Difference between revisions of "ESC08-Talks"
From Enter the ESC
m (Protected "ESC08-Talks" ([edit=sysop] (indefinite) [move=sysop] (indefinite)))  | 
			|||
| (7 intermediate revisions by 3 users not shown) | |||
| Line 1: | Line 1: | ||
| + | {{ESC08-Navigation}}  | ||
| + | |||
== Seminari & Talk ==  | == Seminari & Talk ==  | ||
| − | Ecco l'elenco e l'eventuale descrizione degli interventi, per conoscerne la collocazione vai alla pagina [[ESC08-Programma |   | + | Ecco l'elenco e l'eventuale descrizione degli interventi, per conoscerne la collocazione nel tempo vai alla pagina <small>[[ESC08-Programma | PROGRAMMA]]</small> :)  | 
| − | === '''801 - RadioMobile For Dummies''' - PHCV < m.pietravalle@flycommunications.net > ===    | + | === '''801 - RadioMobile For Dummies''' <small>- PHCV < m.pietravalle@flycommunications.net > </small> ===    | 
Breve introduzione sulle onde radio e loro propagazione in base alle varie bande;  | Breve introduzione sulle onde radio e loro propagazione in base alle varie bande;  | ||
Introduzione a radiomobile, pratico tool gratuito per l'analisi di tratte radio, installazione, configurazione base, qualche esempio di analisi di tratta punto-punto e prova di analisi compertura omnidirezionale a varie frequenze; (to be completed)  | Introduzione a radiomobile, pratico tool gratuito per l'analisi di tratte radio, installazione, configurazione base, qualche esempio di analisi di tratta punto-punto e prova di analisi compertura omnidirezionale a varie frequenze; (to be completed)  | ||
| − | === '''802 - Xen & Zen''' - fabioFVZ ===    | + | === '''802 - Xen & Zen''' <small> - fabioFVZ </small> ===    | 
Panoramica sulle varie tipologie di virtualizzazione lato server. Pregi e difetti.  | Panoramica sulle varie tipologie di virtualizzazione lato server. Pregi e difetti.  | ||
Approfondimento del sistema OpenSource Xen. Storia, installazione, configurazione. PV/HVM, Clustering. Come avere un datacenter dentro un PC. :)  | Approfondimento del sistema OpenSource Xen. Storia, installazione, configurazione. PV/HVM, Clustering. Come avere un datacenter dentro un PC. :)  | ||
| − | === '''803 - Tutto quello che avreste voluto sapere su XUL e XPCOM (ma xulplanet.com era giù)''' - Hackbunny ===    | + | === '''803 - Tutto quello che avreste voluto sapere su XUL e XPCOM (ma xulplanet.com era giù)''' <small> - Hackbunny </small>===    | 
Quando ho iniziato questo lavoro, mai avrei potuto immaginare che per sviluppare un client di posta personalizzato basato su Thunderbird avrei dovuto imparare come hookare funzioni e oggetti Javascript, sostituire al volo componenti XPCOM, scrivere overlay XUL e binding XBL, scrivere script che premessero automaticamente "OK" nelle finestre di messaggio... ci dev'essere un malinteso! io non sono un hacker, sono un ''programmatore''!  | Quando ho iniziato questo lavoro, mai avrei potuto immaginare che per sviluppare un client di posta personalizzato basato su Thunderbird avrei dovuto imparare come hookare funzioni e oggetti Javascript, sostituire al volo componenti XPCOM, scrivere overlay XUL e binding XBL, scrivere script che premessero automaticamente "OK" nelle finestre di messaggio... ci dev'essere un malinteso! io non sono un hacker, sono un ''programmatore''!  | ||
| − | ===  '''804 - Mappable Blind SQL Injections explained''' - Francesco `ascii` Ongaro, Antonio `s4tan` Parata ===    | + | ===  '''804 - Mappable Blind SQL Injections explained''' <small>- Francesco `ascii` Ongaro, Antonio `s4tan` Parata </small> ===    | 
