. Daremo anche un'occhiata ad alcune delle modifiche proposte che renderanno il sistema di taxi di New York City più accessibile e più efficiente.

*****

No-Tech Hacking Johnny Long Il modo migliore per descrivere questo discorso è semplicemente citare alcune delle cose che abbiamo ricevuto dal suo presentatore: "Sono Johnny. Ho hackerare cose. Ci sono già da un po 'di tempo e ho raccolto alcuni trucchi lungo la strada. Mi chiedono sempre i miei trucchi, soprattutto da parte di bambini che hanno visto quel film. Tu conosci l'uno. Ma ho sempre detto di no. Ho mantenuto i miei segreti come parte del patto che ho fatto con l'hacker underground. Voglio dire, mi è permesso di tenere discorsi e presentazioni sugli hacker, ma i segreti ... i veri segreti super cool che ho dovuto tenere per me. Il capo dell'underground ha detto così. Ma l'altro giorno ho ricevuto questa email che dice che sono così vicino a essere cacciato dall'underground. Sembra che il bagliore dell'opinione pubblica sia stato su di me da troppo tempo e sono diventato un responsabile. Quindi, sarò proattivo. Ho intenzione di smettere prima che possano licenziarmi ... Il sottosuolo sarà talmente ticchettato. "

*****

"Off the Grid" Comunicazione vocale / dati Skip Arey bernieS Orwellian. Siamo così condizionati a credere che non abbiamo altra scelta se non affidarci a reti voce / dati gestite dal governo e gestite da aziende per registrare il traffico e il contenuto delle nostre comunicazioni. Le persone possono essere trattenute in isolamento dai guasti sistematici della rete, dai disastri naturali e dalle azioni politiche, spesso quando la comunicazione è più necessaria. Ma la moderna radio bidirezionale è in grado di fornire comunicazioni voce / dati globali a corto raggio efficaci e affidabili a costi relativamente contenuti e non può essere registrata con metodi convenzionali (CALEA). Questa discussione si sintonizzerà sugli ultimi sviluppi sorprendenti nella radio amatoriale (ham), nello spettro-spettro senza licenza e in altre tecnologie e applicazioni radio bidirezionali.

*****

One Last Time: The Hack / Phreak History Primer Jason Scott Nel 2008 2600 ha 24 anni, il sistema di bulletin board è una reliquia di 30 anni, e un buon numero di partecipanti a HOPE non sono nati quando alcuni eventi del "moderno" iniziò l'era del computer e dell'hacking. Lo storico Jason Scott di textfiles.com presenta un veloce aiuto su gran parte delle basi della storia dell'hacking e del phreaking, toccando quei soggetti a volte oscuri o esilaranti che potrebbero essere sfuggiti in un mondo Web 2.0.

*****

Imballaggio e cieli amichevoli - Perché trasportare armi da fuoco può essere il modo migliore per salvaguardare la tecnologia quando si vola Deviant Ollam Dopo un episodio particolarmente orribile di furto in aeroporto, Deviant ha preso la decisione di non viaggiare mai più in aereo con i bagagli sbloccati. Per questo motivo ora vola con le armi da fuoco tutto il tempo. La legge federale consente (in effetti, richiede) ai passeggeri di bloccare i bagagli con armi da fuoco muniti di lucchetti non approvati dalla TSA e non consente a nessun membro dello staff dell'aeroporto di aprire tali sacchi dopo aver lasciato il possesso del proprietario. In questo discorso imparerai le leggi e le politiche relative al viaggio con le armi. È più facile di quanto si pensi, spesso aggiunge poco o nessun tempo aggiuntivo al programma (anzi, può accelerare il processo di check-in a volte), e potrebbe essere effettivamente il modo migliore per prevenire manomissioni e furti di borse durante i viaggi aerei.

*****

Pen Testing the Web con Firefox John "DaKahuna" Fulmer Michael "theprez98" Schearer Hacking del web non è mai stato più facile. Sia che tu stia utilizzando Firefox come strumento autonomo per la raccolta di informazioni, modificando il tuo browser con estensioni innovative o utilizzando Firefox come front-end Web per altri strumenti di test di penetrazione, puoi incidere tutto all'interno dei confini potenzialmente anonimi del tuo browser personalizzato . Mettere tutto insieme porta il tuo hack-foo un passo avanti. Ricerche DNS, rapporti di uptime, hash cracker e scanner online sono a portata di mano del tuo browser. Con l'innovativa funzione aggiuntiva di Firefox, sono state sviluppate numerose potenti estensioni per la scansione di sicurezza, l'hacking etico, i test di penetrazione e il controllo generale della sicurezza. Infine, un certo numero di applicazioni di test di penetrazione sono realizzate specificamente con front-end basati sul web. Aggiungi alcuni suggerimenti per la tua configurazione e alcuni punti per testare le tue abilità di hacking e la tua ricetta per la zuppa hack è completa.

