Difference between revisions of "ESC18-Seminari"

From Enter the ESC

 
(46 intermediate revisions by one user not shown)
Line 1: Line 1:
 
{{ESC18-Naviga}}
 
{{ESC18-Naviga}}
  
Questa pagina raccoglie tutti i talk e i relativi abstract dell'ESC-2K18: work-in-progress! :)
+
Questa pagina raccoglie tutti i talk e i relativi abstract dell'ESC-2K18: Work-in-Progress! :D
  
 
<br>
 
<br>
  
{{News | TEXT =
+
{{Pink | TEXT = Per vedere QUANDO si terranno esattamente i diversi Talk visita la pagina del [[ESC18-Schedule | PROGRAMMA]]! }}
Il [[ESC18-Schedule | PROGRAMMA]] dettagliato dei contenuti con lo schedule DAY-BY-DAY sarà disponibile dalle 22.00 del 22 agosto! :)
+
}}
+
 
+
<br>
+
 
+
{{Pink|TEXT=Porta un contenuto all'ESC! DEADLINE della [[ESC18-C4C | Call-4-Contents]]: 17 agosto 2018 :) }}
+
  
 
<br>
 
<br>
Line 19: Line 13:
 
CAINE è una delle distribuzioni Linux per l'informatica forense più usate al mondo. Analogamente ad altri progetti simili, l'attuale metodo di sviluppo comporta numerosi step non automatizzati. Molte delle personalizzazioni presenti nella distribuzione sono realizzate a mano, rendendo difficile tenerne traccia e valutare eventuali correzioni di bug o miglioramenti nella procedura. Abel (Automated Build Environment Lab) è un progetto che mira a produrre le nuove versioni di CAINE in modo totalmente automatizzato, tracciabile e peer-reviewed, con un ambiente di build omogeneo basato su [https://en.wikipedia.org/wiki/Vagrant_(software) Vagrant] e numerosi script che applicano tutte le modifiche necessarie.
 
CAINE è una delle distribuzioni Linux per l'informatica forense più usate al mondo. Analogamente ad altri progetti simili, l'attuale metodo di sviluppo comporta numerosi step non automatizzati. Molte delle personalizzazioni presenti nella distribuzione sono realizzate a mano, rendendo difficile tenerne traccia e valutare eventuali correzioni di bug o miglioramenti nella procedura. Abel (Automated Build Environment Lab) è un progetto che mira a produrre le nuove versioni di CAINE in modo totalmente automatizzato, tracciabile e peer-reviewed, con un ambiente di build omogeneo basato su [https://en.wikipedia.org/wiki/Vagrant_(software) Vagrant] e numerosi script che applicano tutte le modifiche necessarie.
  
==== 18T02 : Come costruire un Firewall umano -Luca Moroni ====
+
==== 18T02 : Come costruire un Firewall umano -Luca Moroni {[https://www.isaca.org/chapters5/Venice/Pages/default.aspx ISACA Venice]}====
  
 
Scopo di questa nuova ricerca è identificare il livello di percezione e di consapevolezza che hanno le aziende nella sicurezza informatica fra i propri dipendenti. L’obiettivo sarà quello di individuare ed evidenziare gli elementi più trascurati su questo che è l’elemento più debole della catena della sicurezza logica. Cercheremo di fornire dei suggerimenti per gestire e mitigare il problema. La sicurezza informatica è un processo ed è costituita da numerosi elementi. Alcuni anni fa questo aspetto era sinonimo di aspetti tecnologici e prodotti come Antivirus e Firewall. Oggi l’evoluzione del concetto ha portato ad includere nel processo anche il fattore umano (H). Chi difende il "fortino" ha bisogno che il suo utente maturi. La tecnologia arriva fino ad un certo punto poi deve scattare la consapevolezza. La frase ricorrente secondo cui la catena della sicurezza è fatta dal l'anello più debole è quanto mai vera. Abbiamo tutti sorriso vedendo il biglietto da visita di Kevin Mitnick fatto di piccoli attrezzi per lo scasso: il genio della ingegneria sociale che non sfrutta la tecnologia per entrare nel "fortino" ma la buona fede delle persone indipendentemente dall’incarico che esse ricoprono in azienda. Una telefonata convinta può trarci facilmente in inganno e portarci a rivelare informazioni sensibili. Per cui non serve un Virus o un Trojan ma il mix di tecnologia e errori umani sono le armi che verranno sempre più utilizzati per carpire i dati delle aziende.
 
Scopo di questa nuova ricerca è identificare il livello di percezione e di consapevolezza che hanno le aziende nella sicurezza informatica fra i propri dipendenti. L’obiettivo sarà quello di individuare ed evidenziare gli elementi più trascurati su questo che è l’elemento più debole della catena della sicurezza logica. Cercheremo di fornire dei suggerimenti per gestire e mitigare il problema. La sicurezza informatica è un processo ed è costituita da numerosi elementi. Alcuni anni fa questo aspetto era sinonimo di aspetti tecnologici e prodotti come Antivirus e Firewall. Oggi l’evoluzione del concetto ha portato ad includere nel processo anche il fattore umano (H). Chi difende il "fortino" ha bisogno che il suo utente maturi. La tecnologia arriva fino ad un certo punto poi deve scattare la consapevolezza. La frase ricorrente secondo cui la catena della sicurezza è fatta dal l'anello più debole è quanto mai vera. Abbiamo tutti sorriso vedendo il biglietto da visita di Kevin Mitnick fatto di piccoli attrezzi per lo scasso: il genio della ingegneria sociale che non sfrutta la tecnologia per entrare nel "fortino" ma la buona fede delle persone indipendentemente dall’incarico che esse ricoprono in azienda. Una telefonata convinta può trarci facilmente in inganno e portarci a rivelare informazioni sensibili. Per cui non serve un Virus o un Trojan ma il mix di tecnologia e errori umani sono le armi che verranno sempre più utilizzati per carpire i dati delle aziende.
Line 27: Line 21:
 
[https://en.wikipedia.org/wiki/Ubuntu_Touch Ubuntu Touch] è stato abbandonato da Canonical nel 2017, ma [https://ubports.com UBports] ne ha raccolto l'eredità e continua nello sviluppo di una piattaforma Linux per smartphone libera e aperta.
 
