Difference between revisions of "ESC10-Talks"

From Enter the ESC

(sxCrrPCDTjIOLO)
m (Protected "ESC10-Talks" ([edit=sysop] (indefinite) [move=sysop] (indefinite)))
 
(10 intermediate revisions by 10 users not shown)
Line 1: Line 1:
Glad I've fnially found something I agree with!
+
{{ESC10-Navigate}} <br>
 +
 
 +
== Talks&Seminars ==
 +
 
 +
=== 1001 - Hacking Linux VServer with 0day exploits - ascii, jekil <jesus@ush.it> <small>(language: EN/IT)</small> ===
 +
 
 +
<small>[EN]</small> One may ask, is it possible to hack a 2010, bleeding edge, paravirtualization product with a 1985 technique? Francesco `ascii` Ongaro and Alessandro `jekil` Tanasi will demonstrate how to accomplish this task exploiting a vulnerability found and fully weaponized by the USH Team and some friends.
 +
 
 +
<small>[IT]</small> Ci si potrebbe chiedere, è possibile hackare un prodotto di paravirtualizzazione nell'anno del Signore 2010 con una tecnica del 1985? Francesco `ascii` Ongaro and Alessandro `jekil` Tanasi dimostreranno come riuscire in questo utilizzando una vulnerabilità scoperta e potenziata dal Team USH ed alcuni amici.
 +
 
 +
=== 1002 - Kicking the bad guys in the ass - nex`, jekil  <small>(language: EN/IT)</small> ===
 +
 
 +
<small>[EN]</small> Aka I know you pooped in my box: fighting cyber crime. Some case studies :)
 +
 
 +
<small>[IT]</small> In un mondo in cui tutti sti tappa falle si spippettano sulle problematiche di sicurezza di dispositivi, prodotti e servizi antani 2.0 tric e trac, vi sono ancora uomini dal grande animo che si impegnano per prendere a calci in culo i cattivi. Cosa è stato fatto, cosa si sta facendo e cosa dovremmo fare noi italiani. Discuss.
 +
 
 +
=== 1003 - Kicking the good guys in the ass - nex` <small>(language: EN/IT)</small> ===
 +
 
 +
<small>[EN]</small> Aka How I poop in your box: Let's see how bogus is the malware research/defense industry.
 +
 
 +
<small>[IT]</small> Per una giusta parcondicio vediamo d'altro canto quanto fuffa sia l'industria della malware research/defense e di quanto inefficaci siano i prodotti e i tool in commercio e disponibili.
 +
 
 +
=== 1004 - Hardening GNU/Linux Server - accatron <accatron @gmail>  <small>(language: EN/IT)</small> ===
 +
 
 +
<small>[EN]</small>''"Security is not a product; it's a process."'' - B. Schneier. Total hardening of a GNU/linux server: distribution choice, partitioning, filesystem choice, daemons choice and configurations, kernel hardening, system hardening, finetuning, final checks, maintenance.
 +
 
 +
<small>[IT]</small>''"Security is not a product; it's a process."'' - B. Schneier. Hardening totale di un server GNU/linux-based: scelta della distribuzione, partizionamento, scelta dei filesystem, scelta dei demoni e relative configurazioni, hardening del kernel, hardening di sistema, tuning, verifiche finali, manutenzione periodica.
 +
 
 +
=== 1005 - Opening Chess Engines - accatron <accatron @gmail> <small>(language: EN/IT)</small> ===
 +
 
 +
<small>[EN]</small> Chess & PC. Algorithms of THE strategy game. AI? Less than 0. This speech will be a big surprise, just for fans.
 +
 
 +
<small>[IT]</small>Scacchi & PC. Algoritmica del gioco di strategia per eccellenza applicato al computer. Intelligenza Artificiale? Meno di 0, uno speech che è tutta una sorpresa, solo per appassionati.
 +
 
 +
=== 1006 - Xplico: Network Forensic Analysis Tool  - Gianluca < g.costa @ xplico.org > <small>(language: EN/IT)</small> ===
 +
<small>[EN]</small> How to reconstruct network application data from pcap of some Gbytes.
 +
 
 +
<small>[IT]</small> Come (tentare di) riscostruire i dati applicativi da pcap di qualche giga.
 +
 
