Jeffrey Cross
Jeffrey Cross

最后的希望 - 2008年7月18日至20日 - 宾夕法尼亚酒店 - 纽约市 - 对话和演讲者名单!

接下来是将在The Last HOPE的三个预定音轨中进行的所有100个演讲(按字母顺序排列)的完整列表! MAKE将有一个摊位,并将进行一些会谈!

*****

高级内存取证:发布冷启动实用程序Jacob Appelbaum本讲座将介绍冷启动攻击所涉及的一些问题。描述了针对其内存被提取目标的计算机而开发的多种方法(磁盘,网络等)。用于这些实验的工具将在此处发布。此外,自上次公开发布这些实验以来,代码将被发布并且已经改进。这包括使用带有未经修改的Apple固件的标准iPod的翻斗车。此外,还实现了改进的AES密钥查找工具。我们非常谨慎,不要踩踏内存中的重要位。所有工具都将作为免费软件发布。将讨论保护的可能性以及改进软件和硬件攻击的其他想法。与此演讲相关的论文可以在http://citp.princeton.edu/memory找到。

*****

反社会网络:社交网络中的漏洞Nathan Hamiel Shawn Moyer社交网站是成熟的攻击环境 - 在一个社交圈中存在隐含的信任,而客户端环境充满了基于浏览器的攻击选项。除了我们所有日益公开的在线人员对隐私的明显影响之外,越来越多地使用“商业”社交网络使其成为政府和组织目标的丰富来源。本演讲将揭示一系列公开实验的结果,指出一些社交网站中存在一些明显(以及一些不那么明显)的缺陷,并就如何改善其安全态势提出一些建议。

***** Do-Foo的艺术Matt Joyce一个让书呆子远离黑客,笨蛋或任何其他人的事情很简单。书呆子试图量化他们生活的方方面面。从棒球统计到星际迷航的琐事,我们所有人都有一点书呆子。但真正的书呆子追求一切的量化。本次演讲的主旨是量化纽约市社区的成功与失败。通过利用现代信息理论和简单统计,我们可以找出对我们地区文化产生积极和消极影响的关键因素。为什么特定项目成功?为什么其他人失败了?社区成功的关键因素是什么?本演讲将有趣地探索可能是我们这个星球所知道的最酷和难以量化的数据集之一的统计漏洞过山车。学习如何通过有趣和教育的方式进入黑客文化,以及组成它的数字,让你的书呆子自我。

*****

使用Asterisk自动绕过VoIP过滤器:让自由圈Blake Cornell Jeremy McNamara巴拿马,伯利兹,加勒比海,墨西哥,巴西,阿联酋,中国,印度,沙特阿拉伯等国的外国政府和互联网服务提供商已经实施了某种类型的VoIP过滤器。效果显而易见 - 电话呼叫被有效阻止。 Asterisk开发商和提供商如何通过政府支持的访问控制机制来开发机制来帮助维持沟通?

*****

Bagcam - TSA和/或航空公司如何管理您的行李? algormor有没有想过TSA或航空公司如何设法摧毁您的行李或一旦您的托运行李从视线中消失后实际采取了哪些安全措施?在几个月前飞行中另一个包被摧毁后,algormor决定建立Bagcam,以了解一旦航空公司控制了你的行李后会发生什么。 Bagcam是一个小型行李箱,内有迷你DVR和针孔摄像头。本演示将介绍Bagcam的构建,Bagcam未来的潜在改进,以及您决定构建自己的Bagcam时需要考虑的问题。此外,将讨论目前商用客机飞行的各种安全措施以及这些措施的有效性。最后,选择的镜头将通过华盛顿特区里根国家机场(DCA)的航班呈现;位于阿拉巴马州安克雷奇的特德史蒂文斯机场(ANC);亚利桑那州凤凰城的天港(PHX);芝加哥的奥黑尔(ORD);和其他机场。

*****

Biohacking - 概述Chris Seidel生物系统是按照基本化学规则一起运行的大型零件组件。作为系统,可以为新颖的目的研究,修改和设计它们。 DNA分子包含用于编码生命系统的信息,并且存在用于发现和操纵该信息的方法。本演讲将涵盖生物​​系统的基本组成部分,包括如何修饰DNA以制造新蛋白质或转基因生物,如荧光小鼠,治疗性病毒或吃爆炸物或香蕉味的细菌。

*****

僵尸网络研究,缓解和法律Alex Muentz本演讲将讨论影响僵尸网络研究人员和IT专业人员防御僵尸网络的当前美国联邦法律。将从法律角度分析现有的捕获,分析和缓解方法。将以可访问的方式讨论可能的情景和结果。

*****

建立更好的投票箱烟雾我们现在都知道Premier和Sequoia Voting DRE(直接记录电子)系统的当前选举技术的愚蠢,以及一些新的,更有希望的系统,如开源OVC( Open Voting Consortium)和Scantegrity。我们是否可以做得更好的问题。需要做些什么来使这个过程比现在更好?将讨论用于保护投票箱的软件和硬件方法。

*****

在任何地方建立黑客空间:你的借口是无效的尼克法尔和朋友

四个人可以开始一个可持续的黑客空间。无论你是在一个空间昂贵的城市地区,在BFE中间找到四个人很难,或者只是在乌干达一个活跃的战区之外,没有什么借口可以不加入全球黑客空间运动你自己的地方。本演讲将涵盖十个最常听到的没有建立黑客空间的借口,以及现有的黑客空间,工厂实验室,共同工作空间以及其他技术导向的“第三空间”如何解决它们。

*****

公民工程师 - 消费电子产品黑客和开源硬件Phillip Torrone Limor Fried除了DIY的未来,构建硬件,开源硬件以及任何人都可以构建的惊人项目的总结之外,本演讲还将展示电影公民工程师的首次亮相 - 以HOPE Number Six的名字命名。本次会议将是第一次公开展示这个黑客攻击视频系列。还会有一些硬件演示,黑客攻击和很多麻烦。

*****

硬件黑客的协作方法:NYCRes​​istor Bre Pettis和朋友在这个小组中,NYCRes​​istor的18名成员将分别谈论与他们的黑客空间集体相关的一块基础设施或项目。通过对基础架构,流程和项目提供18个视角,您将体验到组织中的不同窗口。演讲将包括蛋糕,激光和饮料机器人的故事和图片,以及对诸如书籍平衡,文档和失败的重要性这样的迷人主题的见解。 NYCRes​​istor是一家位于布鲁克林的黑客空间,专注于学习,分享和制作东西。

