The Last HOPE - 18-20 de julio de 2008 - Hotel Pennsylvania - Ciudad de Nueva York - ¡Lista de oradores y discursos! - 💡 Fix My Ideas

The Last HOPE - 18-20 de julio de 2008 - Hotel Pennsylvania - Ciudad de Nueva York - ¡Lista de oradores y discursos!

The Last HOPE - 18-20 de julio de 2008 - Hotel Pennsylvania - Ciudad de Nueva York - ¡Lista de oradores y discursos!


Autor: Ethan Holmes, 2019

Lo que sigue es una lista completa de las 100 charlas (en orden alfabético) que se llevarán a cabo en las tres pistas programadas en The Last HOPE. ¡MAKE tendrá un stand y estará haciendo algunas charlas!

*****

Forensics de memoria avanzada: liberación de las utilidades de arranque en frío Jacob Appelbaum Esta charla cubrirá algunos de los problemas relacionados con los ataques de arranque en frío. Una descripción de los múltiples métodos (disco, red, etc.) desarrollados para atacar a las computadoras cuya memoria se está extrayendo. Las herramientas utilizadas para estos experimentos serán lanzadas aquí. Además, se publicará el código que se escribió y ha mejorado desde el lanzamiento público inicial de estos experimentos. Esto incluye un dumper que usa un iPod estándar con firmware Apple no modificado. Además, se ha implementado una herramienta mejorada de búsqueda de claves AES. Se ha tomado gran precaución para no pisar objetos importantes en la memoria. Todas las herramientas serán lanzadas como software libre. Se discutirán las posibilidades de protección, así como otras ideas para mejorar los ataques en software y hardware. El documento relacionado con esta charla se puede encontrar en http://citp.princeton.edu/memory.

*****

Redes antisociales: Vulnerabilidades en redes sociales Nathan Hamiel Shawn Moyer Los sitios de redes sociales son entornos maduros para el ataque: existe una confianza implícita en el círculo social y el entorno del lado del cliente está lleno de opciones para ataques basados ​​en el navegador. Además de las obvias implicaciones de privacidad de todas nuestras personas en línea cada vez más públicas, el uso creciente de las redes sociales de "negocios" lo convierte en una fuente rica de objetivos gubernamentales y organizacionales también. Esta charla revelará los resultados de una serie de experimentos públicos que señalan algunas fallas obvias (y otras menos obvias) en varios sitios de redes sociales, y hará algunas recomendaciones sobre formas de mejorar su postura de seguridad.

***** The Art of Do-Foo Matt Joyce Lo único que diferencia a un nerd de un pirata informático, un idiota o cualquier otra persona es simple. Los nerds buscan cuantificar cada faceta de sus vidas. Desde las estadísticas de béisbol hasta las trivialidades de Star Trek, hay un pequeño nerd en todos nosotros. Pero los verdaderos nerds persiguen la cuantificación de todo. La idea de esta charla es cuantificar los éxitos y los fracasos dentro de la comunidad de la Ciudad de Nueva York. Al utilizar la teoría de la información moderna y estadísticas simples, podemos aislar los factores clave que han influido tanto positiva como negativamente en la cultura de nuestra región. ¿Por qué han tenido éxito proyectos específicos? ¿Por qué otros han fallado? ¿Cuáles son los factores clave en el éxito de una comunidad? Esta charla se divertirá explorando una montaña rusa de proezas estadísticas sobre lo que puede ser uno de los conjuntos de datos más geniales y difíciles de cuantificar que nuestro planeta haya conocido. Aprenda cómo ponerse en contacto con su yo nerd en una incursión divertida y educativa sobre la cultura de piratería y los números que la conforman.

*****

Omisión automática de los filtros de VoIP con asterisco: Let Freedom Ring Blake Cornell Jeremy McNamara Los gobiernos extranjeros y los PSI en Panamá, Belice, el Caribe, México, Brasil, los Emiratos Árabes Unidos, China, India, Arabia Saudita y otros han implementado filtros de VoIP de algún tipo. El efecto es obvio: las llamadas telefónicas están efectivamente bloqueadas. ¿Cómo pueden los desarrolladores y proveedores de Asterisk desarrollar mecanismos para ayudar a mantener la comunicación a través de mecanismos de control de acceso respaldados por el gobierno?

*****

Bagcam: ¿Cómo se las arreglaron TSA y / o las aerolíneas para hacer eso con su equipaje? ¿Alguna vez se ha preguntado exactamente cómo TSA o las aerolíneas lograron destruir su equipaje o qué medidas de seguridad están implementadas una vez que su equipaje registrado desaparece de la vista? Después de haber destruido otra bolsa mientras volaba hace varios meses, algormor decidió construir Bagcam para averiguar qué sucede una vez que las aerolíneas tienen el control de su equipaje. Bagcam es una maleta pequeña que contiene un mini-DVR y una cámara estenopeica. Esta presentación cubrirá la construcción de Bagcam, las posibles mejoras futuras de Bagcam y los temas que se deben tener en cuenta si decide construir su propia Bagcam.Además, se discutirán varias medidas de seguridad actualmente en vigor para vuelos comerciales de pasajeros y la eficacia de estas medidas. Finalmente, se presentarán las imágenes seleccionadas de los vuelos a través del Aeropuerto Nacional Reagan (DCA) de Washington DC; Aeropuerto Ted Stevens en Anchorage, AK (ANC); Sky Harbor en Phoenix, AZ (PHX); O’Hare de Chicago (ORD); y otros aeropuertos.

*****

Biohacking: una visión general Los sistemas biológicos de Chris Seidel son conjuntos grandes de piezas que funcionan juntas siguiendo las reglas de la química básica. Como sistemas, pueden estudiarse, modificarse y diseñarse con fines novedosos. Las moléculas de ADN contienen la información utilizada para codificar los sistemas vivos, y existen métodos para descubrir y manipular esta información. Esta charla cubrirá los componentes básicos de los sistemas biológicos, incluyendo cómo se puede modificar el ADN para producir nuevas proteínas u organismos genéticamente modificados, como ratones fluorescentes, virus terapéuticos o bacterias que comen explosivos u huelen a bananas.

*****

Investigación sobre la red de bots, la mitigación y la ley Alex Muentz En esta charla se tratarán las leyes federales de los EE. UU. Que afectan a los investigadores de redes de bots y a los profesionales de TI que defienden contra las redes de bots. Los métodos existentes de captura, análisis y mitigación serán analizados desde una perspectiva legal. Los posibles escenarios y resultados serán discutidos de una manera accesible.

*****

Construyendo un mejor humo en las urnas Todos sabemos ya la locura de las tecnologías electorales actuales de los sistemas Premier y Sequoia Voting DRE (Direct Record Electronic), así como algunos de los sistemas nuevos y más prometedores en el horizonte, como el código abierto OVC ( Consorcio de Votación Abierta) y Scantegrity. Se planteará la cuestión de si podemos hacerlo mejor. ¿Qué hay que hacer para que este proceso sea mejor de lo que es hoy? Se discutirán los métodos de software y hardware para asegurar la urna.

*****

Construyendo espacios para piratas informáticos en todas partes: tus excusas son inválidas Nick Farr y sus amigos

Cuatro personas pueden iniciar un espacio hacker sostenible. Ya sea que se encuentre en un área urbana donde el espacio es costoso, en medio de BFE donde es difícil encontrar a cuatro personas, o simplemente fuera de una zona de guerra activa en Uganda, quedan pocas excusas para no unirse al movimiento espacial internacional de hackers. un lugar propio. Esta charla cubrirá las diez excusas más escuchadas para no construir un espacio de hackers y cómo los espacios de hackers existentes, laboratorios fabulosos, espacios de trabajo conjunto y otros "terceros espacios" orientados a la tecnología los han resuelto.

*****

Citizen Engineer - Electrónica de consumo Hacking y hardware de código abierto Phillip Torrone Limor Fried Además del futuro del bricolaje, el hardware de construcción, el hardware de código abierto y un resumen de proyectos asombrosos que cualquiera puede construir, esta charla presentará el debut de la película Citizen Engineer - Nombrado después de la charla del Número Seis de HOPE. La sesión será la primera vez que esta serie de videos instructivos para piratería se muestre en público. También habrá algunas manos en demostraciones de hardware, piratería y muchos problemas.

*****

Un enfoque colaborativo para el hackeo de hardware: el NYCResistor Bre Pettis y sus amigos En este panel, 18 miembros de NYCResistor hablarán sobre una infraestructura o proyecto asociado con su colectivo espacial hacker. Al presentar 18 perspectivas sobre la infraestructura, el proceso y los proyectos, experimentará diferentes ventanas dentro de la organización. La presentación abarcará historias e imágenes de pasteles, láseres y robots de servicio de bebidas, así como información sobre temas fascinantes como el balanceo de libros, la documentación y la enorme importancia del fracaso. NYCResistor es un espacio de hackers basado en Brooklyn que se enfoca en aprender, compartir y hacer cosas.

