ESC16-Contenuti

From Enter the ESC

Revision as of 10:46, 21 July 2016 by Arki (Talk | contribs)

HOME WIKI | PROPOSTE | CAMPEGGIO | CALL FOR PAPER | ARRIVARE | FAQ | MATERIALI


pin.png Questo è il contenuto provvisorio di ESC 2K16. Da sempre i contenuti dell'ESC sono creati dai suoi stessi partecipanti: è fortemente incoraggiata la pubblicazione e condivisione di informazioni frutto della propria esperienza e ricerca personale. Puoi editare liberamente questa pagina o inviare una mail allo STAFF


pin.png Leggi anche il call 4 paper !


Contents

Proposte

pin.png In allestimento...

versione aggiornata in tempo reale

Lista Talk

Quantum Machine Learning - (Alessandro Scinawa Luongo)

What if I tell you that the fields of Machine Learning and the field of Quantum Computation are finally merging together? What if I tell you that one of its offsprings, an algorithm based on a biological model of memory, is capable of creative behaviour? I promise many graphs and very little math.

KiCAD: Come progettare il tuo primo circuito - (Aljaž Srebrnič)

Hai un’idea che di piacerebbe realizzare? Magari comprende un circuito elettrico? Hai provato a vedere cosa si usa e la tua carta di credito è impallidita davanti ad Altium? Ho buone notizie! Con KiCAD, un software FLOSS per la progettazione di circuiti elettrici puoi realizzare schede anche piuttosto complesse senza (troppe) difficoltà.
Un talk interattivo, vedremo come funziona KiCAD e proveremo insieme a progettare un semplice circuito.


PHP (Hard)Core Exploitation - (Andrea Palazzo)

The talk is a walkthrough of the PHP Core attack surface, which will be analyzed both from a vulnerability research and an exploit development perspective


Open Source Intelligence e imprudenza dell'utente. Quello che la Rete sa di noi. - (Antonio Sagliocca / Sanio)

Assistiamo oggi ad una duplice tendenza che mette a rischio la nostra privacy e la nostra sicurezza in Rete. Da un lato la facilità con cui, senza pensarci a sufficienza, diffondiamo in internet sui vari Social, Blog e siti vari, informazioni che ci appartengono come se stessimo scrivendole su un nostro diario personale. Dall’altro grazie all'informatizzazione di banche dati pubbliche, alla tecnologia ed ai bug delle applicazioni, nonché alla negligenza di alcuni amministratori di rete, come sia facile per chiunque con un minimo di conoscenze informatiche reperire parecchie informazioni sul nostro conto, che una volta aggregate tra loro, costruiranno un vero e proprio profilo di noi.


Museo dell'Informatica Funzionante - (Asbesto)

Presentazione delle attivita' del Museo dell'Informatica Funzionante di Palazzolo Acreide / Museo Interattivo di Archeologia Informatica di Cosenza. Restauro dell'hardware, tecniche, esempi, e data recovery spinto su media obsoleti. Tante foto e tante risate! smile emoticon


CryptoCurrencies: Are you in control of YOUR money? - (Chris Magistrado)

Who controls your money? (Federal Reserve are Private Companies) Every and all transactions and lifestyles are recorded. What are the alternatives? Bitcoins is only pseudo-anonymous. There are many security companies watching all your moves with bitcoin. Solutions to keep anonymity with CryptoCurrencies: Dash. Segway into the power of seamlessly transferring and converting bitcoins into any altcoin.


American Business: The Dark Side of Legal Security; The American Way - (Chris Magistrado)

Diverting Corporate Liability with Security (a RIQ story). From automated DMCA emails to contacting copyright infringer's ISPs. Banks minimizing the liability and risk of phishing/scamming related court cases


Love your database - (Chris Mair)

SQL still rules the town


Frosted: un sistema operativo libero per IoT - (Daniele Lacamera)

- motivazioni del progetto
- descrizione dell'approccio (separazione kernel/user, license, librerie, applicazioni)
- stato + issue aperte
- collaborazione con altri progetti (libopencm3, mongoose, ecc.)
- community guidelines


Frosted in-depth: dallo sviluppo kernel al supporto per applicazioni e librerie POSIX - (Daniele Lacamera)

Talk tecnico
abstract in arrivo


Incontro ravvicinato con AArch64 - (Davide Bettio)

Con la RaspberryPi 3 aarch64 é disponibile al grande pubblico, vediamo cosa c'è di nuovo e di vecchio nell'architettura ARM a 64 bit


Costruire interfacce avanzate uomo macchina: l'hardware - (Davide Caminati)

Dopo 2 anni di esperimenti, vi riassumo quello che è possibile fare (o comperare) per fare elaborazione di immagini (computer vision) e riconoscimento vocale (voice recognition).
Nel talk parlerò dell'hardware che ho utilizzato per la creazione di un sistema di domotica stile "Lei" il film Spike Jonze o se preferite J.A.R.V.I.S. di IronMan.
Verranno presentati anche alcuni ausili per disabili che sono stati prototipati.


