Jeffrey Cross
Jeffrey Cross

The Last HOPE - 18.-20. Heinäkuuta 2008 - Hotel Pennsylvania - New York City - keskustelu- ja puhujaluettelo!

Seuraavassa on täydellinen luettelo kaikista 100: sta (aakkosjärjestyksessä), jotka järjestetään The Last HOPE: n kolmessa aikataulussa. MAKElla on koppi ja puhutaan!

*****

Advanced Memory Forensics: Kylmän käynnistyksen apuohjelmien vapauttaminen Jacob Appelbaum Tämä keskustelu kattaa joitakin Cold Boot -hyökkäyksiin liittyviä kysymyksiä. Kuvaus useista menetelmistä (levy, verkko jne.), Jotka on kehitetty kohdistamaan tietokoneita, joiden muistia haetaan. Näissä kokeissa käytetyt työkalut julkaistaan ​​täällä. Lisäksi koodi julkaistaan, joka on kirjoitettu ja joka on parantunut näiden kokeiden ensimmäisen julkistamisen jälkeen. Tähän sisältyy dumpperi, jossa käytetään tavallista iPodia, jossa on muutettu Apple-laiteohjelmisto. Lisäksi on toteutettu parannettu AES-avainnäkymän työkalu. Suurta varovaisuutta ei ole otettu huomioon, kun muistetaan tärkeitä bittejä. Kaikki työkalut vapautetaan vapaina ohjelmistoina. Keskustellaan suojausmahdollisuuksista sekä muista ideoista ohjelmistojen ja laitteistojen hyökkäysten parantamiseksi. Tähän keskusteluun liittyvä paperi löytyy osoitteesta http://citp.princeton.edu/memory.

*****

Sosiaalinen verkostoituminen: Sosiaalisten verkkojen haavoittuvuudet Nathan Hamiel Shawn Moyer Sosiaalisen verkostoitumisen sivustot ovat kypsiä hyökkäysympäristöjä - niiden sosiaalinen ympyrä on epäsuorasti luottavainen, ja asiakaspuolinen ympäristö on täynnä selainpohjaisia ​​hyökkäyksiä. Kaikkien yhä yleisempien online-persoonallisten henkilöiden ilmeisten yksityisyyttä koskevien vaikutusten lisäksi ”yritysten” sosiaalisen verkostoitumisen lisääntyvä käyttö tekee siitä rikkaan hallituksen ja organisaatiotavoitteiden lähteen. Tämä keskustelu paljastaa tulokset useista julkisista kokeista, joissa tuodaan esiin joitakin ilmeisiä (ja joitakin vähemmän ilmeisiä) puutteita useissa sosiaalisen verkostoitumisen sivustoissa ja annetaan joitakin suosituksia tavoista parantaa heidän turvallisuutta.

***** Do-Foo-taide Matt Joyce Yksi asia, joka asettaa nörtin lukuun ottamatta hakkeriä, dorkia tai muuta, on yksinkertainen. Nerds pyrkii kvantifioimaan jokaisen elämästään. Baseball-tilastoista Star Trekin triviaan, meillä on pieni nörtti. Mutta totta nörtit jatkavat kaiken määrittämistä. Ajatus tästä keskustelusta on kvantifioida menestykset ja epäonnistumiset New York Cityn yhteisössä. Käyttämällä modernia informaatioteoriaa ja yksinkertaisia ​​tilastoja voimme eristää keskeiset tekijät, jotka ovat sekä positiivisesti että negatiivisesti vaikuttaneet alueen kulttuuriin. Miksi tietyt hankkeet ovat onnistuneet? Miksi muut ovat epäonnistuneet? Mitkä ovat keskeiset tekijät yhteisön menestyksessä? Tässä keskustelussa on hauskaa tutkia tilastollisten hyödykkeiden vuoristorataa, mikä voi olla yksi hienoimmista ja vaikeasti kvantifioitavista tietokokonaisuuksista, joita planeetamme on koskaan tuntenut. Opettele, miten voit nukkua itsesi kanssa hauskaa ja opetusta herättävässä osassa hakkerikulttuuriin ja siihen sisältyviin numeroihin.

*****

VoIP-suodattimien automaattinen ohitus Asteriskillä: Anna Freedom Ring Blake Cornell Jeremy McNamara Ulkomaalaiset hallitukset ja Internet-palveluntarjoajat Panama, Belize, Karibia, Meksiko, Brasilia, Yhdistyneet arabiemiirikunnat, Kiina, Intia, Saudi-Arabia ja muut ovat toteuttaneet jonkinlaiset VoIP-suodattimet. Vaikutus on ilmeinen - puhelut estetään tehokkaasti. Miten Asteriskin kehittäjät ja palveluntarjoajat voivat kehittää mekanismeja, jotka auttavat ylläpitämään viestintää hallituksen tukemien pääsynvalvontamekanismien kautta?

*****

Bagcam - Miten TSA ja / tai lentoyhtiöt hallitsivat sitä matkatavarallesi? algormor Oletko koskaan miettinyt, miten TSA tai lentoyhtiöt onnistuivat tuhoamaan matkatavarasi tai mitä turvatoimenpiteitä todella on toteutettu, kun matkatavarat häviävät näkymästä? Kun vielä yksi kuukausi tuhoutui lentämisen aikana useita kuukausia sitten, algormor päätti rakentaa Bagcamin selvittämään, mitä tapahtuu, kun lentoyhtiöt hallitsevat matkatavaroitasi. Bagcam on pieni matkalaukku, joka sisältää mini-DVR- ja pinhole-kameran. Tämä esitys kattaa Bagcamin rakentamisen, Bagcamin mahdolliset tulevaisuuden parannukset ja ongelmat, jotka kannattaa harkita, jos päätät rakentaa oman Bagcamin.Lisäksi keskustellaan erilaisista turvatoimista, joita nykyisin sovelletaan matkustajaliikenteeseen ja näiden toimenpiteiden tehokkuuteen. Lopuksi valitaan videot Washington DC: n Reagan National Airport (DCA) kautta; Ted Stevensin lentokenttä, Anchorage, AK (ANC); Sky Harbor Phoenix, AZ (PHX); Chicagon O'Hare (ORD); ja muut lentokentät.

*****

Biohakkaus - yleiskatsaus Chris Seidel Biologiset järjestelmät ovat suuria osia, jotka toimivat yhdessä peruskemian sääntöjen kanssa. Järjestelminä niitä voidaan tutkia, muokata ja suunnitella uusiin tarkoituksiin. DNA-molekyylit sisältävät tietoja, joita käytetään elävien järjestelmien koodaamiseen, ja menetelmiä tämän informaation löytämiseksi ja manipuloimiseksi. Tämä keskustelu kattaa biologisten järjestelmien peruskomponentit, mukaan lukien, miten DNA: ta voidaan muokata uusien proteiinien tai geneettisesti muunnettujen organismien, kuten fluoresoivien hiirien, terapeuttisten virusten tai räjähdysaineita tai banaaneja hajuavien bakteerien valmistamiseksi.

*****

Botnet-tutkimus, lieventäminen ja laki Alex Muentz Tässä keskustelussa käsitellään Yhdysvaltojen nykyisiä liittovaltion lakeja, jotka vaikuttavat botnet-tutkijoihin ja botnet-verkkoja puolustaviin IT-ammattilaisiin. Olemassa olevia kaappaus-, analysointi- ja lieventämismenetelmiä analysoidaan oikeudellisesta näkökulmasta. Todennäköisistä skenaarioista ja tuloksista keskustellaan helposti.

*****

Paremman äänestyslaatikon savun rakentaminen Me kaikki tiedämme, että Premier- ja Sequoia-äänestys DRE (Direct Record Electronic) -järjestelmien nykyiset vaaliteknologiat ja muutamat uudet, lupaavimmat järjestelmät horisontissa, kuten avoimen lähdekoodin OVC: n ( Avoin äänestyskonsortio) ja Scantegrity. Kysymys siitä, voimmeko tehdä paremmin, tulee esiin. Mitä on tehtävä, jotta tämä prosessi olisi parempi kuin nykyinen? Keskustellaan sekä ohjelmisto- että laitteistomenetelmistä äänestyslaatikon varmistamiseksi.

*****

Hacker-tilojen rakentaminen kaikkialla: tekosyyt ovat virheellisiä Nick Farrin ja ystävien kanssa

Neljä ihmistä voi aloittaa kestävän hakkeri-tilan. Olitpa kaupunkiympäristössä, jossa tila on kallista, keskellä BFE: tä, jossa neljän ihmisen löytäminen on vaikeaa, tai vain aktiivisen sotavyöhykkeen ulkopuolella Ugandassa, on olemassa muutamia tekosyitä, jotka eivät ole liittyneet maailmanlaajuiseen hakkeri-avaruusliikkeeseen oma paikka. Tämä keskustelu kattaa kymmenen useimmiten kuullut tekosyyt, jotka eivät ole rakentaneet hakkeri-tilaa ja miten olemassa olevat hakkeri-tilat, fab-laboratoriot, työtilat ja muut teknisesti suuntautuneet ”kolmannen tilat” ovat ratkaistaneet ne.

*****

Citizen Engineer - kuluttajaelektroniikan hakkerointi ja avoimen lähdekoodin laitteisto Phillip Torrone Limor Fried Lisäksi DIY: n, rakennustarvikkeiden, avoimen lähdekoodin laitteistojen ja upeiden projektien kuka tahansa voi rakentaa tätä keskustelua esittelevän elokuvan Citizen Engineer - nimetty HOPE-numeron kuuden puhelun perusteella. Istunto tulee olemaan ensimmäinen kerta, kun tämä hacking-videosarja näkyy julkisesti. Laitteiden demoihin, hakkerointiin ja paljon vaivaa tulee myös käsiä.

*****

Yhteinen lähestymistapa laitteiston hakkerointiin: NYCResistor Bre Pettis ja ystävät Tässä paneelissa 18 NYCResistorin jäsentä puhuu puolestaan ​​infrastruktuurista tai projektista, joka liittyy heidän hakkeri-avaruuskollektiiviinsa. Esittämällä 18 näkökulmaa infrastruktuuriin, prosessiin ja hankkeisiin koet eri ikkunat organisaatioon. Esitys sisältää tarinoita ja kuvia kakusta, lasereista ja juomia tarjoavista robotteista sekä tietoa tällaisista kiehtovista aiheista kuten kirjan tasapainottamisesta, dokumentoinnista ja epäonnistumisen valtavasta merkityksestä. NYCResistor on Brooklyn-pohjainen hakkeri, joka keskittyy oppimiseen, jakamiseen ja asioiden tekemiseen.

