Italian Hacker Camp

02/08/2018 14:00 05/08/2018 12:00

--IHC--

Condividi

Talk e laboratori

Lo schedule sarà disponibile a breve.
Per partecipare all'evento ricordati di REGISTRARTI!

Hack the Art

  • Caos
  • 02/08/2018 14:30
  • 50 minuti
  • VOGSPHERE

Essere hacker vuol dire abbracciare una filosofia di vita. Essere hacker è pensare fuori dagli schemi modificando e migliorando le tecnologie e la realtà che ci circonda. Ad accomunare gli hacker è quindi la creatività oltre che le ottime competenze tecniche. Vedremo come gli hacker hanno contribuito a cambiare il modo di pensare e fare arte: con rivoluzioni geniali fino ad arrivare alla contaminazione tra arte e tecnologia della Net Art e degli eventi di hacker art nel mondo. ...

Psicologia della Cybersecurity: Social Engineering, Human Exploits e Hardening dei sistemi organizzativi

  • Luca Pezzullo
  • 02/08/2018 14:30
  • 50 minuti
  • MAGRATHEA

I fattori umani (psicologici, cognitivi ed organizzativi) sono sempre più centrali nel panorama della IT Security, sia come Attack Surfaces che come Attack Vectors. Le loro implicazioni tecniche coinvolgono numerosi processi psicologici: dalle "vulnerabilità umane" legate all'ergonomia cognitiva delle password policies, alle threats emergenti rappresentate dai più evoluti attacchi di Social Engineering (Social Media-based Attacks, Spear Phishing, Whaling), responsabili di alcuni dei più gravi da...

Tecniche e strumentazioni per il recupero dati da Hard Disk e da dispositivi mobili

  • EDR TOOLS
  • 02/08/2018 15:30
  • 30 minuti
  • MAGRATHEA

Lo scopo della presentazione sarà illustrare le tecniche e le strumentazioni utilizzate per il recupero dati commerciale e forense da hard disk e dispositivi mobili sia funzionanti che danneggiati. ...

How To Be Anonymous Online

  • ryuw
  • 02/08/2018 15:30
  • 50 minuti
  • KRIKKIT

talk orientanto all'utente medio per mantenere un certo livello di privacy/anonimato con l'uso di vpn,tor,Encrypted Email Service, Anonymous File Sharing, Secure Messaging e tails. Durante il talk verranno accennati servizi opensource o free per fare tale operazioni senza essere troppo smanettoni. ...

OSINT: dai social networks alla Darknet e viceversa (e altro ancora)

  • Francesco Poldi
  • 02/08/2018 15:30
  • 1 ora 20 minuti
  • LAB

In questo lab verranno presentati strumenti e tecniche per raccogliere ed analizzare informazioni (nomi, indirizzi email, account Twitter, etc.) da fonti accessibili a tutti (principalmente siti web, social networks). Verrà affrontata tutta la fase di setup dei software necessari (ELK stack, Maltego transforms, Twint ed altro ancora) sino all'utilizzo vero e proprio. ...

Farfalla project e la cultura dell'accessibilità

  • Andrea Mangiatordi
  • 02/08/2018 15:30
  • 50 minuti
  • VOGSPHERE

Farfalla è un'applicazione web, utilizzabile su qualunque sistema operativo, in grado di facilitare l'aggiunta di funzionalità di accessibilità (ad esempio, il controllo dello schema di colori) a un sito nuovo o già esistente. Può essere utilizzato in due modi: a) un utente interessato può utilizzarlo attraverso un bookmarklet per il suo browser e trarne vantaggio in tutti i siti che visita (in lavorazione ci sono anche plugin per i principali browser); b) un webmaster può includerlo in una o pi...

Encrypting Leaks: An International Analysis of Digital Whistleblowing Platforms Adoption in Journalism

  • Philip Di Salvo
  • 02/08/2018 16:20
  • 30 minuti
  • MAGRATHEA

Whistleblowers are one of the most crucial resources journalists have in order to launch investigations and get access to otherwise unaccessible source material. The history of journalism shows several instances of major whistleblowing-led stories that shaped journalism itself and caused fundamental debates and change. In recent years, whistleblowing has gained even more relevance in contemporary societies and in the information age. Powered by digital tools and practices, whistleblowers such as...

Tyr: neutral, transparent error correcting tunnels

  • Luca Fulchir
  • 02/08/2018 16:40
  • 30 minuti
  • VOGSPHERE

Tyr is an end-to-end tunnel that adds error correction to your tcp or udp connections. Unlike vpns it does not require both endpoints to support the protocol and careful design allows to not introduce any delay in the initial handshake. Work is underway to make the error correction adaptable, currently supports standard ECC and FEC (RaptorQ) ...

come costruire un firewall umano

  • Luca
  • 02/08/2018 16:40
  • 30 minuti
  • KRIKKIT

Scopo di questa nuova ricerca è identificare il livello di percezione e di consapevolezza che hanno le aziende nella sicurezza informatica fra i propri dipendenti. L’obiettivo sarà quello di individuare ed evidenziare gli elementi più trascurati su questo che è l’elemento più debole della catena della sicurezza logica. Cercheremo di fornire dei suggerimenti per gestire e mitigare il problema. La sicurezza informatica è un processo ed è costituita da numerosi elementi. Alcuni anni fa questo aspet...

Come creare i propri videotutorial

  • IvoErMejo
  • 02/08/2018 17:00
  • 1 ora 50 minuti
  • LAB

Questo lab, in pratica, è l'estensione del tak su come si registra un talk. verranno spiegate alcune info non tecniche ma necessarie per una buona realizzazione dei tutorial: Sceneggiatura, Storyboard, alcuni tipi di inquadrature, i campi, cos'è lo storytelling, chromakey Sempre utilizzando OBS-Studio si registrerà un piccolo videotutorial, Il montaggio sarà effettuato con kdenlive Alla fine verrà realizzato un videotutorial dalla durata massima di 2 minuti. ...