Costruire interfacce avanzate uomo macchina: il software - (Davide Caminati)

Proseguendo dal talk precedente approfondirò l'aspetto del software.
Tutti i sorgenti e schemi elettrici saranno (in gran parte lo sono già) disponibili su Github e Fritzing.


Costruire Ausili per disabili presentazione progetti - (Davide Caminati)

Cosa è stato possibile create in un piccolo laboratorio


=== Anopticon: Psicologia del potere
Non solo telecamere

- (Epto) ===

Dopo diverse inchieste sulla videosorveglianza, sul “Grande Fratello”, la censura e la repressione, siamo arrivati alla fase in cui è possibile fare il “reverse” del “Grande Fratello” e capire la psicologia del potere.
Per quanto la psicologia non ci piaccia, intendiamo analizzare il “Grande Fratello” e soprattutto il “sistema” nel quale siamo stati introdotti come esseri umani in cattività, utilizzando l'approccio che il costruttivismo è in grado di darci, analizzando così il “Grande Fratello” e la “psicologia del potere” destrutturando la percezione stessa della realtà Orwelliana che ci circonda.
Questo ci aiuterà a comprendere la gravità de problemi presenti e futuri inerenti le conseguenze della sorveglianza e del potere dal punto di
vista strutturale e concettuale. Oltre a tutto ciò saranno svelate le pulsioni inconsce che spingono il “Grande Fratello” ad essere tale come “essere inorganico” ma tuttavia presente nelle azioni delle persone che applicano l'esercizio del potere nelle nostre città.
Saranno inoltre trattate le diverse metodologie per immunizzarsi dall'esercizio del “potere sottile” e così trasformarsi da “corpi docili” a “corpi opachi”.


OnionMail: Server di posta su Tor - (Epto)

Stato del progetto, statistiche e verso OnionMail due


Buffer Overflow Attack - (Fabio FVZ)

Analizziamo e vediamo uno degli attacchi piu' vecchi e forse ancora interessanti.
Analizziamo l'attacco, come e' possibile prevenirlo...OpenBSD...


HTCAP Scan & Crawl the next generation - (Filippo Cavallarin)

Cos'è e come funziona Htcap, esempi pratici di scanning e crawling su Single Page Applicazion intercettando chiamate Ajax e cambiamenti DOM.


PHP : Non fare errori di programmazione non è una garanzia di sicurezza - (Filippo Cavallarin)

Dato che l'argomento è poco trattato nei vari programmi scolastici di informatica e la documentazione relativa è scarsa, un po di tips & tricks dedicati alla programmazione sicura in PHP


Buildroot e QT5 su dispositivi embedded - (Giovanni Marchetto)

In questo talk andremmo ad analizzare le potenzialità messe a disposizione da Buildroot unito alla versatilità di QT5 su una board prodotta dalla ACMESYSTEMS denominata ACQUA A5


The Fenir Project - (Luca Fulchir)

Fenrir è un nuovo protocollo di trasporto e autenticazione federata.
Il protocollo può funzionare sopra IP, è in grado di gestire più stream di dati in ogni combinazione di (non) affidabilità, (non) ordinamento dei dati, a bytestream o datagramma, con diversi livelli di correzione degli errori, unicast o multicast.
Include crittografia per la sicurezza dei dati e autenticazione a più livelli di autorizzazione.
Nonostante sia un protocollo federato, compromettere il server d'autenticazione o perfino la chain of trust non garantisce accesso ai dati degli utenti da parte degli attaccanti.
Verrà presentato lo stato del progetto e gli sviluppi futuri.


La censura di Internet in Italia - (Marco d'Itri)

La censura di Internet in Italia


NOT WITH MY DATA: TRANSPARENCY vs ACCOUNTABILITY - (Matteo Flora - Alessandro Scinawa Luongo)

Il problema del dato personale, tra profilazione e diritto all'oblio, ha radici tecnologiche e architetturali molto profonde.
Negli ultimi anni i modelli di business di più grande successo si basano sui dati degli utenti: sulla raccolta, sull'incitazione alla condivisione, sulla creazione di valore del dato. Un mondo di aziende e servizi interamente basati sulla condivisione (ed analisi) di dati degli utenti.

In questo talk faremo un esercizio collettivo di immaginazione: come dovrebbe essere l'architettura di internet per continuare a garantire la proprietà e la confidenzialità dei dati personali? Qual è, se esiste, il limite di utilizzo dei dati personali per profilazione? E per Markeging? E per sicurezza nazionale? E per cronaca? Devo settiamo (se la vogliamo settare), la "barra" della liceità e della morale?
Per immaginare business sostenibili che non abbiano la prerogativa di accedere pervasivamente ai dati degli utenti, è necessario sviluppare nuove soluzioni tecnologiche. Quali? Le identità multiple online sono una alternativa valida?

