Den sidste HOPE - 18-20 juli, 2008 - Hotel Pennsylvania - New York City - Tal og højttalerliste! - 💡 Fix My Ideas

Den sidste HOPE - 18-20 juli, 2008 - Hotel Pennsylvania - New York City - Tal og højttalerliste!

Den sidste HOPE - 18-20 juli, 2008 - Hotel Pennsylvania - New York City - Tal og højttalerliste!


Forfatter: Ethan Holmes, 2019

Det følgende er en komplet liste over alle 100 samtaler (i alfabetisk rækkefølge), der finder sted i de tre planlagte spor på The Last Hope! MAKE vil have en messe og vil lave nogle foredrag!

*****

Advanced Memory Forensics: Udgivelse af Cold Boot Utilities Jacob Appelbaum Denne tale vil dække nogle af de problemer, der er involveret i Cold Boot-angreb. En beskrivelse af de multiple metoder (disk, netværk osv.) Udviklet til målretning af computere, hvis hukommelse er målrettet til udvinding. Værktøjerne anvendt til disse eksperimenter vil blive frigivet her. Desuden udgives kode, der er skrevet og er forbedret siden den første offentliggørelse af disse eksperimenter. Dette inkluderer en dumper med en standard iPod med umodificeret Apple firmware. Derudover er et forbedret AES keyfinding værktøj blevet implementeret. Der er taget stor forsigtighed for ikke at stampe på vigtige bits i hukommelsen. Alle værktøjerne vil blive frigivet som fri software. Mulighed for beskyttelse samt andre ideer til forbedring af angrebene i software og hardware vil blive diskuteret. Papiret vedrørende denne tale kan findes på http://citp.princeton.edu/memory.

*****

AntiSocial Networking: Sårbarheder i sociale netværk Nathan Hamiel Shawn Moyer Sociale netværkssider er modne miljøer til angreb - der er en underforstået tillid til dem i sin sociale cirkel, og klientsiden er fuld af muligheder for browserbaserede angreb. Ud over de åbenlyse privatlivets konsekvenser af alle vores stadig mere offentlige onlinepersoner gør den voksende brug af "business" sociale netværk det også en rig kilde til regering og organisatoriske mål. Denne tale vil afsløre resultaterne af en række offentlige eksperimenter, der påpeger nogle åbenlyse (og nogle mindre indlysende) mangler på en række sociale netværkssider, og fremsætte nogle anbefalinger om, hvordan man kan forbedre deres sikkerhedsposition.

***** Art of Do-Foo Matt Joyce Den eneste ting, der sætter en nørd fra hinanden for en hacker, en dork eller nogen anden for den sags skyld er simpel. Nørdene søger at kvantificere alle aspekter af deres liv. Fra baseballstatistik til Star Trek trivia er der en lille nørd i os alle. Men sande nørder forfølger kvantificeringen af ​​alt. Ideen med denne tale er at kvantificere succeser og fiaskoer i New York City-samfundet. Ved at udnytte moderne informationsteori og enkle statistikker kan vi isolere de centrale faktorer, som både positivt og negativt påvirker kulturen i vores region. Hvorfor har specifikke projekter lykkedes? Hvorfor har andre mislykkedes? Hvad er nøglefaktorer for et fællesskabs succes? Denne tale vil have det sjovt at udforske en rutsjebane af statistiske udnyttelser på, hvad der kan være et af de fedeste og svært at kvantificere datasæt, vores planet nogensinde har kendt. Lær hvordan du kommer ned med dit nørd selv i et sjovt og uddannelsesmæssigt forfald i hackingskulturen, og tallene der består af det.

*****

Autonomt Omgå VoIP-filtre med Asterisk: Lad Frihed Ring Blake Cornell Jeremy McNamara Udenlandske regeringer og internetudbydere i Panama, Belize, Caribien, Mexico, Brasilien, UAE, Kina, Indien, Saudi-Arabien og andre har implementeret VoIP-filtre af en eller anden type. Effekten er indlysende - telefonopkald er effektivt blokeret. Hvordan kan Asterisk-udviklere og udbydere udvikle mekanismer til at opretholde kommunikation gennem kølvandet på statsstøttede adgangskontrolmekanismer?

*****

Bagcam - Hvordan har TSA og / eller flyselskaberne administreret at gøre det til din bagage? algormor Har du nogensinde spekuleret på, hvordan TSA eller flyselskaberne lykkedes at ødelægge din bagage, eller hvilke sikkerhedsforanstaltninger der faktisk er på plads, når din checkede bagage forsvinder fra visningen? Efter at have fået endnu en taske ødelagt under flyvning for flere måneder siden besluttede Algormor at opbygge Bagcam for at finde ud af, hvad der sker, når flyselskaberne har kontrol over din bagage. Bagcam er en lille kuffert, der indeholder et mini-DVR og pinhole kamera. Denne præsentation vil dække opførelsen af ​​Bagcam, mulige fremtidige forbedringer af Bagcam, og spørgsmål at overveje bør du beslutte at opbygge din egen Bagcam.Derudover vil der blive drøftet forskellige sikkerhedsforanstaltninger i øjeblikket for kommercielle passagerflyvninger og effektiviteten af ​​disse foranstaltninger. Endelig vil udvalgte optagelser blive præsenteret fra flyvninger gennem Washington DCs Reagan National Airport (DCA); Ted Stevens Lufthavn i Anchorage, AK (ANC); Sky Harbor i Phoenix, AZ (PHX); Chicago O'Hare (ORD); og andre lufthavne.

*****

Biohacking - En oversigt Chris Seidel Biologiske systemer er store samlinger af dele, der fungerer sammen efter regler for grundlæggende kemi. Som systemer kan de studeres, modificeres og konstrueres til nye formål. DNA-molekyler indeholder de oplysninger, der bruges til at kode levende systemer, og der findes metoder til at opdage og manipulere disse oplysninger. Denne tale vil dække de grundlæggende komponenter i biologiske systemer, herunder hvordan DNA kan modificeres til at gøre nye proteiner eller genetisk modificerede organismer, såsom fluorescerende mus, terapeutiske vira eller bakterier, der spiser eksplosiver eller lugter som bananer.

*****

Botnet Research, Mitigation og loven Alex Muentz Denne tale vil diskutere nuværende amerikanske føderale love, der påvirker botnetforskere og it-fagfolk, der forsvarer mod botnets. Eksisterende metoder til indsamling, analyse og afhjælpning analyseres ud fra et juridisk perspektiv. Sandsynlige scenarier og resultater vil blive diskuteret på en tilgængelig måde.

*****

Opbygning af en bedre ballotboks Røg Vi ved alle nu ved den dumhed, der findes i de nuværende valgteknologier fra Premier og Sequoia Voting DRE (Direct Record Electronic) systemer, samt nogle af de nye mere lovende systemer i horisonten, såsom open source OVC ( Open Voting Consortium) og Scantegrity. Spørgsmålet om, om vi kan gøre det bedre, vil blive rejst. Hvad skal der gøres for at gøre denne proces bedre, end den er i dag? Både software og hardware metoder til at sikre valgkassen vil blive diskuteret.

*****

Building Hacker Spaces Overalt: Dine undskyldninger er ugyldige Nick Farr og Friends

Fire mennesker kan starte et bæredygtigt hackerrum. Uanset om du er i et byområde, hvor rummet er dyrt, midt i BFE, hvor der findes fire personer, er det svært, eller lige uden for en aktiv krigszone i Uganda, er der få undskyldninger tilbage for ikke at slutte sig til den globale hacker rumbevægelse med et sted for dig selv. Denne tale vil dække de ti oftest hørte undskyldninger for ikke at opbygge et hackerrum og hvordan eksisterende hackerrum, fab labs, samarbejdsområder og andre tech-orienterede "tredje rum" har løst dem.

*****

Citizen Engineer - Consumer Electronics Hacking og Open Source Hardware Phillip Torron Limor Fried Ud over fremtiden for DIY, bygnings hardware, open source hardware og en rundup af fantastiske projekter, som alle kan bygge, vil denne tale præsentere debut af filmen Citizen Engineer - opkaldt efter HOPE nummer seks tal. Sessionen bliver første gang, denne video-serie til hacking vises offentligt. Der vil også være nogle hænder på hardware demoer, hacking og en masse problemer.

*****

En samarbejdsmæssig tilgang til hardwarehacking: NYCResistor Bre Pettis og Friends I dette panel vil 18 medlemmer af NYCResistor hver især tale om et stykke infrastruktur eller projekt i forbindelse med deres hacker-rum kollektive. Ved at præsentere 18 perspektiver på infrastruktur, proces og projekter, vil du opleve forskellige vinduer i organisationen. Præsentationen vil omfatte historier og billeder af kage, lasere og drikke servering robotter samt indsigt i sådanne fascinerende emner som bogbalancering, dokumentation og den massive betydning af fiasko. NYCResistor er et Brooklyn-baseret hacker-rum med fokus på at lære, dele og lave ting.

