Difference between revisions of "ESC18-Seminari"
From Enter the ESC
(112 intermediate revisions by one user not shown) | |||
Line 1: | Line 1: | ||
{{ESC18-Naviga}} | {{ESC18-Naviga}} | ||
− | Questa pagina raccoglie tutti i talk e i relativi abstract dell'ESC-2K18: | + | Questa pagina raccoglie tutti i talk e i relativi abstract dell'ESC-2K18: Work-in-Progress! :D |
<br> | <br> | ||
− | {{ | + | {{Pink | TEXT = Per vedere QUANDO si terranno esattamente i diversi Talk visita la pagina del [[ESC18-Schedule | PROGRAMMA]]! }} |
− | + | ||
− | }} | + | |
<br> | <br> | ||
− | + | ==== 18T01 : Abel, il sistema di build della nuova [https://www.caine-live.net CAINE] -Andrea Lazzarotto ==== | |
− | + | CAINE è una delle distribuzioni Linux per l'informatica forense più usate al mondo. Analogamente ad altri progetti simili, l'attuale metodo di sviluppo comporta numerosi step non automatizzati. Molte delle personalizzazioni presenti nella distribuzione sono realizzate a mano, rendendo difficile tenerne traccia e valutare eventuali correzioni di bug o miglioramenti nella procedura. Abel (Automated Build Environment Lab) è un progetto che mira a produrre le nuove versioni di CAINE in modo totalmente automatizzato, tracciabile e peer-reviewed, con un ambiente di build omogeneo basato su [https://en.wikipedia.org/wiki/Vagrant_(software) Vagrant] e numerosi script che applicano tutte le modifiche necessarie. | |
− | + | ==== 18T02 : Come costruire un Firewall umano -Luca Moroni {[https://www.isaca.org/chapters5/Venice/Pages/default.aspx ISACA Venice]}==== | |
− | + | ||
− | + | ||
− | + | ||
− | ==== 18T02 : Come costruire un Firewall umano -Luca Moroni ==== | + | |
Scopo di questa nuova ricerca è identificare il livello di percezione e di consapevolezza che hanno le aziende nella sicurezza informatica fra i propri dipendenti. L’obiettivo sarà quello di individuare ed evidenziare gli elementi più trascurati su questo che è l’elemento più debole della catena della sicurezza logica. Cercheremo di fornire dei suggerimenti per gestire e mitigare il problema. La sicurezza informatica è un processo ed è costituita da numerosi elementi. Alcuni anni fa questo aspetto era sinonimo di aspetti tecnologici e prodotti come Antivirus e Firewall. Oggi l’evoluzione del concetto ha portato ad includere nel processo anche il fattore umano (H). Chi difende il "fortino" ha bisogno che il suo utente maturi. La tecnologia arriva fino ad un certo punto poi deve scattare la consapevolezza. La frase ricorrente secondo cui la catena della sicurezza è fatta dal l'anello più debole è quanto mai vera. Abbiamo tutti sorriso vedendo il biglietto da visita di Kevin Mitnick fatto di piccoli attrezzi per lo scasso: il genio della ingegneria sociale che non sfrutta la tecnologia per entrare nel "fortino" ma la buona fede delle persone indipendentemente dall’incarico che esse ricoprono in azienda. Una telefonata convinta può trarci facilmente in inganno e portarci a rivelare informazioni sensibili. Per cui non serve un Virus o un Trojan ma il mix di tecnologia e errori umani sono le armi che verranno sempre più utilizzati per carpire i dati delle aziende. | Scopo di questa nuova ricerca è identificare il livello di percezione e di consapevolezza che hanno le aziende nella sicurezza informatica fra i propri dipendenti. L’obiettivo sarà quello di individuare ed evidenziare gli elementi più trascurati su questo che è l’elemento più debole della catena della sicurezza logica. Cercheremo di fornire dei suggerimenti per gestire e mitigare il problema. La sicurezza informatica è un processo ed è costituita da numerosi elementi. Alcuni anni fa questo aspetto era sinonimo di aspetti tecnologici e prodotti come Antivirus e Firewall. Oggi l’evoluzione del concetto ha portato ad includere nel processo anche il fattore umano (H). Chi difende il "fortino" ha bisogno che il suo utente maturi. La tecnologia arriva fino ad un certo punto poi deve scattare la consapevolezza. La frase ricorrente secondo cui la catena della sicurezza è fatta dal l'anello più debole è quanto mai vera. Abbiamo tutti sorriso vedendo il biglietto da visita di Kevin Mitnick fatto di piccoli attrezzi per lo scasso: il genio della ingegneria sociale che non sfrutta la tecnologia per entrare nel "fortino" ma la buona fede delle persone indipendentemente dall’incarico che esse ricoprono in azienda. Una telefonata convinta può trarci facilmente in inganno e portarci a rivelare informazioni sensibili. Per cui non serve un Virus o un Trojan ma il mix di tecnologia e errori umani sono le armi che verranno sempre più utilizzati per carpire i dati delle aziende. | ||
− | ==== 18T03 : Ubuntu Touch by UBports, l'alternativa ancora possibile -Dario Cavedon ==== | + | ==== 18T03 : Ubuntu Touch by [https://ubports.com UBports], l'alternativa ancora possibile -Dario Cavedon ==== |
