Difference between revisions of "ESC15-Seminari"
From Enter the ESC
(11 intermediate revisions by 2 users not shown) | |||
Line 1: | Line 1: | ||
{{ESC15-Naviga}} | {{ESC15-Naviga}} | ||
− | |||
− | |||
=== 1501 : CEPH, Il filesystem infinito - fabioFVZ === | === 1501 : CEPH, Il filesystem infinito - fabioFVZ === | ||
Line 8: | Line 6: | ||
(abstract in beta :) ) | (abstract in beta :) ) | ||
− | === 1502 : PHP web backdoor obfuscation - guly === | + | === 1502 : PHP web backdoor obfuscation - guly - [http://www.endsummercamp.org/wikipics/slides/2015/ESC2k15-php_web_backdoor_obfuscation-public.pdf (download slides)] [https://www.youtube.com/watch?v=X-HKbtdmYB0 (intervista)] === |
PHP è lo standard de facto per la programmazione web, verosimilmente per la presenza dell'interprete di default praticamente su tutti gli hosting di qualsiasi prezzo, ma anche per la "semplicità" del linguaggio stesso. | PHP è lo standard de facto per la programmazione web, verosimilmente per la presenza dell'interprete di default praticamente su tutti gli hosting di qualsiasi prezzo, ma anche per la "semplicità" del linguaggio stesso. | ||
Line 15: | Line 13: | ||
Il talk dura circa 40 minuti, arrivo venerdi' per cena quindi possibilmente da venerdi' sera in poi | Il talk dura circa 40 minuti, arrivo venerdi' per cena quindi possibilmente da venerdi' sera in poi | ||
− | === 1503 : BGP Security at [http://www.mix-it.net/ MIX-IT] - Marco d'Itri === | + | === 1503 : BGP Security at [http://www.mix-it.net/ MIX-IT] - Marco d'Itri [https://www.youtube.com/watch?v=wCIrgYQ-FMA (intervista)] === |
Un esperimento pratico. | Un esperimento pratico. | ||
Line 22: | Line 20: | ||
abstract in arrivo ... | abstract in arrivo ... | ||
− | === 1505 : Image Forensics with Ghiro - Alessandro Tanasi (@jekil) & Marco Buoncristiano @burlone === | + | === 1505 : Image Forensics with Ghiro - Alessandro Tanasi (@jekil) & Marco Buoncristiano @burlone [https://www.youtube.com/watch?v=SyPQER467qo (intervista)] === |
Cosa nasconde una foto quando vi fate un selfie? Cosa scoprire da un selfie quando fate zapping su flickr? | Cosa nasconde una foto quando vi fate un selfie? Cosa scoprire da un selfie quando fate zapping su flickr? | ||
Line 35: | Line 33: | ||
[https://segment.technology/research/htcap# Htcap] is a web application analysis tool for detecting communications between javascript and the server. | [https://segment.technology/research/htcap# Htcap] is a web application analysis tool for detecting communications between javascript and the server. | ||
− | === 1508 : Progetto Anopticon - Tracciamento e controllo. - Epto === | + | === 1508 : Progetto Anopticon - Tracciamento e controllo. - Epto [https://www.youtube.com/watch?v=gMZLYM6tq3E (intervista)] === |
Privacy. Perchè? | Privacy. Perchè? | ||
Line 64: | Line 62: | ||
catalogare e gestire payload xss (e non) | catalogare e gestire payload xss (e non) | ||
− | === 1514 : Decentralization - bring back the indie - mes3hacklab (klez) === | + | === 1514 : Decentralization - bring back the indie - mes3hacklab (klez) [https://www.youtube.com/watch?v=4Fjqrq7Pb-Y (intervista)] === |
La centralizzazione dell'informazione e della vita digitale delle persone porta con sé vari problemi di natura tecnica e sociale. E se potessimo tornare allo spirito indie? | La centralizzazione dell'informazione e della vita digitale delle persone porta con sé vari problemi di natura tecnica e sociale. E se potessimo tornare allo spirito indie? | ||
− | === 1515 : Software Libero su Hardware Libero - valhalla === | + | === 1515 : Software Libero su Hardware Libero - valhalla - [http://www.endsummercamp.org/wikipics/slides/2015/free_software_free_hardware.pdf (download slides)] === |
Cos'è l'hardware libero, perché serve, e ci si può far girare Debian? | Cos'è l'hardware libero, perché serve, e ci si può far girare Debian? | ||
