Jeffrey Cross
Jeffrey Cross

The Last HOPE - 18-20 Julai 2008 - Hotel Pennsylvania - New York City - Senarai bercakap & pembesar suara!

Berikut adalah senarai penuh semua 100 ceramah (dalam susunan abjad) yang akan berlaku dalam tiga trek yang dijadualkan pada The Last HOPE! MEMBUAT akan mempunyai gerai dan akan melakukan beberapa ceramah!

*****

Forensik Memori Lanjutan: Melepaskan Utiliti Boot Cold Jacob Appelbaum Perbincangan ini akan merangkumi beberapa isu yang terlibat dengan serangan Boot Cold. Penerangan mengenai pelbagai kaedah (cakera, rangkaian, dan sebagainya) yang dibangunkan untuk menyasarkan komputer yang memorinya disasarkan untuk pengekstrakan. Alat yang digunakan untuk eksperimen ini akan dikeluarkan di sini. Di samping itu, kod akan dikeluarkan yang telah ditulis dan telah bertambah baik sejak pelepasan awam awal eksperimen ini. Ini termasuk dumper menggunakan iPod standard dengan firmware Apple yang tidak diubahsuai. Di samping itu, alat AES keyfinding yang lebih baik telah dilaksanakan. Perhatian yang besar telah diambil untuk tidak memusnahkan bit penting dalam ingatan. Semua alat akan dikeluarkan sebagai perisian percuma. Kemungkinan untuk perlindungan serta idea lain untuk memperbaiki serangan dalam perisian dan perkakasan akan dibincangkan. Makalah yang berkaitan dengan ceramah ini boleh didapati di http://citp.princeton.edu/memory.

*****

Rangkaian AntiSocial: Kerentanan dalam Nets Sosial Nathan Hamiel Shawn Moyer Laman rangkaian sosial adalah persekitaran yang matang untuk diserang - terdapat kepercayaan tersirat mereka dalam lingkaran sosial seseorang, dan persekitaran sisi klien penuh dengan pilihan untuk serangan berasaskan pelayar. Sebagai tambahan kepada implikasi privasi yang jelas dari semua orang awam dalam talian yang semakin ramai, penggunaan rangkaian sosial perniagaan yang semakin meningkat menjadikannya sumber sumber kerajaan dan organisasi yang kaya juga. Perbincangan ini akan mendedahkan hasil beberapa eksperimen awam yang menunjukkan beberapa kelemahan yang jelas (dan kurang jelas) dalam beberapa laman rangkaian sosial, dan membuat cadangan mengenai cara untuk memperbaiki postur keselamatan mereka.

***** Art of Do-Foo Matt Joyce Satu perkara yang menetapkan nerd selain seorang penggodam, dork, atau orang lain untuk perkara itu adalah mudah. Nerds berusaha untuk mengukur setiap aspek kehidupan mereka. Dari statistik besbol hingga trivia Star Trek, terdapat sedikit nerd di dalam kita semua. Tetapi nerds benar mengejar kuantifikasi segala-galanya. Idea ceramah ini adalah mengukur kejayaan dan kegagalan dalam komuniti New York City. Dengan menggunakan teori maklumat moden dan statistik mudah, kita boleh mengasingkan faktor utama yang mempunyai pengaruh positif dan negatif terhadap budaya di rantau kita. Mengapa projek-projek tertentu berjaya? Kenapa orang lain gagal? Apakah faktor utama dalam kejayaan sesebuah komuniti? Ceramah ini akan berseronok meneroka roller coaster eksploitasi statistik pada apa yang mungkin salah satu yang paling sejuk dan sukar untuk mengukur dataset planet kita pernah diketahui. Ketahui cara untuk mendapatkan diri anda dengan nerd diri anda dalam perayaan yang menyeronokkan dan pendidikan ke dalam budaya penggodaman, dan nombor-nombor yang terdiri daripada itu.

*****

Secara Autonomi Bypassing VoIP Filter dengan Asterisk: Let Be Freedom Ring Blake Cornell Jeremy McNamara Kerajaan asing dan ISP di Panama, Belize, Caribbean, Mexico, Brazil, UAE, China, India, Arab Saudi, dan lain-lain telah melaksanakan penyaring VoIP dari beberapa jenis. Kesannya jelas - panggilan telefon disekat dengan berkesan. Bagaimanakah pemaju dan penyedia Asterisk dapat membangun mekanisme untuk membantu mengekalkan komunikasi melalui mekanisme kawalan akses yang disokong kerajaan?

*****

Bagcam - Bagaimana TSA dan / atau Syarikat Mengurus Lakukan Itu ke Bagasi Anda? Algormor Pernah tertanya-tanya betapa TSA atau syarikat penerbangan berjaya memusnahkan barang-barang anda atau apakah langkah-langkah keselamatan yang sebenarnya di tempat setelah barang-barang yang anda pasang hilang dari pandangan? Setelah memiliki beg lain yang dihancurkan ketika terbang beberapa bulan yang lalu, algormor memutuskan untuk membina Bagcam untuk mengetahui apa yang terjadi setelah maskapai mengendalikan bagasi Anda. Bagcam adalah sebuah beg kecil yang mengandungi kamera mini-DVR dan pinhole. Persembahan ini akan meliputi pembinaan Bagcam, peningkatan masa depan yang berpotensi untuk Bagcam, dan isu yang perlu dipertimbangkan sekiranya anda membuat keputusan untuk membina Bagcam anda sendiri.Di samping itu, pelbagai langkah keselamatan yang sedia ada untuk penerbangan penumpang komersial dan keberkesanan langkah-langkah ini akan dibincangkan. Akhirnya, pilih rakaman akan dipaparkan dari penerbangan melalui Lapangan Terbang Nasional Reagan Washington DC (DCA); Lapangan Terbang Ted Stevens di Anchorage, AK (ANC); Sky Harbor di Phoenix, AZ (PHX); O'Hare Chicago (ORD); dan lapangan terbang lain.

*****

Biohacking - Tinjauan Keseluruhan Chris Seidel Sistem biologi adalah kumpulan besar bahagian yang berfungsi bersama mengikut peraturan kimia asas. Sebagai sistem, mereka boleh dikaji, diubahsuai, dan direkayasa untuk tujuan novel. Molekul DNA mengandungi maklumat yang digunakan untuk mengekod sistem hidup, dan kaedah-kaedah wujud untuk menemui dan memanipulasi maklumat ini. Ceramah ini akan merangkumi komponen asas sistem biologi, termasuk bagaimana DNA boleh diubahsuai untuk membuat protein baru atau organisma diubahsuai secara genetik, seperti tikus pendarfluor, virus terapeutik, atau bakteria yang memakan bahan peledak atau bau seperti pisang.

*****

Penyelidikan Botnet, Mitigasi dan Undang-undang Alex Muentz Ceramah ini akan membincangkan undang-undang persekutuan A.S. yang berlaku yang menjejaskan penyelidik botnet dan profesional IT mempertahankan terhadap botnet. Kaedah sedia ada penangkapan, analisis, dan mitigasi akan dianalisis dari perspektif undang-undang. Kemungkinan senario dan hasil akan dibincangkan dengan mudah.

*****

Membina Kotak Undian Ballot Lebih Baik Kita semua tahu sekarang ini kebodohan teknologi pilihan raya semasa dari sistem Premier dan Sequoia Vote DRE (Direct Record Electronic) serta beberapa sistem baru yang lebih menjanjikan di ufuk seperti sumber terbuka OVC ( Buka Konsortium Mengundi) dan Scantegrity. Persoalan sama ada kita boleh berbuat lebih baik akan dibangkitkan. Apa yang perlu dilakukan untuk membuat proses ini lebih baik daripada hari ini? Kaedah perisian dan perkakasan untuk mendapatkan kotak undi akan dibincangkan.

*****

Bangunan Tempat Hacker Di mana-mana: Alasan Anda adalah Nick Farr dan Rakan Tidak Sah

Empat orang boleh memulakan ruang penggodam yang mampan. Sama ada anda berada di kawasan bandar di mana ruang mahal, di tengah-tengah BFE di mana mencari empat orang adalah sukar, atau hanya di luar zon perang aktif di Uganda, terdapat beberapa alasan untuk tidak menyertai pergerakan ruang penggodam global dengan tempat anda sendiri. Ceramah ini akan meliputi sepuluh sebab yang paling sering didengar kerana tidak membina ruang penggodam dan bagaimana ruang penggodam sedia ada, makmal fab, ruang kerja bersama, dan "ruang ketiga" berorientasikan teknologi lain telah menyelesaikannya.

*****

Jurutera Citizen - Pengguna Elektronik Hacking dan Perkakasan Sumber Terbuka Phillip Torrone Limor Fried Sebagai tambahan kepada masa depan DIY, membina perkakasan, perkakasan sumber terbuka, dan sekumpulan projek-projek yang menakjubkan sesiapa sahaja boleh membina, ceramah ini akan menyampaikan debut filem Citizen Engineer - dinamakan selepas ceramah HOPE Number Six. Sesi ini akan menjadi kali pertama siri video bagaimana untuk penggodaman ditunjukkan di khalayak umum. Terdapat juga beberapa tangan pada demo perkakasan, penggodaman, dan banyak masalah.

*****

Pendekatan Kolaboratif untuk Peretasan Perkakasan: NYCResistor Bre Pettis dan Kawan Dalam panel ini, 18 ahli NYCResistor akan masing-masing, sebaliknya, bercakap tentang sekeping infrastruktur atau projek yang berkaitan dengan ruang penggodam kolektif mereka. Dengan membentangkan 18 perspektif mengenai infrastruktur, proses, dan projek, anda akan mengalami tingkap yang berbeza ke dalam organisasi. Pembentangan ini akan merangkumi cerita dan gambar kek, laser, dan minum robot berkhidmat serta pemahaman mengenai topik menarik seperti penyeimbangan buku, dokumentasi, dan kepentingan kegagalan yang besar. NYCResistor adalah ruang penggodam yang berpusat di Brooklyn yang memberi tumpuan kepada pembelajaran, perkongsian, dan membuat sesuatu.