*****

Yhteisön valmistus Far McKon 1970-luvulla tietokoneet olivat edelleen suuryritysten ja hallitusten etu. Niiden tiedettiin olevan tehokkaita työkaluja, mutta ne olivat yksilöiden ulottumattomissa. Vaikka 70-luvun alkupuolella tuli useita muita kotitietokoneita, MITS Altair 8800 on yleensä kotiutettu koti-tietokoneen vallankumoukseksi, joka puolestaan ​​herätti tietokoneita kaikkialla. Hobbyistien käyttämän toisen valmistuksen vallankumouksen perusta paljastuu tässä. [Sähköpostin suojattu], RepRap ja muut projektit tekevät (toivottavasti) saman valmistuksen. Tämä keskustelu kattaa yhteisöpohjaisen valmistuksen, miksi se on niin viileä, ja miten se voisi muuttaa maailmantaloutta pohjimmiltaan paremmin.

*****

Yhteisöjen lähentyminen John Strauchs Useimmat kummankin toimialan ihmiset tietävät jo tietotekniikan (CT) ja fyysisen turvallisuuden suhteellisen viimeaikaisen lähentymisen. Mutta he eivät todennäköisesti ole tietoisia siitä, että tietotekniikan ammattilaiset ottavat yhä enemmän johtajuutta prosessissa ja prosessin hallinnoinnissa. Lisäksi fyysisen turvallisuuden ja tietotekniikan (CT) ja tietotekniikan (IT) yhteisöt ovat perinteisesti olleet ristiriidassa. Tietotekniikan ammattilaiset eivät tiedä yhtä paljon fyysisen turvallisuuden sähköisistä järjestelmistä ja laitteista kuin he pitävät. Toisaalta fyysisen turvallisuuden ylemmät johtajat tuntevat lähes mitään CT: stä ja jotkut eivät halua! Tässä istunnossa tarkastellaan lähentymisilmiötä molemmista näkökulmista. Se tarkastelee, mitä tapahtuu, miten se tapahtuu, ja mitä vaikutuksia sillä on sekä turvallisuuteen että CT / IT: hen. Käsitellään kotiseudun turvallisuudesta vastaavan ministeriön vaikutuksia. Istunnossa tehdään perusteellinen analyysi Homeland Securityn puutteista ja tarpeettomista tarpeista sekä CT / IT: n roolista kansan suojelussa. Kriittistä tarvetta turvata resursseja on tarkasteltava ja tarkasteltava sitä, miten se olisi tehtävä, ja pyritään ymmärtämään, miksi sitä ei vielä ole tapahtunut.

*****

Crippling Crypto: Debianin OpenSSL Debacle Jacob Appelbaum Dino Dai Zovi Karsten Nohl Toukokuussa 2008 havaittiin Debianin heikkous, joka tekee salausavaimet ennustettaviksi. Debianispesifinen OpenSSL-korjaustiedosto rikkoi näennäissatunnaislukugeneraattorin kaksi vuotta sitten, mikä johti arvaamattomiin SSL- ja SSH-avaimiin. Haavoittuvuus sallii turvallisten palvelimien miehityksen sekä mahdollisuuden kirjautua SSH-suojattuihin järjestelmiin. Koska monia suosittuja johdannaisia ​​kuten Ubuntu ja Xandros vaikuttavat, heikko avaimet löytyvät koko Internetistä. Paneeli esittää lähestymistavansa heikkojen avainten luetteloiden luomiseen pilvipalvelun avulla ja selittää, kuinka he keräsivät suuria määriä SSL-sertifikaatteja, joista useat tuhat ovat heikkoja.

*****

Death Star Threat Modeling Kevin Williams Tietoturvan alalla termeillä haavoittuvuus, uhka ja riski on erityisiä merkityksiä, ja niitä käytetään usein väärin ja tunnistetaan väärin projekteissa. Tämä esitys selittää uhkamallinnuksen, koska se koskee tieto- ja sovellusturvaprojekteja, käyttäen kuoleman tähden kaivannon yhteistä muistia analogisena, jotta nämä käsitteet ymmärrettäisiin paremmin. Opit määrittämään riskit, uhat, haavoittuvuudet ja vastatoimenpiteet; miten integroida uhkamallinnus ohjelmistokehityksen elinkaareksi; tarkastelemaan esimerkiksi uhkien mallinnusmenetelmiä; ja kuulla reaalimaailman anekdootteja uhkamallinnuksen onnistumisesta ja epäonnistumisesta.

*****

Vuosikymmen DMCA: n alla Marcia Wilbur Lokakuussa 1998 presidentti Clinton allekirjoitti digitaalisen vuosituhannen tekijänoikeuslain (DMCA). Siitä lähtien DMCA: ta käytettiin estämään vapaata puhetta ja käänteistekniikkaa. DMCA tarjoaa patenttisuojaa, vaikka tämä on tekijänoikeuslaki. DMCA on vaikuttanut haitallisesti moniin ihmisiin. Tapauksia käsitellään ja tiedot ilmoitusten antamisesta.

*****

Likaiset uudet tiedotusvälineet: taide, aktivismi ja tietokonekulttuurit Jake Elliott Tämä keskustelu esittelee lyhyen sähköisen taiteen historian havainnollistamalla taiteilijoiden, aktivistien ja hakkereiden välisiä yhteyksiä. Esitetyt yhteydet ja historiat sisältävät: demoskeenin ja sen alkuperän ohjelmistopiratismissa; video- ja käsitteellisiä taiteilijoita 1970-luvulla ja niiden aktivistityötä; nykyaikaiset taiteilijat, jotka työskentelevät piirin taivutuksella ja muilla nykyaikaisen teknologian kierroksilla; Chicagon ”likainen uusi media” -yhteisö; nykyaikaiset taiteilijat, hakkerit ja aktivistit, jotka luovat ohjelmistoa ja elektronista taidetta punk / antikapitalistisella etolla. Näiden erilaisten taiteilijoiden ja yhteisöjen tekemiä töitä tarkastellaan ja niistä keskustellaan.

*****

Earth Intelligence Network: World Brain kuin EarthGame Robert Steele Ensimmäinen puhuja ensimmäisessä HOPE: ssa vuonna 1994 kuvailee Earth Intelligence Networkin, World Brainin ja EarthGame'n syntymistä triumveraatteina, jotka antavat meille ihmiset ja tekevät eniten hallintoa ja monia organisaatioita sekä avoimia että vanhentuneita. Painopisteenä on korruption poistaminen ja suvereenin yksilön palauttaminen.

*****

Sähköposti: Telegramman jälkeläinen Cheshiren katalysaattori Entinen teleksihäkki vie meidät verbaaliseen kiertueeseen eilen, kun sähkeillä tarkoitetaan koneöljyn ja teletyyppien koneiden hajua. Opit, miten termi "break text" tuli yhtäläiseksi merkiksi ja miksi sinun pitäisi ilmoittaa nimesi viiden välin, jotta voit allekirjoittaa sähköpostisi. Se on geek-asia. Ehkä voitte ymmärtää.

*****

Uuden ajatuskoulun syntyminen: Brain Hacking Dot.Ret Ihmisen aivot ovat uskomattoman monimutkainen ja kehittynyt keskusprosessointijärjestelmä. On mielenkiintoista, että sen ainutlaatuisuudesta huolimatta sillä on monia ominaisuuksia, jotka ovat yhteisiä nykyaikaisiin tietojärjestelmiin. Kuten nykyaikaiset tietokonejärjestelmät, aivot ja lopulta mieli voidaan ennustettavasti vaikuttaa ja jopa hyödyntää. Tämä keskustelu kattaa aivojen perusluonteisuuden suhteessa tietokonejärjestelmiin ja keskustelee aiheen merkityksestä, eduista ja vaarallisista vaikutuksista.

*****

Keisari on Naked Michael Kemp Virtualized -teknologia on rajattu vasemmalle, oikealle ja keskelle yrityksille, jotka ovat sitoutuneet lupaamaansa rahasäästöihin. Valitettavasti säästämät säästöt eivät ole ilman riskiä. Hyvien tavallisten verkkojen sijaan, joita ihmiset ymmärtävät, monet myyjät tarjoavat verkkoja laatikkoon. Niiden lisäksi, että ne ovat ihania yksittäisiä epäonnistumispisteitä, niillä on useita riskejä, joita ei ole vielä selvitetty. Tutkimusta on jo toteutettu VMWaren kaltaisten alustan virtualisointitekniikoiden ympärillä, mutta virtualisoiduissa resurssitekniikoissa on edelleen olemassa perustavanlaatuinen virhe, jota kukaan ei näytä havaitsevan. Tämä keskustelu havainnollistaa, miksi ja miten virtualisointi toimii, mikä ero on sen, mitä myyjät sanovat ja miten sitä toteutetaan RL: ssä, ja keskustellaan teoreettisesta haavoittuvuudesta, että jos se voidaan hyödyntää, se voi alentaa korttien talon.

*****

Erittäin turvalliset käsiraudat Ray Jokainen tietää, että normaalit poliisin käsiraudat eivät ole todellinen haaste lockpickersille, vaikka se auttaa tuntemaan nykyisten eri mallien sisäiset toiminnot ja pienet erot. Vähemmän julkisesti tiedetään, että markkinoilla on myös erilaisia ​​"korkean turvallisuuden" käsirautoja, joita käytetään pääasiassa suuririskisiin vankeihin ja siirtoihin. Mutta niillä on myös heikkoutensa… Tämä keskustelu antaa yleiskuvan nykyisin käytössä olevista tuotteista ja niiden erilaisista hyökkäysvektoreista - ei vain keskittymällä poimintaan, vaan myös ohittamasta joitakin alan kehittyneimmistä lukitusmekanismeista.

*****

Evil-liitännät: Käyttäjän rikkominen Gregory Conti Täydellisessä maailmassa rajapinnat auttavat käyttäjiä suorittamaan tehtäviä nopeasti ja tehokkaasti. Todellisessa maailmassa rajapinnat suunnitellaan kuitenkin usein manipuloimaan käyttäjiä suunnittelijan lasketun ja epäillyn tahdon mukaan. Haitalliset rajapinnat ovat runsaasti verkossa - ne käyttävät huijausta, selaamisen väärinkäsittelyä, mainosten pakollista katselua ja jopa animaatioita, joiden tarkoituksena on laukaista epileptisiä kohtauksia. Evil-rajapinnat nähdään lähes missä tahansa, mikä on vaakalaudalla, työpöytäsovelluksista ja verkkosivustoista kaasupumppuihin ja hammastahnojen automaateihin. Tässä keskustelussa tutkitaan haitallisia käyttöliittymän tekniikoita sekä työpöydällä että sen ulkopuolella. Tavoitteena on saada yleisö käyttämään positiivisia ratkaisuja. Jätätte ongelman parempaan tietoisuuteen ja ymmärrykseen, lisääntyneeseen vastustuskykyyn hyökkäyksiin ja ideoita ratkaisujen tuottamiseen.