Verra' spiegato in dettaglio il funzionamento di una tecnica scoperta da Stefano `wisec` Di Paola nell'Ottobre 2007. La Mappable SQLi e' una tecnica di exploiting delle Blind SQLi che permette di confrontare un valore con una mappa di N elementi, permettendone l'identificazione in maniera ottimizzata rispetto ai classici test true/false. Puoi approfondire l'argomento consultando l'articolo originale di wisec [[http://www.wisec.it/sectou.php?id=4706611fe9210 Optimizing the number of requests in blind SQL injection]].  | Verra' spiegato in dettaglio il funzionamento di una tecnica scoperta da Stefano `wisec` Di Paola nell'Ottobre 2007. La Mappable SQLi e' una tecnica di exploiting delle Blind SQLi che permette di confrontare un valore con una mappa di N elementi, permettendone l'identificazione in maniera ottimizzata rispetto ai classici test true/false. Puoi approfondire l'argomento consultando l'articolo originale di wisec [[http://www.wisec.it/sectou.php?id=4706611fe9210 Optimizing the number of requests in blind SQL injection]].  | ||
| − | ===  '''805 - Bakeca.it DDos: how evil forces have been defeated''' - Alessio L.R. "mayhem" Pennasilico && fabioFVZ ===    | + | ===  '''805 - Bakeca.it DDos: how evil forces have been defeated''' <small>- Alessio L.R. "mayhem" Pennasilico && fabioFVZ </small> ===    | 
Per 600 USD a settimana la vostra webfarm potrebbe essere resa inutilizzabile da chiunque. Come difendersi con qualche macchina, OpenBSD ed un po' di scripting ...  | Per 600 USD a settimana la vostra webfarm potrebbe essere resa inutilizzabile da chiunque. Come difendersi con qualche macchina, OpenBSD ed un po' di scripting ...  | ||
| − | ===  '''806 - Introduzione all'analisi dei malware''' - ocean ===    | + | ===  '''806 - Introduzione all'analisi dei malware''' <small> - ocean </small> ===    | 
L'analisi dei malware risulta di interesse non solo per i ricercatori, e gli esperti di sicurezza, anche  gli amministratori di sistema e chiunque sia responsabile della gestione di sistemi informatici. Bisogna essere in grado di utilizzare gli strumenti adatti per poter comprendere a fondo i rischi associati ai malware, analizzare i sistemi compromessi e sviluppare strategie di difesa effettive. Verranno presentati strumenti e tecniche usati per analizzare codice ostile. Una breve introduzione all'assembly, al formato pe, trick antidebug e unpacking. Infine verra'  effettuata l'analisi di un malware.  | L'analisi dei malware risulta di interesse non solo per i ricercatori, e gli esperti di sicurezza, anche  gli amministratori di sistema e chiunque sia responsabile della gestione di sistemi informatici. Bisogna essere in grado di utilizzare gli strumenti adatti per poter comprendere a fondo i rischi associati ai malware, analizzare i sistemi compromessi e sviluppare strategie di difesa effettive. Verranno presentati strumenti e tecniche usati per analizzare codice ostile. Una breve introduzione all'assembly, al formato pe, trick antidebug e unpacking. Infine verra'  effettuata l'analisi di un malware.  | ||
| − | ===  '''807 - vserver security''' - malveo ===    | + | ===  '''807 - vserver security''' <small>- malveo </small> ===    | 
''aggiungere abstract''  | ''aggiungere abstract''  | ||
| − | === '''808 - XPath Injection''' - Alessandro `jekil` Tanasi ===  | + | === '''808 - XPath Injection''' <small>- Alessandro `jekil` Tanasi</small> ===  | 
Rappresentazione dei dati in formato XML e tecnologie per la loro estrapolazione. Vecchi errori di validazione degli input proveniente da buoni e cattivi utenti. Scopriamo cosa e` XPath e come si puo` realizzare e sfruttare un'XPath Injection.  | Rappresentazione dei dati in formato XML e tecnologie per la loro estrapolazione. Vecchi errori di validazione degli input proveniente da buoni e cattivi utenti. Scopriamo cosa e` XPath e come si puo` realizzare e sfruttare un'XPath Injection.  | ||
| − | === '''809 - AES: Perchè è da buttare. Ciò che nessuno ha capito da Bernstein io ve lo spiego.''' - Accatron ===    | + | === '''809 - AES: Perchè è da buttare. Ciò che nessuno ha capito da Bernstein io ve lo spiego.''' <small>- Accatron</small> ===    | 
