Difference between revisions of "ESC16-Contenuti"
From Enter the ESC
(→Proposte) |
(→Lista Talk) |
||
Line 52: | Line 52: | ||
=== Costruire interfacce avanzate uomo macchina: l'hardware - <small>(davide caminati)</small> === | === Costruire interfacce avanzate uomo macchina: l'hardware - <small>(davide caminati)</small> === | ||
− | + | Dopo 2 anni di esperimenti, vi riassumo quello che è possibile fare (o comperare) per fare elaborazione di immagini (computer vision) e riconoscimento vocale (voice recognition).<br /> | |
+ | Nel talk parlerò dell'hardware che ho utilizzato per la creazione di un sistema di domotica stile "Lei" il film Spike Jonze o se preferite J.A.R.V.I.S. di IronMan.<br /> | ||
+ | Verranno presentati anche alcuni ausili per disabili che sono stati prototipati. | ||
=== Costruire interfacce avanzate uomo macchina: il software - <small>(davide caminati)</small> === | === Costruire interfacce avanzate uomo macchina: il software - <small>(davide caminati)</small> === | ||
− | + | Proseguendo dal talk precedente approfondirò l'aspetto del software.<br /> | |
+ | Tutti i sorgenti e schemi elettrici saranno (in gran parte lo sono già) disponibili su Github e Fritzing. | ||
Line 67: | Line 70: | ||
− | === | + | === The Fenir Project - <small>(Luca Fulchir)</small> === |
− | + | ||
− | + | ||
− | + | ||
− | |||
+ | === La censura di Internet in Italia - <small>(Marco d'Itri)</small> === | ||
+ | La censura di Internet in Italia | ||
Line 87: | Line 88: | ||
=== Standard OWASP TOP 10 - <small>(Pawel (okno) Zorzan)</small> === | === Standard OWASP TOP 10 - <small>(Pawel (okno) Zorzan)</small> === | ||
Breve introduzione relativa ai principali concetti della Cyber Security. Analisi delle principali vulnerabilità secondo standard OWASP e case history relativi. | Breve introduzione relativa ai principali concetti della Cyber Security. Analisi delle principali vulnerabilità secondo standard OWASP e case history relativi. | ||
+ | |||
+ | |||
+ | === Analisi mobile, come cambia nel corso del tempo, dalla RS-232 ai trojan - <small>(pila)</small> === | ||
+ | In principio fu l'open source, poi arrivarono gli apparecchi come UFED, ora con gli smartphone, la crittografia pervasiva e il cloud sono necessari nuovi strumenti e approcci | ||
+ | |||
+ | |||
+ | === PHP backdoor obfuscation: the rise of the vuln - <small>(Sandro "guly" Zaccarini)</small> === | ||
+ | Iniettare backdoor nel codice di siti web e' la strada piu' economica e nascosta per ottenere persistenza su una rete compromessa, sia che si vogliano mantenere alti privilegi sulla webapp sia che si vogliano eseguire comandi sul sistema sottostante.<br /> | ||
+ | Durante questo talk parleremo del contesto di una backdoor, definendo l'ambiente nel quale questa nasce e cresce.<br /> | ||
+ | Sara' analizzato ogni aspetto ambientale: qual'e' il miglior punto di inoculazione, perche' scegliere una specifica funzione o trucco, che permessi sono necessari, come utilizzare la backdoor in maniera sicura, nascosta e riproducibile, e ovviamente cosa iniettare.<br /> | ||
+ | Presenteremo poi diverse metodologie applicate a codice PHP, mostrando esempi di backdoor su plugin di CMS e webapp custom, alterando il codice e inquinando l'ecosistema della webapp stessa (leggi: DBMS e webserver). | ||
Revision as of 23:57, 17 May 2016
HOME WIKI | PROPOSTE | CAMPEGGIO | CALL FOR PAPER | ARRIVARE | FAQ | MATERIALI |
![]() |
![]() |
Proposte
![]() |
Lista Talk
KiCAD: Come progettare il tuo primo circuito - (Aljaž Srebrnič)
Hai un’idea che di piacerebbe realizzare? Magari comprende un circuito elettrico? Hai provato a vedere cosa si usa e la tua carta di credito è impallidita davanti ad Altium? Ho buone notizie! Con KiCAD, un software FLOSS per la progettazione di circuiti elettrici puoi realizzare schede anche piuttosto complesse senza (troppe) difficoltà.
Un talk interattivo, vedremo come funziona KiCAD e proveremo insieme a progettare un semplice circuito.
PHP (Hard)Core Exploitation - (Andrea Palazzo)
The talk is a walkthrough of the PHP Core attack surface, which will be analyzed both from a vulnerability research and an exploit development perspective
Museo dell'Informatica Funzionante - (Asbesto)
CryptoCurrencies: Are you in control of YOUR money? - (Chris Magistrado)
Who controls your money? (Federal Reserve are Private Companies) Every and all transactions and lifestyles are recorded. What are the alternatives? Bitcoins is only pseudo-anonymous. There are many security companies watching all your moves with bitcoin. Solutions to keep anonymity with CryptoCurrencies: Dash. Segway into the power of seamlessly transferring and converting bitcoins into any altcoin.
American Business: The Dark Side of Legal Security; The American Way - (Chris Magistrado)
Diverting Corporate Liability with Security (a RIQ story). From automated DMCA emails to contacting copyright infringer's ISPs. Banks minimizing the liability and risk of phishing/scamming related court cases
Love your database - (Chris Mair)
SQL still rules the town
Frosted: un sistema operativo libero per IoT - (Daniele Lacamera)
- motivazioni del progetto
- descrizione dell'approccio (separazione kernel/user, license, librerie, applicazioni)
- stato + issue aperte
- collaborazione con altri progetti (libopencm3, mongoose, ecc.)