 +
=== 1007 - Simulazione attraverso Netkit della replicazione di OpenLDAP" - Sandro < sandro.doro @ gmail.com > <small>(language: IT)</small> ===
 +
 
 +
Sperimentazione del meccanismo syncrepl di OpenLDAP v2.4 su una rete virtuale. La rete simulata è formata da una rete di una sede centrale completa di DMZ e da una rete di una sede secondaria. Nella rete virtuale sono disposti tre server OpenLDAP v2.4 due dei quali in modaltà multi-master (uno per sede)  e un terzo (in DMZ) alimentato dal server della sede centrale configurato come push producer.
 +
 
 +
=== 1008 - SniffJoke 0.4 - vecna < vecna @ delirandom.net > <small>(language: EN/IT)</small> ===
 +
 
 +
<small>[EN]</small> SniffJoke is growing since 0.3 release to 0.4 and 1.0, after the ESC2009 a new developer helped in this process, new feature, optimization, coding style and TCP hacks are ready to be released. SniffJoke is a passive tool able to scramble your TCP connections, acting shadowly on your network stack, making these unable to be reassembled by the sniffers.
 +
 
 +
<small>[IT]</small> SniffJoke sta crescendo dalla versione 0.3, alla 0.4 ed 1.0. Dopo l'edizione di ESC del 2009 uno nuovo sviluppatore si è aggiunto, e con lui sono in realizzazione nuove feature, ottimizzazione, classi c++ e hack del TCP. Sniffjoke è uno strumento passivo in grado di manipolare le connessioni TCP. Agisce invisibilmente sullo stack di rete, e le sue modifiche sono sufficenti per rendere il traffico comunicato non ricostruibile da uno sniffer di rete.
 +
 
 +
=== 1009 - Elettra / Plausible Deniability < vecna @ delirandom.net > <small>(language: EN/IT)</small> ===
 +
 
 +
<small>[EN]</small> Since the Phrack release of Elettra http://www.phrack.org/issues.html?issue=65&id=6#article this project is not evolved nor mantained. Will be presented at ESC-MMX some transparent integration for Elettra in the common chain of MUA/MTA. Follow a review of Plausibile Deniability terms and analysis of softeware and protocols providing this feature.
 +
 
 +
<small>[IT]</small> Dalla release su Phrack http://www.phrack.org/issues.html?issue=65&id=6#article il progetto Elettra non è cresciuto ne sembra mantenuto. Sarà presentato ad ESC-MMX un'integrazione trasparente di questo software, all'interno della classica catena di MTA/MUA usata dagli utenti. Seguirà un'analisi sul termine "negazione plausibile" e di come questa feature di sicurezza viene finore implementata nei protocolli e nei software.
 +
 
 +
=== 1010 - Virtualization (in)security - Alessio L.R. Pennasilico < mayhem @ recursiva.org > <small>(language: IT)</small> ===
 +
 
 +
[IT] Tutti i giornali di settore ci raccontano quanto sia economico e produttivo virtualizzare i nostri server, o spostarli "in-the-cloud". è possibile fare tutto questo senza mettere a riscio l'integrità e la riservatezza dei nostri dati?
 +
 
 +
=== 1011 - Android - An OpenSource Linux Platform for SmartPhones < me @ andreabaccega.com > <small>(language: EN/IT)</small> ===
 +
 
 +
<small>[EN]</small> A short presentation about what was, is , and will android be. I'll also show some android devices capacities like Augmented Reality, Voice Recognition etc. At the end of the talk i'll show a little Pilot application that would, theorically, be an earthquake forecast service.
 +
 
 +
<small>[IT]</small> Una breve presentazione su cosa è stato, è e sarà android. Verrà presentata anche una breve dimostrazione sulle capacità dei dispositivi android: Augmented Reality, Voice Recognition etc. Alla fine del talk presenterò un applicazione Pilot che potrebbe, teoricamente, fornire un servizio di previsione dei terremoti
 +
 
 +
=== 1012 - Snort Context Awareness - Sandro "guly" Zaccarini < guly @ luv.guly.org > <small>(language: EN/IT)</small> ===
 +
 