− | Ubuntu Touch è stato abbandonato da Canonical nel 2017, ma UBports ne ha raccolto l'eredità e continua nello sviluppo di una piattaforma Linux per smartphone libera e aperta. | + | [https://en.wikipedia.org/wiki/Ubuntu_Touch Ubuntu Touch] è stato abbandonato da Canonical nel 2017, ma [https://ubports.com UBports] ne ha raccolto l'eredità e continua nello sviluppo di una piattaforma Linux per smartphone libera e aperta. |
− | ==== 18T04 : AirScout | + | ==== 18T04 : [http://airscout.eu/index.html AirScout]: Comunicare usando gli aerei in volo come "riflettori" passivi -Fabio 'IW3FVZ' Cazzin {[https://www.arimestre.it ARI Mestre]} ==== |
Air Scout e' una delle ultime tecniche utilizzate dai radioamatori per comunicare a distanza nelle frequenze delle VHF and UP utilizzando gli aerei come riflettori passivi. AirScout e' un software GPL V3 che, come dice nella sua stessa homepage, "is a new software for aircraft scatter prediction". Vedremo come usare il software e alla fine del talk proveremo un collegamento reale via "airscout". | Air Scout e' una delle ultime tecniche utilizzate dai radioamatori per comunicare a distanza nelle frequenze delle VHF and UP utilizzando gli aerei come riflettori passivi. AirScout e' un software GPL V3 che, come dice nella sua stessa homepage, "is a new software for aircraft scatter prediction". Vedremo come usare il software e alla fine del talk proveremo un collegamento reale via "airscout". | ||
+ | |||
+ | ==== 18T05 : Sofware Defined Network 101 -Daniel Ponticello ==== | ||
+ | |||
+ | Vedremo insieme cos'è il Software Defined Network (SDN) nelle sue varie declinazioni e quali problemi vuole risolvere, dalle reti Overlay per i Data Center al Network Automation con Ansible, fino ad OpenFlow e agli switch white box. | ||
+ | |||
+ | ==== 18T06 : Ri-de-centralizziamo Internet -Roberto 'madbob' Guido {[http://www.ils.org Italian Linux Society]} ==== | ||
+ | |||
+ | Si fa presto a prendersela coi Colossi del Web, indignandosi dalla poltrona di casa propria per il fatto che essi raccolgono dati sui loro utenti adescandoli con servizi integrati, comodi da usare e gratuiti. Finché non esistono alternative altrettanto integrate, facili da usare, | ||
+ | e magari pure gratuite, il circolo vizioso non ha una via d'uscita. Dalla campagna francese [https://contributopia.org/en/home/ Contributopia] al nuovo [http://servizi.linux.it servizi.linux.it], come | ||
+ | quando e perché rispolverare la nozione di self-hosting e mettere a disposizione della collettività le proprie competenze e le proprie risorse. | ||
+ | |||
+ | ==== 18T07 : TYR: tunnel opportunistico per correzione degli errori -Luca Fulchir ==== | ||
+ | |||
+ | TYR è un tunnel per aggiungere Forward Error Correction alle classiche connessioni TCP,UDP, in maniera trasparente e opportunistica. A differenza di tunnel come VPN non è puramente point-to-point e non aggiunge sicurezza. Il software è in testing, ma sarà rilasciato a breve in AGPL3. | ||
+ | |||
+ | ==== 18T08 : Modelli di gestione dati del [http://padiglionevenezia.it Padiglione Venezia] alla [http://www.labiennale.org/en/architecture/2018 Biennale di Architettura] -Luca Corsato ==== | ||
+ | |||
+ | Venice shares knowledge spaces. Il Padiglione Venezia alla Biennale di Architettura è dedicato alla gestione e ai modelli di business relativi ai dati. Dall'architettura delle città, alle architetture della conoscenza condividendo competenze attraverso i dati degli enti che aderiscono al Padiglione Venezia. | ||
+ | |||
+ | ==== 18T09 : Social After Facebook - Welcome to the [https://indieweb.org IndieWeb] -Federico 'klez' Culloca ==== | ||
+ | |||
+ | '[https://twitter.com/hashtag/deletefacebook #deletefacebook]' is not enough. We need an alternative platform to communicate, publish and share information. The good news is that we had that all along! It's called the Web. In this talk we introduce the concept of the IndieWeb, a project to reclaim ownership of your data and your identity. We will then present various technologies and standards that you can already use to achieve this goal and, if you want, still be present on centralized social media like Twitter or Google+, using the concept of [https://indieweb.org/POSSE POSSE] (Publish (on your) Own Site, Syndicate Elsewhere). | ||
+ | |||
+ | ==== 18T10 : Essere consapevoli delle frodi online: conoscere per difendersi -Giorgio Fedon ==== | ||
+ | |||
+ | Overview delle minacce online con esempi tratti dal reale relativi a Banking Malware, Mobile Malware, Man In the Browser, Remote Access Control tools (RATS) e sofisticati framework usati per ingannare l'utente, le aziende e gli istituti di credito. | ||
+ | |||
+ | ==== 18T11 : Tangible Query Interface per consultazione di dati ambientali -Lorenzo Brutti ==== | ||
+ | |||
+ | Il talk illustrerà i concetti base delle interfacce tangibili attraverso la presentazione di un caso d'uso relativo alla progettazione e prototipazione di un'interfaccia per la consultazione di dati ambientali da parte di bambini delle scuole elementari. | ||