*****

Community Fabrication Far McKon I 1970'erne var computere stadig foray for big business og regering. De var kendt for at være kraftfulde værktøjer, men de var uden for enkeltpersoners rækkevidde. Selv om flere andre hjemmecomputere kom ud i begyndelsen af ​​70'erne, er MITS Altair 8800 generelt krediteret som gnistning af hjemmecomputerrevolutionen, som igen udgjorde computere overalt. Basen på en anden revolution i fremstilling drevet af hobbyister vil blive afsløret her. Den [email protected], RepRap og andre projekter vil (forhåbentlig) gøre det samme for fremstilling. Denne tale vil dække fællesskabsbaseret fabrikation, hvorfor det er så koldt, og hvordan det grundlæggende kunne ændre den globale økonomi til det bedre.

*****

En konvergens af fællesskaber John Strauchs De fleste mennesker i en af ​​industrierne ved allerede noget om den relativt nylige konvergens af computerteknologi (CT) og fysisk sikkerhed. Men de er sikkert ikke opmærksomme på, at computerprofessionelle i stigende grad antager en ledende rolle i processen, samt forvaltningen af ​​processen. Desuden har de fysiske sikkerheds- og datateknologier (CT) og informationsteknologi (IT) samfund traditionelt været ulovlige. Computer fagfolk ved ikke så meget om fysiske sikkerhed elektroniske systemer og enheder, som de tror, ​​de gør. Omvendt kender fysiske sikkerhed seniorledere næsten ikke noget om CT og nogle vil ikke! Denne session vil undersøge konvergensfænomenet fra begge perspektiver. Det vil gennemgå, hvad der sker, hvordan det sker, og hvilke effekter det har på både sikkerhed og CT / IT. Virkningerne på og fra, Department of Homeland Security vil blive diskuteret. Sessionen afsluttes med en dybdegående analyse af Homeland Security's mangler og ubehøvlede behov og CT / IT rolle i beskyttelsen af ​​nationen. Det kritiske behov for at triage sikkerhedsressourcer vil blive undersøgt sammen med et kig på hvordan det skal gøres, samt et forsøg på at forstå, hvorfor det ikke allerede sker.

*****

Crippling Crypto: Debian OpenSSL Debacle Jacob Appelbaum Dino Dai Zovi Karsten Nohl I maj 2008 blev en svaghed i Debian opdaget, hvilket gør kryptografiske nøgler forudsigelige. En Debianspecifik patch til OpenSSL brækkede den pseudo-tilfældige talgenerator for to år siden, hvilket førte til gætte SSL- og SSH-nøgler. Sårbarheden muliggør efterligning af sikre servere, samt muligheden for at logge ind på SSH sikrede systemer. Da mange populære derivater som Ubuntu og Xandros er berørt, findes de svage nøgler over hele internettet. Panelet vil præsentere deres tilgang til at generere lister over svage nøgler ved hjælp af cloud computing og forklare, hvordan de har samlet stort antal SSL-certifikater, hvoraf flere tusinde er svage.

*****

Dødsstjernes trusselmodellering Kevin Williams Inden for informationssikkerhed har udtrykkene sårbarhed, trussel og risiko specifikke betydninger og er ofte utilstrækkelige og fejlidentificerede i projekter. Denne præsentation vil forklare trusselmodellering, som den gælder for informations- og applikationssikkerhedsprojekter, idet man bruger den delte hukommelse af Death Star-trenchen som en analogi for bedre at forstå disse begreber. Du vil lære at definere risici, trusler, sårbarheder og modforanstaltninger; hvordan man integrerer trusselmodellering i en livscyklus for softwareudvikling; Undersøg eksempelmodelleringsmetoder og høre virkelige anekdoter om trusselmodellering succeser og fiaskoer.

*****

Et årti under DMCA Marcia Wilbur I oktober 1998 blev Digital Millennium Copyright Act (DMCA) underskrevet af præsident Clinton. Siden dengang blev DMCA brugt til at forhindre ytringsfrihed og omvendt teknik. DMCA tilbyder patentbeskyttet beskyttelse, selv om dette er en lov om ophavsret. Mange mennesker er blevet negativt påvirket af DMCA. Tilfælde vil blive drøftet, og oplysninger om indberetningstællinger vil blive præsenteret.

*****

Dirty New Media: Art, Activism og Computer Counter Cultures Jake Elliott Denne tale præsenterer en kort historie med elektronisk kunst ved at illustrere forbindelser mellem kunstnere, aktivister og hackere. De tilsluttede forbindelser og historier omfatter: demoscenen og dets oprindelse i piratkopiering af software; video og konceptuelle kunstnere i 1970'erne og deres aktivistiske arbejde; samtidige kunstnere arbejder med kredsløbsbøjning og andre omvejelser af moderne teknologier; Chicago "dirty new media" samfund; samtidige kunstnere, hackere og aktivister, der skaber software og elektronisk kunst med punk / anticapitalistisk etos. Uddrag af arbejde fra disse forskellige kunstnere og samfund vil blive screenet og diskuteret.

*****

Earth Intelligence Network: World Brain som EarthGame Robert Steele Den første højttaler ved den første HOPE i 1994 vil beskrive fremkomsten af ​​Earth Intelligence Network, World Brain og EarthGame som den triumferate, der vil styrke We the People og gøre mest styring og mange organisationer både gennemsigtige og forældede. Der lægges vægt på udryddelse af korruption og restaurering af det suveræne individ.

*****

E-mail: Efterladt af telegramet Cheshire Catalyst Den tidligere telex hacker vil tage os på en mundtlig tur i sidste år, da telegrammer betød lugten af ​​maskinolie og teletypemaskiner. Du vil lære, hvordan udtrykket "break text" blev det samme tegn, og hvorfor du skal skrive dit navn fem steder for at "underskrive" din e-mail. Det er en geek ting. Måske kan du forstå.

*****

Fremkomsten af ​​en ny tankegang: Brain Hacking Dot.Ret Den menneskelige hjerne er et utroligt komplekst og avanceret centralt behandlingssystem. Interessant nok, på trods af dets unikhed i flere henseender, har den mange kvaliteter til fælles med moderne computersystemer. Ligesom moderne computersystemer kan hjernen og i sidste ende sindet forudsigeligt påvirkes og endda udnyttes. Denne tale vil dække hjernens grundlæggende karakter i forhold til computersystemer og diskutere relevansen, fordelene og de farlige konsekvenser af dette emne.

*****

Kejseren er Naked Michael Kemp Virtualiserede teknologier bliver klappet op til venstre, højre og center af virksomheder, der er forpligtet til de pengebesparelser, de lover. Desværre er de besparelser, der kan opsamles, ikke uden den medfølgende risiko. I stedet for fine normale netværk, som folk kan forstå, tilbyder mange leverandører netværk i en kasse. Ud over at være dejlige enkelte punkter i fiasko, har de en række risici, der forbliver stort set uudforskede. Forskning er allerede gennemført omkring platform virtualiseringsteknologier som VMWare, men der eksisterer stadig en grundlæggende fejl inden for virtualiserede ressourceteknologier, som ingen synes at have set. Denne tale vil illustrere hvorfor og hvordan virtualisering virker, hvad forskellen er mellem, hvad sælgerne siger, og hvordan det implementeres i RL, og vil diskutere en teoretisk sårbarhed, at hvis den kan udnyttes, kan den nedbringe korthuset.

*****

Escaping High Security Handcuffs Ray Alle ved, at normale politihåndjern er ingen reel udfordring for låsepikere, selv om det hjælper med at kende de indre virkninger og små forskelle i de forskellige modeller, der anvendes i dag. Mindre offentligt kendt er, at der også findes en række "high security" håndjern på markedet, der hovedsagelig anvendes til højrisikofangere og under overførsler. Men de har også deres svagheder ... Denne tale vil give et overblik over de anvendte produkter i dag og deres forskellige angrebsvektorer - ikke kun med fokus på plukning, men også omgå nogle af de mest avancerede låsemekanismer, der anvendes i dette felt.

*****

Onde grænseflader: overtræder brugeren Gregory Conti I en perfekt verden hjælper grænseflader brugerne med at udføre opgaver hurtigt og effektivt. Men i den virkelige verden er grænseflader ofte designet til at manipulere brugerne til at opføre sig i henhold til designerens beregnede og formodede hensigt. Ondsindige grænseflader er overflødige på nettet - der anvendes trickery, misdirection af browsing, tvunget visning af reklamer og endda animationer designet til at udløse epileptiske anfald. Ondsomme grænseflader ses næsten hvor som helst der er overskud på spil, fra desktop applikationer og hjemmesider til gaspumper og tandpasta-dispensere. Denne tale undersøger ondsindede grænsefladeteknikker både på og uden for skrivebordet og har til formål at stimulere publikum til at forfølge positive løsninger. Du vil forlade med bedre opmærksomhed og forståelse af problemet, øget modstand mod angreb og ideer til generering af løsninger.