 +
[EN] Knowin your enemy is not enough if you don't know who you are protecting: introduction to Snort(tm)'s modules and OpenSource tools that make the Pig aware about protected hosts.
 +
 +
[IT] Conoscere l'attaccante non e' sufficiente se non conosci chi stai proteggendo: introduzione agli strumenti offerti da Snort(tm) per interpretare correttamente il traffico e presentazione strumenti OpenSource per la configurazione automagica di essi.
 +
 
 +
=== 1013 - Border Gateway Protocol (BGP) - fabioFVZ < fabio @ openbeer.it > <small>(Language IT/VE)</small> ===
 +
 
 +
[IT] Il BGP e' il protocollo di routing che praticamente "tiene in piedi" Internet.
 +
Analizzeremo come funziona, l' uso dei filtri, blackhole, sicurezza, attacchi.
 +
 
 +
[VE] Cia' fioi..parlaro' del protocoeo de ruting che tie in pie tutta internet. Diro' quatro monade
 +
su come funsiona, come usar i filtri e altri cassi...
 +
 
 +
=== 1014 - Grande Fratello, Noi ti stiamo guardando! - < epto @ tramaci.org > ===
 +
 
 +
Il Grande Fratello ci osserva. Capovolgiamo il Panopticon in un Anopticon, dove l'unico ad essere osservato è il Grande Fratello. Analizzeremo il sistema di videosorveglianza che cresce per le strade delle città come un cancro. Analizzeremo i dati sulla censura di YouTube. Smaschereremo le intenzioni del Grande Fratello? Misuriamo il livello di controllo. Dove penderà l'ago della bilancia? Verso la dittatura o la democrazia? Per saperne di più: http://tramaci.org/anopticon http://tramaci.org
 +
 
 +
=== 1015 - Behavioral: Il Grande Fratello esiste e vive di Advertising - Matteo G.P. Flora < mf @ matteoflora.com > & Gianluca Gilardi < gianluca.gilardi @ gmail.com > <small>(language: EN/IT)</small> ===
 +
 
 +
[IT] Conoscere una tecnologia è il modo migliore per capirla e proteggersi da essa, se necessario. L'Advertising Comportamentale, o Behavioral Advertising, è l'ultima frontiera della Pubblicità con un potenziale di profilazione che raramente è stato così ampiamente utilizzato. Una analisi dei meccanismi, delle norme e delle indicazioni europee di privacy su questo nuovo Grande Fratello sulla spalla dei naviganti.
 +
 
 +
=== 1016 - Using OpenBSD for more than a firewall! - Sebastian Reitenbach < sebastia @ openbsd.org> <small>(language: EN)</small>===
 +
First part will introduce OpenBSD, dive a little bit into the history, the culture behind it, summarizing the security features that it provides out of the box. I'll give an overview about the actual state of affairs, and a outlook on the next release. At the end, I'll actually hit the topic of the presentation, telling you what else you can do with it besides using OpenBSD as a firewall, i.e. how the built in security features can help you spotting bugs in (your) software.
 +
 
 +
=== 1017 - Security Trashcan - various <jesus@ush.it> <small>(language: EN/IT)</small>===
 +
[IT] Un talk riguardo alcuni trucchi e idee inerenti alla sicurezza che desideriamo condividere con te, nostro caro amico.
 +
 
 +
[EN] A misc talk about some security tricks and ideas that we'd like to share with you, our dear valued friend.
 +
 
 +
=== 1018 - Man-Machine Interface <zfkirone @ gmail> <small>(language: EN/IT)</small>===
 +
[IT] Mezzi d'interazione tra mucchi di proteine che si credono senzienti e mucchi di elettronica binaria
 +
 
 +
[EN] Means of interaction between piles of proteins who believe to be sentient and piles of binary electronics.
 +
 
 +
=== 1019 - Hack-Cons: why I'm attending them since +10 years all around the world?? To SCORE them for you, guys ;) <raoul.chiesa@mediaservice.net> <small>(language: EN/IT)</small>===
 +
 
 +
Hack-Cons: why I'm attending them since +10 years all around the world?? To SCORE them for you, guys ;)
 +
(aka: which infosec events I should attend to? An hitchhiker's guide to the galaxy of hacking & security-related conferences)
 +
 