− | === 1516 : PREMOBOX: dall'idea al prodotto finito - Roberto P. === | + | === 1516 : PREMOBOX: dall'idea al prodotto finito - Roberto P. - [http://www.endsummercamp.org/wikipics/slides/2015/premoboard_presentazione-EndSummerCamp.pdf (download slides)] [https://www.youtube.com/watch?v=HgBmrCd3wrY (intervista)] === |
Storia di un progetto hardware: necessita', idea progettuale, realizzione pratica. | Storia di un progetto hardware: necessita', idea progettuale, realizzione pratica. | ||
− | === 1517 : Mempo Project - Hardened Privacy for paranoic people - Fabio C. aka Ryuw === | + | === 1517 : Mempo Project - Hardened Privacy for paranoic people - Fabio C. aka Ryuw - [http://www.endsummercamp.org/wikipics/slides/2015/TalkESCMempo2015.pdf (download slides)] === |
[https://wiki.debian.org/Mempo Mempo project] aims to provide most secure and yet comfortable out-of-the-box Desktop and Server computer, for professionals, business, journalists, and every-day users avoiding PRISM-like spying. | [https://wiki.debian.org/Mempo Mempo project] aims to provide most secure and yet comfortable out-of-the-box Desktop and Server computer, for professionals, business, journalists, and every-day users avoiding PRISM-like spying. | ||
− | === 1518 : Zanshin Tech: la prima arte marziale digitale - Rebus featuring CoD & GVNN === | + | === 1518 : Zanshin Tech: la prima arte marziale digitale - Rebus featuring CoD & GVNN [https://www.youtube.com/watch?v=aFCx3cKn-tA (intervista)] === |
Con lo scopo di creare dei corsi di autodifesa digitale per ragazzi, i fondatori di Zanshin Tech hanno applicato l'impostazione e la disciplina delle arti marziali per codificare le tecniche di attacco, e quindi di difesa, nelle comunicazioni tecnomediate. Il risultato è un originale percorso formativo che mira a far acquisire ai ragazzi consapevolezza delle minacce e capacità di gestione del pericolo. | Con lo scopo di creare dei corsi di autodifesa digitale per ragazzi, i fondatori di Zanshin Tech hanno applicato l'impostazione e la disciplina delle arti marziali per codificare le tecniche di attacco, e quindi di difesa, nelle comunicazioni tecnomediate. Il risultato è un originale percorso formativo che mira a far acquisire ai ragazzi consapevolezza delle minacce e capacità di gestione del pericolo. | ||
Line 93: | Line 91: | ||
Il talk offrirà un'overview sul programma, i requisiti e le risorse per iniziare ad implementarlo nella propria rete. | Il talk offrirà un'overview sul programma, i requisiti e le risorse per iniziare ad implementarlo nella propria rete. | ||
− | === 1522 : Dalla Joule thief all'autocostruzione di trasformatori - Federico T. === | + | === 1522 : Dalla Joule thief all'autocostruzione di trasformatori - Federico T. - [http://www.endsummercamp.org/wikipics/slides/2015/trasformatori%20slide.pdf (download slides)] === |
Sfruttando il pretesto di accendere un led da 10 Watt senza usare alcun circuito integrato, questo talk presenta le basi del funzionamento dei regolatori di tensione switching partendo da un circuito molto semplice (la joule thief) che però richiede di autocostruirsi un trasformatore. | Sfruttando il pretesto di accendere un led da 10 Watt senza usare alcun circuito integrato, questo talk presenta le basi del funzionamento dei regolatori di tensione switching partendo da un circuito molto semplice (la joule thief) che però richiede di autocostruirsi un trasformatore. | ||
− | === 1523 : OnionMail - EPTO === | + | === 1523 : OnionMail - EPTO [https://www.youtube.com/watch?v=2snYi54DkD0 (intervista)] === |
OnionMail è un server di posta criptato ed anonimo fatto per funzionare tramite la rete TOR senza perdere la possibilità di comunicare con internet. | OnionMail è un server di posta criptato ed anonimo fatto per funzionare tramite la rete TOR senza perdere la possibilità di comunicare con internet. | ||
Questo tipo di server garantisce una maggiore privacy per gli utenti e protegge anche dalle intercettazioni del NSA o altre minacce. | Questo tipo di server garantisce una maggiore privacy per gli utenti e protegge anche dalle intercettazioni del NSA o altre minacce. | ||
