<?xml version="1.0"?>
<?xml-stylesheet type="text/css" href="https://www.endsummercamp.org/skins/common/feed.css?303"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
		<id>https://www.endsummercamp.org/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Rebus</id>
		<title>Enter the ESC - User contributions [en]</title>
		<link rel="self" type="application/atom+xml" href="https://www.endsummercamp.org/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Rebus"/>
		<link rel="alternate" type="text/html" href="https://www.endsummercamp.org/index.php/Special:Contributions/Rebus"/>
		<updated>2026-05-04T08:49:45Z</updated>
		<subtitle>User contributions</subtitle>
		<generator>MediaWiki 1.21.1</generator>

	<entry>
		<id>https://www.endsummercamp.org/index.php/ESC16-Contenuti</id>
		<title>ESC16-Contenuti</title>
		<link rel="alternate" type="text/html" href="https://www.endsummercamp.org/index.php/ESC16-Contenuti"/>
				<updated>2016-08-06T16:45:29Z</updated>
		
		<summary type="html">&lt;p&gt;Rebus: /* Lista Talk */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{ESC16-Naviga}}&lt;br /&gt;
{{Sticky| TEXT=Questo è il contenuto provvisorio di ESC 2K16. Da sempre i contenuti dell'ESC sono creati dai suoi stessi partecipanti: è fortemente incoraggiata la pubblicazione e condivisione di informazioni frutto della propria esperienza e ricerca personale. Puoi editare liberamente questa pagina o inviare una mail allo [mailto:contents@endsummercamp.org STAFF]&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{{Green|TEXT='''[[ESC16-Call4paper|Leggi anche il call 4 paper !]]'''}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Proposte =&lt;br /&gt;
{{Pink|TEXT=In allestimento...&lt;br /&gt;
[https://www.endsummercamp.org/#speakers versione aggiornata in tempo reale] }}&lt;br /&gt;
== Lista Talk ==&lt;br /&gt;
=== Quantum Machine Learning - &amp;lt;small&amp;gt;(Alessandro Scinawa Luongo)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
What if I tell you that the fields of Machine Learning and the field of Quantum Computation are finally merging together?&amp;lt;br /&amp;gt;&lt;br /&gt;
What if I tell you that one of its offsprings, an algorithm based on a biological model of memory, is capable of creative behaviour?&amp;lt;br /&amp;gt;&lt;br /&gt;
I promise many graphs and very little math.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== KiCAD: Come progettare il tuo primo circuito - &amp;lt;small&amp;gt;(Aljaž Srebrnič)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Hai un’idea che di piacerebbe realizzare? Magari comprende un circuito elettrico? Hai provato a vedere cosa si usa e la tua carta di credito è impallidita davanti ad Altium? Ho buone notizie! Con KiCAD, un software FLOSS per la progettazione di circuiti elettrici puoi realizzare schede anche piuttosto complesse senza (troppe) difficoltà.&amp;lt;br /&amp;gt;&lt;br /&gt;
Un talk interattivo, vedremo come funziona KiCAD e proveremo insieme a progettare un semplice circuito.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Analisi mobile, come cambia nel corso del tempo, dalla RS-232 ai trojan - &amp;lt;small&amp;gt;(Andrea Ghirardini)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
In principio fu l'open source, poi arrivarono gli apparecchi come UFED, ora con gli smartphone, la crittografia pervasiva e il cloud sono necessari nuovi strumenti e approcci&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== PHP (Hard)Core Exploitation - &amp;lt;small&amp;gt;(Andrea Palazzo)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
The talk is a walkthrough of the PHP Core attack surface, which will be analyzed both from a vulnerability research and an exploit development perspective&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Open Source Intelligence e imprudenza dell'utente. Quello che la Rete sa di noi. - &amp;lt;small&amp;gt;(Antonio Sagliocca / Sanio)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Assistiamo oggi ad una duplice tendenza che mette a rischio la nostra privacy e la nostra sicurezza in Rete. Da un lato la facilità con cui, senza pensarci a sufficienza, diffondiamo in internet sui vari Social, Blog e siti vari, informazioni che ci appartengono come se stessimo scrivendole su un nostro diario personale. Dall’altro grazie all'informatizzazione di banche dati pubbliche, alla tecnologia ed ai bug delle applicazioni, nonché alla negligenza di alcuni amministratori di rete, come sia facile per chiunque con un minimo di conoscenze informatiche reperire parecchie informazioni sul nostro conto, che una volta aggregate tra loro, costruiranno un vero e proprio profilo di noi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Museo dell'Informatica Funzionante - &amp;lt;small&amp;gt;(Asbesto)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Presentazione delle attivita' del Museo dell'Informatica Funzionante di Palazzolo Acreide / Museo Interattivo di Archeologia Informatica di Cosenza. Restauro dell'hardware, tecniche, esempi, e data recovery spinto su media obsoleti. Tante foto e tante risate! smile emoticon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== CryptoCurrencies: Are you in control of YOUR money? - &amp;lt;small&amp;gt;(Chris Magistrado)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Who controls your money? (Federal Reserve are Private Companies) Every and all transactions and lifestyles are recorded. What are the alternatives? Bitcoins is only pseudo-anonymous. There are many security companies watching all your moves with bitcoin. Solutions to keep anonymity with CryptoCurrencies: Dash. Segway into the power of seamlessly transferring and converting bitcoins into any altcoin.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== American Business: The Dark Side of Legal Security; The American Way - &amp;lt;small&amp;gt;(Chris Magistrado)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Diverting Corporate Liability with Security (a RIQ story). From automated DMCA emails to contacting copyright infringer's ISPs. Banks minimizing the liability and risk of phishing/scamming related court cases&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Love your database - &amp;lt;small&amp;gt;(Chris Mair)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
SQL still rules the town&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Frosted: un sistema operativo libero per IoT - &amp;lt;small&amp;gt;(Daniele Lacamera)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
- motivazioni del progetto&amp;lt;br /&amp;gt;&lt;br /&gt;
- descrizione dell'approccio (separazione kernel/user, license, librerie, applicazioni)&amp;lt;br /&amp;gt;&lt;br /&gt;
- stato + issue aperte&amp;lt;br /&amp;gt;&lt;br /&gt;
- collaborazione con altri progetti (libopencm3, mongoose, ecc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
- community guidelines&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Frosted in-depth: dallo sviluppo kernel al supporto per applicazioni e librerie POSIX - &amp;lt;small&amp;gt;(Daniele Lacamera)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Scrivere un sistema POSIX da zero puo` sembrare un'impresa difficile. La disponibilita` di specifiche accurate e manpages che spiegano il comportamento delle chiamate di sistema rende il tutto relativamente semplice.&amp;lt;br /&amp;gt;&lt;br /&gt;
In questo talk si cerchera` di analizzare i componenti centrali del sistema operativo (scheduler, gestione della memoria, interfacciamento con l'hardware) utilizzando un approccio top-down, cercando di capire cosa gli applicativi e le librerie si aspettano dal sistema  sottostante.&amp;lt;br /&amp;gt;&lt;br /&gt;
Si discuteranno le scelte progettuali attraverso lo studio delle interfacce dei moduli, e infine si mostrera` la facilita` con cui il sistema puo` essere portato su altre piattaforme grazie alla flessibilita` dell'astrazione hardware fornita da unicore-mx.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Incontro ravvicinato con AArch64 - &amp;lt;small&amp;gt;(Davide Bettio)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Con la RaspberryPi 3 aarch64 é disponibile al grande pubblico, vediamo cosa c'è di nuovo e di vecchio nell'architettura ARM a 64 bit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Costruire interfacce avanzate uomo macchina: l'hardware - &amp;lt;small&amp;gt;(Davide Caminati)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Dopo 2 anni di esperimenti, vi riassumo quello che è possibile fare (o comperare) per fare elaborazione di immagini (computer vision) e riconoscimento vocale (voice recognition).&amp;lt;br /&amp;gt;&lt;br /&gt;
Nel talk parlerò dell'hardware che ho utilizzato per la creazione di un sistema di domotica stile &amp;quot;Lei&amp;quot; il film Spike Jonze o se preferite J.A.R.V.I.S. di IronMan.&amp;lt;br /&amp;gt;&lt;br /&gt;
Verranno presentati anche alcuni ausili per disabili che sono stati prototipati.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Costruire interfacce avanzate uomo macchina: il software - &amp;lt;small&amp;gt;(Davide Caminati)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Proseguendo dal talk precedente approfondirò l'aspetto del software.&amp;lt;br /&amp;gt;&lt;br /&gt;
Tutti i sorgenti e schemi elettrici saranno (in gran parte lo sono già) disponibili su Github e Fritzing.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Costruire Ausili per disabili presentazione progetti - &amp;lt;small&amp;gt;(Davide Caminati)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Cosa è stato possibile create in un piccolo laboratorio&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Caramelle dagli sconosciuti — ed altri buoni motivi per usare apt - &amp;lt;small&amp;gt;(Elena ``of Valhalla'' Grandi)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
L'uso di piattaforme che permettono agli autori di software di distribuire direttamente i loro prodotti agli utenti, senza passare dai maintainer di una distribuzione, si diffonde sempre di più, ma è davvero una buona idea?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Anopticon: Psicologia del potere, Non solo telecamere - &amp;lt;small&amp;gt;(Epto)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Dopo diverse inchieste sulla videosorveglianza, sul “Grande Fratello”, la censura e la repressione, siamo arrivati alla fase in cui è possibile fare il “reverse” del “Grande Fratello” e capire la psicologia del potere.&amp;lt;br /&amp;gt;&lt;br /&gt;
Per quanto la psicologia non ci piaccia, intendiamo analizzare il “Grande Fratello” e soprattutto il “sistema” nel quale siamo stati introdotti come esseri umani in cattività, utilizzando l'approccio che il costruttivismo è in grado di darci, analizzando così il “Grande Fratello” e la “psicologia del potere” destrutturando la percezione stessa della realtà Orwelliana che ci circonda.&amp;lt;br /&amp;gt;&lt;br /&gt;
Questo ci aiuterà a comprendere la gravità de problemi presenti e futuri inerenti le conseguenze della sorveglianza e del potere dal punto di&amp;lt;br /&amp;gt;&lt;br /&gt;
vista strutturale e concettuale. Oltre a tutto ciò saranno svelate le pulsioni inconsce che spingono il “Grande Fratello” ad essere tale come “essere inorganico” ma tuttavia presente nelle azioni delle persone che applicano l'esercizio del potere nelle nostre città.&amp;lt;br /&amp;gt;&lt;br /&gt;
Saranno inoltre trattate le diverse metodologie per immunizzarsi dall'esercizio del “potere sottile” e così trasformarsi da “corpi docili” a “corpi opachi”.&lt;br /&gt;
&lt;br /&gt;
=== OnionMail: Server di posta su Tor - &amp;lt;small&amp;gt;(Epto)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Stato del progetto, statistiche e verso OnionMail due&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== IPFIRE The Open Source Firewall Distribution - &amp;lt;small&amp;gt;(fabio carletti aka Ryuw)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Il mio talk si basa sul presentare questa distro Linux &amp;quot;forkata&amp;quot;(italian grappa mandolino arp-sp) da ipcop orientata all'ambito firewall con una serie di accortezze degne di essere prese in considerazione.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nel talk che propongo si toccherà anche software plug-in annessi a questa distro gestibili liberamente e molto semplicemente da interfaccia grafica web quali hostapd,squid,snort e la patch grsecurity inclusa di base nel kernel di questa distro che fanno si di avere una distro degna di utilizzo router firewall ma anche router wifi attraverso hostapd e con la gestione del traffico di squid e IDS/IPS di snort.&amp;lt;br /&amp;gt;&lt;br /&gt;
Il talk è di stampo di divulgazione di questa distro che è molto seguita dalla comunità e rilascia con costanza gli aggiornamenti.Oltre ad un accenno alla filosofia linux e GPL e indicato i punti di forza della distro saranno presentate schermate dell'interfacciaweb e plug-in aggiuntivi installabili e facilmente gestibili quali tor,clamav,htop..ecc&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Qualche parola sarà spesa per la comunità di ipfire molto attiva e del costante aggiornamento di sviluppatori e di guide e il libro online della distro e di pakfire il gestore di pacchetti della distro e delle architetture supportate per improntare access point wifi.&amp;lt;br /&amp;gt;&lt;br /&gt;
Il talk è adatto anche agli utenti alle prime armi dato che vorrei presentare e pubblicizzare questa ottima soluzione che uso oltre che in casa anche per uso lavorativo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Buffer Overflow Attack - &amp;lt;small&amp;gt;(Fabio FVZ)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Analizziamo e vediamo uno degli attacchi piu' vecchi e forse ancora interessanti. &amp;lt;br /&amp;gt;&lt;br /&gt;
Analizziamo l'attacco, come e' possibile prevenirlo...OpenBSD...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Supersized Bit - is 640K enough for everyone? - &amp;lt;small&amp;gt;(Federico klez Culloca)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Il programma Apollo ha mandato l'Uomo sulla Luna con un computer con 36K di RAM e 2K ROM. Oggi servono 4 core e 2GB di RAM per giocare a Candy Crush.&amp;lt;br /&amp;gt;&lt;br /&gt;
Cos'è andato storto? Possiamo far assumere al nostro software una dieta più equilibrata?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== HTCAP Scan &amp;amp; Crawl the next generation - &amp;lt;small&amp;gt;(Filippo Cavallarin)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Cos'è e come funziona Htcap, esempi pratici di scanning e crawling su Single Page Applicazion intercettando chiamate Ajax e cambiamenti DOM.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== PHP : Non fare errori di programmazione non è una garanzia di sicurezza - &amp;lt;small&amp;gt;(Filippo Cavallarin)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Dato che l'argomento è poco trattato nei vari programmi scolastici di informatica e la documentazione relativa è scarsa, un po di tips &amp;amp; tricks dedicati alla programmazione sicura in PHP &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Petya ransomware sotto i riflettori... - &amp;lt;small&amp;gt;(Gianfranco Tonello)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Durante il workshop verrà analizzato il funzionamente a basso livello di Petya:&amp;lt;br /&amp;gt;&lt;br /&gt;
* Analisi delle 3 fasi di infezione di Petya (versione Red)&amp;lt;br /&amp;gt;&lt;br /&gt;
* Algoritmo di cifratura implementato&amp;lt;br /&amp;gt;&lt;br /&gt;
* Punti deboli di Petya (versione Red)&amp;lt;br /&amp;gt;&lt;br /&gt;
* Come decifrare Petya (versione Red)&amp;lt;br /&amp;gt;&lt;br /&gt;
* Analisi di Petya versione Green&amp;lt;br /&amp;gt;&lt;br /&gt;
* Confronto delle versioni Red e Green di Petya&amp;lt;br /&amp;gt;&lt;br /&gt;
* Punti deboli di Petya (versione Green)&amp;lt;br /&amp;gt;&lt;br /&gt;
* Conclusioni&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== PANDA: A New Development Attitude - &amp;lt;small&amp;gt;(Gianluca Pericoli / Alessio De Zotti)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
A NEW psychedelic set of Guidelines, Decisional&amp;amp;Development Patterns designed and built with all the love for DEV Teams that want definetly F**k up a Project. [Motivational&amp;amp;Inspirational]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Buildroot e QT5 su dispositivi embedded - &amp;lt;small&amp;gt;(Giovanni Marchetto)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
In questo talk andremmo ad analizzare le potenzialità messe a disposizione da Buildroot unito alla versatilità di QT5 su una board prodotta dalla ACMESYSTEMS denominata ACQUA A5&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== The Fenir Project - &amp;lt;small&amp;gt;(Luca Fulchir)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Fenrir is a new transport and encryption protocol based on federated authentication.&amp;lt;br /&amp;gt;&lt;br /&gt;
The protocol works on top of IP (UDP tunnelling available), and can manage multiple data streams, &amp;lt;br /&amp;gt;&lt;br /&gt;
in any combination of (un)reliable, (un)ordered, bytestream or datagram data delivery, with&amp;lt;br /&amp;gt;&lt;br /&gt;
multiple layers of error corrections, and both unicast and multicast support.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Multiple layers of authorizations can be configured and the authentication is token&amp;lt;br /&amp;gt;&lt;br /&gt;
based.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Although it is a federated protocol, compromising the authentication server or even the&amp;lt;br /&amp;gt;&lt;br /&gt;
chain of trust will not provide the attacker with enough data to access the user data.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Surpise - &amp;lt;small&amp;gt;(Marco d'Itri)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Abstract in arrivo&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Understanding Hadoop framework and its ecosystem - &amp;lt;small&amp;gt;(Mario Cartia)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Hadoop è il framework open-source &amp;quot;standard de facto&amp;quot; per l'archiviazione ed il processamento distribuito di elevate quantità di dati. Il talk illustrerà il funzionamento del framework, i tools e le distribuzioni fornendo ai partecipanti una panoramica sullo stato dell'arte dell'ecosistema di strumenti e tecnologie per l'utilizzo dei Big Data.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== NOT WITH MY DATA: TRANSPARENCY vs ACCOUNTABILITY - &amp;lt;small&amp;gt;(Matteo Flora - Alessandro Scinawa Luongo)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Il problema del dato personale, tra profilazione e diritto all'oblio, ha radici tecnologiche e architetturali molto profonde. &amp;lt;br /&amp;gt;&lt;br /&gt;
Negli ultimi anni i modelli di business di più grande successo si basano sui dati degli utenti: sulla raccolta, sull'incitazione alla condivisione, sulla creazione di valore del dato. Un mondo di aziende e servizi interamente basati sulla condivisione (ed analisi) di dati degli utenti.  &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
In questo talk faremo un esercizio collettivo di immaginazione: come dovrebbe essere l'architettura di internet per continuare a garantire la proprietà e la confidenzialità dei dati personali? Qual'è, se esiste, il limite di utilizzo dei dati personali per profilazione? E per Marketing? E per sicurezza nazionale? E per cronaca? Devo settiamo (se la vogliamo settare), la &amp;quot;barra&amp;quot; della liceità e della morale?&amp;lt;br /&amp;gt;&lt;br /&gt;
Per immaginare business sostenibili che non abbiano la prerogativa di accedere pervasivamente ai dati degli utenti, è necessario sviluppare nuove soluzioni tecnologiche. Quali? Le identità multiple online sono una alternativa valida? &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Qui alcune proposte, alcuni problemi, alcuni spunti per pensare, assieme, alle soluzioni del futuro.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Open source e alternanza scuola lavoro - &amp;lt;small&amp;gt;(Matteo Serafini)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Insegnare ai ragazzi delle scuole Superiori (dalle Terze alle Quinte) a considerare il Free Software e l'Open Source come opportunità di lavoro e crescita professionale mostrando come nelle varie branche dell'informatica questo software sia pesantemente presente. Inoltre Aiutarli a considerare quale tipologia di percorso seguire nell'ambito delle professioni informatiche. Da quest'anno le scuole hanno la necessita di far fare ai ragazzi dalle terze in su 200 ore complessive nel triennio tra tirocini, esperienze e corsi nel mondo del lavoro. Questo progetto partito con le scuole superiori di Mestre è stato avviato e iniziato con già due istituti superiori ed è in valutazione con altri istituti. E' un'ottima occasione per le varie associazioni di farsi conoscere e di collaborare tra loro e con le scuole del proprio territorio per promuoversi e promuove il movimento del Software Libero.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== iOS Antiforensics - &amp;lt;small&amp;gt;(Mattia Epifani)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Guida pratica a come configurare il proprio dispositivo iOS per impedirne una analisi forense&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Steamy: quando scopri il controller che hai comprato e' solo un fermacarte. - &amp;lt;small&amp;gt;(meh.)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
L'unica cosa che puoi fare e' reversarlo.&amp;lt;br /&amp;gt;&lt;br /&gt;
Esposizione della prima esperienza di reversing di un device USB, tools usati e sviluppati, ragionamenti seguiti per capire il formato del protocollo, e finale antanizzazione di feature peculiari del controller.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Functional Programming Without a Functional Language - &amp;lt;small&amp;gt;(Meredith L. Patterson)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Functional languages have given rise to many powerful idioms, like parser combinators and iteratees, for managing the flow of data. What's a developer stuck with a procedural language to do? Never fear  a sufficiently stubborn programmer can implement functional idioms in any language. In this talk, we'll explore the internals of Hammer, an experimental parser combinator library, which targets context-sensitive, context-free, and regular parsing backends and is written in C. We'll also look at nom, which combines Hammer's approach with Rust's macro system to produce blindingly fast parsers. Finally, we'll talk about the security benefits of functional input handling with a real-world case study drawn from the world of industrial control systems.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== I cambiamenti del traffico Internet in seguito all’evoluzione del mercato dello streaming audio e video - &amp;lt;small&amp;gt;(Michele PHCV Pietravalle)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Negli ultimi 3/4 si è assistito a dei sostanziali mutamenti nel settore dello streaming audio/video, grazie alla nascita di numerosi player. Che impatto è avvenuto e come è possibile verificarlo dall’analisi del traffico Internet? Quali le evoluzioni nel breve e lungo periodo?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== WISP: cosa è successo negli ultimi 15 anni - &amp;lt;small&amp;gt;(Michele PHCV Pietravalle)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
L’evoluzione dei WISP, dalle autorizzazioni sperimentali ai giorni nostri.&amp;lt;br /&amp;gt;&lt;br /&gt;
Cosa è accaduto negli ultimi 15 anni nella banda dei 2,4 e dei 5GHz?&amp;lt;br /&amp;gt;&lt;br /&gt;
Da quattro gatti con apparati poco più che autocostruiti alla giungla attuale, come ci si  evoluti?&amp;lt;br /&amp;gt;&lt;br /&gt;
in che direzione si sta andando? in che direzione il ministero vuole andare?&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== ITIL e IT Security: un approccio &amp;quot;sicuro&amp;quot; al Service Management - &amp;lt;small&amp;gt;(Nicolò Castoldi)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
- Cosa è e soprattutto cosa NON è ITIL&amp;lt;br /&amp;gt;&lt;br /&gt;
- Aree cross (es. gestione degli incidenti, gestione degli accessi, user awareness, InfoSec Management...)&amp;lt;br /&amp;gt;&lt;br /&gt;
- Come può supportare la security e le funzioni operative una trasofrmazione aziendale basata su ITIL&amp;lt;br /&amp;gt;&lt;br /&gt;
- Gli incidenti non sono tutti uguali: ITIL vs NIST&amp;lt;br /&amp;gt;&lt;br /&gt;
- Core points (un recap con gli elementi più importanti)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Fuk da system! Exploiting companies threw email! - &amp;lt;small&amp;gt;(okno / b3rito)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Indagine statistica per analizzare la sicrezza sociale relativa ad organigrammi aziendali mirati. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Social Engineering: Fino a che punto ci si può spingere in Italia e In Europa - &amp;lt;small&amp;gt;(Omar El Hamdani)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Si sente tanto parlare di Social Engineering, ma poco di quello che le aziende fanno per tutelarsi da questa tipologia di attacco. In che cosa consistono le attività svolte dalle società per testare la sicurezza aziendale in merito ad attacchi di questo tipo? Fino a che punto ci si può spingere durante una simulazione di Social Engineering e in che modo è possibile svolgerla? In questo Talk analizzeremo che cosa significhi fare Social Engineering per lavoro in Italia e in Europa e quali siano i limiti legali.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Interactive Digital Storytelling: dalla UX alle nuove prospettive - &amp;lt;small&amp;gt;(Paulina Greta Stefanovic)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
La pervasività delle tecnologie interattive evolve il rapporto tra audience e autore. La user experience dello storytelling interattivo inquadra nuove opportunità e nuove responsabilità di cui autori, designers, makers e programmatori devono cominciare a tener conto.&amp;lt;br /&amp;gt;&lt;br /&gt;
Attraverso esempi concreti di film webgl, giochi, installazioni, app si spiegheranno le caratteristiche principali di quelli che sono i nuovi sistemi di narrazione digitale interattiva dove il software stesso comincia ad assumere un ruolo diverso.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Standard OWASP TOP 10 - &amp;lt;small&amp;gt;(Pawel (okno) Zorzan)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Breve introduzione relativa ai principali concetti della Cyber Security. Analisi delle principali vulnerabilità secondo standard OWASP e case history relativi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Face recognition: Ognuno ha la faccia che ha, ma qualcuno esagera. - &amp;lt;small&amp;gt;Antonio Barili (prof)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Strumenti e tecniche (e limiti) del riconoscimento volti da immagini.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Ricostruzione forense di NTFS con metadati parzialmente danneggiati - &amp;lt;small&amp;gt;Andrea Lazzarotto (lazza)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
NTFS è uno dei file system più diffusi, essendo usato di default dai sistemi Windows e anche negli hard disk esterni ad alta capacità. Quando accade un danno hardware o software, può verificarsi la corruzione di una o più partizioni le quali diventano illeggibili.&lt;br /&gt;
Verranno discusse alcune tecniche di ricostruzione efficaci anche in presenza di metadati danneggiati. L'attenzione verterà in particolare su NTFS e su RecuperaBit, un software creato dal relatore per implementare la ricostruzione forense di NTFS.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Why are we speaking at sec-cons? - &amp;lt;small&amp;gt;(Raoul Chiesa)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
A field analysis resulting from +20yrs of InfoSec-globe-trotting. You will finally understand what I've done over the last 20 years.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== SUID insecurity, dove LD_PRELOAD non arriva: PA(TH)ZUZU! - &amp;lt;small&amp;gt;(Roberto Shotokan Bindi)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Presentazione di uno script per l'analisi ed exploiting delle vulnerabilità di tipo PATH spoofing, permettendo un'escalation all'utente proprietario del processo chiamato.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== PHP backdoor obfuscation: the rise of the vuln - &amp;lt;small&amp;gt;(Sandro &amp;quot;guly&amp;quot; Zaccarini)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Iniettare backdoor nel codice di siti web e' la strada piu' economica e nascosta per ottenere persistenza su una rete compromessa, sia che si vogliano mantenere alti privilegi sulla webapp sia che si vogliano eseguire comandi sul sistema sottostante.&amp;lt;br /&amp;gt;&lt;br /&gt;
Durante questo talk parleremo del contesto di una backdoor, definendo l'ambiente nel quale questa nasce e cresce.&amp;lt;br /&amp;gt;&lt;br /&gt;
Sara' analizzato ogni aspetto ambientale: qual'e' il miglior punto di inoculazione, perche' scegliere una specifica funzione o trucco, che permessi sono necessari, come utilizzare la backdoor in maniera sicura, nascosta e riproducibile, e ovviamente cosa iniettare.&amp;lt;br /&amp;gt;&lt;br /&gt;
Presenteremo poi diverse metodologie applicate a codice PHP, mostrando esempi di backdoor su plugin di CMS e webapp custom, alterando il codice e inquinando l'ecosistema della webapp stessa (leggi: DBMS e webserver).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Dalla sicurezza informatica alla 'sicurezza cibernetica': l'inarrestabile avanzata degli Stati nel cyber-spazio - &amp;lt;small&amp;gt;(stefano mele)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Da quando nel 2010 William Lynn III, l'allora Vice Segretario della Difesa degli U.S., dichiarò pubblicamente il cyber-spazio come &amp;quot;quinto dominio della conflittualità&amp;quot;, gli Stati hanno cominciato a guardare sempre di più ad Internet come un nuovo &amp;quot;territorio&amp;quot; attraverso cui svolgere operazioni militari e di spionaggio.&amp;lt;br /&amp;gt;&lt;br /&gt;
L'intervento fa il punto della situazione e delinea gli scenari futuri.&lt;br /&gt;
&lt;br /&gt;
=== JTAG e Chip-off: come spremere bit anche dalle rape - &amp;lt;small&amp;gt;(swappage)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Quando insultare il software non basta più, è il momento di prendere a calci l'hardware.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Node.js... parliamo di sicurezza, configurazioni e scrittura di codice sicuro - &amp;lt;small&amp;gt;(Umberto Rosini / UmbRos)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Ci immergeremo nel mondo node.js esaminando vari metodi di attacco ad applicazioni javascript e su come difendersi attraverso configurazioni e scrittura di codice sicuro.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== supponi di gestire un blog in afghanistan, come ti difendi dai talebani? - &amp;lt;small&amp;gt;(Vecna)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Sebbene la cultura neoclassica ci dica di usare Tor, VPN e distribuzioni Linux live, le tribù degli utenti non skillati stentano ad accettare questi dettami. E per fortuna, aggiungerei, siccome quelle indicazioni non tengono conto delle differenze di potere che hanno gli attaccanti di quella regione, comparato agli avversari ipotetici che teniamo in mente quando disegniamo un'infrastruttura sicura. Certo, potremmo prescrivere Tor e Tails tutte le volte, ma per far un metafora medica, sarebbe come prescriver una radiografia ogni volta che hai mal di pancia (quando magari è solo un hangover). Succederebbe che l'esposizione alle radiazioni alla lunga sarebbe più nociva. Non andresti a fare la coda all'ASL, e quando vedi il tuo stomaco radiografato non per forza stai risolvendo il tuo malanno. In sintesi: threat modeling e semplificazione delle soluzioni per utenti a rischio.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== La resistenza digitale nel 2016 non è più cifrare tutto, ma reversare algoritmi - &amp;lt;small&amp;gt;(vecna)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Preniamo in esempio una delle forme di potere più grandi e nuove&amp;lt;br /&amp;gt;&lt;br /&gt;
di questo millenion: i social network che fan capo a Facebook&amp;lt;br /&amp;gt;&lt;br /&gt;
(whatsapp, facebook, instagram). Sono monopolii che sfruttano una&amp;lt;br /&amp;gt;&lt;br /&gt;
risorsa molto scarsa: la quantità di persone alle quali tieni.&amp;lt;br /&amp;gt;&lt;br /&gt;
Gli utenti hanno un incentivo ad andare nella rete più grossa,&amp;lt;br /&amp;gt;&lt;br /&gt;
trovandoci più facilmente persone che conoscono.&amp;lt;br /&amp;gt;&lt;br /&gt;
Questo è un fenomeno che si auto alimenta e non ci sarà Nazione&amp;lt;br /&amp;gt;&lt;br /&gt;
o policy che potrà regolamentarlo.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Ma nel contempo, sui grandi numeri, questi colossi possono&amp;lt;br /&amp;gt;&lt;br /&gt;
influenzare come l'umanità viene informata, percepisce la vita&amp;lt;br /&amp;gt;&lt;br /&gt;
circostante, e sapere in tempo reale chi sa cosa e perchè.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Presenterò il mio piano per invertire questa tendenza&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
nota: NON proporrò nuovi social network che nessuno usa, NON&amp;lt;br /&amp;gt;&lt;br /&gt;
proporrò nuovi modelli di business, NON propongo leggi e&amp;lt;br /&amp;gt;&lt;br /&gt;
neppure delle pratiche di disobbedienza civile contro i social&amp;lt;br /&amp;gt;&lt;br /&gt;
network (anche se suonerebbe bene, non è ancora il momento).&amp;lt;br /&amp;gt;&lt;br /&gt;
NON proporrò neppure roba crittografica, nonostante sia legittimo&amp;lt;br /&amp;gt;&lt;br /&gt;
pensare che cifrare tutto nel dubbio serva sempre a qualcosa.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
keyword: autodifesa digitale, tecnopolitica, daje ar monopolista,&amp;lt;br /&amp;gt;&lt;br /&gt;
javascript.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Lista Caps ==&lt;br /&gt;
=== OSX vs WindosX (vs Qubes-OS) - &amp;lt;small&amp;gt;(Andrea G, Fabio P., Davide D.V.)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Flame acaro sull'os per il portatile dell'acaro pigro&amp;lt;br /&amp;gt;&lt;br /&gt;
moderato da Guido B.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Individuare quanti messaggi steganografati ci possono essere in un file wave - &amp;lt;small&amp;gt;(Epto)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Messaggi spettrali, frequenze, dati, e steganografia&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Rust: una mano d'antiruggine? - &amp;lt;small&amp;gt;(meh)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Rust e' un linguaggio relativamente recente che punta all'apparentemente irraggiungibile trifecta: safe, concurrent, fast.&amp;lt;br /&amp;gt;&lt;br /&gt;
Serio contendente per C, con la sua runtime quasi inesistente ed assenza di garbage collector puo' essere usato per systems programming in generale, kernel development o per embedded.&amp;lt;br /&amp;gt;&lt;br /&gt;
Introduzione al linguaggio, tools, ecosistema ed un pizzico di applicazioni reali.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Elixir e la pietra filosofale - &amp;lt;small&amp;gt;(meh.)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Elixir e' un linguaggio che gira sulla VM di Erlang con una sintassi piu' approciabile, macro igieniche e terapia tapioca.&amp;lt;br /&amp;gt;&lt;br /&gt;
Venendo da Erlang ottiene automaticamente tutte le belle cose che BEAM ha da offrire, safe concurrency, propieta' soft real-time, un garbage collector fatto a modo, e last but not least: OTP.&amp;lt;br /&amp;gt;&lt;br /&gt;
Introduzione al linguaggio, tools, ecosistema ed uno sguardo ad applicazioni reali con l'analisi di un server IRC modulare.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Mikrotik Q&amp;amp;A - &amp;lt;small&amp;gt;(PHCV)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
sessione di Q&amp;amp;A di livello medio/alto, visto che ormai molta gente usa quelle scatolette misteriose&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Networking - &amp;lt;small&amp;gt;(PHCV)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
sessione di Q&amp;amp;A di livello medio/alto (BGP, MPLS, OSPF, etc etc)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Parolabot. LOL. - &amp;lt;small&amp;gt;(Scinawa)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Ho fatto un bot per telegram che dice delle cose alle persone. Much lol.&lt;br /&gt;
&lt;br /&gt;
== Lista Labs ==&lt;br /&gt;
=== Single board computer - &amp;lt;small&amp;gt;(magnus)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Single-Board Computer col Software Libero mainline&amp;lt;br /&amp;gt;&lt;br /&gt;
Ci sono piu' di 150 modelli pero' spesso (quasi sempre?) le installazioni dei produttori includono software non-liberi come boot loader senza codice sorgente, firmware e/o driver grafici 2D/3D del tutto proprietari. Inoltre si trovano dei kernel Linux e dei boot loader u-boot non-mainline: basati su delle versioni di anni fa e poi estesi con dei driver ecc ... sono incompatibili con gli attuali upstream!&amp;lt;br /&amp;gt;&lt;br /&gt;
Quindi le distribuzioni GNU/Linux in generale non possono includere il supporto neanche quando il codice sorgente viene rilasciato (come da licenza libera).&amp;lt;br /&amp;gt;&lt;br /&gt;
Il laboratorio proposto e' per il Software Libero mainline, L'installatore di Debian (d-i) supporta vari modelli di Single-Board Computer. L'idea e' di approfondire insieme anche il supporto di altre distribuzioni GNU/Linux e provare delle installazioni. Inoltre c'e' FreeBSD: www.freebsd.org/platforms/arm.html :)&amp;lt;br /&amp;gt;&lt;br /&gt;
Cosa portare:&amp;lt;br /&amp;gt;&lt;br /&gt;
Tanti ;-)  modelli diversi di Single-Board Computer, alimentatori, schede SD, dischi fissi, chiavette USB, cavi USB ed Ethernet, adattatori USB-seriale, adattatori di schede di memoria, ciabatte, monitor/TV con VGA, HDMI e/o Video composito (CVBS)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tesla Coil, progettazione e costruzione - &amp;lt;small&amp;gt;(PHCV)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
abstract prossimamente&lt;br /&gt;
&lt;br /&gt;
== Ville ==&lt;br /&gt;
=== HAM VILLE - &amp;lt;small&amp;gt;(fabioFVZ - IW3FVZ)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
Se sei un Radioamatore...questa e' la tua zona :)&lt;br /&gt;
&lt;br /&gt;
Quest'anno parteciperemo ai seguenti Contest:&lt;br /&gt;
&lt;br /&gt;
* Field Day IARU 1  HF  SSB -  Regolamento:  http://fieldday.it&lt;br /&gt;
 &lt;br /&gt;
* Contest  VHF  INTERNATIONAL IARU REG.1  -  Regolamento: [http://ari.it/index.php?option=com_content&amp;amp;view=article&amp;amp;id=3642%3A53d-trofeo-ari-vhf-uhf-a-microwave-2016&amp;amp;catid=81%3Aregolamenticontest&amp;amp;Itemid=126&amp;amp;lang=it: http://www.ari.it/contestVHF]&lt;br /&gt;
&lt;br /&gt;
Quindi saremo attivi dalle HF alle VHF.&lt;br /&gt;
&lt;br /&gt;
Maggiori info prossimamente...&lt;br /&gt;
&lt;br /&gt;
Ti aspettiamo...&lt;br /&gt;
&lt;br /&gt;
- - . . .   &amp;amp;nbsp; &amp;amp;nbsp; . . - - -&lt;br /&gt;
&lt;br /&gt;
73 de IW3FVZ&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Security Ville ===&lt;br /&gt;
&lt;br /&gt;
A fronte della crescita del numero di utenti malintenzionati, il mercato della security si sta evolvendo anche in Italia (meglio tardi che mai). La “Security Ville&amp;quot; è uno spazio all'interno di ESC volto a considerare la crescita della Cybersecurity in Italia. Si parlerà di svariati argomenti legati a questo mondo. I relatori sono appassionati e professionisti di Security, Forensic, Reverse… e molto altro!&lt;br /&gt;
&lt;br /&gt;
Con questa iniziativa vorremo sensibilizzare sempre più gli utenti che ancora non hanno confidenza con la Cybersecurity e stuzzicare la mente di chi in questo mondo ci vive da anni.&lt;br /&gt;
Naturalmente tra un talk e l'altro tante “birrette” e (in)sani brainsotorming!&lt;br /&gt;
&lt;br /&gt;
'''Quest'anno sarà presente presso la Security Ville anche l'OWASP Italy Chapter !'''&lt;br /&gt;
&lt;br /&gt;
OWASP (The Open Web Application Security Project) è una organizzazione open source nata nel 2001 con lo scopo di creare awareness e fornire strumenti sulla Application Security liberamente fruibili alle aziende di tutto il mondo in modo da permettere loro di sviluppare, comprare e mantenere applicazioni sempre più sicure.&lt;br /&gt;
&lt;br /&gt;
OWASP promuove gratuitamente strumenti e standard de-facto per la sicurezza delle applicazioni, per quanto concerne la difesa (sviluppo sicuro) la verifica della sicurezza (code review e esting guide) e la gestione dell'application security (ciso guide). Al momento sono disponibili centinaia di progetti e molto altro su www.owasp.org.&lt;br /&gt;
&lt;br /&gt;
L'OWASP Italy Chapter, nato nel 2005 promuove e collabora attivamente alle attività del progetto realizzando meeting e conferenze in Italia sulla sicurezza applicativa.&lt;br /&gt;
&lt;br /&gt;
'''ESC CTF 2016'''&lt;br /&gt;
&lt;br /&gt;
L'evento capture the flag di ESC giunge quest'anno alla sua terza edizione.&lt;br /&gt;
In collaborazione con µHack e Vulnhib-CTF-Team, abbiamo preparato per voi una raccolta di sfide per tutti i gusti e per tutti i livelli! non perdere l'occasione di scervellarti e mettere alla prova le tue antaniche m4d pwn4g3 sk1llz!&lt;br /&gt;
&lt;br /&gt;
pwn all the things! @ ESC 2016!&lt;br /&gt;
&lt;br /&gt;
=== Ausili per disabili open source &amp;amp; open hardware ===&lt;br /&gt;
&lt;br /&gt;
Workshop e formazione sulla realizzazione di ausili tecnologici per disabili.&lt;br /&gt;
&lt;br /&gt;
Durante tutto l'evento si potrá discutere di interfacce uomo-macchina, computer vision, reti neurali, machine learning, robotica e domotica, voice recognition.&lt;br /&gt;
&lt;br /&gt;
Verrà presentato un puntatore oculare home-made basato su hardware low cost.&lt;br /&gt;
&lt;br /&gt;
=== Ville Forensics &amp;lt;small&amp;gt;(aka Ville Clouseau)&amp;lt;/small&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
La forensics è legata all'hacking molto più strettamente di quanto sia disposta ad ammettere. Senza hacking non esisterebbe oggi alcuna possibilità di eseguire analisi forense: a fronte della chiusura da parte di vendor e provider e dei reiterati rifiuti di fornire dati, documentazione e supporto, le uniche strategie plausibili in questo momento (soprattutto in ambito mobile, cloud e IoT) passano per reversing, exploiting, cracking e social engineering. Insomma: hacking :)&lt;br /&gt;
&lt;br /&gt;
Non può dunque mancare all'End Summer Camp un'area dedicata alla materia: un laboratorio di mobile forensics, workshop con esercitazioni di dump e analisi, relazioni su vulnerabilità ed exploting, password carving e password cracking, manomissioni di hardware e cirrosi epatica.&lt;br /&gt;
&lt;br /&gt;
E stimati professionisiti del settore finalmente in shorts :)&lt;br /&gt;
&lt;br /&gt;
=== DebVille ===&lt;br /&gt;
&lt;br /&gt;
Let's test Debian! Facciamo delle installazioni di massa ;-)  sia della versione stabile di Debian (codename Jessie) sia della versione in sviluppo (Testing) su più portatili/PC possibili: su chiavetta USB per non toccare il disco fisso, quindi se puoi porta la tua chiavetta (dai 4 GB in su per installazioni grafici)&lt;br /&gt;
&lt;br /&gt;
Ambienti grafici: Gnome 3, KDE, Mate, XFCE, LXDE, ...&lt;br /&gt;
&lt;br /&gt;
Debian Live: avvio da CD, DVD o chiavetta USB senza dover installare! E puoi crearti una versione Live di Debian personalizzata!&lt;br /&gt;
&lt;br /&gt;
Primi passi con Debian: se e' nuovo per te, puoi provarlo per la prima volta qui!&lt;br /&gt;
&lt;br /&gt;
Scambio di esperienze: cosa ti piace di Debian? Manca qualcosa o è da migliorare? Con quale documentazione hai risolto?&lt;br /&gt;
&lt;br /&gt;
Per gli esperti di una specifica applicazione: testiamo il pacchetto presente in Debian! Nel caso potremmo fare una segnalazione (Bug Report) se ci fosse qualcosa da migliorare ...&lt;br /&gt;
&lt;br /&gt;
Debian *senza* Linux: GNU/kFreeBSD e GNU/Hurd!&lt;br /&gt;
&lt;br /&gt;
Oltre i386/x86/i686 e amd64/x86_64: tutte le architetture (ports) di Debian!&lt;br /&gt;
&lt;br /&gt;
Traduzioni: vuoi contribuire con le lingue?&lt;br /&gt;
&lt;br /&gt;
Per artisti: la grafica per la prossima versione stabile di Debian!&lt;br /&gt;
&lt;br /&gt;
Sei Debian Developer (DD)? Allora facciamo una Mini Bug Squashing Party cercando di risolvere dei bachi (più facili) di Debian caricando nel archivio ufficiale una nuova versione con la patch trovata!&lt;br /&gt;
&lt;br /&gt;
==== Laboratori ====&lt;br /&gt;
* Single-Board Computer con Software Libero mainline&lt;br /&gt;
&lt;br /&gt;
= Programma =&lt;br /&gt;
Il programma definitivo con gli orari sara' disponibile ad agosto&lt;/div&gt;</summary>
		<author><name>Rebus</name></author>	</entry>