+ | |||
+ | ==== 18T12 : Nation State Post Exploitation -Alessandro 'jekil' Tanasi ==== | ||
+ | |||
+ | In mezzo ad alcuni documenti riconducibili all'NSA e pubblicati da Shadow Brokers era presente un interessante framework di post exploitation. La sua analisi permette di comprendere come viene effettuata la post exploitation in un contesto di operazioni cibernetiche offensive. | ||
+ | |||
+ | ==== 18T13 : [https://tracking.exposed/ Tracking.exposed] 2 anni dopo -Claudio 'vecna' Agosti {[https://tracking.exposed tr.ex]} ==== | ||
+ | |||
+ | A 2 anni dal lancio di [https://facebook.tracking.exposed/ facebook.tracking.exposed] diamo un aggiornamento sui successi e sugli intoppi. Il progetto si sviluppa, per la maggior parte del tempo, in part time di volontari. Ora si fa strada tra lo strapotere di Facebook e la superficialità di altri progetti simili. Un progetto open source che mira a spiegare il potere degli algoritmi, cercando, con software ed esperimenti, di rimetterlo nelle mani degli | ||
+ | utenti. | ||
+ | |||
+ | ==== 18T14 : Dai gattini al [https://en.wikipedia.org/wiki/Deep_learning deep learning], breve storia della visione artificiale -Michael Davis Tira ==== | ||
+ | |||
+ | Cosa succede esattamente quando “vediamo”? Ma soprattutto, cosa c'entrano i gattini? Una cosa per volta. A primo acchito tradurre l’informazione luminosa derivante da un mondo in 3D ad un immagine in 2D potrebbe sembrare la parte difficile del gioco. Così è stata considerata agli albori della visione artificiale, sottostimando ampiamente la vera sfida del problema, scegliere l’interpretazione corretta per gli elementi in 2D al fine di ricostruire il corretto modello in 3D. In questo intervento vedremo come Psicologia, Biologia e Informatica hanno unito le forze per risolvere il problema, quali sono le tecnologie attualmente impiegate e di cosa sono capaci attraverso una breve dimostrazione in [https://www.tensorflow.org/ TensorFlow]. Cosa centrano i gattini? Vieni a scoprirlo! | ||
+ | |||
+ | ==== 18T15 : Come costruire un Bartop replica [https://en.wikipedia.org/wiki/Neo_Geo_(system) NeoGeo] -Alessio Buongiorno ==== | ||
+ | |||
+ | Presentazione di un bartop autocostruito ispirato ai cabinati NeoGeo anni Novanta e spiegazione di tutte le varie fasi che hanno permesso di realizzarlo, con consigli utili a chi vuole costruirne uno ad un costo contenuto. | ||
+ | |||
+ | ==== 18T16 : [https://en.wikipedia.org/wiki/Internet_of_things IOT] utile di sicuro. Ma sicuro? -Igor 'koba' Falcomata' {[https://www.isaca.org/chapters5/Venice/Pages/default.aspx ISACA Venice]} ==== | ||
+ | |||
+ | L'Internet of Things è sicuramente utile. Ma è utile in maniera sicura? Analizzeremo alcune problematiche di sicurezza tipiche degli oggetti IoT, con esempi di vulnerabilità e casi reali. | ||
+ | |||
+ | ==== 18T17 : [https://zanshintech.it Zanshin Tech]: la Via del Guerriero Digitale -Claudio 'CoD' Canavese e Silvia 'Phoenix' Perfigli {[https://zanshintech.it Zanshin Tech]}==== | ||
+ | |||
+ | La presentazione si propone di introdurre la disciplina dello Zanshin Tech, la prima arte marziale digitale che fonde gli insegnamenti tradizionali delle arti marziali orientali con conoscenze tecnologiche tratte dal mondo della cyber security: nasce per prevenire e contrastare | ||
+ | fenomeni quali cyberbullismo, adescamento, cyberstalking etc, per questo l'incontro risulta adatto sia per adulti sia per ragazzi dagli 11 anni | ||
+ | in su. | ||
+ | |||
+ | ==== 18T18 : [https://github.com/rd235/vdeplug4 VDE4]: il nuovo coltellino svizzero delle reti virtuali - Renzo 'RD235' Davoli ==== | ||
+ | |||
+ | Virtual Distributed Ethernet: il nome dice tutto, o forse no. Non dice che ora si possono costruire reti virtuali di macchine virtuali o di namespace in local area cloud senza dover fare alcuna configurazione. L'acronimo non racconta neanche che queste reti vanno veloci come VXLAN ma non hanno necessita' di demoni sugli host. Queste e altre cose che gli acronimi non dicono ve le posso raccontare io a ESC18, se vorrete. | ||
+ | |||
+ | ==== 18T19 : [https://www.postgresql.org PostgreSQL] custom DATATYPE overloading operator and casting -Andrea Adami {[http://www.itpug.org/ ITPUG]} ==== | ||
+ | |||
+ | Come definire un nuovo tipo di dati ormai si vede tutti i giorni ma come poter fare l'overloading degli operatori e del casting penso sia | ||
+ | una grande feature che PostgreSQL offre ai propri utenti. Vediamo insieme come sfruttarlo al meglio con degli esempi presi da casi d'uso reali. | ||
+ | |||
+ | ==== 18T20 : Hacking a [https://en.wikipedia.org/wiki/Tesla_coil Tesla Coil] -Roberto Visentin ==== | ||
+ | |||
+ | Che ci stanno a fare Wi-Fi, [https://www.arduino.cc Arduino], logiche programmabili, HTML, C++ e [https://en.wikipedia.org/wiki/Verilog Verilog] in un “Tesla Coil”? Fulmini, ovviamente! Scopo del talk è raccontare uno sviluppo recentissimo e originale (non il solito progetto copiato), il cui prototipo è stato realizzato proprio nelle ultime settimane. Non è la macchina dei record, ma le sue belle scariche le fa :D | ||
