Difference between revisions of "ESC19-Seminari"

From Enter the ESC

(19T19: Lazy security for drunk kittens -Alessandro 'jekil' Tanasi {BITM})
 
(17 intermediate revisions by one user not shown)
Line 23: Line 23:
 
==== 19T04 : “A Square dreams A Sphere" -Nicolò 'chihauccisoilconte?' Merendino ====
 
==== 19T04 : “A Square dreams A Sphere" -Nicolò 'chihauccisoilconte?' Merendino ====
  
Sottotitolo: tecniche e metodologie open source nel design di strumenti musicali elettronici. L’intervento parlerà di come sia possibile realizzare l’interfaccia di uno strumento musicale elettronico utilizzando esclusivamente software open source. La sessione sarà divisa in due fasi: 1.illustrazione del workflow,dalla progettazione del circuito all’assemblaggio del dispositivo, illustrando tutti gli strumenti (opensource) utilizzati nel processo2.Esempi di proggetti realizzati con le tecniche precedentemente illustratie + dimostrazione sul posto
+
Sottotitolo: tecniche e metodologie open source nel design di strumenti musicali elettronici. L’intervento parlerà di come sia possibile realizzare l’interfaccia di uno strumento musicale elettronico utilizzando esclusivamente software open source. La sessione sarà divisa in due fasi: 1.illustrazione del workflow,dalla progettazione del circuito all’assemblaggio del dispositivo, illustrando tutti gli strumenti (opensource) utilizzati nel processo2.Esempi di proggetti realizzati con le tecniche precedentemente illustratie + dimostrazione sul posto. A seguire, piccolo workshop di modellazione 3D al computer che prevederà l’utilizzo del software opensource [https://freecadweb.org/ FreeCAD]per [https://vimeo.com/203838397 modellare una manopola].
  
 
==== 19T05 : Una lezione col Bot -Renzo 'RD235' Davoli {[http://raspibo.org RaspiBO]}====
 
==== 19T05 : Una lezione col Bot -Renzo 'RD235' Davoli {[http://raspibo.org RaspiBO]}====
Line 41: Line 41:
 
Sono un Pentester, ho un device che comunica in HTTP con un server remoto e devo analizzarlo, apro [https://portswigger.net/burp Burp], configuro il proxy sul device ma… Mi accorgo che non si può configurare un proxy su questo device!!! Sono spacciato? Forse no! Questo talk verterà sull'analisi della tecnica dell'invisible proxying per poter intercettare il traffico di quei device cosiddetti "NON-Proxy aware" e su come questa possa essere automatizzata ed estesa tramite il tool SOS_Proxy.
 
Sono un Pentester, ho un device che comunica in HTTP con un server remoto e devo analizzarlo, apro [https://portswigger.net/burp Burp], configuro il proxy sul device ma… Mi accorgo che non si può configurare un proxy su questo device!!! Sono spacciato? Forse no! Questo talk verterà sull'analisi della tecnica dell'invisible proxying per poter intercettare il traffico di quei device cosiddetti "NON-Proxy aware" e su come questa possa essere automatizzata ed estesa tramite il tool SOS_Proxy.
  
==== 19T09 : [https://www.ipfire.org/ LinuxIpFire] hardening LAN with Snort/firewall/IPS -Fabio 'Ryuw' Carletti {[https://www.soldierx.com SoldierX]} ====
+
==== 19T09 : Designing a low-cost [https://gitlab.com/rubini/tdc GPS-disciplined TDC]: Hardware & Software -Alessandro Rubini ====
  