*****

Fabricación comunitaria Far McKon En la década de 1970, las computadoras seguían siendo la incursión de las grandes empresas y el gobierno. Se sabía que eran herramientas poderosas, pero estaban fuera del alcance de los individuos. A pesar de que varias otras computadoras domésticas salieron a la venta a principios de los años 70, a MITS Altair 8800 generalmente se le atribuye la chispa de la revolución de las computadoras domésticas, que a su vez provocó computadoras en todas partes. La base de otra revolución en la fabricación impulsada por aficionados se revelará aquí. El [correo electrónico protegido], RepRap y otros proyectos (con suerte) harán lo mismo para la fabricación. Esta charla cubrirá la fabricación basada en la comunidad, por qué es tan genial y cómo podría alterar fundamentalmente la economía global para mejor.

*****

Una convergencia de comunidades John Strauchs La mayoría de las personas en cualquiera de las dos industrias ya saben algo sobre la convergencia relativamente reciente de la tecnología informática (CT) y la seguridad física. Pero es probable que no sepan que los profesionales de la computación asumen cada vez más un papel de liderazgo en el proceso, así como la gestión del proceso. Además, las comunidades de seguridad física y tecnología informática (CT) y tecnología de la información (IT) han estado tradicionalmente en desacuerdo. Los profesionales de la computación no saben tanto sobre los sistemas y dispositivos electrónicos de seguridad física como creen. A la inversa, los gerentes de seguridad física no saben prácticamente nada sobre CT y algunos no quieren saberlo. Esta sesión examinará el fenómeno de convergencia desde ambas perspectivas. Revisará lo que está ocurriendo, cómo está sucediendo y qué efectos tiene tanto en la seguridad como en CT / IT. Se discutirán los efectos sobre y desde el Departamento de Seguridad Nacional. La sesión concluirá con un análisis en profundidad de las deficiencias y necesidades no satisfechas de Seguridad Nacional y el papel de CT / IT en la protección de la nación. Se examinará la necesidad crítica de asignar recursos de seguridad, junto con una mirada a cómo se debe hacer, así como un intento de comprender por qué no está sucediendo.

*****

Crippling Crypto: Debian OpenSSL Debacle Jacob Appelbaum Dino Dai Zovi Karsten Nohl En mayo de 2008, se descubrió una debilidad en Debian que hace que las claves criptográficas sean predecibles. Un parche específico de Debian para OpenSSL rompió el generador de números pseudoaleatorios hace dos años, lo que dio lugar a claves SSL y SSH adivinables. La vulnerabilidad permite la suplantación de servidores seguros, así como la posibilidad de iniciar sesión en sistemas seguros SSH. Dado que muchos derivados populares como Ubuntu y Xandros están afectados, las claves débiles se encuentran en todo Internet. El panel presentará su enfoque para generar listas de claves débiles utilizando la computación en la nube y explicará cómo recopilaron una gran cantidad de certificados SSL de los cuales varios miles son débiles.

*****

Modelado de amenazas de la estrella de la muerte Kevin Williams En el campo de la seguridad de la información, los términos vulnerabilidad, amenaza y riesgo tienen significados específicos y, a menudo, se aplican incorrectamente y se identifican erróneamente en los proyectos. Esta presentación explicará el modelo de amenaza que se aplica a los proyectos de información y seguridad de aplicaciones, utilizando la memoria compartida de la trinchera de la Estrella de la Muerte como una analogía para comprender mejor estos conceptos. Aprenderá cómo definir riesgos, amenazas, vulnerabilidades y contramedidas; cómo integrar el modelado de amenazas en un ciclo de vida de desarrollo de software; examinar ejemplos de metodologías de modelado de amenazas; y escuchar anécdotas reales de éxitos y fracasos de modelado de amenazas.

*****

Una década bajo la DMCA Marcia Wilbur En octubre de 1998, el Presidente Clinton firmó la Ley de Derechos de Autor del Milenio Digital (DMCA). Desde entonces, se utilizó el DMCA para prevenir la libertad de expresión y la ingeniería inversa. La DMCA ofrece una protección similar a una patente, aunque esta es una ley de derechos de autor. Muchas personas se han visto afectadas negativamente por la DMCA. Se discutirán los casos y se presentará información sobre la presentación de notificaciones de contador.

*****

Nuevos medios sucios: arte, activismo y culturas informáticas Jake Elliott Esta charla presenta una breve historia del arte electrónico al ilustrar las conexiones entre artistas, activistas y hackers. Las conexiones e historias presentadas incluyen: la demostración y sus orígenes en la piratería de software; Artistas conceptuales y de video en la década de 1970 y su trabajo activista; artistas contemporáneos que trabajan con circuitos doblados y otros desvíos de tecnologías modernas; la comunidad de "nuevos medios sucios" de Chicago; Artistas contemporáneos, hackers y activistas que crean software y arte electrónico con un espíritu punk / anticapitalista. Extractos de trabajos de estos diferentes artistas y comunidades serán revisados ​​y discutidos.

*****

La Red de Inteligencia de la Tierra: El Cerebro Mundial como EarthGame Robert Steele El primer orador en la primera ESPERANZA en 1994 describirá el surgimiento de la Red de Inteligencia de la Tierra, el Cerebro Mundial y el Juego de la Tierra como el triunfalado que nos dará poder a Nosotros, la gente, y hará que la mayoría de los gobiernos gobierne Organizaciones tanto transparentes como obsoletas. Se hará hincapié en la erradicación de la corrupción y la restauración del individuo soberano.

*****

Correo electrónico: Descendiente del telegrama El catalizador de Cheshire El ex hacker de télex nos llevará a un recorrido verbal de antaño cuando los telegramas significaban el olor del aceite de las máquinas y de las máquinas de teletipo. Aprenderá cómo el término "texto de ruptura" se convirtió en el signo de igualdad y por qué debe sangrar su nombre cinco espacios para "firmar" su correo electrónico. Es una cosa geek. Tal vez usted pueda entender.

*****

Aparición de una nueva escuela de pensamiento: Brain Hacking Dot.Ret El cerebro humano es un sistema de procesamiento central increíblemente complejo y avanzado. Curiosamente, a pesar de su singularidad en varios aspectos, tiene muchas cualidades en común con los sistemas informáticos modernos. Al igual que los sistemas informáticos modernos, el cerebro y, en última instancia, la mente pueden ser influenciados e incluso explotados de manera predecible. Esta charla cubrirá la naturaleza básica del cerebro en relación con los sistemas informáticos y discutirá la relevancia, las ventajas y las peligrosas implicaciones de este tema.

*****

El Emperador es Naked Michael Kemp Las tecnologías virtualizadas se están extendiendo a la izquierda, a la derecha y al centro por parte de empresas comprometidas con los ahorros en efectivo que prometen. Lamentablemente, los ahorros que se pueden obtener no están exentos del riesgo que conlleva. En lugar de las redes normales que las personas pueden entender, muchos proveedores ofrecen redes en una caja. Además de ser puntos de falla únicos y encantadores, tienen una serie de riesgos que permanecen en gran parte inexplorados. Ya se han realizado investigaciones sobre tecnologías de virtualización de plataformas como VMWare, pero aún existe un defecto fundamental en las tecnologías de recursos virtualizados que nadie parece haber visto. Esta charla ilustrará por qué y cómo funciona la virtualización, cuál es la diferencia entre lo que dicen los proveedores y cómo se está implementando en RL, y analizará una vulnerabilidad teórica que, si se puede explotar, puede derribar el castillo de naipes.

*****

Escapar de las esposas de alta seguridad Ray Todo el mundo sabe que las esposas normales de la policía no son un verdadero desafío para los cerrajeros, a pesar de que ayuda conocer el funcionamiento interno y las pequeñas diferencias de los diversos modelos que se usan en la actualidad. Menos conocido es que también hay una variedad de esposas de "alta seguridad" en el mercado, utilizadas principalmente para presos de alto riesgo y durante las transferencias. Pero esos también tienen sus puntos débiles ... Esta charla ofrecerá una descripción general de los productos que se utilizan hoy en día y sus diferentes vectores de ataque, no solo enfocándose en la selección, sino también evitando algunos de los mecanismos de bloqueo más avanzados utilizados en este campo.

*****

Interfaces malvadas: Violación del usuario Gregory Conti En un mundo perfecto, las interfaces ayudan a los usuarios a realizar tareas de forma rápida y eficiente. Sin embargo, en el mundo real, las interfaces a menudo están diseñadas para manipular a los usuarios para que se comporten de acuerdo con la intención calculada y sospechosa del diseñador. Las interfaces maliciosas abundan en la web: emplean trucos, desvíos de navegación, visualización forzada de anuncios e incluso animaciones diseñadas para desencadenar ataques epilépticos. Las interfaces perversas se ven prácticamente en cualquier lugar en el que estén en juego los beneficios, desde aplicaciones de escritorio y sitios web hasta bombas de gas y dispensadores de pasta de dientes. Esta charla explora técnicas de interfaz maliciosas, tanto dentro como fuera del escritorio, y tiene como objetivo animar a la audiencia a buscar soluciones positivas. Se irá con un mejor conocimiento y comprensión del problema, una mayor resistencia al ataque e ideas para generar soluciones.