Zenroom - una VM ed un linguaggio portabile per la crittografia

  • jaromil & purla
  • 02/08/2018 17:00
  • 12 minuti
  • MAGRATHEA

Zenroom e' una nuova macchina virtuale, molto piccola e molto portabile, per disegnare ed eseguire operazioni crittografiche basate su curve ellittiche in un ambiente protetto. La Zenroom VM non ha dipendenze esterne, e' piu' piccola di 2MB e puo' girare in meno di 64Kb di memoria. E' pronta per uso sperimentale ed e' distribuita pronta per girare su varie piattaforme:desktop, embedded, mobile, cloud e dentro ai browser (webassembly), su tutti i sistemi operativi (Apple/OSX, Ms/Win, GNU/Linux, i...

The darkside of the darkweb: learning of criminal behaviour online

  • Mariya Karayotova
  • 02/08/2018 17:20
  • 30 minuti
  • VOGSPHERE

The emergence of dark web marketplaces selling a range of illicit goods: drugs, weapons, stolen data and hacker tools. Scholars have argued that these marketplaces have transformed the hacker community and have the potential to make hacking accessible to traditional criminal groups. The darknet forums have turned into platforms where users can exchange knowledge on efficient methods to carry out data breaches and make use of stolen credit card and bank information. Studies argue that owing to th...

Hacking (and secure) a WordPress site

  • Mte90
  • 02/08/2018 18:00
  • 30 minuti
  • VOGSPHERE

What do you need to hack a WordPress website? What do you need to secure your website? These (not) easy questions are the basic for every sysadmin or maintainer of a WordPress site. Let's see together what are the best practices and what to do in case of a site hacked. ...

Hacking with Android

  • m4ll0k
  • 02/08/2018 21:21
  • 30 minuti
  • VOGSPHERE

L' obiettivo del talk è presentare una panoramica che riguarda l'hacking tramite i dispositivi mobili. Verranno di seguito illustrati come utilizzare i classici strumenti (nmap,aircrack-ng,wireshark,...) per effettuare un penetration test. ...

Zenroom - una VM ed un linguaggio portabile per la crittografia

  • Jaromil & Puria
  • 02/08/2018 21:21
  • 30 minuti
  • LAB

Zenroom e' una nuova macchina virtuale, molto piccola e molto portabile, per disegnare ed eseguire operazioni crittografiche basate su curve ellittiche in un ambiente protetto. La Zenroom VM non ha dipendenze esterne, e' piu' piccola di 2MB e puo' girare in meno di 64Kb di memoria. E' pronta per uso sperimentale ed e' distribuita pronta per girare su varie piattaforme: desktop, embedded, mobile, cloud e dentro ai browser (webassembly), su tutti i sistemi operativi (Apple/OSX, Ms/Win, GNU/Linux, ...

Tesla's LAN

  • Mastro Gippo
  • 02/08/2018 21:21
  • 30 minuti
  • MAGRATHEA

In una Tesla ci sono due computer (ARM Tegra 2 o Intel x86 nelle nuove), uno per il monitor centrale ed uno per il cruscotto, collegati via ethernet, su cui gira Linux. Come comunicano? Cosa si dicono? Hanno systemd? Lanciamo comandi a caso con una demo live! ...

VirtualizzaTor

  • Timothy
  • 02/08/2018 22:01
  • 25 minuti
  • MAGRATHEA

Introduzione di tor - Diversi modi di usare tor (con spiegazione delle differenze e pregi/contro): tor-browser diretto, tails, Whonix, docker-tor (un mio progetto per containerizzare tor) - Se rimane tempo, come bonus, volevo far vedere come usare openvpn tramite tor mediante l'utilizzo dei network namespace (o cointainer) per poter accedere ai siti che bloccano tor e/o per poter usare UDP NOTA: ho presentato questo talk (senza l'ultima parte) al Linux Day Milano 2017 ...

Blockchain Open Source per soluzioni enterprise

  • Eugenio Petullà
  • 02/08/2018 22:01
  • 12 minuti
  • VOGSPHERE

Hyperledger è un progetto di blockchain open source della Linux Foundation che supporta lo sviluppo collaborativo di strumenti per la creazione di registri distribuiti. In questo talk introduttivo scopriremo i principali strumenti e le possibili applicazioni pratiche in ambiente enterprise di questa tecnologia innovativa. ...

Come la riforma europea del copyright può nuocere all’innovazione

  • Vincenzo Tiani
  • 02/08/2018 22:28
  • 30 minuti
  • VOGSPHERE

Il 12 settembre potrebbe essere la data nera sul calendario di chi fa innovazione. In caso di voto favorevole il Parlamento Europeo potrebbe approvare una riforma che invece di favorire la competizione con le grandi aziende americane, spazzerà via tutte le startup che potrebbero fare la differenza in Europa e nel mondo. A ciò si aggiunga che la Commissione Europea ha nascosto alcune ricerche che aveva commissionato, perché non rispecchiavano l’idea che avevano. Venite a scoprire cosa possiamo fa...

IHC CTF Kick Off

  • SAFE Inc
  • 02/08/2018 23:41
  • 12 minuti
  • MAGRATHEA

SAFE Is the "Company" Responsible of running the IHC CTF 2018. SAFE is a join venture between muhack and VulnHub ...

Siti di image-sharing e XSS persistenti

  • Luigi
  • 03/08/2018 10:30
  • 12 minuti
  • VOGSPHERE

Come il caricamento di un'immagine può diventare un vettore per un XSS persistente. Un XSS può essere iniettata tramite: filename, EXIF data o altre debolezze. Una problematica seria che ho riscontrato in alcuni siti di image-sharing che, in totale, raccolgono su Facebook oltre 5 milioni di fans. ...

git per manager e pizzaioli

  • fuzziness
  • 03/08/2018 10:30
  • 50 minuti
  • KRIKKIT

Non sai cos'è git? non hai mai considerato di usare un repository per memorizzare i tuoi file? o non vuoi usarlo perchè sei troppo pigro? diamo una occhiata (non troppo tecnica, promesso) a questo potente tool per familiarizzare un po' e capire come può essere utile ...

Get ready to Browser Super Powers

  • Mte90
  • 03/08/2018 10:47
  • 30 minuti
  • VOGSPHERE

WebExtensions API revamped the extension world for Firefox with a new API and very simple to do it a lot of things. Let's see how the platform is changed and how much is easy to do an extension! ...