Line 109: | Line 107: | ||
Oltre a tutto ciò sarà pubblicato il sorgente per produrre altri messaggi con la stessa codifica. | Oltre a tutto ciò sarà pubblicato il sorgente per produrre altri messaggi con la stessa codifica. | ||
− | === 1525 : Car hacking basics - Mastro Gippo === | + | === 1525 : Car hacking basics - Mastro Gippo [https://www.youtube.com/watch?v=RpaJVhcKT6o (intervista)] === |
Le basi del car hacking, in preparazione al workshop | Le basi del car hacking, in preparazione al workshop | ||
− | === 1526 : The ZSH completion system - | + | === 1526 : The ZSH completion system - g5pw === |
Uno sguardo approfondito al sistema di tab-completion che ha aiutato a rendere famosa ZSH. | Uno sguardo approfondito al sistema di tab-completion che ha aiutato a rendere famosa ZSH. | ||
Capiremo come funziona e scriveremo la nostra prima funzione di completamento. | Capiremo come funziona e scriveremo la nostra prima funzione di completamento. | ||
− | === 1527 : VIM: the standard editor - | + | === 1527 : VIM: the standard editor - g5pw === |
Muoveremo i primi passi con questo venerando editor e scopriremo quanti sono i modi in cui è migliore di EMACS. :) | Muoveremo i primi passi con questo venerando editor e scopriremo quanti sono i modi in cui è migliore di EMACS. :) | ||
Faremo una breve carrellata delle funzionalità di base e infine vedremo qualche interessante plug-in. | Faremo una breve carrellata delle funzionalità di base e infine vedremo qualche interessante plug-in. | ||
Line 127: | Line 125: | ||
Ci sono 10 tipi di persone al mondo, quelle che hanno un orologio normale e quelle che hanno uno smarzlogio ;) Veloce presentazione del progetto, con i problemi riscontrati nei vari prototipi e le soluzioni adottate | Ci sono 10 tipi di persone al mondo, quelle che hanno un orologio normale e quelle che hanno uno smarzlogio ;) Veloce presentazione del progetto, con i problemi riscontrati nei vari prototipi e le soluzioni adottate | ||
− | === 1530 : DIY legge privacy e sicurezza | + | === 1530 : DIY legge privacy e sicurezza : cose da sapere - Nora M. === |
− | + | La presentazione si focalizzerà sui concetti chiave della legge sulla privacy con alcuni casi pratici. | |
+ | Verranno presentati alcuni elementi della nuova normativa europea in materia di protezione dei dati personali. | ||
+ | |||
+ | === 1531 : Securcube bts tracker correlazione tra tabulati telefonici, estrazioni forensi e copertura celle - Nicola Chemello === | ||
+ | "Ero a casa mia quella sera e non ho mandato messaggi a nessuno" - Quali elementi possono inficiare un falso alibi e quali possono supportare la tesi accusatoria. Informazioni "nascoste" che possono emergere nell'analisi forense congiunta di più sorgenti di dati. | ||
__NOTOC__ | __NOTOC__ | ||
+ | |||
+ | __NOEDITSECTION__ |
Latest revision as of 02:48, 22 August 2016
HOME | CAMPEGGIO | PROGRAMMA | TALKS | CAPS | LABS | VILLES | W00T | ARRIVARE | FAQ | MATERIALI |
1501 : CEPH, Il filesystem infinito - fabioFVZ
Il talk e' incentrato sulle potenzialità di Ceph come filesystem all'interno di un'azienda o in un Datacenter. E' utilizzabile contemporaneamente come storage S3, come dischi per le virtuali KVM, come spazio diretto. (abstract in beta :) )
1502 : PHP web backdoor obfuscation - guly - (download slides) (intervista)
PHP è lo standard de facto per la programmazione web, verosimilmente per la presenza dell'interprete di default praticamente su tutti gli hosting di qualsiasi prezzo, ma anche per la "semplicità" del linguaggio stesso. Vedremo come sfruttare proprio questa sua "semplicità" per eseguire codice malevolo, nascosto qui e là nel codice del sito, e per modificare il comportamento del codice esistente in modo da inserire backdoor altamente ofuscate.
Il talk dura circa 40 minuti, arrivo venerdi' per cena quindi possibilmente da venerdi' sera in poi
1503 : BGP Security at MIX-IT - Marco d'Itri (intervista)
Un esperimento pratico.
1504 : youpwn - b3rito & epto
abstract in arrivo ...
