30 декабря московское отделение проводиться не будет.

Московское отделение 26-й конференции Chaos Communication Congress (26C3)

Московское отделение 26C3 будет проходить с 28 по 30 декабря с 13:00 по 20:00 в МПГУ, аудитория 108.

Для участия в мероприятии необходимо зарегистрироваться.

Что есть CCC

Chaos Communication Congress — ежегодная конференция, посвящённая вопросам информационной безопасности, которая проводится в Германии уже более 25 лет. В этом году было решено организовать различные региональные отделения.

The topics at the 26C3

At the 26C3 there are always 3 different Lectures at the same time (at the moment you still see some free slots, but those are surprises). Most of them (but at each time at least on) will be in english language. The topics can be summarized with 6 terms:

Видеозаписи

Видеозаписи лекций 26C3 доступны в следующих местах:

Программа мероприятий

Так как пространство и время проведения московского отделения ограничены и заведомо меньше, чем пространство и время проведения конференции, показываться будут далеко не все доклады. Тем не менее, (организаторы надеются, что) все трансляции будут скачиваться и будут доступны в месте проведения московского отделения локально для персонального просмотра.

For more details look at the official website. The following is an cut-out of lectures which are (most) interesting for us:

27 декабря

Мероприятие в Москве не проводится Все доклады остаются за бортом. Смотрите трансляцию сами.

28 декабря

Время

Название

13:30 - 14:30

Why Germany Succeeded Where America Has Failed in Achieving Meaningful Voting Computer Changes And Why All Democracies Should Follow

13:30 - 14:30

After the Hype The currrent state of One Laptop per Child and Sugar Labs

13:30 - 14:30

Building a Debugger Open JTAG with Voltage Glitching

14:45 - 17:00

A part time scientists' perspective of getting to the moon presenting the first German Team participating in the GoogleLunarXPrize

14:45 - 17:00

Lightning Talks - Day 2 4 minutes of fame

18:00 - 19:00

Privacy & Stylometry Practical Attacks Against Authorship Recognition Techniques

18:00 - 19:00

Cybernetic Cannibalism Why is Brazil the country of the future?

18:00 - 19:00

Milkymist An open hardware video synthesis platform

19:15 - 20:15

Advanced microcontroller programming Getting deeper into AVR programming

Более поздние лекции транслироваться не будут, но вы можете посмотреть их самостоятельно дома:

29 декабря

13:30 - 15:45

Auch aus dem Jahr 2009 gibt es wieder über ein wahres Mammutprogramm zu berichten. Wir werden – in aller gebotenen Kürze – erzählen, was für Aktivitäten wir entfaltet haben. Wir rechnen ab.

13:30 - 14:30

Playing with the Built City

Architecture and urban planning play a huge role in our lives, to a degree not always obvious. The сity,however, can be seen as just another system—like any other, it can be hacked, illuminating and subverting existing power structures and creating spaces that allow us to be more human and to live richer lives. In this talk, we'll see a bunch of the challenges of the modern city and look at possible responses.

13:30 - 14:30

Wofür offenes Internet? - Warum wir klare Regeln für Netzneutralität brauchen

Die Diskussion um Netzneutralität steht auch in Europa auf der politischen Agenda. Doch was ist Netzneutralität wirklich? Wofür wird sie gebraucht, wer darf darüber entscheiden? Der Vortrag soll einen Überblick über Problemlage, Player und praktische Politik geben.

14:45 - 17:00

Lightning Talks - Day 3 - 4 minutes of fame

4 minutes for every speaker. Learn about the good, the bad, and the ugly - in software, hardware, projects, and more.

14:45 - 17:00

Vom Kreationismus zum Kollektivismus - Fehlende Einsicht in die Leistung komplexer Systeme

Das Anwachsen des Kreationismus und das Vordringen kreationistischer Thesen ist eine traurige Realität dieser Tage. Trotz überwältigender Evidenz beharren Kreationisten auf einem Weltbild und Erklär ungszusammenhängen, die nicht in Einklang mit Ergebnissen der naturwissenschaftlichen Forschung und daher der physikalischen Realität zu bringen sind. Diese Haltung ist das Resultat aktiven Leugnens oder passiver Unfähigkeit, selbstemergente Eigenschaften von komplexen Systemen zu erkennen und zu akzeptieren.

16:00 - 17:00

Kunstfreiheit statt Hackerparagraph

Wie viel Ethik steckt tatsächlich im Hacken? Sind die populären Vorurteile gegenüber Hackern bere chtigt? Wir wollen zeigen, was genau beim Hacken vor sich geht und wie aus dem Hacken soziale Verantwortung entsteht – die sowohl das ‚Conscience of a Hacker’ erklärt als auch auf das Wohl der Gesamtgesellschaft gerichtet ist. Für die Rechtsprechung oder zukünftige Ethikkodizes, die nachhaltig wirken sollen, ist diese Diskussion unumgänglich.

18:00 - 19:00

DDoS/botnet mitigation & hosting online communities

Many years of hosting BBS's, ISP's, websites, game servers, forums, irc networks, and online communities. I've accrued experience dealing with the negative influences of DoS/DDoS, botnets, trolls, flooders, spammers, phishers, and the whole lot. I want to talk about the challenges, and victories.