*****

社区制作Far McKon在20世纪70年代,计算机仍然是大企业和政府的崛起。众所周知,它们是强大的工具,但它们超出了个人的能力范围。虽然其他几台家用电脑在70年代早期问世,但MITS Altair 8800通常被认为是引发家用电脑革命的动力,而这反过来引发了各地的计算机。这里将揭示由业余爱好者推动的另一场制造革命的基础。 [email protected],RepRap和其他项目(希望)会为制作做同样的事情。本演讲将涵盖基于社区的制作,为什么它如此酷,以及它如何从根本上改变全球经济。

*****

社区的融合John Strauchs两个行业的大多数人已经对计算机技术(CT)和物理安全的相对近期融合有所了解。但他们可能并不知道计算机专业人员越来越多地在流程中担任领导角色,以及流程管理。此外,物理安全和计算机技术(CT)和信息技术(IT)社区传统上一直存在争议。计算机专业人员并不像他们认为的那样了解物理安全电子系统和设备。相反,物理安全高级管理人员对CT几乎一无所知,有些人不愿意!本次会议将从两个角度审视收敛现象。它将审查正在发生的事情,它是如何发生的,以及它对安全和CT / IT的影响。将讨论国土安全部的影响和来自国土安全部的影响。本次会议将深入分析国土安全部的缺点和未满足的需求以及CT / IT在保护国家方面的作用。将分析对安全资源进行分类的关键需求,以及如何完成它的尝试,以及尝试理解为什么它尚未发生。

*****

跛脚加密:Debian OpenSSL惨败Jacob Appelbaum Dino Dai Zovi Karsten Nohl 2008年5月,发现了Debian的一个弱点,它使加密密钥可预测。两年前,针对OpenSSL的特定于Debian的补丁破坏了伪随机数生成器,从而导致了可猜测的SSL和SSH密钥。该漏洞允许模拟安全服务器,以及登录SSH安全系统的可能性。由于许多流行的衍生产品如Ubuntu和Xandros受到影响,因此弱密钥遍布互联网。该小组将介绍他们使用云计算生成弱密钥列表的方法,并解释他们如何收集大量数千个弱的SSL证书。

*****

死星威胁模型Kevin Williams在信息安全领域,漏洞,威胁和风险这两个术语具有特定含义,并且在项目中经常被误用和误识别。本演示将解释威胁建模,因为它适用于信息和应用程序安全项目,利用死星壕沟的共享内存作为类比来更好地理解这些概念。您将学习如何定义风险,威胁,漏洞和对策;如何将威胁建模集成到软件开发生命周期中;检查示例威胁建模方法;并听到威胁建模成功和失败的现实世界轶事。

*****

DMCA下的十年Marcia Wilbur 1998年10月,克林顿总统签署了“数字千年版权法案”(DMCA)。从那时起,DMCA被用来阻止言论自由和逆向工程。虽然这是版权法,但DMCA提供类似专利的保护。许多人受到DMCA的不利影响。将讨论案例,并将提供有关提交抗辩通知的信息。

*****

肮脏的新媒体:艺术,行动主义和计算机反文化杰克艾略特本讲座通过阐述艺术家,活动家和黑客之间的联系,展示了电子艺术的短暂历史。提供的联系和历史包括:demoscene及其起源于软件盗版; 20世纪70年代的视频和概念艺术家及其活动家的工作;当代艺术家从事电路弯曲和现代技术的其他技术;芝加哥“肮脏的新媒体”社区;当代艺术家,黑客和活动家创造具有朋克/反资本主义精神的软件和电子艺术。将对这些不同艺术家和社区的作品摘录进行筛选和讨论。

*****

地球情报网络:世界大脑作为地球游戏罗伯特斯蒂尔1994年第一届HOPE的第一位发言人将描述地球情报网络,世界大脑和地球游戏的出现,这将成为赋予我们人民权力并实现大多数治理的三位一体。组织既透明又过时。重点将放在消除腐败和恢复主权个人身上。

*****

电子邮件:电报的后裔柴郡催化剂当电报意味着机油和电传打字机的味道时,前电传黑客将带我们进行过去的口头巡回演讲。您将学习“破解文本”一词如何成为等号,以及为什么您应该将您的名字缩进五个空格以“签署”您的电子邮件。这是一个极客的事情。也许你可以理解。

*****

新思维流派的出现:脑力攻击Dot.Ret人类大脑是一个非常复杂和先进的中央处理系统。有趣的是,尽管它在几个方面具有独特性,但它与现代计算机系统有许多共同之处。像现代计算机系统一样,大脑和最终的思维可以被预测地影响甚至被利用。本演讲将涵盖与计算机系统相关的大脑的基本性质,并将讨论该主题的相关性,优势和危险含义。

*****

皇帝是赤裸的迈克尔坎普虚拟化技术正在被企业承诺,他们承诺现金储蓄的左,右和中心。可悲的是,可以收集的节省并非没有伴随的风险。许多供应商在一个盒子里提供网络,而不是人们可以理解的良好的普通网络。除了可爱的单点故障之外,它们还有很多风险,这些风险在很大程度上尚未开发。已经围绕VMWare等平台虚拟化技术进行了研究,但虚拟化资源技术中仍然存在着一个似乎没有人发现的根本缺陷。本演讲将说明虚拟化为何以及如何运作,供应商所说的内容与如何在RL中实施之间存在差异,并将讨论一个理论上的漏洞,即如果它可以被利用,就会导致虚拟化。

*****

逃避高安全性手铐Ray每个人都知道正常的警察手铐对于窃听器来说并不是真正的挑战,尽管它有助于了解当今使用的各种型号的内部工作方式和微小差异。鲜为人知的是,市场上还有各种“高安全性”手铐,主要用于高风险囚犯和转移期间。但那些也有它们的弱点......本演讲将概述当前使用的产品及其不同的攻击向量 - 不仅专注于拣选,还绕过了该领域中使用的一些最先进的锁定机制。

*****

邪恶的界面:违反用户Gregory Conti在完美的世界中,界面可以帮助用户快速有效地完成任务。然而,在现实世界中,界面通常被设计为操纵用户根据设计者的计算和可疑意图行事。恶意界面在网络上比比皆是 - 采用欺骗,误导浏览,强制观看广告,甚至是用于触发癫痫发作的动画。从桌面应用程序和网站到燃气泵和牙膏分配器,几乎可以在利润受损的任何地方看到邪恶的界面。本演讲探讨了桌面内外的恶意界面技术,旨在激发观众追求积极的解决方案。您将对问题有更好的认识和理解,对攻击的抵抗力增强以及产生解决方案的想法。

*****

特邀发言人Jello Biafra自2000年以来,Jello一直是HOPE的常客,Jello提供了一个独特而富有魅力的外观,看看自上次我们聚在一起以来世界上发生了什么。无论你是技术专家还是技术专家,他的言论几乎肯定会以某种方式对你的情绪产生影响。