[https://en.wikipedia.org/wiki/Ubuntu_Touch Ubuntu Touch] è stato abbandonato da Canonical nel 2017, ma [https://ubports.com UBports] ne ha raccolto l'eredità e continua nello sviluppo di una piattaforma Linux per smartphone libera e aperta.
  
==== 18T04 : [http://airscout.eu/index.html AirScout] - Comunicare usando gli aerei in volo come "riflettori" passivi -Fabio 'IW3FVZ' Cazzin ====
+
==== 18T04 : [http://airscout.eu/index.html AirScout]: Comunicare usando gli aerei in volo come "riflettori" passivi -Fabio 'IW3FVZ' Cazzin {[https://www.arimestre.it ARI Mestre]} ====
  
 
Air Scout e' una delle ultime tecniche utilizzate dai radioamatori per comunicare a distanza nelle frequenze delle VHF and UP utilizzando gli aerei come riflettori passivi. AirScout e' un software GPL V3 che, come dice nella sua stessa homepage, "is a new software for aircraft scatter prediction". Vedremo come usare il software e alla fine del talk proveremo un collegamento reale via "airscout".
 
Air Scout e' una delle ultime tecniche utilizzate dai radioamatori per comunicare a distanza nelle frequenze delle VHF and UP utilizzando gli aerei come riflettori passivi. AirScout e' un software GPL V3 che, come dice nella sua stessa homepage, "is a new software for aircraft scatter prediction". Vedremo come usare il software e alla fine del talk proveremo un collegamento reale via "airscout".
  
==== 18T06 : Ri-de-centralizziamo Internet -Roberto 'madbob' Guido ====
+
==== 18T05 : Sofware Defined Network 101 -Daniel Ponticello ====
 +
 
 +
Vedremo insieme cos'è il Software Defined Network (SDN) nelle sue varie declinazioni e quali problemi vuole risolvere, dalle reti Overlay per i Data Center al Network Automation con Ansible, fino ad OpenFlow e agli switch white box.
 +
 
 +
==== 18T06 : Ri-de-centralizziamo Internet -Roberto 'madbob' Guido {[http://www.ils.org Italian Linux Society]} ====
  
 
Si fa presto a prendersela coi Colossi del Web, indignandosi dalla poltrona di casa propria per il fatto che essi raccolgono dati sui loro utenti adescandoli con servizi integrati, comodi da usare e gratuiti. Finché non esistono alternative altrettanto integrate, facili da usare,
 
Si fa presto a prendersela coi Colossi del Web, indignandosi dalla poltrona di casa propria per il fatto che essi raccolgono dati sui loro utenti adescandoli con servizi integrati, comodi da usare e gratuiti. Finché non esistono alternative altrettanto integrate, facili da usare,
Line 49: Line 47:
 
'[https://twitter.com/hashtag/deletefacebook #deletefacebook]' is not enough. We need an alternative platform to communicate, publish and share information. The good news is that we had that all along! It's called the Web. In this talk we introduce the concept of the IndieWeb, a project to reclaim ownership of your data and your identity. We will then present various technologies and standards that you can already use to achieve this goal and, if you want, still be present on centralized social media like Twitter or Google+, using the concept of [https://indieweb.org/POSSE POSSE] (Publish (on your) Own Site, Syndicate Elsewhere).
 
'[https://twitter.com/hashtag/deletefacebook #deletefacebook]' is not enough. We need an alternative platform to communicate, publish and share information. The good news is that we had that all along! It's called the Web. In this talk we introduce the concept of the IndieWeb, a project to reclaim ownership of your data and your identity. We will then present various technologies and standards that you can already use to achieve this goal and, if you want, still be present on centralized social media like Twitter or Google+, using the concept of [https://indieweb.org/POSSE POSSE] (Publish (on your) Own Site, Syndicate Elsewhere).
  
==== 18T10 : How To Be Anonymous Online To Protect Privacy -Fabio 'ryuw' Carletti ====
+
==== 18T10 : Essere consapevoli delle frodi online: conoscere per difendersi -Giorgio Fedon ====
  
Il diritto alla riservatezza della vita privata di ogni persona è oggi giorno un tema sempre più sentito, specie dopo i fatti storici di Snowden, il progetto prism e lo scandalo di FaceBook Analytica. Verranno trattati tutti gli aspetti dell'operabilità VPN , deepweb, secure messaging, filesharing e Internet alternativi come GNUnet e Freenet. Il talk si propone di fare una panoramica di strumenti opensource e free multipiattaforma per ottenere privacy e anonimato nel mondo del WEB.
+
Overview delle minacce online con esempi tratti dal reale relativi a Banking Malware, Mobile Malware, Man In the Browser, Remote Access Control tools (RATS) e sofisticati framework usati per ingannare l'utente, le aziende e gli istituti di credito.
  
 
==== 18T11 : Tangible Query Interface per consultazione di dati ambientali -Lorenzo Brutti ====
 
==== 18T11 : Tangible Query Interface per consultazione di dati ambientali -Lorenzo Brutti ====
Line 61: Line 59:
 
In mezzo ad alcuni documenti riconducibili all'NSA e pubblicati da Shadow Brokers era presente un interessante framework di post exploitation. La sua analisi permette di comprendere come viene effettuata la post exploitation in un contesto di operazioni cibernetiche offensive.
 