*****

Udvalgte højttaler Jello Biafra En almindelig højttaler hos HOPE siden 2000, giver Jello et unikt og karismatisk kig på, hvad der foregik i verden siden sidste gang, vi alle sammen kom sammen. Uanset om du er en tekniker eller en technophobe, vil hans ord næsten helt sikkert påvirke dine følelser på en eller anden måde.

*****

Udvalgte højttaler Kevin Mitnick "Verdens farligste hacker" og genstand for vores dokumentar Freedom Downtime (sammen med mange andre mere sensationelle stykker i løbet af årtierne) giver os en opdatering af, hvad der har været i hans liv siden sidste gang han var her i 2004. (Et alvorligt tilfælde af madforgiftning i Colombia tvang ham til at annullere sit HOPE Number Six udseende - hvilket kan være en af ​​de historier han fortæller denne gang.)

*****

Udvalgte højttaler Steven Rambam Forhåbentlig er der ingen overraskelser i år. I 2006 blev privatlivets ekspert Steven Rambams to-timers panel forstyrret af føderale myndigheder, som arresterede ham på konferencen lige før sin begyndelse. Til sidst blev han helt retfærdiggjort og fortsatte med at give sin tale flere måneder senere til et pakket hus på et lokalt universitet. I år vil Steven være på i tre timer, delvis for at gøre op for det, du måske har gået glip af forrige gang, men for det meste fordi det han siger om privatlivets fred i vores samfund, vil fange dig.

***** Udvalgte højttaler Adam Savage Den anerkendte co-vært for de populære tv-show Mythbusters on the Discovery Channel og "en maker af ting" vil give en fængslende snak om naturen af ​​hans særlige besættelser.

*****

Fra en sort hat til en sort kostyme - Sådan klatrer du corporate security stigen uden at miste din sjæl Myrcurial Du vil have det hele. Du kan se messingringen, og du vil hoppe til den. Men du er bange. Du ønsker ikke at sætte på en jakkesæt og se din sjæl skrumpe som spotprisen på RAM. Der er en anden måde. I denne session vil du lære: hvorfor du vil gøre det til dig selv, hvordan man får det første job (som vil sutte), hvordan man får det første job til det næste job (mens det stadig har det sjovt), hvordan man får det top job (før du troede du kunne), og hvordan man gør det hele uden at føle sig som en corporate whore. Vil du hacke planeten? Du bliver nødt til at starte et sted.

*****

Ghetto IDS og Honeypots til Home User Black Ratchet Har du nogensinde spekuleret på, hvad dunken pounded på din internetforbindelse? Eller hvad gjorde din kabel eller DSL-forbindelse aktivitetslys blinkende vildt, da du vidste, at der ikke var trafik fra dig? Hvis det er tilfældet, vil denne præsentation skinne et lys ind i det mørke hjørne af dit personlige rør, hvor du viser den uendelige strøm af skrammel, der kommer over din internetforbindelse, samt hvordan du vælger det gode, det dårlige og det grimme. Denne præsentation vil dække de trin, der er involveret i oprettelsen af ​​en fattig mand's IDS og honeypot. Ved hjælp af åbne og frit tilgængelige værktøjer vil strategier for IDS-implementering på dit hjem LAN og opsætningen af ​​både lav interaktion og high interaction honeypots blive dækket. Lær hvad du kan forvente at se, hvordan du pluk ud signalet fra støj og generelt være opmærksom på, hvad der strømmer ind - og ud - af dit LAN.

*****

Graffiti Research Lab Extravaganza GRLs tilstedeværelse på HOPE i år vil blive repræsenteret af Graffiti Research Lab i Utah. Michael Auger (aka Love Monkey 4000) kommer fra bjergene i Utah til Big Apple til at køre workshops, udføre teknologidemonstrationer, skærm en film og annoncere (for første gang) et nyt GRL projekt meget tæt på hans hjerte: One Laser Tag pr. Barn. Arrangementet starter med et LED Throwie værksted. Throwie workshops varer kun indtil forsyningerne løber ud, hvor som helst fra 30 minutter til en time. Screeningen af ​​den nye GRL-film (frisk fra Sundance, MoMA, Tate Modern osv.): Graffiti Research Lab: Den første første sæson begynder derefter. Folk vil blive opfordret til at fejle med deres kaster i mørket, råbe på skærmen osv. Alt dette vil blive dokumenteret, så HOPE visning af The Complete First Season faktisk vil optage efterfølgeren: Graffiti Research Lab: The Complete First Sæson II. Efter at filmen er afsluttet, kommer GRL Utah til forsiden af ​​rummet og introducerer GRL live via webcam fra Korea. Nye GRL teknologier og initiativer vil blive afsløret, herunder (men ikke nødvendigvis begrænset til) One Laser Tag Per Child system. I løbet af HOPE-konferencen vil GRL Utah mødes et bord, hvor interesserede deltagere vil kunne gøre følgende: lege med lasere, få trænet i hvordan man opretter laser tag-systemet, se nærmere på Præelease af One Laser Tag Per Child-system, download diskbillede af GRL-film (eller køb den egentlige DVD), lær hvordan du konfigurerer en GRL i deres hjemby.

*****

Grand Theft Lazlow - Hacking the Media ved at skubbe til dem Lazlow En tale af Grand Theft Auto IV cowriter og coproducer Lazlow med fokus på det fænomenale projekt samt hvad der foregik i medierne i det sidste årti. Begyndelsen i 1996 begyndte virksomhederne at goble op hver avis, billboard, radio og tv-station i USA. Ironisk nok har læserne og ratingsne siden da gået ned, hvilket resulterer i underholdningsledere og redaktører, der programmerer endnu mere sensationelt og desperat indhold. Lazlow diskuterer, hvordan parodi af medierne i videospil, på tv og online ofte kan få en større publikumsreaktion end medievirksomheden selv. Han vil beskrive, hvorfor de almindelige medier opdager kriser, og reaktionen fra medierne og Hollywood-etableringen til den voksende popularitet af interaktive verdener, hvor spillerne er berømtheder snarere end at smug starlets tittering for TMZ. Hvordan kan du hacke medierne? I denne interaktive snak talker Lazlow om sit arbejde i radio, videospil og fremtiden for medierne, demokratiet og komedieens rolle i den.

*****

Hackateer Premiere John Threat Mark Abene aka Phiber Optik Hackateer er en episodisk eventyrserie om et team af hackere, der bliver jaget af kvasi-statslige agenturer. Showet blander en realitet Gør det selv tech show med et scripted spion / eventyr fortælling skudt i anime stil. Indlejret i en episodes underholdning lærer seerne hvordan man tager den daglige teknologi og bruger den på måder de aldrig drømte om og ikke altid oprindeligt havde til hensigt. Showet indeholder også forhør med tophackere og teknikere fra hele verden, der bliver kidnappet af Hackateers. Hackateer er også unik, fordi showet er støbt med rigtige underjordiske hackere, og historierne er hentet fra verdensberømte hackere og deres virkelige liv udnytter.

*****

En Hacker's View of the Information Information Act (FOIA) Phil Lapsley Som led i sin bog om historien om telefonphreaking sendte Phil hundredvis af informationer om frihed til information (FOIA) til forskellige trebogstilsynsmyndigheder.I denne tale vil han give et overblik over, hvordan FOIA fungerer, beskrive den type dokumenter, du kan få via FOIA, og diskutere nogle af de typiske FOIA-strudser og løsningsforslag til dem. Han vil derefter fokusere på FOIA fra et "hackerperspektiv" og undersøge den nylige lancering af flere FOIA / hacker-relaterede websteder som GetGrandpasFBIFile.Com, GetMyFBIFile.Com., TvShowComplaints.Org, UnsecureFlight.Com, WhatDoTheyKnow.Com og GovernmentAttic .Com.

*****

Hacker Space Design Patterns Jens, Pylon

Hvordan får du et hackerrum startet? Hvordan klarer du det, når du har plads? Denne tale præsenterer visdom indsamlet over et årti med at opbygge bæredygtige hackerrum i Tyskland. Gennem "designmønstre" dækker Jens og Pylon det væsentlige ved at samle en første gruppe, finde det perfekte sted og styre samfundet. Tidligere versioner af denne tale har inspireret til oprettelsen af ​​de amerikanske hackerrum NYCResistor og HacDC. Denne version vil inspirere og hjælpe dig med at oprette et hackerrum, hvor du bor!

*****

Hackere og Planet Earth Peter Jackson Teknologiske innovationer fra de sidste par århundreder har ændret vores forhold til Planet Earth. Med fossile brændstofforsyninger i tilbagegang, efterspørger energien voksende og bekymrende klimaforudsigelser, ser fremtiden ikke godt ud. Præsentationen starter med kort at se på de udfordringer, der ligger foran. Hvad kan vi som hackere, både individuelt og kollektivt, gøre for at være mere miljømæssigt bæredygtige? Hvordan kunne vi bruge vores færdigheder i tilfælde af, at situationen nåede et krisepunkt?