*****

特邀演讲嘉宾凯文米特尼克“世界上最危险的黑客”和我们的纪录片“自由停机”(以及几十年来其他许多耸人听闻的作品)的主题为我们提供了自他上次来到这里以来他生活中发生的事情的最新情况。 (哥伦比亚一起严重的食物中毒事件迫使他取消了他的第六次HOPE出场 - 这可能是他此次讲述的故事之一。)

*****

特邀演讲人Steven Rambam希望今年不会有任何惊喜。 2006年,隐私专家Steven Rambam的两小时小组被联邦当局打乱,他们在会议开始之前就在会议上逮捕了他。最后,他完全被证明是正确的,并在几个月后终于在当地一所大学的一所房子里说话。今年,史蒂文将持续三个小时,部分原因是为了弥补你上次可能错过的内容,但主要是因为他所说的关于我们社会隐私状态的内容会让你着迷。

*****特邀发言人亚当·萨维奇(Adam Savage)在探索频道(Discovery Channel)上受欢迎的电视节目“流言蜚语”(Mythbusters)和“事物的制造者”的共同主持人将就他特定的痴迷的性质发表一个引人入胜的演讲。

*****

从黑帽到黑色西装 - 如何在不失去灵魂的情况下攀登企业安全阶梯Myrcurial你想要的一切。你可以看到黄铜戒指,你想跳它。但你很害怕。你不想穿上西装,看着你的灵魂像RAM上的现货价格一样枯萎。还有另一种方式。在本课程中,您将学习:为什么要对自己这样做,如何获得第一份工作(哪些会很糟糕),如何将第一份工作转到下一份工作(虽然仍然很开心),如何获得最重要的工作(比你想象的更早),以及如何做到这一切,而不是像公司的妓女。你想破坏这个星球?你必须从某个地方开始。

*****

家庭用户的Ghetto IDS和蜜罐Black Ratchet你有没有想过你的互联网连接是什么?或者当您知道没有来自您的流量时,究竟是什么让您的线缆或DSL连接的活动灯眨眼?如果是这样,这个演示文稿将为您的个人电子管的黑暗角落照亮,向您展示互联网连接中无休止的垃圾流以及如何挑选好的,坏的和丑陋的。本演讲将介绍建立穷人的IDS和蜜罐所涉及的步骤。使用开放且免费提供的工具,将在家庭LAN上部署IDS策略,并设置低交互和高交互蜜罐。了解您可以期待看到的内容,如何从噪声中汲取信号,并且通常了解LAN中流入和流出的内容。

*****

涂鸦研究实验室Extravaganza GRL将于今年在HOPE举办,届时将由犹他州的涂鸦研究实验室代表。迈克尔·奥格(又名爱情猴4000)将从犹他州的山区到大苹果公司举办研讨会,进行技术演示,放映电影,并宣布(第一次)一个非常接近他内心的新GRL项目:一个每个孩子的激光标签。活动将从LED Throwie研讨会开始。 Throwie工作坊只能持续到供应耗尽,从30分钟到一小时不等。放映新的GRL电影(新鲜出自圣丹斯电影节,现代艺术博物馆,泰特现代美术馆等):涂鸦研究实验室:完整的第一季将开始。人们将被鼓励在黑暗中行事不端,在屏幕上大喊等等。所有这些都将被记录下来,以便HOPE观看The Complete First Season实际上将成为续集的镜头:Graffiti Research Lab:The Complete First第二季。电影结束后,GRL犹他州将来到房间的前面,通过韩国网络摄像头现场直播GRL。将公布新的GRL技术和举措,包括(但不一定限于)One Laser Tag Per Child系统。在HOPE会议期间,GRL犹他州将提供一张桌子,让感兴趣的与会者能够做到以下几点:玩激光,接受如何设置激光标签系统的培训,仔细看看一个人的预发布。 Laser Tag Per Child系统,下载GRL电影的光盘映像(或购买实际的DVD),了解如何在家乡设置GRL。

*****

侠盗猎车手Lazlow - 通过嘲笑他们来抨击媒体Lazlow侠盗猎车手IV的主持人兼联合制作人Lazlow在过去十年中专注于这个非凡的项目以及媒体上发生的事情。从1996年开始,公司开始吞并美国的每个报纸,广告牌,广播和电视台。具有讽刺意味的是,从那时起,读者人数和收视率一直在下降,导致娱乐业高管和编辑编程更具耸人听闻和绝望的内容。 Lazlow讨论了视频游戏,电视和网络媒体的戏仿如何经常比媒体机构本身获得更大的受众反应。他将描述为什么主流媒体发明危机,以及媒体和好莱坞机构对互动世界越来越受欢迎的反应,其中玩家是名人,而不是为TMZ沾沾自喜的小明星。你怎么能破解媒体?在这次互动谈话中,拉兹洛谈到了他在广播,电子游戏,媒体的未来,民主以及喜剧在其中的作用方面的工作。

*****

Hackateer Premiere John Threat Mark Abene又名Phiber Optik Hackateer是一个关于被准政府机构追逐的黑客团队的一集。该节目融合了一个现实的自己动手科技节目与动漫风格的脚本间谍/冒险叙事。嵌入在一集的娱乐中,观众学习如何采用日常技术并以他们梦寐以求的方式使用它,而不是最初的意图。该节目还包括对被黑客绑架的来自世界各地的顶级黑客和技术人员的询问。 Hackateer也是独一无二的,因为这个节目是由真正的地下黑客演绎的,故事来自世界着名的黑客和他们的现实生活。

*****

黑客的信息自由法案(FOIA)Phil Lapsley作为他关于电话盗用历史的书的一部分,菲尔向各种三字母政府机构提交了数百份“信息自由法案”(FOIA)请求。在本次演讲中,他将概述FOIA的工作原理,描述您可以通过FOIA获得的文档类型,并讨论一些典型的FOIA绊脚石及其解决方法。然后,他将从“黑客的角度”关注FOIA,并将审查最近推出的几个FOIA /黑客相关网站,如GetGrandpasFBIFile.Com,GetMyFBIFile.Com。,TvShowComplaints.Org,UnsecureFlight.Com,WhatDoTheyKnow.Com和GovernmentAttic .COM。

*****

黑客空间设计模式Jens,Pylon

你是如何开始黑客空间的?一旦你有空间,你如何管理它?本演讲介绍了十多年来在德国建立可持续黑客空间的智慧。通过“设计模式”,Jens和Pylon将涵盖组建初始团队,寻找完美位置和管理社区的基本要素。本演讲的早期版本激发了美国黑客空间NYCRes​​istor和HacDC的创建。这个版本将激发并帮助您创建一个您居住的黑客空间!