In mezzo ad alcuni documenti riconducibili all'NSA e pubblicati da Shadow Brokers era presente un interessante framework di post exploitation. La sua analisi permette di comprendere come viene effettuata la post exploitation in un contesto di operazioni cibernetiche offensive.
  
==== 18T13 : [https://tracking.exposed/ Tracking.exposed] 2 anni dopo -Claudio 'vecna' Agosti ====
+
==== 18T13 : [https://tracking.exposed/ Tracking.exposed] 2 anni dopo -Claudio 'vecna' Agosti {[https://tracking.exposed tr.ex]} ====
  
 
A 2 anni dal lancio di [https://facebook.tracking.exposed/ facebook.tracking.exposed] diamo un aggiornamento sui successi e sugli intoppi. Il progetto si sviluppa, per la maggior parte del tempo, in part time di volontari. Ora si fa strada tra lo strapotere di Facebook e la superficialità di altri progetti simili. Un progetto open source che mira a spiegare il potere degli algoritmi, cercando, con software ed esperimenti, di rimetterlo nelle mani degli
 
A 2 anni dal lancio di [https://facebook.tracking.exposed/ facebook.tracking.exposed] diamo un aggiornamento sui successi e sugli intoppi. Il progetto si sviluppa, per la maggior parte del tempo, in part time di volontari. Ora si fa strada tra lo strapotere di Facebook e la superficialità di altri progetti simili. Un progetto open source che mira a spiegare il potere degli algoritmi, cercando, con software ed esperimenti, di rimetterlo nelle mani degli
Line 74: Line 72:
 
Presentazione di un bartop autocostruito ispirato ai cabinati NeoGeo anni Novanta e spiegazione di tutte le varie fasi che hanno permesso di realizzarlo, con consigli utili a chi vuole costruirne uno ad un costo contenuto.
 
Presentazione di un bartop autocostruito ispirato ai cabinati NeoGeo anni Novanta e spiegazione di tutte le varie fasi che hanno permesso di realizzarlo, con consigli utili a chi vuole costruirne uno ad un costo contenuto.
  
==== 18T16 : [https://en.wikipedia.org/wiki/Internet_of_things IOT] utile di sicuro. Ma sicuro? -Igor 'koba' Falcomata' ====
+
==== 18T16 : [https://en.wikipedia.org/wiki/Internet_of_things IOT] utile di sicuro. Ma sicuro? -Igor 'koba' Falcomata' {[https://www.isaca.org/chapters5/Venice/Pages/default.aspx ISACA Venice]} ====
  
 
L'Internet of Things è sicuramente utile. Ma è utile in maniera sicura? Analizzeremo alcune problematiche di sicurezza tipiche degli oggetti IoT, con esempi di vulnerabilità e casi reali.
 
L'Internet of Things è sicuramente utile. Ma è utile in maniera sicura? Analizzeremo alcune problematiche di sicurezza tipiche degli oggetti IoT, con esempi di vulnerabilità e casi reali.
  
==== 18T17 : [https://zanshintech.it Zanshin Tech]: la Via del Guerriero Digitale -Claudio 'CoD' Canavese e Silvia 'Phoenix' Perfigli ====
+
==== 18T17 : [https://zanshintech.it Zanshin Tech]: la Via del Guerriero Digitale -Claudio 'CoD' Canavese e Silvia 'Phoenix' Perfigli {[https://zanshintech.it Zanshin Tech]}====
  
 
La presentazione si propone di introdurre la disciplina dello Zanshin Tech, la prima arte marziale digitale che fonde gli insegnamenti tradizionali delle arti marziali orientali con conoscenze tecnologiche tratte dal mondo della cyber security: nasce per prevenire e contrastare  
 
La presentazione si propone di introdurre la disciplina dello Zanshin Tech, la prima arte marziale digitale che fonde gli insegnamenti tradizionali delle arti marziali orientali con conoscenze tecnologiche tratte dal mondo della cyber security: nasce per prevenire e contrastare  
Line 88: Line 86:
 
Virtual Distributed Ethernet: il nome dice tutto, o forse no. Non dice che ora si possono costruire reti virtuali di macchine virtuali o di namespace in local area cloud senza dover fare alcuna configurazione. L'acronimo non racconta neanche che queste reti vanno veloci come VXLAN ma non hanno necessita' di demoni sugli host. Queste e altre cose che gli acronimi non dicono ve le posso raccontare io a ESC18, se vorrete.
 
Virtual Distributed Ethernet: il nome dice tutto, o forse no. Non dice che ora si possono costruire reti virtuali di macchine virtuali o di namespace in local area cloud senza dover fare alcuna configurazione. L'acronimo non racconta neanche che queste reti vanno veloci come VXLAN ma non hanno necessita' di demoni sugli host. Queste e altre cose che gli acronimi non dicono ve le posso raccontare io a ESC18, se vorrete.
  
==== 18T19 : [https://www.postgresql.org PostgreSQL] custom DATATYPE overloading operator and casting -Andrea Adami ====
+
==== 18T19 : [https://www.postgresql.org PostgreSQL] custom DATATYPE overloading operator and casting -Andrea Adami {[http://www.itpug.org/ ITPUG]} ====
  
 
Come definire un nuovo tipo di dati ormai si vede tutti i giorni ma come poter fare l'overloading degli operatori e del casting penso sia
 
Come definire un nuovo tipo di dati ormai si vede tutti i giorni ma come poter fare l'overloading degli operatori e del casting penso sia
Line 103: Line 101:
 
Introduction to DeepSpeech, a [https://www.tensorflow.org TensorFlow] implementation of [http://research.baidu.com Baidu]'s DeepSpeech architecture by Mozilla. We'll explore a great journey from a scientific paper to an opensource speech recognition project, and its future convergence with Common Voice. You'll get to know the fundamental Deep Learning concepts behind the library and how to use the library for the first time.
 