- community guidelines
Frosted in-depth: dallo sviluppo kernel al supporto per applicazioni e librerie POSIX - (Daniele Lacamera)
Talk tecnico
abstract in arrivo
Costruire interfacce avanzate uomo macchina: l'hardware - (davide caminati)
Dopo 2 anni di esperimenti, vi riassumo quello che è possibile fare (o comperare) per fare elaborazione di immagini (computer vision) e riconoscimento vocale (voice recognition).
Nel talk parlerò dell'hardware che ho utilizzato per la creazione di un sistema di domotica stile "Lei" il film Spike Jonze o se preferite J.A.R.V.I.S. di IronMan.
Verranno presentati anche alcuni ausili per disabili che sono stati prototipati.
Costruire interfacce avanzate uomo macchina: il software - (davide caminati)
Proseguendo dal talk precedente approfondirò l'aspetto del software.
Tutti i sorgenti e schemi elettrici saranno (in gran parte lo sono già) disponibili su Github e Fritzing.
HTCAP Scan & Crawl the next generation - (Filippo Cavallarin)
Cos'è e come funziona Htcap, esempi pratici di scanning e crawling su Single Page Applicazion intercettando chiamate Ajax e cambiamenti DOM.
PHP : Non fare errori di programmazione non è una garanzia di sicurezza - (Filippo Cavallarin)
Dato che l'argomento è poco trattato nei vari programmi scolastici di informatica e la documentazione relativa è scarsa, un po di tips & tricks dedicati alla programmazione sicura in PHP
The Fenir Project - (Luca Fulchir)
La censura di Internet in Italia - (Marco d'Itri)
La censura di Internet in Italia
Open source e alternanza scuola lavoro - (Matteo Serafini)
Insegnare ai ragazzi delle scuole Superiori (dalle Terze alle Quinte) a considerare il Free Software e l'Open Source come opportunità di lavoro e crescita professionale mostrando come nelle varie branche dell'informatica questo software sia pesantemente presente. Inoltre Aiutarli a considerare quale tipologia di percorso seguire nell'ambito delle professioni informatiche. Da quest'anno le scuole hanno la necessita di far fare ai ragazzi dalle terze in su 200 ore complessive nel triennio tra tirocini, esperienze e corsi nel mondo del lavoro. Questo progetto partito con le scuole superiori di Mestre è stato avviato e iniziato con già due istituti superiori ed è in valutazione con altri istituti. E' un'ottima occasione per le varie associazioni di farsi conoscere e di collaborare tra loro e con le scuole del proprio territorio per promuoversi e promuove il movimento del Software Libero.
Social Engineering: Fino a che punto ci si può spingere in Italia e In Europa - (Omar El Hamdani)
Si sente tanto parlare di Social Engineering, ma poco di quello che le aziende fanno per tutelarsi da questa tipologia di attacco. In che cosa consistono le attività svolte dalle società per testare la sicurezza aziendale in merito ad attacchi di questo tipo? Fino a che punto ci si può spingere durante una simulazione di Social Engineering e in che modo è possibile svolgerla? In questo Talk analizzeremo che cosa significhi fare Social Engineering per lavoro in Italia e in Europa e quali siano i limiti legali.
Standard OWASP TOP 10 - (Pawel (okno) Zorzan)
Breve introduzione relativa ai principali concetti della Cyber Security. Analisi delle principali vulnerabilità secondo standard OWASP e case history relativi.
Analisi mobile, come cambia nel corso del tempo, dalla RS-232 ai trojan - (pila)
In principio fu l'open source, poi arrivarono gli apparecchi come UFED, ora con gli smartphone, la crittografia pervasiva e il cloud sono necessari nuovi strumenti e approcci
PHP backdoor obfuscation: the rise of the vuln - (Sandro "guly" Zaccarini)
Iniettare backdoor nel codice di siti web e' la strada piu' economica e nascosta per ottenere persistenza su una rete compromessa, sia che si vogliano mantenere alti privilegi sulla webapp sia che si vogliano eseguire comandi sul sistema sottostante.
Durante questo talk parleremo del contesto di una backdoor, definendo l'ambiente nel quale questa nasce e cresce.
Sara' analizzato ogni aspetto ambientale: qual'e' il miglior punto di inoculazione, perche' scegliere una specifica funzione o trucco, che permessi sono necessari, come utilizzare la backdoor in maniera sicura, nascosta e riproducibile, e ovviamente cosa iniettare.
Presenteremo poi diverse metodologie applicate a codice PHP, mostrando esempi di backdoor su plugin di CMS e webapp custom, alterando il codice e inquinando l'ecosistema della webapp stessa (leggi: DBMS e webserver).
cyber intelligence e cyber security - (stefano mele)
Lista Caps
C1601 : Titolo - (autore/i)
...breve abstract...
Lista Labs
L1601 : Titolo - (referente)
...breve abstract...
Ville
HAM VILLE - (fabioFVZ - IW3FVZ)
Se sei un Radioamatore...questa e' la tua zona :)
Quest'anno parteciperemo ai seguenti Contest:
- Field Day IARU 1 HF SSB - Regolamento: http://fieldday.it
- Contest VHF INTERNATIONAL IARU REG.1 - Regolamento: http://www.ari.it/contestVHF
Quindi saremo attivi dalle HF alle VHF.
Maggiori info prossimamente...
Ti aspettiamo...
- - . . . . . - - -
73 de IW3FVZ
Programma
Il programma definitivo con gli orari sara' disponibile da agosto.