	<entry>
		<id>https://www.endsummercamp.org/index.php/Manifesto</id>
		<title>Manifesto</title>
		<link rel="alternate" type="text/html" href="https://www.endsummercamp.org/index.php/Manifesto"/>
				<updated>2016-07-22T06:39:25Z</updated>
		
		<summary type="html">&lt;p&gt;Rebus: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;ESC è un hacker camp in stile nord-europeo, ed è presente sul territorio da 11 anni. Partito come luogo di ritrovo per alcuni amici con passioni in comune, dal 2009 viene organizzato al Forte Bazzera, a qualche chilometro dall'aeroporto di Venezia. ESC non è solamente una conferenza sull’hacking (inteso come utilizzo creativo ed imprevisto di quello che è in mano a tutti), ma è soprattutto un luogo di ritrovo per una famiglia di qualche centinaia di hacker, makers e informatici che si trovano per creare, imparare, condividere idee e iniziare nuovi progetti sotto l’ultimo sole estivo. Un evento creato dalla comunità per la comunità, che quest'anno si divide in due percorsi: il primo sulla cybersecurity e la forensics (toccando sia aspetti molto tecnici che sociali), l'altro sull'open source, open hardware e makers.&lt;br /&gt;
&lt;br /&gt;
Per noi che andiamo a ESC da ormai 11 anni, ogni ESC è sempre diverso dai precedenti. Non ci è sfuggito, però, che partecipare ad una conferenza di security oggi è molto diverso dal partecipare a conferenze di security 12 anni fa. Oltre a ricevere l'attenzione di Stati e aziende, anche tra il grande pubblico l’argomento della cybersecurity riscuote sempre più interesse. Al contempo, l’aumento di complessità e pervasività delle tecnologie informatiche sta dividendo la popolazione tra chi è padrone delle tecnologie, e sa come funzionano, e chi invece ne è utilizzatore inconsapevole. Come conseguenza, l'opinione di chi si occupa di sicurezza informativa è sempre più rilevante per chi si occupa di scrivere policy o proposte di legge. Se da un lato opinioni e decisioni tecniche hanno sempre maggiore impatto sulla struttura di organizzazioni come Stati e aziende, ci sono alcuni problemi sociali e politici che richiedono a gran voce soluzioni tecniche. Per esempio: come possiamo definire e garantire il diritto all’oblio in un mondo dove è sempre più difficile cancellare le proprie tracce in rete? Quali sono le soluzioni eticamente accettabili e praticabili attorno alla legge sul copyright? Se un bug nella nostra self driving car causa un incidente, possiamo applicare le normative sulla responsabilità di prodotti difettosi anche al software? Dobbiamo fidarci delle certificazioni con software non open? &lt;br /&gt;
&lt;br /&gt;
Da ogni rapporto di dipendenza consegue del rischio, e la dipendenza della nostra società dalla tecnologia è incalcolabile. Gli hacker hanno l'occasione di rivolgere la propria attenzione a problemi che saranno sempre più rilevanti nel nostro futuro. Consci delle responsabilità che derivano dall'organizzare un evento come ESC nel 2016, grande cura è stata posta nell'organizzazione dei contenuti. I talk di questa edizione mostreranno come la security stia cercando di rispondere alle nuove sfide lanciate dal mondo accademico, da trend di mercato (il binomio IoT e cloud) e dalla politica. Speciale attenzione è stata dedicata all’hacking più tecnico. Gli incontri contribuiranno a mettere in luce anche come il mondo del software libero stia rispondendo a queste esigenze con un percorso tecnico, orientato verso sistemi e dispositivi sempre più embedded e interconnessi, oltre ad appliance che si trovano a dover gestire dati sempre più sensibili. Gli interventi coprono un ampio parco di argomenti: dal Museo dell’Informatica Funzionante fino a temi di grande attualità - ma dei quali forse non abbiamo colto ancora pienamente l’importanza - come l’uso di captatori informatici all’interno di uno Stato e il diritto all'oblio. Oltre ad avere una vasta proposta di talk e laboratori, i nostri CAPS (i salottini dell’ESC) sono il luogo perfetto per avere un dialogo informale tra partecipanti, amici ed esperti, per un approfondimento tecnico o per condividere idee o risultati di un lavoro ancora in corso.&lt;br /&gt;
&lt;br /&gt;
Speriamo di vedervi tra le nostre fila, a prendere il sole davanti a un terminale o davanti ad un drink. Vi aspettiamo con entusiasmo al grido di ITALIAN GRAPPA!&lt;/div&gt;</summary>
		<author><name>Rebus</name></author>	</entry>

	<entry>
		<id>https://www.endsummercamp.org/index.php/ESC16-Contenuti</id>
		<title>ESC16-Contenuti</title>
		<link rel="alternate" type="text/html" href="https://www.endsummercamp.org/index.php/ESC16-Contenuti"/>
				<updated>2016-07-21T23:06:38Z</updated>
		