*****

Suositeltava kaiutin Jello Biafra HOPEn säännöllinen puhuja vuodesta 2000 lähtien, Jello tarjoaa ainutlaatuisen ja karismaattisen tarkastelun siitä, mitä maailmassa on tapahtunut viime kerralla, kun kaikki saimme kaikki yhteen. Olipa kyseessä teknologi tai teknofobe, hänen sanansa vaikuttavat lähes varmasti tunteisiisi tavalla tai toisella.

*****

Kiinnostunut kaiutin Kevin Mitnick "Maailman vaarallisinta hakkeri" ja dokumentti Freedom Downtime (yhdessä monien muiden sensationistisempien kappaleiden kanssa vuosikymmenten aikana) antaa meille päivityksen siitä, mitä hänen elämässään on tapahtunut siitä hetkestä, kun hän oli viimeksi täällä (Vakava ruokamyrkytys Kolumbiassa pakotti hänet peruuttamaan HOPE-numeronsa kuusi ulkonäköä - joka voi olla yksi kertomuksista, jotka hän kertoo tällä kertaa.)

*****

Suositeltava puhuja Steven Rambam Toivottavasti tänä vuonna ei tule yllätyksiä. Vuonna 2006 yksityisyyden asiantuntija Steven Rambamin kahden tunnin paneeli häiritsi liittovaltion viranomaisia, jotka pidättivät hänet konferenssissa juuri ennen sen aloittamista. Lopulta hän oli täysin vindicated ja jatkoi vihdoin puhumaan useita kuukausia myöhemmin pakatulle talolle paikallisessa yliopistossa. Tänä vuonna Steven tulee olemaan kolme tuntia, ja se korvaa osan siitä, mitä olet ehkä jäänyt viime kerralla, mutta lähinnä siksi, että se, mitä hän sanoo yhteiskuntamme yksityisyyden tilasta, herättää sinut.

***** Suositeltava puhuja Adam Savage Discovery-kanavan suosittujen TV-ohjelmien Mythbustersin arvostettu yhteinen isäntä ja "asioiden valmistaja" antavat kiehtovaa puhetta hänen erityisten pakkomielteensä luonteesta.

*****

Black Hatista Black Suitiin - Kuinka kiivetä Corporate Security Ladderiin menettämättä Soul Myrcurial Haluatko sen kaiken. Näet messinkirenkaan ja haluat hypätä siihen. Mutta pelkäät. Et halua laittaa pukua ja katsella, että sielusi kutistuu muistiin kuin spot-hinta. On toinenkin tapa. Tässä istunnossa opit: miksi haluat tehdä tämän itsellesi, miten saada ensimmäinen työpaikka (joka imee), miten kääntää ensimmäinen työ seuraavaan työhön (vaikka hauskaa), miten saada työ huipputyö (ennemmin kuin luulit, että voisit), ja miten tehdä se kaikki tuntematta yrityksenä. Haluatko hakata planeetan? Sinun täytyy aloittaa jonnekin.

*****

Ghetto IDS ja Honeypots kotikäyttäjälle Black Ratchet Oletko koskaan miettinyt, mitä heck oli pounding Internet-yhteydessänne? Tai mitä kaapeli- tai DSL-yhteyden aktiviteettivalo tarkasti merkitsi, kun tiesit, että sinulta ei tullut liikennettä? Jos näin on, tämä esitys loistaa valon henkilökohtaisen putken pimeisiin kulmiin, näyttää sinulle loputtoman junk-virran, joka tulee Internet-yhteytesi kautta, sekä kuinka valita hyvä, huono ja ruma. Tämä esitys kattaa vaiheet, jotka liittyvät köyhän henkilön IDS: n ja honeypotin luomiseen. Avoimet ja vapaasti käytettävissä olevat työkalut käyttävät IDS: n käyttöönoton strategioita kotiverkkoon ja sekä matalan vuorovaikutuksen että korkean vuorovaikutuksen hunajapisteiden asentamista. Opi, mitä voit odottaa näkevän, miten voit sulkea signaalin melua ja olla tietoinen siitä, mitä lähiverkossa on - ja ulos - virtaava.

*****

Graffiti Research Lab Extravaganza GRL: n läsnäoloa HOPE: ssa tänä vuonna edustaa Graffiti Research Lab Utahissa. Michael Auger (nimeltään Love Monkey 4000) tulee Utahin vuorilta Big Appleen käymään työpajoja, järjestää teknologiaesityksiä, näyttää elokuvan ja ilmoittaa (ensimmäistä kertaa) uuden GRL-projektin, joka on hyvin lähellä hänen sydämensä: One Laser-tunniste lapselle. Tapahtuma alkaa LED Throwie -työpajalla. Throwie-työpajat kestävät vain, kunnes tarvikkeita loppuu, minne tahansa 30 minuutista tuntiin. Uuden GRL-elokuvan seulonta (tuore Sundance, MoMA, Tate Modern jne.): Graffiti Research Lab: Täydellinen ensimmäinen kausi alkaa. Ihmiset rohkaistaan ​​harhauttamaan heidät pimeässä, huutamaan näytöllä jne. Kaikki tämä dokumentoidaan niin, että HOPE-katsaus Täydellinen ensimmäinen kausi todella on videokuvaa jatkoa varten: Graffiti Research Lab: The Complete First Kausi II. Elokuvan päättymisen jälkeen GRL Utah tulee huoneen eteen ja esittelee GRL: n live-kameran kautta Koreasta. Uusia GRL-tekniikoita ja -aloitteita julkistetaan, mukaan lukien (mutta ei välttämättä rajoitettu) One Laser Tag Per Child -järjestelmä. HOPE-konferenssin aikana GRL Utah saa pöydän, jossa kiinnostuneet osallistujat voivat tehdä seuraavia: leikkiä lasereilla, saada koulutusta siitä, miten laser-tunnistejärjestelmä voidaan asentaa, tutustu lähemmin yhden esiselvitykseen Laser Tag Per Child -järjestelmä, lataa GRL-elokuvan levykuva (tai osta varsinainen DVD), opi määrittämään GRL kotikaupungissaan.

*****

Grand Theft Lazlow - Hacking the Media Laughingin kautta Lazlowissa Grand Theft Auto IV: n cowriter ja coproducer Lazlowin keskustelu, joka keskittyy tähän ilmiömäiseen hankkeeseen sekä median tapahtumiin viime vuosikymmenellä. Vuodesta 1996 lähtien yritykset alkoivat kiertää jokaisen sanomalehden, mainostaulu, radio- ja TV-aseman Yhdysvalloissa. Ironista kyllä, lukijakunta ja luokitukset ovat sen jälkeen romahtaneet, mikä on johtanut viihdejohtajien ja toimittajien ohjelmointiin vieläkin sensationalistisempaan ja epätoivoiseen sisältöön. Lazlow keskustelee siitä, miten videopelien, TV: n ja online-median parodia kerää usein suuremman yleisön reaktion kuin mediayritys itse. Hän kuvailee, miksi valtavirran mediat herättävät kriisejä, ja median ja Hollywoodin perustaminen reagoivat vuorovaikutteisten maailmojen kasvavaan suosioon, jossa pelaajat ovat julkkiksia, eikä TMZ: n titterit. Miten voit hakata mediaa? Tässä interaktiivisessa keskustelussa Lazlow puhuu työstään radiossa, videopeleissä ja median tulevaisuudessa, demokratiassa ja komedian roolissa.

*****

Hackateer Premiere John Threat Mark Abene eli Phiber Optik Hackateer on episodinen seikkailusarja joukosta hakkereita, joita ketjuvaltion virastot ajavat. Näyttely yhdistää todellisuuden Do It Yourself -teknologianäyttelyyn anime-tyylillä kirjoitetun spy / seikkailutarran kanssa. Episodin viihdekäyttöön sijoitetut katsojat oppivat käyttämään jokapäiväistä teknologiaa ja käyttämään sitä tavalla, jota he eivät koskaan uneksineet eivätkä aina suunnitelleet. Näyttelyssä esiintyy myös kuulusteluja, joissa on hakkerit ja tech-ihmiset ympäri maailmaa. Hackateer on myös ainutlaatuinen siinä, että näyttely on valettu todellisilla maanalaisilla hakkereilla ja tarinat ovat peräisin maailmankuuluista hakkereista ja heidän todellisesta elämästään.

*****

Hackerin näkemys tiedonvälityksen vapaudesta (FOIA) Phil Lapsley Osana hänen kirjastaansa puhelimitse tapahtuneesta hyökkäyksestä Phil toimitti satoja tiedonvälityslain (FOIA) pyyntöjä eri kolmikirjaimisille valtion virastoille.Tässä keskustelussa hän antaa yleiskatsauksen siitä, miten FOIA toimii, kuvaavat FOIA: n kautta saatavia asiakirjoja ja keskustelemaan niistä tyypillisistä FOIA-kompastuskivistä ja niihin liittyvistä ongelmista. Hän keskittyy sitten FOIA: han "hakkereiden näkökulmasta" ja tutkii useiden FOIA / hacker-sivustojen, kuten GetGrandpasFBIFile.Com, GetMyFBIFile.Com, TvShowComplaints.Org, UnsecureFlight.Com, WhatDoTheyKnow.Com, ja GovernmentAtticin hiljattain käynnistämisen .com.

*****

Hacker Space Design Patterns Jens, Pylon

Miten saat hakkeritilan? Miten hallitset sitä, kun sinulla on tilaa? Tämä keskustelu esittelee viisautta, joka on kerätty yli kymmenen vuoden ajan kestävien hakkeri-tilojen rakentamisesta Saksassa. ”Suunnittelumalleilla” Jens ja Pylon kattavat alkuperäisen ryhmän kokoamisen, täydellisen sijainnin löytämisen ja yhteisön hallinnan. Tämän keskustelun aikaisemmat versiot ovat innoittaneet US-hakkeritilojen NYCResistor ja HacDC luomista. Tämä versio inspiroi ja auttaa luomaan hakkeri-tilaa, jossa asut!

*****

Hakkerit ja planeetan maa Peter Jackson Viime vuosisatojen teknologiset innovaatiot ovat muuttaneet suhteemme planeetan maapalloon. Fossiilisten polttoaineiden saannin väheneminen, energian kysynnän kasvu ja huolestuttavat ilmastonmuutosennusteet eivät tulevaisuudessa näytä hyvältä. Esityksessä tarkastellaan lyhyesti tulevia haasteita. Mitä me voimme hakkereina, niin yksilöllisesti kuin kollektiivisesti, olla ympäristöystävällisempiä? Miten voisimme käyttää taitojasi, jos tilanne on kriisipisteessä?