An update on internet censorship

  • Simone Basso
  • 03/08/2018 11:30
  • 50 minuti
  • MAGRATHEA

I will provide an update on internet censorship, focusing specifically on the activities carried out over the last year by the Open Observatory of Network Interference (OONI) project. ...

come si registra l'audio e video di un talk

  • IvoErMejo
  • 03/08/2018 11:30
  • 30 minuti
  • KRIKKIT

spiegare come si registra una linea talk, mentre si registra lo stesso talk. Ovviamente utilizzando openSUSE e OBS-Studio Questo talk avrà un'estensione in un lab, nel quale si parlerà di come progettare i propri videotutorial. ...

Zanshin Tech: la Via del Guerriero Digitale

  • CoD + Phoenix
  • 03/08/2018 11:37
  • 30 minuti
  • VOGSPHERE

La presentazione si propone di introdurre ad adulti e ragazzi la disciplina dello Zanshin Tech, la prima arte marziale digitale nata per prevenire e contrastare fenomeni quali cyberbullismo, adescamento, cyberstalking etc. L'incontro è pensato per adulti e per ragazzi dagli 11 anni in su e farà da introduzione a quelli che saranno i laboratori pratici di autodifesa digitale. ...

Hacktivism - La collaborazione tra hackers e attivisti

  • Davide - Fabio Pietrosanti (naif)
  • 03/08/2018 12:17
  • 30 minuti
  • VOGSPHERE

Nel settore dei diritti umani e della promozione sociale c'è un sempre crescente bisogno di competenze tecnologiche e digitali. Ma è difficile stutturare queste competenze all'interno delle organizzazioni no profit. Come fare? Con la creazione di collaborazioni mirate tra ONG e enti di promozione sociale e gruppi di hacker. L'esempio della collaborazione tra Transpraency International Italia e Hermes Center per lo sviluppo di una piattaforma che permette a whistleblower anonimi di inviare le pro...

SPID, Sistema Pubblico di Identità Digitale: il profilo SAML e OpenID Connect

  • UmbRos
  • 03/08/2018 12:20
  • 50 minuti
  • KRIKKIT

SPID, il Sistema Pubblico di Identità Digitale, è la soluzione che ti permette di accedere a tutti i servizi online della Pubblica Amministrazione con un'unica Identità Digitale. In questo talk parleremo dei profili SAML e OpenID Connect e la sicurezza del sistema. ...

Devuan GNU+Linux - una panoramica della 2.0 ASCII, delle derivative e dello "State of Affairs"

  • Jaromil
  • 03/08/2018 12:40
  • 30 minuti
  • MAGRATHEA

Devuan GNU+Linux is a fork of Debian without GNOME and systemd, with a different governance than Debian. Its ASCII 2.0 release marks an important milestone towards the sustainability and the continuation of Devuan as a universal base distribution. Devuan ASCII provides continuity as a safe upgrade path from Wheezy, Jessie and Scratch and a flawless switch that ensures the right to Init Freedom and avoids entanglement. It offers both sysvinit and openrc as init system options. Devuan is directly ...

0ITM - 0 in the middle - 15$ Malware Lab

  • red5heep
  • 03/08/2018 14:30
  • 30 minuti
  • KRIKKIT

0-ITM is a portable (ALTOIDS contained), cheap, easy-to-setup malware analysis tool, built to speed up the reverse engineering and analysis of malware or any other software. Based on Raspberry Pi 0 W. Features: + analysis of infected PC where it's not obvious how to extract the malware + analysis of malware requiring a lot of human interaction + analysis of malware with strong anti VM functionalities + analysis, through the Wifi, of Android, iOS and in general IoT behaviors + highly portable and...

Io, lei e gli altri

  • Pila & Barbara Indovina
  • 03/08/2018 14:30
  • 50 minuti
  • VOGSPHERE

Non si tratta di una nuova categoria di PornHub, quanto piuttosto una disamina a due voci sul tema della Digital Forensics. La prima voce è quella del digital forensics expert, che si occupa della parte tecnica, la seconda quella dell'avvocato. Sono due mondi distanti e distinti che devono imparare a comunicare e a collaborare in team rispettandosi e consigliandosi. Gli altri sono tutti i techno e legal babbani di contorno, ovvero le controparti, i giudici, i pubblici ministeri e i media, sempre...

An Example of HPC Cluster with open source software & Remote secure management

  • Lorenzo Ivaldi
  • 03/08/2018 14:30
  • 30 minuti
  • LAB

"The use of open source software is central to HPC, but lack of a unified community across key stakeholders -- academic institutions, workload management companies, software vendors and computing leaders -- has caused duplication of effort and has led to many problem. Here se show an Example of an existing setup. ...

Introduzione a Machine Learning

  • Cesare
  • 03/08/2018 14:30
  • 50 minuti
  • MAGRATHEA

Un talk per introdurre i concetti fondamentali del Machine Learning. ...

Bio-hacking and Survival: - Water - how to get and purify it to survive

  • Fracker
  • 03/08/2018 15:10
  • 30 minuti
  • LAB

L'acqua e' un bene prezioso indispensabile per la sopravvivenza. E' possibile sopravvivere circa una settimana senza acqua e un mese senza cibo. In condizioni sfavorevoli per sopravvivere e' necessario approvvigionarsi di acqua, di fuoco e di un riparo. Come otteniamo l'acqua? da tutto cio' che la contiene (ad esempio il mare). Come la possiamo purificare? Ci sono molti metodi, dipende da cio' che abbiamo a disposizione. Come la possiamo disinfettare? Avete mai pensato all'ipoclorito come disinf...

Hacking Con Arduino

  • Matteo Lidoni
  • 03/08/2018 15:10
  • 50 minuti
  • KRIKKIT

Hacking con arduino 32u4, illustrazione delle possibili forme di hacking a livello hardware/software sulle diverse piattaforme. Presentazione di una Metasploit modificata per iniettare specifici script su arduino. Sarà presente un compagno. ...

Privacy nelle criptovalute: da Monero a Bitcoin Private .

  • Robotica
  • 03/08/2018 15:30
  • 30 minuti
  • MAGRATHEA

Le privacy-coin rappresentano la naturale evoluzione nella crypto security. Dalla nascita del Bitcoin protocol successivamente forkato dal 99% delle crittovalute esistenti, l'unica tutela della privacy è un pseudo-anonimato su ledger pubblico; quindi facilmente attaccabile. Nel corso di questo talk vedremo come è possibile spezzare ogni riferimento al concatenamento delle transazioni e ai dati in esse contenute, ed ai progressi significativi ottenuti dai team al lavoro su questo fronte ...