		<summary type="html">&lt;p&gt;Rebus: /* Ville Forensics (Ville Clouseau) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{ESC16-Naviga}}&lt;br /&gt;
{{Sticky| TEXT=Questo è il contenuto provvisorio di ESC 2K16. Da sempre i contenuti dell'ESC sono creati dai suoi stessi partecipanti: è fortemente incoraggiata la pubblicazione e condivisione di informazioni frutto della propria esperienza e ricerca personale. Puoi editare liberamente questa pagina o inviare una mail allo [mailto:contents@endsummercamp.org STAFF]&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{{Green|TEXT='''[[ESC16-Call4paper|Leggi anche il call 4 paper !]]'''}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Proposte =&lt;br /&gt;
{{Pink|TEXT=In allestimento...&lt;br /&gt;
[https://www.endsummercamp.org/#speakers versione aggiornata in tempo reale] }}&lt;br /&gt;
== Lista Talk ==&lt;br /&gt;
=== Quantum Machine Learning - &amp;lt;small&amp;gt;(Alessandro Scinawa Luongo)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
What if I tell you that the fields of Machine Learning and the field of Quantum Computation are finally merging together?&amp;lt;br /&amp;gt;&lt;br /&gt;
What if I tell you that one of its offsprings, an algorithm based on a biological model of memory, is capable of creative behaviour?&amp;lt;br /&amp;gt;&lt;br /&gt;
I promise many graphs and very little math.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== KiCAD: Come progettare il tuo primo circuito - &amp;lt;small&amp;gt;(Aljaž Srebrnič)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Hai un’idea che di piacerebbe realizzare? Magari comprende un circuito elettrico? Hai provato a vedere cosa si usa e la tua carta di credito è impallidita davanti ad Altium? Ho buone notizie! Con KiCAD, un software FLOSS per la progettazione di circuiti elettrici puoi realizzare schede anche piuttosto complesse senza (troppe) difficoltà.&amp;lt;br /&amp;gt;&lt;br /&gt;
Un talk interattivo, vedremo come funziona KiCAD e proveremo insieme a progettare un semplice circuito.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Analisi mobile, come cambia nel corso del tempo, dalla RS-232 ai trojan - &amp;lt;small&amp;gt;(Andrea Ghirardini)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
In principio fu l'open source, poi arrivarono gli apparecchi come UFED, ora con gli smartphone, la crittografia pervasiva e il cloud sono necessari nuovi strumenti e approcci&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== PHP (Hard)Core Exploitation - &amp;lt;small&amp;gt;(Andrea Palazzo)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
The talk is a walkthrough of the PHP Core attack surface, which will be analyzed both from a vulnerability research and an exploit development perspective&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Open Source Intelligence e imprudenza dell'utente. Quello che la Rete sa di noi. - &amp;lt;small&amp;gt;(Antonio Sagliocca / Sanio)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Assistiamo oggi ad una duplice tendenza che mette a rischio la nostra privacy e la nostra sicurezza in Rete. Da un lato la facilità con cui, senza pensarci a sufficienza, diffondiamo in internet sui vari Social, Blog e siti vari, informazioni che ci appartengono come se stessimo scrivendole su un nostro diario personale. Dall’altro grazie all'informatizzazione di banche dati pubbliche, alla tecnologia ed ai bug delle applicazioni, nonché alla negligenza di alcuni amministratori di rete, come sia facile per chiunque con un minimo di conoscenze informatiche reperire parecchie informazioni sul nostro conto, che una volta aggregate tra loro, costruiranno un vero e proprio profilo di noi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Museo dell'Informatica Funzionante - &amp;lt;small&amp;gt;(Asbesto)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Presentazione delle attivita' del Museo dell'Informatica Funzionante di Palazzolo Acreide / Museo Interattivo di Archeologia Informatica di Cosenza. Restauro dell'hardware, tecniche, esempi, e data recovery spinto su media obsoleti. Tante foto e tante risate! smile emoticon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== CryptoCurrencies: Are you in control of YOUR money? - &amp;lt;small&amp;gt;(Chris Magistrado)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Who controls your money? (Federal Reserve are Private Companies) Every and all transactions and lifestyles are recorded. What are the alternatives? Bitcoins is only pseudo-anonymous. There are many security companies watching all your moves with bitcoin. Solutions to keep anonymity with CryptoCurrencies: Dash. Segway into the power of seamlessly transferring and converting bitcoins into any altcoin.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== American Business: The Dark Side of Legal Security; The American Way - &amp;lt;small&amp;gt;(Chris Magistrado)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Diverting Corporate Liability with Security (a RIQ story). From automated DMCA emails to contacting copyright infringer's ISPs. Banks minimizing the liability and risk of phishing/scamming related court cases&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Love your database - &amp;lt;small&amp;gt;(Chris Mair)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
SQL still rules the town&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Frosted: un sistema operativo libero per IoT - &amp;lt;small&amp;gt;(Daniele Lacamera)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
- motivazioni del progetto&amp;lt;br /&amp;gt;&lt;br /&gt;
- descrizione dell'approccio (separazione kernel/user, license, librerie, applicazioni)&amp;lt;br /&amp;gt;&lt;br /&gt;
- stato + issue aperte&amp;lt;br /&amp;gt;&lt;br /&gt;
- collaborazione con altri progetti (libopencm3, mongoose, ecc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
- community guidelines&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Frosted in-depth: dallo sviluppo kernel al supporto per applicazioni e librerie POSIX - &amp;lt;small&amp;gt;(Daniele Lacamera)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Scrivere un sistema POSIX da zero puo` sembrare un'impresa difficile. La disponibilita` di specifiche accurate e manpages che spiegano il comportamento delle chiamate di sistema rende il tutto relativamente semplice.&amp;lt;br /&amp;gt;&lt;br /&gt;
In questo talk si cerchera` di analizzare i componenti centrali del sistema operativo (scheduler, gestione della memoria, interfacciamento con l'hardware) utilizzando un approccio top-down, cercando di capire cosa gli applicativi e le librerie si aspettano dal sistema  sottostante.&amp;lt;br /&amp;gt;&lt;br /&gt;
Si discuteranno le scelte progettuali attraverso lo studio delle interfacce dei moduli, e infine si mostrera` la facilita` con cui il sistema puo` essere portato su altre piattaforme grazie alla flessibilita` dell'astrazione hardware fornita da unicore-mx.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Incontro ravvicinato con AArch64 - &amp;lt;small&amp;gt;(Davide Bettio)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Con la RaspberryPi 3 aarch64 é disponibile al grande pubblico, vediamo cosa c'è di nuovo e di vecchio nell'architettura ARM a 64 bit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Costruire interfacce avanzate uomo macchina: l'hardware - &amp;lt;small&amp;gt;(Davide Caminati)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Dopo 2 anni di esperimenti, vi riassumo quello che è possibile fare (o comperare) per fare elaborazione di immagini (computer vision) e riconoscimento vocale (voice recognition).&amp;lt;br /&amp;gt;&lt;br /&gt;
Nel talk parlerò dell'hardware che ho utilizzato per la creazione di un sistema di domotica stile &amp;quot;Lei&amp;quot; il film Spike Jonze o se preferite J.A.R.V.I.S. di IronMan.&amp;lt;br /&amp;gt;&lt;br /&gt;
Verranno presentati anche alcuni ausili per disabili che sono stati prototipati.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Costruire interfacce avanzate uomo macchina: il software - &amp;lt;small&amp;gt;(Davide Caminati)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Proseguendo dal talk precedente approfondirò l'aspetto del software.&amp;lt;br /&amp;gt;&lt;br /&gt;
Tutti i sorgenti e schemi elettrici saranno (in gran parte lo sono già) disponibili su Github e Fritzing.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Costruire Ausili per disabili presentazione progetti - &amp;lt;small&amp;gt;(Davide Caminati)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Cosa è stato possibile create in un piccolo laboratorio&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Caramelle dagli sconosciuti — ed altri buoni motivi per usare apt - &amp;lt;small&amp;gt;(Elena ``of Valhalla'' Grandi)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
L'uso di piattaforme che permettono agli autori di software di distribuire direttamente i loro prodotti agli utenti, senza passare dai maintainer di una distribuzione, si diffonde sempre di più, ma è davvero una buona idea?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Anopticon: Psicologia del potere, Non solo telecamere - &amp;lt;small&amp;gt;(Epto)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Dopo diverse inchieste sulla videosorveglianza, sul “Grande Fratello”, la censura e la repressione, siamo arrivati alla fase in cui è possibile fare il “reverse” del “Grande Fratello” e capire la psicologia del potere.&amp;lt;br /&amp;gt;&lt;br /&gt;
Per quanto la psicologia non ci piaccia, intendiamo analizzare il “Grande Fratello” e soprattutto il “sistema” nel quale siamo stati introdotti come esseri umani in cattività, utilizzando l'approccio che il costruttivismo è in grado di darci, analizzando così il “Grande Fratello” e la “psicologia del potere” destrutturando la percezione stessa della realtà Orwelliana che ci circonda.&amp;lt;br /&amp;gt;&lt;br /&gt;
Questo ci aiuterà a comprendere la gravità de problemi presenti e futuri inerenti le conseguenze della sorveglianza e del potere dal punto di&amp;lt;br /&amp;gt;&lt;br /&gt;
vista strutturale e concettuale. Oltre a tutto ciò saranno svelate le pulsioni inconsce che spingono il “Grande Fratello” ad essere tale come “essere inorganico” ma tuttavia presente nelle azioni delle persone che applicano l'esercizio del potere nelle nostre città.&amp;lt;br /&amp;gt;&lt;br /&gt;
Saranno inoltre trattate le diverse metodologie per immunizzarsi dall'esercizio del “potere sottile” e così trasformarsi da “corpi docili” a “corpi opachi”.&lt;br /&gt;
&lt;br /&gt;
=== OnionMail: Server di posta su Tor - &amp;lt;small&amp;gt;(Epto)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Stato del progetto, statistiche e verso OnionMail due&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== IPFIRE The Open Source Firewall Distribution - &amp;lt;small&amp;gt;(fabio carletti aka Ryuw)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Il mio talk si basa sul presentare questa distro Linux &amp;quot;forkata&amp;quot;(italian grappa mandolino arp-sp) da ipcop orientata all'ambito firewall con una serie di accortezze degne di essere prese in considerazione.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nel talk che propongo si toccherà anche software plug-in annessi a questa distro gestibili liberamente e molto semplicemente da interfaccia grafica web quali hostapd,squid,snort e la patch grsecurity inclusa di base nel kernel di questa distro che fanno si di avere una distro degna di utilizzo router firewall ma anche router wifi attraverso hostapd e con la gestione del traffico di squid e IDS/IPS di snort.&amp;lt;br /&amp;gt;&lt;br /&gt;
Il talk è di stampo di divulgazione di questa distro che è molto seguita dalla comunità e rilascia con costanza gli aggiornamenti.Oltre ad un accenno alla filosofia linux e GPL e indicato i punti di forza della distro saranno presentate schermate dell'interfacciaweb e plug-in aggiuntivi installabili e facilmente gestibili quali tor,clamav,htop..ecc&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Qualche parola sarà spesa per la comunità di ipfire molto attiva e del costante aggiornamento di sviluppatori e di guide e il libro online della distro e di pakfire il gestore di pacchetti della distro e delle architetture supportate per improntare access point wifi.&amp;lt;br /&amp;gt;&lt;br /&gt;
Il talk è adatto anche agli utenti alle prime armi dato che vorrei presentare e pubblicizzare questa ottima soluzione che uso oltre che in casa anche per uso lavorativo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Buffer Overflow Attack - &amp;lt;small&amp;gt;(Fabio FVZ)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Analizziamo e vediamo uno degli attacchi piu' vecchi e forse ancora interessanti. &amp;lt;br /&amp;gt;&lt;br /&gt;
Analizziamo l'attacco, come e' possibile prevenirlo...OpenBSD...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Supersized Bit - is 640K enough for everyone? - &amp;lt;small&amp;gt;(Federico klez Culloca)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Il programma Apollo ha mandato l'Uomo sulla Luna con un computer con 36K di RAM e 2K ROM. Oggi servono 4 core e 2GB di RAM per giocare a Candy Crush.&amp;lt;br /&amp;gt;&lt;br /&gt;
Cos'è andato storto? Possiamo far assumere al nostro software una dieta più equilibrata?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== HTCAP Scan &amp;amp; Crawl the next generation - &amp;lt;small&amp;gt;(Filippo Cavallarin)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Cos'è e come funziona Htcap, esempi pratici di scanning e crawling su Single Page Applicazion intercettando chiamate Ajax e cambiamenti DOM.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== PHP : Non fare errori di programmazione non è una garanzia di sicurezza - &amp;lt;small&amp;gt;(Filippo Cavallarin)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Dato che l'argomento è poco trattato nei vari programmi scolastici di informatica e la documentazione relativa è scarsa, un po di tips &amp;amp; tricks dedicati alla programmazione sicura in PHP &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Petya ransomware sotto i riflettori... - &amp;lt;small&amp;gt;(Gianfranco Tonello)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Durante il workshop verrà analizzato il funzionamente a basso livello di Petya:&amp;lt;br /&amp;gt;&lt;br /&gt;
* Analisi delle 3 fasi di infezione di Petya (versione Red)&amp;lt;br /&amp;gt;&lt;br /&gt;
* Algoritmo di cifratura implementato&amp;lt;br /&amp;gt;&lt;br /&gt;
* Punti deboli di Petya (versione Red)&amp;lt;br /&amp;gt;&lt;br /&gt;
* Come decifrare Petya (versione Red)&amp;lt;br /&amp;gt;&lt;br /&gt;
* Analisi di Petya versione Green&amp;lt;br /&amp;gt;&lt;br /&gt;
* Confronto delle versioni Red e Green di Petya&amp;lt;br /&amp;gt;&lt;br /&gt;
* Punti deboli di Petya (versione Green)&amp;lt;br /&amp;gt;&lt;br /&gt;
* Conclusioni&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== PANDA: A New Development Attitude - &amp;lt;small&amp;gt;(Gianluca Pericoli / Alessio De Zotti)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
A NEW psychedelic set of Guidelines, Decisional&amp;amp;Development Patterns designed and built with all the love for DEV Teams that want definetly F**k up a Project. [Motivational&amp;amp;Inspirational]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Buildroot e QT5 su dispositivi embedded - &amp;lt;small&amp;gt;(Giovanni Marchetto)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
In questo talk andremmo ad analizzare le potenzialità messe a disposizione da Buildroot unito alla versatilità di QT5 su una board prodotta dalla ACMESYSTEMS denominata ACQUA A5&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== The Fenir Project - &amp;lt;small&amp;gt;(Luca Fulchir)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Fenrir is a new transport and encryption protocol based on federated authentication.&amp;lt;br /&amp;gt;&lt;br /&gt;
The protocol works on top of IP (UDP tunnelling available), and can manage multiple data streams, &amp;lt;br /&amp;gt;&lt;br /&gt;
in any combination of (un)reliable, (un)ordered, bytestream or datagram data delivery, with&amp;lt;br /&amp;gt;&lt;br /&gt;
multiple layers of error corrections, and both unicast and multicast support.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Multiple layers of authorizations can be configured and the authentication is token&amp;lt;br /&amp;gt;&lt;br /&gt;
based.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Although it is a federated protocol, compromising the authentication server or even the&amp;lt;br /&amp;gt;&lt;br /&gt;
chain of trust will not provide the attacker with enough data to access the user data.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Surpise - &amp;lt;small&amp;gt;(Marco d'Itri)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Abstract in arrivo&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Understanding Hadoop framework and its ecosystem - &amp;lt;small&amp;gt;(Mario Cartia)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Hadoop è il framework open-source &amp;quot;standard de facto&amp;quot; per l'archiviazione ed il processamento distribuito di elevate quantità di dati. Il talk illustrerà il funzionamento del framework, i tools e le distribuzioni fornendo ai partecipanti una panoramica sullo stato dell'arte dell'ecosistema di strumenti e tecnologie per l'utilizzo dei Big Data.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== NOT WITH MY DATA: TRANSPARENCY vs ACCOUNTABILITY - &amp;lt;small&amp;gt;(Matteo Flora - Alessandro Scinawa Luongo)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Il problema del dato personale, tra profilazione e diritto all'oblio, ha radici tecnologiche e architetturali molto profonde. &amp;lt;br /&amp;gt;&lt;br /&gt;
Negli ultimi anni i modelli di business di più grande successo si basano sui dati degli utenti: sulla raccolta, sull'incitazione alla condivisione, sulla creazione di valore del dato. Un mondo di aziende e servizi interamente basati sulla condivisione (ed analisi) di dati degli utenti.  &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
In questo talk faremo un esercizio collettivo di immaginazione: come dovrebbe essere l'architettura di internet per continuare a garantire la proprietà e la confidenzialità dei dati personali? Qual'è, se esiste, il limite di utilizzo dei dati personali per profilazione? E per Marketing? E per sicurezza nazionale? E per cronaca? Devo settiamo (se la vogliamo settare), la &amp;quot;barra&amp;quot; della liceità e della morale?&amp;lt;br /&amp;gt;&lt;br /&gt;
Per immaginare business sostenibili che non abbiano la prerogativa di accedere pervasivamente ai dati degli utenti, è necessario sviluppare nuove soluzioni tecnologiche. Quali? Le identità multiple online sono una alternativa valida? &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Qui alcune proposte, alcuni problemi, alcuni spunti per pensare, assieme, alle soluzioni del futuro.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Open source e alternanza scuola lavoro - &amp;lt;small&amp;gt;(Matteo Serafini)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Insegnare ai ragazzi delle scuole Superiori (dalle Terze alle Quinte) a considerare il Free Software e l'Open Source come opportunità di lavoro e crescita professionale mostrando come nelle varie branche dell'informatica questo software sia pesantemente presente. Inoltre Aiutarli a considerare quale tipologia di percorso seguire nell'ambito delle professioni informatiche. Da quest'anno le scuole hanno la necessita di far fare ai ragazzi dalle terze in su 200 ore complessive nel triennio tra tirocini, esperienze e corsi nel mondo del lavoro. Questo progetto partito con le scuole superiori di Mestre è stato avviato e iniziato con già due istituti superiori ed è in valutazione con altri istituti. E' un'ottima occasione per le varie associazioni di farsi conoscere e di collaborare tra loro e con le scuole del proprio territorio per promuoversi e promuove il movimento del Software Libero.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== iOS Antiforensics - &amp;lt;small&amp;gt;(Mattia Epifani)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Guida pratica a come configurare il proprio dispositivo iOS per impedirne una analisi forense&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Steamy: quando scopri il controller che hai comprato e' solo un fermacarte. - &amp;lt;small&amp;gt;(meh.)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
L'unica cosa che puoi fare e' reversarlo.&amp;lt;br /&amp;gt;&lt;br /&gt;
Esposizione della prima esperienza di reversing di un device USB, tools usati e sviluppati, ragionamenti seguiti per capire il formato del protocollo, e finale antanizzazione di feature peculiari del controller.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Functional Programming Without a Functional Language - &amp;lt;small&amp;gt;(Meredith L. Patterson)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Functional languages have given rise to many powerful idioms, like parser combinators and iteratees, for managing the flow of data. What's a developer stuck with a procedural language to do? Never fear  a sufficiently stubborn programmer can implement functional idioms in any language. In this talk, we'll explore the internals of Hammer, an experimental parser combinator library, which targets context-sensitive, context-free, and regular parsing backends and is written in C. We'll also look at nom, which combines Hammer's approach with Rust's macro system to produce blindingly fast parsers. Finally, we'll talk about the security benefits of functional input handling with a real-world case study drawn from the world of industrial control systems.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== I cambiamenti del traffico Internet in seguito all’evoluzione del mercato dello streaming audio e video - &amp;lt;small&amp;gt;(Michele PHCV Pietravalle)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Negli ultimi 3/4 si è assistito a dei sostanziali mutamenti nel settore dello streaming audio/video, grazie alla nascita di numerosi player. Che impatto è avvenuto e come è possibile verificarlo dall’analisi del traffico Internet? Quali le evoluzioni nel breve e lungo periodo?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== WISP: cosa è successo negli ultimi 15 anni - &amp;lt;small&amp;gt;(Michele PHCV Pietravalle)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
L’evoluzione dei WISP, dalle autorizzazioni sperimentali ai giorni nostri.&amp;lt;br /&amp;gt;&lt;br /&gt;
Cosa è accaduto negli ultimi 15 anni nella banda dei 2,4 e dei 5GHz?&amp;lt;br /&amp;gt;&lt;br /&gt;
Da quattro gatti con apparati poco più che autocostruiti alla giungla attuale, come ci si  evoluti?&amp;lt;br /&amp;gt;&lt;br /&gt;
in che direzione si sta andando? in che direzione il ministero vuole andare?&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== ITIL e IT Security: un approccio &amp;quot;sicuro&amp;quot; al Service Management - &amp;lt;small&amp;gt;(Nicolò Castoldi)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
- Cosa è e soprattutto cosa NON è ITIL&amp;lt;br /&amp;gt;&lt;br /&gt;
- Aree cross (es. gestione degli incidenti, gestione degli accessi, user awareness, InfoSec Management...)&amp;lt;br /&amp;gt;&lt;br /&gt;
- Come può supportare la security e le funzioni operative una trasofrmazione aziendale basata su ITIL&amp;lt;br /&amp;gt;&lt;br /&gt;
- Gli incidenti non sono tutti uguali: ITIL vs NIST&amp;lt;br /&amp;gt;&lt;br /&gt;
- Core points (un recap con gli elementi più importanti)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Fuk da system! Exploiting companies threw email! - &amp;lt;small&amp;gt;(okno / b3rito)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Indagine statistica per analizzare la sicrezza sociale relativa ad organigrammi aziendali mirati. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Social Engineering: Fino a che punto ci si può spingere in Italia e In Europa - &amp;lt;small&amp;gt;(Omar El Hamdani)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Si sente tanto parlare di Social Engineering, ma poco di quello che le aziende fanno per tutelarsi da questa tipologia di attacco. In che cosa consistono le attività svolte dalle società per testare la sicurezza aziendale in merito ad attacchi di questo tipo? Fino a che punto ci si può spingere durante una simulazione di Social Engineering e in che modo è possibile svolgerla? In questo Talk analizzeremo che cosa significhi fare Social Engineering per lavoro in Italia e in Europa e quali siano i limiti legali.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Interactive Digital Storytelling: dalla UX alle nuove prospettive - &amp;lt;small&amp;gt;(Paulina Greta Stefanovic)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
La pervasività delle tecnologie interattive evolve il rapporto tra audience e autore. La user experience dello storytelling interattivo inquadra nuove opportunità e nuove responsabilità di cui autori, designers, makers e programmatori devono cominciare a tener conto.&amp;lt;br /&amp;gt;&lt;br /&gt;
Attraverso esempi concreti di film webgl, giochi, installazioni, app si spiegheranno le caratteristiche principali di quelli che sono i nuovi sistemi di narrazione digitale interattiva dove il software stesso comincia ad assumere un ruolo diverso.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Standard OWASP TOP 10 - &amp;lt;small&amp;gt;(Pawel (okno) Zorzan)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Breve introduzione relativa ai principali concetti della Cyber Security. Analisi delle principali vulnerabilità secondo standard OWASP e case history relativi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Face recognition: Ognuno ha la faccia che ha, ma qualcuno esagera. - &amp;lt;small&amp;gt;(prof)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Strumenti e tecniche (e limiti) del riconoscimento volti da immagini.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Why are we speaking at sec-cons? - &amp;lt;small&amp;gt;(Raoul Chiesa)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
A field analysis resulting from +20yrs of InfoSec-globe-trotting. You will finally understand what I've done over the last 20 years.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== SUID insecurity, dove LD_PRELOAD non arriva: PA(TH)ZUZU! - &amp;lt;small&amp;gt;(Roberto Shotokan Bindi)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Presentazione di uno script per l'analisi ed exploiting delle vulnerabilità di tipo PATH spoofing, permettendo un'escalation all'utente proprietario del processo chiamato.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== PHP backdoor obfuscation: the rise of the vuln - &amp;lt;small&amp;gt;(Sandro &amp;quot;guly&amp;quot; Zaccarini)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Iniettare backdoor nel codice di siti web e' la strada piu' economica e nascosta per ottenere persistenza su una rete compromessa, sia che si vogliano mantenere alti privilegi sulla webapp sia che si vogliano eseguire comandi sul sistema sottostante.&amp;lt;br /&amp;gt;&lt;br /&gt;
Durante questo talk parleremo del contesto di una backdoor, definendo l'ambiente nel quale questa nasce e cresce.&amp;lt;br /&amp;gt;&lt;br /&gt;
Sara' analizzato ogni aspetto ambientale: qual'e' il miglior punto di inoculazione, perche' scegliere una specifica funzione o trucco, che permessi sono necessari, come utilizzare la backdoor in maniera sicura, nascosta e riproducibile, e ovviamente cosa iniettare.&amp;lt;br /&amp;gt;&lt;br /&gt;
Presenteremo poi diverse metodologie applicate a codice PHP, mostrando esempi di backdoor su plugin di CMS e webapp custom, alterando il codice e inquinando l'ecosistema della webapp stessa (leggi: DBMS e webserver).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Dalla sicurezza informatica alla 'sicurezza cibernetica': l'inarrestabile avanzata degli Stati nel cyber-spazio - &amp;lt;small&amp;gt;(stefano mele)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Da quando nel 2010 William Lynn III, l'allora Vice Segretario della Difesa degli U.S., dichiarò pubblicamente il cyber-spazio come &amp;quot;quinto dominio della conflittualità&amp;quot;, gli Stati hanno cominciato a guardare sempre di più ad Internet come un nuovo &amp;quot;territorio&amp;quot; attraverso cui svolgere operazioni militari e di spionaggio.&amp;lt;br /&amp;gt;&lt;br /&gt;
L'intervento fa il punto della situazione e delinea gli scenari futuri.&lt;br /&gt;
&lt;br /&gt;
=== JTAG e Chip-off: come spremere bit anche dalle rape - &amp;lt;small&amp;gt;(swappage)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Quando insultare il software non basta più, è il momento di prendere a calci l'hardware.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Node.js... parliamo di sicurezza, configurazioni e scrittura di codice sicuro - &amp;lt;small&amp;gt;(Umberto Rosini / UmbRos)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Ci immergeremo nel mondo node.js esaminando vari metodi di attacco ad applicazioni javascript e su come difendersi attraverso configurazioni e scrittura di codice sicuro.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== supponi di gestire un blog in afghanistan, come ti difendi dai talebani? - &amp;lt;small&amp;gt;(Vecna)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Sebbene la cultura neoclassica ci dica di usare Tor, VPN e distribuzioni Linux live, le tribù degli utenti non skillati stentano ad accettare questi dettami. E per fortuna, aggiungerei, siccome quelle indicazioni non tengono conto delle differenze di potere che hanno gli attaccanti di quella regione, comparato agli avversari ipotetici che teniamo in mente quando disegniamo un'infrastruttura sicura. Certo, potremmo prescrivere Tor e Tails tutte le volte, ma per far un metafora medica, sarebbe come prescriver una radiografia ogni volta che hai mal di pancia (quando magari è solo un hangover). Succederebbe che l'esposizione alle radiazioni alla lunga sarebbe più nociva. Non andresti a fare la coda all'ASL, e quando vedi il tuo stomaco radiografato non per forza stai risolvendo il tuo malanno. In sintesi: threat modeling e semplificazione delle soluzioni per utenti a rischio.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== La resistenza digitale nel 2016 non è più cifrare tutto, ma reversare algoritmi - &amp;lt;small&amp;gt;(vecna)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Preniamo in esempio una delle forme di potere più grandi e nuove&amp;lt;br /&amp;gt;&lt;br /&gt;
di questo millenion: i social network che fan capo a Facebook&amp;lt;br /&amp;gt;&lt;br /&gt;
(whatsapp, facebook, instagram). Sono monopolii che sfruttano una&amp;lt;br /&amp;gt;&lt;br /&gt;
risorsa molto scarsa: la quantità di persone alle quali tieni.&amp;lt;br /&amp;gt;&lt;br /&gt;
Gli utenti hanno un incentivo ad andare nella rete più grossa,&amp;lt;br /&amp;gt;&lt;br /&gt;
trovandoci più facilmente persone che conoscono.&amp;lt;br /&amp;gt;&lt;br /&gt;
Questo è un fenomeno che si auto alimenta e non ci sarà Nazione&amp;lt;br /&amp;gt;&lt;br /&gt;
o policy che potrà regolamentarlo.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Ma nel contempo, sui grandi numeri, questi colossi possono&amp;lt;br /&amp;gt;&lt;br /&gt;
influenzare come l'umanità viene informata, percepisce la vita&amp;lt;br /&amp;gt;&lt;br /&gt;
circostante, e sapere in tempo reale chi sa cosa e perchè.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Presenterò il mio piano per invertire questa tendenza&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
nota: NON proporrò nuovi social network che nessuno usa, NON&amp;lt;br /&amp;gt;&lt;br /&gt;
proporrò nuovi modelli di business, NON propongo leggi e&amp;lt;br /&amp;gt;&lt;br /&gt;
neppure delle pratiche di disobbedienza civile contro i social&amp;lt;br /&amp;gt;&lt;br /&gt;
network (anche se suonerebbe bene, non è ancora il momento).&amp;lt;br /&amp;gt;&lt;br /&gt;
NON proporrò neppure roba crittografica, nonostante sia legittimo&amp;lt;br /&amp;gt;&lt;br /&gt;
pensare che cifrare tutto nel dubbio serva sempre a qualcosa.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
keyword: autodifesa digitale, tecnopolitica, daje ar monopolista,&amp;lt;br /&amp;gt;&lt;br /&gt;
javascript.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Lista Caps ==&lt;br /&gt;
=== OSX vs WindosX (vs Qubes-OS) - &amp;lt;small&amp;gt;(Andrea G, Fabio P., Davide D.V.)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Flame acaro sull'os per il portatile dell'acaro pigro&amp;lt;br /&amp;gt;&lt;br /&gt;
moderato da Guido B.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Individuare quanti messaggi steganografati ci possono essere in un file wave - &amp;lt;small&amp;gt;(Epto)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Messaggi spettrali, frequenze, dati, e steganografia&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Rust: una mano d'antiruggine? - &amp;lt;small&amp;gt;(meh)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Rust e' un linguaggio relativamente recente che punta all'apparentemente irraggiungibile trifecta: safe, concurrent, fast.&amp;lt;br /&amp;gt;&lt;br /&gt;
Serio contendente per C, con la sua runtime quasi inesistente ed assenza di garbage collector puo' essere usato per systems programming in generale, kernel development o per embedded.&amp;lt;br /&amp;gt;&lt;br /&gt;
Introduzione al linguaggio, tools, ecosistema ed un pizzico di applicazioni reali.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Elixir e la pietra filosofale - &amp;lt;small&amp;gt;(meh.)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Elixir e' un linguaggio che gira sulla VM di Erlang con una sintassi piu' approciabile, macro igieniche e terapia tapioca.&amp;lt;br /&amp;gt;&lt;br /&gt;
Venendo da Erlang ottiene automaticamente tutte le belle cose che BEAM ha da offrire, safe concurrency, propieta' soft real-time, un garbage collector fatto a modo, e last but not least: OTP.&amp;lt;br /&amp;gt;&lt;br /&gt;
Introduzione al linguaggio, tools, ecosistema ed uno sguardo ad applicazioni reali con l'analisi di un server IRC modulare.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Mikrotik Q&amp;amp;A - &amp;lt;small&amp;gt;(PHCV)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
sessione di Q&amp;amp;A di livello medio/alto, visto che ormai molta gente usa quelle scatolette misteriose&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Networking - &amp;lt;small&amp;gt;(PHCV)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
sessione di Q&amp;amp;A di livello medio/alto (BGP, MPLS, OSPF, etc etc)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Parolabot. LOL. - &amp;lt;small&amp;gt;(Scinawa)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Ho fatto un bot per telegram che dice delle cose alle persone. Much lol.&lt;br /&gt;
&lt;br /&gt;
== Lista Labs ==&lt;br /&gt;
=== Single board computer - &amp;lt;small&amp;gt;(magnus)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
Single-Board Computer col Software Libero mainline&amp;lt;br /&amp;gt;&lt;br /&gt;
Ci sono piu' di 150 modelli pero' spesso (quasi sempre?) le installazioni dei produttori includono software non-liberi come boot loader senza codice sorgente, firmware e/o driver grafici 2D/3D del tutto proprietari. Inoltre si trovano dei kernel Linux e dei boot loader u-boot non-mainline: basati su delle versioni di anni fa e poi estesi con dei driver ecc ... sono incompatibili con gli attuali upstream!&amp;lt;br /&amp;gt;&lt;br /&gt;
Quindi le distribuzioni GNU/Linux in generale non possono includere il supporto neanche quando il codice sorgente viene rilasciato (come da licenza libera).&amp;lt;br /&amp;gt;&lt;br /&gt;
Il laboratorio proposto e' per il Software Libero mainline, L'installatore di Debian (d-i) supporta vari modelli di Single-Board Computer. L'idea e' di approfondire insieme anche il supporto di altre distribuzioni GNU/Linux e provare delle installazioni. Inoltre c'e' FreeBSD: www.freebsd.org/platforms/arm.html :)&amp;lt;br /&amp;gt;&lt;br /&gt;
Cosa portare:&amp;lt;br /&amp;gt;&lt;br /&gt;
Tanti ;-)  modelli diversi di Single-Board Computer, alimentatori, schede SD, dischi fissi, chiavette USB, cavi USB ed Ethernet, adattatori USB-seriale, adattatori di schede di memoria, ciabatte, monitor/TV con VGA, HDMI e/o Video composito (CVBS)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tesla Coil, progettazione e costruzione - &amp;lt;small&amp;gt;(PHCV)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
abstract prossimamente&lt;br /&gt;
&lt;br /&gt;
== Ville ==&lt;br /&gt;
=== HAM VILLE - &amp;lt;small&amp;gt;(fabioFVZ - IW3FVZ)&amp;lt;/small&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
Se sei un Radioamatore...questa e' la tua zona :)&lt;br /&gt;
&lt;br /&gt;
Quest'anno parteciperemo ai seguenti Contest:&lt;br /&gt;
&lt;br /&gt;
* Field Day IARU 1  HF  SSB -  Regolamento:  http://fieldday.it&lt;br /&gt;
 &lt;br /&gt;
* Contest  VHF  INTERNATIONAL IARU REG.1  -  Regolamento: [http://ari.it/index.php?option=com_content&amp;amp;view=article&amp;amp;id=3642%3A53d-trofeo-ari-vhf-uhf-a-microwave-2016&amp;amp;catid=81%3Aregolamenticontest&amp;amp;Itemid=126&amp;amp;lang=it: http://www.ari.it/contestVHF]&lt;br /&gt;
&lt;br /&gt;
Quindi saremo attivi dalle HF alle VHF.&lt;br /&gt;
&lt;br /&gt;
Maggiori info prossimamente...&lt;br /&gt;
&lt;br /&gt;
Ti aspettiamo...&lt;br /&gt;
&lt;br /&gt;
- - . . .   &amp;amp;nbsp; &amp;amp;nbsp; . . - - -&lt;br /&gt;
&lt;br /&gt;
73 de IW3FVZ&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Security Ville ===&lt;br /&gt;
&lt;br /&gt;
A fronte della crescita del numero di utenti malintenzionati, il mercato della security si sta evolvendo anche in Italia (meglio tardi che mai). La “Security Ville&amp;quot; è uno spazio all'interno di ESC volto a considerare la crescita della Cybersecurity in Italia. Si parlerà di svariati argomenti legati a questo mondo. I relatori sono appassionati e professionisti di Security, Forensic, Reverse… e molto altro!&lt;br /&gt;
&lt;br /&gt;
Con questa iniziativa vorremo sensibilizzare sempre più gli utenti che ancora non hanno confidenza con la Cybersecurity e stuzzicare la mente di chi in questo mondo ci vive da anni.&lt;br /&gt;
Naturalmente tra un talk e l'altro tante “birrette” e (in)sani brainsotorming!&lt;br /&gt;
&lt;br /&gt;
'''Quest'anno sarà presente presso la Security Ville anche l'OWASP Italy Chapter !'''&lt;br /&gt;
&lt;br /&gt;
OWASP (The Open Web Application Security Project) è una organizzazione open source nata nel 2001 con lo scopo di creare awareness e fornire strumenti sulla Application Security liberamente fruibili alle aziende di tutto il mondo in modo da permettere loro di sviluppare, comprare e mantenere applicazioni sempre più sicure.&lt;br /&gt;
&lt;br /&gt;
OWASP promuove gratuitamente strumenti e standard de-facto per la sicurezza delle applicazioni, per quanto concerne la difesa (sviluppo sicuro) la verifica della sicurezza (code review e esting guide) e la gestione dell'application security (ciso guide). Al momento sono disponibili centinaia di progetti e molto altro su www.owasp.org.&lt;br /&gt;
&lt;br /&gt;
L'OWASP Italy Chapter, nato nel 2005 promuove e collabora attivamente alle attività del progetto realizzando meeting e conferenze in Italia sulla sicurezza applicativa.&lt;br /&gt;
&lt;br /&gt;
=== Ausili per disabili open source &amp;amp; open hardware ===&lt;br /&gt;
&lt;br /&gt;
Workshop e formazione sulla realizzazione di ausili tecnologici per disabili.&lt;br /&gt;
&lt;br /&gt;
Durante tutto l'evento si potrá discutere di interfacce uomo-macchina, computer vision, reti neurali, machine learning, robotica e domotica, voice recognition.&lt;br /&gt;
&lt;br /&gt;
Verrà presentato un puntatore oculare home-made basato su hardware low cost.&lt;br /&gt;
&lt;br /&gt;
=== Ville Forensics &amp;lt;small&amp;gt;(aka Ville Clouseau)&amp;lt;/small&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
La forensics è legata all'hacking molto più strettamente di quanto sia disposta ad ammettere. Senza hacking non esisterebbe oggi alcuna possibilità di eseguire analisi forense: a fronte della chiusura da parte di vendor e provider e dei reiterati rifiuti di fornire dati, documentazione e supporto, le uniche strategie plausibili in questo momento (soprattutto in ambito mobile, cloud e IoT) passano per reversing, exploiting, cracking e social engineering. Insomma: hacking :)&lt;br /&gt;
&lt;br /&gt;
Non può dunque mancare all'End Summer Camp un'area dedicata alla materia: un laboratorio di mobile forensics, workshop con esercitazioni di dump e analisi, relazioni su vulnerabilità ed exploting, password carving e password cracking, manomissioni di hardware e cirrosi epatica.&lt;br /&gt;
&lt;br /&gt;
E stimati professionisiti del settore finalmente in shorts :)&lt;br /&gt;
&lt;br /&gt;
=== DebVille ===&lt;br /&gt;
&lt;br /&gt;
Let's test Debian! Facciamo delle installazioni di massa ;-)  sia della versione stabile di Debian (codename Jessie) sia della versione in sviluppo (Testing) su più portatili/PC possibili: su chiavetta USB per non toccare il disco fisso, quindi se puoi porta la tua chiavetta (dai 4 GB in su per installazioni grafici)&lt;br /&gt;
&lt;br /&gt;
Ambienti grafici: Gnome 3, KDE, Mate, XFCE, LXDE, ...&lt;br /&gt;
&lt;br /&gt;
Debian Live: avvio da CD, DVD o chiavetta USB senza dover installare! E puoi crearti una versione Live di Debian personalizzata!&lt;br /&gt;
&lt;br /&gt;
Primi passi con Debian: se e' nuovo per te, puoi provarlo per la prima volta qui!&lt;br /&gt;
&lt;br /&gt;
Scambio di esperienze: cosa ti piace di Debian? Manca qualcosa o è da migliorare? Con quale documentazione hai risolto?&lt;br /&gt;
&lt;br /&gt;
Per gli esperti di una specifica applicazione: testiamo il pacchetto presente in Debian! Nel caso potremmo fare una segnalazione (Bug Report) se ci fosse qualcosa da migliorare ...&lt;br /&gt;
&lt;br /&gt;
Debian *senza* Linux: GNU/kFreeBSD e GNU/Hurd!&lt;br /&gt;
&lt;br /&gt;
Oltre i386/x86/i686 e amd64/x86_64: tutte le architetture (ports) di Debian!&lt;br /&gt;
&lt;br /&gt;
Traduzioni: vuoi contribuire con le lingue?&lt;br /&gt;
&lt;br /&gt;
Per artisti: la grafica per la prossima versione stabile di Debian!&lt;br /&gt;
&lt;br /&gt;
Sei Debian Developer (DD)? Allora facciamo una Mini Bug Squashing Party cercando di risolvere dei bachi (più facili) di Debian caricando nel archivio ufficiale una nuova versione con la patch trovata!&lt;br /&gt;
&lt;br /&gt;
==== Laboratori ====&lt;br /&gt;
* Single-Board Computer con Software Libero mainline&lt;br /&gt;
&lt;br /&gt;
= Programma =&lt;br /&gt;
Il programma definitivo con gli orari sara' disponibile ad agosto&lt;/div&gt;</summary>
		<author><name>Rebus</name></author>	</entry>