*****

黑客和地球彼得杰克逊过去几个世纪的技术创新改变了我们与地球的关系。由于化石燃料供应量下降,能源需求增长,以及令人担忧的气候变化预测,未来看起来并不乐观。演讲将首先简要介绍未来的挑战。作为黑客,无论是个人还是集体,我们能做些什么才能更加环保?如果情况到达危机点,我们如何使用我们的技能?

*****

使用微控制器破解酷炫的东西Mitch Altman微控制器可以进行竞标。本演示将展示一些有趣,简单的项目,Mitch已经将这些项目作为示例进行了示例,以展示创建自己的微控制器项目是多么有趣和轻松 - 即使对于那些从未在生活中构建过任何东西的人来说也是如此。示例项目包括:Brain Machine,TV-B-Gone,Trippy RGB Light,LED Cube,Solar BugBot和Mignonette(一个非常简单的手持游戏平台)。本次讲座将讨论基本的硬件设计,简单的固件设计以及如何使用可用于编程所用芯片的免费开源软件。本演讲将为希望参加楼下正在进行的研讨会的人们提供介绍,其中Mitch将拥有一系列足够零件的焊台,以便人们可以建造他们自己的Brain Machines,TV-B-Gones,Trippy RGB Lights和Mignonettes然后他们可以带回家。

*****

黑客民主:深入分析ES&S投票系统Matt Blaze Sandy Clark Eric Cronin Gaurav Shah Micah Sherr Adam Aviv Pavol Cerny去年秋天,俄亥俄州州务卿Jennifer Brunner委托Project EVEREST,对电子投票技术进行全面的安全审查。她的州。该项目与几个学术团队和其他团队签订了合同,以审查该州使用的选举程序,设备和源代码,目的是找出可能使选举在运行条件下容易被篡改的任何问题。为期十周的项目详细研究了电子投票厂商ES&S,Hart InterCivic和Premier Election Systems(前身为Diebold)的触摸屏,光学扫描和选举管理技术。 Penn领导了ES&S系统源代码的分析,除了俄亥俄州外,其他42个美国州的选民也使用该源代码。本演讲将概述U. Penn团队的调查结果,其中包括在ES&S触摸屏和光学扫描系统的几乎所有硬件和软件组件中发现可利用的安全漏洞。其中一些缺陷可能允许单个恶意选民或民意调查工作者改变全县选举结果,可能没有发现。该团队将讨论他们的发现,并将更一般地描述在不受限制的条件下,在不到十周的时间内分析700,000行不熟悉的源代码的过程。完整的334页报告(其中还包括在宾夕法尼亚州立大学和WebWise Security上完成的Hart和Premier系统的分析)可以从俄亥俄州国务卿的网站http://www.sos.state.oh.us/下载。 SOS /信息/ EVEREST / 14 AcademicFinalEVERESTReport.pdf

*****

使用VoIP Da Beave Jfalcon黑客攻击国际网络和系统有一整个PSTN网络,大多数人都懒得去研究。人们倾向于在他们的地区(国家)内打电话,而不会在外面流浪或“徘徊”。这次谈话希望改变这种看法。通过VoIP,我们可以在全球范围内拨打一小部分。为什么不在俄罗斯打电话给那个X.25网络?还是印度?为什么不探索外国数据网络并找到新的和旧的东西呢?认为美国的战争拨号被冲了?为什么不尝试一个计算机和技术建立在我们抛出的硬件上的国家?在世界许多地方,使用现有的PSTN基础设施构建电话网络和数据网络。他们根本买不起现代的SONET / DS硬件。他们也不能为每个街区运行光纤或同轴电缆。黑客攻击此类系统的法律后果明显少于黑客攻击美国计算机网络。媒体充斥着中国黑客渗透美国网络的报道。话虽如此,回报这个有利意义是不是有意义?

*****

黑客攻击,黑客攻击:乐趣C4bl3FL4m3 HOPE Number Six继续臭名昭着的“黑客性爱”第三首曲目。这将是一个关于性,快乐和我们的身体的讨论,从黑客的角度来看,涵盖催眠,BDSM,角色扮演,性玩具和身体修改等多种方法。 C4bl3FL4m3将分享她的深度(有时是动手实践)知识,增加我们自己和我们的合作伙伴所感受到的快乐。凭借全新的材料以及经过验证的秘密,此演示文稿非常适合所有性别和方向。涵盖的主题包括色情催眠,性玩具及其用法,BDSM,身体修饰,冥想和其他性/精神形式的改变思想,性角色扮演,性技术,网络性,远程和technodildonics

*****

黑客食品价格:城市农业文艺复兴自行车标志随着全球食品价格急剧上涨,有饥饿和营养不良风险的人数也将增加。联合国粮食计划署今年早些时候宣布,由于粮食成本,它没有足够的资金或粮食来实现其目标。在埃及和世界其他地区,面对粮食短缺和价格急剧上涨,人们一直在骚乱。在泰国等以出口大米闻名的地方,政府已宣布因出现短缺而减少出口。一个严峻的画面,至少可以说。然而,虽然这场危机似乎正在展开,但又一次崛起 - 城市和社区农场的回归。这些农场如何在全球游戏之外成功存在?他们的商业模式是否具有可持续性,这是否真的是当地成长和思考的复兴?通过一系列的播客访谈和报道,介绍了一些农民如何破解食品价格。

*****

黑客入侵年轻女士的插图:教育技术领域的派遣Gillian“Gus”Andrews Ivan Krstic本小组的主要内容是,技术教学的关键因素是人 - 黑客需要考虑这意味着什么。该演讲将鼓励观众考虑解决当前技术教育可怕失败的最佳方法。要讨论的主题:尼尔史蒂芬森的钻石时代/年轻女士的插图入门以及是否可以实现;每个儿童项目一台笔记本电脑及其目前面临的困难;写作A +认证课程的发型经验;太平洋西北地区八达通是否真实;七年级学生的回答(或为什么约翰尼不能在互联网上阅读); Richard Feynman已经教会了我们关于教育所需要知道的一切 - 为什么我们不听?

*****

1960 - 1980年手机拍卖的历史Phil Lapsley本演讲将简要介绍1960年至1980年间的手机电影 - 模拟电话网络的黄金时代。在快速介绍当时的现代长途网络和“运营商收费拨号”后,您将看到第一个“蓝盒子”是如何形成的,看看为什么有组织犯罪喜欢这项技术,并看看AT&T和部门如何司法在20世纪60年代对这种时尚做出了反应。然后,随着他们的业余爱好于1971年在Esquire出版“小蓝盒子的秘密”以及YIPL(第一部手机电子通讯)的成立,它们将成为20世纪70年代的主流。作为奖励,你将听到旧网络的一些声音!如果你曾经使用过一个蓝色的盒子,这将是一个沿着Memory Lane的phun旅行 - 如果你还没有,你将会听到一些很好的黑客攻击示例!