*****

Orador destacado Jello Biafra Orador habitual en HOPE desde el año 2000, Jello ofrece una visión única y carismática de lo que ha estado sucediendo en el mundo desde la última vez que nos reunimos. Si eres un tecnólogo o un tecnófobo, sus palabras casi seguramente tendrán un efecto en tus emociones de una manera u otra.

*****

El orador principal Kevin Mitnick El "hacker más peligroso del mundo" y tema de nuestro documental Freedom Downtime (junto con muchas otras piezas más sensacionalistas a lo largo de las décadas) nos da una actualización de lo que ha estado pasando en su vida desde la última vez que estuvo aquí. 2004. (Un caso grave de intoxicación alimentaria en Colombia lo obligó a cancelar su aparición en el Número Seis de HOPE, que puede ser una de las historias que cuenta en esta ocasión).

*****

El orador principal Steven Rambam Esperemos que no haya sorpresas este año. En 2006, el panel de dos horas del experto en privacidad Steven Rambam fue interrumpido por las autoridades federales que lo arrestaron en la conferencia justo antes de su inicio. Al final, fue completamente reivindicado y finalmente dio su charla varios meses después en una casa empacada en una universidad local. Este año, Steven estará encendido durante tres horas, en parte para compensar lo que pudo haber perdido la última vez, pero principalmente porque lo que dice sobre el estado de privacidad en nuestra sociedad lo cautivará.

***** Conferencista destacado Adam Savage El estimado co-presentador del popular programa de televisión Mythbusters on the Discovery Channel y "creador de cosas" dará una charla cautivadora sobre la naturaleza de sus obsesiones particulares.

*****

De un sombrero negro a un traje negro: cómo subir la escalera de seguridad corporativa sin perder tu alma Myrcurial Lo quieres todo. Puedes ver el anillo de latón y quieres saltar por él. Pero estas asustado No querrás ponerte un traje y ver a tu alma marchitarse como el precio al contado en la memoria RAM. Hay otra manera. En esta sesión, aprenderá: por qué quiere hacerse esto a sí mismo, cómo obtener el primer trabajo (lo que será una mierda), cómo convertir el primer trabajo en el próximo trabajo (mientras se divierte), cómo obtener el trabajo superior (antes de lo que pensabas que podías), y cómo hacerlo todo sin sentirte como una puta corporativa. ¿Quieres hackear el planeta? Tienes que empezar en alguna parte.

*****

Ghetto IDS y Honeypots para el usuario doméstico Black Ratchet ¿Alguna vez te has preguntado qué diablos estaba golpeando tu conexión a Internet? ¿O qué fue exactamente lo que hacía que la luz de actividad de su conexión por cable o DSL parpadee salvajemente cuando sabía que no había tráfico de usted? Si es así, esta presentación iluminará los rincones oscuros de su tubo personal, mostrándole el flujo interminable de basura que llega a través de su conexión a Internet, así como la forma de elegir lo bueno, lo malo y lo feo. Esta presentación cubrirá los pasos necesarios para configurar el IDS y el honeypot de un hombre pobre. Con el uso de herramientas abiertas y de libre acceso, se cubrirán las estrategias de implementación de IDS en la LAN de su hogar y la configuración de honeypots de baja interacción y alta interacción. Aprenda lo que puede esperar ver, cómo extraer la señal del ruido y, en general, ser consciente de lo que está entrando y saliendo de su LAN.

*****

La presencia de Graffiti Research Lab Extravaganza GRL en HOPE este año estará representada por Graffiti Research Lab en Utah. Michael Auger (también conocido como Love Monkey 4000) vendrá desde las montañas de Utah a la Gran Manzana para realizar talleres, realizar demostraciones de tecnología, proyectar una película y anunciar (por primera vez) un nuevo proyecto GRL muy cercano a su corazón: Uno Etiqueta láser por niño. El evento comenzará con un taller de LED Throwie. Los talleres de Throwie solo duran hasta que se agotan los suministros, entre 30 minutos y una hora. La proyección de la nueva película GRL (recién salido de Sundance, MoMA, Tate Modern, etc.): Graffiti Research Lab: Comenzará la primera temporada completa. Se alentará a las personas a portarse mal con sus lanzamientos en la oscuridad, gritar en la pantalla, etc. Todo esto se documentará de modo que la visualización en ESPERANZA de The First First Season sea realmente material de archivo para la secuela: Graffiti Research Lab: The Complete First Temporada II. Una vez que termine la película, GRL Utah llegará al frente de la sala y presentará GRL en vivo a través de una cámara web de Corea. Se darán a conocer nuevas tecnologías e iniciativas GRL, que incluyen (pero no se limitan a) el sistema One Laser Tag Per Child. Durante el transcurso de la conferencia HOPE, GRL Utah ofrecerá una mesa donde los asistentes interesados ​​podrán hacer lo siguiente: jugar con láseres, capacitarse sobre cómo configurar el sistema de etiquetas láser, echar un vistazo más de cerca al lanzamiento del One En el sistema Laser Tag Per Child, descargue la imagen de disco de la película GRL (o compre el DVD real), aprenda cómo configurar un GRL en su ciudad natal.

*****

Grand Theft Lazlow - Hacking the Media por reírse de ellos Lazlow Una charla del escritor y coproductor de Grand Theft Auto IV, Lazlow, que se centra en ese fenomenal proyecto y en lo que ha estado sucediendo en los medios en la última década. A partir de 1996, las corporaciones comenzaron a engullir todos los periódicos, carteleras, estaciones de radio y televisión de los Estados Unidos. Irónicamente, desde entonces, los lectores y las calificaciones se han desplomado, lo que ha llevado a los ejecutivos y editores de entretenimiento a programar un contenido aún más sensacionalista y desesperado. Lazlow analiza cómo la parodia de los medios de comunicación en los videojuegos, en la televisión y en línea a menudo puede generar una mayor reacción de la audiencia que el propio establecimiento de los medios. Describirá por qué los medios de comunicación tradicionales inventan las crisis, y la reacción de los medios de comunicación y el establecimiento de Hollywood ante la creciente popularidad de los mundos interactivos en los que los jugadores son celebridades en lugar de estrellas engreídas que compiten por TMZ. ¿Cómo puedes hackear los medios? En esta charla interactiva, Lazlow habla sobre su trabajo en la radio, los videojuegos y el futuro de los medios de comunicación, la democracia y el papel de la comedia en ella.

*****

Hackateer Estreno John Threat Mark Abene, también conocido como Phiber Optik Hackateer, es una serie de aventuras episódicas sobre un equipo de hackers que están siendo perseguidos por agencias cuasi gubernamentales. El espectáculo combina un reality show de tecnología Do It Yourself con una imagen narrativa de espía / aventura con guión en estilo anime. Incrustados en el entretenimiento de un episodio, los espectadores aprenden a tomar la tecnología cotidiana y a utilizarla de una forma que nunca habían soñado y no siempre fue la intención original. El programa también presenta interrogatorios con los mejores hackers y técnicos de todo el mundo que son secuestrados por los hackers. Hackateer también es único, ya que el programa se presenta con piratas clandestinos reales y las historias se extraen de piratas informáticos de fama mundial y sus hazañas en la vida real.

*****

La visión de un hacker de la Ley de Libertad de Información (FOIA) Phil Lapsley Como parte de su libro sobre la historia de las llamadas telefónicas, Phil presentó cientos de solicitudes de la Ley de Libertad de Información (FOIA) a varias agencias gubernamentales de tres letras.En esta charla, brindará una descripción general de cómo funciona FOIA, describirá el tipo de documentos que puede obtener a través de FOIA y analizará algunos de los típicos obstáculos y soluciones de FOIA para ellos. Luego se enfocará en FOIA desde una "perspectiva de hacker" y examinará el lanzamiento reciente de varios sitios web relacionados con FOIA / hackers, tales como GetGrandpasFBIFile.Com, GetMyFBIFile.Com., TvShowComplaints.Org, UnsecureFlight.Com, WhatDoTeyynow, Inc. .Com.

*****

Hacker Space Design Patterns Jens, Pilón

¿Cómo se inicia un espacio hacker? ¿Cómo lo manejas una vez que tienes un espacio? Esta charla presenta la sabiduría recopilada durante una década en la construcción de espacios sostenibles para hackers en Alemania. A través de los "patrones de diseño", Jens y Pylon cubrirán los elementos esenciales de armar un grupo inicial, encontrar la ubicación perfecta y administrar la comunidad. Las versiones anteriores de esta charla han inspirado la creación de los espacios de hackers de EE. UU. NYCResistor y HacDC. ¡Esta versión te inspirará y te ayudará a crear un espacio de hackers donde vives!

*****

Los piratas informáticos y el planeta Tierra Peter Jackson Las innovaciones tecnológicas de los últimos siglos han cambiado nuestra relación con el planeta tierra. Con la disminución de los suministros de combustibles fósiles, la demanda de energía en aumento y las preocupantes predicciones del cambio climático, el futuro no se ve muy bien. La presentación comenzará observando brevemente los desafíos que tenemos por delante. ¿Qué podemos hacer los piratas informáticos, tanto individual como colectivamente, para ser más sostenibles desde el punto de vista ambiental? ¿Cómo podríamos usar nuestras habilidades en caso de que la situación alcance un punto crítico?