+ | |||
+ | ==== 18T21 : [https://en.wikipedia.org/wiki/Data_science Data Science] in [https://www.python.org Python] -Stefania Delprete ==== | ||
+ | Introduction to Data Science and the most used libraries in Python through examples. The libraries presented were born from a need in the scientific community to have a more complete suite of opensource tools instead of the commonly used proprietary software. You'll learn some history behind these libraries, where you can get the best learning resources and use them for your own projects, and how you can actively contribute. | ||
+ | |||
+ | ==== 18T22 : [https://github.com/mozilla/DeepSpeech DeepSpeech] by [https://www.mozilla.org/en-US/ Mozilla] -Stefania Delprete ==== | ||
+ | Introduction to DeepSpeech, a [https://www.tensorflow.org TensorFlow] implementation of [http://research.baidu.com Baidu]'s DeepSpeech architecture by Mozilla. We'll explore a great journey from a scientific paper to an opensource speech recognition project, and its future convergence with Common Voice. You'll get to know the fundamental Deep Learning concepts behind the library and how to use the library for the first time. | ||
+ | |||
+ | ==== 18T23 : [https://www.qgis.org/en/site QGIS]: un Sistema di Informazione Geografica Libero e Open Source -Amedeo Fadini {[http://www.gfoss.it/ GFOSS.it]} ==== | ||
+ | Lo sviluppo di applicazioni GIS (geographic information systems) ha una storia lunga 35 anni (GRASS GIS) e oggi con QGIS supera di gran lunga le applicazioni commerciali per diffusione, semplicità di utilizzo, interoperabilità, espandibilità… Verranno presentate alcune caratteristiche di questo software desktop e gli ambiti di utilizzo per rappresentare territori conosciuti e non. | ||
+ | |||
+ | ==== 18T24 : Creare una mappa sul web con [https://leafletjs.com Leaflet] e [https://openlayers.org Openlayers] -Amedeo Fadini {[http://www.gfoss.it/ GFOSS.it]} ==== | ||
+ | Leaflet e Openlayers sono delle librerie javascript che consentono di creare mappe web molto articolate e diversi livelli di sfondo grazie ai servizi OGC. verrà illustrato un caso d’uso con cartografia del catasto e di regione veneto. Dopo aver visto questi esempi vi chiederete perché la maggior parte dei siti utilizzi ancora i servizi di Google, molto più limitati. | ||
+ | |||
+ | ==== 18T25 : [https://en.wikipedia.org/wiki/Open_data Open data] geografici come e perché -Delio Brentan {[http://www.gfoss.it/ GFOSS.it]} ==== | ||
+ | Grazie al quadro normativo attuale, alle tecnologie GIS open source e alla rinnovata cultura di trasparenza sono disponibili moltissimi dati geografici e cartografie riutilizzabili, illustrando il caso d’usdo di Regione Veneto verrà spiegato cosa c’è dietro una infrastruttura di dati territoriali. | ||
+ | |||
+ | ==== 18T26 : Distributed [https://www.wired.com/2013/07/snowden-dead-mans-switch Dead Man’s Switch] -Bruno Colella Garofalo ==== | ||
+ | Il Dead Man’s Switch è un meccanismo che si attiva a seguito della mancanza prolungata di input da parte dell’operatore. Nel contesto informatico questo concetto viene utilizzato ad esempio da giornalisti, attivisti ed hacker come “assicurazione” da ripercussioni per il lavoro che svolgono. Ad oggi per poterlo fare è necessario avere delle persone di completa fiducia o affidarsi a servizi che offrono poche garanzie in termini di sicurezza. Durante il talk analizzeremo l’architettura di un Dead Man’s Switch che utilizza crittografia e blockchain per creare un sistema distribuito e (abbastanza) sicuro. | ||
+ | |||
+ | ==== 18T27 : Da "Smarzlogio" a "FR4": industrializzazione di un orologio binario da polso -Emanuele Santellani ==== | ||
+ | Ci sono 10 tipi di persone, quelle che conoscono la numerazione binaria e quelle che non lo capiscono ;) | ||
+ | Dopo una prima presentazione a ESC-2015, l'orologio binario da polso più trendy di sempre arriva finalmente in fase beta (i primi presentati in anteprima esclusiva a ESC-2018!) . Breve presentazione del progetto ed esperienze con fornitori cinesi. | ||
+ | |||
+ | ==== 18T28 : Smart [https://en.wikipedia.org/wiki/Fuzzing Fuzzing]: when throwing something on the net is not enough -Lorenzo 'illordlo' Nicolodi {[http://www.olografix.org/ Metro Olografix]}==== | ||
+ | |||
+ | Even though fuzzing / bug hunting is widely associated to "throwing unexpected input against a software", this is far from the truth. Every day, a large quantity of software is being assessed using this technique and the more straightforward-to-find bugs that are then discovered are normally patched quite fast. Unluckily, the hard part of the story is to actually "tune" the fuzzer to be really effective. During this talk, I am going to talk about different fuzzers and different approaches. Then, I will explain why, from my point of view, "The right fuzzer is the one you write on your own". Last but not least, we are going to discover thousands of software that are vulnerable and still widely used, both in customers and in business hardware and software solutions. | ||