Introduction to DeepSpeech, a [https://www.tensorflow.org TensorFlow] implementation of [http://research.baidu.com Baidu]'s DeepSpeech architecture by Mozilla. We'll explore a great journey from a scientific paper to an opensource speech recognition project, and its future convergence with Common Voice. You'll get to know the fundamental Deep Learning concepts behind the library and how to use the library for the first time.
  
==== 18T23 : [https://www.qgis.org/en/site QGIS]: un Sistema di Informazione Geografica Libero e Open Source -Enrico Fereguti ====  
+
==== 18T23 : [https://www.qgis.org/en/site QGIS]: un Sistema di Informazione Geografica Libero e Open Source -Amedeo Fadini {[http://www.gfoss.it/ GFOSS.it]} ====  
 
Lo sviluppo di applicazioni GIS (geographic information systems) ha una storia lunga 35 anni (GRASS GIS) e oggi con QGIS supera di gran lunga le applicazioni commerciali per diffusione, semplicità di utilizzo, interoperabilità, espandibilità… Verranno presentate alcune caratteristiche di questo software desktop e gli ambiti di utilizzo per rappresentare territori conosciuti e non.
 
Lo sviluppo di applicazioni GIS (geographic information systems) ha una storia lunga 35 anni (GRASS GIS) e oggi con QGIS supera di gran lunga le applicazioni commerciali per diffusione, semplicità di utilizzo, interoperabilità, espandibilità… Verranno presentate alcune caratteristiche di questo software desktop e gli ambiti di utilizzo per rappresentare territori conosciuti e non.
  
==== 18T24 : Creare una mappa sul web con [https://leafletjs.com Leaflet] e [https://openlayers.org Openlayers] -Amedeo Fadini ====
+
==== 18T24 : Creare una mappa sul web con [https://leafletjs.com Leaflet] e [https://openlayers.org Openlayers] -Amedeo Fadini {[http://www.gfoss.it/ GFOSS.it]} ====
 
Leaflet e Openlayers sono delle librerie javascript che consentono di creare mappe web molto articolate e diversi livelli di sfondo grazie ai servizi OGC. verrà illustrato un caso d’uso con cartografia del catasto e di regione veneto. Dopo aver visto questi esempi vi chiederete perché la maggior parte dei siti utilizzi ancora i servizi di Google, molto più limitati.
 
Leaflet e Openlayers sono delle librerie javascript che consentono di creare mappe web molto articolate e diversi livelli di sfondo grazie ai servizi OGC. verrà illustrato un caso d’uso con cartografia del catasto e di regione veneto. Dopo aver visto questi esempi vi chiederete perché la maggior parte dei siti utilizzi ancora i servizi di Google, molto più limitati.
  
==== 18T25 : [https://en.wikipedia.org/wiki/Open_data Open data] geografici come e perché -Delio Brentan ====
+
==== 18T25 : [https://en.wikipedia.org/wiki/Open_data Open data] geografici come e perché -Delio Brentan {[http://www.gfoss.it/ GFOSS.it]} ====
 
Grazie al quadro normativo attuale, alle tecnologie GIS open source e alla rinnovata cultura di trasparenza sono disponibili moltissimi dati geografici e cartografie riutilizzabili, illustrando il caso d’usdo di Regione Veneto verrà spiegato cosa c’è dietro una infrastruttura di dati territoriali.
 
Grazie al quadro normativo attuale, alle tecnologie GIS open source e alla rinnovata cultura di trasparenza sono disponibili moltissimi dati geografici e cartografie riutilizzabili, illustrando il caso d’usdo di Regione Veneto verrà spiegato cosa c’è dietro una infrastruttura di dati territoriali.
  
Line 117: Line 115:
 
==== 18T27 : Da "Smarzlogio" a "FR4": industrializzazione di un orologio binario da polso -Emanuele Santellani ====
 
==== 18T27 : Da "Smarzlogio" a "FR4": industrializzazione di un orologio binario da polso -Emanuele Santellani ====
 
Ci sono 10 tipi di persone, quelle che conoscono la numerazione binaria e quelle che non lo capiscono ;)
 
Ci sono 10 tipi di persone, quelle che conoscono la numerazione binaria e quelle che non lo capiscono ;)
Dopo una prima presentazione a ESC 2015, l'orologio binario da polso più trendy di sempre arriva finalmente in fase beta (i primi presentati in anteprima esclusiva a ESC 2018!) . Breve presentazione del progetto ed esperienze con fornitori cinesi.
+
Dopo una prima presentazione a ESC-2015, l'orologio binario da polso più trendy di sempre arriva finalmente in fase beta (i primi presentati in anteprima esclusiva a ESC-2018!) . Breve presentazione del progetto ed esperienze con fornitori cinesi.
  
==== 18T28 : Smart [https://en.wikipedia.org/wiki/Fuzzing Fuzzing]: when throwing something on the net is not enough - Lorenzo 'illordlo' Nicolodi ====
+
==== 18T28 : Smart [https://en.wikipedia.org/wiki/Fuzzing Fuzzing]: when throwing something on the net is not enough -Lorenzo 'illordlo' Nicolodi {[http://www.olografix.org/ Metro Olografix]}====
  
 
Even though fuzzing / bug hunting is widely associated to "throwing unexpected input against a software", this is far from the truth. Every day, a large quantity of software is being assessed using this technique and the more straightforward-to-find bugs that are then discovered are normally patched quite fast. Unluckily, the hard part of the story is to actually "tune" the fuzzer to be really effective. During this talk, I am going to talk about different fuzzers and different approaches. Then, I will explain why, from my point of view, "The right fuzzer is the one you write on your own". Last but not least, we are going to discover thousands of software that are vulnerable and still widely used, both in customers and in business hardware and software solutions.
 