	<entry>
		<id>https://www.endsummercamp.org/index.php/ESC15-Caps</id>
		<title>ESC15-Caps</title>
		<link rel="alternate" type="text/html" href="https://www.endsummercamp.org/index.php/ESC15-Caps"/>
				<updated>2015-08-22T08:05:00Z</updated>
		
		<summary type="html">&lt;p&gt;Rebus: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{ESC15-Naviga}}&lt;br /&gt;
&lt;br /&gt;
= Pagina di organizzazione dei capanelli =&lt;br /&gt;
&lt;br /&gt;
== Come funzionano ==&lt;br /&gt;
I capannelli sono come dei salottini (gazebi con tavolo sedie e bottone offtopic) messi a disposizione di gruppi creati in precedenza dell'esc, o durante l'esc (o anche dopo :-)) che si possono iscrivere e prenotare per delle ore (anche in giornate diverse) col fine di parlare di un argomento.&lt;br /&gt;
&lt;br /&gt;
Possono quindi essere sfruttati per aggregare persone che vivono distanti sfruttando l'occasione dell'ESC per parlare di un argomento specifico; per verticalizzare un argomento nato o discusso durante l'esc durante un talk. Possono essere usati per approfondire aspetti prima dei talks, dopo i talks o per fare un po' di hand's on. &lt;br /&gt;
&lt;br /&gt;
Per garantire una conversazione costruttiva sono comunque limitati nel numero di posti disponibile: '''Vanno prenotati''' &lt;br /&gt;
&lt;br /&gt;
Questa pagina può essere sfruttata per creare gruppi aperti: vuoi parlare di un argomento che non e' ancora presente ? CREA UN CAPANELLO !&lt;br /&gt;
&lt;br /&gt;
{{Pink | TEXT= &lt;br /&gt;
Per iscriversi ad un capanello editare questa pagina alla voce PARTECIPANTI del relativo capanello oppure manda un'email ad 'arki [at] endsummercamp [dot] org'&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Argomenti ==&lt;br /&gt;
&lt;br /&gt;
=== c1501 : ItalianGrappa's website: develop develop develop ... ===&lt;br /&gt;
{{esc15-capanello&lt;br /&gt;
|REFERENTE=Seba&lt;br /&gt;
|ABSTRACT=ItalianGrappa, l'associazione fondata per supportare eventi come ESC ed ItalianEmbassy deve creare il suo sito istituzionale, quindi proponiamo a tutti i webmaster e webdeveloper un'interessante tavola rotonda di discussione sullo sviluppo del futuro sito, quale possa essere la miglior forma di comunicazione, quale piattaforma si adatti meglio alle esigenze ed altri aspetti piu' tecnici o pratici&lt;br /&gt;
|STATO=ISCRIZIONI APERTE (4 posti ancora disponibili)&lt;br /&gt;
|COLOR=#44FF44&lt;br /&gt;
|PARTECIPANTI=Seba, Arki, Gioque, Gippo, Bigshot&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== c1502 : Live Forensics e Incident Response - Rebus ===&lt;br /&gt;
{{esc15-capanello&lt;br /&gt;
|REFERENTE=Rebus&lt;br /&gt;
|ABSTRACT=Parliamo di procedure, toolkit e idee da sviluppare.&lt;br /&gt;
|STATO=ISCRIZIONI APERTE&lt;br /&gt;
|COLOR=#44FF44&lt;br /&gt;
|PARTECIPANTI=Riccardo B.&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== c1503 : Zanshin Tech - Rebus et al. ===&lt;br /&gt;
{{esc15-capanello&lt;br /&gt;
|REFERENTE=Rebus&lt;br /&gt;
|ABSTRACT=Per chi ha seguito il talk 1518 e vuole approfondire, o per chi se lo è perso, i creatori di Zanshin Tech sono a disposizione per discutere delle tecniche di autodifesa digitale.&lt;br /&gt;
|STATO=ISCRIZIONI APERTE&lt;br /&gt;
|COLOR=#44FF44&lt;br /&gt;
|PARTECIPANTI=&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== c1504 : Conoscere per sapere, come se fosse antani ===&lt;br /&gt;
{{esc15-capanello&lt;br /&gt;
|REFERENTE=Scinawa&lt;br /&gt;
|ABSTRACT=Ho letto un paper sulla stimolazione prostatica mediante elettrolisi delle cellule Tapiotiche. Questa cosa può avere ripercussioni su masturbazione e prostituzione, temi cari a chi si occupa di security. Cosa ne pensate?&lt;br /&gt;
|STATO=ISCRIZIONI APERTE (7 posti ancora disponibili)&lt;br /&gt;
|COLOR=#44FF44&lt;br /&gt;
|PARTECIPANTI=&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== c1505 : PDF (in)security ===&lt;br /&gt;
{{esc15-capanello&lt;br /&gt;
|REFERENTE=Scinawa&lt;br /&gt;
|ABSTRACT=Nel 2014 alla conferenza langsec hanno proposto un paper dove hanno trovato un bug in OGNI implemebtazione di pdf esistente, e hanno invece scritto un lettore con la tecnica XXX che parte da una formalizzazione logica delle specifiche e genera il codice. Utilizzare codice dove é matematicamebte dimostrabile l'assenza di bug ha implicazioni di un certo tipo per chi si occupa di security. Cosa ne pensate?&lt;br /&gt;
|STATO=ISCRIZIONI APERTE (6 posti ancora disponibili)&lt;br /&gt;
|PARTECIPANTI=Gioque&lt;br /&gt;
|COLOR=#44FF44&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== c1506 : CMS Warfare ===&lt;br /&gt;
{{esc15-capanello&lt;br /&gt;
|REFERENTE=&lt;br /&gt;
|ABSTRACT=Una sana e competitiva discussione sui vari CMS open e free sia dal punto di vista del webmaster che dal lato sistemistico&lt;br /&gt;
|STATO=ISCRIZIONI APERTE&lt;br /&gt;
|COLOR=#44FF44&lt;br /&gt;
|PARTECIPANTI=&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Scaletta ==&lt;br /&gt;
disponibile prossimamente con giorni ed orari&lt;br /&gt;
&lt;br /&gt;
__NOEDITSECTION__&lt;/div&gt;</summary>
		<author><name>Rebus</name></author>	</entry>

	<entry>
		<id>https://www.endsummercamp.org/index.php/ESC15-Caps</id>
		<title>ESC15-Caps</title>
		<link rel="alternate" type="text/html" href="https://www.endsummercamp.org/index.php/ESC15-Caps"/>
				<updated>2015-08-14T09:17:53Z</updated>
		
		<summary type="html">&lt;p&gt;Rebus: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{ESC15-Naviga}}&lt;br /&gt;
&lt;br /&gt;
= Pagina di organizzazione dei capanelli =&lt;br /&gt;
&lt;br /&gt;
== Come funzionano ==&lt;br /&gt;
I capannelli sono come dei salottini (gazebi con tavolo sedie e bottone offtopic) messi a disposizione di gruppi creati in precedenza dell'esc, o durante l'esc (o anche dopo :-)) che si possono iscrivere e prenotare per delle ore (anche in giornate diverse) col fine di parlare di un argomento.&lt;br /&gt;
&lt;br /&gt;
Possono quindi essere sfruttati per aggregare persone che vivono distanti sfruttando l'occasione dell'ESC per parlare di un argomento specifico; per verticalizzare un argomento nato o discusso durante l'esc durante un talk. Possono essere usati per approfondire aspetti prima dei talks, dopo i talks o per fare un po' di hand's on. &lt;br /&gt;
&lt;br /&gt;
Per garantire una conversazione costruttiva sono comunque limitati nel numero di posti disponibile: '''Vanno prenotati''' &lt;br /&gt;
&lt;br /&gt;
Questa pagina può essere sfruttata per creare gruppi aperti: vuoi parlare di un argomento che non e' ancora presente ? CREA UN CAPANELLO !&lt;br /&gt;
&lt;br /&gt;
{{Pink | TEXT= &lt;br /&gt;
Per iscriversi ad un capanello editare questa pagina alla voce PARTECIPANTI del relativo capanello oppure manda un'email ad 'arki [at] endsummercamp [dot] org'&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Argomenti ==&lt;br /&gt;
&lt;br /&gt;
=== c1501 : ItalianGrappa's website: develop develop develop ... ===&lt;br /&gt;
{{esc15-capanello&lt;br /&gt;
|REFERENTE=Seba&lt;br /&gt;
|ABSTRACT=ItalianGrappa, l'associazione fondata per supportare eventi come ESC ed ItalianEmbassy deve creare il suo sito istituzionale, quindi proponiamo a tutti i webmaster e webdeveloper un'interessante tavola rotonda di discussione sullo sviluppo del futuro sito, quale possa essere la miglior forma di comunicazione, quale piattaforma si adatti meglio alle esigenze ed altri aspetti piu' tecnici o pratici&lt;br /&gt;
|STATO=ISCRIZIONI APERTE (4 posti ancora disponibili)&lt;br /&gt;
|COLOR=#44FF44&lt;br /&gt;
|PARTECIPANTI=Seba, Arki, Gioque, Gippo, Bigshot&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== c1502 : Live Forensics e Incident Response - Rebus ===&lt;br /&gt;
{{esc15-capanello&lt;br /&gt;
|REFERENTE=Rebus&lt;br /&gt;
|ABSTRACT=Parliamo di procedure, toolkit e idee da sviluppare.&lt;br /&gt;
|STATO=ISCRIZIONI APERTE&lt;br /&gt;
|COLOR=#44FF44&lt;br /&gt;
|PARTECIPANTI=Riccardo B.&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== c1503 : Zanshin Tech - Rebus et al. ===&lt;br /&gt;
{{esc15-capanello&lt;br /&gt;
|REFERENTE=Rebus&lt;br /&gt;
|ABSTRACT=Per chi ha seguito il talk 1518 e vuole approfondire, o per chi e lo è perso, i creatori di Zanshin Tech sono a disposizione per discutere delle tecniche di autodifesa digitale.&lt;br /&gt;
|STATO=ISCRIZIONI APERTE&lt;br /&gt;
|COLOR=#44FF44&lt;br /&gt;
|PARTECIPANTI=&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== c1504 : Conoscere per sapere, come se fosse antani ===&lt;br /&gt;
{{esc15-capanello&lt;br /&gt;
|REFERENTE=Scinawa&lt;br /&gt;
|ABSTRACT=Ho letto un paper sulla stimolazione prostatica mediante elettrolisi delle cellule Tapiotiche. Questa cosa può avere ripercussioni su masturbazione e prostituzione, temi cari a chi si occupa di security. Cosa ne pensate?&lt;br /&gt;
|STATO=ISCRIZIONI APERTE (7 posti ancora disponibili)&lt;br /&gt;
|COLOR=#44FF44&lt;br /&gt;
|PARTECIPANTI=&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== c1505 : PDF (in)security ===&lt;br /&gt;
{{esc15-capanello&lt;br /&gt;
|REFERENTE=Scinawa&lt;br /&gt;
|ABSTRACT=Nel 2014 alla conferenza langsec hanno proposto un paper dove hanno trovato un bug in OGNI implemebtazione di pdf esistente, e hanno invece scritto un lettore con la tecnica XXX che parte da una formalizzazione logica delle specifiche e genera il codice. Utilizzare codice dove é matematicamebte dimostrabile l'assenza di bug ha implicazioni di un certo tipo per chi si occupa di security. Cosa ne pensate?&lt;br /&gt;
|STATO=ISCRIZIONI APERTE (6 posti ancora disponibili)&lt;br /&gt;
|PARTECIPANTI=Gioque&lt;br /&gt;
|COLOR=#44FF44&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== c1506 : CMS Warfare ===&lt;br /&gt;
{{esc15-capanello&lt;br /&gt;
|REFERENTE=&lt;br /&gt;
|ABSTRACT=Una sana e competitiva discussione sui vari CMS open e free sia dal punto di vista del webmaster che dal lato sistemistico&lt;br /&gt;
|STATO=ISCRIZIONI APERTE&lt;br /&gt;
|COLOR=#44FF44&lt;br /&gt;
|PARTECIPANTI=&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Scaletta ==&lt;br /&gt;
disponibile prossimamente con giorni ed orari&lt;br /&gt;
&lt;br /&gt;
__NOEDITSECTION__&lt;/div&gt;</summary>
		<author><name>Rebus</name></author>	</entry>

	<entry>
		<id>https://www.endsummercamp.org/index.php/ESC15-Contenuti</id>
		<title>ESC15-Contenuti</title>
		<link rel="alternate" type="text/html" href="https://www.endsummercamp.org/index.php/ESC15-Contenuti"/>
				<updated>2015-08-14T09:13:13Z</updated>
		