Ancient Exploits vs Modern Systems

  • Swappage
  • 03/08/2018 15:30
  • 30 minuti
  • VOGSPHERE

A story on how a low hanging fruit, during a pentest, became the main reason of sleep deprevation. Or how i ported an old 2011 exploit to run against a modern target system. ...

Cyberbullismo: reverse engineering

  • CoD + Phoenix
  • 03/08/2018 15:50
  • 50 minuti
  • LAB

Giornali, televisioni e siti web parlano spesso di cyberbullismo, ma nessuno spiega davvero come funziona e come fare a difendersi in maniera attiva. Utilizzando i metodi dello Zanshin Tech smonteremo assieme casi reali di cyberbullismo e individueremo le tecniche di aggressione. Troveremo assieme i metodi più efficaci per difendersi e capiremo come insegnare tutto questo agli adolescenti. Il laboratorio è pensato per adulti e ragazzi di età non inferiore ai 14 anni; la prima parte sarà emotivam...

Implications of quantum computation on computer security: some results.

  • scinawa
  • 03/08/2018 16:10
  • 50 minuti
  • MAGRATHEA

The advent of quantum information is changing the way we think about information, and this should change the way we think about computer security. What will change? What will be possible and what is hype? At this talk we'll present some application of quantum algorithms for Language Security (LangSec) and Quantum Machine Learning for solving a current challenge in cybersecurity. ...

È solo questione di punti di vista

  • Alessandro Bordini
  • 03/08/2018 16:10
  • 30 minuti
  • VOGSPHERE

Breve presentazione di chi ero prima del mio incidente, i primi passi nel mondo della cecità, la scoperta del pensiero positivo, il ritorno all’informatica, il progetto LTP ( lightheplanet ), resoconto post viaggio, attività sportive praticate e da praticare e progetti in via di sviluppo. ...

Survive heisenbug in micro service architecture

  • fuzziness
  • 03/08/2018 16:20
  • 30 minuti
  • KRIKKIT

Event-sourcing? cell'ho! Concurrency? of course. Microservizi? ovviamente! Bug intermittente?!? dho :-| Sopravvissuti ad una lunga e non banale esperienza con event-sourcing in un contesto asincrono e concorrente, vogliamo condividere qualche avvertimento ed esperienza su questo mix di tecnologie tanto potente quanto insidioso. ...

Firefox is ready for the modern dev?

  • Mte90
  • 03/08/2018 16:50
  • 50 minuti
  • LAB

Firefox has amazing dev tools that support the last technologies but they can used also with other browsers and NodeJS. ...

Social after Facebook - Welcome to the IndieWeb

  • Federico klez Culloca
  • 03/08/2018 17:00
  • 30 minuti
  • VOGSPHERE

#deletefacebook is not enough. We need an alternative platform to communicate, publish and share information. The good news is that we had that all along! It's called the Web. In this talk we introduce the concept of the IndieWeb, a project to reclaim ownership of your data and your identity. We will then present various technologies and standards that you can already use to achieve this goal and, if you want, still be present on centralized social media like Twitter or Google+, using the concep...

Come studiare e creare esperienze di VR coerenti sul Web con A-Frame

  • Eugenio Petullà
  • 03/08/2018 17:00
  • 30 minuti
  • KRIKKIT

Immaginare metaversi risulta già di per sè un esercizio che si discosta parecchio dal nostro modo di intendere lo sviluppo web, doverli poi rendere usufruibili e immersivi allo stesso modo su dispositivi differenti è considerata ad oggi la sfida più grande della WebVR. Mozilla ha creato A-Frame, una libreria JS che ridurre questa frizione. In questo talk andremo ad analizzare alcune tecniche e strumenti avanzati che ci permetteranno di creare un ambiente WebVR a bassa frizione facilmente navigab...

Aenigma: automazione server e il futuro delle reti di instant messaging

  • Nicolas North
  • 03/08/2018 17:40
  • 30 minuti
  • KRIKKIT

La fruibilità e l'accessibilità dei progeti Open Source e un focus sul futuro di XMPP ...

"F<3Hack Making: Esperimenti di Arte Digitale e Umana tra Emancipazione e Provocazione Femminile* "

  • Elisa Neri (Lebuonecosedipessimogusto) + Vittorio Paolo Fasciani (Volf)
  • 03/08/2018 17:40
  • 30 minuti
  • VOGSPHERE

Se dunque l'Hacking é la messa in discussione e l'apertura di un sistema definito e il Making é l'innovazione nel processo di fabbricazione, partiamo dal basso, dall'umile, a mettere in discussione e ricostruire, ampliare noi stessi, sulle basi che abbiamo, con nuovi mezzi, orizzonti aperti, entusiasmo e tanta...poop...(ehm, paura...). "F ...

about:config in Firefox Quantum - Personalizza il browser più configurabile al mondo

  • Eugenio Petullà
  • 03/08/2018 17:50
  • 50 minuti
  • LAB

Impariamo a configurare e personalizzare la più recente versione di Firefox. Tornato a casa da questo laboratorio sarai in grado di controllare senza difficoltà ogni aspetto e funzione del browser sviluppato da Mozilla. ...

The Diffie-Hellman protocol is weak for Fermat primes

  • Luigi
  • 03/08/2018 18:20
  • 30 minuti
  • VOGSPHERE

A weakness of the Diffie-Hellman protocol. Discrete logarithm and proof of Pohlig-Hellman theorem. An easy conclusion: the Diffie-Hellman protocol is weak for Fermat primes. ...

Exploring the Huawei HG8010H GPON ONT

  • Marco d'Itri
  • 03/08/2018 18:20
  • 30 minuti
  • MAGRATHEA

A quick introduction to GPON and optical networking and some findings about a popular GPON CPE. ...