Even though fuzzing / bug hunting is widely associated to "throwing unexpected input against a software", this is far from the truth. Every day, a large quantity of software is being assessed using this technique and the more straightforward-to-find bugs that are then discovered are normally patched quite fast. Unluckily, the hard part of the story is to actually "tune" the fuzzer to be really effective. During this talk, I am going to talk about different fuzzers and different approaches. Then, I will explain why, from my point of view, "The right fuzzer is the one you write on your own". Last but not least, we are going to discover thousands of software that are vulnerable and still widely used, both in customers and in business hardware and software solutions.
 +
 +
==== 18T29 : [https://www.wikidata.org Wikidata]: un Knowledge graph accessibile a tutti -Davide Allavena ====
 +
Wikidata è una Knowledge base collaborativa, disponibile a tutti e in continua evoluzione. Wikidata ha guadagnato negli ultimi anni un ruolo centrale nel mondo dei [https://en.wikipedia.org/wiki/Linked_data Linked Data]. Il talk ha come scopo quello di introdurre al mondo dei Linked Data e di Wikidata non solo per collaborare all'arricchimento ma anche per sfruttarne le potenzialità all'interno dei propri progetti. Nel talk verranno anche introdotti [https://en.wikipedia.org/wiki/Resource_Description_Framework RDF], [https://en.wikipedia.org/wiki/SPARQL SPARQL] (il linguaggio di query  di Wikidata e in generale dei Linked Data) e qualche esempio di come si possa utilizzare il grafo di Wikidata nell'ambito di progetti di Machine Learning.
 +
 +
==== 18T30 : [https://www.blender.org Blender] : La progettazione per nodi e i principi della modellazione -Stefano Branca ====
 +
 +
La programmazione ha una sintassi unica e riconosciuta, gli algoritmi utilizzati nella programmazione sono tra le prime cose che si studiano. È possibile programmare forme e materiali ? cercheremo di vedere come in Blender o in altri programmi questa cosa non solo è possibile ma anche auspicabile.
 +
 +
==== 18T31 : [http://www.ros.org/ ROS], il framework opensource per la robotica: da quella DIY a quella Industriale -Mirco Piccin ====
 +
 +
ROS (Robot Operating System) è un potente framework che ha rivoluzionato il mondo della robotica. Completamente opensource, fornisce librerie e plugins che permettono di integrare strumenti maker come Arduino e affini, con tools di manipolazione, percezione e navigazione.
 +
Non manca l'integrazione con robot industriali grazie al supporto fornito dal consorzio [https://rosindustrial.org/ Ros Industrial].
 +
 +
==== 18T32 : [https://en.wikipedia.org/wiki/Blockchain Blockchain] and where it's going -Sebastien Biollo & Antonio Groza ====
 +
 +
A quick introduction to blockchain and the some of the most recent innovations in the field, followed by the introduction of an open source cryptocurrecy created in 2018 with a demo of how it works.
 +
 +
==== 18T33 : [https://en.wikipedia.org/wiki/Capture_the_flag#Computer_security CTF] Attack/defense 101: Tools and exploits explained -Nicolò Mazzucato ====
 +
 +
Le competizioni CTF A/D (capture the flag attack/defense) sono una realtà ingiustamente conosciuta da pochi.
 +
Il talk esporrà in cosa queste consistono, riportando l'esperienza diretta del team di Venezia alle finali del progetto [https://cyberchallenge.it CyberChallenge.IT],
 +
competizione di sicurezza informatica che ha visto confrontarsi i team di 8 università italiane. Verranno presentati i tool creati dalla squadra per la gestione degli exploit e l'analisi del traffico, ponendo particolare attenzione verso [https://github.com/secgroup/flower Flower]. Seguirà una demo dove verrà simulato un CTF A/D e sarà possibile vedere i tool in azione!
 +
 +
==== 18T34 : The Fenrir Project: Why TLS sucks and what I'm doing about it -Luca Fulchir ====
 +
 +
Fenrir is a new transport and encryption protocol based on federated authentication. The protocol works on top of IP (UDP tunnelling available), and can manage multiple data streams, in any combination of (un)reliable, (un)ordered, bytestream or datagram data delivery, with multiple layers of error corrections, and both unicast and multicast support.

Latest revision as of 08:32, 7 September 2018

HOME | CAMP | PROG | TALX | LABS | W00T | FAQZ | XTRA | ORGA

Questa pagina raccoglie tutti i talk e i relativi abstract dell'ESC-2K18: Work-in-Progress! :D


pin.png Per vedere QUANDO si terranno esattamente i diversi Talk visita la pagina del PROGRAMMA!


Contents

18T01 : Abel, il sistema di build della nuova CAINE -Andrea Lazzarotto

CAINE è una delle distribuzioni Linux per l'informatica forense più usate al mondo. Analogamente ad altri progetti simili, l'attuale metodo di sviluppo comporta numerosi step non automatizzati. Molte delle personalizzazioni presenti nella distribuzione sono realizzate a mano, rendendo difficile tenerne traccia e valutare eventuali correzioni di bug o miglioramenti nella procedura. Abel (Automated Build Environment Lab) è un progetto che mira a produrre le nuove versioni di CAINE in modo totalmente automatizzato, tracciabile e peer-reviewed, con un ambiente di build omogeneo basato su Vagrant e numerosi script che applicano tutte le modifiche necessarie.

