Difference between revisions of "ESC20-Seminari"

From Enter the ESC

(20T12 : Orologi vintage con Display Nixie DIY, elettronica e design a confronto -Lorenzo De Luca | Fablab Dolomiti {S 21-24})
(41 intermediate revisions by one user not shown)
Line 11: Line 11:
 
<br>
 
<br>
  
==== 20T01 : Prendiamo una Nave Porta Container -Fabio FVZ Cazzin | [https://www.arimestre.it/ ARI Mestre] {V, S 21-24} ====
+
==== 20T01 : Prendiamo una Nave Porta Container -Fabio "FVZ" Cazzin | [https://www.arimestre.it/ ARI Mestre] {V, S 21-24} ====
  
 
La virtualizzazione con i "container"  non è nuova ma molto poco usata. Eppure è in grado di gestire varie problematiche con poche risorse rispetto la virtualizzazione di <b>[https://www.linux-kvm.org/page/Main_Page KVM]</b> e affini...
 
La virtualizzazione con i "container"  non è nuova ma molto poco usata. Eppure è in grado di gestire varie problematiche con poche risorse rispetto la virtualizzazione di <b>[https://www.linux-kvm.org/page/Main_Page KVM]</b> e affini...
Line 19: Line 19:
 
Care cittadine e cari cittadini, noi "dati" ci rivolgiamo a voi per affidare nel segreto dell'urna il vostro voto a noi, formichine della conoscenza e gocce dell'informazione. Siamo voi stessi ma non ci usate: non ci usate nel pensiero analitico, non ci usate nei vostri cellulari, non ci usate nelle vostre connessioni. Ci avete preferito le nostre colleghe emozioni, ma è tempo di sana alternanza. Il nostro programma è semplice: fateci girare e traduceteci. Abbiamo bisogno di voi per essere letti in altre lingue e in altri territori. Tu che finora ci hai subito come armi di guru digitali, traduci la nostra presenza e applicaci. Vota i dati!
 
Care cittadine e cari cittadini, noi "dati" ci rivolgiamo a voi per affidare nel segreto dell'urna il vostro voto a noi, formichine della conoscenza e gocce dell'informazione. Siamo voi stessi ma non ci usate: non ci usate nel pensiero analitico, non ci usate nei vostri cellulari, non ci usate nelle vostre connessioni. Ci avete preferito le nostre colleghe emozioni, ma è tempo di sana alternanza. Il nostro programma è semplice: fateci girare e traduceteci. Abbiamo bisogno di voi per essere letti in altre lingue e in altri territori. Tu che finora ci hai subito come armi di guru digitali, traduci la nostra presenza e applicaci. Vota i dati!
  
==== 20T03 : Trovare risposte alle proprie domande con [https://it.wikipedia.org/wiki/SPARQL SPARQL] e [https://www.wikidata.org/wiki/Wikidata:Main_Page Wikidata] -Lorenzo Losa {G,V,S 21-23} ====
+
==== 20T03 : Interrogare i linked open data (e [https://www.wikidata.org/wiki/Wikidata:Main_Page Wikidata]) con [https://it.wikipedia.org/wiki/SPARQL SPARQL] -Lorenzo Losa {G,V,S 21-23} ====
  
 
SPARQL è il linguaggio con cui è possibile interrogare un database RDF, un po' come SQL permette di interrogare un database relazionale. Detto altrimenti: è il modo con cui formulare domande su quello che sanno i database di linked open data; fra questi Wikidata, la base di dati a cui si appoggia Wikipedia. In questo talk vedremo le basi di SPARQL e alcuni esempi di interrogazione a Wikidata: domande come "In quante capitali europee il sindaco è una donna?", oppure "Quali stazioni della metropolitana di Milano sono state costruite negli anni '80?".
 