*****

家是心之所在?管辖权问题Douglas Spink关于公司法律管辖权和相关主题的介绍。虽然这听起来很无聊,但事实并非如此 - 并且每年对于技术游戏中的人来说越来越重要。事实上,作为有形的人,我们确实在法律意义上拥有“本土管辖权”,这就是我们目前居住的地方。然而,公司在法律意义上也是“人”,但在他们称之为家的地方具有灵活性。这涉及国际法律问题,公司治理,公司信息隐私,金融系统/银行业务,个人与公司责任等领域。基本上,对于那些希望“公司”向他们的客户收费的编码员来说,一直到以复杂方式跨越多个司法管辖区的主要技术项目,我们很少有人玩这种科技游戏不会直接受到影响。公司所处的位置,所谓的家庭问题。

*****

我该怎么做?让我算上RenderMan的方式商业世界催生了一种新型的移动旅行工作者。该生物通常在往返于客户端时携带大量无线设备。除非特别小心,否则这些设备会提供多种方法来对它们及其数据进行修改。本演讲将介绍最糟糕的情况,并通过机场,酒店或其他公共场所中无聊的攻击者远距离观察这些商务旅行者之一的所有方式。

*****

盗版如何引起饥饿观众迈克尔珀金斯本演讲将全面展示海盗行为的兴起及其对音乐产业的影响如何丰富艺术形式以及全球受众,从而展示技术与艺术之间关系的观察。借助开源和用户支持技术的意识形态,本演讲将试图证明“自由音乐”的概念将彻底改变音乐创作和获取的方式。讨论的主题包括音乐产业的历史,与RIAA的战争,数字版权管理,知识共享等等。

*****

如何与主流媒体对话Stephen Cass博客,视频博客,播客,RSS,甚至旧学校网站和邮件列表 - 黑客从来没有更多的方式来传达他们的信息。那么为什么还要打扰主流媒体呢?因为那是观众的所在。只有极少数的博客拥有相当规模的观众,甚至其中最大的博客都被电视新闻,主流媒体网站的观众或大型死树报纸和杂志的流传相形见绌。如果你有兴趣向尽可能多的人传达你的观点,那么这次演讲将通过告诉你什么专业记者想要什么,为什么,如何帮助他们,以及避免哪些陷阱来提高你的机会。

*****

身份证安全:过去,现在,未来Doug Farre快来了解身份证如何占据我们的生活,如何在家制造,以及如何开展合法身份证制作业务。了解有关业余身份证制造的所有提示和技巧,并获取首个完整的业余身份证制作指南。此外,测试你发现假货与真货的能力,并查看最新的ID技术:聚碳酸酯层压板,生物识别技术,Teslin和RFID。最后,看看公司如何影响美国的身份证惨败以及Real ID法案将如何影响您。钱包里有什么?

*****

硬件混淆的不可能性Karsten Nohl本演讲将讨论从硬件逆向工程专有算法的几种不同方法。它将通过结合分析芯片结构和协议分析的照片,重点关注我们主要通过自动化方法重建功能。使用这些技术,Mifare RFID标签遭到黑客入侵,引起了关于专有密码学和“默默无闻”的公开讨论。 Mifare标签的加密有几个漏洞,包括随机数生成器的弱点和对暴力攻击的低抵抗力。此外,密码的统计缺陷使得非常实用的密钥恢复攻击成为可能。此演示文稿将显示整个攻击范围以及一些改进加密协议的一般技术,以便它们更具抵抗力。

*****

最内在的统一者:今天它是企业歌曲Johannes Grenzfurthner使用不同的历史和当前的例子(特别是从硬件/软件行业的领域),约翰内斯将给出一个理论和应用 - 而不是无故障 - 概述公司的音乐类型国歌。快来唱吧也欢迎掉电。

*****

HOPE Space中的装置艺术Daravinne Albert Hwang Randy Polumbo Erik Sanner Sean Mongomery为了继续将艺术场景和科技场景结合在一起,Daravinne聚集了当地艺术家,在会议的大堂和夹层空间中创作艺术装置。展出了四位艺术家,每位都有自己独特的科技艺术。 Albert Hwang制作了3D Wiremap,Randy Polumbo有一些电气化的花朵,Erik Sanner希望我们下棋,Sean Montgomery的生物反馈可穿戴设备会告诉你你的感受。

*****

文化干扰,黑客和黑客行为的交叉点Pan Phineas Narco裸兔%20 Fred Church Steev Hise Ricardo Dominguez Ben Attias过去近20年来,互联网已被证明是提高认识,质疑权威和项目的沃土的沃土。激发社会凝聚力。文化干扰,黑客攻击和黑客行为主义有助于激发我们社会的技术,文化和政治方面的变化。该小组旨在通过一些更令人难忘的项目的例子提供这些技术的概述。从操纵语音邮件服务开始,并导致对政府网络服务器的拒绝服务攻击,该小组将介绍这些项目的组织和执行方式以及他们的启发反应。这个90分钟的小组还将包括一个讨论部分(鼓励受众参与),他们将考虑这些技术在快速变化的互联网和数字媒体环境中的用途。

*****

使用MSP430static Travis Goodspeed进行MCU固件分析和修改简介德州仪器MSP430是一款低功耗,16位微控制器,在嵌入式领域迅速普及。 MSP430static是用于对MSP430固件进行反向工程的工具。通过本工具的快速浏览,本讲座将演示如何分析,修改和重新刷新黑盒固件映像。

*****

HOPE AMD项目简介LexIcon Daravinne Neo阿姆斯特丹Aestetix Echo痴呆症Matt Joyce Chris Petro参加者元数据项目旨在大规模研究HOPE会议与会者的运动,人口统计,参与水平和兴趣。我们希望在注册时为与会者提供RFID芯片和匹配代码。他们会将代码编号带到终端,并填写一份查询传记和基于兴趣的数据的网络调查。然后我们将跟踪RFID芯片,当它们经过某些“阻塞点”进入研讨会并在夹层(展览区域)中移动时。该传记,兴趣和运动信息将在数据库中编译,并用于提供近实时数据可视化。在会议期间,与会者将能够查询数据库并生成他们自己的可视化和数据比较,基于与某些传感器的接近度来玩游戏,并在特殊的聚会期间找到具有相似兴趣的其他人。在会议的最后一天,我们将举办一个研讨会,讨论项目的原始目标和结果,并了解大家在会议期间提出的建议。该项目将测试无源RFID技术的极限,引入新的数据可视化技术,并提供一个独特的数据集供全球社区进一步研究。

*****

开放式Web应用程序安全项目简介Tom Brennan本讲座将向与会者介绍开放式Web应用程序安全项目(www.owasp.org)以及基于常见客户端问题研究的应用程序安全性黑客的讨论和演示在进行评估时发现。最后,参加者将更好地了解APPSEC。