18T02 : Come costruire un Firewall umano -Luca Moroni {ISACA Venice}

Scopo di questa nuova ricerca è identificare il livello di percezione e di consapevolezza che hanno le aziende nella sicurezza informatica fra i propri dipendenti. L’obiettivo sarà quello di individuare ed evidenziare gli elementi più trascurati su questo che è l’elemento più debole della catena della sicurezza logica. Cercheremo di fornire dei suggerimenti per gestire e mitigare il problema. La sicurezza informatica è un processo ed è costituita da numerosi elementi. Alcuni anni fa questo aspetto era sinonimo di aspetti tecnologici e prodotti come Antivirus e Firewall. Oggi l’evoluzione del concetto ha portato ad includere nel processo anche il fattore umano (H). Chi difende il "fortino" ha bisogno che il suo utente maturi. La tecnologia arriva fino ad un certo punto poi deve scattare la consapevolezza. La frase ricorrente secondo cui la catena della sicurezza è fatta dal l'anello più debole è quanto mai vera. Abbiamo tutti sorriso vedendo il biglietto da visita di Kevin Mitnick fatto di piccoli attrezzi per lo scasso: il genio della ingegneria sociale che non sfrutta la tecnologia per entrare nel "fortino" ma la buona fede delle persone indipendentemente dall’incarico che esse ricoprono in azienda. Una telefonata convinta può trarci facilmente in inganno e portarci a rivelare informazioni sensibili. Per cui non serve un Virus o un Trojan ma il mix di tecnologia e errori umani sono le armi che verranno sempre più utilizzati per carpire i dati delle aziende.

18T03 : Ubuntu Touch by UBports, l'alternativa ancora possibile -Dario Cavedon

Ubuntu Touch è stato abbandonato da Canonical nel 2017, ma UBports ne ha raccolto l'eredità e continua nello sviluppo di una piattaforma Linux per smartphone libera e aperta.

18T04 : AirScout: Comunicare usando gli aerei in volo come "riflettori" passivi -Fabio 'IW3FVZ' Cazzin {ARI Mestre}

Air Scout e' una delle ultime tecniche utilizzate dai radioamatori per comunicare a distanza nelle frequenze delle VHF and UP utilizzando gli aerei come riflettori passivi. AirScout e' un software GPL V3 che, come dice nella sua stessa homepage, "is a new software for aircraft scatter prediction". Vedremo come usare il software e alla fine del talk proveremo un collegamento reale via "airscout".

18T05 : Sofware Defined Network 101 -Daniel Ponticello

Vedremo insieme cos'è il Software Defined Network (SDN) nelle sue varie declinazioni e quali problemi vuole risolvere, dalle reti Overlay per i Data Center al Network Automation con Ansible, fino ad OpenFlow e agli switch white box.

18T06 : Ri-de-centralizziamo Internet -Roberto 'madbob' Guido {Italian Linux Society}

Si fa presto a prendersela coi Colossi del Web, indignandosi dalla poltrona di casa propria per il fatto che essi raccolgono dati sui loro utenti adescandoli con servizi integrati, comodi da usare e gratuiti. Finché non esistono alternative altrettanto integrate, facili da usare, e magari pure gratuite, il circolo vizioso non ha una via d'uscita. Dalla campagna francese Contributopia al nuovo servizi.linux.it, come quando e perché rispolverare la nozione di self-hosting e mettere a disposizione della collettività le proprie competenze e le proprie risorse.

18T07 : TYR: tunnel opportunistico per correzione degli errori -Luca Fulchir

TYR è un tunnel per aggiungere Forward Error Correction alle classiche connessioni TCP,UDP, in maniera trasparente e opportunistica. A differenza di tunnel come VPN non è puramente point-to-point e non aggiunge sicurezza. Il software è in testing, ma sarà rilasciato a breve in AGPL3.

18T08 : Modelli di gestione dati del Padiglione Venezia alla Biennale di Architettura -Luca Corsato

Venice shares knowledge spaces. Il Padiglione Venezia alla Biennale di Architettura è dedicato alla gestione e ai modelli di business relativi ai dati. Dall'architettura delle città, alle architetture della conoscenza condividendo competenze attraverso i dati degli enti che aderiscono al Padiglione Venezia.

18T09 : Social After Facebook - Welcome to the IndieWeb -Federico 'klez' Culloca

'#deletefacebook' is not enough. We need an alternative platform to communicate, publish and share information. The good news is that we had that all along! It's called the Web. In this talk we introduce the concept of the IndieWeb, a project to reclaim ownership of your data and your identity. We will then present various technologies and standards that you can already use to achieve this goal and, if you want, still be present on centralized social media like Twitter or Google+, using the concept of POSSE (Publish (on your) Own Site, Syndicate Elsewhere).

18T10 : Essere consapevoli delle frodi online: conoscere per difendersi -Giorgio Fedon

Overview delle minacce online con esempi tratti dal reale relativi a Banking Malware, Mobile Malware, Man In the Browser, Remote Access Control tools (RATS) e sofisticati framework usati per ingannare l'utente, le aziende e gli istituti di credito.

18T11 : Tangible Query Interface per consultazione di dati ambientali -Lorenzo Brutti

Il talk illustrerà i concetti base delle interfacce tangibili attraverso la presentazione di un caso d'uso relativo alla progettazione e prototipazione di un'interfaccia per la consultazione di dati ambientali da parte di bambini delle scuole elementari.

18T12 : Nation State Post Exploitation -Alessandro 'jekil' Tanasi

In mezzo ad alcuni documenti riconducibili all'NSA e pubblicati da Shadow Brokers era presente un interessante framework di post exploitation. La sua analisi permette di comprendere come viene effettuata la post exploitation in un contesto di operazioni cibernetiche offensive.