l mio talk si basa sul presentare questa distro Linux orientata all'ambito router/firewall con IDS/IPS. Nel talk che propongo si toccherà anche software plug-in annessi a questa distro gestibili liberamente e molto semplicemente da interfaccia grafica web quali hostapd,squid,snort e la patch grsecurity inclusa di base nel kernel di questa distro che fanno si di avere una distro degna di utilizzo router firewall ma anche router wifi attraverso hostapd e con la gestione del traffico di squid e IDS/IPS di snort. Il talk è di stampo di divulgazione di questa distro che è molto seguita dalla comunità e rilascia con costanza gli aggiornamenti. Saranno presentate schermate dell'interfaccia web e plug-in aggiuntivi installabili e facilmente gestibili quali Clamav, Htop, Snort,Squid. Qualche parola sarà spesa per la comunità di IpFire molto attiva e del costante aggiornamento di sviluppatori, guide, libro online della distro, pakfire il gestore di pacchetti della distro e delle architetture supportate per improntare access point wifi. Il talk che vorrei presentare è adatto anche agli utenti alle prime armi dato che vorrei presentare e pubblicizzare questa ottima soluzione che uso oltre che in casa anche per uso lavorativo.
+
The talk shows how to build hardware and firmware of a device with microsecond precision, using a completely Free Software toolset. The TDC is a device that reports the timestamp of digital pulses for a number of input lines: the audience is accompanied through all the design choices that lead from the idea to a complete device, including performance measurement and analysis of different approaches for data transfer and calibration. The bravest attendees will be awarded with a physical TDC device, which unfornatuntely isn't sharp enough to show that neutrinos are faster than light. Note: the limited time frame doesn't allow the whole code to be written from scratch during the workshop.  
  
 
==== 19T10 : I collegamenti digitali nel mondo HAM -Fabio 'IW3FVZ' {[https://www.arimestre.it/ ARI Mestre]} ====
 
==== 19T10 : I collegamenti digitali nel mondo HAM -Fabio 'IW3FVZ' {[https://www.arimestre.it/ ARI Mestre]} ====
Line 85: Line 85:
 
In un angolo del ring privacy e sicurezza, nell'altro produttività e usabilità. Mantenere un buon livello di resilienza agli attacchi cibernetici nel utilizzo quotidiano di un computer/ordinatore/whatever non è facile, esamineremo lo stato dell'arte dei sistemi operativi hardened in un'ottica da reale utilizzatore e capiremo, praticamente, quale potrebbe essere una via pseudo sicura alla felicità(TM).
 
In un angolo del ring privacy e sicurezza, nell'altro produttività e usabilità. Mantenere un buon livello di resilienza agli attacchi cibernetici nel utilizzo quotidiano di un computer/ordinatore/whatever non è facile, esamineremo lo stato dell'arte dei sistemi operativi hardened in un'ottica da reale utilizzatore e capiremo, praticamente, quale potrebbe essere una via pseudo sicura alla felicità(TM).
  
==== 19T20 : TBA -Ruggero Lot {[http://mittelab.org Mittelab]} ====
+
==== 19T20 : No more spreadsheets: let's use [https://jupyter.org/ jupyter]! -Ruggero 'Aiace' Lot {[http://mittelab.org Mittelab]} ====
  
==== 19T21 : TBA -Giovanni Marchetto ====
+
I fogli di calcolo sono parte della quotidianità di chiunque lavori con il computer e rappresentano un comune modo di osservare ed analizzare i dati. In questo workshop introduttivo andremo a vedere un modo alternativo e molto più
 +
potente di elaborare il contenuto di questi file: installeremo jupyter, una web application open-source che permette di creare e condividere documenti che contengono livecode, equazioni, visualizzazioni, e testo narrativo; attraverso l'utilizzo di Python e pandas (libreria nata appositamente a questo scopo) andremo a parsare dei file ed analizzarne il contenuto.
 +
 
 +
==== 19T21 : [https://gambe.ro/ Gambe.ro]:discutere, capire, creare tecnologia -Giulio 'CapacitorSet' Muscarello ====
 +
 
 +
La tecnologia digitale ha un impatto sempre più profondo sulla nostra società. Per dare uno spazio di discussione su questi temi è nato Gambe.ro: la comunità per discutere, capire, creare tecnologia. Vi presentiamo le nostre idee, i nostri risultati e i nostri obiettivi.
 +
 
 +
==== 19T22 : OT Security: sicurezza (informatica) negli impianti industriali  -Igor 'koba' Falcomatà {[https://engage.isaca.org/venicechapter/home ISACA Venice]} ====
 +
 
 +
A l'è tut un MES(S)!!
  