SPARQL è il linguaggio con cui è possibile interrogare un database RDF, un po' come SQL permette di interrogare un database relazionale. Detto altrimenti: è il modo con cui formulare domande su quello che sanno i database di linked open data; fra questi Wikidata, la base di dati a cui si appoggia Wikipedia. In questo talk vedremo le basi di SPARQL e alcuni esempi di interrogazione a Wikidata: domande come "In quante capitali europee il sindaco è una donna?", oppure "Quali stazioni della metropolitana di Milano sono state costruite negli anni '80?".
Line 31: Line 31:
 
JavaScript is a popular programming language, born for web development but increasingly used in different environments. Abusing it, an attacker can easily exfiltrate data from the victim's device by exploiting browsers, mobile apps, and also desktop apps: CVE-2019-11730 is an example of this attack.
 
JavaScript is a popular programming language, born for web development but increasingly used in different environments. Abusing it, an attacker can easily exfiltrate data from the victim's device by exploiting browsers, mobile apps, and also desktop apps: CVE-2019-11730 is an example of this attack.
  
==== 20T06 : Conseguenze e rilevamento del tampering sui messaggi [https://www.whatsapp.com/ WhatsApp] -Andrea Lazzarotto {G,S 22-24} ====
+
==== 20T06 : Conseguenze e rilevamento del tampering sui messaggi [https://www.whatsapp.com/ WhatsApp] -Andrea Lazzarotto {S 22-24} ====
  
 
I messaggi WhatsApp contenuti in un dispositivo sono spesso fonte di preziose informazioni nelle analisi forensi. Lo scopo di questo intervento è valutare in quali modi i messaggi possano essere manipolati o creati ad arte, nonché evidenziare alcuni indicatori che possano rivelare tali modifiche.
 
I messaggi WhatsApp contenuti in un dispositivo sono spesso fonte di preziose informazioni nelle analisi forensi. Lo scopo di questo intervento è valutare in quali modi i messaggi possano essere manipolati o creati ad arte, nonché evidenziare alcuni indicatori che possano rivelare tali modifiche.
Line 39: Line 39:
 
Perché serve ora più che mai una migliore informazione su temi cyber e digitali.
 
Perché serve ora più che mai una migliore informazione su temi cyber e digitali.
  
==== 20T08 : Reverse Engineering of an advanced Malware protection -Antonio "s4tan" Parata {G 22-23} ====  
+
==== * 20T08 : Reverse Engineering of an advanced Malware protection -Antonio "s4tan" Parata {G 22-23} ====  
 
Spesso i malware implementano tecniche per rallentare quanto piu' possibile l'analisi da parte dei ricercatori e/o per cercare di bypassare eventuali strumenti automatizzati. Tali tecniche risultano spesso non complesse e possono essere facilmente aggirate attraverso l'utilizzo di Python script in IDA Pro. In questo intervento verra' invece analizzata una protezione di per se non complessa ma molto tediosa da rimuovere. I malware considerati saranno Team9 (analizzato da NCC) e Conti Ransomware (analizzato da Carbon Black).
 
Spesso i malware implementano tecniche per rallentare quanto piu' possibile l'analisi da parte dei ricercatori e/o per cercare di bypassare eventuali strumenti automatizzati. Tali tecniche risultano spesso non complesse e possono essere facilmente aggirate attraverso l'utilizzo di Python script in IDA Pro. In questo intervento verra' invece analizzata una protezione di per se non complessa ma molto tediosa da rimuovere. I malware considerati saranno Team9 (analizzato da NCC) e Conti Ransomware (analizzato da Carbon Black).
  
Line 54: Line 54:
 
La principale novità di LibreOffice 7.0 è il supporto della nuova versione del formato standard e aperto Open Document Format 1.3, ma ci sono nuove funzionalità anche in altre aree, a partire dal nuovo engine grafico e dalla user interface. Una rapida panoramica delle novità.
 
La principale novità di LibreOffice 7.0 è il supporto della nuova versione del formato standard e aperto Open Document Format 1.3, ma ci sono nuove funzionalità anche in altre aree, a partire dal nuovo engine grafico e dalla user interface. Una rapida panoramica delle novità.
  