*****

Hackear cosas geniales con microcontroladores Los microcontroladores Mitch Altman pueden hacer su oferta. Esta presentación mostrará algunos proyectos simples y divertidos que Mitch ha pirateado juntos como ejemplos para mostrar lo divertido y fácil que es crear sus propios proyectos de microcontroladores, incluso para personas que nunca han construido nada en sus vidas. Los proyectos de muestra incluyen: Brain Machine, TV-B-Gone, Trippy RGB Light, LED Cube, Solar BugBot y Mignonette (una plataforma de juegos de mano muy simple). En esta charla se tratará el diseño básico de hardware, el diseño simple de firmware y cómo usar el software gratuito de código abierto disponible para programar los chips utilizados. Esta presentación proporcionará una introducción para las personas que deseen participar en el taller en curso en la planta baja, donde Mitch tendrá un montón de estaciones de soldadura con piezas suficientes para que las personas puedan construir sus propias Máquinas de cerebro, TV-B-Gones, Trippy RGB Lights y Mignonettes. que luego pueden llevar a casa con ellos.

*****

Hacking Democracy: Un análisis en profundidad de los sistemas de votación de ES&S Matt Blaze Sandy Clark Eric Cronin Gaurav Shah Micah Sherr Adam Aviv Pavol Cerny La Secretaria de Estado de Ohio Jennifer Brunner encargó el Proyecto EVEREST, una revisión de seguridad integral de la tecnología de votación electrónica utilizada en su estado El proyecto contrató a varios equipos académicos y otros para examinar los procedimientos de elección, el equipo y el código fuente utilizado en ese estado, con el objetivo de identificar cualquier problema que pueda hacer que las elecciones sean vulnerables a alteraciones en condiciones operativas. El proyecto de diez semanas examinó en detalle la tecnología de pantalla táctil, escaneo óptico y gestión de elecciones de los proveedores de votación electrónica ES&S, Hart InterCivic y Premier Election Systems (anteriormente Diebold). Penn dirigió el análisis del código fuente del sistema ES&S, que también utilizan los votantes en otros 42 estados de EE. UU. Además de Ohio. Esta charla resumirá los hallazgos del equipo de U. Penn, que incluyeron el descubrimiento de vulnerabilidades de seguridad explotables en casi todos los componentes de hardware y software de los sistemas de pantalla táctil y óptica de ES&S. Algunas de estas fallas podrían permitir que un solo votante malicioso o trabajador electoral modifique los resultados de las elecciones en todo el condado, posiblemente sin ser detectado. El equipo discutirá sus hallazgos y también describirá de manera más general el proceso de analizar 700,000 líneas de código fuente desconocido en menos de diez semanas en condiciones altamente restringidas. El informe completo de 334 páginas (que también incluye el análisis de los sistemas Hart y Premier realizado en Penn State y WebWise Security) se puede descargar del sitio web del Secretario de Estado de Ohio en http://www.sos.state.oh.us/ sos / info / EVEREST / 14-AcademicFinalEVERESTReport.pdf

*****

Hackear redes y sistemas internacionales utilizando VoIP Da Beave Jfalcon Existe un mundo entero de PSTN por ahí que la mayoría de las personas nunca se molestan en investigar. Las personas tienden a llamar dentro de su área (país) y nunca se desvían o "vagan" afuera. Esta charla espera cambiar esa percepción. Con VoIP, tenemos la capacidad de llamar a todo el mundo por fracciones de un centavo. ¿Por qué no llamar a esa red X.25 en Rusia? O la india? ¿Por qué no explorar redes de datos extranjeras y encontrar cosas nuevas y antiguas que aún existen? ¿Piensas que la guerra de marcación en los EE.UU. está lavada? ¿Por qué no probar un país donde las computadoras y la tecnología se basan en el hardware que hemos desechado? En muchas partes del mundo, las redes telefónicas y las redes de datos se crean utilizando la infraestructura PSTN existente. Simplemente no pueden permitirse comprar hardware moderno de SONET / DS. Tampoco pueden permitirse el lujo de utilizar fibra óptica o coaxial para todos los vecindarios. Las ramificaciones legales en la piratería de tales sistemas son significativamente menores que la piratería de las redes informáticas de los EE. UU. Los medios están llenos de informes de hackers chinos que se infiltran en las redes de Estados Unidos. Dicho esto, ¿no tiene sentido devolver el favor?

*****

Hacking the Mind, Hacking the Body: Placer C4bl3FL4m3 Una continuación de la infame "hacking Sex" presentación de la tercera pista de HOPE Number Six. Esta será una charla sobre la sexualidad, el placer y nuestros cuerpos desde el punto de vista de un pirata informático que cubre métodos tan diversos como la hipnosis, BDSM, juegos de rol, juguetes sexuales y modificación del cuerpo. C4bl3FL4m3 compartirá su conocimiento profundo (y en ocasiones práctico) para aumentar el placer que sentimos nosotros y nuestros socios. Con material nuevo y secretos probados y verdaderos, esta presentación es perfecta para todos los géneros y orientaciones. Los temas cubiertos incluirán hipnosis erótica, juguetes sexuales y su uso, BDSM, modificaciones corporales, meditación y otras formas de alteración de la mente sexual / espiritual, juegos de roles sexuales, técnicas sexuales, cibersexualidad, tele y tecnodildónica.

*****

Hackeando el precio de los alimentos: una agricultura urbana Renacimiento Bicyclemark A medida que el precio global de los alimentos aumenta dramáticamente en todo el mundo, también aumentará el número de personas en riesgo de hambre y desnutrición. El Programa de Alimentos de las Naciones Unidas anunció a principios de este año que no tendría suficiente dinero o alimentos para cumplir sus objetivos debido al costo de los alimentos. En Egipto y en otras partes del mundo, las personas han estado causando disturbios ante la escasez de alimentos y los aumentos bruscos de los precios. En lugares como Tailandia, que son famosos por exportar arroz a todo el mundo, el gobierno ha anunciado recortes en las exportaciones debido a la escasez. Una imagen sombría, por decir lo menos. Sin embargo, si bien esta crisis parece estar desarrollándose, otro aumento se ha producido: el retorno de las granjas urbanas y comunitarias. ¿Cómo se las arreglan para existir, aparentemente, fuera del juego global? ¿Es su modelo de negocio sostenible y este es verdaderamente un renacimiento de crecer y pensar a nivel local? A través de una serie de entrevistas e informes de podcast, se presenta el caso de cómo algunos agricultores están pirateando el precio de los alimentos.

*****

Hackear el manual ilustrado de la joven dama: Despachos del campo de la tecnología educativa Gillian "Gus" Andrews Ivan Krstic El mensaje principal de este panel será que el elemento crítico en la enseñanza con tecnología es la gente, y que los piratas informáticos deben considerar lo que esto significa. La charla animará a la audiencia a considerar las mejores maneras de abordar los horrendos fracasos de la educación tecnológica actual. Temas que se cubrirán: el Manual ilustrado de The Diamond Age / Young Lady de Neal Stephenson y si se puede lograr; el proyecto de una computadora portátil por niño y las dificultades que enfrenta actualmente; experiencias espeluznantes escribiendo un plan de estudios de certificación A +; si el pulpo de árbol del noroeste del Pacífico es real; respuestas de estudiantes de séptimo grado (o por qué Johnny no puede leer en Internet); y Richard Feynman ya nos enseñó todo lo que necesitábamos para saber sobre educación. ¿Por qué no escuchamos?

*****

The History of Phone Phreaking, 1960-1980 Phil Lapsley Esta charla ofrecerá una breve historia de las llamadas telefónicas desde 1960 hasta 1980: la Edad de Oro de la red telefónica analógica. Después de una introducción rápida a la entonces moderna red de larga distancia y al "marcado telefónico de operador", verá cómo surgió la primera "caja azul", vea por qué el crimen organizado amaba la tecnología y cómo AT&T y el Departamento La justicia reaccionó ante esta moda en los años sesenta. Luego seguirás a los fanáticos de la década de 1970 cuando su afición se haya convertido en la corriente principal en 1971 con la publicación de "Secretos de la Pequeña Caja Azul" en Esquire y la fundación de YIPL, el primer boletín informativo de phreak por teléfono. Como beneficio adicional, podrás escuchar algunos sonidos de la antigua red. Si alguna vez usaste una caja azul, este será un viaje por Memory Lane, ¡y si no lo has hecho, escucharás algunos ejemplos geniales de piratería con tonos!