*****

Pembuatan Komuniti Jauh McKon Pada tahun 1970-an, komputer masih menjadi usaha perniagaan dan kerajaan yang besar. Mereka dikenali sebagai alat yang berkuasa, tetapi mereka berada di luar jangkauan individu. Walaupun beberapa komputer rumah lain keluar pada awal 70-an, MITS Altair 8800 secara amnya dikreditkan sebagai mencetuskan revolusi komputer rumah, yang seterusnya mencetuskan komputer di mana-mana. Dasar revolusi lain dalam fabrikasi yang dikuasai oleh penggemar akan didedahkan di sini. Projek [email protected], RepRap, dan lain-lain akan (semoga) melakukan perkara yang sama untuk fabrikasi. Ceramah ini akan merangkumi fabrikasi berasaskan komuniti, mengapa ia begitu sejuk, dan bagaimana ia dapat mengubah ekonomi global secara asasnya dengan lebih baik.

*****

Konvergensi Komuniti John Strauchs Kebanyakan orang dalam industri sama ada sudah mengetahui sesuatu tentang konvergensi teknologi komputer (CT) dan keselamatan fizikal yang baru-baru ini. Tetapi mereka mungkin tidak menyedari bahawa profesional komputer semakin menganggap peranan kepimpinan dalam proses, serta pengurusan proses. Selain itu, komuniti teknologi keselamatan dan teknologi komputer (CT) dan teknologi maklumat (IT) secara tradisinya bertentangan. Para profesional komputer tidak tahu banyak tentang sistem dan peranti elektronik keselamatan fizikal yang mereka fikir mereka lakukan. Sebaliknya, pengurus kanan keselamatan fizikal hampir tidak tahu mengenai CT dan ada yang tidak mahu! Sesi ini akan mengkaji fenomena penumpuan dari kedua-dua perspektif. Ia akan mengkaji semula apa yang berlaku, bagaimana ia berlaku, dan kesannya terhadap keselamatan dan CT / IT. Kesan, dan dari, Jabatan Keselamatan Dalam Negeri akan dibincangkan. Sesi ini akan disimpulkan dengan analisis mendalam kekurangan Homeland Security dan keperluan yang tidak terpenuhi dan peranan CT / IT dalam melindungi negara. Keperluan kritikal untuk mengurus sumber-sumber keselamatan akan diperiksa, bersama-sama dengan melihat bagaimana ia perlu dilakukan, serta percubaan untuk memahami mengapa ia tidak berlaku.

*****

Crippling Crypto: Debian OpenSSL Debacle Jacob Appelbaum Dino Dai Zovi Karsten Nohl Pada bulan Mei 2008, kelemahan dalam Debian ditemui yang membuat kunci kriptografi dapat diramal. Patch khusus Debian ke OpenSSL memecahkan penjana nombor pseudo-rawak dua tahun lalu, yang membawa kepada kekunci SSL dan SSH yang boleh diramalkan. Kerentanan ini membolehkan penyamaran pelayan selamat, serta potensi untuk log masuk ke sistem SSH yang dijamin. Memandangkan banyak derivatif popular seperti Ubuntu dan Xandros terjejas, kunci lemah didapati di seluruh Internet. Panel akan membentangkan pendekatan mereka untuk menjana senarai kunci lemah menggunakan pengkomputeran awan dan menerangkan bagaimana mereka mengumpul sejumlah besar sijil SSL yang mana beberapa ribu lemah.

*****

Pemodenan Ancaman Kematian Bintang Kevin Williams Dalam bidang Keselamatan Maklumat, istilah kerentanan, ancaman, dan risiko mempunyai makna tertentu dan sering tidak diaplikasikan dan tidak dikenalpasti dalam projek. Penyampaian ini akan menerangkan pemodelan ancaman kerana ia terpakai kepada projek-projek keselamatan maklumat dan aplikasi, dengan menggunakan ingatan yang dikongsi bersama dengan Death Star yang dikendalikan sebagai analogi untuk memahami konsep-konsep ini dengan lebih baik. Anda akan belajar bagaimana untuk menentukan risiko, ancaman, kelemahan, dan tindak balas; bagaimana mengintegrasikan pemodelan ancaman ke dalam kitaran hayat pembangunan perisian; memeriksa contoh kaedah pemodelan ancaman; dan mendengar anekdot dunia nyata tentang kejayaan pemodelan ancaman dan kegagalan.

*****

A Decade Di bawah DMCA Marcia Wilbur Pada bulan Oktober 1998, Akta Hak Cipta Millennium Digital (DMCA) ditandatangani oleh Presiden Clinton. Sejak masa itu, DMCA digunakan untuk menghalang percakapan bebas dan kejuruteraan terbalik. DMCA menawarkan perlindungan seperti paten walaupun ini adalah undang-undang hak cipta. Ramai orang telah terjejas teruk oleh DMCA. Kes-kes akan dibincangkan dan maklumat mengenai pemberitahuan balas pemfailan akan dibentangkan.

*****

Media Baru Kotor: Seni, Aktivisme, dan Budaya Kaunter Komputer Jake Elliott Ceramah ini membentangkan sejarah seni elektronik ringkas dengan menggambarkan hubungan antara artis, aktivis, dan penggodam. Sambungan dan sejarah yang dibentangkan termasuk: demoscene dan asal-usulnya dalam cetak rompak perisian; video dan artis konseptual pada tahun 1970-an dan kerja aktivis mereka; seniman kontemporari yang bekerja dengan lenturan litar dan lain-lain teknologi moden; komuniti media "media baru kotor" Chicago; artis kontemporari, penggodam, dan aktivis yang mencipta perisian dan seni elektronik dengan etos punk / antikapitalis. Petikan kerja dari artis dan komuniti yang berbeza ini akan ditayangkan dan dibincangkan.

*****

Rangkaian Kecerdasan Bumi: Brain Dunia sebagai EarthGame Robert Steele Penceramah pertama pada HOPE pertama pada tahun 1994 akan menggambarkan kemunculan Rangkaian Kecerdasan Bumi, Brain Dunia, dan EarthGame sebagai triwatur yang akan memperkuat Kami Rakyat dan menjadikan kebanyakan urus tadbir dan banyak organisasi yang telus dan usang. Penekanan akan diberikan kepada pembasmian rasuah dan pemulihan individu yang berdaulat.

*****

E-Mail: Keturunan Telegram The Catalyst Cheshire Bekas penggodam telex akan membawa kita tur lisan pada masa lalu apabila telegram bermakna bau minyak mesin dan mesin teletype. Anda akan belajar bagaimana istilah "break text" menjadi tanda yang sama dan mengapa anda harus indent nama lima ruang untuk "menandatangani" e-mel anda. Ia adalah perkara geek. Mungkin anda boleh faham.

*****

Kemunculan New School of Thought: Brain Hacking Dot.Ret Otak manusia adalah sistem pemprosesan pusat yang sangat kompleks dan maju. Menariknya, walaupun keunikannya dalam beberapa aspek, ia mempunyai banyak sifat yang sama dengan sistem komputer moden. Seperti sistem komputer moden, otak dan akhirnya minda dapat diprediksi dipengaruhi dan bahkan dieksploitasi. Ceramah ini akan merangkumi sifat asas otak berhubung dengan sistem komputer dan akan membincangkan kaitan, kelebihan, dan implikasi berbahaya mengenai topik ini.

*****

Maharaja adalah Naked Michael Kemp Teknologi yang dipersonalisasikan sedang dibelah kiri, kanan, dan pusat oleh syarikat-syarikat yang komited kepada simpanan tunai yang mereka janji. Malangnya, penjimatan yang boleh diperolehi bukanlah tanpa risiko atendan. Daripada rangkaian biasa yang bagus yang dapat difahami oleh orang ramai, banyak vendor menawarkan rangkaian dalam kotak. Serta menjadi titik kegagalan tunggal yang indah, mereka mempunyai sejumlah risiko yang sebahagian besarnya tidak diterokai. Penyelidikan telah dijalankan di sekitar teknologi virtualisasi platform seperti VMWare, tetapi masih terdapat kecacatan asas dalam teknologi sumber maya yang tiada siapa yang kelihatan. Perbincangan ini akan menggambarkan mengapa dan bagaimana cara kerja virtualisasi, perbezaan antara apa yang disebut vendor dan bagaimana ia dilaksanakan di RL, dan akan membincangkan kelemahan teori yang jika ia dapat dieksploitasi dapat menurunkan rumah kad.

*****

Melepaskan Kerosakan Keselamatan yang Tinggi Ray Semua orang tahu bor polisi biasa bukanlah cabaran sebenar untuk penekan kunci, walaupun ia membantu mengetahui kerja dalaman dan perbezaan kecil dari pelbagai model yang digunakan hari ini. Kurang diketahui secara umum adalah terdapat juga pelbagai "gergasi tinggi" gari di pasaran, yang digunakan terutamanya untuk tahanan berisiko tinggi dan semasa pemindahan. Tetapi mereka juga mempunyai kelemahan mereka ... Ceramah ini akan memberikan gambaran keseluruhan produk yang digunakan hari ini dan vektor serangan yang berbeza - bukan hanya memberi tumpuan kepada pemilihan tetapi juga melangkau beberapa mekanisme penguncian yang paling maju yang digunakan dalam bidang ini.

*****

Antara muka yang Buruk: Melanggar Pengguna Gregory Conti Di dunia yang sempurna, antara muka membantu pengguna menyelesaikan tugas dengan cepat dan cekap. Walau bagaimanapun, di dunia nyata, antara muka sering direka untuk memanipulasi pengguna untuk berkelakuan sesuai dengan niat yang dihitung dan dicuri pereka. Antara muka berniat jahat yang terdapat pada web - menggunakan penipuan, salah arah penyemakan imbas, paparan iklan yang dipaksa, dan juga animasi yang direka untuk mencetuskan sawan epilepsi. Antara muka yang jahat dilihat hampir di mana sahaja keuntungan dipertaruhkan, dari aplikasi desktop dan laman web ke pam gas dan dispenser ubat gigi. Ceramah ini meneroka teknik antara muka yang berniat jahat dan mematikan desktop, dan bertujuan untuk memberi tenaga kepada penonton untuk meneruskan penyelesaian positif. Anda akan meninggalkan dengan kesedaran dan pemahaman yang lebih baik mengenai masalah ini, peningkatan rintangan terhadap serangan dan idea-idea untuk menghasilkan penyelesaian.