18T13 : Tracking.exposed 2 anni dopo -Claudio 'vecna' Agosti {tr.ex}

A 2 anni dal lancio di facebook.tracking.exposed diamo un aggiornamento sui successi e sugli intoppi. Il progetto si sviluppa, per la maggior parte del tempo, in part time di volontari. Ora si fa strada tra lo strapotere di Facebook e la superficialità di altri progetti simili. Un progetto open source che mira a spiegare il potere degli algoritmi, cercando, con software ed esperimenti, di rimetterlo nelle mani degli utenti.

18T14 : Dai gattini al deep learning, breve storia della visione artificiale -Michael Davis Tira

Cosa succede esattamente quando “vediamo”? Ma soprattutto, cosa c'entrano i gattini? Una cosa per volta. A primo acchito tradurre l’informazione luminosa derivante da un mondo in 3D ad un immagine in 2D potrebbe sembrare la parte difficile del gioco. Così è stata considerata agli albori della visione artificiale, sottostimando ampiamente la vera sfida del problema, scegliere l’interpretazione corretta per gli elementi in 2D al fine di ricostruire il corretto modello in 3D. In questo intervento vedremo come Psicologia, Biologia e Informatica hanno unito le forze per risolvere il problema, quali sono le tecnologie attualmente impiegate e di cosa sono capaci attraverso una breve dimostrazione in TensorFlow. Cosa centrano i gattini? Vieni a scoprirlo!

18T15 : Come costruire un Bartop replica NeoGeo -Alessio Buongiorno

Presentazione di un bartop autocostruito ispirato ai cabinati NeoGeo anni Novanta e spiegazione di tutte le varie fasi che hanno permesso di realizzarlo, con consigli utili a chi vuole costruirne uno ad un costo contenuto.

18T16 : IOT utile di sicuro. Ma sicuro? -Igor 'koba' Falcomata' {ISACA Venice}

L'Internet of Things è sicuramente utile. Ma è utile in maniera sicura? Analizzeremo alcune problematiche di sicurezza tipiche degli oggetti IoT, con esempi di vulnerabilità e casi reali.

18T17 : Zanshin Tech: la Via del Guerriero Digitale -Claudio 'CoD' Canavese e Silvia 'Phoenix' Perfigli {Zanshin Tech}

La presentazione si propone di introdurre la disciplina dello Zanshin Tech, la prima arte marziale digitale che fonde gli insegnamenti tradizionali delle arti marziali orientali con conoscenze tecnologiche tratte dal mondo della cyber security: nasce per prevenire e contrastare fenomeni quali cyberbullismo, adescamento, cyberstalking etc, per questo l'incontro risulta adatto sia per adulti sia per ragazzi dagli 11 anni in su.

18T18 : VDE4: il nuovo coltellino svizzero delle reti virtuali - Renzo 'RD235' Davoli

Virtual Distributed Ethernet: il nome dice tutto, o forse no. Non dice che ora si possono costruire reti virtuali di macchine virtuali o di namespace in local area cloud senza dover fare alcuna configurazione. L'acronimo non racconta neanche che queste reti vanno veloci come VXLAN ma non hanno necessita' di demoni sugli host. Queste e altre cose che gli acronimi non dicono ve le posso raccontare io a ESC18, se vorrete.

18T19 : PostgreSQL custom DATATYPE overloading operator and casting -Andrea Adami {ITPUG}

Come definire un nuovo tipo di dati ormai si vede tutti i giorni ma come poter fare l'overloading degli operatori e del casting penso sia una grande feature che PostgreSQL offre ai propri utenti. Vediamo insieme come sfruttarlo al meglio con degli esempi presi da casi d'uso reali.

18T20 : Hacking a Tesla Coil -Roberto Visentin

Che ci stanno a fare Wi-Fi, Arduino, logiche programmabili, HTML, C++ e Verilog in un “Tesla Coil”? Fulmini, ovviamente! Scopo del talk è raccontare uno sviluppo recentissimo e originale (non il solito progetto copiato), il cui prototipo è stato realizzato proprio nelle ultime settimane. Non è la macchina dei record, ma le sue belle scariche le fa :D

18T21 : Data Science in Python -Stefania Delprete

Introduction to Data Science and the most used libraries in Python through examples. The libraries presented were born from a need in the scientific community to have a more complete suite of opensource tools instead of the commonly used proprietary software. You'll learn some history behind these libraries, where you can get the best learning resources and use them for your own projects, and how you can actively contribute.

18T22 : DeepSpeech by Mozilla -Stefania Delprete

Introduction to DeepSpeech, a TensorFlow implementation of Baidu's DeepSpeech architecture by Mozilla. We'll explore a great journey from a scientific paper to an opensource speech recognition project, and its future convergence with Common Voice. You'll get to know the fundamental Deep Learning concepts behind the library and how to use the library for the first time.

18T23 : QGIS: un Sistema di Informazione Geografica Libero e Open Source -Amedeo Fadini {GFOSS.it}

Lo sviluppo di applicazioni GIS (geographic information systems) ha una storia lunga 35 anni (GRASS GIS) e oggi con QGIS supera di gran lunga le applicazioni commerciali per diffusione, semplicità di utilizzo, interoperabilità, espandibilità… Verranno presentate alcune caratteristiche di questo software desktop e gli ambiti di utilizzo per rappresentare territori conosciuti e non.

18T24 : Creare una mappa sul web con Leaflet e Openlayers -Amedeo Fadini {GFOSS.it}

Leaflet e Openlayers sono delle librerie javascript che consentono di creare mappe web molto articolate e diversi livelli di sfondo grazie ai servizi OGC. verrà illustrato un caso d’uso con cartografia del catasto e di regione veneto. Dopo aver visto questi esempi vi chiederete perché la maggior parte dei siti utilizzi ancora i servizi di Google, molto più limitati.