*****

PenTest Labs che utilizza i LiveCD Thomas Wilhelm

Nonostante sia stato discusso in entrambi i libri e in un articolo di una rivista, il progetto LiveCD di De-ICE.net Pentest non è ben noto. Per aiutare a diffondere la parola, questo discorso discuterà la storia e lo stato attuale del progetto insieme a idee per il futuro. Inoltre, un nuovo progetto verrà presentato per la prima volta a coloro che sono interessati a saperne di più sugli strumenti di pPentest.

*****

PGP contro PKI Laura Raderman Sia PGP che PKI sfruttano la tecnologia a chiave pubblica, ma sono fondamentalmente diversi nei modi in cui eseguono la gestione delle chiavi. Il discorso inizierà con una rapida panoramica della crittografia asimmetrica prima di immergersi nei dettagli su come e perché PGP e PKI sono diversi, quale pubblico servono e come ottenere il "carrozzone PKI". La discussione sarà incentrata su la chiave di gestione e problemi di fiducia in entrambe le tecnologie.

*****

Phone Losers of America Murd0c Rob T Firefly Leo Sidepocket Il telefono Losers del quindicesimo anniversario dell'America includerà la presentazione video di varie chiamate di scherzi, scherzi della vita reale su imprese e persone ignare, chiamate audio scherzo, domande e risposte in tempo reale, come una storia di chiacchiere, phone phreaking e modi in cui il PLA ha iniziato a impostare tutto.

*****

Phreaking 110: The State of Modern Phreaking Royal Leo Un discorso intermedio sul phreaking di oggi. La discussione includerà informazioni sugli operatori di INWARDS e su come raggiungerli, insieme agli scambi telefonici di Distributore automatico di chiamate che consentono l'accesso anonimo a tutti i tipi di località strane (911 operatori, operatori locali, ecc.) Mentre confondono la schifezza delle persone sul altra linea come ti vedono arrivare da posizioni inesistenti. Saranno inoltre trattati i concetti di base di SS7, IAM, differenze tra CID, CPN e ANI più CLIR e CLIRO. La discussione includerà lo spoofing del Caller ID, suggerimenti su come aumentare le possibilità di ottenere un tour legale completo del CO locale e altri argomenti come la supervisione di chiamata, gli estensori telefonici e le strane linee di collegamento telco.

*****

Phreaks, Confs, and Jail TProphet A metà degli anni '90, i phreak passavano molto tempo in teleconferenze (conosciuti come "confs") creavano molti guai e più di pochi andavano in prigione. Facciamo un salto in avanti di un decennio e le sfilate trascorrono ancora molto tempo sui conf, creano ancora più malumori e, occasionalmente, finiscono in prigione. Unisciti a TProphet per una passeggiata nella memoria e nei giorni nostri, dove praticamente qualsiasi sicurezza può ancora essere sconfitta da un ingegnere sociale che parla tranquillamente. Ancora più importante, scopri come le nuove tecnologie come il VoIP possono influire sull'affidabilità del sistema telefonico (anche includendo infrastrutture critiche come il 911).

*****

Riforma della politica: ripresa del settore pubblico IT Arjen Kamphuis Il 1 ° gennaio 2002, Arjen ha cercato di accedere al sito Web della ferrovia nazionale olandese (www.ns.nl) utilizzando Linux. Il sito gli ha negato l'accesso, dicendo che era solo per IE. Ciò ha scatenato una conversazione con i membri del parlamento sulla necessità di standard aperti. Nel corso di un periodo di cinque anni, è passato dal parlare ai parlamentari dell'opposizione fino a incontrare direttamente il ministro dell'economia ed è stato in grado di influenzare in modo significativo la politica nazionale nonostante la totale mancanza di finanziamenti o qualsiasi mandato specifico. Di conseguenza, il settore pubblico olandese passerà alla standardizzazione su Open Documents Format e utilizzerà l'open source dove sono disponibili funzionalità comparabili in tutti i nuovi acquisti a partire dal 2008. L'uso di ODF come standard per i documenti del settore pubblico sarà obbligatorio nel 2009. Questo discorso racconterà il perché del perché è stato realizzato, come è stato fatto e come altri lo possono fare anche in altri paesi del mondo. Imparerai come ottenere l'accesso ai poteri-come-essere, come ottenere persone non tecniche interessate all'argomento e come allineare le tue proposte politiche con le politiche esistenti. Mentre alcuni dei motivi politici per il desiderio di standard aperti e open source nell'IT governativo saranno affrontati, il focus del discorso sarà principalmente su come ottenere risultati.