*****

¿El hogar es donde está el corazón? La cuestión de la jurisdicción Douglas Spink Una presentación sobre el tema de las jurisdicciones legales corporativas y temas relacionados. Si bien esto parece aburrido en la superficie, en realidad no lo es, y es cada vez más relevante cada año para los que participan en el juego tecnológico. Como seres humanos físicos, de hecho tenemos una “jurisdicción doméstica” en el sentido legal, que es dondequiera que vivamos en la actualidad. Sin embargo, las corporaciones también son "personas" en el sentido legal, pero tienen una flexibilidad de donde llaman hogar. Esto se relaciona con áreas de asuntos legales internacionales, gobierno corporativo, privacidad de la información de la compañía, sistemas financieros / bancarios, responsabilidad personal frente a responsabilidad corporativa, etc. Básicamente, para cualquier persona de un programador que quiera que "una empresa" facture a sus clientes a través de proyectos tecnológicos importantes que abarcan múltiples jurisdicciones de una manera sofisticada, pocos de nosotros que jugamos el juego tecnológico no estamos directamente afectados por el Cuestión de dónde vive una empresa, dónde se llama hogar.

*****

¿Cómo hago para ti? Déjame contar las formas en que RenderMan El mundo de los negocios ha generado un nuevo tipo de criatura, el trabajador móvil que viaja. Esta criatura generalmente lleva una multitud de dispositivos inalámbricos mientras viaja hacia y desde los clientes. A menos que se haya tenido especial cuidado, estos dispositivos presentan una gran cantidad de formas de obtenerlos y sus datos. Esta charla analizará el peor de los casos y repasará todas las formas en que un atacante aburrido en un aeropuerto, hotel u otro espacio público puede alejarse a distancia de uno de estos viajeros de negocios.

*****

Cómo la piratería alimenta a una audiencia hambrienta Michael Perkins En esta charla se presentarán observaciones de la relación entre tecnología y arte en una visión integral de cómo el aumento de la piratería y su efecto en la industria de la música puede enriquecer la forma de arte y la audiencia global. A partir de la ideología de código abierto y tecnología apoyada por el usuario, esta charla intentará demostrar que el concepto de "música libre" está configurado para revisar la forma en que se crea y adquiere la música. Los temas que se tratarán incluyen la historia de la industria de la música, la guerra con la RIAA, la gestión de derechos digitales, Creative Commons y más.

*****

Cómo hablar con los principales medios de comunicación Stephen Cass Blogs, vlogs, podcasts, RSS, incluso sitios web de la vieja escuela y listas de correo: nunca ha habido más formas para que los piratas informáticos envíen su mensaje. Entonces, ¿por qué molestarse en tratar con los principales medios de comunicación? Porque ahí es donde está la audiencia. Solo un pequeño porcentaje de los blogs tienen audiencias considerables e incluso las más grandes están empequeñecidas por las audiencias de las noticias de televisión, los sitios web de los medios de comunicación o las circulaciones de los periódicos y revistas más grandes de árboles muertos. Si está interesado en hacer llegar su punto a la mayor cantidad de personas posible, esta charla mejorará sus posibilidades al decirle qué quieren los periodistas profesionales y por qué, cómo puede ayudarles y qué dificultades evitar.

*****

Seguridad de tarjetas de identificación: pasado, presente, futuro Doug Farre Venga a aprender cómo las tarjetas de identificación se han apoderado de nuestras vidas, cómo se pueden fabricar en el hogar y cómo puede iniciar un negocio de identificación legal. Conozca todos los consejos y trucos sobre la fabricación de ID para aficionados y compre la primera Guía completa de creación de ID para aficionados. Además, pruebe su capacidad para detectar un falso frente a un real y eche un vistazo a lo último en tecnología de identificación: laminados de policarbonato, biometría, Teslin y RFID. Por último, vea cómo las corporaciones están afectando el fiasco de la tarjeta de identificación en los Estados Unidos y cómo la Ley de Identificación Real lo afectará a usted. ¿Qué hay en tu billetera?

*****

La imposibilidad de ofuscación de hardware Karsten Nohl En esta charla se discutirán varios enfoques diferentes para la ingeniería inversa de algoritmos patentados de hardware. Se centrará en nuestro enfoque, en su mayoría automatizado, para reconstruir la funcionalidad mediante el uso de una combinación de análisis de fotografías de estructuras de chip y análisis de protocolo. Usando estas técnicas, se piratearon las etiquetas RFID de Mifare, lo que provocó un poco de discusión pública sobre la criptografía patentada y la "seguridad por oscuridad". La criptografía de las etiquetas Mifare tiene varias vulnerabilidades que incluyen debilidades en el generador de números aleatorios y baja resistencia contra ataques de fuerza bruta. Además, las fallas estadísticas del cifrado permiten ataques de recuperación de claves muy prácticos. Esta presentación mostrará toda la gama de ataques, así como algunas técnicas generales para mejorar los protocolos criptográficos para que sean más resistentes.

*****

The Innermost Unifier: hoy es el himno corporativo Johannes Grenzfurthner Utilizando diferentes ejemplos históricos y actuales (especialmente del área de la industria de hardware / software), Johannes ofrecerá una visión general teórica y aplicada, y no inflexible, sobre el género musical de la empresa. himnos Ven y canta. Powernapping es bienvenido, también.

*****

Instalación de arte en el espacio ESPERANZA Daravinne Albert Hwang Randy Polumbo Erik Sanner Sean Mongomery En un esfuerzo por continuar uniendo la escena artística y la escena tecnológica, Daravinne ha reunido a artistas locales para crear instalaciones artísticas en los espacios del vestíbulo y mezzanine de la conferencia. Se están exhibiendo cuatro artistas, cada uno con su propio giro único en el arte tecnológico. Albert Hwang ha creado un mapa de cableado en 3D, Randy Polumbo tiene algunas flores electrificadas, Erik Sanner quiere que jueguemos al ajedrez y los wearables de biofeedback de Sean Montgomery te dirán cómo te sientes.

*****

La Intersección de Cultura Jamming, Hacking y Hacktivism Pan Phineas Narco Naked Rabbit% 20 Fred Iglesia Steev Hise Ricardo Dominguez Ben Attias En los últimos 20 años, Internet ha demostrado ser un terreno fértil para proyectos que generan conciencia, cuestionan la autoridad y Inspirar la cohesión social. La interferencia de la cultura, la piratería y el hacktivismo han ayudado a provocar cambios en los aspectos técnicos, culturales y políticos de nuestra sociedad. Este panel tiene como objetivo proporcionar una visión general de estas técnicas a través de ejemplos de algunos de los proyectos más memorables. Comenzando con la manipulación de los servicios de correo de voz y conduciendo a ataques de denegación de servicio en servidores web gubernamentales, el panel cubrirá cómo se organizaron y ejecutaron estos proyectos, así como la reacción que inspiraron. Este panel de 90 minutos también incluirá una sección de discusión (con la participación de la audiencia alentada) donde contemplarán qué uso tienen estas técnicas a la luz de los rápidamente cambiantes paisajes de Internet y los medios digitales.

*****

Introducción al análisis de firmware de MCU y modificación con MSP430. Travis Goodspeed. El Texas Instruments MSP430 es un microcontrolador de baja potencia de 16 bits que está ganando popularidad rápidamente en el mundo integrado. MSP430static es una herramienta para la ingeniería inversa del firmware del MSP430. Después de un recorrido rápido bajo el capó de esta herramienta, esta conferencia mostrará cómo analizar, modificar y volver a flashear una imagen de firmware de caja negra.

*****

Introducción al proyecto HOPE AMD LexIcon Daravinne Neo Amsterdam Aestetix Echo Dementia Matt Joyce Chris Petro El Proyecto de metadatos de asistentes es un intento de estudiar el movimiento, la demografía, los niveles de participación y los intereses de los asistentes a la conferencia HOPE a gran escala. Queremos darles a los asistentes un chip RFID y un número de código coincidente en el registro. Llevarán el número de código a un terminal y completarán una encuesta web en la que se consultarán datos biográficos y de interés. Luego realizaremos un seguimiento de los chips RFID a medida que pasan por ciertos "puntos de estrangulamiento" que van a los seminarios y se mueven por el entresuelo (área de exposición). Esta información biográfica, de interés y de movimiento se compilará en una base de datos y se utilizará para proporcionar una visualización de datos casi en tiempo real. Durante la conferencia, los asistentes podrán consultar la base de datos y generar sus propias visualizaciones y comparaciones de datos, jugar juegos basados ​​en la proximidad de ciertos sensores y encontrar a otras personas con intereses similares durante una reunión especial. En el último día de la conferencia, tendremos un seminario para hablar sobre los objetivos originales del proyecto y los resultados, y para ver lo que surgió durante la conferencia. Este proyecto probará los límites de la tecnología RFID pasiva, introducirá nuevas técnicas de visualización de datos y proporcionará un conjunto de datos único para que la comunidad global lo estudie más a fondo.

*****

Introducción al Proyecto de seguridad de la aplicación web abierta Tom Brennan Esta charla ofrecerá a los asistentes una introducción al Proyecto de seguridad de la aplicación web abierta (www.owasp.org), así como una discusión y demostración de trucos de seguridad de la aplicación basados ​​en la investigación de problemas comunes de los clientes. Descubierto al realizar evaluaciones. Al final, los asistentes tendrán una mejor comprensión de APPSEC.