*****

Hacking Cool Things mikrokontrollereilla Mitch Altman Mikrokontrollerit voivat tehdä tarjouksesi. Tämä esitys näyttää muutamia hauskoja, yksinkertaisia ​​projekteja, joita Mitch on hakannut yhteen esimerkkinä osoittamaan, kuinka hauskaa ja helppoa on luoda omia mikrokontrolleriprojekteja - myös niille, jotka eivät ole koskaan rakentaneet mitään elämässään. Näytehankkeita ovat: Brain Machine, TV-B-Gone, Trippy RGB -valo, LED-kuutio, Solar BugBot ja Mignonette (hyvin yksinkertainen kädessä pidettävä pelialusta). Tässä keskustelussa keskustellaan peruslaitteistosuunnittelusta, yksinkertaisesta firmware-suunnittelusta ja siitä, miten vapaata avoimen lähdekoodin ohjelmistoa käytetään ohjelmoitavaksi. Tämä esitys esittelee ihmisille, jotka haluavat osallistua meneillään olevaan työpajaan alakerrassa, jossa Mitchillä on joukko juotosasemia, joissa on tarpeeksi osia, jotta ihmiset voivat rakentaa omia aivokoneita, TV-B-goneja, Trippy RGB -valoja ja Mignonetteja he voivat sitten tuoda kotiin heidän kanssaan.

*****

Demokratian hakkerointi: ES&S: n äänestysjärjestelmien syvällinen analyysi Matt Blaze Sandy Clark Eric Cronin Gaurav Shah Micah Sherr Adam Aviv Pavol Cerny Viimeinen syksy, Ohio Valtiosihteeri Jennifer Brunner tilasi hankkeen EVEREST, joka on kattava turvallisuusarviointi sähköisessä äänestystekniikassa. hänen valtionsa. Hankkeessa solmittiin useita akateemisia ryhmiä ja muita tutkimaan vaalimenettelyjä, laitteita ja lähdekoodia, joita käytettiin kyseisessä valtiossa, jotta löydettäisiin mahdolliset ongelmat, jotka saattavat vaalien haavoittuvaisiksi toimintaolosuhteissa. Kymmenen viikon projektissa tarkasteltiin yksityiskohtaisesti kosketusnäyttöä, optista skannausta ja vaalienhallintatekniikkaa e-äänestysyrittäjiltä ES&S, Hart InterCivic ja Premier Election Systems (entinen Diebold). Penn johti ES&S -järjestelmän lähdekoodin analysointia, jota myös äänestäjät käyttävät 42 muussa Yhdysvaltojen osavaltiossa Ohion lisäksi. Tässä keskustelussa hahmotellaan U. Penn -tiimin havaintoja, jotka sisälsivät hyödynnettävissä olevien turvallisuushaavojen löytämisen lähes kaikissa ES&S-kosketusnäytön ja optisten skannausjärjestelmien laitteisto- ja ohjelmistokomponenteissa. Jotkin näistä puutteista voisivat sallia yhden pahantahtoisen äänestäjän tai työtovereiden muuttaa maakohtaisia ​​vaalituloksia, mahdollisesti ilman havaitsemista. Tiimi keskustelee havainnoistaan ​​ja kuvailee myös yleisemmin sitä, miten 700 000 riviä tuntemattomia lähdekoodeja analysoidaan alle kymmenen viikon aikana erittäin rajoitetuissa olosuhteissa. Täydellinen 334-sivuinen raportti (joka sisältää myös Penn State- ja WebWise Security -sovelluksissa tehtyjen Hart- ja Premier-järjestelmien analyysin) voidaan ladata Ohio Secretary of State -sivustolta osoitteesta http://www.sos.state.oh.us/ SOS / info / Everest / 14-AcademicFinalEVERESTReport.pdf

*****

Hacking International Networks ja System (s) käyttäen VoIP Da Beave Jfalcon On olemassa koko maailma PSTNs siellä, että useimmat ihmiset eivät koskaan vaivaudu tutkimaan. Ihmisillä on taipumus soittaa omalle alueelleen (maalle) eikä koskaan eksy tai “vaeltaa” ulkopuolella. Tämä keskustelu toivoo muuttavan tätä käsitystä. VoIP: llä on mahdollisuus soittaa maailmanlaajuisesti penniäkappaleisiin. Miksi ei kutsuta tätä X.25-verkkoa Venäjällä? Tai Intia? Miksi et tutkisi ulkomaisia ​​tietoverkkoja ja etsiä uusia ja vanhoja asioita vielä? Ajattele, että Yhdysvaltojen sotavalinta on pesty? Miksi et kokeile maata, jossa tietokoneet ja tekniikka on rakennettu laitteistoon, jonka olemme heittäneet? Monissa osissa maailmaa puhelinverkkoja ja tietoverkkoja rakennetaan olemassa olevan PSTN-infrastruktuurin avulla. Ne eivät yksinkertaisesti voi ostaa moderneja SONET / DS-laitteita. Heillä ei myöskään ole varaa ajaa kuituoptiikkaa tai houkutella kaikkia naapurustoja. Tällaisten järjestelmien hakkerointiin liittyvät oikeudelliset seuraukset ovat huomattavasti vähemmän kuin Yhdysvaltojen tietokoneverkkojen hakkerointi. Media on täynnä raportteja kiinalaisista hakkereista, jotka tunkeutuvat Yhdysvaltain verkoihin. Sanoisin, eikö ole järkevää palauttaa hyväksi?

*****

Hacking the Mind, Hacking the Body: Pleasure C4bl3FL4m3 Jatkuva surullisen "hakkerointi seksiä" kolmannen kappaleen esitys HOPE Number Sixista. Tämä puhuu seksuaalisuudesta, ilosta ja kehoistamme hakkeri-näkökulmasta, joka kattaa erilaisia ​​menetelmiä, kuten hypnoosi, BDSM, roolipeli, seksileluja ja kehon muutoksia. C4bl3FL4m3 jakaa syvällisesti (ja toisinaan käytännönläheisiä) tietoja oman ja yhteistyökumppaneidemme tuntemuksen lisäämisestä. Uuden materiaalin ja kokeiltujen salaisuuksien ansiosta tämä esitys sopii erinomaisesti kaikille sukupuolille ja suuntauksille. Käsiteltyihin aiheisiin kuuluvat eroottiset hypnoosit, seksilelut ja niiden käyttö, BDSM, kehon muokkaukset, meditaatio ja muut seksuaaliset / hengelliset mielenmuutosmuodot, seksuaalinen roolipeli, seksuaalitekniikat, cybersexuality, tele- ja teknodildonics

*****

Elintarvikkeiden hacking: Urban Farming Renaissance Bicyclemark Kun maailman elintarvikkeiden hinta nousee dramaattisesti kaikkialla maailmassa, myös nälänhädän ja aliravitsemuksen uhrien määrä kasvaa. Yhdistyneiden Kansakuntien elintarvikeohjelma ilmoitti aiemmin tänä vuonna, että sillä ei ole tarpeeksi rahaa tai ruokaa, jotta se voisi saavuttaa tavoitteensa ruokakustannusten vuoksi. Egyptissä ja muualla maailmassa ihmiset ovat mellakoita elintarvikepulan ja hintojen jyrkän nousun edessä. Thaimaan kaltaisissa paikoissa, jotka ovat kuuluisia riisin viennistä kaikkialla maailmassa, hallitus on ilmoittanut viennin supistuksista puutteen vuoksi. Vähän vähäisimpänä on synkkä kuva. Vaikka tämä kriisi näyttäisi kehittyvän, on tullut uusi nousu - kaupunki- ja yhteisötilojen paluu. Miten nämä maatilat näkyvät näennäisesti globaalin pelin ulkopuolella? Onko niiden liiketoimintamalli kestävä ja onko tämä todella kasvava ja ajatteleva paikallistaso? Useiden podcast-haastattelujen ja raporttien avulla esitetään, miten jotkut viljelijät hakkaavat elintarvikkeiden hintaa.

*****

Nuorten naisen kuvitetun alukkeen hakeminen: lähetykset opetustekniikan alalta Gillian “Gus” Andrews Ivan Krstic Tämän paneelin takautuva viesti on, että kriittinen tekijä tekniikan opetuksessa on ihmisiä - ja hakkerien on otettava huomioon, mitä tämä tarkoittaa. Keskustelu kannustaa yleisöä pohtimaan parhaita tapoja käsitellä nykyisen teknologiakoulutuksen kauhistuttavia epäonnistumisia. Käsiteltävät aiheet: Neal Stephensonin The Diamond Age / Young Lady's Illustrated Primer ja onko se mahdollista; yksi kannettava tietokone lapsen hanketta kohti ja vaikeudet, joita sillä on tällä hetkellä; hiustenpuhdistuskokemukset kirjoittamalla A + -sertifiointi opetussuunnitelma; onko Pacific Northwest Tree Octopus todellinen; vastaukset seitsemännestä luokasta (tai miksi Johnny ei voi lukea Internetistä); ja Richard Feynman on jo opettanut meille kaiken, mitä tarvitsimme tiedämme koulutuksesta - miksi emme kuuntele?

*****

Puhelinmuokkauksen historia, 1960-1980 Phil Lapsley Tämä keskustelu antaa lyhyen historian puhelinvaiheesta 1960–1980 - analogisen puhelinverkon kulta-aikakauden. Nopean esittelyn jälkeen sitten moderniin pitkän matkan verkkoon ja "operaattorin maksulliseen numeroon" näet, miten ensimmäinen "sininen laatikko" tuli, katso, miksi järjestäytynyt rikollisuus rakasti teknologiaa ja katso, miten AT&T ja osasto oikeusministeriö reagoi tähän villitykseen 1960-luvulla. Noudatat sitten vaiheita 1970-luvulle, koska heidän harrastuksensa tulivat valtavirtaan vuonna 1971 julkaisemalla "Pienen sinisen laatikon salaisuudet" Esquiressä ja YIPL: n perustamisesta. Bonuksena voit kuunnella joitakin vanhan verkon ääniä! Jos olet koskaan käyttänyt sinistä laatikkoa, tämä on Phun-matka matkalle Memory Lane - ja jos et ole, voit kuunnella hienoja esimerkkejä äänimerkkien hakkimisesta!