+ | |||
+ | ==== 18T29 : [https://www.wikidata.org Wikidata]: un Knowledge graph accessibile a tutti -Davide Allavena ==== | ||
+ | Wikidata è una Knowledge base collaborativa, disponibile a tutti e in continua evoluzione. Wikidata ha guadagnato negli ultimi anni un ruolo centrale nel mondo dei [https://en.wikipedia.org/wiki/Linked_data Linked Data]. Il talk ha come scopo quello di introdurre al mondo dei Linked Data e di Wikidata non solo per collaborare all'arricchimento ma anche per sfruttarne le potenzialità all'interno dei propri progetti. Nel talk verranno anche introdotti [https://en.wikipedia.org/wiki/Resource_Description_Framework RDF], [https://en.wikipedia.org/wiki/SPARQL SPARQL] (il linguaggio di query di Wikidata e in generale dei Linked Data) e qualche esempio di come si possa utilizzare il grafo di Wikidata nell'ambito di progetti di Machine Learning. | ||
+ | |||
+ | ==== 18T30 : [https://www.blender.org Blender] : La progettazione per nodi e i principi della modellazione -Stefano Branca ==== | ||
+ | |||
+ | La programmazione ha una sintassi unica e riconosciuta, gli algoritmi utilizzati nella programmazione sono tra le prime cose che si studiano. È possibile programmare forme e materiali ? cercheremo di vedere come in Blender o in altri programmi questa cosa non solo è possibile ma anche auspicabile. | ||
+ | |||
+ | ==== 18T31 : [http://www.ros.org/ ROS], il framework opensource per la robotica: da quella DIY a quella Industriale -Mirco Piccin ==== | ||
+ | |||
+ | ROS (Robot Operating System) è un potente framework che ha rivoluzionato il mondo della robotica. Completamente opensource, fornisce librerie e plugins che permettono di integrare strumenti maker come Arduino e affini, con tools di manipolazione, percezione e navigazione. | ||
+ | Non manca l'integrazione con robot industriali grazie al supporto fornito dal consorzio [https://rosindustrial.org/ Ros Industrial]. | ||
+ | |||
+ | ==== 18T32 : [https://en.wikipedia.org/wiki/Blockchain Blockchain] and where it's going -Sebastien Biollo & Antonio Groza ==== | ||
+ | |||
+ | A quick introduction to blockchain and the some of the most recent innovations in the field, followed by the introduction of an open source cryptocurrecy created in 2018 with a demo of how it works. | ||
+ | |||
+ | ==== 18T33 : [https://en.wikipedia.org/wiki/Capture_the_flag#Computer_security CTF] Attack/defense 101: Tools and exploits explained -Nicolò Mazzucato ==== | ||
+ | |||
+ | Le competizioni CTF A/D (capture the flag attack/defense) sono una realtà ingiustamente conosciuta da pochi. | ||
+ | Il talk esporrà in cosa queste consistono, riportando l'esperienza diretta del team di Venezia alle finali del progetto [https://cyberchallenge.it CyberChallenge.IT], | ||
+ | competizione di sicurezza informatica che ha visto confrontarsi i team di 8 università italiane. Verranno presentati i tool creati dalla squadra per la gestione degli exploit e l'analisi del traffico, ponendo particolare attenzione verso [https://github.com/secgroup/flower Flower]. Seguirà una demo dove verrà simulato un CTF A/D e sarà possibile vedere i tool in azione! | ||
+ | |||
+ | ==== 18T34 : The Fenrir Project: Why TLS sucks and what I'm doing about it -Luca Fulchir ==== | ||
+ | |||
+ | Fenrir is a new transport and encryption protocol based on federated authentication. The protocol works on top of IP (UDP tunnelling available), and can manage multiple data streams, in any combination of (un)reliable, (un)ordered, bytestream or datagram data delivery, with multiple layers of error corrections, and both unicast and multicast support. |
Latest revision as of 08:32, 7 September 2018
HOME | CAMP | PROG | TALX | LABS | W00T | FAQZ | XTRA | ORGA |
Questa pagina raccoglie tutti i talk e i relativi abstract dell'ESC-2K18: Work-in-Progress! :D
Per vedere QUANDO si terranno esattamente i diversi Talk visita la pagina del PROGRAMMA! |
18T01 : Abel, il sistema di build della nuova CAINE -Andrea Lazzarotto
CAINE è una delle distribuzioni Linux per l'informatica forense più usate al mondo. Analogamente ad altri progetti simili, l'attuale metodo di sviluppo comporta numerosi step non automatizzati. Molte delle personalizzazioni presenti nella distribuzione sono realizzate a mano, rendendo difficile tenerne traccia e valutare eventuali correzioni di bug o miglioramenti nella procedura. Abel (Automated Build Environment Lab) è un progetto che mira a produrre le nuove versioni di CAINE in modo totalmente automatizzato, tracciabile e peer-reviewed, con un ambiente di build omogeneo basato su Vagrant e numerosi script che applicano tutte le modifiche necessarie.
