ESC11-Seminari

From Enter the ESC

HOME | CAMPEGGIO | PROGRAMMA | TALKS | LABS | WOOT | ARRIVARE | DOMANDE | MATERIALI


Seminari & Talks

1101 - ZFS, La Z dei filesystem - fabioFVZ

Finalmente dopo anni e anni qualcuno ha la lettera Z sui filesystems. Ma sara' veramente cosi? Vedremo ZFS in tutte le sue caratteristiche passando dalla teoria alla pratica. DISTRUGGEREMO UN HARD DISK IN DIRETTA grazie al mala per vedere se e' vero quello che dicono di questo filesystem :). Sponsored by mala

1102 - Cluster NFS - fabioFVZ

Vediamo un piccolo Cluster NFS di 2 nodi che ci permette di avere un NAS ad alta affidabilità in maniera facile ed economica. Sponsored by mala

1103 - 2 Firewall and 2 BGP - fabioFVZ

Come ridondare 2 firewall e 2 BGP in un Datacenter …usando varie tecnologie… Sponsored by mala

1104 - They Hack, We Laugh - nex

Spazio ricreativo dedicato all'analisi sociocomportamentale della mente di un attaccante che convinto di aver pwnato un pbx, un mailserver ed altre magnificenze si ritrova in realtà nel cunicolo buio di una honeypot dalla quale non riuscirà più ad uscire. It's fun 'cause it's true.

1105 - IMOB Venezia, la tua libertà di movimento non si tocca - epto < epto @ tramaci.org >

Infatti analizzeremo tutte le falle di sicurezza del sistema di bigliettazione imob (Erase and Rewind). Struttura e funzionamento dei biglietti Mifare, Tornelli, ricariche e controlli (Panettoni Mifare & Ansciatè). Obbligo di convalida, no grazie! (Il tracciamento: 160 esercizi dei diritti del comitato nomob). Come si distrugge l'imob? (Imob Venezia, la tua libertà di movimento non si cucina). RFIDD (Distruzione RFID: Basato sul principio della bobina di Tesla spinterometrica).

1106 - (Un)fooling timelines in forensic analysis - rebus

La costruzione di una buona timeline è una fase importante e spesso indispensabile nel corso di un'analisi forense: si tratta a tutti gli effetti del metodo più efficiente e intuitivo per ricostruire la catena di eventi verificatisi su un sistema in un determinato periodo, o per risalire al punto di compromissione originale in un attacco diffuso a più sistemi. Tuttavia importante saper scegliere quali fonti di informazioni includere nella timeline e soprattutto saper individuare eventuali contraffazioni inserite artatamente con tecniche di antiforensics. Il talk presenterà strumenti, tecniche e strategie a confronto.

1107 - SniffJoke, un progetto che senza ESC non sarebbe proseguito - vecna

Nonostante per il terzo anni di fila, ad ESC, SniffJoke verrà raccontato, si farà in modo che il talk sarà un po' piu' interessante. Ad esempio, tutto ormai sapere che Sj inietta pacchetti nelle connessioni e con questi stessi pacchetti rende gli sniffer non in grado di ricostruire il traffico intercettato. Quali contromisure ci sono ? E questi pacchetti, vengono filtrati dai firewall/IDS delle *vostre* reti ? se così fosse, Sj non inietterebbe un bel nulla. E invece, verrà spiegato non tanto come sniffjoke funziona, ma come si sta rendendo un prototipo funzionante in un software general pourpose, nonostante le limitazioni tecnologiche e di rete siano estreme.

1108 - I <3 Malwares - nex

E' molto bello fuzzare, spottare nuove vulnerabilità e farne responsible disclosure, ma fintanto che la gente continua ad aprire "britney_spears_naked.jpg.exe", il mondo continuerà a non essere al sicuro, i cattivi continueranno a rubare soldi dai vostri account bancari ed i malware continueranno ad essere il coltellino svizzero delle cyber cricche. Vediamo una soluzione leggera, customizzabile e completamente open source per automatizzarne l'analisi.

1109 - [Mostra & Dimostra] Usi alternativi dei moderni game controller - kirone

Qualcuno non si accontenta di usarli per giocare.
Qualche slide, qualche filmato e una dimostrazione dal vivo (se ci si riesce :D ).
(per questo M&D date la colpa a fabioFVZ; per tutto quello che non va, date la colpa al mala ;)
P.S.: nota: da ritenersi come tappabuchi; se serve spazio/tempo, cestinate pure.

1110 - GlobaLeaks, LeakDirectory, Tor2web - Random Globaleaks developer

Wikileaks ha dato via ad un fenomeno, che si puo' chiamare "fenomeno del leaking". le considerazioni sociali, etiche, storiche politiche filantrope e comiche sono tante, e non ci interessano. Analizzando Wikileaks diventa chiaro che ha due limiti: non è scalabile e non puo' specializzarsi. Wikileaks non potrà mai valutare e comprendere un leak che parla, ad esempio, di mafia: perché non conoscono ne la lingua ne il contesto.

GlobaLeaks vuole risolere questo problema, con una piattaforma di leaking che consenta l'agile creazione di nodi di leaking, contestuali per luogo, lingua, argomenti. Utilizza meccanismi tecnologici e psicologici per far si che l'informazione non venga messa a tacere, e si possa discernere tra quello che è vero e quel che è fasullo.

Oltre che ad essere un software, GlobaLeaks è una serie di progetti, necessari perché questo disegno si completi ma non direttamente collegati a lui. Essi sono: Tor2web e LeakDirectory.

Ad ESC ci sarà il primo seminario che riassume lo stato dei lavori e spiega l'andamento attuale dell'iniziativa.

1111 - Tecniche di censura, come rilevarle - hellais

Un panorama su le varie tecniche di censura usate nel mondo. Verrà poi spiegato come fare a rilevare la presenza di questi sistemi. Infine verrà fatta una demo di uno strumento che sto sviluppando per rilevare e raccogliere informazioni sulla censura nel mondo.

1112 - Tor2web, passato, presente e futuro - hellais

Verranno spiegati gli Hidden Service Tor. Saranno poi spiegate i problemi che tor2web aveva, come sono state in parte risolte e per la prima volta un nuovo design.

1113 - [Hacking Your Life] Personal organization, Zen for Hackers, Zero Inbox, GTD and more... - lk

Una panoramica sulle metodologie di miglioramento ed efficienza personale applicate alla vita dell'acaro moderno: dalla gestione dei todo alla zero inbox, dall'approccio zen alle metodologie GTD e similari. Per sfatare i miti dell'hacker grasso, disordinato, procrastinatore e scorbutico :)

1114 - Social engineering for fun and profit - simone

"Human mind is a self-programming bio-computer" - Phrack Issue #67. Parafrasando Phrack, la mente umana è molto simile ad un computer. Le persone agiscono infatti secondo strategie "programmi" ben definiti, anche se spesso la persona non è cosciente di questa programmazione, e rilascia informazioni molto comunicando con le espressioni, le parole, le pause e così via. Già Mitnick anni or sono utilizzava tecniche - alcune delle quali descritte nell'arte dell'inganno - per ottenere informazioni senza sfruttare alcuna competenza informatica, anche se si intuisce facilmente come la combinazione del social engineering e competenze tecniche sia molto utile. Il talk indtrodurrà ai principi della comunicazione con esempi pratici e la descrizione di alcuni concetti presi dalla Programmazione Neuro-Linguistica dalla calibrazione al ricalco-guida, passando per rapport e sistemi rappresentazionali (modalità e submodalità).


Personal tools