*****

Speaker Pilihan Jello Biafra Seorang penceramah tetap di HOPE sejak tahun 2000, Jello memberikan pandangan yang unik dan berkarisma pada apa yang berlaku di dunia sejak kali terakhir kita semua bersama-sama. Sama ada anda ahli teknologi atau technophobe, kata-katanya hampir pasti akan memberi kesan kepada emosi anda satu cara atau yang lain.

*****

Penceramah yang dipilih Kevin Mitnick "Hacker yang paling berbahaya di dunia" dan subjek dokumentari Freedom Downtime kami (bersama-sama dengan banyak lagi alat sensasi yang lebih sensasi selama beberapa dekad) memberi kita maklumat tentang apa yang telah berlaku dalam hidupnya sejak terakhir kali dia berada di sini 2004. (Kes keracunan makanan yang teruk di Colombia memaksanya untuk membatalkan penampilan Harapannya Nombor Enam - yang mungkin menjadi salah satu cerita yang dia katakan pada masa ini.)

*****

Penceramah Pilihan Steven Rambam Diharapkan tidak akan ada kejutan tahun ini. Pada tahun 2006, ahli panel privasi dua jam Steven Rambam tergendala oleh pihak berkuasa persekutuan yang menangkapnya di persidangan itu sebelum permulaannya. Pada akhirnya, dia telah dibuktikan sepenuhnya dan akhirnya memberikan ceramahnya beberapa bulan kemudian ke sebuah rumah yang penuh sesak di sebuah universiti tempatan. Tahun ini, Steven akan berlangsung selama tiga jam, sebahagiannya untuk membuat apa yang anda mungkin terlepas kali terakhir, tetapi kebanyakannya kerana apa yang dia katakan tentang keadaan privasi dalam masyarakat kita akan menawan anda.

Pembesar suara yang diketengahkan oleh Adam Savage Yang menjadi tuan rumah bersama dengan pameran TV terkenal Mythbusters di Discovery Channel dan "pembuat benda" akan memberikan ceramah menarik tentang sifat obsesinya.

*****

Dari Black Hat kepada Suit Hitam - Bagaimana Mendaki Tangga Keselamatan Korporat Tanpa Kehilangan Jiwa Anda Myrcurial Anda menginginkan semuanya. Anda dapat melihat cincin tembaga dan anda ingin melompat untuknya. Tetapi anda takut. Anda tidak mahu memakai guaman dan menonton jiwit anda seperti harga tempat di RAM. Ada cara lain. Dalam sesi ini, anda akan belajar: mengapa anda ingin melakukan ini kepada diri sendiri, bagaimana untuk mendapatkan pekerjaan pertama (yang akan disedut), bagaimana untuk mengubah pekerjaan pertama ke dalam pekerjaan seterusnya (semasa masih bersenang-senang), bagaimana cara mendapatkan kerja teratas (lebih cepat daripada yang anda fikir anda boleh), dan bagaimana untuk melakukannya tanpa merasa seperti pelacur korporat. Anda mahu menggodam planet ini? Anda perlu memulakan sesuatu.

*****

Ghetto IDS dan Honeypots untuk Pengguna Rumah Black Ratchet Pernahkah anda tertanya-tanya apa sih yang ditumbuk pada sambungan Internet anda? Atau apa sebenarnya yang membuat kabel atau sambungan aktiviti DSL anda berkedip terang-terangan apabila anda tahu tidak ada lalu lintas dari anda? Jika ya, persembahan ini akan menyalakan cahaya ke sudut gelap tiub peribadi anda, menunjukkan aliran sampah yang tidak menentu yang menyeberang sambungan Internet anda serta bagaimana memilih yang baik, yang buruk, dan yang hodoh. Persembahan ini akan merangkumi langkah-langkah yang terlibat dalam menubuhkan IDS lelaki miskin dan honeypot. Menggunakan alat terbuka dan bebas yang tersedia, strategi penggunaan IDS di LAN rumah anda dan persediaan kedua-dua interaksi rendah dan honeypots interaksi tinggi akan dilindungi. Ketahui apa yang anda boleh jangkakan untuk melihat, bagaimana untuk mengeluarkan isyarat dari bunyi bising, dan secara umumnya menyedari apa yang mengalir masuk dan keluar - LAN anda.

*****

Kehadiran Makmal Penyelidikan Graffiti Extravaganza GRL di HOPE tahun ini akan diwakili oleh Makmal Penyelidikan Graffiti di Utah. Michael Auger (aka Love Monkey 4000) akan datang dari pergunungan Utah ke Big Apple untuk menjalankan bengkel, mengadakan demonstrasi teknologi, menayangkan filem, dan mengumumkan (untuk kali pertama) projek GRL baru yang sangat dekat dengan hatinya: Satu Tag Laser Per Child. Acara ini akan bermula dengan bengkel LED Throwie. Bengkel bengkok hanya berlangsung sehingga bekalannya habis, di mana sahaja dari 30 minit hingga satu jam. Penyaringan filem GRL baru (segar dari Sundance, MoMA, Tate Modern, dll.): Makmal Penyelidikan Graffiti: Musim Pertama Lengkap akan bermula. Orang-orang akan digalakkan untuk melakukan kesalahan dengan gelap mereka, menjerit di skrin, dan lain-lain. Semua ini akan didokumenkan supaya tontonan HOPE untuk The First First Season sebenarnya akan menjadi rakaman untuk sekuelnya: Lab Research Graffiti: The Complete First Musim II. Selepas filem berakhir, GRL Utah akan datang ke hadapan bilik dan memperkenalkan GRL secara langsung melalui webcam dari Korea. Teknologi dan inisiatif GRL baru akan diumumkan, termasuk (tetapi tidak semestinya terhad kepada) sistem One Tag Laser Per Child. Sepanjang persidangan HOPE GRL Utah akan menjadi meja di mana peserta yang berminat akan dapat melakukan yang berikut: bermain dengan laser, dapatkan latihan tentang bagaimana untuk menubuhkan sistem tag laser, melihat dengan lebih dekat pada prerelease One Sistem Laser Tag Per Child, muat turun imej cakera filem GRL (atau beli DVD sebenar), pelajari cara membuat GRL di kampung halaman mereka.

*****

Grand Theft Lazlow - Penggodaman Media oleh Tertawa di Them Lazlow Satu ceramah oleh Grand Theft Auto IV cowriter dan coproducer Lazlow memberi tumpuan kepada projek yang fenomenal serta apa yang berlaku di media dalam dekad yang lalu. Bermula pada tahun 1996, syarikat-syarikat mula memainkan setiap surat khabar, billboard, radio dan stesen TV di Amerika Syarikat. Ironinya, sejak itu, pembaca dan penarafan telah merosot, mengakibatkan eksekutif hiburan dan editor pengaturcaraan lebih sensasionalis dan kandungan terdesak. Lazlow membincangkan bagaimana parodi media dalam permainan video, TV, dan dalam talian sering dapat menangkap tindak balas penonton yang lebih besar daripada penubuhan media itu sendiri. Dia akan menerangkan mengapa media arus perdana mencipta krisis, dan reaksi oleh media dan penubuhan Hollywood kepada populariti dunia interaktif yang semakin meningkat di mana para pemain selebriti bukannya bintang-bintang yang menghantui TMZ. Bagaimana anda boleh menggodam media? Dalam ceramah interaktif Lazlow bercakap tentang karyanya dalam radio, permainan video, dan masa depan media, demokrasi, dan peranan komedi di dalamnya.

*****

Hackateer Premiere John Threat Mark Abene atau Phiber Optik Hackateer adalah siri pengembaraan episodik mengenai satu pasukan penggodam yang sedang dikejar oleh agensi-agensi kuasi-kerajaan. Pertunjukan itu menggabungkan realiti Do It Yourself berteknologi menunjukkan dengan pukulan mata-mata / petualangan menembak skrip dalam gaya anime. Tertanam dalam hiburan episod, penonton belajar cara mengambil teknologi sehari-hari dan menggunakannya dengan cara yang tidak pernah mereka impikan dan tidak semestinya dimaksudkan. Pertunjukan itu juga mempunyai soal siasat dengan penggodam dan orang berteknologi tinggi dari seluruh dunia yang diculik oleh Hackateers. Hackateer juga unik kerana rancangan itu dilancarkan dengan penggodam bawah tanah sebenar dan cerita-cerita itu diambil dari penggodam terkenal dunia dan eksploitasi kehidupan sebenar mereka.

*****

Pandangan Hacker terhadap Akta Kebebasan Maklumat (FOIA) Phil Lapsley Sebagai sebahagian daripada bukunya mengenai sejarah penipuan telefon, Phil menyerahkan ratusan Akta Kebebasan Maklumat (FOIA) kepada beberapa agensi kerajaan tiga huruf.Dalam perbualan ini, beliau akan memberikan gambaran tentang bagaimana FOIA berfungsi, terangkan jenis dokumen yang anda boleh dapatkan melalui FOIA, dan bincangkan beberapa blok penghalang FOIA biasa dan penyelesaian kepada mereka. Dia kemudiannya akan memberi tumpuan kepada FOIA daripada "perspektif penggodam" dan akan mengkaji pelancaran beberapa laman web berkaitan FOIA / penggodam seperti GetGrandpasFBIFile.Com, GetMyFBIFile.Com., TvShowComplaints.Org, UnsecureFlight.Com, WhatDoTheyKnow.Com, dan GovernmentAttic .Com.

*****

Pola Reka Bentuk Ruang Hacker Jens, Pylon

Bagaimana anda memulakan ruang penggodam? Bagaimana anda menguruskannya sebaik sahaja anda mempunyai ruang? Ceramah ini membentangkan kebijaksanaan yang dikumpul selama satu dekad membina ruang penggodam mampan di Jerman. Melalui "corak reka bentuk," Jens dan Pylon akan merangkumi perkara-perkara penting untuk memasang kumpulan awal, mencari lokasi yang sempurna, dan mengurus komuniti. Versi terdahulu ceramah ini telah memberi inspirasi kepada penciptaan ruang penggodam A.S. NYCResistor dan HacDC. Versi ini akan memberi inspirasi dan membantu anda membuat ruang penggodam di mana anda tinggal!

*****

Hacker dan Planet Bumi Peter Jackson Inovasi teknologi sejak beberapa abad yang lalu telah mengubah hubungan kita dengan Planet Bumi. Dengan bekalan bahan api fosil menurun, permintaan tenaga semakin meningkat, dan ramalan perubahan iklim yang membimbangkan, masa depan tidak kelihatan hebat. Penyampaian akan bermula dengan ringkas melihat cabaran yang akan berlaku. Apa yang boleh kita sebagai penggodam, secara individu dan kolektif, untuk menjadi lebih mampan alam sekitar? Bagaimanakah kita dapat menggunakan kemahiran kita sekiranya keadaan mencapai titik krisis?