*****

Port Knocking e Single Packet Authorization: Practical Deployments Michael Rash Port Knocking e il suo fratello maggiore, Single Packet Authorization (SPA), possono fornire un robusto livello aggiuntivo di protezione per servizi come SSH, ma ci sono molte implementazioni Port Knocking e SPA concorrenti. Questo discorso presenterà gli usi pratici di fwknop in modalità Port Knocking e SPA e discuterà cosa funziona e cosa no dal punto di vista del protocollo. Verranno evidenziati i punti di integrazione per i firewall iptables e ipfw su sistemi Linux e FreeBSD e verrà dimostrato il supporto lato client su Windows. Infine, verranno discusse funzionalità avanzate come il supporto NAT in ingresso per le connessioni autenticate, l'invio di pacchetti SPA sulla rete di anonimato Tor e gli usi di canali nascosti. Con SPA implementato, chiunque effettui la scansione di un servizio con Nmap non può nemmeno dire che sta ascoltando; figuriamoci bersagliarlo con un exploit (zero-day o no).

*****

Hacking postale CypherGhost Una revisione del servizio postale degli Stati Uniti discute numerosi problemi legati alla posta. Qual è la cosa più pesante che puoi inviare in una scatola forfettaria? Cosa succede se spedisci una sfera? Quali sono i misteri dei misuratori di affrancatura digitale? Uno sguardo su come l'automazione moderna consente di inviare una lettera di 3000 miglia per soli 42 centesimi e quali vulnerabilità di sicurezza potrebbero esistere in tale infrastruttura. Come il nuovo codice a barre "PLANET" traccerà tutta la posta in futuro. È legale al 100%, ma è sicuro che il mittente si chieda. Ispettori postali benvenuto.

*****

Programmazione del telefono cellulare per chiamate internazionali Il catalizzatore Cheshire Molte persone non sono a conoscenza delle sfumature di configurazione del proprio telefono cellulare da utilizzare nelle reti telefoniche all'estero. Che stiano pianificando di chiamare i propri corrispondenti prima di lasciare gli Stati, o se hanno intenzione di chiamare gli amici a casa una volta che sono lì, The Cheshire Catalyst spiegherà come programmare i numeri di telefono nella lista dei contatti di un telefono cellulare in modo che funzionino no importa dove si trova la chiamata.

*****

Progetto Telephreak Da Beave Slestak Notkevin Gid R0d3nt Jefalcon Telephreak era un gruppo che non avrebbe mai dovuto essere. Cioè, non è stato avviato come "gruppo" o "club" per i cagnolini. E 'appena finito in quel modo. È iniziato come un sistema di conferenze che potrebbe essere utilizzato per parlare con altri individui di mentalità simile in tutto il mondo. Questo club di tori ora comprende diversi progetti, principalmente a causa dei diversi interessi dei membri. Questi includono i cluster OpenVMS (accesso pubblico) e progetti relativi VoIP (componenti aggiuntivi Asterisk) alle reti X.25. Questo pannello discuterà anche di "Project Telephreak" che si trova nell'area Mezzanino. Discuteranno anche altri progetti su cui stanno lavorando, come iWar, il Deathrow Project, vari progetti di Asterisk e progetti non VoIP.

*****

Metodologie di pseudonimizzazione: libertà personale contro il bene più grande Jon-Michael C. Brook Pensa a quattro fatti che possono separarti dal resto del popoloso generale: nome, indirizzo, data di nascita o numero di previdenza sociale. Sono tutte probabilità che ciò che è attualmente indicato come Informazioni di identificazione personale (PII). Nel campo della privacy dei dati, la divulgazione delle PII è la traccia delle prove CSI che le aziende si stanno sempre più ritrovando come sagome all'interno di pattern di sangue splatter sul muro. Queste divulgazioni PII possono essere evitate attraverso l'uso dell'anonimizzazione o, più importante, della pseudonimizzazione. Questo discorso si concentrerà sulla storia, la metodologia, i benefici, i rischi e le attenuazioni e gli attuali giocatori, oltre a fornire una dimostrazione della tecnologia.