==== 20T12 : Orologi vintage con Display Nixie DIY, elettronica e design a confronto -Lorenzo De Luca | [http://www.fablab-belluno.it/associazione.html Fablab Dolomiti] {S 21-24} ====
+
==== <del>20T12 : Orologi vintage con Display Nixie DIY, elettronica e design a confronto -Lorenzo De Luca | [http://www.fablab-belluno.it/associazione.html Fablab Dolomiti] {S 21-24}</del>====
  
 
Il progetto di cui parlerò nel mio intervento nasce con l'intento di unire una tecnologia di display vintage e ormai in disuso, quali sono le valvole nixie, a un'elettronica di driving attuale e un case stampato in 3D con inserti tagliati al laser. Il progetto comprende quattro modelli di orologi: il primo tipo utilizza valvole in-12, di produzione sovietica e provenienti da stock inutilizzati, fabbricati tra la fine degli anni ’70 e gli anni ’90. Queste valvole, involucri in vetro riempiti di neon permettono di leggere le cifre al loro interno grazie alla ionizzazione del gas attorno al numero. Il secondo tipo utilizza la tecnologia lixie, ovvero led-nixie: su pannelli di acrilico plexiglas vengono intagliati i numeri che vengono poi illuminati da led. Il terzo modello utilizza una tecnologia successiva, il vacuum fluorescent display, un tubo a vuoto il cui funzionamento è simile a quello di una valvola, ma richiede una tensione minore. L’ultimo tipo di orologi è ispirato, nel sistema di visualizzazione a un amperometro, al quale viene però modificata la scala.
 
Il progetto di cui parlerò nel mio intervento nasce con l'intento di unire una tecnologia di display vintage e ormai in disuso, quali sono le valvole nixie, a un'elettronica di driving attuale e un case stampato in 3D con inserti tagliati al laser. Il progetto comprende quattro modelli di orologi: il primo tipo utilizza valvole in-12, di produzione sovietica e provenienti da stock inutilizzati, fabbricati tra la fine degli anni ’70 e gli anni ’90. Queste valvole, involucri in vetro riempiti di neon permettono di leggere le cifre al loro interno grazie alla ionizzazione del gas attorno al numero. Il secondo tipo utilizza la tecnologia lixie, ovvero led-nixie: su pannelli di acrilico plexiglas vengono intagliati i numeri che vengono poi illuminati da led. Il terzo modello utilizza una tecnologia successiva, il vacuum fluorescent display, un tubo a vuoto il cui funzionamento è simile a quello di una valvola, ma richiede una tensione minore. L’ultimo tipo di orologi è ispirato, nel sistema di visualizzazione a un amperometro, al quale viene però modificata la scala.
Line 70: Line 70:
 
Questo talk non è una spiegazione passo passo dei programmi. Bensì una esempio pratico, molto veloce, di come integrare vari programmi fra di loro per arrivare ad un prodotto multimediale "completo".
 
Questo talk non è una spiegazione passo passo dei programmi. Bensì una esempio pratico, molto veloce, di come integrare vari programmi fra di loro per arrivare ad un prodotto multimediale "completo".
  
==== 20T16 : Geodati (quasi) liberi: Hacking di Geoportali -Amedeo Fadini | [https://www.gfoss.it/ GFOSS.it] ====
+
==== 20T16 : * Geodati (quasi) liberi: Hacking di Geoportali -Amedeo Fadini | [https://www.gfoss.it/ GFOSS.it] ====
  
 
La direttiva europea INSPIRE prevede l'accesso libero e con tecnologie standard ai dati ambientali e territoriali. In non pochi casi i dati territoriali, specialmente quelli interessanti, sono pubblicati in una mappa sul web utilizzando le procedure più varie ma conoscendo l'architettura delle principali librerie di webmap è possibile talvolta visualizzare i dati direttamente in un software GIS desktop. Vedremo alcuni esempi di dati accessibili anche se nascosti con una attenzione alle rispettive licenze d'uso.
 
La direttiva europea INSPIRE prevede l'accesso libero e con tecnologie standard ai dati ambientali e territoriali. In non pochi casi i dati territoriali, specialmente quelli interessanti, sono pubblicati in una mappa sul web utilizzando le procedure più varie ma conoscendo l'architettura delle principali librerie di webmap è possibile talvolta visualizzare i dati direttamente in un software GIS desktop. Vedremo alcuni esempi di dati accessibili anche se nascosti con una attenzione alle rispettive licenze d'uso.
  