*****

Perkara Cooling Hacking dengan Mikrokontroller Mitch Altman Microcontrollers boleh melakukan bidaan anda. Penyampaian ini akan memperlihatkan beberapa projek mudah yang menyeronokkan yang Mitch telah menggodam bersama sebagai contoh untuk menunjukkan betapa menyenangkan dan mudahnya untuk membuat projek mikrokontroler anda sendiri - bahkan untuk orang yang tidak pernah membina apa-apa dalam hidup mereka. Projek contoh termasuk: Mesin Otak, TV-B-Gone, Trippy RGB Light, Cube LED, Solar BugBot, dan Mignonette (platform permainan mudah alih yang sangat mudah). Reka bentuk perkakasan asas, reka bentuk firmware mudah, dan cara menggunakan perisian sumber terbuka percuma yang tersedia untuk pengaturcaraan kerepek yang digunakan akan dibincangkan di ceramah ini. Persembahan ini akan memberikan pengenalan kepada orang yang ingin mengambil bahagian dalam bengkel yang sedang berlangsung di mana Mitch akan mempunyai banyak stesen pematerian dengan bahagian yang cukup supaya orang dapat membina Mesin Brain mereka sendiri, TV-B-Gones, Trippy RGB Lights, dan Mignonettes yang mereka boleh membawa pulang dengan mereka.

*****

Peretasan Demokrasi: Analisis Dalam Kedalaman Sistem Pengundian ES & S Matt Blaze Sandy Clark Eric Cronin Gaurav Shah Micah Sherr Adam Aviv Pavol Cerny Kejatuhan Terakhir, Setiausaha Ohio, Jennifer Brunner menugaskan Projek EVEREST, kajian keselamatan komprehensif mengenai teknologi pengundian elektronik yang digunakan dalam keadaannya. Projek ini mengikat beberapa pasukan akademik dan lain-lain untuk memeriksa prosedur, peralatan, dan kod pilihan raya yang digunakan di negara itu, dengan tujuan untuk mengenal pasti sebarang masalah yang mungkin menyebabkan pilihan raya terdedah kepada gangguan dalam keadaan operasi. Projek sepuluh minggu itu diperincikan secara terperinci dalam teknologi pemilihan skrin sentuh, optik dan pengurusan pilihan raya daripada vendor e-voting ES & S, Hart InterCivic, dan Sistem Pemilihan Perdana (dahulu Diebold). Penn mengetuai analisis kod sumber sistem ES & S, yang juga digunakan oleh pengundi di 42 negara A.S. lain selain Ohio. Ceramah ini akan menggariskan penemuan pasukan U. Penn yang termasuk penemuan kelemahan keselamatan yang boleh dieksekusi di hampir setiap komponen perkakasan dan perisian skrin sentuh ES & S dan sistem imbasan optik. Sebahagian daripada kecacatan ini boleh membenarkan pengundi atau pemilih yang berniat jahat untuk mengubah keputusan pilihan raya daerah, mungkin tanpa pengesanan. Pasukan itu akan membincangkan penemuan mereka dan juga akan menerangkan secara lebih kerap proses menganalisis 700,000 baris kod sumber yang tidak dikenali dalam masa kurang dari sepuluh minggu dalam keadaan yang sangat terbatas. Laporan penuh 334 halaman (yang juga termasuk analisis sistem Hart dan Premier yang dilakukan di Penn State dan WebWise Security) boleh dimuat turun dari laman web Setiausaha Negara Ohio di http://www.sos.state.oh.us/ sos / info / EVEREST / 14-AcademicFinalEVERESTReport.pdf

*****

Hacking Rangkaian dan Sistem Antarabangsa menggunakan VoIP Da Beave Jfalcon Terdapat seluruh dunia PSTN di luar sana yang kebanyakan orang tidak pernah peduli untuk melihat. Orang mempunyai kecenderungan untuk memanggil di kawasan mereka (negara) dan tidak pernah tersesat atau "bersiar-siar" di luar. Ceramah ini berharap untuk mengubah persepsi itu. Dengan VoIP, kami mempunyai keupayaan untuk memanggil seluruh dunia untuk pecahan sesen pun. Mengapa tidak memanggil rangkaian X.25 di Rusia? Atau India? Mengapa tidak meneroka rangkaian data asing dan mencari perkara baru dan lama lagi di luar sana? Berfikir perang mendail di A.S. dibasuh? Mengapa tidak mencuba sebuah negara di mana komputer dan teknologi dibina pada perkakasan yang kami hancurkan? Di banyak tempat di dunia, rangkaian telefon dan rangkaian data dibina menggunakan infrastruktur PSTN sedia ada. Mereka tidak mampu untuk membeli perkakasan SONET / DS moden. Mereka juga tidak mampu untuk menjalankan optik serat atau memujuk setiap kawasan. Kesan undang-undang dalam menggodam sistem sedemikian kurang ketara daripada menggodam rangkaian komputer A.S.. Media penuh dengan laporan penggodam Cina yang menyusup ke rangkaian A.S.. Bahawa dikatakan, tidakkah ia masuk akal untuk mengembalikan kebaikan itu?

*****

Hacking Minda, Mengawal Badan: Kesenangan C4bl3FL4m3 Terlaksanan persembahan lagu "penggodaman Seks" yang terkenal dari HOPE Number Six. Ini akan menjadi perbincangan tentang seksualiti, keseronokan, dan badan kita dari sudut pandangan penggodam yang meliputi kaedah yang pelbagai seperti hipnosis, BDSM, permainan peranan, mainan seks, dan pengubahsuaian badan. C4bl3FL4m3 akan berkongsi pengetahuannya secara mendalam (dan kadang-kadang bersatu) dalam meningkatkan keseronokan yang dirasakan oleh diri kita dan rakan kongsi kita. Dengan bahan baru dan juga rahsia yang cuba-dan-benar, persembahan ini sesuai untuk semua jantina dan orientasi. Topik-topik yang diliputi akan termasuk hipnosis erotik, mainan seks dan penggunaannya, BDSM, pengubahsuaian badan, meditasi dan lain-lain bentuk seksual / rohani pemikiran fikiran, bermain peranan seksual, teknik seksual, seksual, tele dan technodildonics

*****

Mengacok Harga Makanan: Bikyclemark Renaissance Farming Urban Urban Dengan harga makanan global yang meningkat secara dramatik di seluruh dunia, jumlah orang yang berisiko terkena kebuluran dan kekurangan zat makanan juga akan meningkat. Program Makanan Pertubuhan Bangsa-Bangsa Bersatu yang diumumkan awal tahun ini bahawa ia tidak akan mempunyai cukup wang atau makanan untuk memenuhi sasarannya akibat kos makanan. Di Mesir dan di bahagian lain di dunia, orang ramai telah merosakkan menghadapi kekurangan makanan dan kenaikan harga yang mendadak. Di tempat seperti Thailand yang terkenal dengan mengeksport beras di seluruh dunia, kerajaan telah mengumumkan pemotongan eksport kerana kekurangan bekalan. Gambar suram, sekurang-kurangnya. Namun ketika krisis ini sepertinya sedang berlangsung, peningkatan lain telah terjadi - kembalinya ladang perkotaan dan masyarakat. Bagaimana ladang-ladang ini dapat wujud, seolah-olah, di luar permainan global? Adakah model perniagaan mereka lestari dan ini benar-benar kebangkitan berkembang dan berfikir secara tempatan? Melalui satu siri wawancara dan laporan podcast, kes itu dibentangkan bagaimana sesetengah petani meretas harga makanan.

*****

Mengetuk Primer Illustrated Young Lady: Pengiriman dari Bidang Teknologi Pendidikan Gillian "Gus" Andrews Ivan Krstic Pesan takeaway panel ini akan menjadi elemen penting dalam mengajar dengan teknologi adalah orang - dan peretas perlu mempertimbangkan apa artinya ini. Ceramah ini akan menggalakkan penonton untuk mempertimbangkan cara terbaik untuk menangani kegagalan pendidikan teknologi semasa yang mengerikan. Topik yang akan dibincangkan: Neal Stephenson's The Age of Diamond / Young Lady's Illustrated Primer dan sama ada ia boleh dicapai; satu komputer riba bagi setiap projek kanak-kanak dan kesukaran yang dihadapi; pengalaman pengumpulan rambut menulis kurikulum pensijilan A +; sama ada Octopus Tree Northwest Pacific adalah benar; jawapan daripada ketujuh-ketua (atau Kenapa Johnny Tidak Boleh Baca di Internet); dan Richard Feynman sudah mengajar kita semua yang kita perlu tahu tentang pendidikan - mengapa kita tidak mendengar?

*****

Sejarah Telefon Phreaking, 1960-1980 Phil Lapsley Perbincangan ini akan memberikan sejarah ringkas mengenai telefon bimbit dari tahun 1960 hingga 1980 - Zaman Keemasan rangkaian telefon analog. Selepas pengenalan ringkas rangkaian jarak jauh kemudian dan "pengendali tol operator", anda akan melihat bagaimana "kotak biru" pertama muncul, melihat mengapa jenayah terancang menyukai teknologi, dan lihat bagaimana AT & T dan Jabatan Hakim bertindak balas terhadap trend ini pada 1960-an. Anda kemudiannya akan mengikuti jejak-jejak tersebut pada tahun 1970-an sebagai hobi mereka melanda arus perdana pada tahun 1971 dengan penerbitan "Rahsia Blue Box Blue" di Esquire dan penubuhan YIPL, surat berita phreak telefon pertama. Sebagai bonus, anda akan dapat mendengar beberapa bunyi rangkaian lama! Sekiranya anda pernah menggunakan kotak berwarna biru, ini akan menjadi perjalanan ke bawah Memory Lane - dan jika tidak, anda akan dapat mendengar beberapa contoh hebat menggodam dengan nada!