*****

Hacking Cool Things med Microcontrollers Mitch Altman Microcontrollers kan gøre din budgivning. Denne præsentation viser nogle sjove, enkle projekter, som Mitch har hacket sammen som eksempler for at vise, hvor sjovt og nemt det er at oprette dine egne mikrocontroller projekter - selv for folk der aldrig har bygget noget i deres liv. Prøveprojekter omfatter: Brain Machine, TV-B-Gone, Trippy RGB Light, LED Cube, Solar BugBot og Mignonette (en meget simpel håndholdt spilplatform). Grundlæggende hardware design, simple firmware design, og hvordan man bruger den gratis open source software til rådighed til programmering af de anvendte chips vil blive diskuteret ved denne tale. Denne præsentation vil give en introduktion til folk, der ønsker at deltage i den igangværende værksted nedenunder, hvor Mitch vil have en masse loddestationer med tilstrækkelige dele, så folk kan bygge deres egne Brain Machines, TV-B-Gones, Trippy RGB Lights og Mignonettes som de så kan bringe hjem med dem.

*****

Hacking Democracy: En dybdeanalyse af ES & S-stemmeanlæggene Matt Blaze Sandy Clark Eric Cronin Gaurav Shah Micah Sherr Adam Aviv Pavol Cerny i efteråret, Ohio, Statssekretær Jennifer Brunner, bestilt Project EVEREST, en omfattende sikkerhedsundersøgelse af den elektroniske stemmeafgivningsteknologi, der anvendes i hendes stat. Projektet indgik flere akademiske hold og andre til at undersøge de valgprocedurer, udstyr og kildekode, der blev brugt i den pågældende stat, med det formål at identificere eventuelle problemer, der kunne gøre valgene sårbare over for manipulation under operationelle forhold. Tio ugersprojekt undersøgte detaljeret touchscreen-, optisk scannings- og valgstyringsteknologi fra e-stemmeleverandører ES & S, Hart InterCivic og Premier Election Systems (tidligere Diebold). Penn ledte analysen af ​​ES & S system kildekoden, som også anvendes af vælgere i 42 andre amerikanske stater ud over Ohio. Denne tale vil skitsere U. Penn-holdets resultater, hvilket indeholdt opdagelsen af ​​udnyttelige sikkerhedsproblemer i næsten alle hardware- og softwarekomponenter i ES & S berøringsskærmen og optiske scanningssystemer. Nogle af disse fejl kan tillade en enkelt ondsindet vælger eller afstemningsarbejder at ændre countywide valgresultater, muligvis uden at detekteres. Holdet vil diskutere deres resultater og vil også mere generelt beskrive processen med at analysere 700.000 linjer ukendt kildekode på mindre end ti uger under stærkt begrænsede forhold. Den komplette 334-siderapport (som også omfatter analyse af Hart og Premier-systemer udført ved Penn State og WebWise Security) kan downloades fra Ohio's statssekretærs websted på http://www.sos.state.oh.us/ sos / info / EVEREST / 14-AcademicFinalEVERESTReport.pdf

*****

Hacking International Networks and System (s) ved hjælp af VoIP Da Beave Jfalcon Der er en hel verden af ​​PSTN'er derude, som de fleste mennesker aldrig generer sig i. Folk har en tendens til at ringe inden for deres område (land) og aldrig omgå eller "vandre" udenfor. Denne tale håber at ændre den opfattelse. Med VoIP har vi evnen til at ringe over hele verden for fraktioner af en krone. Hvorfor ikke ringe til X.25-netværket i Rusland? Eller Indien? Hvorfor ikke udforske udenlandske datanetværk og find nye og gamle ting derude? Tænk, at krigsopkald i USA er vasket op? Hvorfor ikke prøve et land, hvor computere og teknologi er bygget på den hardware, vi har smidt ud? I mange dele af verden bygges telefonnet og datanetværk ved hjælp af den eksisterende PSTN-infrastruktur. De har simpelthen ikke råd til at købe moderne SONET / DS hardware. De kan heller ikke råd til at køre fiberoptik eller coax til hvert kvarter. De juridiske konsekvenser i hacking sådanne systemer er betydeligt mindre end hacking amerikanske computernetværk. Mediet er fyldt med rapporter fra kinesiske hackere, der infiltrerer amerikanske netværk. Når det er sagt, giver det ikke mening at vende tilbage til favoriet?

*****

Hacking the Mind, Hacking the Body: Nydelse C4bl3FL4m3 En fortsættelse af den berygtede "Hacking Sex" tredje spor præsentation fra HOPE Number Six. Dette vil være en snak om seksualitet, fornøjelse og vores organer fra hackers synspunkt, der dækker så forskellige metoder som hypnose, BDSM, rollespil, sexlegetøj og kroppsmodifikation. C4bl3FL4m3 deler hende dybt (og nogle gange praktisk) viden til at øge fornøjelsen følt af os selv og vores partnere. Med helt nyt materiale såvel som trykte og ægte hemmeligheder er denne præsentation perfekt til alle køn og orienteringer. Emner omfattet vil omfatte erotisk hypnose, sexlegetøj og deres brug, BDSM, kropsmodifikationer, meditation og andre seksuelle / åndelige former for sind, seksuel rollespil, seksuelle teknikker, cybersexualitet, tele og technodildonics

*****

Hacking af prisen på mad: En urban farming renæssance cykelmark Med den globale fødevarepris, der stiger dramatisk rundt om i verden, vil antallet af personer med risiko for sult og underernæring også stige. De Forenede Nationers Fødevareprogram meddelte tidligere i år, at det ikke ville have nok penge eller mad til at opfylde sine mål på grund af kostprisen for fødevarer. I Egypten og andre dele af verden har folk været rioting i lyset af fødevaremangel og kraftige prisstigninger. På steder som Thailand, der er berømte for eksport af ris over hele verden, har regeringen meddelt nedskæringer i eksporten på grund af mangler. Et grimt billede, for det mindste. Alligevel, mens denne krise synes at udfolde sig, er der sket en anden stigning - tilbagevenden af ​​by- og samfundsbedrifter. Hvordan klarer disse gårde at eksistere, tilsyneladende uden for det globale spil? Er deres forretningsmodel bæredygtig og er dette virkelig en renæssance af voksende og tænkning lokalt? Gennem en række podcast-interviews og rapporter er sagen præsenteret for, hvordan nogle landmænd hacker prisen på mad.

*****

Hacking The Young Lady's Illustrated Primer: Dispatches fra Uddannelsesteknologien Gillian "Gus" Andrews Ivan Krstic Dette panels takeaway besked er, at det kritiske element i undervisning med teknologi er mennesker - og at hackere skal overveje, hvad det betyder. Talet vil opfordre publikum til at overveje de bedste måder at tackle de forfærdelige fejl i den nuværende teknologiuddannelse. Emner der skal dækkes: Neal Stephensons Diamond Age / Young Lady's Illustrated Primer og om det kan opnås; den ene bærbare pr. børneprojekt og de vanskeligheder, den står over for; håropdræt erfaringer skrive en A + certificering læseplan; om Pacific Northwest Tree Octopus er ægte; svar fra syvende gradere (eller hvorfor Johnny ikke kan læse på internettet); og Richard Feynman har allerede lært os alt, hvad vi havde brug for at vide om uddannelse - hvorfor lytter vi ikke?

*****

Historien om telefonfreaking, 1960-1980 Phil Lapsley Denne tale vil give en kort historie om telefonfreaking fra 1960 til 1980 - det gyldne tidsalder i det analoge telefonnetværk. Efter en hurtig introduktion til det moderne moderne fjernnetværk og "operatørafgiftsopkald" ser du hvordan den første "blå boks" kom til at se, hvorfor organiseret kriminalitet elskede teknologien og se, hvordan AT & T og afdelingen of Justice reagerede på denne fad i 1960'erne. Derefter følger du phreaksne i 1970'erne, da deres hobby slog mainstream i 1971 med udgivelsen af ​​"Little Blue Boxes Secrets" i Esquire og grundlæggelsen af ​​YIPL, det første telefonsupport-nyhedsbrev. Som en bonus får du høre nogle lyde af det gamle netværk! Hvis du nogensinde har brugt en blå boks, vil dette være en phun tur ned Memory Lane - og hvis du ikke har det, får du høre nogle gode eksempler på hacking med toner!