==== 20T17 : Un altro Linux Day -Roberto "madbob" Guido | [http://www.ils.org/ Italian Linux Society] {G, V, S 21-24} ====
+
==== 20T17 : Un altro [https://www.linuxday.it Linux Day] -Roberto "madbob" Guido | [http://www.ils.org/ Italian Linux Society] {G, V, S 21-24} ====
  
 
La pandemia, le mascherine, i lockdown. Che fare del Linux Day in una situazione del genere? Breve aggiornamento su cosa ci si può aspettare per l'eccezionale edizione 2020 della principale manifestazione nazionale dedicata al software libero.
 
La pandemia, le mascherine, i lockdown. Che fare del Linux Day in una situazione del genere? Breve aggiornamento su cosa ci si può aspettare per l'eccezionale edizione 2020 della principale manifestazione nazionale dedicata al software libero.
 +
 +
==== 20T18 : Come aggirare i sistemi a doppia autenticazione (phishing-ng) -Gianfranco Ciotti | [https://www.sikurezza.org/ sikurezza.org] {V, S 21-24} ====
 +
 +
L’autenticazione a due o più fattori è considerato uno degli strumenti di protezione tra i più sicuri per proteggere l'accesso ai dati e alle applicazioni, soprattutto quelli relativi ai servizi di home banking. Il tentativo di mettere un freno alle sempre più crescenti frodi online attraverso questi strumenti è veramente efficace? Si possono fare attacchi di phishing verso applicazioni protette con 2FA?
 +
 +
==== 20T19 : Hardware e Software per Machine Learning -Davide Caminati {V 21-23} ====
 +
 +
Cosa (veramente) serve per iniziare a giocare con le reti neurali, la mia esperienza sul campo.
 +
 +
==== 20T20: X: il collegamento tra Openstreetmap e le analisi di reti, in Python -Fabio Lamanna | [https://www.meetup.com/PyData-Venice/ PyDataVE] {V 21-22} ====
 +
 +
Oggi diamo un’occhiata a due librerie Python, osmnx e networkx, che insieme ci aiutano ad estrarre dati topologici da OSM ed analizzarli sotto forma di rete. Estrarremo qualche dato dalla città di San Donà di Piave che ci ospita, e vedremo come effettuare analisi spaziali ed aggiungere dati custom al sistema.
 +
 +
==== <del>20T21: Introduction to Machine Learning with [https://pytorch.org/ PyTorch] -Cesare Montresor | [https://www.facebook.com/groups/TarallucciVinoMachineLearning/ Tarallucci Vino e Machine Learning] {S 14-15} </del>====
 +
 +
In the past few years begin to spread a great excitement about AI that is the big hood under which we can find machine learning and deep learning. We can open the television and 99% they will talk about drawing one line over some points calling it AI. Tonight we are going to deepen our understanding of this vast topic with a journey through matrices and probability to learn, enjoy and inform.
 +
 +
==== 20T22: Esperienze fra comunità open source e formazione in [https://www.bigdive.eu/becomedatascientist/ BIG DIVE] -Stefania Delprete ====
 +
 +
Un viaggio alla scoperta di comunità e gruppi dell'open source da partecipante, a volontaria ad insegnante, con spunti su come contaminare le nuove realtà che si attraversano. A concludere un'introduzione all'imminente BIG DIVE 2020.
 +
 +
==== 20T23: La disclosure policy nella Pubblica Amministrazione come contributo alla sicurezza dei servizi ICT pubblici -Umberto Rosini ====
 +
 +
La disclosure policy è un approccio per permettere di segnalare vulnerabilità fornendo ai titolari di un sistema di identificare e applicare contromisure necessarie. Si tratta di un processo di reporting controllato ed etico dove un esperto di sicurezza può aiutare aziende e pubbliche amministrazioni a identificare problemi fornendo loro un contributo essenziale per la sicurezza dei servizi ICT evitandone incidenti. L'intervento tratterà il tema della disclosure analizzandone anche la modalità di utilizzo per la Pubblica Amministrazione.