*****

Koti on siellä missä sydän on? Kysymys oikeuskäytännöstä Douglas Spink Esitys yritysten oikeudellisista lainkäyttöalueista ja niihin liittyvistä aiheista. Vaikka tämä kuulostaa tylsältä pinnalta, se ei oikeastaan ​​ole - ja se on yhä tärkeämpi joka vuosi tech-pelin pelaajille. Fyysisinä ihmisinä meillä on itse asiassa "kotivaltuus" oikeudellisessa mielessä, joka on missä tahansa tällä hetkellä. Yritykset ovat kuitenkin myös "ihmisiä" oikeudellisessa mielessä, mutta niillä on joustavuus missä he kutsuvat kotia. Tämä liittyy kansainvälisiin oikeudellisiin kysymyksiin, hallintoon, yritystietojen yksityisyyteen, rahoitusjärjestelmiin / pankkitoimintaan, henkilökohtaisiin ja yritysvastuuseen jne. Periaatteessa kenelle tahansa kooderilta, joka haluaa "yrityksen" laskuttaa asiakkaansa läpi, aina suuriin teknologiaprojekteihin asti, jotka kattavat monien lainkäyttöalueiden kehittyneen tavan, muutamat meistä, jotka pelaavat teknologiapeliä, eivät vaikuta suoraan kysymys siitä, missä yritys asuu, missä se kutsuu kotiin.

*****

Miten Pwn sinut? Lasken tapoja RenderMan Liiketoiminta on synnyttänyt uudenlaisen olentonsa, liikkuvan työntekijän. Tämä olento kuljettaa heille tyypillisesti lukuisia langattomia laitteita matkoilla asiakkaille ja asiakkailta. Ellei erityistä varovaisuutta ole otettu, nämä laitteet tarjoavat lukuisia tapoja niiden ja niiden tietojen pwn. Tässä keskustelussa tarkastellaan pahinta tapausta ja käydään läpi kaikki tavat, joita joku näistä liikematkustajista voi etsiä tylsällä hyökkääjällä lentokentällä, hotellissa tai muussa julkisessa tilassa.

*****

Miten piratismi syöttää nälkää yleisölle Michael Perkins Tässä keskustelussa esitellään havaintoja teknologian ja taiteen välisestä suhteesta kattavassa tarkastelussa siitä, miten piratismin nousu ja sen vaikutus musiikkiteollisuuteen voivat rikastuttaa sekä taidemuotoa että maailmanlaajuista yleisöä. Avoimen lähdekoodin ja käyttäjän tukeman teknologian ideologian pohjalta tämä keskustelu pyrkii osoittamaan, että "vapaan musiikin" käsite on asetettu uudistamaan musiikin luomisen ja hankinnan tapaa. Keskusteluaiheita ovat musiikkiteollisuuden historia, sota RIAA: n kanssa, digitaalisten oikeuksien hallinta, Creative Commons ja paljon muuta.

*****

Miten puhutaan pääviestintävälineille Stephen Cassin blogit, blogit, podcastit, RSS, jopa vanhojen koulujen sivustot ja postituslistat - hakkerit eivät ole koskaan saaneet lisää viestejä. Joten miksi vaivaudu käsittelemään valtavirtaa? Koska yleisö on siellä. Vain pieni osa blogeista on suuria yleisöjä, ja jopa suurimmat niistä ovat pieniä yleisöjä tv-uutisten, valtavirran mediasivustojen tai suurempien kuolleiden puiden sanomalehtien ja aikakauslehtien kierroksista. Jos olet kiinnostunut saamaan kohtauksesi mahdollisimman monelle ihmiselle, tämä keskustelu parantaa mahdollisuuksiasi kertomalla, mitä ammattimaiset toimittajat haluavat ja miksi, miten voit auttaa heitä antamaan heille, sekä mitä välttämättömiä epäonnistumisia.

*****

Tunnistuskortin turvallisuus: menneisyys, nykyisyys, tulevaisuus Doug Farre Tule oppimaan, miten henkilökortit ovat ottaneet elämäämme, miten ne voidaan valmistaa kotona ja miten voit aloittaa laillisen henkilöllisyystoiminnan. Opi kaikki vinkit ja temput amatööri-ID-valmistuksesta ja poimi ensimmäinen täydellinen Amatööri-ID-valmisteluopas. Kokeile myös kykyäsi havaita väärennös todelliseen ja tarkistaa uusin ID-tekniikka: polykarbonaattilaminaatit, biometria, Teslin ja RFID. Lopuksi, katso, miten yritykset vaikuttavat Yhdysvaltain Yhdysvalloissa sijaitsevaan henkilöllisyystodistukseen fiasco ja miten Real ID -laki vaikuttaa sinuun. Mitä lompakossa on?

*****

Laitteiston esteettömyys Karsten Nohl Tässä keskustelussa keskustellaan useista eri lähestymistavoista omien algoritmien suunnittelemiseksi laitteistosta. Siinä keskitytään enimmäkseen automatisoituun toimintatapamme rekonstruointiin käyttämällä mikrosirujen rakenteiden ja protokollan analysoinnin analysointia. Näiden tekniikoiden avulla Mifaren RFID-tunnisteita hakattiin, mikä aiheutti melkoisen julkisen keskustelun patentoidusta salauksesta ja "suojauksesta epäselvyydellä". Mifare-tunnisteiden salauksella on useita haavoittuvuuksia, mukaan lukien satunnaislukugeneraattorin heikkoudet ja alhainen vastus brute force -hyökkäyksille. Lisäksi salauksen tilastolliset puutteet mahdollistavat hyvin käytännölliset avainhyökkäykset. Tämä esitys näyttää koko joukon hyökkäyksiä sekä joitakin yleisiä tekniikoita salausprotokollien parantamiseksi, jotta ne ovat kestävämpiä.

*****

Innermost Unifier: Tänään se on yrityshymni Johannes Grenzfurthner Johannes antaa erilaisia ​​historiallisia ja nykyisiä esimerkkejä (erityisesti laitteisto- ja ohjelmistoteollisuudesta) teoreettista ja soveltavaa - eikä unamus - yleiskuvaa yritysten musiikillisesta tyylilajista. jännitys. Tule laulamaan. Powernapping on myös tervetullut.

*****

Asennustekniikka HOPE-tilassa Daravinne Albert Hwang Randy Polumbo Erik-Sanner Sean Mongomery Daravinne on koonnut paikallisia taiteilijoita luomaan taideasennuksia konferenssin aulaan ja mezzanine-tiloihin, jotta taidekuva ja tekninen kohtaus voitaisiin jatkaa. Neljä taiteilijaa on esillä, joista jokaisella on oma ainutlaatuinen spin tech-taiteessa. Albert Hwang on luonut 3D Wiremapin, Randy Polumbolla on joitakin sähköistettyjä kukkia, Erik Sanner haluaa meidän pelaavan shakkia, ja Sean Montgomeryn biofeedback-kulutuspinnat kertovat, miten tunnet.

*****

Kulttuurin risteys, hakkerointi ja hakkerointi Pan Phineas Narco Naked Rabbit% 20 Fredin kirkko Steev Hise Ricardo Dominguez Ben Attias Internet on osoittautunut hedelmälliseksi alueeksi hankkeille, jotka herättävät tietoisuutta, herättävät kysymyksiä ja kannustaa sosiaalista yhteenkuuluvuutta. Kulttuurin häirintä, hakkerointi ja hacktivismi ovat auttaneet aiheuttamaan muutoksia yhteiskuntamme teknisiin, kulttuurisiin ja poliittisiin näkökohtiin. Tämän paneelin tavoitteena on antaa yleiskuva näistä tekniikoista esimerkkeinä mieleenpainuvimmista hankkeista. Aloittaen puhepostipalvelujen manipulointiin ja johtamalla palvelunestohyökkäyksiin hallituksen web-palvelimiin paneeli kattaa, miten nämä hankkeet järjestettiin ja toteutettiin sekä reaktio, jota he innoittivat. Tässä 90 minuutin paneelissa on myös keskusteluosa (jossa osallistujia kannustetaan), jossa he harkitsevat näiden tekniikoiden käyttöä nopeasti muuttuvan Internet- ja digitaalisen median maisemien valossa.

*****

Johdatus MCU-laiteohjelmiston analysointiin ja muokkaamiseen MSP430staticin avulla Travis Goodspeed Texas Instruments MSP430 on pienitehoinen, 16-bittinen mikrokontrolleri, joka kasvaa nopeasti sulautetussa maailmassa. MSP430static on työkalu MSP430: n laiteohjelmiston kääntämiseen. Tämän työkalun hupun alla olevan kiertueen jälkeen tämä luento osoittaa, kuinka mustan laatikon laiteohjelmiston kuvaa analysoidaan, muokataan ja heijastetaan.

*****

HOPE-AMD-hankkeen esittely LexIcon Daravinne Neo Amsterdam Aestetix Echo -dementia Matt Joyce Chris Petro Osallistuja-metatieto-projekti on yritys tutkia HOPE-konferenssin osanottajien liikkumista, väestötietoja, osallistumistasoja ja etuja suuressa mittakaavassa. Haluamme antaa osallistujille RFID-sirun ja vastaavan koodinumeron rekisteröinnissä. He ottavat koodinumeron päätteelle ja täyttävät web-kyselylomakkeen, jossa kysytään biografisista ja kiinnostuksen kohteena olevista tiedoista. Seuraavaksi seuraamme RFID-siruja, kun ne siirtyvät ohi tiettyjä "rikastuspisteitä", jotka menevät seminaareihin ja liikkuvat mezzanine (expo area). Tämä elämäkerta, kiinnostus ja liiketiedot kootaan tietokantaan ja niitä käytetään lähes reaaliaikaisen tietojen visualisointiin. Konferenssin aikana osallistujat voivat kysyä tietokannasta ja luoda omia visualisointeja ja datan vertailuja, pelata tiettyjen antureiden läheisyydessä olevia pelejä ja löytää muita vastaavia kiinnostavia henkilöitä erityisen kokouksen aikana. Konferenssin viimeisenä päivänä järjestämme seminaarin, jossa puhutaan hankkeen alkuperäisistä tavoitteista ja tuloksista sekä nähdä, mitä kaikki tulivat konferenssin aikana. Tämä projekti testaa passiivisen RFID-teknologian rajat, ottaa käyttöön uusia datan visualisointitekniikoita ja tarjoaa ainutlaatuisen aineiston globaalin yhteisön jatkotutkimuksia varten.

*****

Avoimen verkkosovelluksen tietoturvaprojektin esittely Tom Brennan Tämä keskustelu tarjoaa osallistujille esittelyn Open Web Application Security -projektista (www.owasp.org) sekä keskustelua ja demoa sovellusten tietoturvapaketeista, jotka perustuvat yhteisten asiakaskysymysten tutkimukseen. havaittu suoritettaessa arviointeja. Lopulta osallistujilla on parempi käsitys APPSEC: stä.