*****

IPv6, el área de juegos en red de la próxima generación: cómo conectarse y explorar Joe Klein Un reemplazo para IPv4 se imaginó por primera vez después de que se publicara la advertencia de 1990 sobre el agotamiento de la dirección IP. Pasaron otros cinco años hasta que se lanzó el RFC para IPv6 y otro año antes de que se implementara en un sistema operativo (BSD) y una red (6BONE). Durante ese tiempo, los RFC destinados a extender la vida útil de IPv4 estaban matando las conexiones de extremo a extremo. Esto incluye RFC 1518 - Enrutamiento entre dominios sin clase (CIDR), RFC 1631 - Traducción de direcciones de red (NAT) y RFC 1918 - Asignación de direcciones para redes privadas. A partir de ese momento, muchos protocolos requerían soluciones, parches y trucos para seguir comunicándose. Peor aún, cada cambio reduce la utilidad del firewall y aumenta la superficie de ataque. Ahora, 18 años después, tenemos la oportunidad de probar y explorar este reemplazo para IPv4. Esta presentación tratará los conceptos básicos de IPv6, incluidas las características, los beneficios y el direccionamiento.También habrá una revisión de cómo conectarse a la red IPv6, incluso si su ISP no tiene ni idea. La discusión incluirá una revisión de las herramientas necesarias para probar y explorar IPv6, así como también un vistazo a las vulnerabilidades más comunes de IPv6.

*****

Discurso de apertura Steven Levy El autor de Hackers: Heroes of the Computer Revolution y redactor jefe de tecnología y editor senior de Newsweek nos dará su perspectiva perspicaz de los hackers, la tecnología y la historia.

*****

Kitchen Hack Lab: Desarmado interactivo de alimentos Gweeds Desarrollo de recetas de código abierto vs. técnicas de restaurante secreto, hardware pirateado y juguetes científicos caros. La piratería alimentaria es el hijastro pelirrojo de la gastronomía molecular. Con la participación del público, habrá algo de cocina extraña, documentación de notas de degustación en la wiki, una demostración de las hazañas culinarias actuales con hacks de electrodomésticos de cocina, y una introducción de algunas empresas recientes de piratería de alimentos, entre ellas, visitas guiadas al laboratorio y algunos programas de software culinario.

*****

Ingeniería social macro LexIcon La ingeniería social macro está utilizando interacciones sociales, medios de comunicación y otros métodos para afectar el cambio social a gran escala. LexIcon hablará sobre el liderazgo y la voz editorial del artista en relación con sus propios esfuerzos para mejorar tanto a la comunidad hacker como a la comunidad global.

*****

Mantener una organización de deportes de bloqueo y los avances en la comunidad Doug Farre Jon King Esta presentación brindará detalles sobre cómo iniciar y mantener una organización de deportes de bloqueo y cómo grupos como estos pueden conducir a investigaciones influyentes. Aprenderás cómo mantener a todos entusiasmados con la selección de cerraduras y cómo convertir tu club en una máquina bien aceitada en los próximos años. Además, descubrirá lo que se necesita para producir un buen selector de cerraduras y verá cómo alguien puede influir en la industria de las cerraduras, incluso después de unos pocos meses de estar en la escena. La investigación de Jon King sobre las cerraduras Medeco de alta seguridad se revelará en detalle. También habrá una demostración sobre cómo construir una herramienta para escoger cilindros de alta seguridad, y cómo la divulgación responsable de las vulnerabilidades en el mundo del hardware puede tener un impacto positivo para todos los involucrados.

*****

Métodos para copiar claves de alta seguridad Barry Wels Han Fey En este taller de dos horas, aprenderá algunas nuevas y avanzadas técnicas de apertura para cerraduras de alta seguridad de dos miembros clave de la herramienta de grupo de locksport en los Países Bajos. Se prestará especial atención a la duplicación de claves de alta seguridad y al análisis detallado de los sistemas de cierre modernos. Después de la presentación, algunas de las herramientas y técnicas se pueden ver de cerca en Lockpicking Village. Le invitamos a traer sus cerraduras complejas o llaves "imposibles de copiar" ...

*****

Mujeres monumentales que influyeron en la tecnología de hoy L33tphreak Un resumen histórico de mujeres que participaron o fueron pioneras de los avances que afectan a las industrias de la tecnología actual. Esta charla cubrirá temas que incluyen: el sesgo de género que rodea a ENIAC y cómo empujó a las mujeres a demostrar que pueden tener éxito en un "mundo de hombres", cómo surgieron "Las mujeres de ENIAC" y por qué, las mujeres históricas en computación se clasificaron cronológicamente. orden por nacimiento a partir de principios del siglo XIX, las mujeres que contribuyeron a la telefonía y que terminaron con un breve videoclip tomado de Nightline. Esto está diseñado como un viaje en torbellino de 50 minutos que expone el lado de la tecnología cargado de estrógenos: se recomienda encarecidamente a las mujeres que asistan y muestren su orgullo de ser frikis femeninas (un hallazgo raro en el océano tecnológico de testosterona).

*****

El sistema de taxis de la ciudad de Nueva York: privacidad y utilidad Nick Leghorn Cuando la gente piensa en la ciudad de Nueva York, se le ocurren tres íconos: la Estatua de la Libertad, el Empire State Building y el clásico taxi amarillo. Sin embargo, incluso el neoyorquino más experimentado apenas comprende el complicado sistema que transporta a más de 241 millones de pasajeros cada año, incluye más de 40,000 vehículos y genera más de $ 2 mil millones cada año. Durante esta presentación, aprenderá sobre el sistema de taxis de la ciudad de Nueva York y sobre cómo se están implementando las nuevas tecnologías (como el rastreo por GPS, las transacciones con tarjeta de crédito, los mensajes SMS y los quioscos de pantalla táctil en el automóvil), incluidas las preocupaciones de privacidad y seguridad que rodearlos También echará un vistazo a algunos de los cambios propuestos que harán que el sistema de taxis de la ciudad de Nueva York sea más accesible y más eficiente.

*****

No-Tech Hacking Johnny Long La mejor manera de describir esta charla es simplemente citar algo de lo que recibimos de su presentador: "Soy Johnny. Yo hackeo cosas. Lo he estado haciendo por bastante tiempo y he aprendido algunos trucos en el camino. Me preguntan sobre mis trucos todo el tiempo, principalmente por los niños que vieron esa película. Ya sabes el uno. Pero siempre he dicho que no. Me he mantenido en mis secretos como parte del pacto que hice con el hacker bajo tierra. Quiero decir, se me permite dar charlas y presentaciones sobre temas de piratería, pero los secretos ... los verdaderos secretos super geniales que he tenido que guardar para mí. El jefe del metro lo dijo así. Pero recibí este correo electrónico el otro día que dice que estoy ESTO a punto de ser expulsado del metro. Parece que el brillo del público ha estado en mí durante demasiado tiempo y me he convertido en una responsabilidad. Por lo tanto, voy a ser proactivo. Voy a renunciar antes de que puedan despedirme ... El metro estará muy tenso ".

*****

"Fuera de la red" Comunicaciones de voz / datos Salte Arey bernieS Es Orwellian. Estamos tan condicionados a creer que no tenemos más remedio que confiar en las redes de voz / datos propiedad del gobierno y reguladas por el gobierno, diseñadas para registrar nuestro tráfico y contenido de comunicaciones. Las personas pueden estar incomunicadas por fallas de la red de rutina, desastres naturales y acciones políticas, a menudo cuando más se necesita la comunicación. Pero la radio de dos vías moderna puede proporcionar comunicaciones de voz / datos globales y de corto alcance eficaces y confiables a un costo relativamente bajo, y no puede ser registrada por métodos convencionales (CALEA). Esta discusión se sintonizará con los últimos desarrollos sorprendentes en radio amateur (radioaficionados), espectro expandido sin licencia y otras tecnologías y aplicaciones de radio de dos vías.

*****

Una última vez: la historia de Hack / Phreak Primer Jason Scott En 2008 2600 tiene 24 años, el sistema de tablón de anuncios informático es una reliquia de 30 años, y un buen número de asistentes de HOPE no nacieron cuando algunos eventos de la "moderna" Comenzó la era de las computadoras y la piratería. El historiador Jason Scott de textfiles.com presenta una introducción rápida a una gran parte de los conceptos básicos de la historia de hacking y phreaking, tocando esos temas a veces oscuros o hilarantes que pueden haber pasado inadvertidos en un mundo Web 2.0.

*****

Empaque y los cielos amigables: por qué transportar armas de fuego puede ser la mejor manera de salvaguardar su tecnología cuando vuele Deviant Ollam Después de un episodio especialmente horrible de robo en un aeropuerto, Deviant tomó la decisión de no volver a viajar en avión con el equipaje desbloqueado. Por eso ahora vuela con armas de fuego todo el tiempo. La ley federal permite (de hecho, requiere) que los pasajeros bloqueen el equipaje que porta armas de fuego con candados que no están aprobados por la TSA y no permite que ningún empleado del aeropuerto abra dichas bolsas una vez que hayan dejado la posesión del propietario. En esta charla, aprenderá las leyes y políticas relevantes con respecto a viajar con armas. Es más fácil de lo que piensa, a menudo agrega poco o ningún tiempo adicional a su horario (de hecho, a veces puede acelerar el proceso de registro) y puede ser la mejor manera de evitar la manipulación y el robo de bolsas durante los viajes aéreos.