 +
Nearly every month a new security event is announced somewhere around the world: from Vietnam to Pakistan, passing throught Europe, Middle and
 +
Far East, Australia and obviously the Americas. Often, we want to attend those events in order to meet face-to-face a particular speaker, as well as to be "0-day" updated on upcoming threats and trends for our business and personal know-how.
 +
Other times, we want to attend some conference also because of the world-wide famous, "wild" parties that are ran at the end of the event.
 +
Less often, I've even heard about people attending one particular event just for the beautyness of the hostesses and the alcool-ratio!
 +
So, what's all of this about ? The speaker will supply you with a very detailed analysis of the *really cool* security events from all around
 +
the world, giving its personal "score" to each of them, helping you guys to choose which event should gain your (precious) time and money.
 +
 
 +
__NOTOC__

Latest revision as of 22:03, 4 August 2011

HOME | CAMPING | SCHEDULE | TALKS | LABS | EVENTS | GETTING | FAQ | STUFF


Talks&Seminars

1001 - Hacking Linux VServer with 0day exploits - ascii, jekil <jesus@ush.it> (language: EN/IT)

[EN] One may ask, is it possible to hack a 2010, bleeding edge, paravirtualization product with a 1985 technique? Francesco `ascii` Ongaro and Alessandro `jekil` Tanasi will demonstrate how to accomplish this task exploiting a vulnerability found and fully weaponized by the USH Team and some friends.

[IT] Ci si potrebbe chiedere, è possibile hackare un prodotto di paravirtualizzazione nell'anno del Signore 2010 con una tecnica del 1985? Francesco `ascii` Ongaro and Alessandro `jekil` Tanasi dimostreranno come riuscire in questo utilizzando una vulnerabilità scoperta e potenziata dal Team USH ed alcuni amici.

1002 - Kicking the bad guys in the ass - nex`, jekil (language: EN/IT)

[EN] Aka I know you pooped in my box: fighting cyber crime. Some case studies :)

[IT] In un mondo in cui tutti sti tappa falle si spippettano sulle problematiche di sicurezza di dispositivi, prodotti e servizi antani 2.0 tric e trac, vi sono ancora uomini dal grande animo che si impegnano per prendere a calci in culo i cattivi. Cosa è stato fatto, cosa si sta facendo e cosa dovremmo fare noi italiani. Discuss.

1003 - Kicking the good guys in the ass - nex` (language: EN/IT)

[EN] Aka How I poop in your box: Let's see how bogus is the malware research/defense industry.

[IT] Per una giusta parcondicio vediamo d'altro canto quanto fuffa sia l'industria della malware research/defense e di quanto inefficaci siano i prodotti e i tool in commercio e disponibili.

1004 - Hardening GNU/Linux Server - accatron <accatron @gmail> (language: EN/IT)

[EN]"Security is not a product; it's a process." - B. Schneier. Total hardening of a GNU/linux server: distribution choice, partitioning, filesystem choice, daemons choice and configurations, kernel hardening, system hardening, finetuning, final checks, maintenance.

[IT]"Security is not a product; it's a process." - B. Schneier. Hardening totale di un server GNU/linux-based: scelta della distribuzione, partizionamento, scelta dei filesystem, scelta dei demoni e relative configurazioni, hardening del kernel, hardening di sistema, tuning, verifiche finali, manutenzione periodica.

1005 - Opening Chess Engines - accatron <accatron @gmail> (language: EN/IT)

[EN] Chess & PC. Algorithms of THE strategy game. AI? Less than 0. This speech will be a big surprise, just for fans.

[IT]Scacchi & PC. Algoritmica del gioco di strategia per eccellenza applicato al computer. Intelligenza Artificiale? Meno di 0, uno speech che è tutta una sorpresa, solo per appassionati.

1006 - Xplico: Network Forensic Analysis Tool - Gianluca < g.costa @ xplico.org > (language: EN/IT)

[EN] How to reconstruct network application data from pcap of some Gbytes.

[IT] Come (tentare di) riscostruire i dati applicativi da pcap di qualche giga.