*****

REAL ID Act e RFID: privacy e implicazioni legali L'identificazione a radiofrequenza (RFID) di Tiffany Strauchs Rad è una tecnologia pratica e utile per la localizzazione di articoli senza la necessaria vicinanza con le tecnologie meno recenti, come i codici a barre. Tuttavia, le nuove tecnologie come la polvere "RFID", i rilevatori pre-crimine interni ed esterni e l'inserimento nell'abbigliamento per bambini e in altri oggetti personali hanno vantaggi e svantaggi associati alla praticità del suo utilizzo. Inoltre, l'uso dell'RFID nel controllo degli accessi, documenti di identificazione e carte bancarie, mentre conveniente e illegale da inceppare, potrebbe non disporre di importanti funzionalità di sicurezza per impedire la scansione e l'utilizzo non autorizzati dei dati contenuti. Il REAL ID Act impone l'uso di RFID nelle carte d'identità che la maggior parte degli americani dovrebbe trasportare per i voli delle compagnie aeree nazionali e che devono viaggiare per viaggi internazionali. Questa discussione esaminerà le attuali problematiche relative alla tecnologia RFID e alla sicurezza, nonché il modo in cui la tecnologia RFID implementata nelle carte e passaporti REAL ID Act può comportare rischi per la privacy e la sicurezza.

*****

Reprimand Panel Gonzo Leo Uno penserebbe che, dopo essere stato online per sei anni, una e-zine avrebbe alcune storie da raccontare, e il Reprimand lo fa. Non ci sarà nulla di tecnico su questo pannello. Sarà uno sguardo spensierato su quei sei anni, sugli inizi della fanzine e su alcune avventure che sono state fatte. Vieni ad ascoltare la marmellata culturale e sii con gli amici a parlare con gli amici.

*****

Contenzioso RIAA: come la comunità tecnologica può aiutare Ray Beckerman Zi Mei Questo talk sarà un aggiornamento sui contenziosi RIAA contro singoli individui basati su accuse di condivisione di file p2p. Si concentrerà sulle teorie legali della RIAA e su come minacciano Internet, sulla dipendenza della RIAA dalla "scienza spazzatura" per far valere il proprio caso e su cosa la comunità tecnologica può fare per aiutare.

*****

Safecracking Eric Schmiedl Nonostante le numerose apparizioni cinematografiche e televisive, si sa molto poco su come le casseforti possono essere aperte senza la combinazione o la chiave corretta. Questo discorso tenterà di rispondere ad alcune delle domande più frequenti sul mestiere, come è davvero possibile avere una cassaforte aperta in un minuto o due usando solo uno stetoscopio e un dito intelligente? (Sì, ma ci vorrà un po 'più di qualche minuto.) I gadget usati dagli agenti segreti nei film sono sempre basati sulla realtà? (Alcuni di loro.) Il discorso coprirà diversi modi in cui le casseforti vengono aperte senza danni, così come il design di un lucchetto che è considerato completamente sicuro.

*****

Condivisione del tuo amore per la tecnologia con le persone normali - Prometheus Radio Project Tips pete tridish Steph99 Il Prometheus Radio Project, con sede a West Philly, costruisce stazioni radiofoniche con sindacati, gruppi per i diritti civili, associazioni di quartiere e altri che desiderano liberare i media dalle aziende controllo.Hanno costruito stazioni radio in Guatemala, Kenya, Messico e Tanzania, così come in tutti gli Stati Uniti. Nella mitologia greca, Prometeo era colui che rubava il fuoco agli dei, che avevano accaparrato questa potente tecnologia e insegnato all'umanità a usarlo. I rappresentanti di Prometheus Radio discuteranno del loro lavoro costruendo stazioni radio e combattendo per cambiare le leggi in modo che più gruppi possano avere accesso alle onde radio. In questo discorso, si concentreranno in particolare sulle loro pratiche di demistificazione della tecnologia con gruppi a cui manca una precedente formazione tecnica. Prometheus ha costruito 11 stazioni in "radio barnraisings", dove oltre 200 volontari convergono per costruire una stazione radio operativa completa per un weekend di tre giorni, con la maggior parte dei partecipanti che non hanno mai toccato un saldatore prima nelle loro vite. Concentrandosi sull'esperienza di Prometheus con la radio, questa presentazione può essere utile a tutti i nerd che hanno cercato di spiegare un argomento tecnico a persone che non avevano conoscenze o abilità tecniche. Ci sono cose che i geek possono fare per aiutare le persone normali a condividere la nostra passione per la tecnologia? È magico quando qualcuno che pensa di non sapere nulla di una tecnologia si rende conto all'improvviso che lo capiscono e possono usarlo allo stesso modo del potente e potente! Prometeo condividerà i trucchi dell'istruzione tecnica popolare che hanno appreso nel corso degli anni.