*****

Rumah Di Mana Hati? Soalan Bidang Kuasa Douglas Spink Pembentangan mengenai subjek bidang hukum undang-undang korporat dan topik berkaitan. Walaupun ini agak membosankan di permukaan, ia sebenarnya tidak - dan lebih dan lebih relevan setiap tahun untuk orang-orang dalam permainan teknologi. Sebagai manusia fizikal, kita sebenarnya mempunyai "bidang kuasa rumah" dalam erti kata undang-undang, di mana sahaja kita tinggal sekarang. Walau bagaimanapun, syarikat juga "orang" dalam segi undang-undang tetapi mempunyai kelonggaran di mana mereka memanggil rumah. Ini berkaitan dengan isu-isu undang-undang antarabangsa, tadbir urus korporat, privasi maklumat syarikat, sistem kewangan / perbankan, liabiliti peribadi dan korporat, dan sebagainya. Pada asasnya, bagi sesiapa sahaja dari pengkod yang mahu "sebuah syarikat" untuk membela pelanggan-pelanggannya melalui, sehinggalah ke projek-projek teknologi utama yang merangkumi pelbagai bidang kuasa dengan cara yang canggih, beberapa dari kita yang memainkan permainan berteknologi tidak langsung terjejas oleh persoalan di mana sebuah syarikat hidup, di mana ia memanggil pulang.

*****

Bagaimanakah saya boleh Pwn? Let Me Count the RaysMan Cara Dunia perniagaan telah melahirkan jenis baru makhluk, pekerja bergerak, bergerak. Makhluk ini biasanya membawa banyak peranti tanpa wayar ke atasnya semasa perjalanan ke dan dari pelanggan. Kecuali penjagaan khas telah diambil, peranti-peranti ini memperlihatkan banyak cara untuk memperlihatkannya dan data mereka. Ceramah ini akan melihat senario kes terburuk dan meneruskan semua cara salah seorang pengembara perniagaan ini boleh pwn'd pada jarak jauh oleh penyerang yang bosan di lapangan terbang, hotel, atau ruang awam yang lain.

*****

Bagaimana Pembajakan Memberi Khalayak Kelaparan Michael Perkins Perbincangan ini akan menyaksikan pemerhatian hubungan antara teknologi dan seni dalam melihat komprehensif bagaimana peningkatan cetak rompak dan kesannya kepada industri muzik dapat memperkayakan bentuk seni serta penonton global. Melukis dari ideologi sumber terbuka dan teknologi yang disokong pengguna, ceramah ini akan cuba untuk menunjukkan bahawa konsep "muzik percuma" ditetapkan untuk membaik pulih cara muzik dicipta dan diperolehi. Topik yang akan dibincangkan termasuk sejarah industri muzik, perang dengan RIAA, Pengurusan Hak Digital, Creative Commons, dan banyak lagi.

*****

Cara Bercakap dengan Media Mainstream Stephen Cass Blogs, vlogs, podcasts, RSS, bahkan laman web sekolah lama dan senarai mel - tidak pernah ada cara lain untuk penggodam untuk mendapatkan mesej mereka. Jadi kenapa perlu repot-repot berurusan dengan media arus perdana? Kerana itu di mana penonton adalah. Hanya peratusan kecil blog yang mempunyai penonton yang cukup besar dan bahkan yang terbesar dari mereka yang kurang kerdil oleh penonton untuk berita TV, laman web media arus perdana, atau peredaran surat khabar dan majalah mati mati yang lebih besar. Sekiranya anda berminat untuk mencapai matlamat anda sebanyak mungkin, perbualan ini akan meningkatkan peluang anda dengan memberitahu anda apa yang wartawan profesional inginkan dan mengapa, bagaimana anda dapat membantu memberikannya kepada mereka, serta apa perangkap yang harus dielakkan.

*****

Keselamatan Kad Pengenalan: Past, Present, Masa Depan Doug Farre Mari belajar bagaimana kad pengenalan mengambil alih kehidupan kita, bagaimana mereka boleh dibuat di rumah, dan bagaimana anda boleh memulakan perniagaan ID yang sah. Ketahui semua petua dan kiat tentang pengilangan ID amatur dan dapatkan Panduan Membuat ID Amatur Lengkap yang pertama. Juga, datanglah menguji keupayaan anda untuk melihat palsu berbanding sebenar dan semak teknologi terkini dalam ID: laminat polikarbonat, biometrik, Teslin, dan RFID. Akhir sekali, lihat bagaimana syarikat mempengaruhi kegagalan kad pengenalan di A.S. dan bagaimana Akta ID Sebenar akan memberi kesan kepada anda. Apa yang ada dalam dompet anda?

*****

The Impossibility of Obfuscation Hardware Karsten Nohl Perbincangan ini akan membincangkan beberapa pendekatan yang berbeza untuk membalikkan algoritma proprietari kejuruteraan dari perkakasan. Ia akan memberi tumpuan kepada pendekatan kami yang kebanyakannya automatik untuk membina semula fungsian dengan menggunakan gabungan menganalisis foto struktur cip dan analisis protokol. Dengan menggunakan teknik ini, tag RFID Mifare telah digodam, yang menyebabkan sedikit perbincangan awam tentang kriptografi proprietari dan "keselamatan dengan ketidakjelasan". Kriptografi tag Mifare mempunyai beberapa kelemahan termasuk kelemahan dalam penjana nombor rawak dan rintangan yang rendah terhadap serangan kekerasan. Tambahan pula, kecacatan statistik cipher membolehkan serangan praktikal yang sangat praktikal. Penyampaian ini akan menunjukkan pelbagai serangan serta beberapa teknik am untuk meningkatkan protokol kriptografi supaya mereka lebih tahan.

*****

The Innermost Unifier: Hari ini adalah Lagu Kebangsaan Johannes Grenzfurthner Menggunakan contoh-contoh sejarah dan semasa yang berbeza (terutamanya dari bidang perkakasan / perisian-industri), Johannes akan memberikan gambaran teoretikal dan diterapkan - dan tidak menarik - mengenai genre musik korporat lagu kebangsaan. Datang dan bernyanyi bersama. Powernapping juga dialu-alukan.

*****

Pemasangan Seni di HOPE Ruang Daravinne Albert Hwang Randy Polumbo Erik Sanner Sean Mongomery Dalam usaha untuk terus merajut bersama-sama senario seni dan adegan teknologi, Daravinne telah mengumpulkan artis tempatan untuk membuat pemasangan seni di lobi dan ruang mezanin persidangan. Empat artis sedang dipamerkan, masing-masing dengan spin unik mereka sendiri pada seni teknologi. Albert Hwang telah mencipta Wiremap 3D, Randy Polumbo mempunyai beberapa bunga elektrik, Erik Sanner mahu kita bermain catur, dan pemakaian biofeedback Sean Montgomery akan memberitahu anda bagaimana perasaan anda.

*****

Persimpangan Budaya Jamming, Hacking, dan Hacktivism Pan Phineas Narco Arnab Naked% 20 Gereja Fred Steev Hise Ricardo Dominguez Ben Attias Sejak hampir 20 tahun yang lalu, Internet telah menjadi tanah yang subur untuk projek-projek yang meningkatkan kesedaran, kuasa tanya, dan menginspirasi kohesi sosial. Kebudayaan jamming, hacking, dan hacktivism telah membantu memprovokasi perubahan dalam aspek teknikal, budaya, dan politik masyarakat kita. Panel ini bertujuan untuk memberikan gambaran keseluruhan teknik ini melalui contoh beberapa projek yang lebih mengesankan. Bermula dengan manipulasi perkhidmatan mel suara dan menyebabkan penafian serangan perkhidmatan pada pelayan web kerajaan, panel akan meliputi bagaimana projek-projek ini dianjurkan dan dilaksanakan serta reaksi yang diilhamkan mereka. Panel 90 minit ini juga akan merangkumi seksyen perbincangan (dengan penyertaan khalayak digalakkan) di mana mereka akan merenungkan apa yang menggunakan teknik-teknik ini berdasarkan latar belakang Internet dan lanskap media digital yang berubah-ubah.

*****

Pengenalan kepada Analisis dan Pengubahsuaian Firmware MCU dengan MSP430static Travis Goodspeed The Texas Instruments MSP430 adalah kuasa rendah, mikrokontroler 16-bit yang semakin popular di dunia tertanam. MSP430static adalah alat untuk kejuruteraan terbalik MSP430's firmware. Berikutan lawatan pantas di bawah alat ini, kuliah ini akan menunjukkan cara menganalisis, mengubah suai, dan mengganti imej firmware kotak hitam.

*****

Pengenalan kepada Projek HOPE AMD LexIcon Daravinne Neo Amsterdam Aestetix Echo Dementia Matt Joyce Chris Petro Projek Data Meta-Data adalah satu usaha untuk mengkaji pergerakan, demografi, tahap penyertaan, dan kepentingan peserta persidangan HOPE dalam skala besar. Kami ingin memberikan peserta cip RFID dan nombor kod padanan pada pendaftaran. Mereka akan mengambil nombor kod itu ke terminal dan mengisi kaji selidik web menanyakan data berasaskan biografi dan minat. Kami kemudian akan menjejaki cip RFID ketika mereka bergerak melewati beberapa "titik tercekik" yang masuk ke seminar dan bergerak di sekitar mezzanine (kawasan ekspo). Maklumat biografi, minat dan pergerakan ini akan disusun dalam pangkalan data dan digunakan untuk menyediakan visualisasi data masa nyata. Semasa persidangan itu, peserta akan dapat menanyakan pangkalan data dan menghasilkan visualisasi dan perbandingan data mereka sendiri, bermain permainan berdasarkan jarak kepada sensor tertentu, dan mencari orang lain yang mempunyai minat yang sama semasa sesi persidangan khas. Pada hari terakhir persidangan, kami akan mengadakan seminar untuk membincangkan matlamat asal projek dan hasilnya, dan untuk melihat apa yang semua orang hadir semasa persidangan. Projek ini akan menguji batasan teknologi RFID pasif, memperkenalkan teknik visualisasi data baru, dan menyediakan dataset unik untuk kajian lanjut oleh komuniti global.

*****

Pengenalan kepada Projek Keselamatan Aplikasi Terbuka Web Tom Brennan Perbincangan ini akan menyediakan peserta dengan pengenalan kepada Projek Keselamatan Aplikasi Terbuka Web (www.owasp.org) serta perbincangan dan demo hacks keselamatan aplikasi berdasarkan penyelidikan isu-isu pelanggan biasa ditemui semasa membuat penilaian. Akhirnya, mereka yang hadir akan mempunyai pemahaman yang lebih baik mengenai APPSEC.