*****

IPv6, seuraavan sukupolven verkkopeli - Joe Kleinin kytkeminen ja tutkiminen IPv4: n korvaaminen kuvitettiin ensin sen jälkeen, kun vuoden 1990 raportin varoitus IP-osoitteen sammumisesta oli vapautettu. Kestää vielä viisi vuotta, kunnes IPv6: n RFC julkaistiin ja toinen vuosi ennen sen käyttöönottoa käyttöjärjestelmässä (BSD) ja verkossa (6BONE). Tänä aikana RFC: t, joiden tarkoituksena oli pidentää IPv4: n käyttöikää, tappoivat päähän-yhteyksiä. Tähän kuuluvat RFC 1518 - Classless Inter-Domain Routing (CIDR), RFC 1631 - Verkko-osoitteiden kääntäminen (NAT) ja RFC 1918 - Osoitejako yksityisille Internetille. Siitä lähtien monet protokollat ​​edellyttivät muutoksia, korjaustiedostoja ja hakata vain viestinnän jatkamiseksi. Mikä vielä pahempaa, jokainen muutos pienensi palomuurin hyödyllisyyttä ja lisäsi hyökkäyspintaa. Nyt, 18 vuotta myöhemmin, meillä on mahdollisuus testata ja tutkia tätä IPv4: n korvaamista. Tässä esityksessä keskustellaan IPv6: n perusteista, mukaan lukien ominaisuudet, edut ja osoitteet.Lisäksi tarkastellaan, miten IPv6-verkkoon voi muodostaa yhteyden - vaikka Internet-palveluntarjoajasi olisi häikäisevä. Keskustelu sisältää katsauksen IPv6: n testaamiseen ja tutkimiseen tarvittavista työkaluista sekä yleisimpien IPv6-haavoittuvuuksien tarkastelusta.

*****

Keynote-osoite Steven Levy Hackers: Computer Revolutionin sankarit ja teknologian pääkirjoittaja ja Newsweekin vanhempi toimittaja antavat meille oivaltavan näkökulman hakkereihin, teknologiaan ja historiaan.

*****

Kitchen Hack Lab: Interaktiivinen elintarvikkeiden purkaminen Gweeds Avoimen lähdekoodin reseptin kehittäminen vs. salaiset ravintolatekniikat, hakkeroitu laitteisto vs. kalliit tieteelliset lelut. Elintarvikkeiden hakkerointi on molekulaarisen gastronomian punapäätyinen stepchild. Yleisön osallistumisella tulee olemaan outoa ruoanlaittoa, dokumentoimalla wikissä maistelua koskevia muistiinpanoja, demonstroimalla nykyisiä kulinaarisia hyödyntämisruokia keittiökoneiden häkkeillä ja esittelemällä joitakin äskettäisiä elintarvikkeiden hakkerointiyrityksiä, kuten hack lab -retkiä ja jotkut dope-kulinaariset ohjelmistot.

*****

Makro-sosiaalitekniikka LexIconin makrotaloudellinen yhteiskuntatekniikka käyttää sosiaalisia vuorovaikutuksia, joukkotiedotusvälineitä ja muita menetelmiä vaikuttamaan laajamittaisiin yhteiskunnallisiin muutoksiin. LexIcon puhuu johtamisesta ja taiteilijan toimituksellisesta äänestä suhteessa omiin ponnisteluihinsa sekä hakkeriyhteisön että maailmanlaajuisen yhteisön parantamiseksi.

*****

Locksporting-organisaation ylläpitäminen ja läpimurtoja yhteisössä Doug Farre Jon King Tässä esityksessä kerrotaan yksityiskohtaisesti, miten käynnistää ja ylläpitää locksport-organisaatiota ja miten nämä ryhmät voivat johtaa vaikuttavaan tutkimukseen. Opit pitämään kaikki innoissaan lukkojen poiminnasta ja siitä, miten klubisi muuttuu hyvin öljyttyyn koneeseen tulevina vuosina. Lisäksi saat selville, mitä tarvitaan hyvän lukitusvalitsimen tuottamiseksi ja miten kukaan voi vaikuttaa lukkoteollisuuteen jopa muutaman kuukauden kuluttua paikasta. Jon Kingin tutkimus korkea-arvoisista Medeco-lukoista paljastuu yksityiskohtaisesti. On myös esittely siitä, miten rakennetaan työkalu, jolla voidaan valita korkeatasoiset sylinterit, ja miten vastuullista paljastamista laitteistomaailmassa voi olla myönteinen vaikutus kaikille osapuolille.

*****

Menetelmät korkean turvallisuuden avaimien kopioimiseksi Barry Wels Han Fey Tässä kahden tunnin työpajasta voit tutustua uusiin ja kehittyneisiin avaintekniikoihin lukituspalveluryhmän Toolin kahdesta keskeisestä jäsenestä Alankomaissa. Erityistä huomiota kiinnitetään korkean turvallisuuden avainten kopiointiin ja nykyaikaisten lukitusjärjestelmien yksityiskohtaisiin analyyseihin. Esityksen jälkeen jotkut työkalut ja tekniikat ovat nähtävissä lähellä Lockpicking-kylää. Sinua pyydetään tuomaan monimutkaisia ​​lukkojasi tai "mahdotonta kopioida" avaimia….

*****

Monumentaaliset naiset, jotka vaikuttivat tämän päivän tekniikkaan L33tphreak Historiallinen yhteenveto naisista, jotka joko ovat osallistuneet tai ovat edelläkävijöitä tämän päivän teknologiaan perustuvilla toimialoilla. Tässä keskustelussa käsitellään muun muassa seuraavia aiheita: ENIACia ympäröivä sukupuolisuuntaus ja se, miten se työnsi naisia ​​osoittamaan, että he voivat menestyä "miehen maailmassa", miten "ENIACin naiset" tuli ja miksi, historialliset naiset laskennassa kronologisesti järjestyksessä syntymästä alkaen 1800-luvun alussa, naiset, jotka ovat osallistuneet puhelinliikenteeseen, ja päättyivät lyhyt videoleike, joka on lainattu Nightlineilta. Tämä on suunniteltu 50 minuutin pyörremyrskykierrokseksi, joka paljastaa teknologian estrogeenipinnoitetun puolen - naiset ovat rohkaisevia osallistumaan ja osoittamaan ylpeytensä olla naispuolisia geeksiä (harvinainen löytyy teknologian testosteronin valtamerestä).

*****

New Yorkin taksisysteemi: Yksityisyys vs. Utility Nick Leghorn Kun ihmiset ajattelevat New York Cityä, kolme kuvaketta tulevat mieleen: Vapaudenpatsas, Empire State Building ja klassinen keltainen taksi. Kuitenkin jopa kaikkein kokenut New Yorker ymmärtää tuskin monimutkaisen järjestelmän, joka kuljettaa yli 241 miljoonaa matkustajaa vuosittain, sisältää yli 40 000 ajoneuvoa ja tuottaa yli 2 miljardia dollaria vuosittain. Esityksen aikana tutustut New Yorkin taksisysteemiin ja siihen, miten uusia tekniikoita (kuten GPS-seuranta, luottokorttitapahtumat, tekstiviestit ja kosketusnäytön kioskit autossa) toteutetaan, mukaan lukien yksityisyyden ja turvallisuuden huolenaiheet, joita ympäröivät heitä. Voit myös kurkistaa joitakin ehdotetuista muutoksista, jotka tekevät New Yorkin taksijärjestelmän helpommaksi ja tehokkaammaksi.

*****

No-Tech hakkerointi Johnny Long Paras tapa kuvata tätä puhetta on vain lainata joitakin siitä, mitä saimme sen esittelijältä: ”Minä olen Johnny. Häkin juttuja. Olen ollut siellä jo jonkin aikaa, ja olen noutanut muutamia temppuja matkan varrella. Minulta kysytään aina temppujani, lähinnä lapset, jotka näkivät tämän elokuvan. Tiedät sen. Mutta olen aina sanonut ei. Olen pitänyt salaisuuksiani osana pakettia, jonka tein hakkereilla maan alla. Tarkoitan, että annan puhua ja esityksiä hakkerointi-asioista, mutta salaisuuksista… todellisista super-viileistä salaisuuksista, joita minun on pitänyt pitää itse. Undergroundin pää sanoi näin. Mutta sain tämän sähköpostiviestin toisena päivänä, kun sanon, että olen TÄSTÄ lähdössä ulos maanalaisesta. Näyttää siltä, ​​että yleisön silmien häikäisy on ollut minulle liian kauan ja olen tullut vastuuseen. Joten aion olla ennakoiva. Aion lopettaa ennen kuin he voivat ampua minut…. Maanalainen kulkee niin paljon.

*****

”Off the Grid” Ääni / tietoliikenne Ohita Arey bernieS Orwellilainen. Olemme niin vakuuttuneita, että uskomme, että meillä on vain vähän valinnanvaraa kuin luottaa julkisesti säänneltyihin, yritysomisteisiin kuuluviin ääni- ja dataverkkoihin, jotka on suunniteltu viestinnän liikenteen ja sisällön kirjaamiseen. Ihmiset voivat olla tietoliikenteessä rutiininomaisia ​​verkkohäiriöitä, luonnonkatastrofeja ja poliittisia toimia - usein kun viestintää tarvitaan eniten. Mutta moderni kaksisuuntainen radio voi tarjota tehokkaan ja luotettavan lyhyen kantaman ja maailmanlaajuisen ääni- ja dataviestinnän suhteellisen pienillä kustannuksilla, eikä sitä voi kirjata tavanomaisilla (CALEA) menetelmillä. Tämä keskustelu virittää viimeisimmän yllättävän kehityksen amatööri- (ham) radiossa, lisensoimattomassa hajaspektrissä ja muissa kaksisuuntaisissa radiotekniikoissa ja -sovelluksissa.

*****

Viimeinen kerta: Hack / Phreak -historian alkuraja Jason Scott Vuonna 2008 2600 on 24-vuotias, tietokoneen ilmoitustaulun järjestelmä on 30-vuotinen jäänne ja paljon HOPE-osallistujia ei syntynyt, kun jotkut ”modernin” tapahtumista tietokoneiden aikakausi ja hakkerointi alkoivat. Historiallinen Jason Scott, textfiles.com, esittelee nopean alukkeen suuresta osasta hakkerointi- ja hyökkäyshistorian perusteista, koskettamalla niitä toisinaan hämmentäviä tai hilpeitä aiheita, jotka saattavat välttyä Web 2.0 -maailmassa.

*****

Pakkaus ja ystävällinen taivas - miksi ampuma-aseiden kuljettaminen voi olla paras tapa suojata tekniikkaasi, kun lentät Deviant Ollamia Deviant teki erityisen hirvittävän lento-varkauden jakson, kun hän päätti koskaan matkustaa ilman kanssa avaamattomalla matkatavaralla. Tämän vuoksi hän lentää koko ajan ampuma-aseilla. Liittovaltion laki sallii (itse asiassa se edellyttää) matkustajien lukita ampuma-aseita sisältävän matkatavaran muulla kuin TSA: n hyväksymällä lukolla, eikä se salli lentoaseman kuljettajaa avaamaan tällaisia ​​laukkuja, kun he ovat poistuneet omistajan hallussa. Tässä keskustelussa opit aseiden matkustamiseen liittyviä lakeja ja politiikkoja. Se on helpompaa kuin luulet, usein lisää vähän aikaa tai ylimääräistä aikaa aikatauluun (se voi joskus nopeuttaa sisäänkirjautumisprosessia), ja se voi todella olla paras tapa estää laukkujen rikkominen ja varkaus lentomatkustuksessa.