*****

Simulazione dell'universo sui supercomputer Mark Vogelsberger Questo discorso descriverà i recenti progressi nel campo della formazione della struttura cosmica e si concentrerà principalmente sui problemi computazionali e sui metodi che eseguono simulazioni così grandi sui supercomputer più veloci disponibili oggi. Presenterà anche risultati molto recenti su una nuova simulazione delle componenti della materia oscura della Via Lattea. Ci sarà una discussione sulle mappe virtuali delle radiazioni di annientamento dei raggi gamma viste da un satellite della NASA. Se questo satellite può scoprire la materia oscura con il suo annientamento, questo segnerà un nuovo grande passo nella scienza.

*****

The Singularity: Focus su Robotica e hacker Ben Sgro aka mr-sk Gli anni '70 furono un'era di scoperte tecnologiche. Progetti entusiasmanti e scoperte pionieristiche sono state fatte da hacker, enti governativi e commerciali. Oggi dovremmo considerarci fortunati ad essere seduti in prima fila per la nascita dell'industria della robotica. A quasi 40 anni dalla nascita dell'industria informatica, le nostre vite si fondono con Internet. Analogamente all'industria informatica degli anni '70, i primi sviluppi robotici sono complessi e le loro applicazioni pratiche sono rare. A meno di 40 anni da oggi, i nostri corpi e le nostre menti si fonderanno con la robotica e le tecnologie che stiamo creando oggi. Nel corso della nostra vita, vedremo il software unirsi alla robotica che imita gli umani, li supera e procede a produrre creazioni di loro proprietà. Non ci sarà distinzione tra uomo e macchina o tra realtà fisica e realtà virtuale. AI, robotica e altre tecnologie emergenti porteranno alla Singolarità; un fondamentale cambio di paradigma per il genere umano. Questa presentazione affronterà la Singolarità, la robotica attuale ed emergente e discuterà dove gli hacker si adattano a tutto ciò. Saranno inoltre esposte varie piattaforme robotiche.

*****

Ingegneria sociale In una tradizione iniziata alla primissima conferenza HOPE, l'arte dell'ingegneria sociale sarà discussa e dimostrata contro le vittime sfortunate casuali per telefono dal vivo per il tuo divertimento.

*****

Spy Improv: tutto quello che avresti sempre voluto chiedere e non sapere chi chiedere Robert Steele La spia in corsa e il critico assillante di tutto ciò che è stupido si spalancherà, commenti infranti sull'attentato dell'11 settembre, Dick Cheney, Rudy Guliani e altri disadattati, con straight-up, nessuna cazzata risponde a nessuna domanda.

*****

Iniziare la propria truffa per divertimento e senza profitto: A How-to Paul "Froggy" Schneider Jodie "Tyger" Schneider Uno dei valori fondamentali della scena hacker è il concetto di fai-da-te. Se non ti piace qualcosa, qualunque cosa sia, datti da fare, fallo da solo e fallo meglio! In questa presentazione ci sarà una discussione sulle esperienze di avvio di Notacon a Cleveland da zero con poca o nessuna esperienza. Uno sguardo ad alcuni dei problemi e alle insidie ​​incontrate, così come ad alcune delle cose che Jodie e Paul hanno fatto per risparmiarsi un sacco di mal di testa. Lungo la strada toccheranno i concetti di tasse, legge, organizzazione, natura umana e persino alcune delle stupide cazzate che hanno fatto in passato. Questo sarà



Si Può Essere Interessati

Summits on the Air: radio del prosciutto di montagna

Summits on the Air: radio del prosciutto di montagna


Dolin e Matthew's Wedding fai da te

Dolin e Matthew's Wedding fai da te


Come fare: creare un anello di immersione

Come fare: creare un anello di immersione


Arte rock

Arte rock






Messaggi Recenti