*****

IPv6, Taman Permainan Generasi Seterusnya - Cara Menghubungkan dan Terokai Joe Klein Penggantian untuk IPv4 pertama kali dibayangkan selepas amaran laporan 1990 tentang keletihan alamat IP dikeluarkan. Ia mengambil masa lima tahun lagi sehingga RFC untuk IPv6 dibebaskan dan satu tahun sebelum ia dilaksanakan dalam sistem operasi (BSD) dan rangkaian (6BONE). Pada masa itu RFC bermaksud untuk memperluaskan hayat berguna IPv4 membunuh sambungan hujung ke hujung. Ini termasuk RFC 1518 - Routing antara Domain Classless (CIDR), RFC 1631 - Rangkaian Alamat Terjemahan (NAT), dan RFC 1918 - Peruntukan Alamat untuk Internet Pribadi. Mulai dari itu, banyak protokol yang memerlukan penyelesaian, patch, dan hacks hanya untuk terus berkomunikasi. Lebih buruk lagi, setiap perubahan mengurangkan kegunaan firewall dan meningkatkan permukaan serangan. Kini, 18 tahun kemudian, kami mempunyai peluang untuk menguji dan meneroka penggantian ini untuk IPv4. Persembahan ini akan membincangkan asas-asas IPv6 termasuk ciri, faedah, dan alamat.Terdapat juga kajian bagaimana untuk menyambung ke rangkaian IPv6 - walaupun ISP anda tidak tahu. Perbincangan akan merangkumi kajian alat yang diperlukan untuk menguji dan menjelajah IPv6 serta melihat kelemahan IPv6 yang paling biasa.

*****

Keynote Address Steven Levy Penulis Hackers: Heroes of Revolution Komputer dan ketua teknologi tinggi dan editor kanan untuk Newsweek akan memberi kita perspektif yang mendalam tentang penggodam, teknologi, dan sejarah.

*****

Dapur Hack Lab: Makanan Interaktif Disassembly Gweeds Pembangunan resipi sumber terbuka berbanding teknik restoran rahsia, perkakasan hacking berbanding mainan sains mahal. Penggodaman makanan adalah tumbuhan gastronomi molekul yang redheaded. Dengan penyertaan hadirin, akan terdapat beberapa masakan yang pelik, mendokumentasikan nota percakapan di wiki, demonstrasi eksploitasi masakan semasa dengan hacks alat dapur, dan pengenalan beberapa usaha hacking makanan baru-baru ini termasuk lawatan lab labah-labah dan beberapa perisian masakan kuliner.

*****

Makro Kejuruteraan Sosial LexIcon Kejuruteraan sosial makro menggunakan interaksi sosial, media massa, dan kaedah lain untuk mempengaruhi perubahan sosial berskala luas. LexIcon akan bercakap mengenai kepimpinan dan suara editorial artis berhubung dengan usaha sendiri untuk memperbaiki komuniti penggodam dan komuniti global.

*****

Mengekalkan Organisasi Locksporting dan Terobosan dalam Masyarakat Doug Farre Jon King Presentasi ini akan memaparkan bagaimana untuk memulakan dan menyelenggara organisasi kunci dan bagaimana kumpulan seperti ini dapat membawa kepada penyelidikan yang berpengaruh. Anda akan belajar bagaimana untuk memastikan semua orang teruja tentang memilih kunci dan bagaimana untuk menjadikan kelab anda menjadi mesin yang baik untuk tahun yang akan datang. Di samping itu, anda akan mengetahui apa yang diperlukan untuk menghasilkan pemetik kunci yang baik dan melihat bagaimana orang boleh mempengaruhi industri kunci walaupun hanya beberapa bulan sahaja di tempat kejadian. Penyelidikan Jon King mengenai kunci keselamatan Medeco yang tinggi akan didedahkan secara terperinci. Terdapat juga demonstrasi mengenai cara membina alat untuk memilih silinder keselamatan yang tinggi, dan bagaimana pendedahan yang bertanggungjawab terhadap eksploitasi di dunia perkakasan dapat memberi kesan positif bagi semua yang terlibat.

*****

Kaedah Menyalin Kekunci Keselamatan Tinggi Barry Wels Han Fey Dalam bengkel dua jam ini, anda akan mempelajari beberapa teknik pembukaan baru dan maju untuk kunci keselamatan yang tinggi dari dua ahli utama alat kumpulan locksport di Belanda. Perhatian khusus akan diberikan untuk menduplikasi kunci keselamatan yang tinggi dan analisis terperinci mengenai sistem pengunci moden. Selepas pembentangan, beberapa alat dan teknik dapat dilihat dengan dekat di Kampung Lockpicking. Anda dijemput untuk membawa kekunci kompleks anda atau "mustahil untuk menyalin" kekunci ....

*****

Wanita Monumental yang Mempengaruhi Teknologi Hari Ini L33tphreak Ringkasan ringkasan wanita yang sama ada menyertai atau menjadi perintis kemajuan yang mempengaruhi industri yang dipacu teknologi pada masa kini. Ceramah ini akan meliputi tajuk-tajuk termasuk: bias gender sekitar ENIAC dan bagaimana ia mendorong wanita untuk menunjukkan bahawa mereka boleh berjaya dalam dunia "manusia," bagaimana "Wanita ENIAC" menjadi dan mengapa, wanita sejarah dalam pengkomputeran disusun secara kronologi perintah melalui kelahiran bermula pada awal tahun 1800-an, wanita yang menyumbang kepada teleponi, dan berakhir dengan klip video pendek yang dipinjam dari Nightline. Ini direka sebagai perjalanan angin badai selama 50 minit yang mendedahkan teknologi estrogen yang tersendiri - wanita sangat digalakkan untuk menghadiri dan menunjukkan kebanggaan mereka sebagai geeks betina (penemuan jarang dalam teknologi testosteron laut).

*****

Sistem Teksi New York City: Privasi vs. Utiliti Nick Leghorn Apabila orang memikirkan New York City, tiga ikon masuk ke dalam fikiran: Patung Liberty, Empire State Building, dan teksi taksi kuning klasik. Walau bagaimanapun, walaupun New Yorker yang paling berpengalaman hampir tidak memahami sistem rumit yang mengangkut lebih dari 241 juta penumpang setiap tahun, termasuk lebih daripada 40,000 kenderaan, dan menjana lebih dari $ 2 bilion setiap tahun. Semasa pembentangan ini, anda akan belajar tentang sistem teksi New York City dan bagaimana teknologi baru (seperti pengesanan GPS, transaksi kad kredit, pemesejan SMS, dan kios skrin sentuh di dalam kereta) sedang dilaksanakan, termasuk kebimbangan privasi dan keselamatan yang mengelilingi mereka. Anda juga akan mengintip beberapa perubahan yang dicadangkan yang akan menjadikan sistem teksi New York City lebih mudah dan lebih cekap.

*****

No-Tech Hacking Johnny Long Cara terbaik untuk menggambarkan ceramah ini adalah dengan mengutip sebahagian daripada apa yang kami terima daripada penyampainya: "Saya Johnny. Saya menggodam barangan. Saya telah melakukannya beberapa lama sekarang, dan saya telah mengambil beberapa helah di sepanjang jalan. Saya bertanya tentang cara saya sepanjang masa, kebanyakannya oleh anak-anak yang melihat filem itu. Anda tahu yang satu. Tetapi saya selalu berkata tidak. Saya telah memegang rahsia saya sebagai sebahagian daripada pakatan yang saya buat dengan penggodam bawah tanah. Maksud saya, saya dibenarkan memberikan ceramah dan persembahan tentang perkara-perkara peretasan, tetapi rahsia-rahsia ... rahsia-rahsia super-rahsia yang saya harus simpan sendiri. Kepala bawah tanah itu berkata demikian. Tetapi saya mendapat e-mel ini pada hari yang lain yang mengatakan bahawa AKU dekat untuk mendapatkan ditendang dari bawah tanah. Seolah-olah pandangan mata orang awam sudah lama tidak lagi menjadi tanggungjawab saya. Jadi, saya akan menjadi proaktif. Saya akan berhenti sebelum mereka boleh menyerang saya .... Bahagian bawah tanah akan jadi tertutup. "

*****

"Off the Grid" Suara / Komunikasi Data Skip Arey bernieS It's Orwellian. Kami sangat berhati-hati untuk percaya kami mempunyai sedikit pilihan tetapi bergantung kepada rangkaian suara / data milik syarikat yang dikawal selia oleh kerajaan yang direka untuk log lalu lintas dan kandungan komunikasi kami. Orang boleh dipertikaikan oleh kegagalan rangkaian rutin, bencana alam, dan tindakan politik - selalunya apabila komunikasi sangat diperlukan. Tetapi radio dua hala moden boleh memberikan komunikasi suara / data pendek jarak jauh dan global pada kos yang relatif sedikit, dan ia tidak boleh dilog oleh kaedah konvensional (CALEA). Perbincangan ini akan menyempurnakan perkembangan terbaru yang mengejutkan dalam radio amatur (ham), spektrum penyebaran tidak berlesen, dan teknologi dan aplikasi radio dua hala yang lain.

*****

Satu Masa Terakhir: Sejarah Hack / Phreak Primer Jason Scott Pada tahun 2008 2600 adalah 24 tahun, sistem papan buletin komputer adalah relik 30 tahun, dan sejumlah peserta HOPE tidak dilahirkan ketika beberapa peristiwa "moden" era komputer dan penggodaman bermula. Sejarawan Jason Scott dari textfiles.com membentangkan primer cepat sebahagian besar daripada asas-asas penggodaman dan sejarah phreaking, menyentuh orang-orang kadang-kadang kabur atau subjek lucu yang mungkin telah melarikan diri notis dalam dunia Web 2.0.

*****

Packing and the Skies Friendly - Why Transporting Firearms May Be the Best Way to Safeguard Your Tech When You Fly Deviant Ollam After a crazy episod of the airport of theft, Deviant membuat keputusan untuk tidak pernah lagi bepergian dengan bagasi yang dibuka. Kerana ini dia kini terbang dengan senjata api sepanjang masa. Undang-undang persekutuan membenarkan (sebenarnya, ia memerlukan) penumpang untuk mengunci barang yang membawa senjata api dengan padlocks yang diluluskan oleh TSA dan tidak membenarkan mana-mana penumpang lapangan terbang membuka beg itu sebaik sahaja mereka telah meninggalkan pemilikan pemiliknya. Dalam ceramah ini, anda akan mempelajari undang-undang dan dasar yang berkaitan dengan perjalanan dengan senjata. Lebih mudah daripada yang anda fikirkan, seringkali menambah sedikit masa tambahan kepada jadual anda (sememangnya, ia boleh mempercepatkan proses daftar masuk kadangkala), dan sememangnya cara terbaik untuk mencegah gangguan dan kecurian beg semasa perjalanan udara.

