ESC20-Seminari

From Enter the ESC

HOME | CAMP | PROG | TALX | LABS | W00T | ENOC | FAQZ | XTRA | ORGA


pin.png Questa è la lista "WORK-IN-PROGRESS" dei talk confermati: per vedere QUANDO si terranno i talk visita la pagina del PROGRAMMA!


pin.png Porta un talk all'ESC: la call RIMANE APERTA! :D


Contents

20T01 : Prendiamo una Nave Porta Container -Fabio "FVZ" Cazzin | ARI Mestre

La virtualizzazione con i "container" non è nuova ma molto poco usata. Eppure è in grado di gestire varie problematiche con poche risorse rispetto la virtualizzazione di KVM e affini...

20T02 : "Vota i dati" -Luca Corsato

Care cittadine e cari cittadini, noi "dati" ci rivolgiamo a voi per affidare nel segreto dell'urna il vostro voto a noi, formichine della conoscenza e gocce dell'informazione. Siamo voi stessi ma non ci usate: non ci usate nel pensiero analitico, non ci usate nei vostri cellulari, non ci usate nelle vostre connessioni. Ci avete preferito le nostre colleghe emozioni, ma è tempo di sana alternanza. Il nostro programma è semplice: fateci girare e traduceteci. Abbiamo bisogno di voi per essere letti in altre lingue e in altri territori. Tu che finora ci hai subito come armi di guru digitali, traduci la nostra presenza e applicaci. Vota i dati!

20T03 : Interrogare i linked open data (e Wikidata) con SPARQL -Lorenzo Losa

SPARQL è il linguaggio con cui è possibile interrogare un database RDF, un po' come SQL permette di interrogare un database relazionale. Detto altrimenti: è il modo con cui formulare domande su quello che sanno i database di linked open data; fra questi Wikidata, la base di dati a cui si appoggia Wikipedia. In questo talk vedremo le basi di SPARQL e alcuni esempi di interrogazione a Wikidata: domande come "In quante capitali europee il sindaco è una donna?", oppure "Quali stazioni della metropolitana di Milano sono state costruite negli anni '80?".

20T04 : Nextcloud, Collabora e Lean Office -Francesco "cix" De Marchi | VELug

Nextcloud non è solo un software per immagazinare file nel cloud ma può diventare una vera e propria piattaforma collaborativa. In questo talk vedremo quali strumenti collaborativi mette a disposizione la piattaforma nextcloud e come possiamo installare il nostro server collabora personale per usufruire di libreoffice on-line.

20T05 : Abusing JavaScript to exfiltrate data -Luigi Gubello

JavaScript is a popular programming language, born for web development but increasingly used in different environments. Abusing it, an attacker can easily exfiltrate data from the victim's device by exploiting browsers, mobile apps, and also desktop apps: CVE-2019-11730 is an example of this attack.

20T06 : Conseguenze e rilevamento del tampering sui messaggi WhatsApp -Andrea Lazzarotto

I messaggi WhatsApp contenuti in un dispositivo sono spesso fonte di preziose informazioni nelle analisi forensi. Lo scopo di questo intervento è valutare in quali modi i messaggi possano essere manipolati o creati ad arte, nonché evidenziare alcuni indicatori che possano rivelare tali modifiche.

20T07 : Hack the Media -Carola Frediani

Perché serve ora più che mai una migliore informazione su temi cyber e digitali.

* 20T08 : Reverse Engineering of an advanced Malware protection -Antonio "s4tan" Parata

Spesso i malware implementano tecniche per rallentare quanto piu' possibile l'analisi da parte dei ricercatori e/o per cercare di bypassare eventuali strumenti automatizzati. Tali tecniche risultano spesso non complesse e possono essere facilmente aggirate attraverso l'utilizzo di Python script in IDA Pro. In questo intervento verra' invece analizzata una protezione di per se non complessa ma molto tediosa da rimuovere. I malware considerati saranno Team9 (analizzato da NCC) e Conti Ransomware (analizzato da Carbon Black).

20T09 : Introduzione a Power Analysis -Federico "fox" Scrinzi

Come cambiano le possibilita' di attacco quando abbiamo accesso fisico a un dispositivo? In questa presentazione impareremo quali informazioni e' possibile carpire semplicemente analizzando il consumo di corrente di un dispositivo hardware, da quale algoritmo viene eseguito fino all'estrazione di chiavi crittografiche.

20T10 : Il fattore umano tra procedure e tecnologie -Yvette "vodka" Agostini

Riflessioni su tecnologie "intuitive" (ed invasive), utenti inconsapevoli e impreparati, procedure assenti e/o obsolete e/o farraginose, falso senso di sicurezza.

20T11 : LibreOffice 7.0: le principali novità -Italo Vignoli | Libreitalia

La principale novità di LibreOffice 7.0 è il supporto della nuova versione del formato standard e aperto Open Document Format 1.3, ma ci sono nuove funzionalità anche in altre aree, a partire dal nuovo engine grafico e dalla user interface. Una rapida panoramica delle novità.

20T12 : Orologi vintage con Display Nixie DIY, elettronica e design a confronto -Lorenzo De Luca | Fablab Dolomiti

Il progetto di cui parlerò nel mio intervento nasce con l'intento di unire una tecnologia di display vintage e ormai in disuso, quali sono le valvole nixie, a un'elettronica di driving attuale e un case stampato in 3D con inserti tagliati al laser. Il progetto comprende quattro modelli di orologi: il primo tipo utilizza valvole in-12, di produzione sovietica e provenienti da stock inutilizzati, fabbricati tra la fine degli anni ’70 e gli anni ’90. Queste valvole, involucri in vetro riempiti di neon permettono di leggere le cifre al loro interno grazie alla ionizzazione del gas attorno al numero. Il secondo tipo utilizza la tecnologia lixie, ovvero led-nixie: su pannelli di acrilico plexiglas vengono intagliati i numeri che vengono poi illuminati da led. Il terzo modello utilizza una tecnologia successiva, il vacuum fluorescent display, un tubo a vuoto il cui funzionamento è simile a quello di una valvola, ma richiede una tensione minore. L’ultimo tipo di orologi è ispirato, nel sistema di visualizzazione a un amperometro, al quale viene però modificata la scala.