*****

IPv6,下一代网络游乐场 - 如何连接和探索Joe Klein在1990年报告IP地址耗尽警告发布后,人们首先想到了IPv4的替代品。在IPv6的RFC发布之前又花了五年时间,而在操作系统(BSD)和网络(6BONE)中实施它之前的又一年。在此期间,旨在延长IPv4使用寿命的RFC正在扼杀端到端连接。这包括RFC 1518 - 无类别域间路由(CIDR),RFC 1631 - 网络地址转换(NAT)和RFC 1918 - 专用互联网的地址分配。从那时起,许多协议需要解决方法,补丁和黑客才能继续进行通信。更糟糕的是,每次更改都会降低防火墙的实用性并增加攻击面。现在,18年后,我们有机会测试和探索IPv4的替代品。本演讲将讨论IPv6的基础知识,包括功能,优点和寻址。还将讨论如何连接到IPv6网络 - 即使您的ISP无能为力。讨论将包括对测试和探索IPv6所需工具的审查,以及最常见的IPv6漏洞。

*****

主题演讲Steven Levy“黑客:计算机革命的英雄”和首席技术作家以及“新闻周刊”的高级编辑的作者将向我们展示他对黑客,技术和历史的深刻见解。

*****

厨房黑客实验室:交互式食品拆解Gweeds开源食谱开发与秘密餐厅技术,黑客硬件与昂贵的科学玩具。食物黑客是分子美食的红发继子。随着观众的参与,会有一些奇怪的烹饪,记录维基上的品酒笔记,演示当前烹饪漏洞与厨房用具黑客,并介绍一些最近的食品黑客企业,包括黑客实验室之旅和一些涂料烹饪软件。

*****

宏观社会工程LexIcon宏观社会工程正在利用社交互动,大众媒体和其他方法来影响大规模的社会变革。 LexIcon将谈论领导力以及艺术家在改善黑客社区和全球社区方面的编辑声音。

*****

维护一个锁定运动组织和社区的突破Doug Farre Jon King本演讲将详细介绍如何启动和维护一个lockport组织,以及这些组织如何能够带来有影响力的研究。您将学习如何让每个人都对锁定拣选感到兴奋,以及如何在未来几年内将您的俱乐部变成油污良好的机器。此外,你会发现生产一个好的锁具选择器需要做些什么,看看即使只有几个月的现场,任何人都可以影响锁具行业。 Jon King对高安全性Medeco锁的研究将详细披露。还将展示如何构建一个工具来挑选高安全性的圆柱体,以及如何在硬件世界中负责任地披露漏洞对所有参与者产生积极影响。

*****

复制高安全性密钥的方法Barry Wels Han Fey在这个为期两小时的研讨会中,您将学习荷兰lockport group Tool的两个关键成员的高安全性锁定的一些新的和先进的开放技术。将特别注意复制高安全性密钥和现代锁定系统的详细分析。演示结束后,可以在Lockpicking村近距离观看一些工具和技术。您被邀请携带复杂的锁或“无法复制”键....

*****

影响当今技术的巨大女性L33tphreak对参与或影响当今技术驱动行业的进步的先驱者的女性的历史总结。本演讲将涵盖的主题包括:围绕ENIAC的性别偏见以及它如何促使女性表明她们能够在“男人的世界”中取得成功,“ENIAC的女性”如何成为现实,计算中的历史女性按时间顺序分类出生于19世纪初的女性,那些为电话做出贡献的女性,以及从Nightline借来的短视频片段。这是一个50分钟的旋风之旅,揭示了雌激素的技术方面 - 强烈鼓励女性参加并展示她们作为女性极客的骄傲(在睾丸激素技术海洋中罕见的发现)。

*****

纽约市的出租车系统:隐私与公用事业Nick Leghorn当人们想起纽约市时,脑海中浮现出三个图标:自由女神像,帝国大厦和经典的黄色出租车。然而,即使是经验最丰富的纽约人也几乎不了解每年运送超过2.41亿乘客的复杂系统,包括超过40,000辆汽车,每年产生超过20亿美元。在本演示中,您将了解纽约市出租车系统以及新技术(如GPS跟踪,信用卡交易,短信和车内触摸屏信息亭)的实施方式,包括隐私和安全方面的问题。包围他们。您还将看一些拟议的更改,这些更改将使纽约市出租车系统更易于访问和提高效率。

*****

No-Tech Hacking Johnny Long描述这个话题的最好方法是简单地引用我们从主持人那里得到的一些内容:“我是约翰尼。我破解了东西。我已经有很长一段时间了,而且我已经在路上找到了一些技巧。我一直被问到我的伎俩,主要是那些看过那部电影的孩子。你知道那一个。但我一直说不。作为我与地下黑客达成的协议的一部分,我保留了我的秘密。我的意思是,我被允许进行关于黑客攻击的谈话和演示,但秘密......我必须留给自己真正的超酷秘密。地下负责人这么说。但是前几天我收到这封电子邮件说我已经接近被赶出地下了。似乎公众视线的眩光已经持续了很长时间,我已成为一种负担。所以,我会积极主动。我会在他们解雇之前退出......地下将被剔除。“

*****

“Off the Grid”语音/数据通信Skip Arey bernieS它是Orwellian。我们很有条件相信我们别无选择,只能依靠政府监管的企业拥有的语音/数据网络来记录我们的通信流量和内容。人们可以通过常规网络故障,自然灾害和政治行动 - 通常在最需要通信时 - 被单独监禁。但是现代双向无线电可以以相对较低的成本提供有效和可靠的短距离和全球语音/数据通信,并且它不能通过传统(CALEA)方法记录。本次讨论将调整业余(火腿)无线电,未经许可的扩频以及其他双向无线电技术和应用的最新惊人发展。

*****

最后一次:Hack / Phreak历史入门者杰森斯科特2008年2600岁是24岁,计算机公告牌系统是30年的遗物,并且许多HOPE的参与者并没有出生在“现代”的一些事件计算机和黑客的时代开始了。 textfiles.com的历史学家贾森·斯科特(Jason Scott)快速介绍了黑客攻击历史的大部分内容,触及了那些有时模糊或热闹的主题,这些主题可能在Web 2.0世界中没有被注意到。

*****

包装和友好的天空 - 为什么运输火器可能是保护您的技术的最佳方式当您飞行Deviant Ollam在一次特别可怕的机场盗窃事件后,Deviant决定不再通过空中行李解锁行李。因此,他现在一直带着枪械。联邦法律允许(事实上,它要求)乘客用非TSA批准的挂锁锁定带有枪支的行李,并且一旦他们离开所有者的财产,就不允许任何机场工作人员打开这些行李。在本次讲座中,您将学习有关武器旅行的相关法律和政策。这比你想象的要容易,往往几乎不会增加你的日程安排时间(事实上,它有时可以加快办理登机手续的过程),实际上可能是防止航空旅行时行李篡改和被盗的最佳方法。