18T25 : Open data geografici come e perché -Delio Brentan {GFOSS.it}

Grazie al quadro normativo attuale, alle tecnologie GIS open source e alla rinnovata cultura di trasparenza sono disponibili moltissimi dati geografici e cartografie riutilizzabili, illustrando il caso d’usdo di Regione Veneto verrà spiegato cosa c’è dietro una infrastruttura di dati territoriali.

18T26 : Distributed Dead Man’s Switch -Bruno Colella Garofalo

Il Dead Man’s Switch è un meccanismo che si attiva a seguito della mancanza prolungata di input da parte dell’operatore. Nel contesto informatico questo concetto viene utilizzato ad esempio da giornalisti, attivisti ed hacker come “assicurazione” da ripercussioni per il lavoro che svolgono. Ad oggi per poterlo fare è necessario avere delle persone di completa fiducia o affidarsi a servizi che offrono poche garanzie in termini di sicurezza. Durante il talk analizzeremo l’architettura di un Dead Man’s Switch che utilizza crittografia e blockchain per creare un sistema distribuito e (abbastanza) sicuro.

18T27 : Da "Smarzlogio" a "FR4": industrializzazione di un orologio binario da polso -Emanuele Santellani

Ci sono 10 tipi di persone, quelle che conoscono la numerazione binaria e quelle che non lo capiscono ;) Dopo una prima presentazione a ESC-2015, l'orologio binario da polso più trendy di sempre arriva finalmente in fase beta (i primi presentati in anteprima esclusiva a ESC-2018!) . Breve presentazione del progetto ed esperienze con fornitori cinesi.

18T28 : Smart Fuzzing: when throwing something on the net is not enough -Lorenzo 'illordlo' Nicolodi {Metro Olografix}

Even though fuzzing / bug hunting is widely associated to "throwing unexpected input against a software", this is far from the truth. Every day, a large quantity of software is being assessed using this technique and the more straightforward-to-find bugs that are then discovered are normally patched quite fast. Unluckily, the hard part of the story is to actually "tune" the fuzzer to be really effective. During this talk, I am going to talk about different fuzzers and different approaches. Then, I will explain why, from my point of view, "The right fuzzer is the one you write on your own". Last but not least, we are going to discover thousands of software that are vulnerable and still widely used, both in customers and in business hardware and software solutions.

18T29 : Wikidata: un Knowledge graph accessibile a tutti -Davide Allavena

Wikidata è una Knowledge base collaborativa, disponibile a tutti e in continua evoluzione. Wikidata ha guadagnato negli ultimi anni un ruolo centrale nel mondo dei Linked Data. Il talk ha come scopo quello di introdurre al mondo dei Linked Data e di Wikidata non solo per collaborare all'arricchimento ma anche per sfruttarne le potenzialità all'interno dei propri progetti. Nel talk verranno anche introdotti RDF, SPARQL (il linguaggio di query di Wikidata e in generale dei Linked Data) e qualche esempio di come si possa utilizzare il grafo di Wikidata nell'ambito di progetti di Machine Learning.

18T30 : Blender : La progettazione per nodi e i principi della modellazione -Stefano Branca

La programmazione ha una sintassi unica e riconosciuta, gli algoritmi utilizzati nella programmazione sono tra le prime cose che si studiano. È possibile programmare forme e materiali ? cercheremo di vedere come in Blender o in altri programmi questa cosa non solo è possibile ma anche auspicabile.

18T31 : ROS, il framework opensource per la robotica: da quella DIY a quella Industriale -Mirco Piccin

ROS (Robot Operating System) è un potente framework che ha rivoluzionato il mondo della robotica. Completamente opensource, fornisce librerie e plugins che permettono di integrare strumenti maker come Arduino e affini, con tools di manipolazione, percezione e navigazione. Non manca l'integrazione con robot industriali grazie al supporto fornito dal consorzio Ros Industrial.

18T32 : Blockchain and where it's going -Sebastien Biollo & Antonio Groza

A quick introduction to blockchain and the some of the most recent innovations in the field, followed by the introduction of an open source cryptocurrecy created in 2018 with a demo of how it works.

18T33 : CTF Attack/defense 101: Tools and exploits explained -Nicolò Mazzucato

Le competizioni CTF A/D (capture the flag attack/defense) sono una realtà ingiustamente conosciuta da pochi. Il talk esporrà in cosa queste consistono, riportando l'esperienza diretta del team di Venezia alle finali del progetto CyberChallenge.IT, competizione di sicurezza informatica che ha visto confrontarsi i team di 8 università italiane. Verranno presentati i tool creati dalla squadra per la gestione degli exploit e l'analisi del traffico, ponendo particolare attenzione verso Flower. Seguirà una demo dove verrà simulato un CTF A/D e sarà possibile vedere i tool in azione!

18T34 : The Fenrir Project: Why TLS sucks and what I'm doing about it -Luca Fulchir

Fenrir is a new transport and encryption protocol based on federated authentication. The protocol works on top of IP (UDP tunnelling available), and can manage multiple data streams, in any combination of (un)reliable, (un)ordered, bytestream or datagram data delivery, with multiple layers of error corrections, and both unicast and multicast support.

Personal tools
Navigation

ESC-2024
dal 17 settembre
al 22 settembre
San Dona' di Piave
e ONLINE! :D

˪ CAMPEGGIO

˪ PROGRAMMA

˪ SEMINARI

˪ LABORATORI

˪ SPECIALE

˪ DOMANDE

˪ RISORSE

˪ CONTATTI

˪ PARTECIPA!

green-arrow-right.gif