		<summary type="html">&lt;p&gt;Rebus: /* Caps */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{ESC15-Naviga}} &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{Sticky| TEXT=Questo è il contenuto provvisorio di ESC 2K15. Da sempre i contenuti dell'ESC sono creati dai suoi stessi partecipanti: è fortemente incoraggiata la pubblicazione e condivisione di informazioni frutto della propria esperienza e ricerca personale. Puoi editare liberamente questa pagina o inviare una mail allo [mailto:esc@sm4x.org STAFF] se hai cose da portare o idee da proporre! &amp;lt;b&amp;gt;La DEADLINE per il ''Call for Contents'' e' il 10 agosto&amp;lt;/b&amp;gt;, giorno in cui verrà dato il Freeze a questa pagina. Gli orari saranno disponibili dal 22 agosto alla pagina [[ESC15-Programma | PROGRAMMA ]]&lt;br /&gt;
Non sei registrato al wiki ? [[ESC15-registrati|fallo ora !]]&lt;br /&gt;
&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= 18-minutes Talks =&lt;br /&gt;
&lt;br /&gt;
Dall'anno scorso abbiamo introdotto alcune regole base riguardanti i talk. Il più importante è nella durata, al massimo 18 MINUTI: ci sarà un display con il countdown per evitare sforamenti, e ci sarà un referente per i talk con cui i relatori potranno coordinarsi con l'obiettivo di rispettare in maniera precisa la timetable e non accumulare i classici ritardi. Argomenti che necessitano un trattamento più esaustivo potranno essere oggetto di una proposta per un [[ESC15-Laboratori#Labs_.26_Hands-on | lab]], mentre alcuni speaker su invito degli organizzatori potranno incrementare la durata fino 45-60-90 minuti.    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{{Pink| TEXT = ''' REGOLE DEI TALK''' &lt;br /&gt;
&lt;br /&gt;
Le presentazioni devono:&lt;br /&gt;
&lt;br /&gt;
1. essere ''in topic'' con l'ESC (Software &amp;amp; Hardware Libero, Hacking, DIY) &lt;br /&gt;
: Non sai cosa proporre ? [[ESC14-Contenuti#18-minutes_Talks|prendi spunto dai talk dell'anno scorso]]&lt;br /&gt;
&lt;br /&gt;
2. avere durata massima 18 MINUTI&lt;br /&gt;
&lt;br /&gt;
3. rispettare le norme sul copyright ed essere rilasciate con licenza [http://it.wikipedia.org/wiki/Creative_Commons Creative Commons] [http://creativecommons.org/licenses/by-sa/3.0/ BY-SA] o [http://creativecommons.org/licenses/by-nc-sa/3.0/ BY-NC-SA]&lt;br /&gt;
&lt;br /&gt;
4. permettere la registrazione e la pubblicazione su Internet (tranne eccezioni concordate)&lt;br /&gt;
&lt;br /&gt;
5. non avere carattere:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul type=&amp;quot;square&amp;quot;&amp;gt;&lt;br /&gt;
: &amp;lt;li&amp;gt;commerciale: gli speaker non dovrebbero promuovere i loro servizi, libri, aziende&lt;br /&gt;
: &amp;lt;li&amp;gt;politico/religioso: poiché sono notoriamente argomenti in grado di condurre a dispute irrisolvibili&lt;br /&gt;
: &amp;lt;li&amp;gt;fuffaiolo: le argomentazioni di [http://it.wikipedia.org/wiki/Metodo_scientifico carattere scientifico] dovrebbero essere dimostrabili &lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
=== 1501 : CEPH, Il filesystem infinito - fabioFVZ ===&lt;br /&gt;
&lt;br /&gt;
Il talk e' incentrato sulle potenzialità di Ceph come filesystem all'interno di un'azienda o in un Datacenter. E' utilizzabile contemporaneamente come storage S3, come dischi per le virtuali KVM, come spazio diretto.&lt;br /&gt;
(abstract in beta :) )&lt;br /&gt;
&lt;br /&gt;
=== 1502 : PHP web backdoor obfuscation - guly ===&lt;br /&gt;
&lt;br /&gt;
PHP è lo standard de facto per la programmazione web, verosimilmente per la presenza dell'interprete di default praticamente su tutti gli hosting di qualsiasi prezzo, ma anche per la &amp;quot;semplicità&amp;quot; del linguaggio stesso. &lt;br /&gt;
Vedremo come sfruttare proprio questa sua &amp;quot;semplicità&amp;quot; per eseguire codice malevolo, nascosto qui e là nel codice del sito, e per modificare il comportamento del codice esistente in modo da inserire backdoor altamente ofuscate.&lt;br /&gt;
&lt;br /&gt;
Il talk dura circa 40 minuti, arrivo venerdi' per cena quindi possibilmente da venerdi' sera in poi&lt;br /&gt;
&lt;br /&gt;
=== 1503 : BGP Security at [http://www.mix-it.net/ MIX-IT] - Marco d'Itri ===&lt;br /&gt;
&lt;br /&gt;
Un esperimento pratico.&lt;br /&gt;
&lt;br /&gt;
=== 1504 : Hotel Owning &amp;amp; Powining - mes3hacklab (b3rito) ===&lt;br /&gt;
abstract in arrivo ...&lt;br /&gt;
&lt;br /&gt;
=== 1505 : Image Forensics with Ghiro - Alessandro Tanasi (@jekil) &amp;amp; @burlone ===&lt;br /&gt;
&lt;br /&gt;
Abstract in arrivo ...&lt;br /&gt;
&lt;br /&gt;
(Il talk dura circa 30 minuti, possibilmente il sabato)&lt;br /&gt;
&lt;br /&gt;
=== 1506 : Non ho nulla da nascondere - mes3hacklab (klez &amp;amp; m) ===&lt;br /&gt;
&lt;br /&gt;
Hai qualcosa da nascondere? Vuol dire che hai fatto qualcosa di male? Scopriamolo...&lt;br /&gt;
&lt;br /&gt;
=== 1507 : HTPcap - web application analysis tool - Filippo Cavallarin ===&lt;br /&gt;
[https://segment.technology/research/htcap# Htcap] is a web application analysis tool for detecting communications between javascript and the server.&lt;br /&gt;
&lt;br /&gt;
=== 1508 : Progetto Anopticon - Tracciamento e controllo. - Epto ===&lt;br /&gt;
Privacy. Perchè?&lt;br /&gt;
&lt;br /&gt;
Come funziona i grande fratello orwelliano, cosa c'è dientro al&lt;br /&gt;
controllo. Perchè la privacy è importante.&lt;br /&gt;
&lt;br /&gt;
=== 1509 : Autovaneggiatore elettrico - Epto ===&lt;br /&gt;
ArLoDe Arte Logica e puro Delirio.&lt;br /&gt;
&lt;br /&gt;
Implementare Game of Life in modo analogico con una televisione ed una telecamere è un modo facile per dimostrare la teoria del caos e della coesione delle particelle; regola fondamentale che ci ha consentito di essere ciò che siamo oggi.&lt;br /&gt;
Sono trattati temi ricorsivi e caotici dal punto di vista conettuale.&lt;br /&gt;
Usiamo la logica per dimostrate concetti astratti e logicamente coerenti, l'arte come espressione estetica dell'interiotà e del cocetto.&lt;br /&gt;
In fine si usa il delirio come intervallo spazio-tempo dove le informazioni fluiscono libere senza le regole della logica e dell'arte.&lt;br /&gt;
&lt;br /&gt;
Durate una sarata sarà installato l'atuovaneggiatore elettrico.&lt;br /&gt;
Installazione interattiva che computa Game of life.&lt;br /&gt;
&lt;br /&gt;
=== 1510 : Make us dreaming in the network - PHCV ===&lt;br /&gt;
abstract in arrivo ...&lt;br /&gt;
&lt;br /&gt;
=== 1511 : Unconventional networks - PHCV ===&lt;br /&gt;
abstract in arrivo ...&lt;br /&gt;
&lt;br /&gt;
=== 1512 : Hacking dei passcode su dispositivi mobili - Rebus ===&lt;br /&gt;
&amp;quot;Little PIN, little PIN, let me in!&amp;quot;&lt;br /&gt;
Quali informazioni si possono carpire da un cellulare protetto da passcode? Pin, password, pattern lock e riconoscimento biometrico sono meccanismi di protezione sicuri, oppure danno solo un'ingenua illusione di sicurezza? Cosa possono fare gli investigatori per aggirare il problema nel corso di un'analisi forense? 40 minuti (o forse 18, vediamo) di utili consigli prima di lanciare il reperto dalla finestra.&lt;br /&gt;
&lt;br /&gt;
=== 1513 : XSS collection - mes3hacklab (b3rito, m, righetz) ===&lt;br /&gt;
Presentazione di un fantomatico tool, tutt'ora in sviluppo, per&lt;br /&gt;
catalogare e gestire payload xss (e non)&lt;br /&gt;
&lt;br /&gt;
=== 1514 : Decentralization - bring back the indie - mes3hacklab (klez) ===&lt;br /&gt;
La centralizzazione dell'informazione e della vita digitale delle persone porta con s&amp;amp;eacute; vari problemi di natura tecnica e sociale. E se potessimo tornare allo spirito indie?&lt;br /&gt;
&lt;br /&gt;
=== 1515 : Software Libero su Hardware Libero - valhalla ===&lt;br /&gt;
Cos'è l'hardware libero, perché serve, e ci si può far girare Debian?&lt;br /&gt;
&lt;br /&gt;
=== 1516 : PREMOBOX: dall'idea al prodotto finito - Roberto  P. ===&lt;br /&gt;
Storia di un progetto hardware: necessita', idea progettuale, realizzione pratica.&lt;br /&gt;
&lt;br /&gt;
=== 1517 : Mempo Project - Hardened Privacy for paranoic people - Fabio C. aka Ryuw ===&lt;br /&gt;
[https://wiki.debian.org/Mempo Mempo project] aims to provide most secure and yet comfortable out-of-the-box Desktop and Server computer, for professionals, business, journalists, and every-day users avoiding PRISM-like spying.&lt;br /&gt;
&lt;br /&gt;
=== 1518 : Zanshin Tech: la prima arte marziale digitale - Rebus featuring CoD &amp;amp; GVNN ===&lt;br /&gt;
Con lo scopo di creare dei corsi di autodifesa digitale per ragazzi, i fondatori di Zanshin Tech hanno applicato l'impostazione e la disciplina delle arti marziali per codificare le tecniche di attacco, e quindi di difesa, nelle comunicazioni tecnomediate. Il risultato è un originale percorso formativo che mira a far acquisire ai ragazzi consapevolezza delle minacce e capacità di gestione del pericolo.&lt;br /&gt;
&lt;br /&gt;
=== 1519 : Collegamenti EME - Earth-&amp;gt;Moon-&amp;gt;Earth - fabio IW3FVZ ===&lt;br /&gt;
&lt;br /&gt;
Il talk parlerà della forma piu' estrema di collegamento fatta dai Radioamatori. Utilizzare la Luna come superficie riflettente per dirigere le proprie onde verso l'altra parte del Mondo. Seguirà una prova di collegamento EME con un nostro collega che si troverà in vacanza a Moorea -Tahiti. L'orario del talk verrà deciso durante l'ESC dovendo conoscere le posizioni della Luna e della persona a Tahiti.&lt;br /&gt;
&lt;br /&gt;
=== 1520 : From 0xd34db33f to shell  - Swappage (possibilmente di sabato.. grazie :) ) ===&lt;br /&gt;
&lt;br /&gt;
Storia (e fail) delle principali tecniche di exploit mitigation, vedremo come negli ultimi anni molte siano state le soluzioni volte a mitigare l'exploiting di software, e quali sono le tecniche che oggi si possono adottare per bypassare e sconfiggere queste protezioni, per arrivare ad avere la tanto agognata arbitrary code execution.&lt;br /&gt;
&lt;br /&gt;
Seguirà workshop molto base di c.a. 2 ore hands-on dove analizzeremo dei casi di studio: necessario laptop in grado di far girare almeno 1 VM, e un minimo di conoscenza dei concetti base di come si scrive un exploit.&lt;br /&gt;
&lt;br /&gt;
= Labs &amp;amp; Hands-on =&lt;br /&gt;
&lt;br /&gt;
=== Lockpicking Old School - Ubi ===&lt;br /&gt;
abstract in arrivo ...&lt;br /&gt;
&lt;br /&gt;
=== Gestione backup con interfaccia grafica - IvoErMejo ===&lt;br /&gt;
Utilizzando vari programmi già presenti nei sistemi debian based (compresi *buntu)&lt;br /&gt;
creare in tool grafico che gestica il backup schedulato e il restore. Il tutto con una interfaccia grafica, &lt;br /&gt;
per rendere più semplice l'utilizzo da parte di utenti meno esperti.&lt;br /&gt;
Programmi che verranno utilizzati: rdiff-backup, zenity, sendmail, ecc..&lt;br /&gt;
Il risultato finale vorrebbe essere un respository per poter scaricare in maniera facile un pacchetto .deb e trovare maualistica sul progetto.&lt;br /&gt;
&lt;br /&gt;
=== Hands on car hacking - Mastro Gippo ===&lt;br /&gt;
Smanettiamo sul bus CAN dell'auto. Si accettano volontari.&lt;br /&gt;
&lt;br /&gt;
=== Hands on random hardware hacking - Mastro Gippo ===&lt;br /&gt;
Smanettiamo su cose&lt;br /&gt;
&lt;br /&gt;
=== Software Libero su Hardware Libero - valhalla ===&lt;br /&gt;
Installazione di Debian su hardware libero (architettura armhf) tramite l'installer ufficiale controllato via seriale, e la risposta alla domanda: a cosa si deve rinunciare per usare un computer Libero?&lt;br /&gt;
&lt;br /&gt;
=== Titolo - relatore ===&lt;br /&gt;
abstract ...&lt;br /&gt;
&lt;br /&gt;
= Caps =&lt;br /&gt;
&lt;br /&gt;
'''I “Capannelli” sono una novita' ESC 2015''' sono dei salotti(gazebi con sedie, tavolo e bottone offTopic, da premere quando un partecipante parte per la tangente) messi a disposizione di gruppi(creati in precedenza dell'esc, o durante) che vogliano iscriversi e prenotare per delle ore (anche in giornate diverse) col fine di parlare di un argomento.&lt;br /&gt;
&lt;br /&gt;
Possono quindi essere sfruttati per aggregare persone che vivono distanti sfruttando l'occasione dell'esc per parlare di un argomento specifico; per verticalizzare un argomento nato o discusso durante l'esc durante un talk. Possono essere usati per approfondire aspetti prima dei talks, dopo i talks o per fare un po' di hand's on. &lt;br /&gt;
&lt;br /&gt;
Sono comunque limitati nel numero di persone per motivi orgnaizzativi quindi ti invitiamo a iscrivere la tua presenza '''[[ESC15-Caps|nella pagina dedicata  del wiki]]''' ([[ESC15-registrati|non sei registrato?]]) o a mandare una email ad arki[at]endsummercamp.org con oggetto 'CAPS &amp;lt;nome del capanello&amp;gt;'&lt;br /&gt;
&lt;br /&gt;
* [[ESC15-Caps#c1501_:_ItalianGrappa.27s_website:_develop_develop_develop_...|ItalianGrappa's website develop develop develop]]&lt;br /&gt;
&lt;br /&gt;
* [[ESC15-Caps#c1502_:_Live_Forensics_e_Incident_Response_-_Rebus|Live Forensics e Incident Response]]&lt;br /&gt;
&lt;br /&gt;
* [[ESC15-Caps#c1503_:_Zanshin_Tech_-_Rebus_et_al.|Zanshin Tech]]&lt;br /&gt;
&lt;br /&gt;
* [[ESC15-Caps#c1504_:_Conoscere_per_sapere.2C_come_se_fosse_antani|Conoscere per sapere, come se fosse antani]]&lt;br /&gt;
&lt;br /&gt;
* [[ESC15-Caps#c1505_:_PDF_.28in.29security|PDF (in)security]]&lt;br /&gt;
&lt;br /&gt;
* [[ESC15-Caps#c1506_:_CMS_Warfare|CMS Warfare]]&lt;br /&gt;
&lt;br /&gt;
= Villes  =&lt;br /&gt;
Le &amp;quot;Villes&amp;quot; sono subset indipendenti tematici all'interno dell'ESC. Ogni Ville può avere una sua tenda contribuendo alle spese, e organizzando un proprio programma di contenuti :)&lt;br /&gt;
&lt;br /&gt;
{{Pink| TEXT =&lt;br /&gt;
 Le Villes dovranno permettere l'accesso ai partecipanti e saranno collocate in prossimità dell'area Labs, pertanto non sarà possibile utilizzarle per dormirci dentro, ma soltanto come punto di incontro e riferimento per una community e i suoi contenuti. Per inserire una nuova Ville, in topic rispetto alle tematiche dell'ESC, scrivi una mail con la tua proposta a esc (AT) sm4x.org e ricevuto l'OK registrati scegliendo l'opzione [http://endsummercamp.eventbrite.com Ville Registration] entro il 30 luglio 2015.&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
=== HAM VILLE - Radioamaori all'ESC - &amp;lt;small&amp;gt;fabioFVZ IW3FVZ&amp;lt;/small&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
Zona aperta a tutti i radioamatori, SWL e appassionati di radio che vogliano condividere la passione.&lt;br /&gt;
Se hai una radio, un'antenna o te stesso...ti aspettiamo.&lt;br /&gt;
&lt;br /&gt;
Trasmissioni Digitali, SSB, CW...e tanta birra...&lt;br /&gt;
&lt;br /&gt;
Sarà allestita sicuramente una stazione HF ed una VHF/UHF (per partecipare al contest VHF del Sabato e Domenica).&lt;br /&gt;
&lt;br /&gt;
PS: Per operare nelle varie stazioni e' obbligatoria la patente da Radioamatore (basta una fotocopia).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La pagina ufficiale qui -&amp;gt; [http://www.endsummercamp.org/index.php/HamVille HAM VILLE]&lt;br /&gt;
&lt;br /&gt;
=== DEB VILLE - &amp;lt;small&amp;gt;Magnus&amp;lt;/small&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Dopo il successo ottenuto l'anno scorso ritorna la ville dedidata a utenti e amici [https://www.debian.org/index.it.html Debian].&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;(abstract in arrivo...)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== RetroVille - &amp;lt;small&amp;gt;klez&amp;lt;/small&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
Novita' di quest'anno! Porta la tua vecchia macchina, esponila, falla vedere a quei giovinastri che non la smettono di giocare nel tuo prato, magari impareranno un po' di acheraggio vero!&lt;br /&gt;
&lt;br /&gt;
Potrebbe scapparci anche un mini-hackathon.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;Preferenza per macchine del secolo scorso che non siano IBM-compatibili, senno' e' troppo facile :P&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Partecipanti:&lt;br /&gt;
* klez (Commodore64)&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
= W00t =&lt;br /&gt;
&lt;br /&gt;
''It's never too late to have a good childhood! '' :) ovvero &amp;quot;Ecco a voi gli eventi speciali di ESC!&amp;quot; :)&lt;br /&gt;
&lt;br /&gt;
=== Hacker Jeopardy ===&lt;br /&gt;
&lt;br /&gt;
Gioco a quiz multiround notturno. Ricchi premi e cotillons. Special guest lo [http://www.focus.it/scienza/salute/il-peperoncino-piu-piccante-del-mondo Scorpion Trinidad], ricco premio in caso di errore!&lt;br /&gt;
&lt;br /&gt;
=== CAcert + Keysigning Party :) ===&lt;br /&gt;
[http://www.cacert.org/ CAcert] consente di ottenere gratuitamente certificati digitali; con CAcert è anche possibile ottenere certificati server SSL e certificati di ''[http://wiki.cacert.org/wiki/CodesigningCert Code Signing]''. Consueto incontro anche con il Keysigning Party&amp;lt;!--, per partecipare [https://biglumber.com/tobecreated Aggiungi qui la tua chiave]. Appuntamento--&amp;gt; come al solito per la domenica in tarda mattinata, giusto prima dell'ora di Pranzo.&lt;br /&gt;
&lt;br /&gt;
=== Compleanno del Mala ===&lt;br /&gt;
Come ogni anno si festeggera' il compleanno del mala. La festa si svolgera' sabato sera dalle 22:00 in poi.&lt;br /&gt;
Spritz, etc. tutto in una notte per festeggiare il Presidente dei Presidenti... Il super mala... auguri mala!&lt;br /&gt;
&lt;br /&gt;
=== {h+E}LP &amp;lt;small&amp;gt;vol.11&amp;lt;/small&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
Un classico dell'ESC: l'{hack-the-ESC} LAN Party. Un'esperienza &amp;quot;old-school&amp;quot; :) lunga quattro giorni: esperimenti con Rete, Crittografia, TOR, Giochi Liberi, etc. Porta tutto l'hardware che ti va (computer, ciabatte, cavi, hub, switch, AP, contrassegna ogni pezzo e tieni sempre &amp;quot;sotto controllo&amp;quot; quelli &amp;quot;di valore&amp;quot;) e ricordati che la riuscita di una vera LAN Experience dipende solo dai suoi partecipanti! ;)&amp;lt;br /&amp;gt;&lt;br /&gt;
Per la durata dell'evento sara' disponibile ai partecipanti anche un server FTP interno per condividere cio' che piu' vi piace.&lt;br /&gt;
&lt;br /&gt;
=== Contents Info System ===&lt;br /&gt;
Dopo il successo dell'anno scorso verra' reinstallato il sistema informativo informatizzato prematurato che vi permette di sapere sempre quali contenuti sono il scaletta, quando e come se fosse antani&lt;br /&gt;
&lt;br /&gt;
=== ESC CTF 2015===&lt;br /&gt;
Visto il grandioso successo (wat?) dell'anno scorso, anche quest'anno all'ESC sarà presente un evento Capture The Flag.&lt;br /&gt;
Un gioco geopardy style con challenge di varie categorie e difficoltà.&lt;br /&gt;
Il contest è stato pensato per essere estremamente entry level, ma non mancheranno challenge che potrano far disperare anche i migliori l33t h4xx0r :)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Undisclosed ===&lt;br /&gt;
... lots of other stuff :)&lt;br /&gt;
&lt;br /&gt;
__NOTOC__&lt;/div&gt;</summary>
		<author><name>Rebus</name></author>	</entry>

	<entry>
		<id>https://www.endsummercamp.org/index.php/ESC15-Contenuti</id>
		<title>ESC15-Contenuti</title>
		<link rel="alternate" type="text/html" href="https://www.endsummercamp.org/index.php/ESC15-Contenuti"/>
				<updated>2015-08-14T09:10:08Z</updated>
		
		<summary type="html">&lt;p&gt;Rebus: /* 1518 : Zanshin Tech: la prima arte marziale digitale - Rebus */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{ESC15-Naviga}} &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{Sticky| TEXT=Questo è il contenuto provvisorio di ESC 2K15. Da sempre i contenuti dell'ESC sono creati dai suoi stessi partecipanti: è fortemente incoraggiata la pubblicazione e condivisione di informazioni frutto della propria esperienza e ricerca personale. Puoi editare liberamente questa pagina o inviare una mail allo [mailto:esc@sm4x.org STAFF] se hai cose da portare o idee da proporre! &amp;lt;b&amp;gt;La DEADLINE per il ''Call for Contents'' e' il 10 agosto&amp;lt;/b&amp;gt;, giorno in cui verrà dato il Freeze a questa pagina. Gli orari saranno disponibili dal 22 agosto alla pagina [[ESC15-Programma | PROGRAMMA ]]&lt;br /&gt;
Non sei registrato al wiki ? [[ESC15-registrati|fallo ora !]]&lt;br /&gt;
&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= 18-minutes Talks =&lt;br /&gt;
&lt;br /&gt;
Dall'anno scorso abbiamo introdotto alcune regole base riguardanti i talk. Il più importante è nella durata, al massimo 18 MINUTI: ci sarà un display con il countdown per evitare sforamenti, e ci sarà un referente per i talk con cui i relatori potranno coordinarsi con l'obiettivo di rispettare in maniera precisa la timetable e non accumulare i classici ritardi. Argomenti che necessitano un trattamento più esaustivo potranno essere oggetto di una proposta per un [[ESC15-Laboratori#Labs_.26_Hands-on | lab]], mentre alcuni speaker su invito degli organizzatori potranno incrementare la durata fino 45-60-90 minuti.    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{{Pink| TEXT = ''' REGOLE DEI TALK''' &lt;br /&gt;
&lt;br /&gt;
Le presentazioni devono:&lt;br /&gt;
&lt;br /&gt;
1. essere ''in topic'' con l'ESC (Software &amp;amp; Hardware Libero, Hacking, DIY) &lt;br /&gt;
: Non sai cosa proporre ? [[ESC14-Contenuti#18-minutes_Talks|prendi spunto dai talk dell'anno scorso]]&lt;br /&gt;
&lt;br /&gt;
2. avere durata massima 18 MINUTI&lt;br /&gt;
&lt;br /&gt;
3. rispettare le norme sul copyright ed essere rilasciate con licenza [http://it.wikipedia.org/wiki/Creative_Commons Creative Commons] [http://creativecommons.org/licenses/by-sa/3.0/ BY-SA] o [http://creativecommons.org/licenses/by-nc-sa/3.0/ BY-NC-SA]&lt;br /&gt;
&lt;br /&gt;
4. permettere la registrazione e la pubblicazione su Internet (tranne eccezioni concordate)&lt;br /&gt;
&lt;br /&gt;
5. non avere carattere:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul type=&amp;quot;square&amp;quot;&amp;gt;&lt;br /&gt;
: &amp;lt;li&amp;gt;commerciale: gli speaker non dovrebbero promuovere i loro servizi, libri, aziende&lt;br /&gt;
: &amp;lt;li&amp;gt;politico/religioso: poiché sono notoriamente argomenti in grado di condurre a dispute irrisolvibili&lt;br /&gt;
: &amp;lt;li&amp;gt;fuffaiolo: le argomentazioni di [http://it.wikipedia.org/wiki/Metodo_scientifico carattere scientifico] dovrebbero essere dimostrabili &lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
=== 1501 : CEPH, Il filesystem infinito - fabioFVZ ===&lt;br /&gt;
&lt;br /&gt;
Il talk e' incentrato sulle potenzialità di Ceph come filesystem all'interno di un'azienda o in un Datacenter. E' utilizzabile contemporaneamente come storage S3, come dischi per le virtuali KVM, come spazio diretto.&lt;br /&gt;
(abstract in beta :) )&lt;br /&gt;
&lt;br /&gt;
=== 1502 : PHP web backdoor obfuscation - guly ===&lt;br /&gt;
&lt;br /&gt;
PHP è lo standard de facto per la programmazione web, verosimilmente per la presenza dell'interprete di default praticamente su tutti gli hosting di qualsiasi prezzo, ma anche per la &amp;quot;semplicità&amp;quot; del linguaggio stesso. &lt;br /&gt;
Vedremo come sfruttare proprio questa sua &amp;quot;semplicità&amp;quot; per eseguire codice malevolo, nascosto qui e là nel codice del sito, e per modificare il comportamento del codice esistente in modo da inserire backdoor altamente ofuscate.&lt;br /&gt;
&lt;br /&gt;
Il talk dura circa 40 minuti, arrivo venerdi' per cena quindi possibilmente da venerdi' sera in poi&lt;br /&gt;
&lt;br /&gt;
=== 1503 : BGP Security at [http://www.mix-it.net/ MIX-IT] - Marco d'Itri ===&lt;br /&gt;
&lt;br /&gt;
Un esperimento pratico.&lt;br /&gt;
&lt;br /&gt;
=== 1504 : Hotel Owning &amp;amp; Powining - mes3hacklab (b3rito) ===&lt;br /&gt;
abstract in arrivo ...&lt;br /&gt;
&lt;br /&gt;
=== 1505 : Image Forensics with Ghiro - Alessandro Tanasi (@jekil) &amp;amp; @burlone ===&lt;br /&gt;
&lt;br /&gt;
Abstract in arrivo ...&lt;br /&gt;
&lt;br /&gt;
(Il talk dura circa 30 minuti, possibilmente il sabato)&lt;br /&gt;
&lt;br /&gt;
=== 1506 : Non ho nulla da nascondere - mes3hacklab (klez &amp;amp; m) ===&lt;br /&gt;
&lt;br /&gt;
Hai qualcosa da nascondere? Vuol dire che hai fatto qualcosa di male? Scopriamolo...&lt;br /&gt;
&lt;br /&gt;
=== 1507 : HTPcap - web application analysis tool - Filippo Cavallarin ===&lt;br /&gt;
[https://segment.technology/research/htcap# Htcap] is a web application analysis tool for detecting communications between javascript and the server.&lt;br /&gt;
&lt;br /&gt;
=== 1508 : Progetto Anopticon - Tracciamento e controllo. - Epto ===&lt;br /&gt;
Privacy. Perchè?&lt;br /&gt;
&lt;br /&gt;
Come funziona i grande fratello orwelliano, cosa c'è dientro al&lt;br /&gt;
controllo. Perchè la privacy è importante.&lt;br /&gt;
&lt;br /&gt;
=== 1509 : Autovaneggiatore elettrico - Epto ===&lt;br /&gt;
ArLoDe Arte Logica e puro Delirio.&lt;br /&gt;
&lt;br /&gt;
Implementare Game of Life in modo analogico con una televisione ed una telecamere è un modo facile per dimostrare la teoria del caos e della coesione delle particelle; regola fondamentale che ci ha consentito di essere ciò che siamo oggi.&lt;br /&gt;
Sono trattati temi ricorsivi e caotici dal punto di vista conettuale.&lt;br /&gt;
Usiamo la logica per dimostrate concetti astratti e logicamente coerenti, l'arte come espressione estetica dell'interiotà e del cocetto.&lt;br /&gt;
In fine si usa il delirio come intervallo spazio-tempo dove le informazioni fluiscono libere senza le regole della logica e dell'arte.&lt;br /&gt;
&lt;br /&gt;
Durate una sarata sarà installato l'atuovaneggiatore elettrico.&lt;br /&gt;
Installazione interattiva che computa Game of life.&lt;br /&gt;
&lt;br /&gt;
=== 1510 : Make us dreaming in the network - PHCV ===&lt;br /&gt;
abstract in arrivo ...&lt;br /&gt;
&lt;br /&gt;
=== 1511 : Unconventional networks - PHCV ===&lt;br /&gt;
abstract in arrivo ...&lt;br /&gt;
&lt;br /&gt;
=== 1512 : Hacking dei passcode su dispositivi mobili - Rebus ===&lt;br /&gt;
&amp;quot;Little PIN, little PIN, let me in!&amp;quot;&lt;br /&gt;
Quali informazioni si possono carpire da un cellulare protetto da passcode? Pin, password, pattern lock e riconoscimento biometrico sono meccanismi di protezione sicuri, oppure danno solo un'ingenua illusione di sicurezza? Cosa possono fare gli investigatori per aggirare il problema nel corso di un'analisi forense? 40 minuti (o forse 18, vediamo) di utili consigli prima di lanciare il reperto dalla finestra.&lt;br /&gt;
&lt;br /&gt;
=== 1513 : XSS collection - mes3hacklab (b3rito, m, righetz) ===&lt;br /&gt;
Presentazione di un fantomatico tool, tutt'ora in sviluppo, per&lt;br /&gt;
catalogare e gestire payload xss (e non)&lt;br /&gt;
&lt;br /&gt;
=== 1514 : Decentralization - bring back the indie - mes3hacklab (klez) ===&lt;br /&gt;
La centralizzazione dell'informazione e della vita digitale delle persone porta con s&amp;amp;eacute; vari problemi di natura tecnica e sociale. E se potessimo tornare allo spirito indie?&lt;br /&gt;
&lt;br /&gt;
=== 1515 : Software Libero su Hardware Libero - valhalla ===&lt;br /&gt;
Cos'è l'hardware libero, perché serve, e ci si può far girare Debian?&lt;br /&gt;
&lt;br /&gt;
=== 1516 : PREMOBOX: dall'idea al prodotto finito - Roberto  P. ===&lt;br /&gt;
Storia di un progetto hardware: necessita', idea progettuale, realizzione pratica.&lt;br /&gt;
&lt;br /&gt;
=== 1517 : Mempo Project - Hardened Privacy for paranoic people - Fabio C. aka Ryuw ===&lt;br /&gt;
[https://wiki.debian.org/Mempo Mempo project] aims to provide most secure and yet comfortable out-of-the-box Desktop and Server computer, for professionals, business, journalists, and every-day users avoiding PRISM-like spying.&lt;br /&gt;
&lt;br /&gt;
=== 1518 : Zanshin Tech: la prima arte marziale digitale - Rebus featuring CoD &amp;amp; GVNN ===&lt;br /&gt;
Con lo scopo di creare dei corsi di autodifesa digitale per ragazzi, i fondatori di Zanshin Tech hanno applicato l'impostazione e la disciplina delle arti marziali per codificare le tecniche di attacco, e quindi di difesa, nelle comunicazioni tecnomediate. Il risultato è un originale percorso formativo che mira a far acquisire ai ragazzi consapevolezza delle minacce e capacità di gestione del pericolo.&lt;br /&gt;
&lt;br /&gt;
=== 1519 : Collegamenti EME - Earth-&amp;gt;Moon-&amp;gt;Earth - fabio IW3FVZ ===&lt;br /&gt;
&lt;br /&gt;
Il talk parlerà della forma piu' estrema di collegamento fatta dai Radioamatori. Utilizzare la Luna come superficie riflettente per dirigere le proprie onde verso l'altra parte del Mondo. Seguirà una prova di collegamento EME con un nostro collega che si troverà in vacanza a Moorea -Tahiti. L'orario del talk verrà deciso durante l'ESC dovendo conoscere le posizioni della Luna e della persona a Tahiti.&lt;br /&gt;
&lt;br /&gt;
=== 1520 : From 0xd34db33f to shell  - Swappage (possibilmente di sabato.. grazie :) ) ===&lt;br /&gt;
&lt;br /&gt;
Storia (e fail) delle principali tecniche di exploit mitigation, vedremo come negli ultimi anni molte siano state le soluzioni volte a mitigare l'exploiting di software, e quali sono le tecniche che oggi si possono adottare per bypassare e sconfiggere queste protezioni, per arrivare ad avere la tanto agognata arbitrary code execution.&lt;br /&gt;
&lt;br /&gt;
Seguirà workshop molto base di c.a. 2 ore hands-on dove analizzeremo dei casi di studio: necessario laptop in grado di far girare almeno 1 VM, e un minimo di conoscenza dei concetti base di come si scrive un exploit.&lt;br /&gt;
&lt;br /&gt;
= Labs &amp;amp; Hands-on =&lt;br /&gt;
&lt;br /&gt;
=== Lockpicking Old School - Ubi ===&lt;br /&gt;
abstract in arrivo ...&lt;br /&gt;
&lt;br /&gt;
=== Gestione backup con interfaccia grafica - IvoErMejo ===&lt;br /&gt;
Utilizzando vari programmi già presenti nei sistemi debian based (compresi *buntu)&lt;br /&gt;
creare in tool grafico che gestica il backup schedulato e il restore. Il tutto con una interfaccia grafica, &lt;br /&gt;
per rendere più semplice l'utilizzo da parte di utenti meno esperti.&lt;br /&gt;
Programmi che verranno utilizzati: rdiff-backup, zenity, sendmail, ecc..&lt;br /&gt;
Il risultato finale vorrebbe essere un respository per poter scaricare in maniera facile un pacchetto .deb e trovare maualistica sul progetto.&lt;br /&gt;
&lt;br /&gt;
=== Hands on car hacking - Mastro Gippo ===&lt;br /&gt;
Smanettiamo sul bus CAN dell'auto. Si accettano volontari.&lt;br /&gt;
&lt;br /&gt;
=== Hands on random hardware hacking - Mastro Gippo ===&lt;br /&gt;
Smanettiamo su cose&lt;br /&gt;
&lt;br /&gt;
=== Software Libero su Hardware Libero - valhalla ===&lt;br /&gt;
Installazione di Debian su hardware libero (architettura armhf) tramite l'installer ufficiale controllato via seriale, e la risposta alla domanda: a cosa si deve rinunciare per usare un computer Libero?&lt;br /&gt;
&lt;br /&gt;
=== Titolo - relatore ===&lt;br /&gt;
abstract ...&lt;br /&gt;
&lt;br /&gt;
= Caps =&lt;br /&gt;
&lt;br /&gt;
'''I “Capannelli” sono una novita' ESC 2015''' sono dei salotti(gazebi con sedie, tavolo e bottone offTopic, da premere quando un partecipante parte per la tangente) messi a disposizione di gruppi(creati in precedenza dell'esc, o durante) che vogliano iscriversi e prenotare per delle ore (anche in giornate diverse) col fine di parlare di un argomento.&lt;br /&gt;
&lt;br /&gt;
Possono quindi essere sfruttati per aggregare persone che vivono distanti sfruttando l'occasione dell'esc per parlare di un argomento specifico; per verticalizzare un argomento nato o discusso durante l'esc durante un talk. Possono essere usati per approfondire aspetti prima dei talks, dopo i talks o per fare un po' di hand's on. &lt;br /&gt;
&lt;br /&gt;
Sono comunque limitati nel numero di persone per motivi orgnaizzativi quindi ti invitiamo a iscrivere la tua presenza '''[[ESC15-Caps|nella pagina dedicata  del wiki]]''' ([[ESC15-registrati|non sei registrato?]]) o a mandare una email ad arki[at]endsummercamp.org con oggetto 'CAPS &amp;lt;nome del capanello&amp;gt;'&lt;br /&gt;
&lt;br /&gt;
* [[ESC15-Caps#c1501_:_ItalianGrappa.27s_website:_develop_develop_develop_...|ItalianGrappa's website develop develop develop]]&lt;br /&gt;
&lt;br /&gt;
* [[ESC15-Caps#c1502_:_Live_Forensics_e_Incident_Response_-_Rebus|Live Forensics e Incident Response]]&lt;br /&gt;
&lt;br /&gt;
* [[ESC15-Caps#c1504_:_Conoscere_per_sapere.2C_come_se_fosse_antani|Conoscere per sapere, come se fosse antani]]&lt;br /&gt;
&lt;br /&gt;
* [[ESC15-Caps#c1505_:_PDF_.28in.29security|PDF (in)security]]&lt;br /&gt;
&lt;br /&gt;
* [[ESC15-Caps#c1506_:_CMS_Warfare|CMS Warfare]]&lt;br /&gt;
&lt;br /&gt;
= Villes  =&lt;br /&gt;
Le &amp;quot;Villes&amp;quot; sono subset indipendenti tematici all'interno dell'ESC. Ogni Ville può avere una sua tenda contribuendo alle spese, e organizzando un proprio programma di contenuti :)&lt;br /&gt;
&lt;br /&gt;
{{Pink| TEXT =&lt;br /&gt;
 Le Villes dovranno permettere l'accesso ai partecipanti e saranno collocate in prossimità dell'area Labs, pertanto non sarà possibile utilizzarle per dormirci dentro, ma soltanto come punto di incontro e riferimento per una community e i suoi contenuti. Per inserire una nuova Ville, in topic rispetto alle tematiche dell'ESC, scrivi una mail con la tua proposta a esc (AT) sm4x.org e ricevuto l'OK registrati scegliendo l'opzione [http://endsummercamp.eventbrite.com Ville Registration] entro il 30 luglio 2015.&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
=== HAM VILLE - Radioamaori all'ESC - &amp;lt;small&amp;gt;fabioFVZ IW3FVZ&amp;lt;/small&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
Zona aperta a tutti i radioamatori, SWL e appassionati di radio che vogliano condividere la passione.&lt;br /&gt;
Se hai una radio, un'antenna o te stesso...ti aspettiamo.&lt;br /&gt;
&lt;br /&gt;
Trasmissioni Digitali, SSB, CW...e tanta birra...&lt;br /&gt;
&lt;br /&gt;
Sarà allestita sicuramente una stazione HF ed una VHF/UHF (per partecipare al contest VHF del Sabato e Domenica).&lt;br /&gt;
&lt;br /&gt;
PS: Per operare nelle varie stazioni e' obbligatoria la patente da Radioamatore (basta una fotocopia).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La pagina ufficiale qui -&amp;gt; [http://www.endsummercamp.org/index.php/HamVille HAM VILLE]&lt;br /&gt;
&lt;br /&gt;
=== DEB VILLE - &amp;lt;small&amp;gt;Magnus&amp;lt;/small&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Dopo il successo ottenuto l'anno scorso ritorna la ville dedidata a utenti e amici [https://www.debian.org/index.it.html Debian].&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;(abstract in arrivo...)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== RetroVille - &amp;lt;small&amp;gt;klez&amp;lt;/small&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
Novita' di quest'anno! Porta la tua vecchia macchina, esponila, falla vedere a quei giovinastri che non la smettono di giocare nel tuo prato, magari impareranno un po' di acheraggio vero!&lt;br /&gt;
&lt;br /&gt;
Potrebbe scapparci anche un mini-hackathon.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;Preferenza per macchine del secolo scorso che non siano IBM-compatibili, senno' e' troppo facile :P&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Partecipanti:&lt;br /&gt;
* klez (Commodore64)&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
= W00t =&lt;br /&gt;
&lt;br /&gt;
''It's never too late to have a good childhood! '' :) ovvero &amp;quot;Ecco a voi gli eventi speciali di ESC!&amp;quot; :)&lt;br /&gt;
&lt;br /&gt;
=== Hacker Jeopardy ===&lt;br /&gt;
&lt;br /&gt;
Gioco a quiz multiround notturno. Ricchi premi e cotillons. Special guest lo [http://www.focus.it/scienza/salute/il-peperoncino-piu-piccante-del-mondo Scorpion Trinidad], ricco premio in caso di errore!&lt;br /&gt;
&lt;br /&gt;
=== CAcert + Keysigning Party :) ===&lt;br /&gt;
[http://www.cacert.org/ CAcert] consente di ottenere gratuitamente certificati digitali; con CAcert è anche possibile ottenere certificati server SSL e certificati di ''[http://wiki.cacert.org/wiki/CodesigningCert Code Signing]''. Consueto incontro anche con il Keysigning Party&amp;lt;!--, per partecipare [https://biglumber.com/tobecreated Aggiungi qui la tua chiave]. Appuntamento--&amp;gt; come al solito per la domenica in tarda mattinata, giusto prima dell'ora di Pranzo.&lt;br /&gt;
&lt;br /&gt;
=== Compleanno del Mala ===&lt;br /&gt;
Come ogni anno si festeggera' il compleanno del mala. La festa si svolgera' sabato sera dalle 22:00 in poi.&lt;br /&gt;
Spritz, etc. tutto in una notte per festeggiare il Presidente dei Presidenti... Il super mala... auguri mala!&lt;br /&gt;
&lt;br /&gt;
=== {h+E}LP &amp;lt;small&amp;gt;vol.11&amp;lt;/small&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
Un classico dell'ESC: l'{hack-the-ESC} LAN Party. Un'esperienza &amp;quot;old-school&amp;quot; :) lunga quattro giorni: esperimenti con Rete, Crittografia, TOR, Giochi Liberi, etc. Porta tutto l'hardware che ti va (computer, ciabatte, cavi, hub, switch, AP, contrassegna ogni pezzo e tieni sempre &amp;quot;sotto controllo&amp;quot; quelli &amp;quot;di valore&amp;quot;) e ricordati che la riuscita di una vera LAN Experience dipende solo dai suoi partecipanti! ;)&amp;lt;br /&amp;gt;&lt;br /&gt;
Per la durata dell'evento sara' disponibile ai partecipanti anche un server FTP interno per condividere cio' che piu' vi piace.&lt;br /&gt;
&lt;br /&gt;
=== Contents Info System ===&lt;br /&gt;
Dopo il successo dell'anno scorso verra' reinstallato il sistema informativo informatizzato prematurato che vi permette di sapere sempre quali contenuti sono il scaletta, quando e come se fosse antani&lt;br /&gt;
&lt;br /&gt;
=== ESC CTF 2015===&lt;br /&gt;
Visto il grandioso successo (wat?) dell'anno scorso, anche quest'anno all'ESC sarà presente un evento Capture The Flag.&lt;br /&gt;
Un gioco geopardy style con challenge di varie categorie e difficoltà.&lt;br /&gt;
Il contest è stato pensato per essere estremamente entry level, ma non mancheranno challenge che potrano far disperare anche i migliori l33t h4xx0r :)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Undisclosed ===&lt;br /&gt;
... lots of other stuff :)&lt;br /&gt;
&lt;br /&gt;
__NOTOC__&lt;/div&gt;</summary>
		<author><name>Rebus</name></author>	</entry>