*****

Kynä Internetin testaaminen Firefoxin kanssa John “DaKahuna” Fulmer Michael “theprez98” Schearer Verkon hakeminen ei ole koskaan ollut helpompaa. Käytätkö Firefoxia erillisenä työkaluna tiedonkeruuta varten, selaimen muokkaamista innovatiivisilla laajennuksilla tai Firefoxin käyttöä web-käyttöliittymänä muille tunkeutumistestaustyökaluille, voit hakata kaikki mahdollisen nimettömän kodikkaan mukautetun selaimen rajoissa . Yhdistämällä se kaikki tuo hack-foo-askel askeleen pidemmälle. DNS-hakut, uptime-raportit, isännöityjen hash-keksejä ja online-skannereita ovat selaimesi sormenpäissä. Firefoxin innovatiivisen lisäominaisuuden ansiosta on kehitetty useita tehokkaita laajennuksia turvallisuuden skannaukseen, eettiseen hakkerointiin, levityskokeisiin ja yleiseen turvallisuustarkastukseen. Lopuksi, joukko tunkeutumiskokeita käyttäviä sovelluksia on rakennettu erityisesti web-pohjaisiin etupäähän. Lisää muutamia suosituksia asennuksellesi ja muutamia paikkoja, joilla voit testata hakkerointitaitojasi, ja reseptisi hakata keittoa varten on valmis.

*****

PenTest Labs LiveCD-levyjen käyttö Thomas Wilhelm

Vaikka De-ICE.net Pentest LiveCD -hanketta on käsitelty sekä kirjoissa että lehden artikkelissa, sitä ei tunneta. Sanan levittämiseksi tämä keskustelu kertoo projektin historiasta ja nykytilanteesta sekä tulevaisuuden ideoista. Lisäksi uusi projekti esitetään ensimmäistä kertaa niille, jotka ovat kiinnostuneita oppimaan lisää pPentest-työkaluista.

*****

PGP ja PKI Laura Raderman Sekä PGP että PKI hyödyntävät julkisen avaimen tekniikkaa, mutta ne ovat pohjimmiltaan erilaisia ​​avainjohtamisen tapaan. Keskustelu alkaa nopealla yleiskatsauksella epäsymmetriseen salaukseen ennen sukellusta yksityiskohtiin siitä, miksi ja miksi PGP ja PKI ovat erilaisia, mitä yleisöjä he palvelevat, ja miten päästä PKI-kaistalle. Keskustelu keskittyy molempien teknologioiden keskeiset hallinto- ja luottamusasiat.

*****

Amerikan Murd0c-puhelimen hyökkääjät Rob T Firefly Leo Sidepocket Amerikan 15-vuotispäivän paneelin puhelinvaihtajat käsittelevät videon esityksiä erilaisista kepponen puheluista, todellisista hämmennyksistä epäluottamattomille yrityksille ja ihmisille, äänipukkipuheluja, reaaliaikaisia ​​kysymyksiä ja vastauksia. historiaa kepponen puheluista, puhelimen phreakingista ja tavoista, joilla PLA on mennyt kaikkeen.

*****

Freaking 110: Modernin valtaväestön kuninkaallinen leo. Keskusteluun sisältyy tietoja INWARDS-operaattoreista ja siitä, miten ne voidaan saavuttaa, sekä automaattisen puhelun jakelijan puhelinkeskukset, jotka mahdollistavat nimettömän pääsyn kaikenlaisiin outoihin paikkoihin (911 operaattoria, paikallisia operaattoreita jne.), Samalla kun sekaannukset hämmentävät ihmisiä muulla rivillä kuin he näkevät sinut tulossa olemattomista paikoista. Lisäksi käsitellään SS7: n, IAM: n, CID: n, CPN: n ja ANI plus CLIR: n ja CLIRO: n perusasioita. Keskusteluun kuuluu soittajan tunnistus, vinkkejä siitä, miten voit lisätä mahdollisuuksiasi saada täysi oikeudellinen kierros paikalliseen CO: een, ja muita aiheita, kuten kutsunvalvonta, puhelinlaitteet ja outot telco-viivat.

*****

Phreaks, Confs ja Jail TProphet 90-luvun puolivälissä tai myöhään, phreaks vietti paljon aikaa telekonferensseihin (tunnetaan nimellä "confs"), joka loi paljon pahaa, ja muutama muutama meni vankilaan. Nopea eteenpäin vuosikymmenen ja phreaks viettää vielä paljon aikaa confs, luoda vielä enemmän pahaa, ja silti joskus mennä vankilaan. Liity TProphetiin kävelemään muistia varten ja nykypäivään, jossa sileän puhuvan sosiaalitekniikan insinööri voi vielä voittaa kaiken turvallisuuden. Vielä tärkeämpää on oppia, miten uudet teknologiat, kuten VoIP, voivat vaikuttaa puhelinjärjestelmän luotettavuuteen (myös kriittisiin infrastruktuureihin, kuten 911).

*****

Poliittinen hakkerointi: julkisen sektorin takaisin ottaminen IT Arjen Kamphuis Arjen yritti 1. tammikuuta 2002 käyttää Alankomaiden kansallisen rautatiejärjestelmän (www.ns.nl) verkkosivustoa Linuxin avulla. Sivusto kieltäytyi häntä käyttämästä ja sanoi, että se oli vain IE. Tämä herätti keskustelun parlamentin jäsenten kanssa avoimien standardien tarpeesta. Viiden vuoden aikana hän eteni keskustelemasta oppositiopuolueiden kanssa tapaamaan talousministeriä suoraan ja kykeni merkittävästi vaikuttamaan kansalliseen politiikkaan huolimatta täydellisestä rahoituksen puutteesta tai erityisvaltuuksista. Tämän seurauksena Alankomaiden julkinen sektori siirtyy standardoitavaksi avoimen asiakirjan muodossa ja käyttää avointa lähdettä, jossa vertailukelpoisia toimintoja on saatavilla kaikissa uusissa hankinnoissa vuodesta 2008. ODF: n käyttö julkisen sektorin asiakirjastandardina on pakollinen vuonna 2009. Tämä keskustelu kertoo tarinan siitä, miksi tämä toteutettiin, miten se tehtiin ja miten muut voivat tehdä sen myös muissa maissa ympäri maailmaa. Opit, miten pääset käyttämään valtuuksia, miten saat muita kuin teknisiä ihmisiä kiinnostumaan aiheesta ja miten linjaat käytännön ehdotuksesi olemassa oleviin politiikkoihin. Vaikka joitakin poliittisia syitä avoimien standardien ja avoimen lähdekoodin hankkimiseen julkisessa tietotekniikassa käsitellään, keskustelun painopiste on lähinnä siitä, miten tuloksia saadaan.

*****

Port Knocking ja Single Packet Authorization: Käytännön käyttöönotot Michael Rash Port Knocking ja sen isoveli, Single Packet Authorization (SPA), voivat tarjota vahvan lisäsuojakerran SSH: n kaltaisille palveluille, mutta on monia kilpailevia Port Knocking- ja SPA-toteutuksia. Tämä keskustelu esittelee fwknopin käytännön käyttötarkoituksia Port Knocking- ja SPA-tiloissa sekä keskustella siitä, mikä toimii ja mikä ei ole protokolla-näkökulmasta. Sekä iptables- että ipfw-palomuurien integrointipisteet Linuxissa ja FreeBSD-järjestelmissä korostuvat, ja asiakkaan tuki Windowsissa osoitetaan. Lopuksi keskustellaan edistyksellisistä toiminnoista, kuten sisääntulevasta NAT-tuesta autentikoiduille yhteyksille, SPA-pakettien lähettämisestä Tor-nimettömyysverkon yli ja peitelevyn käyttötavoista. Kun SPA on käytössä, jokainen, joka etsii palvelua Nmapilla, ei edes kerro, että se kuuntelee; puhumattakaan siitä, että se kohdistetaan hyödyntämiseen (nollapäivä tai ei).

*****

Postin hakkerointi CypherGhost Yhdysvaltain postipalvelun katsaus käsittelee lukuisia postiin liittyviä kysymyksiä. Mikä on raskain asia, jonka voit lähettää kiinteämääräisessä ruudussa? Mitä tapahtuu, jos lähetät kentän? Mitkä ovat digitaalisten postimittareiden salaisuudet? Katsokaa, miten nykyaikainen automaatio sallii lähettää 3000 mailin kirjeen vain 42 sentille ja mitä turvallisuushaavoittuvuuksia saattaa olla kyseisessä infrastruktuurissa. Miten uusi PLANET-viivakoodi seuraa kaikkia postia tulevaisuudessa. Se on kaikki 100 prosenttia laillista, mutta varmasti tekee postimestarin ihmeestä. Postin tarkastajat ovat tervetulleita.

*****

Matkapuhelimesi ohjelmointi kansainväliseen kutsumiseen Cheshiren katalyytti Monet ihmiset eivät ole tietoisia matkapuhelimensa käyttöönottoon liittyvistä vivahteista käytettäväksi ulkomailla sijaitsevissa puhelinverkoissa. Cheshiren katalyytti kertoo, miten he kutsuvat yhteystietoja ennen kuin he lähtevät valtiosta, tai jos he aikovat soittaa ystävilleen kotiin, kun he ovat siellä, Cheshiren katalyytti kertoo, miten ohjelmoida puhelinnumerot matkapuhelimen yhteystietoluetteloon, jotta he eivät toimi asia, jossa puhelu asetetaan.

*****

Project Telephreak Da Beave Slestak Notkevin Gid R0d3nt Jfalcon Telephreak oli ryhmä, jota ei koskaan ollut tarkoitus olla. Eli sitä ei aloitettu "ryhmänä" tai "klubina" dorksille. Se päätyi juuri näin. Se alkoi konferenssijärjestelmänä, jota voitaisiin käyttää puhumaan muiden samanhenkisten ihmisten kanssa ympäri maailmaa. Tämä dorks-klubi käsittää nyt useita hankkeita, jotka johtuvat pääasiassa jäsenten monipuolisista eduista. Näitä ovat OpenVMS-klusterit (julkinen käyttö) ja VoIP-liittyvät projektit (Asterisk-lisäosat) X.25-verkoihin. Tässä paneelissa keskustellaan myös Mezzanine-alueella sijaitsevasta "Project Telephreakista". He keskustelevat myös muista parhaillaan käynnissä olevista hankkeista, kuten iWar, Deathrow Project, erilaisista Asterisk-hankkeista ja muista kuin VoIP-hankkeista.