1505 : Image Forensics with Ghiro - Alessandro Tanasi (@jekil) & Marco Buoncristiano @burlone (intervista)
Cosa nasconde una foto quando vi fate un selfie? Cosa scoprire da un selfie quando fate zapping su flickr? L’image forensics si occupa dell’analisi delle immagini a scopi forensi, per validare ed estrarre tutte le informazioni possibili. Useremo tecniche di image forensics e Ghiro (http://getghiro.org), tool open source, per rivelare tutti i dati contenuti in alcune foto.
1506 : Non ho nulla da nascondere - mes3hacklab (klez & m)
Hai qualcosa da nascondere? Vuol dire che hai fatto qualcosa di male? Scopriamolo...
1507 : HTPcap - web application analysis tool - Filippo Cavallarin
Htcap is a web application analysis tool for detecting communications between javascript and the server.
1508 : Progetto Anopticon - Tracciamento e controllo. - Epto (intervista)
Privacy. Perchè?
Come funziona i grande fratello orwelliano, cosa c'è dientro al controllo. Perchè la privacy è importante.
1509 : Autovaneggiatore elettrico - Epto
ArLoDe Arte Logica e puro Delirio.
Implementare Game of Life in modo analogico con una televisione ed una telecamere è un modo facile per dimostrare la teoria del caos e della coesione delle particelle; regola fondamentale che ci ha consentito di essere ciò che siamo oggi. Sono trattati temi ricorsivi e caotici dal punto di vista conettuale. Usiamo la logica per dimostrate concetti astratti e logicamente coerenti, l'arte come espressione estetica dell'interiotà e del cocetto. In fine si usa il delirio come intervallo spazio-tempo dove le informazioni fluiscono libere senza le regole della logica e dell'arte.
Durate una sarata sarà installato l'atuovaneggiatore elettrico. Installazione interattiva che computa Game of life.
Automa cellulare Autovaneggiatore
1512 : Hacking dei passcode su dispositivi mobili - Rebus
"Little PIN, little PIN, let me in!" Quali informazioni si possono carpire da un cellulare protetto da passcode? Pin, password, pattern lock e riconoscimento biometrico sono meccanismi di protezione sicuri, oppure danno solo un'ingenua illusione di sicurezza? Cosa possono fare gli investigatori per aggirare il problema nel corso di un'analisi forense? 40 minuti (o forse 18, vediamo) di utili consigli prima di lanciare il reperto dalla finestra.
1513 : XSS collection - mes3hacklab (b3rito, m, righetz)
Presentazione di un fantomatico tool, tutt'ora in sviluppo, per catalogare e gestire payload xss (e non)
1514 : Decentralization - bring back the indie - mes3hacklab (klez) (intervista)
La centralizzazione dell'informazione e della vita digitale delle persone porta con sé vari problemi di natura tecnica e sociale. E se potessimo tornare allo spirito indie?
1515 : Software Libero su Hardware Libero - valhalla - (download slides)
Cos'è l'hardware libero, perché serve, e ci si può far girare Debian?
1516 : PREMOBOX: dall'idea al prodotto finito - Roberto P. - (download slides) (intervista)
Storia di un progetto hardware: necessita', idea progettuale, realizzione pratica.
1517 : Mempo Project - Hardened Privacy for paranoic people - Fabio C. aka Ryuw - (download slides)
Mempo project aims to provide most secure and yet comfortable out-of-the-box Desktop and Server computer, for professionals, business, journalists, and every-day users avoiding PRISM-like spying.
1518 : Zanshin Tech: la prima arte marziale digitale - Rebus featuring CoD & GVNN (intervista)
Con lo scopo di creare dei corsi di autodifesa digitale per ragazzi, i fondatori di Zanshin Tech hanno applicato l'impostazione e la disciplina delle arti marziali per codificare le tecniche di attacco, e quindi di difesa, nelle comunicazioni tecnomediate. Il risultato è un originale percorso formativo che mira a far acquisire ai ragazzi consapevolezza delle minacce e capacità di gestione del pericolo.
1519 : Collegamenti EME - Earth->Moon->Earth - fabio IW3FVZ
Il talk parlerà della forma piu' estrema di collegamento fatta dai Radioamatori. Utilizzare la Luna come superficie riflettente per dirigere le proprie onde verso l'altra parte del Mondo. Seguirà una prova di collegamento EME con un nostro collega che si troverà in vacanza a Moorea -Tahiti. L'orario del talk verrà deciso durante l'ESC dovendo conoscere le posizioni della Luna e della persona a Tahiti.