Revision as of 11:56, 7 September 2020

HOME | CAMP | PROG | TALX | LABS | W00T | ENOC | FAQZ | XTRA | ORGA


pin.png Questa è la lista "WORK-IN-PROGRESS" dei talk confermati: per vedere QUANDO si terranno i talk visita la pagina del PROGRAMMA!


pin.png Porta un talk all'ESC: la call RIMANE APERTA! :D


Contents

20T01 : Prendiamo una Nave Porta Container -Fabio "FVZ" Cazzin | ARI Mestre {V, S 21-24}

La virtualizzazione con i "container" non è nuova ma molto poco usata. Eppure è in grado di gestire varie problematiche con poche risorse rispetto la virtualizzazione di KVM e affini...

20T02 : "Vota i dati" -Luca Corsato {V,S 21-22}

Care cittadine e cari cittadini, noi "dati" ci rivolgiamo a voi per affidare nel segreto dell'urna il vostro voto a noi, formichine della conoscenza e gocce dell'informazione. Siamo voi stessi ma non ci usate: non ci usate nel pensiero analitico, non ci usate nei vostri cellulari, non ci usate nelle vostre connessioni. Ci avete preferito le nostre colleghe emozioni, ma è tempo di sana alternanza. Il nostro programma è semplice: fateci girare e traduceteci. Abbiamo bisogno di voi per essere letti in altre lingue e in altri territori. Tu che finora ci hai subito come armi di guru digitali, traduci la nostra presenza e applicaci. Vota i dati!

20T03 : Interrogare i linked open data (e Wikidata) con SPARQL -Lorenzo Losa {G,V,S 21-23}

SPARQL è il linguaggio con cui è possibile interrogare un database RDF, un po' come SQL permette di interrogare un database relazionale. Detto altrimenti: è il modo con cui formulare domande su quello che sanno i database di linked open data; fra questi Wikidata, la base di dati a cui si appoggia Wikipedia. In questo talk vedremo le basi di SPARQL e alcuni esempi di interrogazione a Wikidata: domande come "In quante capitali europee il sindaco è una donna?", oppure "Quali stazioni della metropolitana di Milano sono state costruite negli anni '80?".

20T04 : Nextcloud, Collabora e Lean Office -Francesco "cix" De Marchi | VELug {G 21-22}

Nextcloud non è solo un software per immagazinare file nel cloud ma può diventare una vera e propria piattaforma collaborativa. In questo talk vedremo quali strumenti collaborativi mette a disposizione la piattaforma nextcloud e come possiamo installare il nostro server collabora personale per usufruire di libreoffice on-line.

20T05 : Abusing JavaScript to exfiltrate data -Luigi Gubello {G 22-24}

JavaScript is a popular programming language, born for web development but increasingly used in different environments. Abusing it, an attacker can easily exfiltrate data from the victim's device by exploiting browsers, mobile apps, and also desktop apps: CVE-2019-11730 is an example of this attack.

20T06 : Conseguenze e rilevamento del tampering sui messaggi WhatsApp -Andrea Lazzarotto {S 22-24}

I messaggi WhatsApp contenuti in un dispositivo sono spesso fonte di preziose informazioni nelle analisi forensi. Lo scopo di questo intervento è valutare in quali modi i messaggi possano essere manipolati o creati ad arte, nonché evidenziare alcuni indicatori che possano rivelare tali modifiche.

20T07 : Hack the Media -Carola Frediani {G 21-22}

Perché serve ora più che mai una migliore informazione su temi cyber e digitali.

* 20T08 : Reverse Engineering of an advanced Malware protection -Antonio "s4tan" Parata {G 22-23}

Spesso i malware implementano tecniche per rallentare quanto piu' possibile l'analisi da parte dei ricercatori e/o per cercare di bypassare eventuali strumenti automatizzati. Tali tecniche risultano spesso non complesse e possono essere facilmente aggirate attraverso l'utilizzo di Python script in IDA Pro. In questo intervento verra' invece analizzata una protezione di per se non complessa ma molto tediosa da rimuovere. I malware considerati saranno Team9 (analizzato da NCC) e Conti Ransomware (analizzato da Carbon Black).