*****

Pseudonymization Methodologies: Personal Liberty vs. Greater Good Jon-Michael C. Brook Ajattele neljää tosiasiaa, jotka voivat erottaa sinut muusta yleisöstä: nimi, osoite, syntymäaika tai ehkä sosiaaliturvatunnus. Ne ovat kaikki todennäköisesti henkilökohtaisesti tunnistettavia tietoja (PII). Tietosuoja-alueella PII-tietojen julkistaminen on CSI-jälkitodiste, jonka mukaan yritykset ovat yhä useammin löytäneet siluetteja seinän veren roiskeissa. Näitä PII-julkistuksia voidaan välttää käyttämällä anonyymiä tai ennen kaikkea pseudonyymiä. Tässä keskustelussa keskitytään historiaan, menetelmiin, hyötyihin, riskeihin ja lievennyksiin sekä nykyisiin toimijoihin sekä esitellään teknologiaa.

*****

REAL ID Act ja RFID: Tietosuoja ja oikeudelliset vaikutukset Tiffany Strauchs Rad Radiotaajuustunnistus (RFID) on käytännöllinen ja hyödyllinen tekniikka kohteiden paikantamiseksi ilman tarvittavaa läheistä läheisyyttä vanhemman tekniikan, kuten viivakoodien, kanssa. Uusilla tekniikoilla, kuten RFID-jauheella, sisäisillä ja ulkoisilla rikosilmoittajilla ja lasten vaatteisiin ja muihin henkilökohtaisiin esineisiin, on kuitenkin käytännön hyötyjä. Lisäksi RFID-käyttö pääsynvalvonnassa, tunnistusasiakirjoissa ja pankkikorteissa, vaikka se on kätevää ja laitonta tukkia, saattaa puuttua tärkeistä turvaominaisuuksista estääkseen luvattoman skannauksen ja sisältämien tietojen käytön. REAL ID Act -toimeksiannossa käytetään RFID-tunnisteita, jotka useimmilla amerikkalaisilla on oltava kotimaan lentoyhtiöiden matkustamista varten, ja niiden on kuljetettava kansainvälisille matkoille. Tässä keskustelussa tarkastellaan nykyisiä RFID-tekniikkaa ja turvallisuutta koskevia huolenaiheita sekä sitä, miten REAL ID Act -korttien ja passien RFID-tekniikka voi aiheuttaa yksityisyyden ja turvallisuuden riskejä.

*****

Reprimand Panel Gonzo Leo Yksi olisi sitä mieltä, että sen jälkeen, kun e-zine on ollut verkossa jo kuusi vuotta, hänellä olisi muutamia tarinoita kertoa ja Reprimand tekee. Tässä paneelissa ei ole mitään teknistä. Se tulee olemaan kevyt katse taaksepäin näiden kuuden vuoden, ziinin alkamisen ja joitakin seikkailuja, jotka olivat olleet. Tule kuuntelemaan kulttuurin hilloa ja ole ystävien kanssa ystävien kanssa.

*****

RIAA-riita-asiat: Miten Tech-yhteisö voi auttaa Ray Beckerman Zi Meiä Tämä keskustelu on päivitys RIAA-riita-asioista tavallisille yksilöille, jotka perustuvat p2p-tiedostojen jakamista koskeviin väitteisiin. Siinä keskitytään RIAA: n oikeudellisiin teorioihin ja siihen, miten ne uhkaavat Internetiä, RIAA: n riippuvuus "roskateollisuudesta" sen tekemiseksi ja mitä teknologiayhteisö voi tehdä auttamaan.

*****

Safecracking Eric Schmiedl Huolimatta monista esiintymisistä elokuvissa ja televisiossa melko vähän tiedetään, miten kassakaapit voidaan avata ilman asianmukaista yhdistelmää tai avainta. Tämä keskustelu pyrkii käsittelemään joitakin kysymyksiä, joita yleisesti kysytään veneestä, kuten onko todella mahdollista saada turvallinen auki minuutin tai kahden kuluttua käyttämällä vain stetoskooppia ja joitakin älykkäitä sormityökaluja? (Kyllä, mutta kestää hieman enemmän aikaa kuin muutama minuutti.) Ovatko salakirjoittajien käyttämät gadgetit elokuvissa koskaan todellisuuden pohjalta? (Jotkut niistä.) Keskustelu kattaa useita tapoja, joilla kassakaapit avataan vaurioitumatta, sekä yhden lukon, joka katsotaan täysin turvalliseksi, suunnittelu.

*****

Tekniikan rakkauden jakaminen normaaleilla ihmisillä - Prometheus-radioprojekti Vinkkejä pete tridish Steph99 Prometheus-radiohanke, joka perustuu West Phillyyn, rakentaa radioasemia maatilojen ammattiyhdistysten, kansalaisoikeuksien ryhmien, naapuruusyhdistysten ja muiden kanssa, jotka haluavat vapauttaa tiedotusvälineet yrityksistä kontrolli.He ovat rakentaneet radioasemia Guatemalassa, Keniassa, Meksikossa ja Tansaniassa sekä koko Yhdysvalloissa. Kreikkalaisessa mytologiassa Prometheus oli se, joka varastoi tulen jumalilta, jotka olivat varanneet tätä voimakasta teknologiaa, ja opettivat ihmiskuntaa käyttämään sitä. Prometheus Radio -yhtiön edustajat keskustelevat työstään radioasemien rakentamisesta ja taistelevat lakien muuttamiseksi siten, että useammalle ryhmälle voi olla pääsy radioaaltoihin. Tässä keskustelussa he keskittyvät erityisesti niiden käytäntöihin tekniikan demystifioimisessa ryhmillä, joilla ei ole aikaisempaa teknistä koulutusta. Prometheus on rakentanut 11 asemaa "radion barnraisings" -tilaan, jossa yli 200 vapaaehtoista lähestyy kolmen päivän viikonlopun aikana täyden toimivan radioaseman rakentamista. Useimmat osallistujat eivät ole koskaan koskettaneet juottavaa ennen elämässään. Keskitytään Prometheuksen kokemukseen radiosta, ja tämä esitys voi olla hyödyllinen kaikille neuvoille, jotka ovat yrittäneet selittää teknistä aihetta ihmisille, joilla ei ole teknistä tietoa tai taitoja. Onko olemassa asioita, joita geeks voi tehdä, mikä voi auttaa normaaleja ihmisiä jakamaan kiehtovuuttamme teknologiaan? Se on maagista, kun joku, joka ajattelee tuntevansa mitään tekniikasta, ymmärtää yhtäkkiä, että he ymmärtävät sen ja voivat käyttää sitä yhtä hyvin kuin rikkaat ja voimakkaat voi! Prometheus jakaa vuosien varrella oppimiensa populaarisen teknisen koulutuksen temppuja.

*****

Universumin simuloiminen supertietokoneissa Mark Vogelsberger Tässä keskustelussa kuvataan viime aikoina tapahtunutta edistystä kosmisen rakenteen muodostumisen alalla ja keskitytään pääasiassa laskennallisiin ongelmiin ja menetelmiin, jotka suorittavat tällaisia ​​suuria simulaatioita nopeimmin saatavilla olevilla supertietokoneilla. Siinä esitetään myös äskettäisiä tuloksia Milky Way-tumman aineksen komponenttien uudesta simulaatiosta. NASA-satelliitin näkemyksistä käydään keskustelu virtuaalikartoista gamma-säteilyn säteilyn säteilystä. Jos tämä satelliitti voi löytää tummia aineita sen hävittämisen seurauksena, tämä merkitsisi uutta suurta askelta tieteen alalla.

*****

Yksilöllisyys: keskittyminen robotiikkaan ja hakkereihin Ben Sgro eli mr-sk 1970-luku oli teknologisten läpimurtojen aikakausi. Hakkerit, hallitus ja kaupalliset yksiköt tekivät jännittäviä projekteja ja uraauurtavia löytöjä. Tänään meidän pitäisi pitää itsemme onnellisina istua eturivissä robotiikka-alan syntymiseen. Lähes 40 vuotta tietotekniikan syntymisen jälkeen elämämme yhdistetään Internetiin. 1970-luvun tietojenkäsittelyteollisuuden tapaan varhainen robottikehitys on monimutkaista ja niiden käytännön sovellukset ovat harvinaisia. Alle 40 vuotta sitten kehomme ja mielemme yhdistetään nykypäivään luomaamme robotiikkaan ja teknologioihin. Elämämme aikana näemme, että ohjelmisto sulautuu robotiikkaan, joka jäljittelee ihmisiä, ylittää ne ja edetä tuottamaan omia luomuksiaan. Ihmisen ja koneen välillä ei ole eroa tai fyysisen ja virtuaalisen todellisuuden välillä. AI, robotiikka ja muut kehittyvät teknologiat johtavat Singularityyn; perustavanlaatuinen paradigma-muutos ihmiskunnalle. Tämä esitys sukeltaa Singularityyn, nykyiseen ja kehittyvään robotiikkaan ja keskustelee siitä, mihin hakkerit sopivat tähän. Myös erilaiset robottiympäristöt ovat esillä.

*****

Sosiaalitekniikka Perinteessä, joka alkoi ensimmäisessä HOPE-konferenssissa, sosiaalisen suunnittelun taidetta käsitellään ja osoitetaan satunnaisia ​​onnettomia uhreja vastaan ​​puhelimitse elää viihdettä varten.

*****

Spy Improv: Kaikki mitä olet koskaan halunnut kysyä ja ei tiedä Kuka kysyä Robert Steele Kaikkien tyhmien palautuva vakooja ja ass-kicking-kriitikko vaihtelee villiä, kommentoimalla 9/11, Dick Cheney, Rudy Guliani ja muut harhautukset, suoraviivaisesti, mikään vastaus ei vastaa mihinkään kysymykseen.

*****

Oman Conn aloittaminen hauskaa ja ei voittoa varten: Miten Paulia "Froggy" Schneider Jodie "Tyger" Schneider Yksi hakkereiden kohtauksen perusarvoista on DIY: n käsite. Jos et pidä jotain, mitä se on, kiireinen, tee se itse ja tee se paremmin! Tässä esityksessä käydään keskustelua siitä, miten Notacon aloitetaan Clevelandissa alusta asti ja joilla ei ole lainkaan kokemusta. Katsokaa joitakin ongelmista ja haitoista sekä joitakin niistä asioista, joita Jodie ja Paul tekivät säästääkseen itsensä tonnia päänsärkyä. Matkan varrella he koskettavat veroja, lakia, organisaatiota, ihmisen luonnetta ja jopa joitakin typeriä passeja, joita ihmiset ovat tehneet aikaisemmissa tapahtumissa. Tämä tulee

Osake

Jättänyt Kommenttia