1520 : From 0xd34db33f to shell - Swappage (possibilmente di sabato.. grazie :) )
Storia (e fail) delle principali tecniche di exploit mitigation, vedremo come negli ultimi anni molte siano state le soluzioni volte a mitigare l'exploiting di software, e quali sono le tecniche che oggi si possono adottare per bypassare e sconfiggere queste protezioni, per arrivare ad avere la tanto agognata arbitrary code execution.
Seguirà workshop molto base di c.a. 2 ore hands-on dove analizzeremo dei casi di studio: necessario laptop in grado di far girare almeno 1 VM, e un minimo di conoscenza dei concetti base di come si scrive un exploit.
1521 : Bacula, backup per reti di server e client - Davide G.
Bacula è un programma di network backup con licenza libera. E' modulare, supporta sistemi operativi Linux,Windows,Unix,Osx e scala agevolmente da 2 host fino a svariate centinaia di server. Il talk offrirà un'overview sul programma, i requisiti e le risorse per iniziare ad implementarlo nella propria rete.
1522 : Dalla Joule thief all'autocostruzione di trasformatori - Federico T. - (download slides)
Sfruttando il pretesto di accendere un led da 10 Watt senza usare alcun circuito integrato, questo talk presenta le basi del funzionamento dei regolatori di tensione switching partendo da un circuito molto semplice (la joule thief) che però richiede di autocostruirsi un trasformatore.
1523 : OnionMail - EPTO (intervista)
OnionMail è un server di posta criptato ed anonimo fatto per funzionare tramite la rete TOR senza perdere la possibilità di comunicare con internet. Questo tipo di server garantisce una maggiore privacy per gli utenti e protegge anche dalle intercettazioni del NSA o altre minacce.
Oltre a mostrare cos'è OnionMail e come funziona sarà raccontato brevemente un anno di storia del progetto. Le statistiche, i successi e gli attacchi alla rete. OnionMail
1524 : Messaggio Fantasma - EPTO
Traduzione del messaggio fantasma.
Per chi non fosse riuscito a decodificare o leggere il messaggio fantasma, sarà brevemente pubblicato il contenuto tradotto. Oltre a tutto ciò sarà pubblicato il sorgente per produrre altri messaggi con la stessa codifica.
1525 : Car hacking basics - Mastro Gippo (intervista)
Le basi del car hacking, in preparazione al workshop
1526 : The ZSH completion system - g5pw
Uno sguardo approfondito al sistema di tab-completion che ha aiutato a rendere famosa ZSH. Capiremo come funziona e scriveremo la nostra prima funzione di completamento.
1527 : VIM: the standard editor - g5pw
Muoveremo i primi passi con questo venerando editor e scopriremo quanti sono i modi in cui è migliore di EMACS. :) Faremo una breve carrellata delle funzionalità di base e infine vedremo qualche interessante plug-in.
1528 : Wikimania 2016 Esino Lario, presentazione del progetto - Iolanda P.
Il raduno mondiale di Wikipedia sarà in Italia a fine giugno 2016. Presentazioni, discussioni, formazione e un’hackathon per conoscere i progetti Wikimedia e contribuire al loro sviluppo. Wikimania è un’occasione per riunire e rinforzare la comunità che sostiene il sapere libero in Italia, lavorando con la comunità internazionale e incontrando nuovi progetti e idee. Questa presentazione a ESC è un’occasione per raccontare come funzionerà Wikimania Esino Lario, invitare tutti a partecipare e raccogliere suggerimenti.
1529 : smarzlogio, un orologio da polso binario open source - Emanuele S.
Ci sono 10 tipi di persone al mondo, quelle che hanno un orologio normale e quelle che hanno uno smarzlogio ;) Veloce presentazione del progetto, con i problemi riscontrati nei vari prototipi e le soluzioni adottate
1530 : DIY legge privacy e sicurezza : cose da sapere - Nora M.
La presentazione si focalizzerà sui concetti chiave della legge sulla privacy con alcuni casi pratici. Verranno presentati alcuni elementi della nuova normativa europea in materia di protezione dei dati personali.
1531 : Securcube bts tracker correlazione tra tabulati telefonici, estrazioni forensi e copertura celle - Nicola Chemello
"Ero a casa mia quella sera e non ho mandato messaggi a nessuno" - Quali elementi possono inficiare un falso alibi e quali possono supportare la tesi accusatoria. Informazioni "nascoste" che possono emergere nell'analisi forense congiunta di più sorgenti di dati.