Vielseitiges Programm bei der Bunten Nacht der Digitalisierung

Die Bunte Nacht der Digitalisierung macht die digitale Welt in Karlsruhe fĂŒr jeden zum Erlebnis. Auch aramido ist wieder mit dabei und öffnet am 7. Juni 2024 ab 15:00 Uhr die TĂŒren fĂŒr Besucher.

aramido bei der Bunten Nacht der Digitalisierung

Durlacher Allee 77
7. Juni 2024, 15:00 Uhr – 22:00 Uhr
Die Veranstaltung ist kostenlos
Termin als .ics herunterladen

ProgrammĂŒberblick

Es wird ein buntes Programm geboten: Von spannenden Live-Hacking-VortrĂ€gen ĂŒber einen Capture the Flag-Wettbewerb bis hin zur Ausstellung von Hacking-Werkzeugen zeigt das aramido-Team eine breite Palette an wissenswerten Inhalten.

Verschiedene interaktive Stationen laden zum Mitmachen und gemeinsamen TĂŒfteln ein. Zum ersten Mal wird es möglich sein bei der Voice Cloning Station seine eigene Stimme selbst zu klonen.

Bei gutem Wetter bietet sich auf unserer Dachterrasse auch dieses Jahr wieder die Gelegenheit, den erlebnisreichen Tag ausklingen zu lassen – mit einem kĂŒhlen GetrĂ€nk in der Hand und dem Blick auf den Sonnenuntergang ĂŒber den DĂ€chern von Karlsruhe.

VortrÀge

Wer sich effektiv schĂŒtzen will, muss wissen wie angegriffen wird. Das Team von aramido zeigt in den VortrĂ€gen mit einigen Live-Hacks, dass auch Hacking zu den Aufgaben eines Informations­sicherheits­beratenden gehört.

BeginnTitel
15:30 UhrSmartphone Hacking – Eine kurze Geschichte der verwundbaren Cyborgs
17:15 UhrCapture the Flag (CTF) – Was es mit dem CTF-Wettbewerb auf sich hat
18:30 UhrVoice Cloning – Die Kunst der digitalen Stimmreplikation
20:00 UhrHacking on Ice – Wann Sie Ihren PC besser ausschalten sollten

Aktionsstationen

Neben den VortrÀgen laden unterschiedlichste Stationen zum Informieren und Mitmachen ein:

Änderungen vorbehalten.

Vortrags-Details

Smartphone Hacking – Eine kurze Geschichte der verwundbaren Cyborgs

Die Geschichte der Smartphones ist kurz. Erst im Jahr 2007 stellte Apple das erste iPhone mit dem eigenen Betriebssystem iOS vor, ein Jahr spĂ€ter kam mit Android, das heute dominierende Smartphone-Betriebssystem auf den Markt. Und genauso alt wie das Smartphone selbst ist die Geschichte der ersten Smartphone-Hacks: Von den ersten Jailbreaks ĂŒber die Celebrity Nudes bis hin zu kommerzieller und staatlicher Spyware.

Anhand von Attack Trees und Live-Hacking-Demonstrationen zeigen die Referenten, wie Smartphones angegriffen werden. Das VerstĂ€ndnis darĂŒber ist die Grundlage fĂŒr effektive Schutzmaßnahmen.

» ZurĂŒck zur ProgrammĂŒbersicht

Capture the Flag (CTF) – Was es mit dem CTF-Wettbewerb auf sich hat

Capture the Flag (CTF) ist ein beliebter Wettbewerb im Bereich der IT-Sicherheit, bei dem Teilnehmer ihre FĂ€higkeiten im Umgang mit Schwachstellen und anderen RĂ€tseln unter Beweis stellen. Diese Wettbewerbe sind eine Art Spiel, bei dem Teams oder Einzelpersonen verschiedene Sicherheitsaufgaben lösen mĂŒssen, um sogenannte Flags zu finden.

Im Vortrag erklÀren die Referenten was ein CTF ist, welche Arten von Aufgaben es gibt, wie man mit CTF-Spielen anfÀngt und welche FÀhigkeiten beziehungsweise Kenntnisse gefordert werden.

» ZurĂŒck zur ProgrammĂŒbersicht

Voice Cloning – Die Kunst der digitalen Stimmenkopie

Voice Cloning ist eine faszinierende Technologie, die es ermöglicht menschliche Stimmen mithilfe von kĂŒnstlicher Intelligenz (KI) zu klonen. Dabei werden charakteristische Merkmale einer Stimme wie Tonfall, Pausen und Akzente durch maschinelles Lernen trainiert und in einem Modell gespeichert. Anschließend kann die KI mit der geklonten Stimme Texte vorlesen oder gesprochene Aufnahmen verĂ€ndern.

Die Referenten zeigen im Vortrag live, wie einfach und schnell man eine Stimme klonen kann, wo aktuell noch Grenzen liegen und wie man sich am besten vor den Gefahren durch “Deep Fakes” schĂŒtzt.

