Difference between revisions of "ESC16-Contenuti"

From Enter the ESC

(T1601 : PHP backdoor obfuscation: the rise of the vuln - guly)
(T1602 : Titolo - (autore/i))
Line 79: Line 79:
  
 
=== cyber intelligence e cyber security  - <small>(stefano mele)</small> ===
 
=== cyber intelligence e cyber security  - <small>(stefano mele)</small> ===
 
=== T1602 : Titolo - <small>(autore/i)</small> ===
 
...breve abstract...
 
  
 
== Lista Caps ==
 
== Lista Caps ==

Revision as of 02:50, 12 May 2016

HOME WIKI | PROPOSTE | CAMPEGGIO | CALL FOR PAPER | ARRIVARE | FAQ | MATERIALI


pin.png Questo è il contenuto provvisorio di ESC 2K16. Da sempre i contenuti dell'ESC sono creati dai suoi stessi partecipanti: è fortemente incoraggiata la pubblicazione e condivisione di informazioni frutto della propria esperienza e ricerca personale. Puoi editare liberamente questa pagina o inviare una mail allo STAFF


pin.png Leggi anche il call 4 paper !


Contents

Proposte

pin.png In allestimento...

Lista Talk

PHP (Hard)Core Exploitation - (Andrea Palazzo)

The talk is a walkthrough of the PHP Core attack surface, which will be analyzed both from a vulnerability research and an exploit development perspective


Museo dell'Informatica Funzionante - (Asbesto)

CryptoCurrencies: Are you in control of YOUR money? - (Chris Magistrado)

Who controls your money? (Federal Reserve are Private Companies) Every and all transactions and lifestyles are recorded. What are the alternatives? Bitcoins is only pseudo-anonymous. There are many security companies watching all your moves with bitcoin. Solutions to keep anonymity with CryptoCurrencies: Dash. Segway into the power of seamlessly transferring and converting bitcoins into any altcoin.


American Business: The Dark Side of Legal Security; The American Way - (Chris Magistrado)

Diverting Corporate Liability with Security (a RIQ story). From automated DMCA emails to contacting copyright infringer's ISPs. Banks minimizing the liability and risk of phishing/scamming related court cases


Love your database - (Chris Mair)

SQL still rules the town


Frosted: un sistema operativo libero per IoT - (Daniele Lacamera)

- motivazioni del progetto
- descrizione dell'approccio (separazione kernel/user, license, librerie, applicazioni)
- stato + issue aperte
- collaborazione con altri progetti (libopencm3, mongoose, ecc.)
- community guidelines


Frosted in-depth: dallo sviluppo kernel al supporto per applicazioni e librerie POSIX - (Daniele Lacamera)

Costruire interfacce avanzate uomo macchina: l'hardware - (davide caminati)

Costruire interfacce avanzate uomo macchina: il software - (davide caminati)

HTCAP Scan & Crawl the next generation - (Filippo Cavallarin)

Cos'è e come funziona Htcap, esempi pratici di scanning e crawling su Single Page Applicazion intercettando chiamate Ajax e cambiamenti DOM.


PHP : Non fare errori di programmazione non è una garanzia di sicurezza - (Filippo Cavallarin)

Dato che l'argomento è poco trattato nei vari programmi scolastici di informatica e la documentazione relativa è scarsa, un po di tips & tricks dedicati alla programmazione sicura in PHP


PHP backdoor obfuscation: the rise of the vuln - (Guly)

Backdooring the web is the cheapest and most hidden way to achieve persistence on a compromised network, both if you're looking at privileges on the webapp itself or at executing command to underlying system.
During the talk, we will discuss the context of a web backdoor: the environment where she can born and grow up will be defined. Each environmental aspect will be thoroughly analyzed: where is the best point of injection, why we choose a specific function or trick, what permissions are needed, how to trigger the backdoor in a safe, hidden and reproducible way, and of course what to inject.
The talk will thus present several ways to inject obfuscated and hard to spot vulnerabilities in PHP code. Shown examples will backdoor CMS plugins as well as custom code, altering the code and polluting the webapp ecosystem (read: DBMS and webservers).


The Fenir Project - (Luca Fulchir)

Social Engineering: Fino a che punto ci si può spingere in Italia e In Europa - (Omar El Hamdani)

Si sente tanto parlare di Social Engineering, ma poco di quello che le aziende fanno per tutelarsi da questa tipologia di attacco. In che cosa consistono le attività svolte dalle società per testare la sicurezza aziendale in merito ad attacchi di questo tipo? Fino a che punto ci si può spingere durante una simulazione di Social Engineering e in che modo è possibile svolgerla? In questo Talk analizzeremo che cosa significhi fare Social Engineering per lavoro in Italia e in Europa e quali siano i limiti legali.


Standard OWASP TOP 10 - (Pawel (okno) Zorzan)

Breve introduzione relativa ai principali concetti della Cyber Security. Analisi delle principali vulnerabilità secondo standard OWASP e case history relativi.


cyber intelligence e cyber security - (stefano mele)

Lista Caps

C1601 : Titolo - (autore/i)

...breve abstract...


Lista Labs

L1601 : Titolo - (referente)

...breve abstract...


Ville

HAM VILLE - (fabioFVZ - IW3FVZ)

Se sei un Radioamatore...questa e' la tua zona :)

Quest'anno parteciperemo ai seguenti Contest:

Quindi saremo attivi dalle HF alle VHF.

Maggiori info prossimamente...

Ti aspettiamo...

- - . . .     . . - - -

73 de IW3FVZ

Programma

Il programma definitivo con gli orari sara' disponibile da agosto.

Personal tools
Navigation

ESC-2024
dal 17 settembre
al 22 settembre
San Dona' di Piave
e ONLINE! :D

˪ CAMPEGGIO

˪ PROGRAMMA

˪ SEMINARI

˪ LABORATORI

˪ SPECIALE

˪ DOMANDE

˪ RISORSE

˪ CONTATTI

˪ PARTECIPA!

green-arrow-right.gif