	<entry>
		<id>https://www.endsummercamp.org/index.php/ESC15-Caps</id>
		<title>ESC15-Caps</title>
		<link rel="alternate" type="text/html" href="https://www.endsummercamp.org/index.php/ESC15-Caps"/>
				<updated>2015-08-11T08:17:51Z</updated>
		
		<summary type="html">&lt;p&gt;Rebus: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{ESC15-Naviga}}&lt;br /&gt;
&lt;br /&gt;
= Pagina di organizzazione dei capanelli =&lt;br /&gt;
&lt;br /&gt;
== Come funzionano ==&lt;br /&gt;
I capannelli sono come dei salottini (gazebi con tavolo sedie e bottone offtopic) messi a disposizione di gruppi creati in precedenza dell'esc, o durante l'esc (o anche dopo :-)) che si possono iscrivere e prenotare per delle ore (anche in giornate diverse) col fine di parlare di un argomento.&lt;br /&gt;
&lt;br /&gt;
Possono quindi essere sfruttati per aggregare persone che vivono distanti sfruttando l'occasione dell'ESC per parlare di un argomento specifico; per verticalizzare un argomento nato o discusso durante l'esc durante un talk. Possono essere usati per approfondire aspetti prima dei talks, dopo i talks o per fare un po' di hand's on. &lt;br /&gt;
&lt;br /&gt;
Per garantire una conversazione costruttiva sono comunque limitati nel numero di posti disponibile: '''Vanno prenotati''' &lt;br /&gt;
&lt;br /&gt;
Questa pagina può essere sfruttata per creare gruppi aperti: vuoi parlare di un argomento che non e' ancora presente ? CREA UN CAPANELLO !&lt;br /&gt;
&lt;br /&gt;
{{Pink | TEXT= &lt;br /&gt;
Per iscriversi ad un capanello editare questa pagina alla voce PARTECIPANTI del relativo capanello oppure manda un'email ad 'arki [at] endsummercamp [dot] org'&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Argomenti ==&lt;br /&gt;
&lt;br /&gt;
=== c1501 : ItalianGrappa's website: develop develop develop ... ===&lt;br /&gt;
{{esc15-capanello&lt;br /&gt;
|REFERENTE=Seba&lt;br /&gt;
|ABSTRACT=ItalianGrappa, l'associazione fondata per supportare eventi come ESC ed ItalianEmbassy deve creare il suo sito istituzionale, quindi proponiamo a tutti i webmaster e webdeveloper un'interessante tavola rotonda di discussione sullo sviluppo del futuro sito, quale possa essere la miglior forma di comunicazione, quale piattaforma si adatti meglio alle esigenze ed altri aspetti piu' tecnici o pratici&lt;br /&gt;
|STATO=ISCRIZIONI APERTE (4 posti ancora disponibili)&lt;br /&gt;
|COLOR=#44FF44&lt;br /&gt;
|PARTECIPANTI=Seba, Arki, Gioque, Gippo, Bigshot&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== c1502 : Live Forensics e Incident Response - Rebus ===&lt;br /&gt;
{{esc15-capanello&lt;br /&gt;
|REFERENTE=Rebus&lt;br /&gt;
|ABSTRACT=Parliamo di procedure, toolkit e idee da sviluppare.&lt;br /&gt;
|STATO=ISCRIZIONI APERTE&lt;br /&gt;
|COLOR=#44FF44&lt;br /&gt;
|PARTECIPANTI=&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== c1504 : Conoscere per sapere, come se fosse antani ===&lt;br /&gt;
{{esc15-capanello&lt;br /&gt;
|REFERENTE=Scinawa&lt;br /&gt;
|ABSTRACT=Ho letto un paper sulla stimolazione prostatica mediante elettrolisi delle cellule Tapiotiche. Questa cosa può avere ripercussioni su masturbazione e prostituzione, temi cari a chi si occupa di security. Cosa ne pensate?&lt;br /&gt;
|STATO=ISCRIZIONI APERTE (7 posti ancora disponibili)&lt;br /&gt;
|COLOR=#44FF44&lt;br /&gt;
|PARTECIPANTI=&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== c1505 : PDF (in)security ===&lt;br /&gt;
{{esc15-capanello&lt;br /&gt;
|REFERENTE=Scinawa&lt;br /&gt;
|ABSTRACT=Nel 2014 alla conferenza langsec hanno proposto un paper dove hanno trovato un bug in OGNI implemebtazione di pdf esistente, e hanno invece scritto un lettore con la tecnica XXX che parte da una formalizzazione logica delle specifiche e genera il codice. Utilizzare codice dove é matematicamebte dimostrabile l'assenza di bug ha implicazioni di un certo tipo per chi si occupa di security. Cosa ne pensate?&lt;br /&gt;
|STATO=ISCRIZIONI APERTE (6 posti ancora disponibili)&lt;br /&gt;
|PARTECIPANTI=Gioque&lt;br /&gt;
|COLOR=#44FF44&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== c1506 : CMS Warfare ===&lt;br /&gt;
{{esc15-capanello&lt;br /&gt;
|REFERENTE=&lt;br /&gt;
|ABSTRACT=Una sana e competitiva discussione sui vari CMS open e free sia dal punto di vista del webmaster che dal lato sistemistico&lt;br /&gt;
|STATO=ISCRIZIONI APERTE&lt;br /&gt;
|COLOR=#44FF44&lt;br /&gt;
|PARTECIPANTI=&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Scaletta ==&lt;br /&gt;
disponibile prossimamente con giorni ed orari&lt;br /&gt;
&lt;br /&gt;
__NOEDITSECTION__&lt;/div&gt;</summary>
		<author><name>Rebus</name></author>	</entry>

	<entry>
		<id>https://www.endsummercamp.org/index.php/ESC15-Contenuti</id>
		<title>ESC15-Contenuti</title>
		<link rel="alternate" type="text/html" href="https://www.endsummercamp.org/index.php/ESC15-Contenuti"/>
				<updated>2015-08-11T08:15:39Z</updated>
		
		<summary type="html">&lt;p&gt;Rebus: /* Caps */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{ESC15-Naviga}} &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{Sticky| TEXT=Questo è il contenuto provvisorio di ESC 2K15. Da sempre i contenuti dell'ESC sono creati dai suoi stessi partecipanti: è fortemente incoraggiata la pubblicazione e condivisione di informazioni frutto della propria esperienza e ricerca personale. Puoi editare liberamente questa pagina o inviare una mail allo [mailto:esc@sm4x.org STAFF] se hai cose da portare o idee da proporre! &amp;lt;b&amp;gt;La DEADLINE per il ''Call for Contents'' e' il 10 agosto&amp;lt;/b&amp;gt;, giorno in cui verrà dato il Freeze a questa pagina. Gli orari saranno disponibili dal 22 agosto alla pagina [[ESC15-Programma | PROGRAMMA ]]&lt;br /&gt;
Non sei registrato al wiki ? [[ESC15-registrati|fallo ora !]]&lt;br /&gt;
&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= 18-minutes Talks =&lt;br /&gt;
&lt;br /&gt;
Dall'anno scorso abbiamo introdotto alcune regole base riguardanti i talk. Il più importante è nella durata, al massimo 18 MINUTI: ci sarà un display con il countdown per evitare sforamenti, e ci sarà un referente per i talk con cui i relatori potranno coordinarsi con l'obiettivo di rispettare in maniera precisa la timetable e non accumulare i classici ritardi. Argomenti che necessitano un trattamento più esaustivo potranno essere oggetto di una proposta per un [[ESC15-Laboratori#Labs_.26_Hands-on | lab]], mentre alcuni speaker su invito degli organizzatori potranno incrementare la durata fino 45-60-90 minuti.    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{{Pink| TEXT = ''' REGOLE DEI TALK''' &lt;br /&gt;
&lt;br /&gt;
Le presentazioni devono:&lt;br /&gt;
&lt;br /&gt;
1. essere ''in topic'' con l'ESC (Software &amp;amp; Hardware Libero, Hacking, DIY) &lt;br /&gt;
: Non sai cosa proporre ? [[ESC14-Contenuti#18-minutes_Talks|prendi spunto dai talk dell'anno scorso]]&lt;br /&gt;
&lt;br /&gt;
2. avere durata massima 18 MINUTI&lt;br /&gt;
&lt;br /&gt;
3. rispettare le norme sul copyright ed essere rilasciate con licenza [http://it.wikipedia.org/wiki/Creative_Commons Creative Commons] [http://creativecommons.org/licenses/by-sa/3.0/ BY-SA] o [http://creativecommons.org/licenses/by-nc-sa/3.0/ BY-NC-SA]&lt;br /&gt;
&lt;br /&gt;
4. permettere la registrazione e la pubblicazione su Internet (tranne eccezioni concordate)&lt;br /&gt;
&lt;br /&gt;
5. non avere carattere:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul type=&amp;quot;square&amp;quot;&amp;gt;&lt;br /&gt;
: &amp;lt;li&amp;gt;commerciale: gli speaker non dovrebbero promuovere i loro servizi, libri, aziende&lt;br /&gt;
: &amp;lt;li&amp;gt;politico/religioso: poiché sono notoriamente argomenti in grado di condurre a dispute irrisolvibili&lt;br /&gt;
: &amp;lt;li&amp;gt;fuffaiolo: le argomentazioni di [http://it.wikipedia.org/wiki/Metodo_scientifico carattere scientifico] dovrebbero essere dimostrabili &lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
=== 1501 : CEPH, Il filesystem infinito - fabioFVZ ===&lt;br /&gt;
&lt;br /&gt;
Il talk e' incentrato sulle potenzialità di Ceph come filesystem all'interno di un'azienda o in un Datacenter. E' utilizzabile contemporaneamente come storage S3, come dischi per le virtuali KVM, come spazio diretto.&lt;br /&gt;
(abstract in beta :) )&lt;br /&gt;
&lt;br /&gt;
=== 1502 : PHP web backdoor obfuscation - guly ===&lt;br /&gt;
&lt;br /&gt;
PHP è lo standard de facto per la programmazione web, verosimilmente per la presenza dell'interprete di default praticamente su tutti gli hosting di qualsiasi prezzo, ma anche per la &amp;quot;semplicità&amp;quot; del linguaggio stesso. &lt;br /&gt;
Vedremo come sfruttare proprio questa sua &amp;quot;semplicità&amp;quot; per eseguire codice malevolo, nascosto qui e là nel codice del sito, e per modificare il comportamento del codice esistente in modo da inserire backdoor altamente ofuscate.&lt;br /&gt;
&lt;br /&gt;
Il talk dura circa 40 minuti, arrivo venerdi' per cena quindi possibilmente da venerdi' sera in poi&lt;br /&gt;
&lt;br /&gt;
=== 1503 : BGP Security at [http://www.mix-it.net/ MIX-IT] - Marco d'Itri ===&lt;br /&gt;
&lt;br /&gt;
Un esperimento pratico.&lt;br /&gt;
&lt;br /&gt;
=== 1504 : Hotel Owning &amp;amp; Powining - mes3hacklab (b3rito) ===&lt;br /&gt;
abstract in arrivo ...&lt;br /&gt;
&lt;br /&gt;
=== 1505 : Image Forensics with Ghiro - Alessandro Tanasi (@jekil) &amp;amp; @burlone ===&lt;br /&gt;
&lt;br /&gt;
Abstract in arrivo ...&lt;br /&gt;
&lt;br /&gt;
(Il talk dura circa 30 minuti, possibilmente il sabato)&lt;br /&gt;
&lt;br /&gt;
=== 1506 : Non ho nulla da nascondere - mes3hacklab (klez &amp;amp; m) ===&lt;br /&gt;
&lt;br /&gt;
Hai qualcosa da nascondere? Vuol dire che hai fatto qualcosa di male? Scopriamolo...&lt;br /&gt;
&lt;br /&gt;
=== 1507 : HTPcap - web application analysis tool - Filippo Cavallarin ===&lt;br /&gt;
[https://segment.technology/research/htcap# Htcap] is a web application analysis tool for detecting communications between javascript and the server.&lt;br /&gt;
&lt;br /&gt;
=== 1508 : Progetto Anopticon - Tracciamento e controllo. - Epto ===&lt;br /&gt;
Privacy. Perchè?&lt;br /&gt;
&lt;br /&gt;
Come funziona i grande fratello orwelliano, cosa c'è dientro al&lt;br /&gt;
controllo. Perchè la privacy è importante.&lt;br /&gt;
&lt;br /&gt;
=== 1509 : Autovaneggiatore elettrico - Epto ===&lt;br /&gt;
ArLoDe Arte Logica e puro Delirio.&lt;br /&gt;
&lt;br /&gt;
Implementare Game of Life in modo analogico con una televisione ed una telecamere è un modo facile per dimostrare la teoria del caos e della coesione delle particelle; regola fondamentale che ci ha consentito di essere ciò che siamo oggi.&lt;br /&gt;
Sono trattati temi ricorsivi e caotici dal punto di vista conettuale.&lt;br /&gt;
Usiamo la logica per dimostrate concetti astratti e logicamente coerenti, l'arte come espressione estetica dell'interiotà e del cocetto.&lt;br /&gt;
In fine si usa il delirio come intervallo spazio-tempo dove le informazioni fluiscono libere senza le regole della logica e dell'arte.&lt;br /&gt;
&lt;br /&gt;
Durate una sarata sarà installato l'atuovaneggiatore elettrico.&lt;br /&gt;
Installazione interattiva che computa Game of life.&lt;br /&gt;
&lt;br /&gt;
=== 1510 : Make us dreaming in the network - PHCV ===&lt;br /&gt;
abstract in arrivo ...&lt;br /&gt;
&lt;br /&gt;
=== 1511 : Unconventional networks - PHCV ===&lt;br /&gt;
abstract in arrivo ...&lt;br /&gt;
&lt;br /&gt;
=== 1512 : Hacking dei passcode su dispositivi mobili - Rebus ===&lt;br /&gt;
&amp;quot;Little PIN, little PIN, let me in!&amp;quot;&lt;br /&gt;
Quali informazioni si possono carpire da un cellulare protetto da passcode? Pin, password, pattern lock e riconoscimento biometrico sono meccanismi di protezione sicuri, oppure danno solo un'ingenua illusione di sicurezza? Cosa possono fare gli investigatori per aggirare il problema nel corso di un'analisi forense? 40 minuti (o forse 18, vediamo) di utili consigli prima di lanciare il reperto dalla finestra.&lt;br /&gt;
&lt;br /&gt;
=== 1513 : XSS collection - mes3hacklab (b3rito, m, righetz) ===&lt;br /&gt;
Presentazione di un fantomatico tool, tutt'ora in sviluppo, per&lt;br /&gt;
catalogare e gestire payload xss (e non)&lt;br /&gt;
&lt;br /&gt;
=== 1514 : Decentralization - bring back the indie - mes3hacklab (klez) ===&lt;br /&gt;
La centralizzazione dell'informazione e della vita digitale delle persone porta con s&amp;amp;eacute; vari problemi di natura tecnica e sociale. E se potessimo tornare allo spirito indie?&lt;br /&gt;
&lt;br /&gt;
=== 1515 : Software Libero su Hardware Libero - valhalla ===&lt;br /&gt;
Cos'è l'hardware libero, perché serve, e ci si può far girare Debian?&lt;br /&gt;
&lt;br /&gt;
=== 1516 : PREMOBOX: dall'idea al prodotto finito - Roberto  P. ===&lt;br /&gt;
Storia di un progetto hardware: necessita', idea progettuale, realizzione pratica.&lt;br /&gt;
&lt;br /&gt;
=== 1517 : Mempo Project - Hardened Privacy for paranoic people - Fabio C. ===&lt;br /&gt;
[https://wiki.debian.org/Mempo Mempo project] aims to provide most secure and yet comfortable out-of-the-box Desktop and Server computer, for professionals, business, journalists, and every-day users avoiding PRISM-like spying. &lt;br /&gt;
&lt;br /&gt;
=== 1518 : Zanshin Tech: la prima arte marziale digitale - Rebus ===&lt;br /&gt;
Con lo scopo di creare dei corsi di autodifesa digitale per ragazzi, i fondatori di Zanshin Tech hanno applicato l'impostazione e la disciplina delle arti marziali per codificare le tecniche di attacco, e quindi di difesa, nelle comunicazioni tecnomediate. Il risultato è un originale percorso formativo che mira a far acquisire ai ragazzi consapevolezza delle minacce e capacità di gestione del pericolo.&lt;br /&gt;
&lt;br /&gt;
=== 1519 : Collegamenti EME - Earth-&amp;gt;Moon-&amp;gt;Earth - fabio IW3FVZ ===&lt;br /&gt;
&lt;br /&gt;
Il talk parlerà della forma piu' estrema di collegamento fatta dai Radioamatori. Utilizzare la Luna come superficie riflettente per dirigere le proprie onde verso l'altra parte del Mondo. Seguirà una prova di collegamento EME con un nostro collega che si troverà in vacanza a Moorea -Tahiti. L'orario del talk verrà deciso durante l'ESC dovendo conoscere le posizioni della Luna e della persona a Tahiti.&lt;br /&gt;
&lt;br /&gt;
= Labs &amp;amp; Hands-on =&lt;br /&gt;
&lt;br /&gt;
=== Lockpicking Old School - Ubi ===&lt;br /&gt;
abstract in arrivo ...&lt;br /&gt;
&lt;br /&gt;
=== Gestione backup con interfaccia grafica - IvoErMejo ===&lt;br /&gt;
Utilizzando vari programmi già presenti nei sistemi debian based (compresi *buntu)&lt;br /&gt;
creare in tool grafico che gestica il backup schedulato e il restore. Il tutto con una interfaccia grafica, &lt;br /&gt;
per rendere più semplice l'utilizzo da parte di utenti meno esperti.&lt;br /&gt;
Programmi che verranno utilizzati: rdiff-backup, zenity, sendmail, ecc..&lt;br /&gt;
Il risultato finale vorrebbe essere un respository per poter scaricare in maniera facile un pacchetto .deb e trovare maualistica sul progetto.&lt;br /&gt;
&lt;br /&gt;
=== Hands on car hacking - Mastro Gippo ===&lt;br /&gt;
Smanettiamo sul bus CAN dell'auto. Si accettano volontari.&lt;br /&gt;
&lt;br /&gt;
=== Hands on random hardware hacking - Mastro Gippo ===&lt;br /&gt;
Smanettiamo su cose&lt;br /&gt;
&lt;br /&gt;
=== Software Libero su Hardware Libero - valhalla ===&lt;br /&gt;
Installazione di Debian su hardware libero (architettura armhf) tramite l'installer ufficiale controllato via seriale, e la risposta alla domanda: a cosa si deve rinunciare per usare un computer Libero?&lt;br /&gt;
&lt;br /&gt;
=== Titolo - relatore ===&lt;br /&gt;
abstract ...&lt;br /&gt;
&lt;br /&gt;
= Caps =&lt;br /&gt;
&lt;br /&gt;
'''I “Capannelli” sono una novita' ESC 2015''' sono dei salotti(gazebi con sedie, tavolo e bottone offTopic, da premere quando un partecipante parte per la tangente) messi a disposizione di gruppi(creati in precedenza dell'esc, o durante) che vogliano iscriversi e prenotare per delle ore (anche in giornate diverse) col fine di parlare di un argomento.&lt;br /&gt;
&lt;br /&gt;
Possono quindi essere sfruttati per aggregare persone che vivono distanti sfruttando l'occasione dell'esc per parlare di un argomento specifico; per verticalizzare un argomento nato o discusso durante l'esc durante un talk. Possono essere usati per approfondire aspetti prima dei talks, dopo i talks o per fare un po' di hand's on. &lt;br /&gt;
&lt;br /&gt;
Sono comunque limitati nel numero di persone per motivi orgnaizzativi quindi ti invitiamo a iscrivere la tua presenza '''[[ESC15-Caps|nella pagina dedicata  del wiki]]''' ([[ESC15-registrati|non sei registrato?]]) o a mandare una email ad arki[at]endsummercamp.org con oggetto 'CAPS &amp;lt;nome del capanello&amp;gt;'&lt;br /&gt;
&lt;br /&gt;
* [[ESC15-Caps#c1501_:_ItalianGrappa.27s_website:_develop_develop_develop_...|ItalianGrappa's website develop develop develop]]&lt;br /&gt;
&lt;br /&gt;
* [[ESC15-Caps#c1502_:_Live_Forensics_e_Incident_Response_-_Rebus|Live Forensics e Incident Response]]&lt;br /&gt;
&lt;br /&gt;
* [[ESC15-Caps#c1504_:_Conoscere_per_sapere.2C_come_se_fosse_antani|Conoscere per sapere, come se fosse antani]]&lt;br /&gt;
&lt;br /&gt;
* [[ESC15-Caps#c1505_:_PDF_.28in.29security|PDF (in)security]]&lt;br /&gt;
&lt;br /&gt;
* [[ESC15-Caps#c1506_:_CMS_Warfare|CMS Warfare]]&lt;br /&gt;
&lt;br /&gt;
= Villes  =&lt;br /&gt;
Le &amp;quot;Villes&amp;quot; sono subset indipendenti tematici all'interno dell'ESC. Ogni Ville può avere una sua tenda contribuendo alle spese, e organizzando un proprio programma di contenuti :)&lt;br /&gt;
&lt;br /&gt;
{{Pink| TEXT =&lt;br /&gt;
 Le Villes dovranno permettere l'accesso ai partecipanti e saranno collocate in prossimità dell'area Labs, pertanto non sarà possibile utilizzarle per dormirci dentro, ma soltanto come punto di incontro e riferimento per una community e i suoi contenuti. Per inserire una nuova Ville, in topic rispetto alle tematiche dell'ESC, scrivi una mail con la tua proposta a esc (AT) sm4x.org e ricevuto l'OK registrati scegliendo l'opzione [http://endsummercamp.eventbrite.com Ville Registration] entro il 30 luglio 2015.&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
=== HAM VILLE - Radioamaori all'ESC - &amp;lt;small&amp;gt;fabioFVZ IW3FVZ&amp;lt;/small&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
Zona aperta a tutti i radioamatori, SWL e appassionati di radio che vogliano condividere la passione.&lt;br /&gt;
Se hai una radio, un'antenna o te stesso...ti aspettiamo.&lt;br /&gt;
&lt;br /&gt;
Trasmissioni Digitali, SSB, CW...e tanta birra...&lt;br /&gt;
&lt;br /&gt;
Sarà allestita sicuramente una stazione HF ed una VHF/UHF (per partecipare al contest VHF del Sabato e Domenica).&lt;br /&gt;
&lt;br /&gt;
PS: Per operare nelle varie stazioni e' obbligatoria la patente da Radioamatore (basta una fotocopia).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La pagina ufficiale qui -&amp;gt; [http://www.endsummercamp.org/index.php/HamVille HAM VILLE]&lt;br /&gt;
&lt;br /&gt;
=== DEB VILLE - &amp;lt;small&amp;gt;Magnus&amp;lt;/small&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Dopo il successo ottenuto l'anno scorso ritorna la ville dedidata a utenti e amici [https://www.debian.org/index.it.html Debian].&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;(abstract in arrivo...)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== RetroVille - &amp;lt;small&amp;gt;klez&amp;lt;/small&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
Novita' di quest'anno! Porta la tua vecchia macchina, esponila, falla vedere a quei giovinastri che non la smettono di giocare nel tuo prato, magari impareranno un po' di acheraggio vero!&lt;br /&gt;
&lt;br /&gt;
Potrebbe scapparci anche un mini-hackathon.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;Preferenza per macchine del secolo scorso che non siano IBM-compatibili, senno' e' troppo facile :P&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Partecipanti:&lt;br /&gt;
* klez (Commodore64)&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
= W00t =&lt;br /&gt;
&lt;br /&gt;
''It's never too late to have a good childhood! '' :) ovvero &amp;quot;Ecco a voi gli eventi speciali di ESC!&amp;quot; :)&lt;br /&gt;
&lt;br /&gt;
=== Hacker Jeopardy ===&lt;br /&gt;
&lt;br /&gt;
Gioco a quiz multiround notturno. Ricchi premi e cotillons. Special guest lo [http://www.focus.it/scienza/salute/il-peperoncino-piu-piccante-del-mondo Scorpion Trinidad], ricco premio in caso di errore!&lt;br /&gt;
&lt;br /&gt;
=== CAcert + Keysigning Party :) ===&lt;br /&gt;
[http://www.cacert.org/ CAcert] consente di ottenere gratuitamente certificati digitali; con CAcert è anche possibile ottenere certificati server SSL e certificati di ''[http://wiki.cacert.org/wiki/CodesigningCert Code Signing]''. Consueto incontro anche con il Keysigning Party&amp;lt;!--, per partecipare [https://biglumber.com/tobecreated Aggiungi qui la tua chiave]. Appuntamento--&amp;gt; come al solito per la domenica in tarda mattinata, giusto prima dell'ora di Pranzo.&lt;br /&gt;
&lt;br /&gt;
=== Compleanno del Mala ===&lt;br /&gt;
Come ogni anno si festeggera' il compleanno del mala. La festa si svolgera' sabato sera dalle 22:00 in poi.&lt;br /&gt;
Spritz, etc. tutto in una notte per festeggiare il Presidente dei Presidenti... Il super mala... auguri mala!&lt;br /&gt;
&lt;br /&gt;
=== {h+E}LP &amp;lt;small&amp;gt;vol.11&amp;lt;/small&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
Un classico dell'ESC: l'{hack-the-ESC} LAN Party. Un'esperienza &amp;quot;old-school&amp;quot; :) lunga quattro giorni: esperimenti con Rete, Crittografia, TOR, Giochi Liberi, etc. Porta tutto l'hardware che ti va (computer, ciabatte, cavi, hub, switch, AP, contrassegna ogni pezzo e tieni sempre &amp;quot;sotto controllo&amp;quot; quelli &amp;quot;di valore&amp;quot;) e ricordati che la riuscita di una vera LAN Experience dipende solo dai suoi partecipanti! ;)&amp;lt;br /&amp;gt;&lt;br /&gt;
Per la durata dell'evento sara' disponibile ai partecipanti anche un server FTP interno per condividere cio' che piu' vi piace.&lt;br /&gt;
&lt;br /&gt;
=== Contents Info System ===&lt;br /&gt;
Dopo il successo dell'anno scorso verra' reinstallato il sistema informativo informatizzato prematurato che vi permette di sapere sempre quali contenuti sono il scaletta, quando e come se fosse antani&lt;br /&gt;
&lt;br /&gt;
=== Undisclosed ===&lt;br /&gt;
... lots of other stuff :)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
__NOTOC__&lt;/div&gt;</summary>
		<author><name>Rebus</name></author>	</entry>