*****

Pen Testing Web dengan Firefox John "DaKahuna" Fulmer Michael "theprez98" Schearer Hacking web tidak pernah lebih mudah. Sama ada anda menggunakan Firefox sebagai alat mandiri untuk pengumpulan maklumat, mengubah suai penyemak imbas anda dengan sambungan inovatif, atau menggunakan Firefox sebagai front-end web untuk alat pengujian penetrasi lain, anda boleh menggodam semua dalam lingkungan yang mungkin tanpa nama yang unik dari penyemak imbas anda yang disesuaikan . Meletakkannya bersama-sama membawa satu lagi langkah hack-foo anda. Melihat DNS, laporan masa hayat, keretas hash yang dihoskan dan pengimbas dalam talian berada di hujung pelayar anda. Dengan ciri tambahan Firefox yang inovatif, beberapa sambungan berkuasa telah dibangunkan untuk imbasan keselamatan, penggodaman etika, ujian penembusan, dan pengauditan keselamatan am. Akhirnya, beberapa aplikasi ujian penembusan dibina khusus dengan hujung depan berasaskan web. Tambah beberapa cadangan untuk persediaan anda dan beberapa tempat untuk menguji kemahiran penggodaman anda, dan resipi anda untuk sup hack selesai.

*****

Makmal PenTest Menggunakan LiveCD Thomas Wilhelm

Walaupun dibincangkan dalam kedua-dua buku dan artikel majalah, projek De -ICE Pentest LiveCD tidak diketahui. Untuk membantu menyebarkan perkataan, ceramah ini akan membincangkan sejarah dan keadaan semasa projek ini bersama-sama dengan idea untuk masa depan. Di samping itu, satu projek baru akan dibentangkan untuk pertama kalinya bagi mereka yang berminat untuk mempelajari lebih lanjut mengenai alat pPentest.

*****

PGP berbanding PKI Laura Raderman PGP dan PKI memanfaatkan teknologi utama awam, tetapi mereka secara asasnya berbeza dengan cara mereka menjalankan pengurusan utama. Ceramah ini akan bermula dengan gambaran ringkas kriptografi asimetri sebelum menyelam ke dalam butiran tentang bagaimana dan mengapa PGP dan PKI berbeza, penonton yang mereka layani, serta cara untuk mendapatkan "kereta kebal PKI." Perbincangan akan difokuskan pada isu pengurusan dan amanah utama dalam kedua-dua teknologi.

*****

Telefon Losers Amerika Murd0c Rob T Firefly Leo Sidepocket Telefon Losers dari 15 tahun ulang tahun panel akan termasuk persembahan video pelbagai panggilan prank, pranks kehidupan sebenar pada perniagaan dan orang yang tidak curiga, panggilan prank audio, soalan masa nyata dan jawapan, serta sebagai sejarah panggilan prank, phreaking telefon dan cara PLA telah menumpukan semuanya.

*****

Phreaking 110: The State of Modern Phreaking Royal Leo Sebuah ceramah pertengahan tentang phreaking hari ini. Perbincangan akan merangkumi maklumat mengenai pengendali INWARDS dan bagaimana untuk mencapai mereka, bersama dengan pertukaran telefon Pengedar Panggilan Automatik yang membolehkan akses tanpa nama kepada pelbagai lokasi pelik (911 pengendali, pengendali tempatan, dll.) Sambil mengelirukan orang ramai di atas barisan lain kerana mereka melihat anda masuk dari lokasi tidak wujud. Juga disentuh akan menjadi asas SS7, IAM, perbezaan antara CID, CPN, dan ANI plus CLIR dan CLIRO. Perbincangan akan termasuk spoofing ID Pemanggil, petua tentang bagaimana untuk meningkatkan peluang anda mendapatkan lawatan undang-undang sepenuhnya CO tempatan anda, dan topik-topik lain seperti pengawasan panggilan, extender telefon, dan talian tie telco pelik.

*****

Phreaks, Confs, and Jail TProphet Pada pertengahan hingga akhir 90an, phreaks menghabiskan banyak masa pada teleconferences (dikenali sebagai "confs,") mencipta banyak kerosakan, dan lebih daripada beberapa orang pergi ke penjara. Cepat ke depan satu dekad dan aneh masih menghabiskan banyak masa di confs, membuat lebih banyak kerosakan, dan masih kadang-kadang pergi ke penjara. Bergabunglah dengan TProphet untuk melangkah ke lorong ingatan dan ke hari ini, di mana praktikal mana-mana keselamatan masih dapat dikalahkan oleh jurutera sosial yang lancar bercakap. Lebih penting lagi, ketahui bagaimana teknologi baru seperti VoIP boleh memberi kesan kepada kepercayaan sistem telefon (walaupun termasuk infrastruktur kritikal seperti 911).

*****

Dasar Penggodaman: Mengambil Kembali Sektor Awam IT Arjen Kamphuis Pada 1 Januari 2002, Arjen cuba mengakses laman web kereta kebangsaan Belanda (www.ns.nl) menggunakan Linux. Laman ini menolaknya mengakses, mengatakan bahawa ia hanya IE. Ini mencetuskan perbualan dengan anggota parlimen tentang keperluan untuk standard terbuka. Sepanjang tempoh lima tahun, beliau berkembang dari bercakap dengan ahli parlimen pembangkang untuk memenuhi menteri ekonomi secara langsung dan dapat mempengaruhi dasar negara dengan ketara walaupun kekurangan dana atau mandat khusus. Akibatnya, sektor awam Belanda akan bergerak untuk menyeragamkan pada Format Terbuka Dokumen dan menggunakan sumber terbuka di mana fungsi sebanding tersedia dalam semua perolehan baru pada 2008. Penggunaan ODF sebagai standard dokumen sektor awam akan menjadi mandatori pada tahun 2009. Perbincangan ini akan memberitahu kisah mengapa ini dicapai, bagaimana ia dilakukan, dan bagaimana orang lain dapat melakukannya di negara lain di seluruh dunia. Anda akan belajar bagaimana untuk mendapatkan akses kepada kuasa-kuasa, cara untuk mendapatkan orang bukan teknikal yang tertarik dengan subjek, dan bagaimana untuk menyelaraskan cadangan dasar anda dengan dasar yang ada. Walaupun sesetengah alasan politik untuk menginginkan standard terbuka dan sumber terbuka dalam IT kerajaan akan disentuh, tumpuan ceramah akan terutama mengenai bagaimana untuk mendapatkan hasil.

*****

Port Pengetatan dan Pengesahan Pakej Single: Pengendalian Praktikal Michael Rash Port Mengetuk dan saudara lelakinya, Single Packet Authorization (SPA), boleh menyediakan lapisan tambahan perlindungan yang mantap untuk perkhidmatan seperti SSH, tetapi terdapat banyak persaingan Port Knocking dan SPA. Ceramah ini akan membentangkan penggunaan praktikal fwknop dalam mod Pengetuk dan SPA Port, dan bincangkan apa yang berfungsi dan apa yang tidak dari perspektif protokol. Mata integrasi untuk kedua-dua iptables dan firewall ipfw pada sistem Linux dan FreeBSD akan diserlahkan, dan sokongan pihak klien pada Windows akan ditunjukkan. Akhir sekali, kefungsian canggih seperti sokongan NAT masuk untuk sambungan yang disahkan, menghantar paket SPA ke atas rangkaian anonimiti Tor, dan penggunaan saluran rahsia akan dibincangkan. Dengan SPA yang dikerahkan, sesiapa mengimbas perkhidmatan dengan Nmap tidak dapat memberitahu bahawa ia sedang mendengar; apalagi menargetkannya dengan mengeksploitasi (sifar hari atau tidak).

*****

Hacking Pos CypherGhost Kajian Semula Perkhidmatan Pos Amerika Syarikat membincangkan pelbagai isu berkaitan dengan mel. Apakah perkara paling berat yang boleh anda hantar dalam kotak kadar rata? Apa yang berlaku jika anda menghantar sfera? Apakah misteri meter pos digital? Lihat bagaimana automasi moden membolehkan anda menghantar surat 3000 batu untuk hanya 42 sen dan apa kelemahan keselamatan yang mungkin wujud dalam infrastruktur itu. Bagaimana barcode baru "PLANET" akan mengesan semua mel pada masa akan datang. Itu semua 100 peratus undang-undang, tetapi pasti membuat penipu mengherankan. Pemeriksa pos selamat datang.

*****

Pemrograman Telefon Mudah Alih anda untuk Memanggil Antarabangsa Pemangkin Cheshire Ramai orang tidak menyedari betapa pentingnya menubuhkan telefon bimbit mereka untuk digunakan dalam rangkaian telefon di luar negara. Sama ada mereka bercadang untuk memanggil koresponden mereka sebelum mereka meninggalkan negeri-negeri, atau jika mereka merancang untuk memanggil rakan-rakan pulang ketika mereka berada di sana, The Cheshire Catalyst akan menjelaskan bagaimana untuk memprogram nombor telefon dalam Senarai Kenalan telefon bimbit supaya mereka tidak akan bekerja perkara di mana panggilan diletakkan.

*****

Project Telephreak Da Beave Slestak Notkevin Gid R0d3nt Jfalcon Telephreak adalah kumpulan yang tidak pernah dimaksudkan untuk menjadi. Iaitu, ia tidak dimulakan sebagai "kumpulan" atau "kelab" untuk dork. Ia hanya berakhir dengan cara itu. Ia bermula sebagai sistem persidangan yang boleh digunakan untuk bercakap dengan individu lain yang berfikiran seperti di seluruh dunia. Kelab kelab ini kini merangkumi beberapa projek, sebahagian besarnya disebabkan kepentingan pelbagai ahli. Ini termasuk kluster OpenVMS (akses awam) dan projek berkaitan VoIP (Asterisk add-ons) ke rangkaian X.25. Panel ini juga akan membincangkan "Project Telephreak" yang terletak di kawasan Mezzanine. Mereka juga akan membincangkan projek-projek lain yang sedang dijalankan, seperti iWar, Projek Deathrow, pelbagai projek Asterisk, dan projek bukan VoIP.