 
== ...Proponi il TUO TALK! :) ==
 
== ...Proponi il TUO TALK! :) ==
  
 
La CALL rimane aperta per tutto l'ESC: l'area dedicata ai TALK, compatibilmente con lo spazio disponibile e non utilizzato dai lab già in programma, rimane disponibile liberamente per sessioni improvvisate e last-minute che all'ESC non sono MAI mancate :) Se durante l'ESC ti viene l'ispirazione per proporre un tuo LAB, manda una mail a tarapia@endsummercamp.org con titolo, abstract, nome di chi lo tiene (persona e/o associazione), durata, orari e altre eventuali info -e attendi che appaia su questa pagina e nel [[ESC19-Schedule | PROGRAMMA]]! :)
 
La CALL rimane aperta per tutto l'ESC: l'area dedicata ai TALK, compatibilmente con lo spazio disponibile e non utilizzato dai lab già in programma, rimane disponibile liberamente per sessioni improvvisate e last-minute che all'ESC non sono MAI mancate :) Se durante l'ESC ti viene l'ispirazione per proporre un tuo LAB, manda una mail a tarapia@endsummercamp.org con titolo, abstract, nome di chi lo tiene (persona e/o associazione), durata, orari e altre eventuali info -e attendi che appaia su questa pagina e nel [[ESC19-Schedule | PROGRAMMA]]! :)

Latest revision as of 14:19, 24 September 2019

HOME | CAMP | PROG | TALX | LABS | W00T | FAQZ | XTRA | ORGA

Questa pagina raccoglie i talk selezionati (e i relativi abstract) dell'ESC-2K19: Work-in-Progress! :D


pin.png Per vedere QUANDO si terranno esattamente i diversi Talk visita la pagina del PROGRAMMA!


Contents

19T01 : Standard crittografici per il mondo post-quantum -Fernando 'bugcatcher' Virdia

IBM, Google, Microsoft (e possibilmente altri) hanno recentemente accelerato gli sforzi per costruire computer quantistici. Mentre IBM dichiara di avere ottenuto dei primi risultati nell'ambito della chimica, la NSA ha suggerito di iniziare a pensare a cosa fare con i protocolli crittografici, indeboliti/sconfitti dagli algoritmi di Grover/Shor. Nel 2016 NIST ha iniziato un processo per standardizzare nuovi schemi per la cifratura e firma digitale, correntemente in corso.

19T02 : Hackerspace Design Patterns [ITA] -Sebastiano Mestre {Mittelab}

Come FARE un Hackerspace? Brevi risposte alle domande più frequenti -secondo la teoria "classica" e l'esperienza maturata all'Hackerspace Mittelab di Trieste!

19T03 : Crittografia omomorfica: scrivere software "private-by-design" -Giulio 'CapacitorSet' Muscarello

Breve abstract: La crittografia omomorfica ci promette di poter scrivere software veramente private-by-design. A che punto siamo? Quali sono le applicazioni nel mondo reale? Come si usa per sviluppare software? Scopriamo questo trend del mondo della crittografia.

19T04 : “A Square dreams A Sphere" -Nicolò 'chihauccisoilconte?' Merendino

Sottotitolo: tecniche e metodologie open source nel design di strumenti musicali elettronici. L’intervento parlerà di come sia possibile realizzare l’interfaccia di uno strumento musicale elettronico utilizzando esclusivamente software open source. La sessione sarà divisa in due fasi: 1.illustrazione del workflow,dalla progettazione del circuito all’assemblaggio del dispositivo, illustrando tutti gli strumenti (opensource) utilizzati nel processo2.Esempi di proggetti realizzati con le tecniche precedentemente illustratie + dimostrazione sul posto. A seguire, piccolo workshop di modellazione 3D al computer che prevederà l’utilizzo del software opensource FreeCADper modellare una manopola.

