Vielseitiges Programm bei der Bunten Nacht der Digitalisierung
Die Bunte Nacht der Digitalisierung macht die digitale Welt in Karlsruhe für jeden zum Erlebnis. Auch aramido ist wieder mit dabei und öffnet am 7. Juni 2024 ab 15:00 Uhr die Türen für Besucher.
aramido bei der Bunten Nacht der Digitalisierung
7. Juni 2024, 15:00 Uhr – 22:00 Uhr
Die Veranstaltung ist kostenlos
Termin als .ics herunterladen
Programmüberblick
Es wird ein buntes Programm geboten: Von spannenden Live-Hacking-Vorträgen über einen Capture the Flag-Wettbewerb bis hin zur Ausstellung von Hacking-Werkzeugen zeigt das aramido-Team eine breite Palette an wissenswerten Inhalten.
Verschiedene interaktive Stationen laden zum Mitmachen und gemeinsamen Tüfteln ein. Zum ersten Mal wird es möglich sein bei der Voice Cloning Station seine eigene Stimme selbst zu klonen.
Bei gutem Wetter bietet sich auf unserer Dachterrasse auch dieses Jahr wieder die Gelegenheit, den erlebnisreichen Tag ausklingen zu lassen – mit einem kühlen Getränk in der Hand und dem Blick auf den Sonnenuntergang über den Dächern von Karlsruhe.
Vorträge
Wer sich effektiv schützen will, muss wissen wie angegriffen wird. Das Team von aramido zeigt in den Vorträgen mit einigen Live-Hacks, dass auch Hacking zu den Aufgaben eines Informationssicherheitsberatenden gehört.
Aktionsstationen
Neben den Vorträgen laden unterschiedlichste Stationen zum Informieren und Mitmachen ein:
- Capture the Flag-Wettbewerb (CTF)
- Voice Cloning – Klone die eigene Stimme
- USB-Kondom-Lötstation
- Hacking-Gadget-Ausstellung
- Fingerabdruck-Attrappe
- Krypto-Box
- Tschunk-Bar
Änderungen vorbehalten.
Vortrags-Details
Smartphone Hacking – Eine kurze Geschichte der verwundbaren Cyborgs
Die Geschichte der Smartphones ist kurz. Erst im Jahr 2007 stellte Apple das erste iPhone mit dem eigenen Betriebssystem iOS vor, ein Jahr später kam mit Android, das heute dominierende Smartphone-Betriebssystem auf den Markt. Und genauso alt wie das Smartphone selbst ist die Geschichte der ersten Smartphone-Hacks: Von den ersten Jailbreaks über die Celebrity Nudes bis hin zu kommerzieller und staatlicher Spyware.
Anhand von Attack Trees und Live-Hacking-Demonstrationen zeigen die Referenten, wie Smartphones angegriffen werden. Das Verständnis darüber ist die Grundlage für effektive Schutzmaßnahmen.
» Zurück zur Programmübersicht
Capture the Flag (CTF) – Was es mit dem CTF-Wettbewerb auf sich hat
Capture the Flag (CTF) ist ein beliebter Wettbewerb im Bereich der IT-Sicherheit, bei dem Teilnehmer ihre Fähigkeiten im Umgang mit Schwachstellen und anderen Rätseln unter Beweis stellen. Diese Wettbewerbe sind eine Art Spiel, bei dem Teams oder Einzelpersonen verschiedene Sicherheitsaufgaben lösen müssen, um sogenannte Flags zu finden.
Im Vortrag erklären die Referenten was ein CTF ist, welche Arten von Aufgaben es gibt, wie man mit CTF-Spielen anfängt und welche Fähigkeiten beziehungsweise Kenntnisse gefordert werden.
» Zurück zur Programmübersicht
Voice Cloning – Die Kunst der digitalen Stimmenkopie
Voice Cloning ist eine faszinierende Technologie, die es ermöglicht menschliche Stimmen mithilfe von künstlicher Intelligenz (KI) zu klonen. Dabei werden charakteristische Merkmale einer Stimme wie Tonfall, Pausen und Akzente durch maschinelles Lernen trainiert und in einem Modell gespeichert. Anschließend kann die KI mit der geklonten Stimme Texte vorlesen oder gesprochene Aufnahmen verändern.
Die Referenten zeigen im Vortrag live, wie einfach und schnell man eine Stimme klonen kann, wo aktuell noch Grenzen liegen und wie man sich am besten vor den Gefahren durch “Deep Fakes” schützt.