18:00 - 19:00

Playing with the GSM RF Interface - Doing tricks with a mobile phone

This talk will show what can be done by taking control of the GSM RF part of a mobile phone, for example performing a DoS attack to the GSM network or using the phone as a sniffing device.

19:15 - 20:15

Fußgängernavigation mit Augmented Reality - Navit - Navigationssystem

Augmented Reality oder Erweiterte Realität (ER) beschreibt die Synthese von detailreichen realen Bilddaten mit virtuellen Routeninformationen. Der Vorteil besteht in der klaren und unmissverständlichen Darstellung der Anweisungen, so dass ER besonders für Fußgänger geeignet ist. Um die Darstellung von Kamerabildern und Virtuellem Modell nahezu deckungsgleich zu berlagern, werden verschiedene Sensoren benötigt. So wird neben GPS ein elektronischer Kompass und ein Bewegungssensor verwendet. Damit ausgestattet ist das Gerät in der Lage, die Position und die Ausrichtung zu erkennen und in die Anzeige anzupassen.

19:15 - 20:15

Optimised to fail - Card readers for online banking

The Chip Authentication Programme (CAP) has been introduced by banks in Europe to deal with the soaring losses due to online banking fraud. A handheld reader is used together with the customer's debit card to generate one-time codes for both login and transaction authentication. The CAP protocol is not public, and was rolled out without any public scrutiny. We reverse engineered the UK variant of card readers and smart cards and here provide the first public description of the protocol. We found numerous design errors, which could be exploited by criminals.

19:15 - 20:15

Using OpenBSC for fuzzing of GSM handsets

With the recent availability of more Free Software for GSM protocols such as OpenBSC, GSM protocol hacking is no longer off-limits. Everyone can play with the lower levels of GSM communications.It's time to bring the decades of TCP/IP security research into the GSM world, sending packets incompatible with the state machine, sending wrong length fields and actually go all the way to fuzz the various layers of the GSM protocol stack

Остаются за рамками:

30 декабря

13:30 - 15:45

Wikipedia - Wegen Irrelevanz gelöscht

Die Wikipedia wurde einst als Erfolgsmodell des Internets und des freien Zugangs zu Wissen gefeiert. Doch immer öfter regt sich Kritik wegen ausufernder Löschungen: Alte und neue Autoren werden verprellt, sogar der Vorwurf des Revisionismus wird laut. Ist die Zukunft der Wissensgesellschaft an Gartenzwergzüchtern gescheitert? Wir diskutieren.

13:30 - 14:30

secuBT - Hacking the Hackers with User-Space Virtualization

In the age of coordinated malware distribution and zero-day exploits security becomes ever more important. This paper presents secuBT, a safe execution framework for the execution ofuntrusted binary code based on the fastBT dynamic binary translator.

13:30 - 14:30

The IBM AS/400 - Technology and Hacking

What's Perl for the Internet, that's the AS/400 (or iSeries, or System i) for banks, insurance companies, logistic companies and otherenterprises that just want to get their "work done": it's the Duct Tapeof business information processing.

14:45 - 17:00

Lightning Talks - Day 4 - 4 minutes of fame

4 minutes for every speaker. Learn about the good, the bad, and the ugly - in software, hardware, projects, and more.

16:00 - 17:00

Blackbox JTAG Reverse Engineering - Discovering what the hardware architects try to hide from you

JTAG is an industry standard for accessing testmode functionality in almost any complex microchip. While the basics of JTAG are standardized, the exact implementation details are usually undocumented. Nevertheless, JTAG often allows you to interact with the chip very deeply, which makes it very interesting since it is often easily accessible thanks to the small pincount. This talk covers reverse engineering of JTAG interfaces when no or only limited documentation is available.

16:00 - 17:00

Telekommunikationsüberwachung und Intelligence Support Systems - Die Überwachungsmafia und Ihre Werkzeuge

Unter der Bezeichnung "Intelligence Support Systems" werden seit einigen Jahren Soft- und Hardwareprodukte vermarktet, mit deren Hilfe Telekommunikationsströme, Datenflüsse und Daten aus Überwachungsvorrichtungen gespeichert und in vielfältiger Art und Weise zusammengeführt und Analysiert werden.

18:00 - 19:00

Hacking the universe - When strings are super and not made of characters

String theory is our best candidate for a "Theory of Everything". In this final theory, we begin to understand the nature of space and time. This is a light introduction to these ideas for the general nerd.

18:00 - 19:00

Photography and the Art of Doing it Wrong

At its heart, photography is a ridiculous hack to make pictures from light. In the 170 years since Talbot and Daguerre, techniques have been cleaned up and simplified. A field that once demanded experimentation and had no clear way of doing it right, now attracts many who haven't a clue why it all works. Innovation and new techniques occur on the edges - they are the beautiful fragments scattered in disaster, the sloppy chaos of the unknown. Discovery happens by doing it wrong. Beyond the traditions, beyond the rules, there be dragons, and they are the best teachers of all.

19:15 - 20:15

Security Nightmares

Was hat sich im letzten Jahr im Bereich IT-Sicherheit getan? Welche neuen Entwicklungen haben sich ergeben? Welche neuen Buzzwords und Trends waren zu sehen?

Контактная информация

Организаторы:

Ссылки

Conferences/Moscow26C3 (последним исправлял пользователь eSyr 2009-12-29 20:44:52)