	<entry>
		<id>https://www.endsummercamp.org/index.php/ESC15-Contenuti</id>
		<title>ESC15-Contenuti</title>
		<link rel="alternate" type="text/html" href="https://www.endsummercamp.org/index.php/ESC15-Contenuti"/>
				<updated>2015-08-11T08:14:59Z</updated>
		
		<summary type="html">&lt;p&gt;Rebus: /* Caps */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{ESC15-Naviga}} &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{Sticky| TEXT=Questo è il contenuto provvisorio di ESC 2K15. Da sempre i contenuti dell'ESC sono creati dai suoi stessi partecipanti: è fortemente incoraggiata la pubblicazione e condivisione di informazioni frutto della propria esperienza e ricerca personale. Puoi editare liberamente questa pagina o inviare una mail allo [mailto:esc@sm4x.org STAFF] se hai cose da portare o idee da proporre! &amp;lt;b&amp;gt;La DEADLINE per il ''Call for Contents'' e' il 10 agosto&amp;lt;/b&amp;gt;, giorno in cui verrà dato il Freeze a questa pagina. Gli orari saranno disponibili dal 22 agosto alla pagina [[ESC15-Programma | PROGRAMMA ]]&lt;br /&gt;
Non sei registrato al wiki ? [[ESC15-registrati|fallo ora !]]&lt;br /&gt;
&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= 18-minutes Talks =&lt;br /&gt;
&lt;br /&gt;
Dall'anno scorso abbiamo introdotto alcune regole base riguardanti i talk. Il più importante è nella durata, al massimo 18 MINUTI: ci sarà un display con il countdown per evitare sforamenti, e ci sarà un referente per i talk con cui i relatori potranno coordinarsi con l'obiettivo di rispettare in maniera precisa la timetable e non accumulare i classici ritardi. Argomenti che necessitano un trattamento più esaustivo potranno essere oggetto di una proposta per un [[ESC15-Laboratori#Labs_.26_Hands-on | lab]], mentre alcuni speaker su invito degli organizzatori potranno incrementare la durata fino 45-60-90 minuti.    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{{Pink| TEXT = ''' REGOLE DEI TALK''' &lt;br /&gt;
&lt;br /&gt;
Le presentazioni devono:&lt;br /&gt;
&lt;br /&gt;
1. essere ''in topic'' con l'ESC (Software &amp;amp; Hardware Libero, Hacking, DIY) &lt;br /&gt;
: Non sai cosa proporre ? [[ESC14-Contenuti#18-minutes_Talks|prendi spunto dai talk dell'anno scorso]]&lt;br /&gt;
&lt;br /&gt;
2. avere durata massima 18 MINUTI&lt;br /&gt;
&lt;br /&gt;
3. rispettare le norme sul copyright ed essere rilasciate con licenza [http://it.wikipedia.org/wiki/Creative_Commons Creative Commons] [http://creativecommons.org/licenses/by-sa/3.0/ BY-SA] o [http://creativecommons.org/licenses/by-nc-sa/3.0/ BY-NC-SA]&lt;br /&gt;
&lt;br /&gt;
4. permettere la registrazione e la pubblicazione su Internet (tranne eccezioni concordate)&lt;br /&gt;
&lt;br /&gt;
5. non avere carattere:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul type=&amp;quot;square&amp;quot;&amp;gt;&lt;br /&gt;
: &amp;lt;li&amp;gt;commerciale: gli speaker non dovrebbero promuovere i loro servizi, libri, aziende&lt;br /&gt;
: &amp;lt;li&amp;gt;politico/religioso: poiché sono notoriamente argomenti in grado di condurre a dispute irrisolvibili&lt;br /&gt;
: &amp;lt;li&amp;gt;fuffaiolo: le argomentazioni di [http://it.wikipedia.org/wiki/Metodo_scientifico carattere scientifico] dovrebbero essere dimostrabili &lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
=== 1501 : CEPH, Il filesystem infinito - fabioFVZ ===&lt;br /&gt;
&lt;br /&gt;
Il talk e' incentrato sulle potenzialità di Ceph come filesystem all'interno di un'azienda o in un Datacenter. E' utilizzabile contemporaneamente come storage S3, come dischi per le virtuali KVM, come spazio diretto.&lt;br /&gt;
(abstract in beta :) )&lt;br /&gt;
&lt;br /&gt;
=== 1502 : PHP web backdoor obfuscation - guly ===&lt;br /&gt;
&lt;br /&gt;
PHP è lo standard de facto per la programmazione web, verosimilmente per la presenza dell'interprete di default praticamente su tutti gli hosting di qualsiasi prezzo, ma anche per la &amp;quot;semplicità&amp;quot; del linguaggio stesso. &lt;br /&gt;
Vedremo come sfruttare proprio questa sua &amp;quot;semplicità&amp;quot; per eseguire codice malevolo, nascosto qui e là nel codice del sito, e per modificare il comportamento del codice esistente in modo da inserire backdoor altamente ofuscate.&lt;br /&gt;
&lt;br /&gt;
Il talk dura circa 40 minuti, arrivo venerdi' per cena quindi possibilmente da venerdi' sera in poi&lt;br /&gt;
&lt;br /&gt;
=== 1503 : BGP Security at [http://www.mix-it.net/ MIX-IT] - Marco d'Itri ===&lt;br /&gt;
&lt;br /&gt;
Un esperimento pratico.&lt;br /&gt;
&lt;br /&gt;
=== 1504 : Hotel Owning &amp;amp; Powining - mes3hacklab (b3rito) ===&lt;br /&gt;
abstract in arrivo ...&lt;br /&gt;
&lt;br /&gt;
=== 1505 : Image Forensics with Ghiro - Alessandro Tanasi (@jekil) &amp;amp; @burlone ===&lt;br /&gt;
&lt;br /&gt;
Abstract in arrivo ...&lt;br /&gt;
&lt;br /&gt;
(Il talk dura circa 30 minuti, possibilmente il sabato)&lt;br /&gt;
&lt;br /&gt;
=== 1506 : Non ho nulla da nascondere - mes3hacklab (klez &amp;amp; m) ===&lt;br /&gt;
&lt;br /&gt;
Hai qualcosa da nascondere? Vuol dire che hai fatto qualcosa di male? Scopriamolo...&lt;br /&gt;
&lt;br /&gt;
=== 1507 : HTPcap - web application analysis tool - Filippo Cavallarin ===&lt;br /&gt;
[https://segment.technology/research/htcap# Htcap] is a web application analysis tool for detecting communications between javascript and the server.&lt;br /&gt;
&lt;br /&gt;
=== 1508 : Progetto Anopticon - Tracciamento e controllo. - Epto ===&lt;br /&gt;
Privacy. Perchè?&lt;br /&gt;
&lt;br /&gt;
Come funziona i grande fratello orwelliano, cosa c'è dientro al&lt;br /&gt;
controllo. Perchè la privacy è importante.&lt;br /&gt;
&lt;br /&gt;
=== 1509 : Autovaneggiatore elettrico - Epto ===&lt;br /&gt;
ArLoDe Arte Logica e puro Delirio.&lt;br /&gt;
&lt;br /&gt;
Implementare Game of Life in modo analogico con una televisione ed una telecamere è un modo facile per dimostrare la teoria del caos e della coesione delle particelle; regola fondamentale che ci ha consentito di essere ciò che siamo oggi.&lt;br /&gt;
Sono trattati temi ricorsivi e caotici dal punto di vista conettuale.&lt;br /&gt;
Usiamo la logica per dimostrate concetti astratti e logicamente coerenti, l'arte come espressione estetica dell'interiotà e del cocetto.&lt;br /&gt;
In fine si usa il delirio come intervallo spazio-tempo dove le informazioni fluiscono libere senza le regole della logica e dell'arte.&lt;br /&gt;
&lt;br /&gt;
Durate una sarata sarà installato l'atuovaneggiatore elettrico.&lt;br /&gt;
Installazione interattiva che computa Game of life.&lt;br /&gt;
&lt;br /&gt;
=== 1510 : Make us dreaming in the network - PHCV ===&lt;br /&gt;
abstract in arrivo ...&lt;br /&gt;
&lt;br /&gt;
=== 1511 : Unconventional networks - PHCV ===&lt;br /&gt;
abstract in arrivo ...&lt;br /&gt;
&lt;br /&gt;
=== 1512 : Hacking dei passcode su dispositivi mobili - Rebus ===&lt;br /&gt;
&amp;quot;Little PIN, little PIN, let me in!&amp;quot;&lt;br /&gt;
Quali informazioni si possono carpire da un cellulare protetto da passcode? Pin, password, pattern lock e riconoscimento biometrico sono meccanismi di protezione sicuri, oppure danno solo un'ingenua illusione di sicurezza? Cosa possono fare gli investigatori per aggirare il problema nel corso di un'analisi forense? 40 minuti (o forse 18, vediamo) di utili consigli prima di lanciare il reperto dalla finestra.&lt;br /&gt;
&lt;br /&gt;
=== 1513 : XSS collection - mes3hacklab (b3rito, m, righetz) ===&lt;br /&gt;
Presentazione di un fantomatico tool, tutt'ora in sviluppo, per&lt;br /&gt;
catalogare e gestire payload xss (e non)&lt;br /&gt;
&lt;br /&gt;
=== 1514 : Decentralization - bring back the indie - mes3hacklab (klez) ===&lt;br /&gt;
La centralizzazione dell'informazione e della vita digitale delle persone porta con s&amp;amp;eacute; vari problemi di natura tecnica e sociale. E se potessimo tornare allo spirito indie?&lt;br /&gt;
&lt;br /&gt;
=== 1515 : Software Libero su Hardware Libero - valhalla ===&lt;br /&gt;
Cos'è l'hardware libero, perché serve, e ci si può far girare Debian?&lt;br /&gt;
&lt;br /&gt;
=== 1516 : PREMOBOX: dall'idea al prodotto finito - Roberto  P. ===&lt;br /&gt;
Storia di un progetto hardware: necessita', idea progettuale, realizzione pratica.&lt;br /&gt;
&lt;br /&gt;
=== 1517 : Mempo Project - Hardened Privacy for paranoic people - Fabio C. ===&lt;br /&gt;
[https://wiki.debian.org/Mempo Mempo project] aims to provide most secure and yet comfortable out-of-the-box Desktop and Server computer, for professionals, business, journalists, and every-day users avoiding PRISM-like spying. &lt;br /&gt;
&lt;br /&gt;
=== 1518 : Zanshin Tech: la prima arte marziale digitale - Rebus ===&lt;br /&gt;
Con lo scopo di creare dei corsi di autodifesa digitale per ragazzi, i fondatori di Zanshin Tech hanno applicato l'impostazione e la disciplina delle arti marziali per codificare le tecniche di attacco, e quindi di difesa, nelle comunicazioni tecnomediate. Il risultato è un originale percorso formativo che mira a far acquisire ai ragazzi consapevolezza delle minacce e capacità di gestione del pericolo.&lt;br /&gt;
&lt;br /&gt;
=== 1519 : Collegamenti EME - Earth-&amp;gt;Moon-&amp;gt;Earth - fabio IW3FVZ ===&lt;br /&gt;
&lt;br /&gt;
Il talk parlerà della forma piu' estrema di collegamento fatta dai Radioamatori. Utilizzare la Luna come superficie riflettente per dirigere le proprie onde verso l'altra parte del Mondo. Seguirà una prova di collegamento EME con un nostro collega che si troverà in vacanza a Moorea -Tahiti. L'orario del talk verrà deciso durante l'ESC dovendo conoscere le posizioni della Luna e della persona a Tahiti.&lt;br /&gt;
&lt;br /&gt;
= Labs &amp;amp; Hands-on =&lt;br /&gt;
&lt;br /&gt;
=== Lockpicking Old School - Ubi ===&lt;br /&gt;
abstract in arrivo ...&lt;br /&gt;
&lt;br /&gt;
=== Gestione backup con interfaccia grafica - IvoErMejo ===&lt;br /&gt;
Utilizzando vari programmi già presenti nei sistemi debian based (compresi *buntu)&lt;br /&gt;
creare in tool grafico che gestica il backup schedulato e il restore. Il tutto con una interfaccia grafica, &lt;br /&gt;
per rendere più semplice l'utilizzo da parte di utenti meno esperti.&lt;br /&gt;
Programmi che verranno utilizzati: rdiff-backup, zenity, sendmail, ecc..&lt;br /&gt;
Il risultato finale vorrebbe essere un respository per poter scaricare in maniera facile un pacchetto .deb e trovare maualistica sul progetto.&lt;br /&gt;
&lt;br /&gt;
=== Hands on car hacking - Mastro Gippo ===&lt;br /&gt;
Smanettiamo sul bus CAN dell'auto. Si accettano volontari.&lt;br /&gt;
&lt;br /&gt;
=== Hands on random hardware hacking - Mastro Gippo ===&lt;br /&gt;
Smanettiamo su cose&lt;br /&gt;
&lt;br /&gt;
=== Software Libero su Hardware Libero - valhalla ===&lt;br /&gt;
Installazione di Debian su hardware libero (architettura armhf) tramite l'installer ufficiale controllato via seriale, e la risposta alla domanda: a cosa si deve rinunciare per usare un computer Libero?&lt;br /&gt;
&lt;br /&gt;
=== Titolo - relatore ===&lt;br /&gt;
abstract ...&lt;br /&gt;
&lt;br /&gt;
= Caps =&lt;br /&gt;
&lt;br /&gt;
'''I “Capannelli” sono una novita' ESC 2015''' sono dei salotti(gazebi con sedie, tavolo e bottone offTopic, da premere quando un partecipante parte per la tangente) messi a disposizione di gruppi(creati in precedenza dell'esc, o durante) che vogliano iscriversi e prenotare per delle ore (anche in giornate diverse) col fine di parlare di un argomento.&lt;br /&gt;
&lt;br /&gt;
Possono quindi essere sfruttati per aggregare persone che vivono distanti sfruttando l'occasione dell'esc per parlare di un argomento specifico; per verticalizzare un argomento nato o discusso durante l'esc durante un talk. Possono essere usati per approfondire aspetti prima dei talks, dopo i talks o per fare un po' di hand's on. &lt;br /&gt;
&lt;br /&gt;
Sono comunque limitati nel numero di persone per motivi orgnaizzativi quindi ti invitiamo a iscrivere la tua presenza '''[[ESC15-Caps|nella pagina dedicata  del wiki]]''' ([[ESC15-registrati|non sei registrato?]]) o a mandare una email ad arki[at]endsummercamp.org con oggetto 'CAPS &amp;lt;nome del capanello&amp;gt;'&lt;br /&gt;
&lt;br /&gt;
* [[ESC15-Caps#c1501_:_ItalianGrappa.27s_website:_develop_develop_develop_...|ItalianGrappa's website develop develop develop]]&lt;br /&gt;
&lt;br /&gt;
* [[ESC15-Caps#c1502_:_Live_Forensics_e_Incident_Response_con_DART_-_Rebus|Live Forensics e Incident Response]]&lt;br /&gt;
&lt;br /&gt;
* [[ESC15-Caps#c1504_:_Conoscere_per_sapere.2C_come_se_fosse_antani|Conoscere per sapere, come se fosse antani]]&lt;br /&gt;
&lt;br /&gt;
* [[ESC15-Caps#c1505_:_PDF_.28in.29security|PDF (in)security]]&lt;br /&gt;
&lt;br /&gt;
* [[ESC15-Caps#c1506_:_CMS_Warfare|CMS Warfare]]&lt;br /&gt;
&lt;br /&gt;
= Villes  =&lt;br /&gt;
Le &amp;quot;Villes&amp;quot; sono subset indipendenti tematici all'interno dell'ESC. Ogni Ville può avere una sua tenda contribuendo alle spese, e organizzando un proprio programma di contenuti :)&lt;br /&gt;
&lt;br /&gt;
{{Pink| TEXT =&lt;br /&gt;
 Le Villes dovranno permettere l'accesso ai partecipanti e saranno collocate in prossimità dell'area Labs, pertanto non sarà possibile utilizzarle per dormirci dentro, ma soltanto come punto di incontro e riferimento per una community e i suoi contenuti. Per inserire una nuova Ville, in topic rispetto alle tematiche dell'ESC, scrivi una mail con la tua proposta a esc (AT) sm4x.org e ricevuto l'OK registrati scegliendo l'opzione [http://endsummercamp.eventbrite.com Ville Registration] entro il 30 luglio 2015.&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
=== HAM VILLE - Radioamaori all'ESC - &amp;lt;small&amp;gt;fabioFVZ IW3FVZ&amp;lt;/small&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
Zona aperta a tutti i radioamatori, SWL e appassionati di radio che vogliano condividere la passione.&lt;br /&gt;
Se hai una radio, un'antenna o te stesso...ti aspettiamo.&lt;br /&gt;
&lt;br /&gt;
Trasmissioni Digitali, SSB, CW...e tanta birra...&lt;br /&gt;
&lt;br /&gt;
Sarà allestita sicuramente una stazione HF ed una VHF/UHF (per partecipare al contest VHF del Sabato e Domenica).&lt;br /&gt;
&lt;br /&gt;
PS: Per operare nelle varie stazioni e' obbligatoria la patente da Radioamatore (basta una fotocopia).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La pagina ufficiale qui -&amp;gt; [http://www.endsummercamp.org/index.php/HamVille HAM VILLE]&lt;br /&gt;
&lt;br /&gt;
=== DEB VILLE - &amp;lt;small&amp;gt;Magnus&amp;lt;/small&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Dopo il successo ottenuto l'anno scorso ritorna la ville dedidata a utenti e amici [https://www.debian.org/index.it.html Debian].&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;(abstract in arrivo...)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== RetroVille - &amp;lt;small&amp;gt;klez&amp;lt;/small&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
Novita' di quest'anno! Porta la tua vecchia macchina, esponila, falla vedere a quei giovinastri che non la smettono di giocare nel tuo prato, magari impareranno un po' di acheraggio vero!&lt;br /&gt;
&lt;br /&gt;
Potrebbe scapparci anche un mini-hackathon.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;Preferenza per macchine del secolo scorso che non siano IBM-compatibili, senno' e' troppo facile :P&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Partecipanti:&lt;br /&gt;
* klez (Commodore64)&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
= W00t =&lt;br /&gt;
&lt;br /&gt;
''It's never too late to have a good childhood! '' :) ovvero &amp;quot;Ecco a voi gli eventi speciali di ESC!&amp;quot; :)&lt;br /&gt;
&lt;br /&gt;
=== Hacker Jeopardy ===&lt;br /&gt;
&lt;br /&gt;
Gioco a quiz multiround notturno. Ricchi premi e cotillons. Special guest lo [http://www.focus.it/scienza/salute/il-peperoncino-piu-piccante-del-mondo Scorpion Trinidad], ricco premio in caso di errore!&lt;br /&gt;
&lt;br /&gt;
=== CAcert + Keysigning Party :) ===&lt;br /&gt;
[http://www.cacert.org/ CAcert] consente di ottenere gratuitamente certificati digitali; con CAcert è anche possibile ottenere certificati server SSL e certificati di ''[http://wiki.cacert.org/wiki/CodesigningCert Code Signing]''. Consueto incontro anche con il Keysigning Party&amp;lt;!--, per partecipare [https://biglumber.com/tobecreated Aggiungi qui la tua chiave]. Appuntamento--&amp;gt; come al solito per la domenica in tarda mattinata, giusto prima dell'ora di Pranzo.&lt;br /&gt;
&lt;br /&gt;
=== Compleanno del Mala ===&lt;br /&gt;
Come ogni anno si festeggera' il compleanno del mala. La festa si svolgera' sabato sera dalle 22:00 in poi.&lt;br /&gt;
Spritz, etc. tutto in una notte per festeggiare il Presidente dei Presidenti... Il super mala... auguri mala!&lt;br /&gt;
&lt;br /&gt;
=== {h+E}LP &amp;lt;small&amp;gt;vol.11&amp;lt;/small&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
Un classico dell'ESC: l'{hack-the-ESC} LAN Party. Un'esperienza &amp;quot;old-school&amp;quot; :) lunga quattro giorni: esperimenti con Rete, Crittografia, TOR, Giochi Liberi, etc. Porta tutto l'hardware che ti va (computer, ciabatte, cavi, hub, switch, AP, contrassegna ogni pezzo e tieni sempre &amp;quot;sotto controllo&amp;quot; quelli &amp;quot;di valore&amp;quot;) e ricordati che la riuscita di una vera LAN Experience dipende solo dai suoi partecipanti! ;)&amp;lt;br /&amp;gt;&lt;br /&gt;
Per la durata dell'evento sara' disponibile ai partecipanti anche un server FTP interno per condividere cio' che piu' vi piace.&lt;br /&gt;
&lt;br /&gt;
=== Contents Info System ===&lt;br /&gt;
Dopo il successo dell'anno scorso verra' reinstallato il sistema informativo informatizzato prematurato che vi permette di sapere sempre quali contenuti sono il scaletta, quando e come se fosse antani&lt;br /&gt;
&lt;br /&gt;
=== Undisclosed ===&lt;br /&gt;
... lots of other stuff :)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
__NOTOC__&lt;/div&gt;</summary>
		<author><name>Rebus</name></author>	</entry>