18T02 : Come costruire un Firewall umano -Luca Moroni {ISACA Venice}
Scopo di questa nuova ricerca è identificare il livello di percezione e di consapevolezza che hanno le aziende nella sicurezza informatica fra i propri dipendenti. L’obiettivo sarà quello di individuare ed evidenziare gli elementi più trascurati su questo che è l’elemento più debole della catena della sicurezza logica. Cercheremo di fornire dei suggerimenti per gestire e mitigare il problema. La sicurezza informatica è un processo ed è costituita da numerosi elementi. Alcuni anni fa questo aspetto era sinonimo di aspetti tecnologici e prodotti come Antivirus e Firewall. Oggi l’evoluzione del concetto ha portato ad includere nel processo anche il fattore umano (H). Chi difende il "fortino" ha bisogno che il suo utente maturi. La tecnologia arriva fino ad un certo punto poi deve scattare la consapevolezza. La frase ricorrente secondo cui la catena della sicurezza è fatta dal l'anello più debole è quanto mai vera. Abbiamo tutti sorriso vedendo il biglietto da visita di Kevin Mitnick fatto di piccoli attrezzi per lo scasso: il genio della ingegneria sociale che non sfrutta la tecnologia per entrare nel "fortino" ma la buona fede delle persone indipendentemente dall’incarico che esse ricoprono in azienda. Una telefonata convinta può trarci facilmente in inganno e portarci a rivelare informazioni sensibili. Per cui non serve un Virus o un Trojan ma il mix di tecnologia e errori umani sono le armi che verranno sempre più utilizzati per carpire i dati delle aziende.
18T03 : Ubuntu Touch by UBports, l'alternativa ancora possibile -Dario Cavedon
Ubuntu Touch è stato abbandonato da Canonical nel 2017, ma UBports ne ha raccolto l'eredità e continua nello sviluppo di una piattaforma Linux per smartphone libera e aperta.
18T04 : AirScout: Comunicare usando gli aerei in volo come "riflettori" passivi -Fabio 'IW3FVZ' Cazzin {ARI Mestre}
Air Scout e' una delle ultime tecniche utilizzate dai radioamatori per comunicare a distanza nelle frequenze delle VHF and UP utilizzando gli aerei come riflettori passivi. AirScout e' un software GPL V3 che, come dice nella sua stessa homepage, "is a new software for aircraft scatter prediction". Vedremo come usare il software e alla fine del talk proveremo un collegamento reale via "airscout".
18T05 : Sofware Defined Network 101 -Daniel Ponticello
Vedremo insieme cos'è il Software Defined Network (SDN) nelle sue varie declinazioni e quali problemi vuole risolvere, dalle reti Overlay per i Data Center al Network Automation con Ansible, fino ad OpenFlow e agli switch white box.
18T06 : Ri-de-centralizziamo Internet -Roberto 'madbob' Guido {Italian Linux Society}
Si fa presto a prendersela coi Colossi del Web, indignandosi dalla poltrona di casa propria per il fatto che essi raccolgono dati sui loro utenti adescandoli con servizi integrati, comodi da usare e gratuiti. Finché non esistono alternative altrettanto integrate, facili da usare, e magari pure gratuite, il circolo vizioso non ha una via d'uscita. Dalla campagna francese Contributopia al nuovo servizi.linux.it, come quando e perché rispolverare la nozione di self-hosting e mettere a disposizione della collettività le proprie competenze e le proprie risorse.
18T07 : TYR: tunnel opportunistico per correzione degli errori -Luca Fulchir
TYR è un tunnel per aggiungere Forward Error Correction alle classiche connessioni TCP,UDP, in maniera trasparente e opportunistica. A differenza di tunnel come VPN non è puramente point-to-point e non aggiunge sicurezza. Il software è in testing, ma sarà rilasciato a breve in AGPL3.
18T08 : Modelli di gestione dati del Padiglione Venezia alla Biennale di Architettura -Luca Corsato
Venice shares knowledge spaces. Il Padiglione Venezia alla Biennale di Architettura è dedicato alla gestione e ai modelli di business relativi ai dati. Dall'architettura delle città, alle architetture della conoscenza condividendo competenze attraverso i dati degli enti che aderiscono al Padiglione Venezia.
18T09 : Social After Facebook - Welcome to the IndieWeb -Federico 'klez' Culloca
'#deletefacebook' is not enough. We need an alternative platform to communicate, publish and share information. The good news is that we had that all along! It's called the Web. In this talk we introduce the concept of the IndieWeb, a project to reclaim ownership of your data and your identity. We will then present various technologies and standards that you can already use to achieve this goal and, if you want, still be present on centralized social media like Twitter or Google+, using the concept of POSSE (Publish (on your) Own Site, Syndicate Elsewhere).
18T10 : Essere consapevoli delle frodi online: conoscere per difendersi -Giorgio Fedon
Overview delle minacce online con esempi tratti dal reale relativi a Banking Malware, Mobile Malware, Man In the Browser, Remote Access Control tools (RATS) e sofisticati framework usati per ingannare l'utente, le aziende e gli istituti di credito.
18T11 : Tangible Query Interface per consultazione di dati ambientali -Lorenzo Brutti
Il talk illustrerà i concetti base delle interfacce tangibili attraverso la presentazione di un caso d'uso relativo alla progettazione e prototipazione di un'interfaccia per la consultazione di dati ambientali da parte di bambini delle scuole elementari.
18T12 : Nation State Post Exploitation -Alessandro 'jekil' Tanasi
In mezzo ad alcuni documenti riconducibili all'NSA e pubblicati da Shadow Brokers era presente un interessante framework di post exploitation. La sua analisi permette di comprendere come viene effettuata la post exploitation in un contesto di operazioni cibernetiche offensive.