*****

Hjem er hvor hjertet er? Spørgsmålet om jurisdiktion Douglas Spink En præsentation om emnet for juridiske jurisdiktioner og beslægtede emner. Selv om dette lyder kedeligt på overfladen, er det faktisk ikke - og er mere og mere relevant hvert år for dem i teknologiske spil. Som fysiske mennesker har vi faktisk en "hjemme jurisdiktion" i juridisk forstand, som er hvor vi lever i øjeblikket. Men virksomheder er også "mennesker" i juridisk forstand, men har en fleksibilitet af, hvor de ringer hjem. Dette knytter sig til områder af internationale juridiske spørgsmål, corporate governance, privatlivets fred for virksomhedsoplysninger, finansielle systemer / banker, personlige versus corporate ansvar, og så videre. Dybest set, for enhver fra en koder, der ønsker "et selskab" at regne sine kunder gennem hele vejen op til store tekniske projekter, der spænder over flere jurisdiktioner på en sofistikeret måde, er få af os, der spiller tech-spillet, ikke direkte påvirket af Spørgsmålet om, hvor et firma bor, hvor det ringer hjem.

*****

Hvordan laver jeg te? Lad mig tælle måderne RenderMan Forretningsverdenen har skabt en ny slags skabning, den mobile, rejsearbejder. Denne skabning bærer typisk en lang række trådløse enheder på dem, mens de rejser til og fra kunder. Medmindre der er taget særlig omhu, tilbyder disse enheder en overflod af måder at pwn dem og deres data på. Denne tale vil tage et kig på værste scenarie og gennemgå alle de måder, hvorpå en af ​​disse forretningsrejsende kan blive pwn'd på afstand af en kedelig angriber på en lufthavn, et hotel eller et andet offentligt rum.

*****

Hvordan piratkopiering fodrer en sultende publikum Michael Perkins Denne tale vil præsentere observationer af forholdet mellem teknologi og kunst i et omfattende overblik over, hvordan stigningen i piratkopiering og dens virkning på musikindustrien kan berige kunstformen såvel som det globale publikum. Ud fra ideologien om open source og brugerstøttet teknologi vil denne tale forsøge at demonstrere, at begrebet "fri musik" er indstillet til at revidere den måde, hvorpå musik skabes og erhverves. Emnerne, der skal drøftes, omfatter musikindustriens historie, krigen med RIAA, Digital Rights Management, Creative Commons og meget mere.

*****

Hvordan man snakker med de almindelige medier Stephen Cass Blogs, vlogs, podcasts, RSS, selv gamle skolewebsteder og mailinglister - der har aldrig været flere måder til hackere at få deres besked ud. Så hvorfor genere beskæftiger sig med de almindelige medier? Fordi det er her publikum er. Kun en lille procentdel af blogs har betydelige målgrupper, og selv de største af dem er dwarfed af publikum for tv-nyheder, mainstream mediewebsites eller omløbene af de større dødtids aviser og magasiner. Hvis du er interesseret i at få dit punkt på tværs af så mange mennesker som muligt, vil denne tale forbedre dine chancer ved at fortælle dig, hvad professionelle journalister vil og hvorfor, hvordan du kan hjælpe med at give det til dem, samt hvilke faldgruber, der skal undgås.

*****

Identifikationskortsikkerhed: Fortid, nutid, fremtid Doug Farre Lær hvordan identifikationskort har overtaget vores liv, hvordan de kan fremstilles derhjemme, og hvordan du kan starte en juridisk ID-forretning. Lær alle de tips og tricks om amatør ID fremstilling og hente den første nogensinde komplette Amateur ID Making Guide. Også, test din evne til at få øje på en falsk versus en ægte og tjek den nyeste i ID teknologi: polycarbonat laminater, biometri, Teslin og RFID. Endelig se hvordan virksomheder påvirker identifikationskortet fiasko i USA, og hvordan Real ID Act vil påvirke dig. Hvad er der i din tegnebog?

*****

Uforudsigelsen af ​​Hardware Obfuscation Karsten Nohl Denne tale vil diskutere flere forskellige tilgange til at omdanne engineering proprietære algoritmer fra hardware. Det vil fokusere på vores mest automatiserede tilgang til rekonstruktion af funktionalitet ved at bruge en kombination af at analysere fotos af chipstrukturer og protokollanalyse. Ved hjælp af disse teknikker blev Mifare RFID-tags hacket, hvilket forårsagede en del offentlig diskussion om proprietær kryptografi og "sikkerhed ved uklarhed". Kryptografi af Mifare-tagsne har flere sårbarheder, herunder svagheder i tilfældig talgeneratoren og lav modstand mod brutte kraftangreb. Desuden giver statistiske fejl i chifferet meget praktiske nøglegenoprettende angreb. Denne præsentation viser hele spektret af angreb samt nogle generelle teknikker til forbedring af kryptografiske protokoller, så de er mere modstandsdygtige.

*****

Den Inderste Unifier: I dag er det Corporate Anthem Johannes Grenzfurthner Brug af forskellige historiske og aktuelle eksempler (især fra hardware / softwareindustriens område), Johannes vil give en teoretisk og anvendt - og ikke unamusing - oversigt over virksomhedens musikalske genre hymner. Kom og syng sammen. Powernapping er også velkommen.

*****

Installation Kunst i HOPE Space Daravinne Albert Hwang Randy Polumbo Erik Sanner Sean Mongomery I et forsøg på at fortsætte strikningen af ​​kunstscenen og den tekniske scene har Daravinne samlet lokale kunstnere til at skabe kunstinstallationer i konferencens lobby og mezzaninrum. Fire kunstnere bliver fremvist, hver med deres egen unikke spin på tech art. Albert Hwang har skabt en 3D Wiremap, Randy Polumbo har nogle elektrificerede blomster, Erik Sanner vil have os til at spille skak, og Sean Montgomerys biofeedback wearables fortæller dig, hvordan du føler.

*****

Kulturens krydsning Jamming, hacking og hacktivisme Pan Phineas Narco Naked Rabbit% 20 Fred Kirke Steev Hise Ricardo Dominguez Ben Attias Gennem de sidste næsten 20 år har internettet vist sig at være frugtbar grund til projekter, der øger bevidstheden, spørgsmålstilsynet og inspirere social samhørighed. Kulturstamme, hacking og hacktivisme har hjulpet provokere ændringer i de tekniske, kulturelle og politiske aspekter af vores samfund. Dette panel har til formål at give et overblik over disse teknikker gennem eksempler på nogle af de mere mindeværdige projekter. Begyndende med manipulation af telefonsvarer og fører til nægtelse af tjenesteangreb på offentlige webservere, dækker panelet hvordan disse projekter blev organiseret og henrettet samt den reaktion, de inspirerede. Dette 90 minutters panel vil også indeholde en diskussionsafdeling (med deltagelse af publikum tilskyndet), hvor de vil overveje, hvad brugen af ​​disse teknikker har i lyset af de hurtigt skiftende internet- og digitale medielandskaber.

*****

Introduktion til MCU Firmware Analyse og Modifikation med MSP430static Travis Goodspeed Texas Instruments MSP430 er en 16-bit microcontroller med lav effekt, der hurtigt er ved at blive populær i den indlejrede verden. MSP430static er et værktøj til reverse engineering af MSP430's firmware. Efter en hurtig rundvisning under dette værktøjs hætte viser dette foredrag, hvordan man analyserer, ændrer og reflasher et blackbox-firmwarebillede.

*****

Introduktion til HOPE AMD-projektet LexIcon Daravinne Neo Amsterdam Aestetix-ekkedemien Matt Joyce Chris Petro Deltageren Meta-Data Project er et forsøg på at studere bevægelsen, demografien, deltagelsesniveauet og interesserne for HOPE-konferencens deltagere i stor skala. Vi ønsker at give deltagerne en RFID chip og matchende kode nummer ved registrering. De vil tage kodenummeret til en terminal og udfylde en webundersøgelse, der spørger om biografiske og interessebaserede data. Vi vil derefter spore RFID-chipsene, da de bevæger sig forbi visse "choke points" i seminarer og flytter rundt i mezzaninen (expo-området). Denne biografiske, interesse og bevægelsesinformation vil blive udarbejdet i en database og blive brugt til at tilvejebringe nærrealistisk datavisualisering. Under konferencen vil deltagerne kunne forespørge om databasen og skabe deres egne visualiseringer og data sammenligninger, spille spil baseret på nærhed til bestemte sensorer og finde andre mennesker med lignende interesser under en særlig møde-session. På konferencens sidste dag vil vi have et seminar om at tale om projektets oprindelige mål og resultaterne og for at se, hvad alle kom på under konferencen. Dette projekt vil teste grænserne for passiv RFID teknologi, introducere nye data visualisering teknikker og give et unikt datasæt til videre undersøgelse af det globale samfund.

*****

Introduktion til open-web-applikationssikkerhedsprojektet Tom Brennan Denne tale vil give deltagerne en introduktion til Open Web Application Security Project (www.owasp.org) samt en diskussion og demo af applikationssikkerhedshacke baseret på forskning af almindelige klientproblemer opdaget, når der udføres vurderinger. Til sidst vil de, der deltager, få en bedre forståelse af APPSEC.