19T05 : Una lezione col Bot -Renzo 'RD235' Davoli {RaspiBO}

Un semplice bot Telegram consente di poter ricevere commenti e richieste dagli studenti in forma anonima. E' anche possibile fare votazioni/sondaggi per valutare quanto gli studenti stiano seguendo la lezione e per mantenere viva l'attenzione. Il seminario è il racconto della realizzazione di una idea di mezza estate (2018) e di un anno di utilizzo nei corsi universitari.

19T06 : La Dialettica del Software Libero -Roberto 'madbob' Guido {Italian Linux Society}

Il Software Libero e' libero, ma e' anche software: considerazioni e contestualizzazioni essenziali per capire e far capire il Free Software oltre i luoghi comuni.

19T07 : Docker Security Playground -Gaetano Perrone & Francesco Caturano

Sottotitolo: a microservices-based framework for the study of Penetration Testing Techniques. Docker Security Playground è un progetto open-source che permette la realizzazione di scenari virtuali finalizzati allo studio di Penetration Test e tematiche di Network Security. L'applicazione semplifica la realizzazione di reti virtuali fornendo un'interfaccia drag-and-drop intuitiva, ed è finalizzata all'apprendimento delle tecniche di Hacking in scenari virtuali controllati, sfruttando i vantaggi della virtualizzazione container-based.

19T08 : SOS_Proxy, Invisible Proxying Automation -Lorenzo Comi

Sono un Pentester, ho un device che comunica in HTTP con un server remoto e devo analizzarlo, apro Burp, configuro il proxy sul device ma… Mi accorgo che non si può configurare un proxy su questo device!!! Sono spacciato? Forse no! Questo talk verterà sull'analisi della tecnica dell'invisible proxying per poter intercettare il traffico di quei device cosiddetti "NON-Proxy aware" e su come questa possa essere automatizzata ed estesa tramite il tool SOS_Proxy.

19T09 : Designing a low-cost GPS-disciplined TDC: Hardware & Software -Alessandro Rubini

The talk shows how to build hardware and firmware of a device with microsecond precision, using a completely Free Software toolset. The TDC is a device that reports the timestamp of digital pulses for a number of input lines: the audience is accompanied through all the design choices that lead from the idea to a complete device, including performance measurement and analysis of different approaches for data transfer and calibration. The bravest attendees will be awarded with a physical TDC device, which unfornatuntely isn't sharp enough to show that neutrinos are faster than light. Note: the limited time frame doesn't allow the whole code to be written from scratch during the workshop.

19T10 : I collegamenti digitali nel mondo HAM -Fabio 'IW3FVZ' {ARI Mestre}

Si parlerà delle diverse modalità di trasmissioni digitali nel mondo dei radioamatori.

19T11 : Introduzione a Generative Adversarial Networks (GAN) -Sebastien Biollo {c00kies@venice}

Spieghero' cos'e' Generative Adversarial Networks, come si e' evoluto nel tempo, e parlero' di alcuni proggetti sviluppati usando GAN.

19T12 : La tua prima app Android e iOS con Ionic Framework -Andrea Lazzarotto

Moltissime applicazioni per smartphone hanno una struttura simile e abbastanza semplice. Lo sviluppo nativo richiederebbe di programmarle con linguaggi e ambienti diversi a seconda della piattaforma. Ionic Framework è una piattaforma di sviluppo gratuita e open source che permette di usare una sola codebase esportando poi app ibride per Android, iOS e browser.

19T13 : PRISM : an Open Charging Station -Cristiano 'Mastro Gippo' Griletti

This is the story of a journey that started a few years ago, when I and a friend with this same passion started a company to be part of this revolution, with big ideas for the future and small pockets. But you have to start somewhere, so we tackled one of the most annoying problems we had as EV drivers: charging -Mastro Gippo's PRISM Project has been selected among Hackaday Prize 2019 Finalists! NDR.

19T14 : FreeIPA: Identificazione, Policy e Audit per Linux -Aljaž Srebrnič {Mittelab}

Una breve panoramica di cosa può fare questo software della casa RedHat, come si può usare per gestire l’infrastruttura di un’azienda ma soprattutto quali sono le scelte da fare prima di metterlo in produzione.