20T09 : Introduzione a Power Analysis -Federico "fox" Scrinzi (V,S 21-24)

Come cambiano le possibilita' di attacco quando abbiamo accesso fisico a un dispositivo? In questa presentazione impareremo quali informazioni e' possibile carpire semplicemente analizzando il consumo di corrente di un dispositivo hardware, da quale algoritmo viene eseguito fino all'estrazione di chiavi crittografiche.

20T10 : Il fattore umano tra procedure e tecnologie -Yvette "vodka" Agostini {V,S 21-24}

Riflessioni su tecnologie "intuitive" (ed invasive), utenti inconsapevoli e impreparati, procedure assenti e/o obsolete e/o farraginose, falso senso di sicurezza.

20T11 : LibreOffice 7.0: le principali novità -Italo Vignoli | Libreitalia {S 21-24}

La principale novità di LibreOffice 7.0 è il supporto della nuova versione del formato standard e aperto Open Document Format 1.3, ma ci sono nuove funzionalità anche in altre aree, a partire dal nuovo engine grafico e dalla user interface. Una rapida panoramica delle novità.

20T12 : Orologi vintage con Display Nixie DIY, elettronica e design a confronto -Lorenzo De Luca | Fablab Dolomiti {S 21-24}

Il progetto di cui parlerò nel mio intervento nasce con l'intento di unire una tecnologia di display vintage e ormai in disuso, quali sono le valvole nixie, a un'elettronica di driving attuale e un case stampato in 3D con inserti tagliati al laser. Il progetto comprende quattro modelli di orologi: il primo tipo utilizza valvole in-12, di produzione sovietica e provenienti da stock inutilizzati, fabbricati tra la fine degli anni ’70 e gli anni ’90. Queste valvole, involucri in vetro riempiti di neon permettono di leggere le cifre al loro interno grazie alla ionizzazione del gas attorno al numero. Il secondo tipo utilizza la tecnologia lixie, ovvero led-nixie: su pannelli di acrilico plexiglas vengono intagliati i numeri che vengono poi illuminati da led. Il terzo modello utilizza una tecnologia successiva, il vacuum fluorescent display, un tubo a vuoto il cui funzionamento è simile a quello di una valvola, ma richiede una tensione minore. L’ultimo tipo di orologi è ispirato, nel sistema di visualizzazione a un amperometro, al quale viene però modificata la scala.

20T13 : Whac-A-Mole with Kubernetes -Alessandro "jekil" Tanasi | Berghem-in-the-Middle {S 21-24}

I container consentano maggiore velocità di deploy, portabilità e capacità di sfruttare architetture a microservizi. Kubernetes sta dominando il mercato dell’orchestrazione dei container, una nuova parte di infrastruttura che deve essere conosciuta e adeguatamente messa in sicurezza secondo vecchi e nuovi paradigmi, sia dal punto di vista architetturale che sistemistico.

20T14 : Achieve Pareto Principle in secure code review, or die trying -Sandro "guly" Zaccarini {V, 21-23}

Devi fare secure code review di una webapp e hai poco tempo perche`: sei nella fase finale di un pentest e hai trovato il codice della intranet su un repository, hai un budget basso e non sei riuscito a dire no al commerciale, un collega/amico ti chiede aiuto per un progetto personale, hai deciso di dedicare X ore cercando bug in un'applicazione? E` fondamentale sapere quali sono le prime cose da verificare per portare a casa un risultato apprezzabile.

20T15 : Il multimediale su openSUSE -Ivo "Ermejo" Grimaldi | Geekos Italia {G,V,S 21-24}

Questo talk non è una spiegazione passo passo dei programmi. Bensì una esempio pratico, molto veloce, di come integrare vari programmi fra di loro per arrivare ad un prodotto multimediale "completo".