» ZurĂŒck zur ProgrammĂŒbersicht

Hacking on Ice – Wann Sie Ihren PC besser ausschalten sollten (Live Hack)

Zum Schutz von Daten vor unberechtigtem Zugriff werden diese mit Tools wie Microsofts BitLocker und Apples FileVault verschlĂŒsselt. FĂŒr mobile GerĂ€te im geschĂ€ft­lichen Umfeld ist das oft eine Compliance-Anforderung. Nur wer das Pass­wort kennt, kommt an die Daten heran. Dass dies ein Irr­glaube ist, haben Sicherheits­forscher bereits 2008 gezeigt: Hatten sie phy­sischen Zug­riff auf einen an­ge­schal­teten oder „schlafenden“ (Bereit­schafts­modus) Com­puter, konnten sie das Pass­wort aus dem Ar­beits­speicher aus­lesen. Auch heute sind die so­genann­ten Cold-Boot-Angriffe noch immer mög­lich.

Im Vortrag wird live ein solcher An­griff auf einen Com­puter mit Festplatten­ver­schlĂŒs­se­lung durchgefĂŒhrt und es werden Gegenmaßnahmen vorgestellt, um nicht selbst Opfer eines Cold-Boot-Angriffs zu werden. Denn ob Windows, macOS oder Linux: Alle, die sich auf eine FestplattenverschlĂŒs­se­lung ver­lassen, sind be­troffen.

» ZurĂŒck zur ProgrammĂŒbersicht

Details zu den Aktionsstationen

CTF – Capture the Flag Wettbewerb

Verschiedene Hochschul-Teams treten in einem Capture the Flag (CTF)-Wettbewerb gegeneinander an und stellen dabei ihre FĂ€higkeiten im Umgang mit sicherheitsrelevanten Schwachstellen unter Beweis. Sie mĂŒssen dabei verschiedene Aufgaben lösen, um sogenannte “Flags” zu finden. Diese Flags sind versteckte Zeichenketten, die als Beweis fĂŒr die erfolgreiche Ausnutzung einer Schwachstelle oder das Lösen einer Aufgabe dienen.
Die Siegerehrung findet im CTF-Vortrag (17:15 – 17:45 Uhr) statt.

Voice Cloning – Klone die eigene Stimme

Voice Cloning selbst ausprobieren! Es muss lediglich ein kurzer Text eingesprochen werden. Dabei werden charakteristische Merkmale der Stimme durch maschinelles Lernen trainiert und in einem Modell gespeichert. Anschließend kann die KI mit der geklonten Stimme Texte vorlesen.

USB-Kondom-Lötstation

Wer selbst aktiv werden will, hat beim Löt-Workshop die perfekte Chance ein eigenes kleines Gadget anzufertigen. Mit Lötkolben und GehĂ€use aus dem 3D-Drucker erstellen sich die Besucher ihr eigenes USB-Kondom. Mit diesem nĂŒtzlichen Tool kann man GerĂ€te guten Gewissens an fremden USB-Ports laden.

Vorstellung der Hacking-Gadgets

Einen Überblick ĂŒber das Handwerks­zeug der Penetrations­tester bekommt man bei der Ausstellung von aramidos Hacker-Werkzeugen. Vom WLAN-Pineapple ĂŒber Rubber Ducky bis zum Flipper Zero lĂ€sst sich erfahren, wie mit unscheinbaren Tools großer Schaden angerichtet werden kann.

Fingerabdruck-Attrappe

Passend zum Smartphone Hacking-Vortrag können Besucher mit kinderleichten Tricks und alltÀglichen Materialien ihren eigenen Fingerabdruck klonen. Es ist erstaunlich, wie positiv entsprechende Sensoren darauf reagieren!

Kryptografie ganz easy

Kryptografie ist hĂ€ufig die Grundlage fĂŒr Sicherheit in Informations­systemen. Ohne die Möglichkeit Daten zu verschlĂŒsseln und somit effektiv vor einem Zugriff zu schĂŒtzen, wĂ€ren die meisten Sicherheits­ziele schlicht nicht erfĂŒllbar. Doch auch die heute komplexe Kryptografie hat einmal klein begonnen. Anhand der KryptoBox der PĂ€dagogischen Hochschule Karlsruhe, die speziell fĂŒr SchĂŒler von der 1. bis zur 10. Klasse entwickelt wurde, erlangt Groß und Klein einen leichten und spielerischen Zugang zu diesem spannenden Themenfeld.

Tschunk-Bar

NatĂŒrlich ist auch fĂŒr ausreichend “Tschunk” an der Tschunk-Bar gesorgt. Es ist das Supplement der Wahl, wenn man beim Hacken Hunger nach Fantasie und Verlangen nach FlĂŒssigkeit hat: Club Mate + Limetten + Rohrzucker + Eis + Rum = mehr Flags.

Achtung: Wer anfÀngt die Welt in BinÀr wahrzunehmen, sollte den Tschunk-Konsum zur Sicherheit einstellen.

Bei gutem Wetter mit einem kĂŒhlen GetrĂ€nk ĂŒber den DĂ€chern von Karlsruhe die Woche ausklingen lassen und mit anderen ins GesprĂ€ch kommen – dafĂŒr ist die aramido-Dachterrasse der perfekte Ort!
Tipp: Gegen Abend hat man eine wunderschöne Aussicht auf den Sonnenuntergang.

» ZurĂŒck zur ProgrammĂŒbersicht