Investigative Journalism

  • cecilia anesi + lorenzo bagnoli
  • 03/08/2018 21:01
  • 30 minuti
  • MAGRATHEA

KILLING JOURNALISTS, BUT NOT THEIR STORIES For over past six months 45 journalists from 15 different countries and 18 media organisations, coordinate by Forbidden Stories, have been working in secret to complete and publish investigations by the Maltese journalist Daphne Caruana Galizia, who was killed on 16 October 2017. Cooperation is without a doubt the best protection. What is the point of killing a journalist if 10, 20 or 30 others are waiting to carry on their work? ...

Party like it's 1989: comporre musica con un Game Boy

  • rbino
  • 03/08/2018 21:21
  • 30 minuti
  • VOGSPHERE

Il Game Boy, oltre ad essere una vera e propria icona per chi è cresciuto negli anni '90, è tuttora una delle console più utilizzate per la produzione di musica chiptune. In questo talk illustrerò l'hardware del Game Boy dedicato alla generazione di suoni e mosterò alcune ROM che possono essere usate per comporre musica con esso. Al talk seguirà un laboratorio in cui scenderò nei dettagli del programma che personalmente uso di più per comporre chiptune, LSDj. ...

Non ti arrabbiare: analisi automatica di binari con Angr

  • abiondo, babush
  • 03/08/2018 21:21
  • 1 ora 50 minuti
  • LAB

L’esecuzione simbolica è una delle tecniche più efficaci ed in voga nell’analisi di binari. Grazie ad essa è possibile creare una rappresentazione astratta di un programma in funzione dei suoi input. Questo ci permette di capire come esso risponda agli input, dandoci la possibilità di formularne automaticamente di nuovi per raggiungere specifici punti di interesse (es.: bypassare un controllo o causare l’overflow di un buffer). Questo laboratorio mira a dare un’introduzione ad Angr, il principal...

Do I need a blockchain? - A quick appraisal

  • Marco d'Itri
  • 03/08/2018 21:21
  • 12 minuti
  • KRIKKIT

Marco will quickly review the blockchain, a technology which has gained some popularity in the last few years. ...

How to be a project mantainer on someone else stuff

  • Mte90
  • 03/08/2018 21:38
  • 12 minuti
  • KRIKKIT

What are the rules and best practices about be a project manager when the code that you are managing is not yours? Let's see very quickly! ...

Whistleblowing and investigative reporting: the case study of Irpileaks

  • cecilia anesi + lorenzo bagnoli
  • 03/08/2018 21:41
  • 30 minuti
  • MAGRATHEA

Irpileaks was the first whistleblowing platform run by journalists in Italy (and using Globaleaks). The talk will show the results and challenges Irpileaks faced since it's set up in 2013, which include the handling of major leaks and investigations like the couchsurfing rapist or "Carte False". The talk shows in practice how leaking platforms and the help of hackers can improve the "watchdog" role of investigative journalism, enhancing bottom-up participation in the democratic process ...

Cosa ho imparato da una password salvata in chiaro

  • Mte90
  • 03/08/2018 21:55
  • 12 minuti
  • KRIKKIT

In gennaio di quest'anno trovai su un sito la mia password salvata in chiaro e discutendo su diversi social lanciai l'idea di un documento condiviso per tracciare questi siti italiani. Vediamo cosa ho imparato e cosa possiamo fare come cittadini. ...

estetica dei gruppi sovversivi e propaganda online

  • Giorgia Zoe
  • 03/08/2018 22:01
  • 30 minuti
  • VOGSPHERE

Analisi semiotica delle iconografia dei gruppi terroristici e sovversivi e la loro evoluzione nella propaganda online, ...

Cyber Security ed Intelligenza Artificiale: l'occhio vigile del GDPR sulle nuove sfide per la privacy.

  • Agostino
  • 03/08/2018 22:12
  • 30 minuti
  • KRIKKIT

Le nuove sfide dell'Internet of Things e dell'automatizzazione dei processi decisionali al vaglio del Regolamento Generale per la Protezione dei Dati Personali (GDPR). In tale quadro, si tenta di mettere nuovamente al "centro del villaggio" l'uomo, da molti considerato l'anello debole della catena della sicurezza, attraverso una maggiore consapevolezza delle conseguenze negative delle proprie azioni digitali. ...

Vuln Scan di +10.000 siti della pubblica amministrazione italiana: Osservatorio sulla sicurezza del Web nella PA Italiana

  • David her0 Lana ~ electroxero ~ Alessio Righetz ~ Marco b3rito Mehanna
  • 03/08/2018 22:21
  • 30 minuti
  • MAGRATHEA

Negli ultimi anni c’è stato uno stillicidio di vulnerabilità nei Content Management System più famosi come in plug-in altrettanto diffusi. Ci siamo quindi domandati come stesse messa la pubblica amministrazione italiana in quanto ad aggiornamento e siamo finiti per avviare l’Osservatorio sulla sicurezza del web nella PA Italiana. Presenteremo il metodo e i risultati del progetto di scansione automatica, non intrusiva, di tutti i siti della PA italiana (lista da indicepa.gov.it), mostrando lo sta...

I parametri dei ricevitori

  • Giulio IW3HVB, fabio IW3FVZ
  • 03/08/2018 22:41
  • 50 minuti
  • VOGSPHERE

IW3HVB/IW3FVZ spiegheranno in maniera semplice le caratteristiche che spesso vediamo nelle pubblicità o nella tabella di Sherwood analizzando come queste influiscono sulla ricezione dei segnali. RMDS, MDS, Rumore di fase, etc etc.... non saranno più un segreto. ...

How GIT works

  • Mukkoo
  • 03/08/2018 22:52
  • 50 minuti
  • KRIKKIT

Tutti i giorni usiamo GIT e, per quanto possa sembrare potente, ci sembra sempre altrettanto complicato. Questo talk vuole provare a svelare come lavora GIT perché comprendere in modo semplice i meccanismi che stanno alla base ci aiuta ad avere una padronanza sempre maggiore dello strumento. Preparatevi quindi ad un talk senza slide e tantissima command line. ...

Rompere il modello di sicurezza di Signal OWS

  • Leonardo Porpora aka ‘n0sign4l’
  • 03/08/2018 23:11
  • 30 minuti
  • MAGRATHEA

Verranno illustrate 2 vulnerabilità che ho trovato quest’anno all’interno di Signal OWS. Alla fine del talk verrà pubblicato anche exploit riguardante la seconda vulnerabilità. Non mancheranno aneddoti riguardanti la disclosure effettuata! Stay tuned! Interverrà durante il talk anche Pawel 'okno' Zorzan Urban. ...