20T16 : * Geodati (quasi) liberi: Hacking di Geoportali -Amedeo Fadini | GFOSS.it

La direttiva europea INSPIRE prevede l'accesso libero e con tecnologie standard ai dati ambientali e territoriali. In non pochi casi i dati territoriali, specialmente quelli interessanti, sono pubblicati in una mappa sul web utilizzando le procedure più varie ma conoscendo l'architettura delle principali librerie di webmap è possibile talvolta visualizzare i dati direttamente in un software GIS desktop. Vedremo alcuni esempi di dati accessibili anche se nascosti con una attenzione alle rispettive licenze d'uso.

20T17 : Un altro Linux Day -Roberto "madbob" Guido | Italian Linux Society {G, V, S 21-24}

La pandemia, le mascherine, i lockdown. Che fare del Linux Day in una situazione del genere? Breve aggiornamento su cosa ci si può aspettare per l'eccezionale edizione 2020 della principale manifestazione nazionale dedicata al software libero.

20T18 : Come aggirare i sistemi a doppia autenticazione (phishing-ng) -Gianfranco Ciotti | sikurezza.org {V, S 21-24}

L’autenticazione a due o più fattori è considerato uno degli strumenti di protezione tra i più sicuri per proteggere l'accesso ai dati e alle applicazioni, soprattutto quelli relativi ai servizi di home banking. Il tentativo di mettere un freno alle sempre più crescenti frodi online attraverso questi strumenti è veramente efficace? Si possono fare attacchi di phishing verso applicazioni protette con 2FA?

20T19 : Hardware e Software per Machine Learning -Davide Caminati {V 21-23}

Cosa (veramente) serve per iniziare a giocare con le reti neurali, la mia esperienza sul campo.

20T20: X: il collegamento tra Openstreetmap e le analisi di reti, in Python -Fabio Lamanna | PyDataVE {V 21-22}

Oggi diamo un’occhiata a due librerie Python, osmnx e networkx, che insieme ci aiutano ad estrarre dati topologici da OSM ed analizzarli sotto forma di rete. Estrarremo qualche dato dalla città di San Donà di Piave che ci ospita, e vedremo come effettuare analisi spaziali ed aggiungere dati custom al sistema.

20T21: Introduction to Machine Learning with PyTorch -Cesare Montresor | Tarallucci Vino e Machine Learning {S 14-15}

In the past few years begin to spread a great excitement about AI that is the big hood under which we can find machine learning and deep learning. We can open the television and 99% they will talk about drawing one line over some points calling it AI. Tonight we are going to deepen our understanding of this vast topic with a journey through matrices and probability to learn, enjoy and inform.

20T22: Esperienze fra comunità open source e formazione in BIG DIVE -Stefania Delprete

Un viaggio alla scoperta di comunità e gruppi dell'open source da partecipante, a volontaria ad insegnante, con spunti su come contaminare le nuove realtà che si attraversano. A concludere un'introduzione all'imminente BIG DIVE 2020.

20T23: La disclosure policy nella Pubblica Amministrazione come contributo alla sicurezza dei servizi ICT pubblici -Umberto Rosini

La disclosure policy è un approccio per permettere di segnalare vulnerabilità fornendo ai titolari di un sistema di identificare e applicare contromisure necessarie. Si tratta di un processo di reporting controllato ed etico dove un esperto di sicurezza può aiutare aziende e pubbliche amministrazioni a identificare problemi fornendo loro un contributo essenziale per la sicurezza dei servizi ICT evitandone incidenti. L'intervento tratterà il tema della disclosure analizzandone anche la modalità di utilizzo per la Pubblica Amministrazione.

Personal tools
Navigation

ESC-2024
dal 17 settembre
al 22 settembre
San Dona' di Piave
e ONLINE! :D

˪ CAMPEGGIO

˪ PROGRAMMA

˪ SEMINARI

˪ LABORATORI

˪ SPECIALE

˪ DOMANDE

˪ RISORSE

˪ CONTATTI

˪ PARTECIPA!

green-arrow-right.gif