*****

Prueba de la pluma en la Web con Firefox John "DaKahuna" Fulmer Michael "theprez98" Schearer Hackear la web nunca ha sido tan fácil. Ya sea que esté utilizando Firefox como una herramienta independiente para recopilar información, modificar su navegador con extensiones innovadoras o usar Firefox como una interfaz web para otras herramientas de prueba de penetración, puede piratear todo dentro de los confines anónimos y acogedores de su navegador personalizado. . Ponerlo todo junto lleva a tu hack-foo un paso más allá. Las búsquedas de DNS, los informes de tiempo de actividad, los hash crackers alojados y los escáneres en línea están al alcance de su navegador. Con la innovadora función adicional de Firefox, se han desarrollado varias extensiones poderosas para el escaneo de seguridad, el pirateo ético, las pruebas de penetración y la auditoría de seguridad general. Finalmente, una serie de aplicaciones de prueba de penetración se construyen específicamente con front-ends basados ​​en web. Agregue algunas recomendaciones para su configuración y algunos lugares para probar sus habilidades de pirateo, y su receta de sopa de sopa está completa.

*****

PenTest Labs usando LiveCDs Thomas Wilhelm

A pesar de haber sido discutido tanto en libros como en un artículo de una revista, el proyecto De-ICE.net Pentest LiveCD no se conoce bien. Para ayudar a correr la voz, esta charla discutirá la historia y el estado actual del proyecto junto con ideas para el futuro. Además, se presentará un nuevo proyecto por primera vez para aquellos interesados ​​en aprender más sobre las herramientas pPentest.

*****

PGP versus PKI Laura Raderman Tanto PGP como PKI aprovechan la tecnología de clave pública, pero son fundamentalmente diferentes en la forma en que realizan la gestión de claves. La charla comenzará con una descripción general rápida de la criptografía asimétrica antes de profundizar en los detalles de cómo y por qué PGP y PKI son diferentes, a qué audiencias sirven, así como cómo subirse al “carro de PKI”. La discusión se centrará en La gestión clave y los problemas de confianza en ambas tecnologías.

*****

Perdedores telefónicos de América Murd0c Rob T Firefly Leo Sidepocket El panel del 15º aniversario de Phone Losers of America incluirá una presentación en video de varias llamadas de broma, bromas de la vida real a empresas y personas confiadas, llamadas de broma de audio, preguntas y respuestas en tiempo real, así como como un historial de llamadas de broma, llamadas telefónicas y las formas en que el PLA ha logrado configurar todo.

*****

Phreaking 110: The State of Modern Phreaking Royal Leo Una charla intermedia sobre el phreaking hoy. La discusión incluirá información sobre los operadores de INWARDS y cómo comunicarse con ellos, junto con los intercambios telefónicos de Automatic Call Distributor que permiten el acceso anónimo a todo tipo de ubicaciones extrañas (operadores del 911, operadores locales, etc.) al tiempo que confunden a la gente de la zona. otra línea como te ven venir de lugares inexistentes. También se tratarán los aspectos básicos de SS7, el IAM, las diferencias entre CID, CPN y ANI más CLIR y CLIRO. La discusión incluirá falsificación de identificador de llamadas, consejos sobre cómo aumentar sus posibilidades de obtener un recorrido totalmente legal de su CO local y otros temas como supervisión de llamadas, extensiones telefónicas y extrañas líneas telefónicas.

*****

Phreaks, Confs y Jail TProphet Desde mediados hasta finales de la década de los 90, los phreaks pasaron mucho tiempo en teleconferencias (conocidas como "confs") crearon muchas travesuras y muchos fueron a la cárcel. Avancemos una década y los phreaks aún pasan mucho tiempo en confs, crean aún más travesuras y, de vez en cuando, van a la cárcel. Únase a TProphet para caminar por el camino de la memoria hasta el día de hoy, donde prácticamente cualquier seguridad aún puede ser derrotada por un ingeniero social que habla sin problemas. Más importante aún, aprenda cómo las nuevas tecnologías como VoIP pueden afectar la confiabilidad del sistema telefónico (incluso la infraestructura crítica como el 911).

*****

Política de piratería informática: Recuperar la TI del sector público Arjen Kamphuis El 1 de enero de 2002, Arjen intentó acceder al sitio web del ferrocarril nacional holandés (www.ns.nl) utilizando Linux. El sitio le negó el acceso, diciendo que era solo para IE. Esto provocó una conversación con los miembros del parlamento sobre la necesidad de estándares abiertos. Durante un período de cinco años, pasó de hablar con los parlamentarios de la oposición a reunirse directamente con el ministro de economía y pudo influir significativamente en la política nacional a pesar de la falta total de fondos o cualquier mandato específico. Como resultado, el sector público holandés pasará a estandarizar el Formato de Documentos Abiertos y usará el código abierto, donde en el año 2008 estará disponible una funcionalidad comparable en todas las adquisiciones nuevas. El uso de ODF como estándar de documentos del sector público será obligatorio en 2009. Esta charla contará la historia de por qué se logró esto, cómo se hizo y cómo otros pueden hacerlo también en otros países del mundo. Aprenderá cómo obtener acceso a los poderes que están por llegar, cómo lograr que las personas no técnicas se interesen en el tema y cómo alinear sus propuestas de políticas con las políticas existentes. Si bien se abordarán algunas de las razones políticas para querer estándares abiertos y código abierto en TI del gobierno, el enfoque de la charla será principalmente sobre cómo obtener resultados.

*****

Port Knocking y autorización de paquete único: implementaciones prácticas Michael Rash Port Knocking y su hermano mayor, Single Packet Authorization (SPA), pueden proporcionar una sólida capa adicional de protección para servicios como SSH, pero hay muchas implementaciones competitivas de Port Knocking y SPA. Esta charla presentará los usos prácticos de fwknop en los modos Port Knocking y SPA, y discutirá qué funciona y qué no desde una perspectiva de protocolo. Los puntos de integración para los servidores de seguridad iptables e ipfw en sistemas Linux y FreeBSD se resaltarán, y se demostrará la compatibilidad del lado del cliente en Windows. Finalmente, se analizará la funcionalidad avanzada, como el soporte de entrada de NAT para conexiones autenticadas, el envío de paquetes SPA a través de la red de anonimato de Tor y los usos ocultos de los canales. Con el SPA desplegado, cualquiera que busque un servicio con Nmap ni siquiera puede decir que está escuchando; y mucho menos apuntarlo con un exploit (día cero o no).

*****

Postal Hacking CypherGhost Una revisión del Servicio Postal de los Estados Unidos discute numerosos problemas relacionados con el correo. ¿Cuál es la cosa más pesada que puede enviar en una caja de tarifa plana? ¿Qué pasa si envías una esfera por correo? ¿Cuáles son los misterios de los medidores de franqueo digital? Un vistazo a cómo la automatización moderna le permite enviar una carta 3000 millas por solo 42 centavos y qué vulnerabilidades de seguridad pueden existir en esa infraestructura. Cómo el nuevo código de barras "PLANETA" rastreará todo el correo en el futuro. Es 100 por ciento legal, pero seguro que hará que el cartero se lo pregunte. Inspectores postales bienvenidos.

*****

Programación de su teléfono móvil para llamadas internacionales El catalizador de Cheshire Muchas personas no conocen los matices de la configuración de su teléfono móvil para su uso en redes telefónicas en el extranjero. Si planean llamar a sus corresponsales antes de que se vayan de los estados, o si planean llamar a sus amigos de vuelta a casa una vez que estén allí, el Catalizador de Cheshire le explicará cómo programar los números de teléfono en la Lista de contactos de un teléfono móvil para que no trabajen. importa donde se haga la llamada.

*****

Proyecto Telephreak Da Beave Slestak Notkevin Gid R0d3nt Jfalcon Telephreak fue un grupo que nunca debió serlo. Es decir, no se inició como un "grupo" o "club" para los tontos. Simplemente terminó de esa manera. Comenzó como un sistema de conferencia que podría usarse para hablar con otras personas de mentalidad similar en todo el mundo. Este club de dorks ahora abarca varios proyectos, principalmente debido a los diversos intereses de los miembros. Estos incluyen clusters de OpenVMS (acceso público) y proyectos relacionados con VoIP (complementos de Asterisk) a redes X.25. Este panel también discutirá el "Proyecto de Telephreak" que se encuentra en el área Mezzanine. También hablarán sobre otros proyectos en los que se está trabajando actualmente, como iWar, el Proyecto Deathrow, varios proyectos de Asterisk y proyectos que no son VoIP.