1007 - Simulazione attraverso Netkit della replicazione di OpenLDAP" - Sandro < sandro.doro @ gmail.com > (language: IT)

Sperimentazione del meccanismo syncrepl di OpenLDAP v2.4 su una rete virtuale. La rete simulata è formata da una rete di una sede centrale completa di DMZ e da una rete di una sede secondaria. Nella rete virtuale sono disposti tre server OpenLDAP v2.4 due dei quali in modaltà multi-master (uno per sede) e un terzo (in DMZ) alimentato dal server della sede centrale configurato come push producer.

1008 - SniffJoke 0.4 - vecna < vecna @ delirandom.net > (language: EN/IT)

[EN] SniffJoke is growing since 0.3 release to 0.4 and 1.0, after the ESC2009 a new developer helped in this process, new feature, optimization, coding style and TCP hacks are ready to be released. SniffJoke is a passive tool able to scramble your TCP connections, acting shadowly on your network stack, making these unable to be reassembled by the sniffers.

[IT] SniffJoke sta crescendo dalla versione 0.3, alla 0.4 ed 1.0. Dopo l'edizione di ESC del 2009 uno nuovo sviluppatore si è aggiunto, e con lui sono in realizzazione nuove feature, ottimizzazione, classi c++ e hack del TCP. Sniffjoke è uno strumento passivo in grado di manipolare le connessioni TCP. Agisce invisibilmente sullo stack di rete, e le sue modifiche sono sufficenti per rendere il traffico comunicato non ricostruibile da uno sniffer di rete.

1009 - Elettra / Plausible Deniability < vecna @ delirandom.net > (language: EN/IT)

[EN] Since the Phrack release of Elettra http://www.phrack.org/issues.html?issue=65&id=6#article this project is not evolved nor mantained. Will be presented at ESC-MMX some transparent integration for Elettra in the common chain of MUA/MTA. Follow a review of Plausibile Deniability terms and analysis of softeware and protocols providing this feature.

[IT] Dalla release su Phrack http://www.phrack.org/issues.html?issue=65&id=6#article il progetto Elettra non è cresciuto ne sembra mantenuto. Sarà presentato ad ESC-MMX un'integrazione trasparente di questo software, all'interno della classica catena di MTA/MUA usata dagli utenti. Seguirà un'analisi sul termine "negazione plausibile" e di come questa feature di sicurezza viene finore implementata nei protocolli e nei software.

1010 - Virtualization (in)security - Alessio L.R. Pennasilico < mayhem @ recursiva.org > (language: IT)

[IT] Tutti i giornali di settore ci raccontano quanto sia economico e produttivo virtualizzare i nostri server, o spostarli "in-the-cloud". è possibile fare tutto questo senza mettere a riscio l'integrità e la riservatezza dei nostri dati?

1011 - Android - An OpenSource Linux Platform for SmartPhones < me @ andreabaccega.com > (language: EN/IT)

[EN] A short presentation about what was, is , and will android be. I'll also show some android devices capacities like Augmented Reality, Voice Recognition etc. At the end of the talk i'll show a little Pilot application that would, theorically, be an earthquake forecast service.

[IT] Una breve presentazione su cosa è stato, è e sarà android. Verrà presentata anche una breve dimostrazione sulle capacità dei dispositivi android: Augmented Reality, Voice Recognition etc. Alla fine del talk presenterò un applicazione Pilot che potrebbe, teoricamente, fornire un servizio di previsione dei terremoti

1012 - Snort Context Awareness - Sandro "guly" Zaccarini < guly @ luv.guly.org > (language: EN/IT)

[EN] Knowin your enemy is not enough if you don't know who you are protecting: introduction to Snort(tm)'s modules and OpenSource tools that make the Pig aware about protected hosts.

[IT] Conoscere l'attaccante non e' sufficiente se non conosci chi stai proteggendo: introduzione agli strumenti offerti da Snort(tm) per interpretare correttamente il traffico e presentazione strumenti OpenSource per la configurazione automagica di essi.

1013 - Border Gateway Protocol (BGP) - fabioFVZ < fabio @ openbeer.it > (Language IT/VE)

[IT] Il BGP e' il protocollo di routing che praticamente "tiene in piedi" Internet. Analizzeremo come funziona, l' uso dei filtri, blackhole, sicurezza, attacchi.

