Vielseitiges Programm bei der Bunten Nacht der Digitalisierung

Die Bunte Nacht der Digitalisierung macht die digitale Welt in Karlsruhe für jeden zum Erlebnis. Auch aramido ist wieder mit dabei und öffnet am 7. Juni 2024 ab 15:00 Uhr die Türen für Besucher.

aramido bei der Bunten Nacht der Digitalisierung

Durlacher Allee 77
7. Juni 2024, 15:00 Uhr – 22:00 Uhr
Die Veranstaltung ist kostenlos
Termin als .ics herunterladen

Programmüberblick

Es wird ein buntes Programm geboten: Von spannenden Live-Hacking-Vorträgen über einen Capture the Flag-Wettbewerb bis hin zur Ausstellung von Hacking-Werkzeugen zeigt das aramido-Team eine breite Palette an wissenswerten Inhalten.

Verschiedene interaktive Stationen laden zum Mitmachen und gemeinsamen Tüfteln ein. Zum ersten Mal wird es möglich sein bei der Voice Cloning Station seine eigene Stimme selbst zu klonen.

Bei gutem Wetter bietet sich auf unserer Dachterrasse auch dieses Jahr wieder die Gelegenheit, den erlebnisreichen Tag ausklingen zu lassen – mit einem kühlen Getränk in der Hand und dem Blick auf den Sonnenuntergang über den Dächern von Karlsruhe.

Vorträge

Wer sich effektiv schützen will, muss wissen wie angegriffen wird. Das Team von aramido zeigt in den Vorträgen mit einigen Live-Hacks, dass auch Hacking zu den Aufgaben eines Informations­sicherheits­beratenden gehört.

BeginnTitel
15:30 UhrSmartphone Hacking – Eine kurze Geschichte der verwundbaren Cyborgs
17:15 UhrCapture the Flag (CTF) – Was es mit dem CTF-Wettbewerb auf sich hat
18:30 UhrVoice Cloning – Die Kunst der digitalen Stimmreplikation
20:00 UhrHacking on Ice – Wann Sie Ihren PC besser ausschalten sollten

Aktionsstationen

Neben den Vorträgen laden unterschiedlichste Stationen zum Informieren und Mitmachen ein:

Änderungen vorbehalten.

Vortrags-Details

Smartphone Hacking – Eine kurze Geschichte der verwundbaren Cyborgs

Die Geschichte der Smartphones ist kurz. Erst im Jahr 2007 stellte Apple das erste iPhone mit dem eigenen Betriebssystem iOS vor, ein Jahr später kam mit Android, das heute dominierende Smartphone-Betriebssystem auf den Markt. Und genauso alt wie das Smartphone selbst ist die Geschichte der ersten Smartphone-Hacks: Von den ersten Jailbreaks über die Celebrity Nudes bis hin zu kommerzieller und staatlicher Spyware.

Anhand von Attack Trees und Live-Hacking-Demonstrationen zeigen die Referenten, wie Smartphones angegriffen werden. Das Verständnis darüber ist die Grundlage für effektive Schutzmaßnahmen.

» Zurück zur Programmübersicht

Capture the Flag (CTF) – Was es mit dem CTF-Wettbewerb auf sich hat

Capture the Flag (CTF) ist ein beliebter Wettbewerb im Bereich der IT-Sicherheit, bei dem Teilnehmer ihre Fähigkeiten im Umgang mit Schwachstellen und anderen Rätseln unter Beweis stellen. Diese Wettbewerbe sind eine Art Spiel, bei dem Teams oder Einzelpersonen verschiedene Sicherheitsaufgaben lösen müssen, um sogenannte Flags zu finden.

Im Vortrag erklären die Referenten was ein CTF ist, welche Arten von Aufgaben es gibt, wie man mit CTF-Spielen anfängt und welche Fähigkeiten beziehungsweise Kenntnisse gefordert werden.

» Zurück zur Programmübersicht

Voice Cloning – Die Kunst der digitalen Stimmenkopie

Voice Cloning ist eine faszinierende Technologie, die es ermöglicht menschliche Stimmen mithilfe von künstlicher Intelligenz (KI) zu klonen. Dabei werden charakteristische Merkmale einer Stimme wie Tonfall, Pausen und Akzente durch maschinelles Lernen trainiert und in einem Modell gespeichert. Anschließend kann die KI mit der geklonten Stimme Texte vorlesen oder gesprochene Aufnahmen verändern.

Die Referenten zeigen im Vortrag live, wie einfach und schnell man eine Stimme klonen kann, wo aktuell noch Grenzen liegen und wie man sich am besten vor den Gefahren durch “Deep Fakes” schützt.