Party like it's 1989: Game Boy + LSDj lab

  • rbino
  • 03/08/2018 23:21
  • 1 ora 50 minuti
  • LAB

In questo laboratorio mostrerò come utilizzare un Game Boy e LSDj per comporre un pezzo partendo da zero. È possibile seguire il laboratorio interattivamente utilizzando un emulatore di Game Boy sul PC, è consigliato avere un controller per una pura questione di comodità. ...

l'hacking per fare squadra e nuove amicizie tra tecnica e divertimento. Racconto a 360 gradi dell'esperienza a SHA sul pwning delle luci.

  • Samuele
  • 03/08/2018 23:51
  • 30 minuti
  • VOGSPHERE

Durante SHA, in qualche modo, abbiamo avuto accesso al controller dell'insegna dell'evento (e non solo). Racconto di questa esperienza multidisciplinare, che, seppur nella sua semplicità ha coinvolto ed affiatato diverse persone con competenze diverse in qualche forma di hacking. Non solo tecnica, ma anche voglia di divertirsi, stare insieme e condividere. ...

Metro Olografix RuleZ

  • Stefano "NeURo" Chiccarelli, Lucia "kudera" Zappacosta, Francesco "rage" Perna
  • 03/08/2018 23:51
  • 50 minuti
  • MAGRATHEA

Metro Olografix: 25 anni di vite spese per l'underground nell'underground. L'associazione si racconta attraverso gli occhi di due presidenti ed un socio storico, ripercorreremo la storia, i momenti bui, le gioie ed i dolori di una delle fucine di talenti più attiva della scena italiana. Metro Olografix è un’associazione culturale telematica di individui liberi che utilizzano lo strumento telematico per esaltare i loro interessi personali e le loro diversità. Lo scopo dell’associazione è quello d...

Culture Hacking, Decentralized Narrative and use of internet networks

  • Vlad Teichberg + Alex Orlowski
  • 03/08/2018 23:52
  • 1 ora 50 minuti
  • KRIKKIT

Empowering small groups of people to speak to a large audience as they take on government and corporations. Many narratives released in right order can make a difference! Authenticity of actual human stories developed in way where the audience connects to protagonists vs memes and troll armies. structures and platforms for enabling anonymized testimionals and stories. Diffusion methods. Tools: Blogs/narrative, Social media engagement, tactics for timed release of information, legal coordination....

AirScout - Comunicare usando gli aerei in volo come "riflettori" passivi

  • Alessandro IZ3VTH e Fabio IW3FVZ
  • 04/08/2018 10:30
  • 50 minuti
  • MAGRATHEA

Air Scout e' una delle ultime tecniche utilizzate dai radioamatori per comunicare a distanza nelle frequenze delle VHF and UP utilizzando gli aerei come riflettori passivi. AirScout e' un software GPL V3 che, come dice nella sua stessa homepage, "is a new software for aircraft scatter prediction". Vedremo come usare il software e alla fine del talk proveremo un collegamento reale via "airscout". ...

20 cose utili da sapere riguardo about:config in Firefox Quantum

  • Eugenio Petullà
  • 04/08/2018 10:30
  • 12 minuti
  • VOGSPHERE

Saper configurare al meglio i propri tool è importantissimo, in questo talk andremo ad esplorare venti piccole ottimizzazioni da poter operare nella nuova versione del browser di Mozilla. Imparerai venti piccoli trucchi che, sono sicuro, vorrai subito mettere in pratica tornando a casa. ...

La condivisione delle informazioni, uno strumento efficace per la detection degli eventi di sicurezza

  • Giovanni "merlos" Mellini
  • 04/08/2018 10:30
  • 1 ora 50 minuti
  • LAB

Il laboratorio proposto ha l'obiettivo di illustrare ai partecipanti un effettivo caso di integrazione delle sorgenti di info sharing in un contesto aziendale (es. Cert/soc). Usando software open source sarà costruita una rete di detection che usa come input gli indicatori di compromissione ottenuti da fonti aperte, usandoli per la detection real time. Sarà illustrata anche la gestione degli eventi da parte di un team al fine di identificare le minacce e rispondere in maniera efficace alle stess...

Hackers Don't Matter

  • DataKnightmare
  • 04/08/2018 10:47
  • 30 minuti
  • VOGSPHERE

The PC was presented as a "revolution'' that would empower individuals, in the workplace as well as in society. It was supposed to bring about greater social equality and keep power under scrutiny. Hackers, and their values of technical prowess, disdain for authority and individual freedom were hailed as the heroes of this coming revolution. Thirty years down the line, we find ourselves in Surveillance Capitalism, a literal dystopia where our every move, online or offline, is tracked, catalogued...

My thoughts on the transition to IPv6 - How it is happening and how to join it

  • Marco d'Itri
  • 04/08/2018 11:27
  • 30 minuti
  • VOGSPHERE

What is the transition to IPv6 and how it is progressing. ...

Come to Italy: we've got pizza, pasta and surveillance technologies!

  • boter
  • 04/08/2018 11:30
  • 50 minuti
  • MAGRATHEA

In this talk I'll describe a project that aims to take advantage of the availability of public procurement data sets, required by anticorruption transparency laws, to discover government surveillance capabilities in Italy. In this talk I'll present a mixed-strategy approach, based on transparency and privacy activism, to uncover government capabilities analyzing procurement data of Ministry of Interior, Justice and Defense that are allowed by law to buy and use surveillance products and services...

Wikidata, una Knowledge base collaborativa disponibile a tutti.

  • Davide Allavena
  • 04/08/2018 11:30
  • 30 minuti
  • KRIKKIT

Wikidata è una Knowledge base collaborativa, disponibile a tutti e in continua evoluzione. In un mondo in cui regaliamo enormi quantità di dati agli OTT qualcuno sceglie di aumentare la conoscenza libera. Il talk sarà diviso in tre parti: 1- una spiegazione di cos'è Wikidata, il contesto in cui è nato il progetto, come si collabora e in particolare come si descrive una entità nel formalismo di Wikidata; 2- una introduzione a SPARQL (il linguaggio di query di Wikidata) e le potenzialità delle que...