Qui alcune proposte, alcuni problemi, alcuni spunti per pensare, assieme, alle soluzioni del futuro.


Open source e alternanza scuola lavoro - (Matteo Serafini)

Insegnare ai ragazzi delle scuole Superiori (dalle Terze alle Quinte) a considerare il Free Software e l'Open Source come opportunità di lavoro e crescita professionale mostrando come nelle varie branche dell'informatica questo software sia pesantemente presente. Inoltre Aiutarli a considerare quale tipologia di percorso seguire nell'ambito delle professioni informatiche. Da quest'anno le scuole hanno la necessita di far fare ai ragazzi dalle terze in su 200 ore complessive nel triennio tra tirocini, esperienze e corsi nel mondo del lavoro. Questo progetto partito con le scuole superiori di Mestre è stato avviato e iniziato con già due istituti superiori ed è in valutazione con altri istituti. E' un'ottima occasione per le varie associazioni di farsi conoscere e di collaborare tra loro e con le scuole del proprio territorio per promuoversi e promuove il movimento del Software Libero.


iOS Antiforensics - (Mattia Epifani)

Guida pratica a come configurare il proprio dispositivo iOS per impedirne una analisi forense


Steamy: quando scopri il controller che hai comprato e' solo un fermacarte. - (meh.)

L'unica cosa che puoi fare e' reversarlo.
Esposizione della prima esperienza di reversing di un device USB, tools usati e sviluppati, ragionamenti seguiti per capire il formato del protocollo, e finale antanizzazione di feature peculiari del controller.


Social Engineering: Fino a che punto ci si può spingere in Italia e In Europa - (Omar El Hamdani)

Si sente tanto parlare di Social Engineering, ma poco di quello che le aziende fanno per tutelarsi da questa tipologia di attacco. In che cosa consistono le attività svolte dalle società per testare la sicurezza aziendale in merito ad attacchi di questo tipo? Fino a che punto ci si può spingere durante una simulazione di Social Engineering e in che modo è possibile svolgerla? In questo Talk analizzeremo che cosa significhi fare Social Engineering per lavoro in Italia e in Europa e quali siano i limiti legali.


Interactive Digital Storytelling: dalla UX alle nuove prospettive - (Paulina Greta Stefanovic)

La pervasività delle tecnologie interattive evolve il rapporto tra audience e autore. La user experience dello storytelling interattivo inquadra nuove opportunità e nuove responsabilità di cui autori, designers, makers e programmatori devono cominciare a tener conto.
Attraverso esempi concreti di film webgl, giochi, installazioni, app si spiegheranno le caratteristiche principali di quelli che sono i nuovi sistemi di narrazione digitale interattiva dove il software stesso comincia ad assumere un ruolo diverso.


Standard OWASP TOP 10 - (Pawel (okno) Zorzan)

Breve introduzione relativa ai principali concetti della Cyber Security. Analisi delle principali vulnerabilità secondo standard OWASP e case history relativi.


Analisi mobile, come cambia nel corso del tempo, dalla RS-232 ai trojan - (pila)

In principio fu l'open source, poi arrivarono gli apparecchi come UFED, ora con gli smartphone, la crittografia pervasiva e il cloud sono necessari nuovi strumenti e approcci


PHP backdoor obfuscation: the rise of the vuln - (Sandro "guly" Zaccarini)

Iniettare backdoor nel codice di siti web e' la strada piu' economica e nascosta per ottenere persistenza su una rete compromessa, sia che si vogliano mantenere alti privilegi sulla webapp sia che si vogliano eseguire comandi sul sistema sottostante.
Durante questo talk parleremo del contesto di una backdoor, definendo l'ambiente nel quale questa nasce e cresce.
Sara' analizzato ogni aspetto ambientale: qual'e' il miglior punto di inoculazione, perche' scegliere una specifica funzione o trucco, che permessi sono necessari, come utilizzare la backdoor in maniera sicura, nascosta e riproducibile, e ovviamente cosa iniettare.
Presenteremo poi diverse metodologie applicate a codice PHP, mostrando esempi di backdoor su plugin di CMS e webapp custom, alterando il codice e inquinando l'ecosistema della webapp stessa (leggi: DBMS e webserver).


cyber intelligence e cyber security - (stefano mele)

...abstract in arrivo ...


Node.js security and How secure it - (Umberto Rosini / UmbRos)

A little talk about node.js security and how to secure it



Lista Caps

La lista sarà pubblicata prossimamente ...

Lista Labs

La lista sarà pubblicata prossimamente ...