[VE] Cia' fioi..parlaro' del protocoeo de ruting che tie in pie tutta internet. Diro' quatro monade su come funsiona, come usar i filtri e altri cassi...

1014 - Grande Fratello, Noi ti stiamo guardando! - < epto @ tramaci.org >

Il Grande Fratello ci osserva. Capovolgiamo il Panopticon in un Anopticon, dove l'unico ad essere osservato è il Grande Fratello. Analizzeremo il sistema di videosorveglianza che cresce per le strade delle città come un cancro. Analizzeremo i dati sulla censura di YouTube. Smaschereremo le intenzioni del Grande Fratello? Misuriamo il livello di controllo. Dove penderà l'ago della bilancia? Verso la dittatura o la democrazia? Per saperne di più: http://tramaci.org/anopticon http://tramaci.org

1015 - Behavioral: Il Grande Fratello esiste e vive di Advertising - Matteo G.P. Flora < mf @ matteoflora.com > & Gianluca Gilardi < gianluca.gilardi @ gmail.com > (language: EN/IT)

[IT] Conoscere una tecnologia è il modo migliore per capirla e proteggersi da essa, se necessario. L'Advertising Comportamentale, o Behavioral Advertising, è l'ultima frontiera della Pubblicità con un potenziale di profilazione che raramente è stato così ampiamente utilizzato. Una analisi dei meccanismi, delle norme e delle indicazioni europee di privacy su questo nuovo Grande Fratello sulla spalla dei naviganti.

1016 - Using OpenBSD for more than a firewall! - Sebastian Reitenbach < sebastia @ openbsd.org> (language: EN)

First part will introduce OpenBSD, dive a little bit into the history, the culture behind it, summarizing the security features that it provides out of the box. I'll give an overview about the actual state of affairs, and a outlook on the next release. At the end, I'll actually hit the topic of the presentation, telling you what else you can do with it besides using OpenBSD as a firewall, i.e. how the built in security features can help you spotting bugs in (your) software.

1017 - Security Trashcan - various <jesus@ush.it> (language: EN/IT)

[IT] Un talk riguardo alcuni trucchi e idee inerenti alla sicurezza che desideriamo condividere con te, nostro caro amico.

[EN] A misc talk about some security tricks and ideas that we'd like to share with you, our dear valued friend.

1018 - Man-Machine Interface <zfkirone @ gmail> (language: EN/IT)

[IT] Mezzi d'interazione tra mucchi di proteine che si credono senzienti e mucchi di elettronica binaria

[EN] Means of interaction between piles of proteins who believe to be sentient and piles of binary electronics.

1019 - Hack-Cons: why I'm attending them since +10 years all around the world?? To SCORE them for you, guys ;) <raoul.chiesa@mediaservice.net> (language: EN/IT)

Hack-Cons: why I'm attending them since +10 years all around the world?? To SCORE them for you, guys ;) (aka: which infosec events I should attend to? An hitchhiker's guide to the galaxy of hacking & security-related conferences)

Nearly every month a new security event is announced somewhere around the world: from Vietnam to Pakistan, passing throught Europe, Middle and Far East, Australia and obviously the Americas. Often, we want to attend those events in order to meet face-to-face a particular speaker, as well as to be "0-day" updated on upcoming threats and trends for our business and personal know-how. Other times, we want to attend some conference also because of the world-wide famous, "wild" parties that are ran at the end of the event. Less often, I've even heard about people attending one particular event just for the beautyness of the hostesses and the alcool-ratio! So, what's all of this about ? The speaker will supply you with a very detailed analysis of the *really cool* security events from all around the world, giving its personal "score" to each of them, helping you guys to choose which event should gain your (precious) time and money.


Personal tools
Navigation

ESC-2024
dal 17 settembre
al 22 settembre
San Dona' di Piave
e ONLINE! :D

˪ CAMPEGGIO

˪ PROGRAMMA

˪ SEMINARI

˪ LABORATORI

˪ SPECIALE

˪ DOMANDE

˪ RISORSE

˪ CONTATTI

˪ PARTECIPA!

green-arrow-right.gif