*****

IPv6, Next Generation Network Playground - Sådan forbinder og Udforsk Joe Klein En erstatning for IPv4 blev først forestillet efter 1990-rapporten varsling af IP-adresse udmattelse blev frigivet. Det tog yderligere fem år, indtil RFC for IPv6 blev frigivet og et år før det blev implementeret i et operativsystem (BSD) og et netværk (6BONE). I løbet af den tid var RFC'er, der skulle bruges til at forlænge brugstidspunktet for IPv4, dræbt end-to-end-forbindelserne. Dette omfatter RFC 1518 - Klasseløs interdomain-routing (CIDR), RFC 1631 - Network Address Translation (NAT) og RFC 1918 - Adressetildeling til private internets. Fra det tidspunkt krævede mange protokoller løsninger, patches og hacks bare for at fortsætte med at kommunikere. Værre endnu, reducerede hver ændring brugen af ​​firewall og øgede angrebsfladen. Nu 18 år senere har vi mulighed for at teste og udforske denne udskiftning til IPv4. Denne præsentation vil diskutere grundlæggende funktioner i IPv6, herunder funktioner, fordele og adressering.Der vil også være en gennemgang af, hvordan du opretter forbindelse til IPv6-netværket - selvom din internetudbyder er clueless. Diskussionen vil indeholde en gennemgang af værktøjer, der er nødvendige for at teste og udforske IPv6 samt et kig på de mest almindelige IPv6-sårbarheder.

*****

Keynote-adresse Steven Levy Forfatteren af ​​Hackers: Heroes of Computer Revolution og Chief Technology Writer og en senior editor for Newsweek vil give os sit indblik i hackere, teknologi og historie.

*****

Køkken Hack Lab: Interaktiv Food Disassembly Gweeds Åben kilde opskrift udvikling vs. hemmelige restaurant teknikker, hacked hardware vs dyre science legetøj. Mad hacking er den rødhårede stiftkolle af molekylær gastronomi. Med deltagernes deltagelse vil der være noget mærkeligt madlavning, dokumentation af prøvesmagninger på wikien, en demonstration af nutidens kulinariske udnyttelser med køkkenapparat hacks og en introduktion af nogle nylige mad hacking ventures herunder hack lab tours og nogle dope kulinariske software.

*****

Makro Samfundsteknologi LexIcon Macro samfundsteknologi bruger sociale interaktioner, massemedier og andre metoder til at påvirke storskala sociale forandringer. LexIcon vil tale om lederskab og kunstnerens redaktionelle stemme i forhold til hans egen indsats for at forbedre både hacker community og det globale samfund.

*****

Opretholdelse af en Locksporting organisation og gennembrud i Fællesskabet Doug Farre Jon King Denne præsentation vil gå i detaljer om, hvordan man starter og vedligeholder en locksport organisation og hvordan grupper som disse kan føre til indflydelsesrig forskning. Du vil lære at holde alle begejstrede for låsning og hvordan du kan gøre din klub til en velolieret maskine i de kommende år. Derudover vil du finde ud af, hvad der kræves for at producere en god låseplukker og se, hvordan nogen kan påvirke låsebranchen, selv efter kun få måneder at være på scenen. Jon Kings forskning om høj sikkerhed Medeco låse vil blive afsløret i detaljer. Der vil også være en demonstration om, hvordan man opbygger et værktøj til at vælge høje sikkerhedscylindre, og hvordan den ansvarlige udbredelse af udnyttelser i hardwareverdenen kan have en positiv indvirkning for alle involverede.

*****

Metoder til kopiering af høj sikkerhedstaster Barry Wels Han Fey I dette to timers værksted vil du lære nogle nye og avancerede åbningsteknikker til høj sikkerhedslås fra to nøglemedlemmer af Locksport Group Tool i Holland. Der vil blive lagt særlig vægt på at duplikere høje sikkerhedsnøgler og detaljeret analyse af moderne låsesystemer. Efter præsentationen kan nogle af værktøjerne og teknikkerne ses tæt på Lockpicking Village. Du er inviteret til at bringe dine komplekse låse eller "umulige at kopiere" nøgler ....

*****

Monumental Kvinder, der har påvirket dagens teknologi L33tphreak Et historisk resumé af kvinder, der enten deltog i eller var pionerer for fremskridt, der påvirker de teknologidrevne industrier i dag. Denne tale vil dække emner, herunder: kønsaspektet omkring ENIAC og hvordan det skubbede kvinder for at vise, at de kan lykkes i en "mands verden", hvordan "ENIAC's kvinder" kom til at være, og hvorfor historiske hunner i databehandling sorteret i kronologiske Fødselsorden fra begyndelsen af ​​1800'erne, de kvinder, der bidrog til telefoni, og sluttede med et kort videoklip, der blev lånt fra Nightline. Dette er designet som en 50 minutters hvirvelvind rejse, der udsætter østrogen-laced side af teknologi - kvinder opfordres kraftigt til at deltage og vise deres stolthed af at være kvindelige geeks (en sjælden fund i testosteron ocean of technology).

*****

New York City Taxisystem: Privacy vs. Utility Nick Leghorn Når folk tænker på New York City, kommer tre ikoner til at tænke på: Frihedsgudinden, Empire State Building og den klassiske gule taxahytte. Selv selv den mest erfarne New Yorker forstår næppe det komplicerede system, som transporterer over 241 millioner passagerer hvert år, omfatter mere end 40.000 køretøjer og genererer over 2 milliarder dollars hvert år. I løbet af denne præsentation lærer du om taxa systemet i New York og hvordan de nye teknologier (som GPS-sporing, kreditkorttransaktioner, sms-beskeder og berøringsskærmkiosker i bilen) implementeres, herunder privatlivets fred og sikkerhed, der vedrører omgive dem. Du vil også tage et kig på nogle af de foreslåede ændringer, som gør New York City taxa systemet mere tilgængeligt og mere effektivt.

*****

No-Tech Hacking Johnny Long Den bedste måde at beskrive denne tale på er at citere nogle af det, vi modtog fra sin præsentant: "Jeg er Johnny. Jeg hacker ting. Jeg har været i det i et stykke tid nu, og jeg har hentet et par tricks undervejs. Jeg bliver spurgt om mine tricks hele tiden, for det meste af børn, der så den film. Du kender den ene. Men jeg har altid sagt nej. Jeg har holdt fast på mine hemmeligheder som en del af den pagt, jeg lavede med hacker under jorden. Jeg mener, jeg har lov til at give foredrag og præsentationer om hacking ting, men hemmelighederne ... de rigtige superkøle hemmeligheder, jeg har måttet holde til mig selv. Hovedet på undergrunden sagde det. Men jeg fik denne email den anden dag, der siger, at jeg er tæt på at blive sparket ud af undergrunden. Synes det blænding af det offentlige øje har været for mig alt for længe, ​​og jeg er blevet en ansvar. Så jeg vil være proaktiv. Jeg skal stoppe, før de kan brænde mig .... Undergrunden bliver sååå krydset af. "

*****

"Off the Grid" Voice / Data Communications Spring over Arey BernieS Det er Orwellian. Vi er så betingede at tro, at vi har ringe valg, men at stole på regeringsregulerede, corporate-ejede stemme / datanet, der er designet til at logge på vores kommunikationstrafik og indhold. Folk kan holdes inkommunikeret ved rutinemæssige netværksfejl, naturkatastrofer og politiske handlinger - ofte når kommunikation er mest nødvendig. Men moderne tovejsradio kan levere effektiv og pålidelig kort og global tale / datakommunikation til relativt lave omkostninger, og den kan ikke logges efter konventionelle (CALEA) metoder. Denne diskussion vil afstemme den seneste overraskende udvikling inden for amatørradio, uautoriseret spredningsspektrum og andre tovejsradioteknologier og applikationer.

*****

En sidste gang: Hack / Phreak History Primeren Jason Scott I 2008 er 2600 år 24 år gammel, computerens opslagstavle er en 30-årig relikvie, og et stort antal deltagere af HOPE blev ikke født, da nogle begivenheder i den "moderne" æra af computere og hacking begyndte. Historiker Jason Scott fra textfiles.com præsenterer en hurtig primer for en stor del af det grundlæggende i hacking og phreaking historie, der berører de nogle gange uklare eller hilariske emner, der kan være blevet undslippet i en Web 2.0 verden.

*****

Pakning og venlig himmel - Hvorfor transportere skydevåben kan være den bedste måde at beskytte din teknik på, når du flyver Deviant Ollam Efter en særlig forfærdelig episode af lufthavnstyveri tog Deviant beslutningen om aldrig at rejse med fly med ulåst bagage. På grund af dette flyver han nu med skydevåben hele tiden. Føderal lov tillader (faktisk kræver det) passagerer at låse skydevåben bagage med ikke-TSA-godkendte hængelås og tillader ikke en lufthavnspersonale at åbne sådanne poser, når de har forladt ejerens besiddelse. I denne tale lærer du de relevante love og politikker vedrørende rejse med våben. Det er nemmere end du tror, ​​tilføjer ofte lidt til ingen ekstra tid til din tidsplan (det kan faktisk forkaste indcheckningsprocessen nogle gange), og kan faktisk være den bedste måde at forhindre manipulation og tyveri af poser under flyrejser.