18T13 : Tracking.exposed 2 anni dopo -Claudio 'vecna' Agosti {tr.ex}
A 2 anni dal lancio di facebook.tracking.exposed diamo un aggiornamento sui successi e sugli intoppi. Il progetto si sviluppa, per la maggior parte del tempo, in part time di volontari. Ora si fa strada tra lo strapotere di Facebook e la superficialità di altri progetti simili. Un progetto open source che mira a spiegare il potere degli algoritmi, cercando, con software ed esperimenti, di rimetterlo nelle mani degli utenti.
18T14 : Dai gattini al deep learning, breve storia della visione artificiale -Michael Davis Tira
Cosa succede esattamente quando “vediamo”? Ma soprattutto, cosa c'entrano i gattini? Una cosa per volta. A primo acchito tradurre l’informazione luminosa derivante da un mondo in 3D ad un immagine in 2D potrebbe sembrare la parte difficile del gioco. Così è stata considerata agli albori della visione artificiale, sottostimando ampiamente la vera sfida del problema, scegliere l’interpretazione corretta per gli elementi in 2D al fine di ricostruire il corretto modello in 3D. In questo intervento vedremo come Psicologia, Biologia e Informatica hanno unito le forze per risolvere il problema, quali sono le tecnologie attualmente impiegate e di cosa sono capaci attraverso una breve dimostrazione in TensorFlow. Cosa centrano i gattini? Vieni a scoprirlo!
18T15 : Come costruire un Bartop replica NeoGeo -Alessio Buongiorno
Presentazione di un bartop autocostruito ispirato ai cabinati NeoGeo anni Novanta e spiegazione di tutte le varie fasi che hanno permesso di realizzarlo, con consigli utili a chi vuole costruirne uno ad un costo contenuto.
18T16 : IOT utile di sicuro. Ma sicuro? -Igor 'koba' Falcomata' {ISACA Venice}
L'Internet of Things è sicuramente utile. Ma è utile in maniera sicura? Analizzeremo alcune problematiche di sicurezza tipiche degli oggetti IoT, con esempi di vulnerabilità e casi reali.
La presentazione si propone di introdurre la disciplina dello Zanshin Tech, la prima arte marziale digitale che fonde gli insegnamenti tradizionali delle arti marziali orientali con conoscenze tecnologiche tratte dal mondo della cyber security: nasce per prevenire e contrastare fenomeni quali cyberbullismo, adescamento, cyberstalking etc, per questo l'incontro risulta adatto sia per adulti sia per ragazzi dagli 11 anni in su.
18T18 : VDE4: il nuovo coltellino svizzero delle reti virtuali - Renzo 'RD235' Davoli
Virtual Distributed Ethernet: il nome dice tutto, o forse no. Non dice che ora si possono costruire reti virtuali di macchine virtuali o di namespace in local area cloud senza dover fare alcuna configurazione. L'acronimo non racconta neanche che queste reti vanno veloci come VXLAN ma non hanno necessita' di demoni sugli host. Queste e altre cose che gli acronimi non dicono ve le posso raccontare io a ESC18, se vorrete.
18T19 : PostgreSQL custom DATATYPE overloading operator and casting -Andrea Adami {ITPUG}
Come definire un nuovo tipo di dati ormai si vede tutti i giorni ma come poter fare l'overloading degli operatori e del casting penso sia una grande feature che PostgreSQL offre ai propri utenti. Vediamo insieme come sfruttarlo al meglio con degli esempi presi da casi d'uso reali.
18T20 : Hacking a Tesla Coil -Roberto Visentin
Che ci stanno a fare Wi-Fi, Arduino, logiche programmabili, HTML, C++ e Verilog in un “Tesla Coil”? Fulmini, ovviamente! Scopo del talk è raccontare uno sviluppo recentissimo e originale (non il solito progetto copiato), il cui prototipo è stato realizzato proprio nelle ultime settimane. Non è la macchina dei record, ma le sue belle scariche le fa :D
18T21 : Data Science in Python -Stefania Delprete
Introduction to Data Science and the most used libraries in Python through examples. The libraries presented were born from a need in the scientific community to have a more complete suite of opensource tools instead of the commonly used proprietary software. You'll learn some history behind these libraries, where you can get the best learning resources and use them for your own projects, and how you can actively contribute.
18T22 : DeepSpeech by Mozilla -Stefania Delprete
Introduction to DeepSpeech, a TensorFlow implementation of Baidu's DeepSpeech architecture by Mozilla. We'll explore a great journey from a scientific paper to an opensource speech recognition project, and its future convergence with Common Voice. You'll get to know the fundamental Deep Learning concepts behind the library and how to use the library for the first time.
18T23 : QGIS: un Sistema di Informazione Geografica Libero e Open Source -Amedeo Fadini {GFOSS.it}
Lo sviluppo di applicazioni GIS (geographic information systems) ha una storia lunga 35 anni (GRASS GIS) e oggi con QGIS supera di gran lunga le applicazioni commerciali per diffusione, semplicità di utilizzo, interoperabilità, espandibilità… Verranno presentate alcune caratteristiche di questo software desktop e gli ambiti di utilizzo per rappresentare territori conosciuti e non.