20T13 : Whac-A-Mole with Kubernetes -Alessandro "jekil" Tanasi | Berghem-in-the-Middle

I container consentano maggiore velocità di deploy, portabilità e capacità di sfruttare architetture a microservizi. Kubernetes sta dominando il mercato dell’orchestrazione dei container, una nuova parte di infrastruttura che deve essere conosciuta e adeguatamente messa in sicurezza secondo vecchi e nuovi paradigmi, sia dal punto di vista architetturale che sistemistico.

20T14 : Achieve Pareto Principle in secure code review, or die trying -Sandro "guly" Zaccarini

Devi fare secure code review di una webapp e hai poco tempo perche`: sei nella fase finale di un pentest e hai trovato il codice della intranet su un repository, hai un budget basso e non sei riuscito a dire no al commerciale, un collega/amico ti chiede aiuto per un progetto personale, hai deciso di dedicare X ore cercando bug in un'applicazione? E` fondamentale sapere quali sono le prime cose da verificare per portare a casa un risultato apprezzabile.

20T15 : Il multimediale su openSUSE -Ivo "Ermejo" Grimaldi | Geekos Italia

Questo talk non è una spiegazione passo passo dei programmi. Bensì una esempio pratico, molto veloce, di come integrare vari programmi fra di loro per arrivare ad un prodotto multimediale "completo".

20T16 : * Geodati (quasi) liberi: Hacking di Geoportali -Amedeo Fadini | GFOSS.it

La direttiva europea INSPIRE prevede l'accesso libero e con tecnologie standard ai dati ambientali e territoriali. In non pochi casi i dati territoriali, specialmente quelli interessanti, sono pubblicati in una mappa sul web utilizzando le procedure più varie ma conoscendo l'architettura delle principali librerie di webmap è possibile talvolta visualizzare i dati direttamente in un software GIS desktop. Vedremo alcuni esempi di dati accessibili anche se nascosti con una attenzione alle rispettive licenze d'uso.

20T17 : Un altro Linux Day -Roberto "madbob" Guido | Italian Linux Society

La pandemia, le mascherine, i lockdown. Che fare del Linux Day in una situazione del genere? Breve aggiornamento su cosa ci si può aspettare per l'eccezionale edizione 2020 della principale manifestazione nazionale dedicata al software libero.

20T18 : Come aggirare i sistemi a doppia autenticazione (phishing-ng) -Gianfranco Ciotti | sikurezza.org

L’autenticazione a due o più fattori è considerato uno degli strumenti di protezione tra i più sicuri per proteggere l'accesso ai dati e alle applicazioni, soprattutto quelli relativi ai servizi di home banking. Il tentativo di mettere un freno alle sempre più crescenti frodi online attraverso questi strumenti è veramente efficace? Si possono fare attacchi di phishing verso applicazioni protette con 2FA?

20T19 : Hardware e Software per Machine Learning -Davide Caminati

Cosa (veramente) serve per iniziare a giocare con le reti neurali, la mia esperienza sul campo.

20T20: X: il collegamento tra Openstreetmap e le analisi di reti, in Python -Fabio Lamanna | PyDataVE

Oggi diamo un’occhiata a due librerie Python, osmnx e networkx, che insieme ci aiutano ad estrarre dati topologici da OSM ed analizzarli sotto forma di rete. Estrarremo qualche dato dalla città di San Donà di Piave che ci ospita, e vedremo come effettuare analisi spaziali ed aggiungere dati custom al sistema.

20T21: Introduction to Machine Learning with PyTorch -Cesare Montresor | Tarallucci Vino e Machine Learning

In the past few years begin to spread a great excitement about AI that is the big hood under which we can find machine learning and deep learning. We can open the television and 99% they will talk about drawing one line over some points calling it AI. Tonight we are going to deepen our understanding of this vast topic with a journey through matrices and probability to learn, enjoy and inform.

20T22: Esperienze fra comunità open source e formazione in BIG DIVE -Stefania Delprete

Un viaggio alla scoperta di comunità e gruppi dell'open source da partecipante, a volontaria ad insegnante, con spunti su come contaminare le nuove realtà che si attraversano. A concludere un'introduzione all'imminente BIG DIVE 2020.

20T23: La disclosure policy nella Pubblica Amministrazione come contributo alla sicurezza dei servizi ICT pubblici -Umberto Rosini

La disclosure policy è un approccio per permettere di segnalare vulnerabilità fornendo ai titolari di un sistema di identificare e applicare contromisure necessarie. Si tratta di un processo di reporting controllato ed etico dove un esperto di sicurezza può aiutare aziende e pubbliche amministrazioni a identificare problemi fornendo loro un contributo essenziale per la sicurezza dei servizi ICT evitandone incidenti. L'intervento tratterà il tema della disclosure analizzandone anche la modalità di utilizzo per la Pubblica Amministrazione.

Personal tools
Navigation

ESC-2024
dal 17 settembre
al 22 settembre
San Dona' di Piave
e ONLINE! :D

˪ CAMPEGGIO

˪ PROGRAMMA

˪ SEMINARI

˪ LABORATORI

˪ SPECIALE

˪ DOMANDE

˪ RISORSE

˪ CONTATTI

˪ PARTECIPA!

green-arrow-right.gif