Presentazione e spiegazione del documento di Daniel J. Bernstein "AES Cachetiming Attack" dove viene matematicamente e informaticamente dimostrato che l'attuale AES è vulnerabile ad un attacco di tipo side channel(recovery di una key a 128bit in 24 ore con un pentium III 850Mhz) indipendentemente dall'implementazione in quanto il bug è insito nell'algoritmo stesso.    | Presentazione e spiegazione del documento di Daniel J. Bernstein "AES Cachetiming Attack" dove viene matematicamente e informaticamente dimostrato che l'attuale AES è vulnerabile ad un attacco di tipo side channel(recovery di una key a 128bit in 24 ore con un pentium III 850Mhz) indipendentemente dall'implementazione in quanto il bug è insito nell'algoritmo stesso.    | ||
| − | ===  '''810 - Archittetura e Progettazione con i microcontrollers''' - Ulisse@HGComo ===    | + | ===  '''810 - Archittetura e Progettazione con i microcontrollers''' <small>- Ulisse@HGComo </small> ===    | 
Un Talking relativo a quei dispositivi che collegano l'informatica all'elettronica: i microcontrollers.<br>  | Un Talking relativo a quei dispositivi che collegano l'informatica all'elettronica: i microcontrollers.<br>  | ||
- Architettura delle principali famiglie e relativo funzionamento.<br>  | - Architettura delle principali famiglie e relativo funzionamento.<br>  | ||
| Line 43: | Line 45: | ||
Powered by: Ulisse @ [[http://www.hgcomo.org Hacking Group Como]]  | Powered by: Ulisse @ [[http://www.hgcomo.org Hacking Group Como]]  | ||
| − | ===  '''Riserva - Crittografia Avanzata''' - Accatron ===    | + | ===  '''Riserva - Crittografia Avanzata''' <small>- Accatron</small> ===    | 
Attacchi vecchi e nuovi agli algoritmi crittografici e concetti per il disegno di un algoritmo crittografico. All'interno del talk verranno passati in rassegna tutti gli attacchi agli algoritmi crittografici esistenti(sia a crittografia simmetrica che asimmetrica), e verranno spiegati la maggior parte dei concetti che i crittografi utilizzano per il disegno di un algoritmo crittografico.  | Attacchi vecchi e nuovi agli algoritmi crittografici e concetti per il disegno di un algoritmo crittografico. All'interno del talk verranno passati in rassegna tutti gli attacchi agli algoritmi crittografici esistenti(sia a crittografia simmetrica che asimmetrica), e verranno spiegati la maggior parte dei concetti che i crittografi utilizzano per il disegno di un algoritmo crittografico.  | ||
| + | |||
| + | __NOTOC__  | ||
Latest revision as of 21:29, 4 August 2011
| HOME | CAMPEGGIO | PROGRAMMA | EVENTS | TALKS | LABS | FUN | COME ARRIVARE | FAQ | MATERIALI | 
Seminari & Talk
Ecco l'elenco e l'eventuale descrizione degli interventi, per conoscerne la collocazione nel tempo vai alla pagina PROGRAMMA :)
801 - RadioMobile For Dummies - PHCV < m.pietravalle@flycommunications.net >
Breve introduzione sulle onde radio e loro propagazione in base alle varie bande; Introduzione a radiomobile, pratico tool gratuito per l'analisi di tratte radio, installazione, configurazione base, qualche esempio di analisi di tratta punto-punto e prova di analisi compertura omnidirezionale a varie frequenze; (to be completed)
802 - Xen & Zen - fabioFVZ
Panoramica sulle varie tipologie di virtualizzazione lato server. Pregi e difetti. Approfondimento del sistema OpenSource Xen. Storia, installazione, configurazione. PV/HVM, Clustering. Come avere un datacenter dentro un PC. :)
803 - Tutto quello che avreste voluto sapere su XUL e XPCOM (ma xulplanet.com era giù) - Hackbunny
Quando ho iniziato questo lavoro, mai avrei potuto immaginare che per sviluppare un client di posta personalizzato basato su Thunderbird avrei dovuto imparare come hookare funzioni e oggetti Javascript, sostituire al volo componenti XPCOM, scrivere overlay XUL e binding XBL, scrivere script che premessero automaticamente "OK" nelle finestre di messaggio... ci dev'essere un malinteso! io non sono un hacker, sono un programmatore!