Ville

HAM VILLE - (fabioFVZ - IW3FVZ)

Se sei un Radioamatore...questa e' la tua zona :)

Quest'anno parteciperemo ai seguenti Contest:

Quindi saremo attivi dalle HF alle VHF.

Maggiori info prossimamente...

Ti aspettiamo...

- - . . .     . . - - -

73 de IW3FVZ


Security Ville

A fronte della crescita del numero di utenti malintenzionati, il mercato della security si sta evolvendo anche in Italia (meglio tardi che mai). La “Security Ville" è uno spazio all'interno di ESC volto a considerare la crescita della Cybersecurity in Italia. Si parlerà di svariati argomenti legati a questo mondo. I relatori sono appassionati e professionisti di Security, Forensic, Reverse… e molto altro!

Con questa iniziativa vorremo sensibilizzare sempre più gli utenti che ancora non hanno confidenza con la Cybersecurity e stuzzicare la mente di chi in questo mondo ci vive da anni. Naturalmente tra un talk e l'altro tante “birrette” e (in)sani brainsotorming!

Quest'anno sarà presente presso la Security Ville anche l'OWASP Italy Chapter !

OWASP (The Open Web Application Security Project) è una organizzazione open source nata nel 2001 con lo scopo di creare awareness e fornire strumenti sulla Application Security liberamente fruibili alle aziende di tutto il mondo in modo da permettere loro di sviluppare, comprare e mantenere applicazioni sempre più sicure.

OWASP promuove gratuitamente strumenti e standard de-facto per la sicurezza delle applicazioni, per quanto concerne la difesa (sviluppo sicuro) la verifica della sicurezza (code review e esting guide) e la gestione dell'application security (ciso guide). Al momento sono disponibili centinaia di progetti e molto altro su www.owasp.org.

L'OWASP Italy Chapter, nato nel 2005 promuove e collabora attivamente alle attività del progetto realizzando meeting e conferenze in Italia sulla sicurezza applicativa.

Ausili per disabili open source & open hardware

Workshop e formazione sulla realizzazione di ausili tecnologici per disabili.

Durante tutto l'evento si potrá discutere di interfacce uomo-macchina, computer vision, reti neurali, machine learning, robotica e domotica, voice recognition.

Verrà presentato un puntatore oculare home-made basato su hardware low cost.

Forensic Ville

La forensics è legata all'hacking molto più strettamente di quanto sia disposta ad ammettere. Senza hacking non esisterebbe oggi alcuna possibilità di eseguire analisi forense: a fronte della chiusura da parte di vendor e provider e dei reiterati rifiuti di fornire dati, documentazione e supporto, le uniche strategie plausibili in questo momento (soprattutto in ambito mobile, cloud e IoT) passano per reversing, exploiting, cracking e social engineering. Insomma: hacking :)

Non può dunque mancare all'End Summer Camp un'area dedicata alla materia: un laboratorio di mobile forensics, workshop con simulazioni di dump e analisi, relazioni su vulnerabilità ed exploting, manomissioni di hardware e cirrosi epatica.

E stimati professionisiti del settore finalmente in shorts :)


DebVille

Let's test Debian! Facciamo delle installazioni di massa ;-) sia della versione stabile di Debian (codename Jessie) sia della versione in sviluppo (Testing) su più portatili/PC possibili: su chiavetta USB per non toccare il disco fisso, quindi se puoi porta la tua chiavetta (dai 4 GB in su per installazioni grafici)

Ambienti grafici: Gnome 3, KDE, Mate, XFCE, LXDE, ...

Debian Live: avvio da CD, DVD o chiavetta USB senza dover installare! E puoi crearti una versione Live di Debian personalizzata!

Primi passi con Debian: se e' nuovo per te, puoi provarlo per la prima volta qui!

Scambio di esperienze: cosa ti piace di Debian? Manca qualcosa o è da migliorare? Con quale documentazione hai risolto?

Per gli esperti di una specifica applicazione: testiamo il pacchetto presente in Debian! Nel caso potremmo fare una segnalazione (Bug Report) se ci fosse qualcosa da migliorare ...

Debian *senza* Linux: GNU/kFreeBSD e GNU/Hurd!

Oltre i386/x86/i686 e amd64/x86_64: tutte le architetture (ports) di Debian!

Traduzioni: vuoi contribuire con le lingue?

Per artisti: la grafica per la prossima versione stabile di Debian!

Sei Debian Developer (DD)? Allora facciamo una Mini Bug Squashing Party cercando di risolvere dei bachi (più facili) di Debian caricando nel archivio ufficiale una nuova versione con la patch trovata!

Laboratori

  • Single-Board Computer con Software Libero mainline

Programma

Il programma definitivo con gli orari sara' disponibile ad agosto

Personal tools