Machine Learning and Natural Language understanding with PostGreSQL

  • Denis Gasparin
  • 04/08/2018 12:10
  • 50 minuti
  • KRIKKIT

Amazon, Google, Facebook, IBM e molti altri propongono sistemi e librerie per il Machine Learning. E PostgreSQL cosa può fare? Partendo da un caso d’uso reale di natural language understanding, andremo a costruire una soluzione basata su PostgreSql e MADLib che sia in grado di effettuare un join tra due dataset con chiavi non naturali. ...

analizzare e giudicare l'algoritmo di facebook in modo scientifico

  • vecna
  • 04/08/2018 12:17
  • 30 minuti
  • VOGSPHERE

Il modo con cui Facebook presenta le informazioni ai suoi utenti, non è chiaro. Eppure ha un impatto, gli utenti sono stati usati in passato come topi da laboratorio (https://www.wired.it/attualita/2014/06/28/come-le-emozioni-dei-nostri-amici-su-facebook-ci-condizionano-lumore/) mostrandoci solo porzioni del nostro newsfeed. durante la campagna elettorale italiana, tra le altre, il gruppo https://facebook.tracking.exposed ha realizzato un test con degli utenti fittizi a variabili ridotte, per ca...

Bloody Money e le tecniche di indagine giornalistica sotto copertura

  • Sacha Biazzo
  • 04/08/2018 12:40
  • 30 minuti
  • MAGRATHEA

È possibile raccontare un sistema di corruzione e di traffico illegale di rifiuti dall'interno? Come è possibile infiltrarsi in gruppi d'affari per carpire informazioni e smascherare il malaffare? Il caso di studio è quello di Bloody Money, l'inchiesta pubblicata da Fanpage.it in sette puntata che dalla Campania al Veneto ha svelato il lato oscuro del sistema dei rifiuti che va avanti da decenni inquinando l'ambiente e l'economia. Attraverso una piccola introduzione seguita dalla proiezione di a...

OSINT su Maltego: ti cerco, ti trovo, ti denuncio.

  • CoD + Phoenix
  • 04/08/2018 12:57
  • 30 minuti
  • VOGSPHERE

Cosa ci fa un gruppo di adolescenti chiuso in una stanza con Maltego e un timer che conta i secondi? Come possiamo insegnare ai giovanissimi a proteggersi in rete? In questo talk mostreremo l'OSINT come viene utilizzato nella pratica dello Zanshin Tech e discuteremo di come Maltego possa diventare un ottimo strumento di autotutela digitale. Partiremo da situazioni realmente accadute ed analizzeremo soluzioni e buone pratiche per raccogliere informazioni in vista di un'eventuale segnalazione ...

GDPR For Nerds

  • DataKnightmare
  • 04/08/2018 14:30
  • 50 minuti
  • LAB

The GDPR is wrongly cast as a mere legal obligation. Instead it sets forth principles that should inform business activity at any level, especially in IT. This is a laboratory to help people in IT better understand their role in the GDPR landscape, and what they can do to help their organisation profit from a greater respect of the fundamental rights and freedoms that Surveillance Capitalism sees as a mere resource to exploit. ...

IoT + A.I. = Singolarità

  • Marco Calamari a.k.a "Cassandra"
  • 04/08/2018 14:30
  • 50 minuti
  • MAGRATHEA

L'Internet delle Cose è nota per essere un grave problema di privacy. Meno noto è che i metodi di sviluppo e deployment di flotte di oggetti IoT si siano molto evoluti, e che mettano nelle mani di pochi big player immani flussi di dati personali. Evidente, ma trascurato da tutti, è il fatto che gli oggetti IoT siano veicoli per installare Intelligenza Artificiale e Deep Learning nelle nostre case e sui nostri corpi. Come riemergerà il nostro mondo dalla "singolarità" causata dallo scontro di que...

Combining Hashcat with Apache Spark on the cloud

  • Enrico
  • 04/08/2018 14:30
  • 30 minuti
  • VOGSPHERE

Salve, sarei interessato a fra un talk circa la facilità di usare un cluster di macchine per crakkare password utilizzando la GPU come engine. Personalmente lavoro nel data mining and data engineriing e la sicurezza non è il mio campo di specializzazione. Nutro però interesse nella sicurezza da sempre. Ho scritto un piccolo prototipo per usare Apache Spark su AWS per ottenere facilmente un ambiente di cracking (15 minuti per creare il tutto), utilizzando macchine con GPU. Disponible a fare il ta...

2 year product development with a distributed team

  • fuzziness
  • 04/08/2018 14:30
  • 50 minuti
  • KRIKKIT

Develop a product with a distributed team is a not trivial challenge in many ways: make the team work well, develop the product, stay on time and budget ... In this talk we would like to share some of the experiences made in over a year long work that put us on test several times to achieve the goal. ...

Analisi dei Metadati di rete: cosa un internet provider potrebbe sapere di voi

  • infoshaker
  • 04/08/2018 15:10
  • 30 minuti
  • VOGSPHERE

In questo talk viene discusso l’esito di una prova sperimentale volta ad identificare gusti e opinioni di un utente a partire dai metadati di rete salvati ...

Ordina facile - SAGRA powered by ODOO

  • Marcelo - Andrea - Stefano - Sergio - Ruben
  • 04/08/2018 15:30
  • 30 minuti
  • KRIKKIT

Presentazione del gruppo ODOO_PNLUG Cos'é ODOO, apps, OCA, a chi può servire? Ordina facile - origine e futuro Ma é veramente Ordina Facile? Vogliamo promuoverlo insieme? Posso proporlo nella pro loco del mio paese? ...

Gestire l'aggressione - zona chillout

  • CoD + Phoenix
  • 04/08/2018 15:30
  • 50 minuti
  • LAB

* Questa attività si terrà all'aperto, nella zona chillout che si trova oltre il gazebo Tesla nei pressi della magic light zone notturna)   * Quando qualcuno ci aggredisce, nel mondo fisico o in quello digitale, la prima cosa è restare calmi e sereni: tutte le conoscenze che abbiamo acquisito non serviranno a nulla se non avremo la padronanza delle nostre emozioni. In questo laboratorio pratico, adulti e ragazzi (dai 10 anni in su) potranno sperimentare la tensione di un attacco diretto ed appre...