*****

Pen testning på nettet med Firefox John "DaKahuna" Fulmer Michael "theprez98" Schearer Hacking nettet har aldrig været nemmere. Uanset om du bruger Firefox som et selvstændigt værktøj til indsamling af oplysninger, ændring af din browser med innovative udvidelser eller brug af Firefox som webfrontfront til andre værktøjer til penetrationstestning, kan du hakke alt inden for de tilpassede browsers potentielle anonyme rammer. . At sætte det hele sammen bringer din hack-foo et skridt videre. DNS opslag, opetid rapporter, hostede hash krakkere og online scannere er ved din browser fingerspidser. Med Firefox's innovative tilføjelsesfunktion er der udviklet en række kraftige udvidelser til sikkerhedsscanning, etisk hacking, penetrationstest og generel sikkerhedsrevision. Endelig er en række applikationer til penetrationstest bygget specielt med web-baserede frontender. Tilføj et par anbefalinger til din opsætning og et par steder at teste dine hacking færdigheder, og din opskrift på hackesuppe er komplet.

*****

PenTest Labs bruger LiveCDs Thomas Wilhelm

Til trods for at blive diskuteret i begge bøger og en magasinartikel, er Deice.net Pentest LiveCD-projektet ikke kendt. For at hjælpe med at sprede ordet vil denne tale diskutere projektets historie og aktuelle tilstand sammen med ideer til fremtiden. Derudover vil et nyt projekt blive præsenteret for første gang for dem, der er interesseret i at lære mere om pPentest-værktøjer.

*****

PGP versus PKI Laura Raderman Både PGP og PKI udnytter offentlig nøgleteknologi, men de er fundamentalt forskellige på de måder, hvorpå de udfører nøgleadministration. Taleprocessen starter med et hurtigt overblik over asymmetrisk kryptering, inden man dyker ind i detaljerne om, hvordan og hvorfor PGP og PKI er forskellige, hvilke målgrupper de tjener, samt hvordan man kommer på "PKI bandwagon". Diskussionen vil fokusere på Nøglehåndtering og tillidsproblemer i begge teknologier.

*****

Telefon tabere af Amerika Murd0c Rob T Firefly Leo Sidekasse Telefonens tabere af America's 15-års jubilæumspanel vil omfatte video præsentation af forskellige prankopkald, virkelige pranks på intetanende virksomheder og folk, lydprankopkald, realtidsspørgsmål og svar samt som en historie med prankopkald, telefonfreaking og de måder, PLA'en er ved at sætte alt på.

*****

Phreaking 110: Staten af ​​moderne Phreaking Royal Leo En mellemliggende tale om phreaking i dag. Diskussionen vil indeholde oplysninger om INWARDS-operatører og hvordan man når dem sammen med automatiske opkaldsudbyderes telefonudvekslinger, der muliggør anonym adgang til alle mulige underlige steder (911 operatører, lokale operatører osv.), Mens de forvirrer crap'en ud af folket på anden linje som de ser dig komme ind fra ikke-eksisterende steder. Også berørt vil være det grundlæggende i SS7, IAM, forskellene mellem CID, CPN og ANI plus CLIR og CLIRO. Diskussionen vil omfatte Caller ID spoofing, tips om, hvordan du øger dine chancer for at få en fuldstændig juridisk rundvisning i dit lokale CO og andre emner som telefonopkald, telefonforlængere og underlige telco-linjer.

*****

Phreaks, Confs og Fængsel TProphet I midten til slutningen af ​​90'erne tilbragte phreaks meget tid på telekonferencer (kaldet "confs"), der skabte en masse ulykker, og mere end et par gik i fængsel. Hurtigt frem et årti, og phreaks bruger stadig meget tid på konger, skaber endnu mere ondskab og stadig lejlighedsvis går i fængsel. Deltag i TProphet for en tur ned hukommelsesbane og ind i nutidens dag, hvor praktisk talt enhver sikkerhed stadig kan besejres af en glidende social ingeniør. Endnu vigtigere, lær hvordan nye teknologier som VoIP kan påvirke telefonsystemets troværdighed (selvom kritisk infrastruktur som 911).

*****

Politikhacking: At tage tilbage offentlig sektor IT Arjen Kamphuis Den 1. januar 2002 forsøgte Arjen at få adgang til hjemmesiden for den nederlandske nationalbane (www.ns.nl) ved hjælp af Linux. Webstedet nægtede ham adgang og sagde, at det kun var IE. Dette gav anledning til en samtale med parlamentsmedlemmer om behovet for åbne standarder. I løbet af en femårig periode udviklede han sig fra at tale med oppositionsparlamentariske medlemmer direkte til økonomiministeren og kunne på væsentlig vis påvirke nationalpolitikken på trods af manglende finansiering eller et specifikt mandat. Som følge heraf vil den hollandske offentlige sektor flytte til standardisering på Open Documents Format og bruge open source, hvor der findes sammenlignelig funktionalitet i alle nye indkøb i 2008. Anvendelse af ODF som en offentlig sektor dokumentstandard vil være obligatorisk i 2009. Denne tale vil fortælle historien om, hvorfor dette var opnået, hvordan det blev gjort, og hvordan andre også kan gøre det i andre lande rundt om i verden. Du lærer at få adgang til beføjelserne, det vil sige, hvordan man får ikke-tekniske personer, der er interesserede i emnet, og hvordan man tilpasser dine politiske forslag med eksisterende politikker. Mens nogle af de politiske grunde til at have åbne standarder og åben kilde i regeringens IT vil blive berørt, vil fokuset i samtalen primært være at få resultater.

*****

Portknocking og enkeltpakkeautorisation: Praktiske implementeringer Michael Rash Port Knocking og sin storebror, Single Packet Authorization (SPA), kan give et robust ekstra lag af beskyttelse for tjenester som SSH, men der er mange konkurrerende Port Knocking og SPA implementeringer. Denne tale vil præsentere praktiske anvendelser af fwknop i Port Knocking og SPA-tilstande og diskutere hvad der virker, og hvad der ikke er fra et protokolperspektiv. Integrationspunkter for både iptables og ipfw firewalls på Linux og FreeBSD-systemer vil blive fremhævet, og support på klientsiden på Windows vil blive demonstreret. Endelig vil avanceret funktionalitet som indgående NAT-understøttelse for godkendte forbindelser, afsendelse af SPA-pakker over Tor-anonymitetsnetværket og skjulte kanalanvendelser blive diskuteret. Med SPA implementeret, kan enhver, der scanner til en tjeneste med Nmap, ikke engang fortælle, at den lytter; endsige målrette det med en udnyttelse (nul-dag eller ej).

*****

Postal Hacking CypherGhost En gennemgang af United States Postal Service diskuterer mange mail-relaterede problemer. Hvad er den tungeste ting, du kan sende i en fast sats boks? Hvad sker der, hvis du sender en kugle? Hvad er mysterierne for digitale porto meter? Et kig på, hvordan moderne automatisering giver dig mulighed for at sende et brev 3000 miles for kun 42 cent, og hvilke sikkerhedsproblemer der kan eksistere i den infrastruktur. Hvordan den nye "PLANET" stregkode vil spore al mail i fremtiden. Det er alle 100 procent lovligt, men sikker på at få postmanden undre sig. Postinspektører velkommen.

*****

Programmering af din mobiltelefon til international opkald Cheshire Catalyst Mange mennesker er ikke klar over nuancerne ved at oprette deres mobiltelefon til brug i telefonnetværk i udlandet. Uanset om de planlægger at ringe til deres korrespondenter, før de forlader staterne, eller hvis de planlægger at ringe venner hjem, når de er der, vil Cheshire Catalyst forklare, hvordan man programmerer telefonnumre i telefonlisteens kontaktliste, så de vil arbejde nej spørgsmål, hvor opkaldet er placeret.

*****

Project Telephreak Da Beave Slestak Notkevin Gid R0d3nt Jfalcon Telephreak var en gruppe, der aldrig var meningen at være. Det er, det blev ikke startet som en "gruppe" eller "klub" for dorks. Det endte lige med den måde. Det startede som et konference system, der kunne bruges til at snakke med andre som minded individer over hele verden. Denne klub af dorks omfatter nu flere projekter, hovedsagelig på grund af medlemmernes forskellige interesser. Disse omfatter OpenVMS-klynger (offentlig adgang) og VoIP-relaterede projekter (Asterisk add-ons) til X.25-netværk. Dette panel vil også diskutere "Project Telephreak", der er placeret i Mezzanine området. De vil også diskutere andre projekter, der i øjeblikket arbejdes på, som iWar, Deathrow-projektet, forskellige Asterisk-projekter og ikke-VoIP-projekter.