*****

笔用Firefox测试Web John“DaKahuna”Fulmer Michael“theprez98”Schearer黑客入侵网络从未如此简单。无论您是使用Firefox作为信息收集的独立工具,使用创新扩展修改浏览器,还是使用Firefox作为其他渗透测试工具的Web前端,您都可以在自定义浏览器的潜在匿名舒适范围内进行攻击。把它们放在一起会让你的黑客进一步发展。 DNS查询,正常运行时间报告,托管哈希破解程序和在线扫描程序都在您的浏览器的指尖。借助Firefox的创新附加功能,已经开发了许多功能强大的扩展,用于安全扫描,道德黑客攻击,渗透测试和一般安全审计。最后,许多渗透测试应用程序专门构建了基于Web的前端。为您的设置添加一些建议,并为测试您的黑客技能提供一些地方,并且您的黑客汤配方已经完成。

*****

使用LiveCD的PenTest实验室Thomas Wilhelm

尽管在书籍和杂志文章中进行了讨论,但De-ICE.net Pentest LiveCD项目并不为人所知。为了帮助传播这个词,本讲座将讨论项目的历史和现状以及未来的想法。此外,有兴趣了解更多pPentest工具的人士将首次展示一个新项目。

*****

PGP与PKI Laura Raderman PGP和PKI都利用了公钥技术,但它们在执行密钥管理的方式上有根本的不同。本演讲将首先简要介绍非对称加密技术,然后深入探讨PGP和PKI的不同之处和原因,他们所服务的受众,以及如何加入“PKI潮流”。讨论将集中在两种技术中的关键管理和信任问题。

*****

美国电话失败者Murd0c Rob T Firefly Leo Sidepocket美国电话失败者15周年纪念小组将包括各种恶作剧电话的视频演示,对毫无戒心的企业和人们的真实恶作剧,音频恶作剧电话,实时问题和答案,以及作为恶作剧电话,电话盗用的历史以及人民解放军设置一切的方式。

*****

惹人注目110:现代捣蛋皇家利奥的状态关于今天捣蛋的中间谈话。讨论将包括有关INWARDS运营商以及如何联系他们的信息,以及允许匿名访问各种奇怪地点(911运营商,本地运营商等)的自动呼叫分配器电话交换,同时混淆了人们的垃圾。他们看到你从不存在的位置进来的另一条线。还将讨论SS7的基础知识,IAM,CID,CPN和ANI以及CLIR和CLIRO之间的差异。讨论将包括来电显示欺骗,如何增加完全合法地参观当地CO的机会的提示,以及其他主题,如呼叫监督,电话延长器和奇怪的电话联络线。

*****

Phreaks,Confs和Jail TProphet在90年代中后期,在电话会议(称为“confs”)上花费了大量时间的电影制造了许多恶作剧,并且不止一些人进了监狱。快进十年,小伙子们仍然花费大量时间在混蛋上,制造更多的恶作剧,并且偶尔也会入狱。加入TProphet走下记忆路径,直到今天,几乎任何安全措施仍然可以被流畅的社交工程师击败。更重要的是,了解VoIP等新技术如何影响电话系统的可信度(甚至包括911等关键基础设施)。

*****

政策黑客:收回公共部门IT Arjen Kamphuis 2002年1月1日,Arjen试图使用Linux访问荷兰国家铁路网站(www.ns.nl)。该网站拒绝他访问,称它只是IE浏览器。这引发了与议员们就开放标准的必要性进行的对话。在五年的时间里,他从与反对党议员的谈话中直接与经济部长会面,并且尽管完全缺乏资金或任何具体的授权,但仍能够显着影响国家政策。因此,荷兰公共部门将采用开放式文件格式进行标准化,并使用开放式源代码,截至2008年,所有新采购都具有类似功能.2009年将强制使用ODF作为公共部门文件标准。将讲述为什么要完成这项工作,如何完成以及其他人如何在世界其他国家也能做到这一点的故事。您将学习如何获得权力,如何让非技术人员对该主题感兴趣,以及如何使您的政策提案与现有政策保持一致。虽然政府IT部门希望开放标准和开源的一些政治原因将被触及,但谈话的重点将主要放在如何取得成果上。

*****

端口敲击和单个数据包授权:实际部署Michael Rash Port Knocking及其兄弟单包授权(SPA)可以为SSH等服务提供强大的附加保护层,但是有许多竞争性的Port Knocking和SPA实现。本演讲将介绍fwknop在Port Knocking和SPA模式中的实际用法,并从协议的角度讨论哪些有效,哪些无效。将突出显示Linux和FreeBSD系统上iptables和ipfw防火墙的集成点,并将演示Windows上的客户端支持。最后,将讨论高级功能,例如入站NAT支持经过身份验证的连接,通过Tor匿名网络发送SPA数据包以及隐蔽信道使用。部署SPA后,任何使用Nmap扫描服务的人都无法告诉它正在收听;更不用说利用漏洞利用它(无论是否为零)。

*****

邮政黑客CypherGhost对美国邮政服务的审查讨论了许多与邮件有关的问题。您可以在统一费率盒中发送最重的东西是什么?邮寄球体会发生什么?数字邮资计的神秘之处是什么?看看现代自动化如何允许您以42美分的价格发送3000英里的字母,以及该基础架构中可能存在哪些安全漏洞。新的“PLANET”条形码将来如何跟踪所有邮件。这一切都是100%合法,但肯定会让邮递员感到奇怪。邮政检查员欢迎。

*****

为国际呼叫编程您的移动电话Cheshire Catalyst很多人都不知道设置移动电话用于海外电话网络的细微差别。他们是否计划在他们离开州之前给他们的通讯员打电话,或者他们是否计划在他们在那里之后给朋友打电话回家,柴郡催化剂将解释如何在移动电话的联系人列表中编制电话号码,这样他们就可以工作了请拨打电话的地方。

*****

Project Telephreak Da Beave Slestak Notkevin Gid R0d3nt Jfalcon Telephreak是一个从未有过的团体。也就是说,它并不是作为dorks的“团体”或“俱乐部”开始的。它就这样结束了。它最初是一个会议系统,可以用来与世界各地其他志同道合的人交谈。这个dorks俱乐部现在包含几个项目,主要是由于成员的不同兴趣。其中包括OpenVMS集群(公共访问)和与X.25网络相关的VoIP相关项目(Asterisk附加组件)。该小组还将讨论位于Mezzanine地区的“Project Telephreak”。他们还将讨论目前正在进行的其他项目,例如iWar,Deathrow项目,各种Asterisk项目和非VoIP项目。