» Zurück zur Programmübersicht
Hacking on Ice – Wann Sie Ihren PC besser ausschalten sollten (Live Hack)
Zum Schutz von Daten vor unberechtigtem Zugriff werden diese mit Tools wie Microsofts BitLocker und Apples FileVault verschlüsselt. Für mobile Geräte im geschäftlichen Umfeld ist das oft eine Compliance-Anforderung. Nur wer das Passwort kennt, kommt an die Daten heran. Dass dies ein Irrglaube ist, haben Sicherheitsforscher bereits 2008 gezeigt: Hatten sie physischen Zugriff auf einen angeschalteten oder „schlafenden“ (Bereitschaftsmodus) Computer, konnten sie das Passwort aus dem Arbeitsspeicher auslesen. Auch heute sind die sogenannten Cold-Boot-Angriffe noch immer möglich.
Im Vortrag wird live ein solcher Angriff auf einen Computer mit Festplattenverschlüsselung durchgeführt und es werden Gegenmaßnahmen vorgestellt, um nicht selbst Opfer eines Cold-Boot-Angriffs zu werden. Denn ob Windows, macOS oder Linux: Alle, die sich auf eine Festplattenverschlüsselung verlassen, sind betroffen.
» Zurück zur Programmübersicht
Details zu den Aktionsstationen
CTF – Capture the Flag Wettbewerb
Verschiedene Hochschul-Teams treten in einem Capture the Flag (CTF)-Wettbewerb gegeneinander an und stellen dabei ihre Fähigkeiten im Umgang mit sicherheitsrelevanten Schwachstellen unter Beweis. Sie müssen dabei verschiedene Aufgaben lösen, um sogenannte “Flags” zu finden. Diese Flags sind versteckte Zeichenketten, die als Beweis für die erfolgreiche Ausnutzung einer Schwachstelle oder das Lösen einer Aufgabe dienen.
Die Siegerehrung findet im CTF-Vortrag (17:15 – 17:45 Uhr) statt.
Voice Cloning – Klone die eigene Stimme
Voice Cloning selbst ausprobieren! Es muss lediglich ein kurzer Text eingesprochen werden. Dabei werden charakteristische Merkmale der Stimme durch maschinelles Lernen trainiert und in einem Modell gespeichert. Anschließend kann die KI mit der geklonten Stimme Texte vorlesen.
USB-Kondom-Lötstation
Wer selbst aktiv werden will, hat beim Löt-Workshop die perfekte Chance ein eigenes kleines Gadget anzufertigen. Mit Lötkolben und Gehäuse aus dem 3D-Drucker erstellen sich die Besucher ihr eigenes USB-Kondom. Mit diesem nützlichen Tool kann man Geräte guten Gewissens an fremden USB-Ports laden.
Vorstellung der Hacking-Gadgets
Einen Überblick über das Handwerkszeug der Penetrationstester bekommt man bei der Ausstellung von aramidos Hacker-Werkzeugen. Vom WLAN-Pineapple über Rubber Ducky bis zum Flipper Zero lässt sich erfahren, wie mit unscheinbaren Tools großer Schaden angerichtet werden kann.
Fingerabdruck-Attrappe
Passend zum Smartphone Hacking-Vortrag können Besucher mit kinderleichten Tricks und alltäglichen Materialien ihren eigenen Fingerabdruck klonen. Es ist erstaunlich, wie positiv entsprechende Sensoren darauf reagieren!
Kryptografie ganz easy
Kryptografie ist häufig die Grundlage für Sicherheit in Informationssystemen. Ohne die Möglichkeit Daten zu verschlüsseln und somit effektiv vor einem Zugriff zu schützen, wären die meisten Sicherheitsziele schlicht nicht erfüllbar. Doch auch die heute komplexe Kryptografie hat einmal klein begonnen. Anhand der KryptoBox der Pädagogischen Hochschule Karlsruhe, die speziell für Schüler von der 1. bis zur 10. Klasse entwickelt wurde, erlangt Groß und Klein einen leichten und spielerischen Zugang zu diesem spannenden Themenfeld.
Tschunk-Bar
Natürlich ist auch für ausreichend “Tschunk” an der Tschunk-Bar gesorgt. Es ist das Supplement der Wahl, wenn man beim Hacken Hunger nach Fantasie und Verlangen nach Flüssigkeit hat: Club Mate + Limetten + Rohrzucker + Eis + Rum = mehr Flags.
Achtung: Wer anfängt die Welt in Binär wahrzunehmen, sollte den Tschunk-Konsum zur Sicherheit einstellen.
Bei gutem Wetter mit einem kühlen Getränk über den Dächern von Karlsruhe die Woche ausklingen lassen und mit anderen ins Gespräch kommen – dafür ist die aramido-Dachterrasse der perfekte Ort!
Tipp: Gegen Abend hat man eine wunderschöne Aussicht auf den Sonnenuntergang.
Am 21.05.2024 in der Kategorie aramido veröffentlicht.