*****

Kaedah Penamaan Nama: Liberty Peribadi vs Greater-Baik Jon-Michael C. Brook Fikirkan empat fakta yang boleh memisahkan anda dari seluruh penduduk umum: nama, alamat, tarikh lahir, atau Nombor Keselamatan Sosial mungkin. Mereka mungkin apa yang kini dirujuk sebagai Maklumat Pengenalan Peribadi (PII). Dalam bidang privasi data, pendedahan PII adalah keterangan jejak CSI yang korporat semakin mencari diri mereka sebagai siluet dalam corak splatter darah di dinding. Pendedahan PII ini boleh dielakkan melalui penggunaan pengucapan tanpa nama, atau lebih penting lagi, penafsiran. Ceramah ini akan memberi tumpuan kepada sejarah, metodologi, manfaat, risiko dan mitigasi, dan pemain semasa, serta menyediakan demonstrasi teknologi.

*****

Akta ID REAL dan RFID: Implikasi Privasi dan Perundangan Tiffany Strauchs Rad Radio Frequency Identification (RFID) adalah teknologi praktikal dan berguna untuk mencari barang tanpa jarak yang diperlukan seperti yang diperlukan dengan teknologi lama, seperti kod bar. Walau bagaimanapun, teknologi baru seperti RFID "serbuk," pengesan pra-jenayah dalaman dan luaran, dan penyisipan pakaian kanak-kanak dan barangan peribadi lain mempunyai kebaikan dan keburukan yang berkaitan dengan praktikal penggunaannya. Di samping itu, penggunaan RFID dalam kawalan akses, dokumen pengenalan, dan kad perbankan, sementara mudah dan menyalahi undang-undang, mungkin kekurangan ciri keselamatan penting untuk mengelakkan pengimbasan dan penggunaan data yang tidak terkandung. Akta ID REAL mandat menggunakan RFID dalam kad pengenalan bahawa kebanyakan rakyat Amerika harus menjalankan perjalanan penerbangan domestik dan mesti membawa perjalanan antarabangsa. Perbincangan ini akan mengkaji teknologi RFID semasa dan kebimbangan keselamatan serta bagaimana teknologi RFID yang dilaksanakan dalam kad dan ID Akta REAL ID boleh menimbulkan risiko privasi dan keselamatan.

*****

Panel teguran Gonzo Leo One akan berfikir bahawa, selepas dalam talian selama enam tahun, e-zine akan mempunyai beberapa cerita untuk memberitahu, dan Reprimand itu. Tidak akan ada teknikal di panel ini. Ia akan menjadi pandangan yang cerah selama enam tahun, permulaan zine, dan beberapa pengembaraan yang ada. Dengarkanlah kisah budaya, dan bersama rakan bercakap dengan rakan-rakan.

*****

LIABILITI RIAA: Bagaimana Komuniti Tech Boleh Membantu Ray Beckerman Zi Mei Perbincangan ini akan menjadi maklumat tentang litigasi RIAA terhadap individu biasa berdasarkan tuduhan perkongsian fail p2p. Ia akan memberi tumpuan kepada teori undang-undang RIAA dan bagaimana mereka mengancam Internet, ketergantungan RIAA terhadap "sains sampah" untuk membuat kesnya, dan apa yang boleh dilakukan oleh masyarakat teknologi untuk membantu.

*****

Safecracking Eric Schmiedl Walaupun banyak penampilan dalam filem dan televisyen, agak sedikit diketahui tentang bagaimana peti besi dapat dibuka tanpa gabungan atau kunci yang tepat. Ceramah ini akan cuba menangani beberapa soalan yang sering ditanya tentang kerajinan, seperti yang benar-benar mungkin untuk mempunyai selamat dibuka dalam satu atau dua minit dengan hanya menggunakan stetoskop dan beberapa jari yang pintar? (Ya, tetapi ia akan mengambil sedikit masa daripada beberapa minit.) Adakah alat yang digunakan oleh agen rahsia dalam filem yang berdasarkan realiti? (Beberapa daripada mereka.) Perbincangan akan meliputi beberapa cara yang berbeza bahawa peti besi dibuka tanpa kerosakan, serta reka bentuk satu kunci yang dianggap benar-benar selamat.

*****

Perkongsian Teknologi Anda dengan Orang Biasa - Projek Radio Prometheus Projek Radio Stepheth Prometheus Radio yang berpusat di West Philly, membina stesen radio dengan kesatuan pekerja ladang, kumpulan hak-hak sivil, persatuan kejiranan, dan lain-lain yang ingin membebaskan media dari korporat kawalan.Mereka telah membina stesen radio di Guatemala, Kenya, Mexico, dan Tanzania, serta seluruh Amerika Syarikat. Dalam mitologi Yunani, Prometheus adalah orang yang mencuri api dari tuhan-tuhan, yang telah menimbun teknologi yang hebat ini, dan mengajar manusia untuk menggunakannya. Wakil dari Prometheus Radio akan membincangkan stesen radio kerja mereka dan berjuang untuk menukar undang-undang supaya lebih banyak kumpulan dapat mengakses gelombang udara. Dalam ceramah ini, mereka akan menumpukan perhatian terutamanya pada amalan mereka dalam teknologi penyebaran dengan kumpulan yang kurang mendapat latihan teknikal sebelum ini. Prometheus telah membina 11 stesen di "barnraisings radio", di mana lebih daripada 200 sukarelawan berkumpul untuk membina sebuah stesen radio operasi penuh selama hujung minggu tiga hari, dengan kebanyakan peserta tidak pernah menyentuh besi solder sebelum dalam hidup mereka. Semasa memberi tumpuan kepada pengalaman Prometheus dengan radio, persembahan ini boleh membantu mana-mana nerd yang telah cuba menjelaskan subjek teknikal kepada orang yang kurang pengetahuan atau kemahiran teknikal. Adakah terdapat perkara yang boleh dilakukan oleh geeks yang boleh membantu orang biasa berkongsi daya tarikan dengan teknologi? Ia ajaib apabila seseorang yang berfikir mereka tidak tahu apa-apa tentang teknologi tiba-tiba menyedari bahawa mereka memahami dan boleh menggunakannya dan juga yang kaya dan berkuasa! Prometheus akan berkongsi cara pendidikan teknikal yang popular yang mereka pelajari selama bertahun-tahun.

*****

Simulasi Universe pada Supercomputers Mark Vogelsberger Ceramah ini akan menggambarkan kemajuan terkini dalam bidang pembentukan struktur kosmik dan akan terutama berfokus pada masalah pengkomputeran dan metode yang menjalankan simulasi besar pada superkomputer terpantas yang tersedia hari ini. Ia juga akan memperlihatkan hasil yang sangat baru-baru ini dalam simulasi baru komponen-komponen bahan gelap Milky Way. Akan ada perbincangan mengenai peta maya radiasi penghapusan sinar gamma yang dilihat oleh satelit NASA. Jika satelit ini dapat menemui perkara yang gelap oleh penghapusannya, ini akan menandakan langkah baru yang sangat besar dalam sains.

*****

Singularity: Fokus pada Robotik dan Peretas Ben Sgro aka mr-sk 1970-an adalah era penemuan teknologi. Projek yang menarik dan penemuan terobosan dibuat oleh penggodam, kerajaan, dan entiti komersil. Hari ini kita harus menganggap diri kita bertuah untuk duduk di barisan hadapan untuk kelahiran industri robotik. Hampir 40 tahun selepas kelahiran industri pengkomputeran, kehidupan kita digabungkan dengan Internet. Sama seperti industri pengkomputeran pada tahun 1970, perkembangan robot awal adalah rumit dan aplikasi praktikal mereka jarang berlaku. Kurang dari 40 tahun dari sekarang, badan dan minda kita akan digabungkan dengan robotics dan teknologi yang kita buat hari ini. Dalam seumur hidup kita, kita akan melihat perisian yang digabungkan dengan robotik yang menyerupai manusia, melampaui mereka, dan terus menghasilkan kreasi mereka sendiri. Tidak akan ada perbezaan antara manusia dan mesin atau antara realiti fizikal dan maya. AI, robotik, dan teknologi baru muncul akan menghasilkan Singularity; peralihan paradigma asas untuk jenis manusia. Persembahan ini akan menyelam ke Singularity, robotika terkini dan yang sedang muncul, dan membincangkan di mana penggodam sesuai dengan semua ini. Pelbagai platform robot akan dipamerkan juga.

*****

Kejuruteraan Sosial Dalam satu tradisi yang bermula pada persidangan HOPE yang pertama, seni kejuruteraan sosial akan dibincangkan dan dibuktikan daripada mangsa-mangsa yang rawak yang rawak melalui telefon untuk hiburan anda.

*****

Peningkatan Perisik: Segala Yang Anda Perlu Dikehendaki dan Tidak Tahu Siapa Yang Minta Robert Steele Pengawas mata-mata dan pengkritik yang menendang semua yang bodoh akan merangkumi komen-komen liar, interspersing pada 9/11, Dick Cheney, Rudy Guliani, dan lain-lain salah, dengan lurus, tidak ada jawapan untuk soalan.

*****

Memulakan Con Anda Sendiri untuk Kegembiraan dan Tidak Keuntungan: A How to to Paul "Froggy" Schneider Jodie "Tyger" Schneider Salah satu daripada nilai teras adegan penggodam adalah konsep DIY. Jika anda tidak menyukai sesuatu, apa sahaja, sibuk, lakukan sendiri, dan lakukan dengan lebih baik! Dalam persembahan ini akan ada perbincangan tentang pengalaman dalam memulakan Notacon di Cleveland dari bawah dengan sedikit pengalaman. Lihat beberapa masalah dan masalah yang dihadapi, serta beberapa perkara yang dilakukan oleh Jodie dan Paul untuk menyelamatkan nyawa mereka. Di sepanjang jalan mereka akan menyentuh konsep cukai, undang-undang, organisasi, sifat manusia, dan juga beberapa orang bodoh yang telah dilakukan pada peristiwa-peristiwa sebelumnya. Ini akan

Kongsi

Meninggalkan Komen