*****

伪名方法:个人自由与强大的善良Jon-Michael C. Brook想想四个可以将你与其他普通人口分开的事实:姓名,地址,出生日期或社会安全号码。它们很可能是目前所称的个人身份信息(PII)。在数据隐私领域,PII披露是CSI跟踪证据,证明公司越来越多地发现自己是墙上血液飞溅模式中的轮廓。通过使用匿名化或更重要的是假名化可以避免这些PII披露。本演讲将重点关注历史,方法,优势,风险和缓解以及当前参与者,并提供技术演示。

*****

真实身份法案和RFID:隐私和法律意义Tiffany Strauchs Rad无线电频率识别(RFID)是一种实用且有用的技术,用于根据需要使用旧技术(如条形码)无需必要的近距离定位物品。然而,诸如RFID“粉末”,内部和外部犯罪前检测器以及插入儿童服装和其他个人物品等新技术具有与其使用的实用性相关的利弊。此外,RFID在访问控制,身份证件和银行卡中的使用虽然方便且非法地阻塞,但可能缺乏重要的安全功能以防止未经授权的扫描和使用所包含的数据。真实身份法要求在身份证中使用RFID,大多数美国人应该携带国内航空旅行,并且必须携带国际旅行。本讨论将研究当前的RFID技术和安全问题,以及如何在REAL ID Act卡和护照中实施的RFID技术可能带来隐私和安全风险。

*****

谴责小组Gonzo Leo One会认为,在线上六年之后,电子杂志会有几个故事要讲,而谴责的确如此。这个小组没有任何技术支持。这将是对这六年来的轻松回顾,这是zine的开始,以及一些曾经历过的冒险经历。来听听文化果酱吧,和朋友一起聊天。

*****

RIAA诉讼:技术社区如何帮助Ray Beckerman Zi Mei本讲座将根据对p2p文件共享的指控,针对普通个人的RIAA诉讼进行更新。它将重点关注RIAA的法律理论以及它们如何威胁互联网,RIAA依赖“垃圾科学”来证明自己的情况,以及技术社区可以做些什么来提供帮助。

*****

安全加工Eric Sc​​hmiedl尽管在电影和电视中出现过很多,但是如果没有适当的组合或钥匙,如何打开保险柜却知之甚少。本演讲将尝试解决一些常见问题的技巧问题,例如是否真的可以在一两分钟内使用听诊器和一些聪明的指法安全地打开? (是的,但需要花费更多时间,而不是几分钟。)电影中的秘密特工使用的小工具是否基于现实? (其中一些。)谈话将涵盖几种不同的方式,保险箱打开而不会损坏,以及一个被认为是完全安全的锁的设计。

*****

与普通人分享您对技术的热爱 - 普罗米修斯无线电项目提示皮特特里希斯Steph99普罗米修斯无线电项目,总部设在西费城,与农场工人工会,民权团体,社区协会以及其他想要将媒体从公司中解放出来的其他人建立广播电台控制。他们在危地马拉,肯尼亚,墨西哥和坦桑尼亚以及整个美国建立了广播电台。在希腊神话中,普罗米修斯就是那些从众神那里偷火的人,他们一直囤积这种强大的技术,并教导人类使用它。普罗米修斯电台的代表将讨论他们建立无线电台的工作,并努力改变法律,以便更多的团体可以使用无线电波。在本次演讲中,他们将特别关注他们在缺乏先前技术培训的团体中揭开技术神秘面纱的做法。普罗米修斯已经在“无线电广播”中建立了11个电台,超过200名志愿者聚集在一起,在为期三天的周末建立一个完整的运营电台,大多数参与者在他们的生活中从未接触过烙铁。在关注普罗米修斯的广播体验的同时,这个演示文稿可以帮助任何试图向缺乏技术知识或技能的人解释技术主题的书呆子。极客们能做些什么可以帮助普通人分享我们对技术的迷恋吗?当一个认为对技术一无所知的人突然意识到他们理解它并且可以像富人和强者一样使用它时,这是神奇的!普罗米修斯将分享他们多年来学到的流行技术教育技巧。

*****

在超级计算机上模拟宇宙Mark Vogelsberger本讲座将描述宇宙结构形成领域的最新进展,并将主要关注计算问题和方法,对当今最快的超级计算机进行如此大的模拟。它还将展示关于银河系暗物质成分的新模拟的最新结果。将讨论由NASA卫星看到的伽马射线湮灭辐射的虚拟地图。如果这颗卫星能够通过它的湮灭发现暗物质,那么这将标志着科学领域新的一大步。

*****

奇点:关注机器人和黑客Ben Sgro aka mr-sk 20世纪70年代是技术突破的时代。令人兴奋的项目和突破性的发现是由黑客,政府和商业实体完成的。今天我们应该认为自己很幸运能够坐在前排,为机器人产业的诞生做好准备。计算行业诞生近40年后,我们的生活与互联网融为一体。与20世纪70年代的计算行业类似,早期的机器人开发很复杂,其实际应用也很少见。从现在开始不到40年,我们的身体和思想将与我们今天创造的机器人和技术融为一体。在我们的一生中,我们将看到软件与机器人融合,模仿人类,超越它们,并继续产生自己的创造。人与机器之间或物理与虚拟现实之间不会有任何区别。人工智能,机器人技术和其他新兴技术将导致奇点;人类的基本范式转变。本演讲将深入探讨Singularity,当前和新兴的机器人技术,并讨论黑客适应这一切的地方。各种机器人平台也将展出。

*****

社会工程学在第一次HOPE会议开始的传统中,社会工程艺术将通过电话直播对于随机的不幸受害者进行讨论和演示,以供您娱乐。

*****

间谍即兴:所有你想要问的东西,不知道要问谁罗伯特斯蒂尔对于一切愚蠢的人来说,正在恢复的间谍和抨击批评的人将会对9/11,迪克切尼,鲁迪古利安尼以及其他不适应人员发表评论。直截了当,没有废话回答任何问题。

*****

开始你自己的乐趣和乐趣:一个如何保罗“Froggy”Schneider Jodie“Tyger”Schneider黑客场景的核心价值之一是DIY的概念。如果你不喜欢什么,不管它是什么,那就忙,自己动手吧,做得更好!在本次演讲中,将讨论从头开始在克利夫兰开始Notacon的经验,几乎没有经验。看看遇到的一些问题和陷阱,以及朱迪和保罗为避免大量头痛所做的一些事情。在此过程中,他们将涉及税收,法律,组织,人性等概念,甚至是人们在之前的事件中所做的一些愚蠢的蠢事。这将

分享

发表评论