*****

Metodologías de seudonimización: libertad personal frente al bien mayor Jon-Michael C. Brook Piense en cuatro hechos que puedan separarlo del resto de la población general: nombre, dirección, fecha de nacimiento o número de Seguro Social, tal vez. Todos ellos son probablemente lo que actualmente se conoce como información de identificación personal (PII). En el ámbito de la privacidad de los datos, la revelación de PII es la evidencia de seguimiento de CSI de que las corporaciones se están encontrando cada vez más como siluetas dentro de los patrones de salpicaduras de sangre en la pared. Estas revelaciones de PII pueden evitarse mediante el uso de la anonimización, o más importante, la seudonimización. Esta charla se centrará en la historia, la metodología, los beneficios, los riesgos y las mitigaciones y los actores actuales, así como en una demostración de la tecnología.

*****

REAL ID Act y RFID: privacidad e implicaciones legales La identificación por radiofrecuencia (RFID) de Tiffany Strauchs es una tecnología práctica y útil para ubicar artículos sin la proximidad necesaria necesaria con tecnología más antigua, como los códigos de barras. Sin embargo, las nuevas tecnologías, como el "polvo" RFID, los detectores internos y externos previos al delito, y la inserción en la ropa de los niños y otros artículos personales tienen ventajas y desventajas asociadas con la practicidad de su uso. Además, el uso de RFID en el control de acceso, documentos de identificación y tarjetas bancarias, si bien es conveniente e ilegal de bloquear, puede carecer de funciones de seguridad importantes para evitar el escaneo no autorizado y el uso de los datos contenidos. La ley REAL ID Act exige el uso de RFID en las tarjetas de identificación que la mayoría de los estadounidenses deben llevar para viajes en aerolíneas nacionales y para viajes internacionales. Esta discusión examinará la tecnología RFID actual y los problemas de seguridad, así como también la forma en que la tecnología RFID implementada en las tarjetas y pasaportes de la Ley REAL ID puede plantear riesgos de privacidad y seguridad.

*****

Panel de reprimenda Gonzo Leo Uno pensaría que, después de estar en línea durante seis años, un e-zine tendría algunas historias que contar, y la reprimenda las tiene. No habrá nada técnico en este panel. Será una mirada alegre hacia atrás durante esos seis años, los comienzos de la revista y algunas de las aventuras que se tuvieron. Ven a escuchar la mermelada de la cultura, y estar con amigos hablando con amigos.

*****

Litigios de RIAA: cómo puede ayudar la comunidad tecnológica Ray Beckerman Zi Mei Esta charla será una actualización sobre los litigios de RIAA contra personas comunes y corrientes según las acusaciones de compartir archivos p2p. Se centrará en las teorías legales de la RIAA y en cómo amenazan a Internet, la confianza de la RIAA en la "ciencia basura" para defender su situación y lo que la comunidad tecnológica puede hacer para ayudar.

*****

Pista de seguridad Eric Schmiedl A pesar de muchas apariciones en cine y televisión, se sabe bastante poco sobre cómo se pueden abrir las cajas fuertes sin la combinación o la clave adecuadas. Esta charla intentará abordar algunas de las preguntas más frecuentes sobre el oficio, por ejemplo, ¿es realmente posible tener una apertura segura en un minuto o dos usando solo un estetoscopio y un poco de trabajo inteligente? (Sí, pero tomará un poco más de tiempo que unos pocos minutos). ¿Los gadgets utilizados por los agentes secretos en las películas alguna vez se basan en la realidad? (Algunos de ellos). La charla cubrirá varias formas diferentes en que las cajas fuertes se abren sin dañar, así como el diseño de una cerradura que se considera completamente segura.

*****

Compartir su amor por la tecnología con la gente normal: consejos sobre el proyecto Prometheus Radio pete tridish Steph99 Prometheus Radio Project, con sede en West Philly, construye estaciones de radio con sindicatos de trabajadores agrícolas, grupos de derechos civiles, asociaciones de vecinos y otros que desean liberar a los medios de comunicación de las empresas. controlar.Han construido estaciones de radio en Guatemala, Kenia, México y Tanzania, así como en todo Estados Unidos. En la mitología griega, Prometeo fue quien robó el fuego de los dioses, que había estado acaparando esta poderosa tecnología y enseñó a la humanidad a usarla. Los representantes de Prometheus Radio hablarán sobre su trabajo en la construcción de estaciones de radio y en la lucha por cambiar las leyes para que más grupos puedan tener acceso a las ondas de radio. En esta charla, se centrarán especialmente en sus prácticas para desmitificar la tecnología con grupos que carecen de capacitación técnica previa. Prometheus ha construido 11 estaciones en "radios tradicionales", donde más de 200 voluntarios se reúnen para construir una estación de radio en pleno funcionamiento durante un fin de semana de tres días, y la mayoría de los participantes nunca antes habían tocado un soldador en sus vidas. Mientras se enfoca en la experiencia de Prometheus con la radio, esta presentación puede ser útil para cualquier nerd que haya tratado de explicar un tema técnico a personas que carecían de conocimientos o habilidades técnicas. ¿Hay cosas que puedan hacer los geeks que puedan ayudar a las personas normales a compartir nuestra fascinación por la tecnología? ¡Es mágico cuando alguien que piensa que no sabe nada sobre una tecnología de repente se da cuenta de que la entiende y puede usarla tan bien como los ricos y poderosos pueden! Prometheus compartirá los trucos de educación técnica popular que han aprendido a lo largo de los años.

*****

Simulando el universo en las supercomputadoras Mark Vogelsberger Esta charla describirá el progreso reciente en el campo de la formación de estructuras cósmicas y se centrará principalmente en los problemas computacionales y los métodos que realizan simulaciones tan grandes en las supercomputadoras más rápidas disponibles en la actualidad. También presentará resultados muy recientes en una nueva simulación de los componentes de materia oscura de la Vía Láctea. Habrá una discusión de los mapas virtuales de la radiación de aniquilación de rayos gamma vistos por un satélite de la NASA. Si este satélite puede descubrir la materia oscura por su aniquilación, esto marcaría un nuevo paso muy grande en la ciencia.

*****

La singularidad: enfoque en robótica y piratas informáticos Ben Sgro, también conocido como mr-sk La década de 1970 fue una era de avances tecnológicos. Los piratas informáticos, el gobierno y las entidades comerciales hicieron proyectos emocionantes y descubrimientos innovadores. Hoy debemos considerarnos afortunados de estar sentados en la primera fila para el nacimiento de la industria de la robótica. Casi 40 años después del nacimiento de la industria de la computación, nuestras vidas se fusionan con Internet. Al igual que en la industria de la computación de los años 70, los desarrollos robóticos tempranos son complejos y sus aplicaciones prácticas son raras. Dentro de 40 años, nuestros cuerpos y mentes se fusionarán con la robótica y las tecnologías que estamos creando hoy. En nuestra vida, veremos un software fusionado con robótica que imita a los humanos, los supera y procede a producir sus propias creaciones. No habrá distinción entre humano y máquina o entre realidad física y virtual. La inteligencia artificial, la robótica y otras tecnologías emergentes darán como resultado la singularidad; Un cambio de paradigma fundamental para la humanidad. Esta presentación se sumergirá en la robótica Singularity, actual y emergente, y discutirá dónde encajan los hackers en todo esto. También se mostrarán varias plataformas robóticas.

*****

Ingeniería social En una tradición que comenzó en la primera conferencia de HOPE, se discutirá el arte de la ingeniería social y se demostrará en contra de las víctimas aleatorias al azar en vivo por teléfono para su entretenimiento.

*****

Spy Improv: todo lo que siempre quisiste preguntar y no sabías a quién preguntarle Robert Steele. El crítico de espías y patadas en el culo que se está recuperando de todo lo estúpido se volverá loco. Con el derecho, no hay respuestas de mierda a cualquier pregunta.

*****

Cómo comenzar tu propia estafa por diversión y sin fines de lucro: Cómo hacerlo Paul “Froggy” Schneider Jodie “Tyger” Schneider Uno de los valores fundamentales de la escena hacker es el concepto de bricolaje. Si no te gusta algo, sea lo que sea, ocúpate, hazlo tú mismo y hazlo mejor. En esta presentación, habrá una discusión de las experiencias para comenzar Notacon en Cleveland desde cero con poca o ninguna experiencia. Una mirada a algunos de los problemas y dificultades encontradas, así como a algunas de las cosas que Jodie y Paul hicieron para ahorrarse muchos dolores de cabeza. En el camino abordarán los conceptos de impuestos, leyes, organización, naturaleza humana e incluso algunas de las estupideces que la gente ha hecho en eventos anteriores. Esta voluntad



Puede Que Le Interesen

Diseño de la placa PCB: por qué debería preocuparse por las marcas fiduciales

Diseño de la placa PCB: por qué debería preocuparse por las marcas fiduciales


Innovaciones comestibles: Mejora de las pruebas de calidad y seguridad de la industria alimentaria

Innovaciones comestibles: Mejora de las pruebas de calidad y seguridad de la industria alimentaria


Dos comunidades de la costa este celebran seis años de ferias de creadores este sábado

Dos comunidades de la costa este celebran seis años de ferias de creadores este sábado






Mensajes Recientes