18T24 : Creare una mappa sul web con Leaflet e Openlayers -Amedeo Fadini {GFOSS.it}
Leaflet e Openlayers sono delle librerie javascript che consentono di creare mappe web molto articolate e diversi livelli di sfondo grazie ai servizi OGC. verrà illustrato un caso d’uso con cartografia del catasto e di regione veneto. Dopo aver visto questi esempi vi chiederete perché la maggior parte dei siti utilizzi ancora i servizi di Google, molto più limitati.
18T25 : Open data geografici come e perché -Delio Brentan {GFOSS.it}
Grazie al quadro normativo attuale, alle tecnologie GIS open source e alla rinnovata cultura di trasparenza sono disponibili moltissimi dati geografici e cartografie riutilizzabili, illustrando il caso d’usdo di Regione Veneto verrà spiegato cosa c’è dietro una infrastruttura di dati territoriali.
18T26 : Distributed Dead Man’s Switch -Bruno Colella Garofalo
Il Dead Man’s Switch è un meccanismo che si attiva a seguito della mancanza prolungata di input da parte dell’operatore. Nel contesto informatico questo concetto viene utilizzato ad esempio da giornalisti, attivisti ed hacker come “assicurazione” da ripercussioni per il lavoro che svolgono. Ad oggi per poterlo fare è necessario avere delle persone di completa fiducia o affidarsi a servizi che offrono poche garanzie in termini di sicurezza. Durante il talk analizzeremo l’architettura di un Dead Man’s Switch che utilizza crittografia e blockchain per creare un sistema distribuito e (abbastanza) sicuro.
18T27 : Da "Smarzlogio" a "FR4": industrializzazione di un orologio binario da polso -Emanuele Santellani
Ci sono 10 tipi di persone, quelle che conoscono la numerazione binaria e quelle che non lo capiscono ;) Dopo una prima presentazione a ESC-2015, l'orologio binario da polso più trendy di sempre arriva finalmente in fase beta (i primi presentati in anteprima esclusiva a ESC-2018!) . Breve presentazione del progetto ed esperienze con fornitori cinesi.
18T28 : Smart Fuzzing: when throwing something on the net is not enough -Lorenzo 'illordlo' Nicolodi {Metro Olografix}
Even though fuzzing / bug hunting is widely associated to "throwing unexpected input against a software", this is far from the truth. Every day, a large quantity of software is being assessed using this technique and the more straightforward-to-find bugs that are then discovered are normally patched quite fast. Unluckily, the hard part of the story is to actually "tune" the fuzzer to be really effective. During this talk, I am going to talk about different fuzzers and different approaches. Then, I will explain why, from my point of view, "The right fuzzer is the one you write on your own". Last but not least, we are going to discover thousands of software that are vulnerable and still widely used, both in customers and in business hardware and software solutions.
18T29 : Wikidata: un Knowledge graph accessibile a tutti -Davide Allavena
Wikidata è una Knowledge base collaborativa, disponibile a tutti e in continua evoluzione. Wikidata ha guadagnato negli ultimi anni un ruolo centrale nel mondo dei Linked Data. Il talk ha come scopo quello di introdurre al mondo dei Linked Data e di Wikidata non solo per collaborare all'arricchimento ma anche per sfruttarne le potenzialità all'interno dei propri progetti. Nel talk verranno anche introdotti RDF, SPARQL (il linguaggio di query di Wikidata e in generale dei Linked Data) e qualche esempio di come si possa utilizzare il grafo di Wikidata nell'ambito di progetti di Machine Learning.
18T30 : Blender : La progettazione per nodi e i principi della modellazione -Stefano Branca
La programmazione ha una sintassi unica e riconosciuta, gli algoritmi utilizzati nella programmazione sono tra le prime cose che si studiano. È possibile programmare forme e materiali ? cercheremo di vedere come in Blender o in altri programmi questa cosa non solo è possibile ma anche auspicabile.
18T31 : ROS, il framework opensource per la robotica: da quella DIY a quella Industriale -Mirco Piccin
ROS (Robot Operating System) è un potente framework che ha rivoluzionato il mondo della robotica. Completamente opensource, fornisce librerie e plugins che permettono di integrare strumenti maker come Arduino e affini, con tools di manipolazione, percezione e navigazione. Non manca l'integrazione con robot industriali grazie al supporto fornito dal consorzio Ros Industrial.
18T32 : Blockchain and where it's going -Sebastien Biollo & Antonio Groza
A quick introduction to blockchain and the some of the most recent innovations in the field, followed by the introduction of an open source cryptocurrecy created in 2018 with a demo of how it works.
18T33 : CTF Attack/defense 101: Tools and exploits explained -Nicolò Mazzucato
Le competizioni CTF A/D (capture the flag attack/defense) sono una realtà ingiustamente conosciuta da pochi. Il talk esporrà in cosa queste consistono, riportando l'esperienza diretta del team di Venezia alle finali del progetto CyberChallenge.IT, competizione di sicurezza informatica che ha visto confrontarsi i team di 8 università italiane. Verranno presentati i tool creati dalla squadra per la gestione degli exploit e l'analisi del traffico, ponendo particolare attenzione verso Flower. Seguirà una demo dove verrà simulato un CTF A/D e sarà possibile vedere i tool in azione!
18T34 : The Fenrir Project: Why TLS sucks and what I'm doing about it -Luca Fulchir
Fenrir is a new transport and encryption protocol based on federated authentication. The protocol works on top of IP (UDP tunnelling available), and can manage multiple data streams, in any combination of (un)reliable, (un)ordered, bytestream or datagram data delivery, with multiple layers of error corrections, and both unicast and multicast support.