*****

Pseudonymiseringsmetoder: Personlig frihed vs den større god Jon-Michael C. Brook Tænk på fire fakta, som kan adskille dig fra resten af ​​befolkningen: Navn, adresse, fødselsdato eller Social Security Number måske. De er alle sandsynlige, hvad der i øjeblikket er omtalt som personligt identificerbare oplysninger (PII). I datasikkerhedsområdet er PII-oplysningen CSI-sporingsbeviset, at virksomheder i stigende grad finder sig som silhuetter inden for blodpletter på væggen. Disse PII-oplysninger kan undgås ved brug af anonymisering, eller endnu vigtigere, pseudonymisering. Denne tale vil fokusere på historie, metodologi, fordele, risici og afbødninger og nuværende aktører samt give en demonstration af teknologien.

*****

REAL ID Act og RFID: Fortrolighed og juridiske konsekvenser Tiffany Strauchs Rad Radio Frequency Identification (RFID) er en praktisk og nyttig teknologi til at lokalisere genstande uden den nødvendige nærhed efter behov med ældre teknologi, såsom stregkoder. Nye teknologier som f.eks. RFID "pulver", interne og eksterne forbrydelsesdetektorer og indsættelse i børnetøj og andre personlige genstande har fordele og ulemper forbundet med praktiske anvendelsesmuligheder. Derudover kan RFID-brug i adgangskontrol, identifikationsdokumenter og bankkort, mens det er praktisk og ulovligt, være utilstrækkeligt i forbindelse med papirstop, for at forhindre uautoriseret scanning og brug af de indeholdte data. REAL ID Act mandater bruger RFID i ID-kort, som de fleste amerikanere burde bære til indenrigsflyvning og skal bære international rejse. Denne diskussion vil undersøge nuværende RFID teknologi og sikkerhed bekymringer samt hvordan RFID teknologi implementeret i REAL ID Act kort og pas kan udgøre privatliv og sikkerhed risici.

*****

Reprimand Panel Gonzo Leo Man ville tro, at en e-zine efter at have været online i seks år ville have et par historier at fortælle, og reprimandingen gør. Der vil ikke være noget teknisk på dette panel. Det vil være et blændende blik tilbage over de seks år, zins begyndelse og nogle af de eventyr, der var blevet haft. Kom og lyt til kulturen syltetøj, og vær med venner at tale med venner.

*****

RIAA Litigation: Hvordan Tech Community kan hjælpe Ray Beckerman Zi Mei Denne tale vil være en opdatering af RIAA retssager mod almindelige personer baseret på påstande om p2p fildeling. Det vil fokusere på RIAA's juridiske teorier og hvordan de truer internettet, RIAA's afhængighed af "junk science" for at gøre sin sag, og hvad teknologiske fællesskab kan gøre for at hjælpe.

*****

Safecracking Eric Schmiedl På trods af mange optrædener i film og tv, er temmelig lidt kendt om, hvordan pengeskabe kan åbnes uden den korrekte kombination eller nøgle. Denne tale vil forsøge at løse nogle af de spørgsmål, der ofte stilles om håndværket, som det er virkelig muligt at få et sikkert åbent om et minut eller to ved blot at bruge et stetoskop og noget smart fingerarbejde? (Ja, men det vil tage lidt mere tid end et par minutter.) Er de gadgets, som hemmelige agenter bruger i filmene, nogensinde baseret på virkeligheden? (Nogle af dem.) Talet vil dække flere forskellige måder, at pengeskabe åbnes uden skade, samt design af en lås, der anses for helt sikker.

*****

Dele din kærlighed til teknologi med normale mennesker - Prometheus Radio Project Tips pete tridish Steph99 Prometheus Radio Project, der er baseret i West Philly, bygger radiostationer med farmworkers 'fagforeninger, borgerlige rettigheder grupper, naboskabsforeninger og andre, der ønsker at frigøre medierne fra corporate kontrollere.De har bygget radiostationer i Guatemala, Kenya, Mexico og Tanzania, såvel som overalt i USA. I græsk mytologi var Prometheus den, der stjal ild fra gudene, som havde hængt denne kraftfulde teknologi og lærte menneskeheden at bruge den. Repræsentanter fra Prometheus Radio vil diskutere deres radiostationer for arbejdebyggeri og kæmpe for at ændre lovene, så flere grupper kan få adgang til luftbølgerne. I denne tale vil de især fokusere på deres praksis ved at demystificere teknologien med grupper, der mangler forudgående teknisk træning. Prometheus har bygget 11 stationer i "radio barnraisings", hvor over 200 frivillige konvergerer til at opbygge en fuldt fungerende radiostation i løbet af en tre-dagers weekend, hvor de fleste deltagere aldrig har rørt ved et loddejern før i deres liv. Mens du fokuserer på Prometheus 'oplevelse med radio, kan denne præsentation være til nytte for enhver nørd, der har forsøgt at forklare et teknisk emne for personer, der manglede teknisk viden eller færdigheder. Er der ting, som nørder kan gøre, der kan hjælpe normale mennesker med at dele vores fascination med teknologi? Det er magisk, når en, der tror at de ikke ved noget om en teknologi, pludselig indser, at de forstår det og kan bruge det lige så godt som den rige og magtfulde kan! Prometheus vil dele tricks af populær teknisk uddannelse, de har lært gennem årene.

*****

Simulering af universet på supercomputere Mark Vogelsberger Denne tale beskriver de seneste fremskridt inden for kosmisk strukturdannelse og vil primært fokusere på beregningsmæssige problemer og metoder, der udfører så store simuleringer på de hurtigste supercomputere, der er til rådighed i dag. Det vil også præsentere meget nylige resultater på en ny simulering af væskens mørke materielle komponenter. Der vil være en diskussion af virtuelle kort over gamma-stråleudslettende stråling set af en NASA-satellit. Hvis denne satellit kan opdage mørk materie ved dets udslettelse, ville dette markere et nyt meget stort skridt i videnskaben.

*****

Singularity: Fokus på robotter og hackere Ben Sgro aka mr-sk 1970'erne var en epoke af teknologiske gennembrud. Spændende projekter og banebrydende opdagelser blev foretaget af hackere, regeringer og kommercielle enheder. I dag bør vi betragte os selv heldige at sidde i forreste række til fødslen af ​​robotindustrien. Næsten 40 år efter computerindustrien er vores liv fusioneret med internettet. I lighed med 1970'ernes databehandlingsindustri er tidlige robotudviklinger komplekse, og deres praktiske anvendelser er sjældne. Mindre end 40 år fra nu bliver vores organer og sind fusioneret med robotikken og teknologierne, vi skaber i dag. I vores levetid vil vi se software sammenfletet med robotik, der efterligner mennesker, overgår dem og fortsætter med at give egenskaberne. Der vil ikke skelnes mellem menneske og maskine eller mellem fysisk og virtuel virkelighed. AI, robotik og andre nye teknologier vil resultere i Singularity; et grundlæggende paradigmeskift for menneskelig art. Denne præsentation vil dykke ind i Singularity, nuværende og nye robotter, og diskutere, hvor hackere passer ind i alt dette. Forskellige robotplatforme vil også blive vist på skærmen.

*****

Socialteknologi I en tradition, der begyndte på den allerførste HOPE-konference, vil kunsten om samfundsteknologi blive diskuteret og demonstreret mod tilfældige, uhøflige ofre over telefonens liv for din underholdning.

*****

Spy Improv: Alt, hvad du nogensinde har ønsket at spørge og ikke vidste, hvem du skal spørge Robert Steele Den genoprettende spion og sprængkritikere på alt dumt vil spænde vildt, med interspersing kommentarer den 9. september, Dick Cheney, Rudy Guliani og andre misfits, med straight-up, ingen bullshit svar på ethvert spørgsmål.

*****

Start din egen kon til sjov og ingen fortjeneste: En Paulus "Froggy" Schneider Jodie "Tyger" Schneider En af kerneværdierne for hacker-scenen er begrebet DIY. Hvis du ikke kan lide noget, uanset hvad det er, bliver optaget, gør det selv og gør det bedre! I denne præsentation vil der blive diskuteret erfaringerne med at starte Notacon i Cleveland fra bunden af ​​med lidt eller ingen erfaring. Et kig på nogle af de problemer og faldgruber der opstod, samt nogle af de ting, som Jodie og Paul gjorde for at redde sig masser af hovedpine. Undervejs vil de røre ved begreberne skatter, lov, organisation, menneskets natur og endda nogle af de dumme lortemænd, der har gjort på tidligere begivenheder. Dette vil



Du Kan Være Interesseret

Fra DeArmond til Photoresistors ser den optiske Tremolo Box ud og lyder fantastisk!

Fra DeArmond til Photoresistors ser den optiske Tremolo Box ud og lyder fantastisk!


Ny serie Debuter: Hvordan gør naturen det?

Ny serie Debuter: Hvordan gør naturen det?


PrintrBot Plus

PrintrBot Plus


NPR 3D Printing Shout-Out

NPR 3D Printing Shout-Out