804 - Mappable Blind SQL Injections explained - Francesco `ascii` Ongaro, Antonio `s4tan` Parata
Verra' spiegato in dettaglio il funzionamento di una tecnica scoperta da Stefano `wisec` Di Paola nell'Ottobre 2007. La Mappable SQLi e' una tecnica di exploiting delle Blind SQLi che permette di confrontare un valore con una mappa di N elementi, permettendone l'identificazione in maniera ottimizzata rispetto ai classici test true/false. Puoi approfondire l'argomento consultando l'articolo originale di wisec [Optimizing the number of requests in blind SQL injection].
805 - Bakeca.it DDos: how evil forces have been defeated - Alessio L.R. "mayhem" Pennasilico && fabioFVZ
Per 600 USD a settimana la vostra webfarm potrebbe essere resa inutilizzabile da chiunque. Come difendersi con qualche macchina, OpenBSD ed un po' di scripting ...
806 - Introduzione all'analisi dei malware - ocean
L'analisi dei malware risulta di interesse non solo per i ricercatori, e gli esperti di sicurezza, anche gli amministratori di sistema e chiunque sia responsabile della gestione di sistemi informatici. Bisogna essere in grado di utilizzare gli strumenti adatti per poter comprendere a fondo i rischi associati ai malware, analizzare i sistemi compromessi e sviluppare strategie di difesa effettive. Verranno presentati strumenti e tecniche usati per analizzare codice ostile. Una breve introduzione all'assembly, al formato pe, trick antidebug e unpacking. Infine verra' effettuata l'analisi di un malware.
807 - vserver security - malveo
aggiungere abstract
808 - XPath Injection - Alessandro `jekil` Tanasi
Rappresentazione dei dati in formato XML e tecnologie per la loro estrapolazione. Vecchi errori di validazione degli input proveniente da buoni e cattivi utenti. Scopriamo cosa e` XPath e come si puo` realizzare e sfruttare un'XPath Injection.
809 - AES: Perchè è da buttare. Ciò che nessuno ha capito da Bernstein io ve lo spiego. - Accatron
Presentazione e spiegazione del documento di Daniel J. Bernstein "AES Cachetiming Attack" dove viene matematicamente e informaticamente dimostrato che l'attuale AES è vulnerabile ad un attacco di tipo side channel(recovery di una key a 128bit in 24 ore con un pentium III 850Mhz) indipendentemente dall'implementazione in quanto il bug è insito nell'algoritmo stesso.
810 - Archittetura e Progettazione con i microcontrollers - Ulisse@HGComo
Un Talking relativo a quei dispositivi che collegano l'informatica all'elettronica: i microcontrollers.
- Architettura delle principali famiglie e relativo funzionamento.
- Programmazione dei uControllers PIC (microchip) ed AVR (Atmel) in diversi linguaggi.
- Interfacciamento a sensori, motori, relè etc etc con dimostrazioni interattive pratiche.
- uControllers && PC come far dialogare questi due signori.
- Realizzaizone di circuiti di esempio contando sulla vostra partecipazione attiva e la disponibilità del relativo laboratorio dove si possono effettuare test su un robot apposito.
Powered by: Ulisse @ [Hacking Group Como]
Riserva - Crittografia Avanzata - Accatron
Attacchi vecchi e nuovi agli algoritmi crittografici e concetti per il disegno di un algoritmo crittografico. All'interno del talk verranno passati in rassegna tutti gli attacchi agli algoritmi crittografici esistenti(sia a crittografia simmetrica che asimmetrica), e verranno spiegati la maggior parte dei concetti che i crittografi utilizzano per il disegno di un algoritmo crittografico.