19T15 : ZSH for Dummies [Reloaded!] -Aljaž Srebrnič {Mittelab}

Un breve tour di ZSH e i suoi aspetti più interessanti.

19T16 : Codici di controllo nei numeri identificativi - Filippo "Kirone" Zamengo {VElug}

tutti (beh, quasi) i numeri identificativi hanno un codice di controllo per la verifica della loro correttezza: veloce introduzione e carrellata di esempi, tra ISBN, IBAN, ecc

19T17 : SELinux e Auditd, istruzioni per l'uso -Daniel Ponticello

Avventura nel mondo di SELinux (no, non disabilitatelo per favore) e Auditd per i sysadmin che vogliono un solido sistema di auditing.

19T18 : Zanshin Tech: la Via del Guerriero Digitale -Emanuele Miliani & Roberta Busato {Zanshin Tech}

La presentazione si propone di introdurre la disciplina dello Zanshin Tech, la prima arte marziale digitale che fonde gli insegnamenti tradizionali delle arti marziali orientali con conoscenze tecnologiche tratte dal mondo della cyber security: nasce per prevenire e contrastare fenomeni quali cyberbullismo, adescamento, cyberstalking etc, per questo l'incontro risulta adatto sia per adulti sia per ragazzi dagli 11 anni in su.

19T19 : Lazy security for drunk kittens -Alessandro 'jekil' Tanasi {BITM}

In un angolo del ring privacy e sicurezza, nell'altro produttività e usabilità. Mantenere un buon livello di resilienza agli attacchi cibernetici nel utilizzo quotidiano di un computer/ordinatore/whatever non è facile, esamineremo lo stato dell'arte dei sistemi operativi hardened in un'ottica da reale utilizzatore e capiremo, praticamente, quale potrebbe essere una via pseudo sicura alla felicità(TM).

19T20 : No more spreadsheets: let's use jupyter! -Ruggero 'Aiace' Lot {Mittelab}

I fogli di calcolo sono parte della quotidianità di chiunque lavori con il computer e rappresentano un comune modo di osservare ed analizzare i dati. In questo workshop introduttivo andremo a vedere un modo alternativo e molto più potente di elaborare il contenuto di questi file: installeremo jupyter, una web application open-source che permette di creare e condividere documenti che contengono livecode, equazioni, visualizzazioni, e testo narrativo; attraverso l'utilizzo di Python e pandas (libreria nata appositamente a questo scopo) andremo a parsare dei file ed analizzarne il contenuto.

19T21 : Gambe.ro:discutere, capire, creare tecnologia -Giulio 'CapacitorSet' Muscarello

La tecnologia digitale ha un impatto sempre più profondo sulla nostra società. Per dare uno spazio di discussione su questi temi è nato Gambe.ro: la comunità per discutere, capire, creare tecnologia. Vi presentiamo le nostre idee, i nostri risultati e i nostri obiettivi.

19T22 : OT Security: sicurezza (informatica) negli impianti industriali -Igor 'koba' Falcomatà {ISACA Venice}

A l'è tut un MES(S)!!

...Proponi il TUO TALK! :)

La CALL rimane aperta per tutto l'ESC: l'area dedicata ai TALK, compatibilmente con lo spazio disponibile e non utilizzato dai lab già in programma, rimane disponibile liberamente per sessioni improvvisate e last-minute che all'ESC non sono MAI mancate :) Se durante l'ESC ti viene l'ispirazione per proporre un tuo LAB, manda una mail a tarapia@endsummercamp.org con titolo, abstract, nome di chi lo tiene (persona e/o associazione), durata, orari e altre eventuali info -e attendi che appaia su questa pagina e nel PROGRAMMA! :)

Personal tools
Navigation

ESC-2024
dal 17 settembre
al 22 settembre
San Dona' di Piave
e ONLINE! :D

˪ CAMPEGGIO

˪ PROGRAMMA

˪ SEMINARI

˪ LABORATORI

˪ SPECIALE

˪ DOMANDE

˪ RISORSE

˪ CONTATTI

˪ PARTECIPA!

green-arrow-right.gif