	<entry>
		<id>https://www.endsummercamp.org/index.php/ESC15-Contenuti</id>
		<title>ESC15-Contenuti</title>
		<link rel="alternate" type="text/html" href="https://www.endsummercamp.org/index.php/ESC15-Contenuti"/>
				<updated>2015-08-11T08:13:59Z</updated>
		
		<summary type="html">&lt;p&gt;Rebus: /* 1512 : Hacking dei passcode su dispositivi mobili - Rebus */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{ESC15-Naviga}} &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{Sticky| TEXT=Questo è il contenuto provvisorio di ESC 2K15. Da sempre i contenuti dell'ESC sono creati dai suoi stessi partecipanti: è fortemente incoraggiata la pubblicazione e condivisione di informazioni frutto della propria esperienza e ricerca personale. Puoi editare liberamente questa pagina o inviare una mail allo [mailto:esc@sm4x.org STAFF] se hai cose da portare o idee da proporre! &amp;lt;b&amp;gt;La DEADLINE per il ''Call for Contents'' e' il 10 agosto&amp;lt;/b&amp;gt;, giorno in cui verrà dato il Freeze a questa pagina. Gli orari saranno disponibili dal 22 agosto alla pagina [[ESC15-Programma | PROGRAMMA ]]&lt;br /&gt;
Non sei registrato al wiki ? [[ESC15-registrati|fallo ora !]]&lt;br /&gt;
&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= 18-minutes Talks =&lt;br /&gt;
&lt;br /&gt;
Dall'anno scorso abbiamo introdotto alcune regole base riguardanti i talk. Il più importante è nella durata, al massimo 18 MINUTI: ci sarà un display con il countdown per evitare sforamenti, e ci sarà un referente per i talk con cui i relatori potranno coordinarsi con l'obiettivo di rispettare in maniera precisa la timetable e non accumulare i classici ritardi. Argomenti che necessitano un trattamento più esaustivo potranno essere oggetto di una proposta per un [[ESC15-Laboratori#Labs_.26_Hands-on | lab]], mentre alcuni speaker su invito degli organizzatori potranno incrementare la durata fino 45-60-90 minuti.    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{{Pink| TEXT = ''' REGOLE DEI TALK''' &lt;br /&gt;
&lt;br /&gt;
Le presentazioni devono:&lt;br /&gt;
&lt;br /&gt;
1. essere ''in topic'' con l'ESC (Software &amp;amp; Hardware Libero, Hacking, DIY) &lt;br /&gt;
: Non sai cosa proporre ? [[ESC14-Contenuti#18-minutes_Talks|prendi spunto dai talk dell'anno scorso]]&lt;br /&gt;
&lt;br /&gt;
2. avere durata massima 18 MINUTI&lt;br /&gt;
&lt;br /&gt;
3. rispettare le norme sul copyright ed essere rilasciate con licenza [http://it.wikipedia.org/wiki/Creative_Commons Creative Commons] [http://creativecommons.org/licenses/by-sa/3.0/ BY-SA] o [http://creativecommons.org/licenses/by-nc-sa/3.0/ BY-NC-SA]&lt;br /&gt;
&lt;br /&gt;
4. permettere la registrazione e la pubblicazione su Internet (tranne eccezioni concordate)&lt;br /&gt;
&lt;br /&gt;
5. non avere carattere:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul type=&amp;quot;square&amp;quot;&amp;gt;&lt;br /&gt;
: &amp;lt;li&amp;gt;commerciale: gli speaker non dovrebbero promuovere i loro servizi, libri, aziende&lt;br /&gt;
: &amp;lt;li&amp;gt;politico/religioso: poiché sono notoriamente argomenti in grado di condurre a dispute irrisolvibili&lt;br /&gt;
: &amp;lt;li&amp;gt;fuffaiolo: le argomentazioni di [http://it.wikipedia.org/wiki/Metodo_scientifico carattere scientifico] dovrebbero essere dimostrabili &lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
=== 1501 : CEPH, Il filesystem infinito - fabioFVZ ===&lt;br /&gt;
&lt;br /&gt;
Il talk e' incentrato sulle potenzialità di Ceph come filesystem all'interno di un'azienda o in un Datacenter. E' utilizzabile contemporaneamente come storage S3, come dischi per le virtuali KVM, come spazio diretto.&lt;br /&gt;
(abstract in beta :) )&lt;br /&gt;
&lt;br /&gt;
=== 1502 : PHP web backdoor obfuscation - guly ===&lt;br /&gt;
&lt;br /&gt;
PHP è lo standard de facto per la programmazione web, verosimilmente per la presenza dell'interprete di default praticamente su tutti gli hosting di qualsiasi prezzo, ma anche per la &amp;quot;semplicità&amp;quot; del linguaggio stesso. &lt;br /&gt;
Vedremo come sfruttare proprio questa sua &amp;quot;semplicità&amp;quot; per eseguire codice malevolo, nascosto qui e là nel codice del sito, e per modificare il comportamento del codice esistente in modo da inserire backdoor altamente ofuscate.&lt;br /&gt;
&lt;br /&gt;
Il talk dura circa 40 minuti, arrivo venerdi' per cena quindi possibilmente da venerdi' sera in poi&lt;br /&gt;
&lt;br /&gt;
=== 1503 : BGP Security at [http://www.mix-it.net/ MIX-IT] - Marco d'Itri ===&lt;br /&gt;
&lt;br /&gt;
Un esperimento pratico.&lt;br /&gt;
&lt;br /&gt;
=== 1504 : Hotel Owning &amp;amp; Powining - mes3hacklab (b3rito) ===&lt;br /&gt;
abstract in arrivo ...&lt;br /&gt;
&lt;br /&gt;
=== 1505 : Image Forensics with Ghiro - Alessandro Tanasi (@jekil) &amp;amp; @burlone ===&lt;br /&gt;
&lt;br /&gt;
Abstract in arrivo ...&lt;br /&gt;
&lt;br /&gt;
(Il talk dura circa 30 minuti, possibilmente il sabato)&lt;br /&gt;
&lt;br /&gt;
=== 1506 : Non ho nulla da nascondere - mes3hacklab (klez &amp;amp; m) ===&lt;br /&gt;
&lt;br /&gt;
Hai qualcosa da nascondere? Vuol dire che hai fatto qualcosa di male? Scopriamolo...&lt;br /&gt;
&lt;br /&gt;
=== 1507 : HTPcap - web application analysis tool - Filippo Cavallarin ===&lt;br /&gt;
[https://segment.technology/research/htcap# Htcap] is a web application analysis tool for detecting communications between javascript and the server.&lt;br /&gt;
&lt;br /&gt;
=== 1508 : Progetto Anopticon - Tracciamento e controllo. - Epto ===&lt;br /&gt;
Privacy. Perchè?&lt;br /&gt;
&lt;br /&gt;
Come funziona i grande fratello orwelliano, cosa c'è dientro al&lt;br /&gt;
controllo. Perchè la privacy è importante.&lt;br /&gt;
&lt;br /&gt;
=== 1509 : Autovaneggiatore elettrico - Epto ===&lt;br /&gt;
ArLoDe Arte Logica e puro Delirio.&lt;br /&gt;
&lt;br /&gt;
Implementare Game of Life in modo analogico con una televisione ed una telecamere è un modo facile per dimostrare la teoria del caos e della coesione delle particelle; regola fondamentale che ci ha consentito di essere ciò che siamo oggi.&lt;br /&gt;
Sono trattati temi ricorsivi e caotici dal punto di vista conettuale.&lt;br /&gt;
Usiamo la logica per dimostrate concetti astratti e logicamente coerenti, l'arte come espressione estetica dell'interiotà e del cocetto.&lt;br /&gt;
In fine si usa il delirio come intervallo spazio-tempo dove le informazioni fluiscono libere senza le regole della logica e dell'arte.&lt;br /&gt;
&lt;br /&gt;
Durate una sarata sarà installato l'atuovaneggiatore elettrico.&lt;br /&gt;
Installazione interattiva che computa Game of life.&lt;br /&gt;
&lt;br /&gt;
=== 1510 : Make us dreaming in the network - PHCV ===&lt;br /&gt;
abstract in arrivo ...&lt;br /&gt;
&lt;br /&gt;
=== 1511 : Unconventional networks - PHCV ===&lt;br /&gt;
abstract in arrivo ...&lt;br /&gt;
&lt;br /&gt;
=== 1512 : Hacking dei passcode su dispositivi mobili - Rebus ===&lt;br /&gt;
&amp;quot;Little PIN, little PIN, let me in!&amp;quot;&lt;br /&gt;
Quali informazioni si possono carpire da un cellulare protetto da passcode? Pin, password, pattern lock e riconoscimento biometrico sono meccanismi di protezione sicuri, oppure danno solo un'ingenua illusione di sicurezza? Cosa possono fare gli investigatori per aggirare il problema nel corso di un'analisi forense? 40 minuti (o forse 18, vediamo) di utili consigli prima di lanciare il reperto dalla finestra.&lt;br /&gt;
&lt;br /&gt;
=== 1513 : XSS collection - mes3hacklab (b3rito, m, righetz) ===&lt;br /&gt;
Presentazione di un fantomatico tool, tutt'ora in sviluppo, per&lt;br /&gt;
catalogare e gestire payload xss (e non)&lt;br /&gt;
&lt;br /&gt;
=== 1514 : Decentralization - bring back the indie - mes3hacklab (klez) ===&lt;br /&gt;
La centralizzazione dell'informazione e della vita digitale delle persone porta con s&amp;amp;eacute; vari problemi di natura tecnica e sociale. E se potessimo tornare allo spirito indie?&lt;br /&gt;
&lt;br /&gt;
=== 1515 : Software Libero su Hardware Libero - valhalla ===&lt;br /&gt;
Cos'è l'hardware libero, perché serve, e ci si può far girare Debian?&lt;br /&gt;
&lt;br /&gt;
=== 1516 : PREMOBOX: dall'idea al prodotto finito - Roberto  P. ===&lt;br /&gt;
Storia di un progetto hardware: necessita', idea progettuale, realizzione pratica.&lt;br /&gt;
&lt;br /&gt;
=== 1517 : Mempo Project - Hardened Privacy for paranoic people - Fabio C. ===&lt;br /&gt;
[https://wiki.debian.org/Mempo Mempo project] aims to provide most secure and yet comfortable out-of-the-box Desktop and Server computer, for professionals, business, journalists, and every-day users avoiding PRISM-like spying. &lt;br /&gt;
&lt;br /&gt;
=== 1518 : Zanshin Tech: la prima arte marziale digitale - Rebus ===&lt;br /&gt;
Con lo scopo di creare dei corsi di autodifesa digitale per ragazzi, i fondatori di Zanshin Tech hanno applicato l'impostazione e la disciplina delle arti marziali per codificare le tecniche di attacco, e quindi di difesa, nelle comunicazioni tecnomediate. Il risultato è un originale percorso formativo che mira a far acquisire ai ragazzi consapevolezza delle minacce e capacità di gestione del pericolo.&lt;br /&gt;
&lt;br /&gt;
=== 1519 : Collegamenti EME - Earth-&amp;gt;Moon-&amp;gt;Earth - fabio IW3FVZ ===&lt;br /&gt;
&lt;br /&gt;
Il talk parlerà della forma piu' estrema di collegamento fatta dai Radioamatori. Utilizzare la Luna come superficie riflettente per dirigere le proprie onde verso l'altra parte del Mondo. Seguirà una prova di collegamento EME con un nostro collega che si troverà in vacanza a Moorea -Tahiti. L'orario del talk verrà deciso durante l'ESC dovendo conoscere le posizioni della Luna e della persona a Tahiti.&lt;br /&gt;
&lt;br /&gt;
= Labs &amp;amp; Hands-on =&lt;br /&gt;
&lt;br /&gt;
=== Lockpicking Old School - Ubi ===&lt;br /&gt;
abstract in arrivo ...&lt;br /&gt;
&lt;br /&gt;
=== Gestione backup con interfaccia grafica - IvoErMejo ===&lt;br /&gt;
Utilizzando vari programmi già presenti nei sistemi debian based (compresi *buntu)&lt;br /&gt;
creare in tool grafico che gestica il backup schedulato e il restore. Il tutto con una interfaccia grafica, &lt;br /&gt;
per rendere più semplice l'utilizzo da parte di utenti meno esperti.&lt;br /&gt;
Programmi che verranno utilizzati: rdiff-backup, zenity, sendmail, ecc..&lt;br /&gt;
Il risultato finale vorrebbe essere un respository per poter scaricare in maniera facile un pacchetto .deb e trovare maualistica sul progetto.&lt;br /&gt;
&lt;br /&gt;
=== Hands on car hacking - Mastro Gippo ===&lt;br /&gt;
Smanettiamo sul bus CAN dell'auto. Si accettano volontari.&lt;br /&gt;
&lt;br /&gt;
=== Hands on random hardware hacking - Mastro Gippo ===&lt;br /&gt;
Smanettiamo su cose&lt;br /&gt;
&lt;br /&gt;
=== Software Libero su Hardware Libero - valhalla ===&lt;br /&gt;
Installazione di Debian su hardware libero (architettura armhf) tramite l'installer ufficiale controllato via seriale, e la risposta alla domanda: a cosa si deve rinunciare per usare un computer Libero?&lt;br /&gt;
&lt;br /&gt;
=== Titolo - relatore ===&lt;br /&gt;
abstract ...&lt;br /&gt;
&lt;br /&gt;
= Caps =&lt;br /&gt;
&lt;br /&gt;
'''I “Capannelli” sono una novita' ESC 2015''' sono dei salotti(gazebi con sedie, tavolo e bottone offTopic, da premere quando un partecipante parte per la tangente) messi a disposizione di gruppi(creati in precedenza dell'esc, o durante) che vogliano iscriversi e prenotare per delle ore (anche in giornate diverse) col fine di parlare di un argomento.&lt;br /&gt;
&lt;br /&gt;
Possono quindi essere sfruttati per aggregare persone che vivono distanti sfruttando l'occasione dell'esc per parlare di un argomento specifico; per verticalizzare un argomento nato o discusso durante l'esc durante un talk. Possono essere usati per approfondire aspetti prima dei talks, dopo i talks o per fare un po' di hand's on. &lt;br /&gt;
&lt;br /&gt;
Sono comunque limitati nel numero di persone per motivi orgnaizzativi quindi ti invitiamo a iscrivere la tua presenza '''[[ESC15-Caps|nella pagina dedicata  del wiki]]''' ([[ESC15-registrati|non sei registrato?]]) o a mandare una email ad arki[at]endsummercamp.org con oggetto 'CAPS &amp;lt;nome del capanello&amp;gt;'&lt;br /&gt;
&lt;br /&gt;
* [[ESC15-Caps#c1501_:_ItalianGrappa.27s_website:_develop_develop_develop_...|ItalianGrappa's website develop develop develop]]&lt;br /&gt;
&lt;br /&gt;
* [[ESC15-Caps#c1502_:_Live_Forensics_e_Incident_Response_con_DART_-_Rebus|Live Forensics e Incident Response con DART]]&lt;br /&gt;
&lt;br /&gt;
* [[ESC15-Caps#c1504_:_Conoscere_per_sapere.2C_come_se_fosse_antani|Conoscere per sapere, come se fosse antani]]&lt;br /&gt;
&lt;br /&gt;
* [[ESC15-Caps#c1505_:_PDF_.28in.29security|PDF (in)security]]&lt;br /&gt;
&lt;br /&gt;
* [[ESC15-Caps#c1506_:_CMS_Warfare|CMS Warfare]]&lt;br /&gt;
&lt;br /&gt;
= Villes  =&lt;br /&gt;
Le &amp;quot;Villes&amp;quot; sono subset indipendenti tematici all'interno dell'ESC. Ogni Ville può avere una sua tenda contribuendo alle spese, e organizzando un proprio programma di contenuti :)&lt;br /&gt;
&lt;br /&gt;
{{Pink| TEXT =&lt;br /&gt;
 Le Villes dovranno permettere l'accesso ai partecipanti e saranno collocate in prossimità dell'area Labs, pertanto non sarà possibile utilizzarle per dormirci dentro, ma soltanto come punto di incontro e riferimento per una community e i suoi contenuti. Per inserire una nuova Ville, in topic rispetto alle tematiche dell'ESC, scrivi una mail con la tua proposta a esc (AT) sm4x.org e ricevuto l'OK registrati scegliendo l'opzione [http://endsummercamp.eventbrite.com Ville Registration] entro il 30 luglio 2015.&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
=== HAM VILLE - Radioamaori all'ESC - &amp;lt;small&amp;gt;fabioFVZ IW3FVZ&amp;lt;/small&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
Zona aperta a tutti i radioamatori, SWL e appassionati di radio che vogliano condividere la passione.&lt;br /&gt;
Se hai una radio, un'antenna o te stesso...ti aspettiamo.&lt;br /&gt;
&lt;br /&gt;
Trasmissioni Digitali, SSB, CW...e tanta birra...&lt;br /&gt;
&lt;br /&gt;
Sarà allestita sicuramente una stazione HF ed una VHF/UHF (per partecipare al contest VHF del Sabato e Domenica).&lt;br /&gt;
&lt;br /&gt;
PS: Per operare nelle varie stazioni e' obbligatoria la patente da Radioamatore (basta una fotocopia).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La pagina ufficiale qui -&amp;gt; [http://www.endsummercamp.org/index.php/HamVille HAM VILLE]&lt;br /&gt;
&lt;br /&gt;
=== DEB VILLE - &amp;lt;small&amp;gt;Magnus&amp;lt;/small&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Dopo il successo ottenuto l'anno scorso ritorna la ville dedidata a utenti e amici [https://www.debian.org/index.it.html Debian].&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;(abstract in arrivo...)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== RetroVille - &amp;lt;small&amp;gt;klez&amp;lt;/small&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
Novita' di quest'anno! Porta la tua vecchia macchina, esponila, falla vedere a quei giovinastri che non la smettono di giocare nel tuo prato, magari impareranno un po' di acheraggio vero!&lt;br /&gt;
&lt;br /&gt;
Potrebbe scapparci anche un mini-hackathon.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;Preferenza per macchine del secolo scorso che non siano IBM-compatibili, senno' e' troppo facile :P&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Partecipanti:&lt;br /&gt;
* klez (Commodore64)&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
= W00t =&lt;br /&gt;
&lt;br /&gt;
''It's never too late to have a good childhood! '' :) ovvero &amp;quot;Ecco a voi gli eventi speciali di ESC!&amp;quot; :)&lt;br /&gt;
&lt;br /&gt;
=== Hacker Jeopardy ===&lt;br /&gt;
&lt;br /&gt;
Gioco a quiz multiround notturno. Ricchi premi e cotillons. Special guest lo [http://www.focus.it/scienza/salute/il-peperoncino-piu-piccante-del-mondo Scorpion Trinidad], ricco premio in caso di errore!&lt;br /&gt;
&lt;br /&gt;
=== CAcert + Keysigning Party :) ===&lt;br /&gt;
[http://www.cacert.org/ CAcert] consente di ottenere gratuitamente certificati digitali; con CAcert è anche possibile ottenere certificati server SSL e certificati di ''[http://wiki.cacert.org/wiki/CodesigningCert Code Signing]''. Consueto incontro anche con il Keysigning Party&amp;lt;!--, per partecipare [https://biglumber.com/tobecreated Aggiungi qui la tua chiave]. Appuntamento--&amp;gt; come al solito per la domenica in tarda mattinata, giusto prima dell'ora di Pranzo.&lt;br /&gt;
&lt;br /&gt;
=== Compleanno del Mala ===&lt;br /&gt;
Come ogni anno si festeggera' il compleanno del mala. La festa si svolgera' sabato sera dalle 22:00 in poi.&lt;br /&gt;
Spritz, etc. tutto in una notte per festeggiare il Presidente dei Presidenti... Il super mala... auguri mala!&lt;br /&gt;
&lt;br /&gt;
=== {h+E}LP &amp;lt;small&amp;gt;vol.11&amp;lt;/small&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
Un classico dell'ESC: l'{hack-the-ESC} LAN Party. Un'esperienza &amp;quot;old-school&amp;quot; :) lunga quattro giorni: esperimenti con Rete, Crittografia, TOR, Giochi Liberi, etc. Porta tutto l'hardware che ti va (computer, ciabatte, cavi, hub, switch, AP, contrassegna ogni pezzo e tieni sempre &amp;quot;sotto controllo&amp;quot; quelli &amp;quot;di valore&amp;quot;) e ricordati che la riuscita di una vera LAN Experience dipende solo dai suoi partecipanti! ;)&amp;lt;br /&amp;gt;&lt;br /&gt;
Per la durata dell'evento sara' disponibile ai partecipanti anche un server FTP interno per condividere cio' che piu' vi piace.&lt;br /&gt;
&lt;br /&gt;
=== Contents Info System ===&lt;br /&gt;
Dopo il successo dell'anno scorso verra' reinstallato il sistema informativo informatizzato prematurato che vi permette di sapere sempre quali contenuti sono il scaletta, quando e come se fosse antani&lt;br /&gt;
&lt;br /&gt;
=== Undisclosed ===&lt;br /&gt;
... lots of other stuff :)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
__NOTOC__&lt;/div&gt;</summary>
		<author><name>Rebus</name></author>	</entry>

	<entry>
		<id>https://www.endsummercamp.org/index.php/User:Rebus</id>
		<title>User:Rebus</title>
		<link rel="alternate" type="text/html" href="https://www.endsummercamp.org/index.php/User:Rebus"/>
				<updated>2012-08-29T18:15:04Z</updated>
		
		<summary type="html">&lt;p&gt;Rebus: Created page with 'rebus chiocciolina tipiloschi punto net :-)'&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;rebus chiocciolina tipiloschi punto net :-)&lt;/div&gt;</summary>
		<author><name>Rebus</name></author>	</entry>

	<entry>
		<id>https://www.endsummercamp.org/index.php/ESC12-CarPool</id>
		<title>ESC12-CarPool</title>
		<link rel="alternate" type="text/html" href="https://www.endsummercamp.org/index.php/ESC12-CarPool"/>
				<updated>2012-08-29T18:14:15Z</updated>
		
		<summary type="html">&lt;p&gt;Rebus: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{ESC12-Naviga}}&lt;br /&gt;
&lt;br /&gt;
Condividi il viaggio con qualcuno: + divertimento &amp;amp; - spese ! :) Qui si organizza il CAR Pool di ESC2K12!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Offerte ==&lt;br /&gt;
&lt;br /&gt;
* Partirò dal MOCA lunedì 27 mattina, mi fermerò da qualche parte al mare in Romagna e ripartirò giovedì mattina per andare all'ESC. Ripartirò dall'ESC domenica pomeriggio per tornare verso il Piemonte. --[[User:Bluviolin|Bluviolin]]&lt;br /&gt;
&lt;br /&gt;
* Partirò da Vicenza (casello Vicenza ovest) venerdì mattina verso le 8:15 per andare all' ESC. Ripartirò domenica verso il tardo pomeriggio per tornare a Vicenza. Numero 3 posti disponibili al momento. --[[User:Radiodenis|Radiodenis]]&lt;br /&gt;
&lt;br /&gt;
* Partirò da Pavia venerdì e farò tappa a Brescia per raccattare Rampage, orari non molto definiti ma contrattabili. Ripartirò per il percorso inverso domenica appena Seba ci mette in libertà. Quindi tre posti disponibili lungo il tragitto, se non vi danno fastidio Motley Crue, Lordi e SOAD. --[[User:Rebus|Rebus]]&lt;br /&gt;
&lt;br /&gt;
== Richieste ==&lt;br /&gt;
&lt;br /&gt;
* (aggiungi qui la tua richiesta...)&lt;/div&gt;</summary>
		<author><name>Rebus</name></author>	</entry>

	</feed>