» Zurück zur Programmübersicht

Hacking on Ice – Wann Sie Ihren PC besser ausschalten sollten (Live Hack)

Zum Schutz von Daten vor unberechtigtem Zugriff werden diese mit Tools wie Microsofts BitLocker und Apples FileVault verschlüsselt. Für mobile Geräte im geschäft­lichen Umfeld ist das oft eine Compliance-Anforderung. Nur wer das Pass­wort kennt, kommt an die Daten heran. Dass dies ein Irr­glaube ist, haben Sicherheits­forscher bereits 2008 gezeigt: Hatten sie phy­sischen Zug­riff auf einen an­ge­schal­teten oder „schlafenden“ (Bereit­schafts­modus) Com­puter, konnten sie das Pass­wort aus dem Ar­beits­speicher aus­lesen. Auch heute sind die so­genann­ten Cold-Boot-Angriffe noch immer mög­lich.

Im Vortrag wird live ein solcher An­griff auf einen Com­puter mit Festplatten­ver­schlüs­se­lung durchgeführt und es werden Gegenmaßnahmen vorgestellt, um nicht selbst Opfer eines Cold-Boot-Angriffs zu werden. Denn ob Windows, macOS oder Linux: Alle, die sich auf eine Festplattenverschlüs­se­lung ver­lassen, sind be­troffen.

» Zurück zur Programmübersicht

Details zu den Aktionsstationen

CTF – Capture the Flag Wettbewerb

Verschiedene Hochschul-Teams treten in einem Capture the Flag (CTF)-Wettbewerb gegeneinander an und stellen dabei ihre Fähigkeiten im Umgang mit sicherheitsrelevanten Schwachstellen unter Beweis. Sie müssen dabei verschiedene Aufgaben lösen, um sogenannte “Flags” zu finden. Diese Flags sind versteckte Zeichenketten, die als Beweis für die erfolgreiche Ausnutzung einer Schwachstelle oder das Lösen einer Aufgabe dienen.
Die Siegerehrung findet im CTF-Vortrag (17:15 – 17:45 Uhr) statt.

Voice Cloning – Klone die eigene Stimme

Voice Cloning selbst ausprobieren! Es muss lediglich ein kurzer Text eingesprochen werden. Dabei werden charakteristische Merkmale der Stimme durch maschinelles Lernen trainiert und in einem Modell gespeichert. Anschließend kann die KI mit der geklonten Stimme Texte vorlesen.

USB-Kondom-Lötstation

Wer selbst aktiv werden will, hat beim Löt-Workshop die perfekte Chance ein eigenes kleines Gadget anzufertigen. Mit Lötkolben und Gehäuse aus dem 3D-Drucker erstellen sich die Besucher ihr eigenes USB-Kondom. Mit diesem nützlichen Tool kann man Geräte guten Gewissens an fremden USB-Ports laden.

Vorstellung der Hacking-Gadgets

Einen Überblick über das Handwerks­zeug der Penetrations­tester bekommt man bei der Ausstellung von aramidos Hacker-Werkzeugen. Vom WLAN-Pineapple über Rubber Ducky bis zum Flipper Zero lässt sich erfahren, wie mit unscheinbaren Tools großer Schaden angerichtet werden kann.

Fingerabdruck-Attrappe

Passend zum Smartphone Hacking-Vortrag können Besucher mit kinderleichten Tricks und alltäglichen Materialien ihren eigenen Fingerabdruck klonen. Es ist erstaunlich, wie positiv entsprechende Sensoren darauf reagieren!

Kryptografie ganz easy

Kryptografie ist häufig die Grundlage für Sicherheit in Informations­systemen. Ohne die Möglichkeit Daten zu verschlüsseln und somit effektiv vor einem Zugriff zu schützen, wären die meisten Sicherheits­ziele schlicht nicht erfüllbar. Doch auch die heute komplexe Kryptografie hat einmal klein begonnen. Anhand der KryptoBox der Pädagogischen Hochschule Karlsruhe, die speziell für Schüler von der 1. bis zur 10. Klasse entwickelt wurde, erlangt Groß und Klein einen leichten und spielerischen Zugang zu diesem spannenden Themenfeld.

Tschunk-Bar

Natürlich ist auch für ausreichend “Tschunk” an der Tschunk-Bar gesorgt. Es ist das Supplement der Wahl, wenn man beim Hacken Hunger nach Fantasie und Verlangen nach Flüssigkeit hat: Club Mate + Limetten + Rohrzucker + Eis + Rum = mehr Flags.

Achtung: Wer anfängt die Welt in Binär wahrzunehmen, sollte den Tschunk-Konsum zur Sicherheit einstellen.

Bei gutem Wetter mit einem kühlen Getränk über den Dächern von Karlsruhe die Woche ausklingen lassen und mit anderen ins Gespräch kommen – dafür ist die aramido-Dachterrasse der perfekte Ort!
Tipp: Gegen Abend hat man eine wunderschöne Aussicht auf den Sonnenuntergang.

» Zurück zur Programmübersicht