Hacking with the GDPR: come usare i "nuovi" diritti del Regolamento europeo per riprendere il controllo dei nostri dati personali

  • Giovanni Battista Gallus
  • 04/08/2018 15:50
  • 30 minuti
  • VOGSPHERE

Il GDPR (Regolamento 2016/679/UE) espande i diritti di cui godono gli interessati (vale a dire i soggetti a cui si riferiscono i dati personali). In particolare, si introduce il nuovo diritto alla "portabilità" del dato, che consente, a determinate condizioni di ottenere copia in formato machine readable dei dati riferiti a un soggetto (e anche il trasferimento diretto da un titolare all'altro) e si potenzia il diritto all'accesso ai propri dati, con la possibilità, in caso di processi decisiona...

Diamo vita ai nostri dispositivi hardware

  • H4ckJ4ck
  • 04/08/2018 16:20
  • 30 minuti
  • KRIKKIT

Lo Speech Recognition ci permette di tradurre la nostra voce in bit, dotare un dispositivo hardware di un sistema di Speech Recognition ci consente di eseguire comandi utilizzando solo la nostra voce, così come è possibile dotare i dispositivi hardware di output vocale per interagire con il nostro sistema senza l'ausilio di un input fisico. Nel Talk verrà mostrato come si è modificato un PocketChip di Next Things Co per utilizzare i risultati dell'interazione vocale per comandare altri dispositi...

inFOIAti — How to use Freedom of Information requests to open up the government

  • boter
  • 04/08/2018 16:30
  • 30 minuti
  • LAB

In this workshop I'll share my experience filing Freedom of Information (FOI) requests during the previous two years. I'll explain how to start filing FOI, how to navigate through the several offices and departments within the public sector to find the right place in which the data and documents you are looking for are probably stored. In addition, I'll briefly describe how I used FOIA to map government surveillance technologies and share tips and suggestions on how to improve your FOIA. Feel fr...

The Italian Cybersecurity Gamification

  • Marco Squarcina
  • 04/08/2018 16:40
  • 30 minuti
  • VOGSPHERE

In this talk we report on CyberChallenge.IT, the first Italian training program in cybersecurity for high-school and undergraduate students. We discuss how the project spread throughout the whole country by evolving into a joint effort of 8 Italian universities after the 2017 pilot in Rome. The initiative proved to be the breeding ground for new hacking teams in Italy and helped to strengthen the ties between the academic world and CTF competitions. We conclude by presenting some technical chall...

Is Elixir a meme language?

  • Uninstall
  • 04/08/2018 16:40
  • 50 minuti
  • MAGRATHEA

Elixir è un linguaggio funzionale basato su Erlang/Open Telecom Platform con una sintassi molto simile a quella di Ruby. Il talk sarà introduttivo al linguaggio (e alla piattaforma) e verranno illustrate le feature che lo rendono interessante per un certo numero di casi d'uso. Il talk è di particolare interesse per chiunque sia interessato a sviluppare software su sistemi distribuiti o ad alta disponibilità, per sistemi nell'ambito delle telecomunicazioni/messaggistica o anche per chi più sempli...

Ubuntu Touch, la rinascita

  • Dario Cavedon
  • 04/08/2018 17:00
  • 30 minuti
  • KRIKKIT

Ubuntu Touch (conosciuto anche come Ubuntu Phone) è un progetto Open Source sviluppato da Canonical e dalla Comunità Ubuntu che voleva portare un'alternativa libera al mercato di smartphone e tablet, dominato da sistemi proprietari. Nonostante l'abbandono del progetto da parte di Canonical nel 2017, il progetto è più vivo che mai, con ambiziosi progetti di sviluppo e numerosi dispositivi supportati. Ripercorreremo le tappe di questa avventura, mettendone in luce le peculiarità e le novità, e tra...

Free the data from Facebook's walled garden

  • vecna
  • 04/08/2018 17:10
  • 30 minuti
  • LAB

Facebook main assets is taking ownership of your data, allegedly, in your interest =) Facebook is a giant and the ramification of their technology are observed by many institutions: is it a monopoly? Is it a media company? Is it a platform for hate speech? We don't know, but is not even an hacker problem. Hackers problem is free the data, and with a smart combo of web-extension, HTML processing, data mining and privacy-preserving API, we'll show how it is possible to organize a distributed netwo...

10 anni di Pentration Testing Unvealed

  • Pawel 'okno' Zorzan Urban
  • 04/08/2018 17:20
  • 30 minuti
  • VOGSPHERE

Cos'è e qual'è il risultato di un pentester. Approfondiamo alcuni aneddoti, storie(assurde e non), lesson learned, tips dei miei ultimi anni di pentesting. Non mancheranno situazioni strane e curiose che mi sono capitate. ...

Akamai State of the Internet report - one year of attacks

  • mpacchia
  • 04/08/2018 17:40
  • 30 minuti
  • KRIKKIT

Walkthrough last year attacks: who attacks, which attacks has ben done? Were they more DDoS or application attacks? Are API safe from attacks? ...

Il signor Rossi era in piazza, lo si vede dai tabulati telefonici. NON É VERO!

  • EPTO
  • 04/08/2018 17:40
  • 30 minuti
  • MAGRATHEA

Mappatura delle celle telefoniche. É vero che si può trovare la posizione ed i percorsi dal ID cella? Come sono disposte le celle telefoniche nel territorio? Ci sono ambiguità? Risponderemo a queste domande nel corso del talk. ...

Parrot: dietro le quinte di un sistema per penetration test

  • Lorenzo Faletra
  • 04/08/2018 18:00
  • 30 minuti
  • VOGSPHERE

Parrot è una distribuzione di sicurezza informatica e difesa, attiva e passiva, della privacy. Vediamo cosa c'è dietro le quinte della progettazione e realizzazione di un sistema di questo tipo. ...

Android Encryption

  • Litiano
  • 04/08/2018 18:20
  • 30 minuti
  • MAGRATHEA

Il concetto di encryption sui dispositivi android e l'impatto sulla Mobile Forensics. ...

Introduzione a Rust: un linguaggio di programmazione moderno, sicuro e performante

  • Eugenio Petullà
  • 04/08/2018 18:20
  • 30 minuti
  • KRIKKIT

Il giovanissimo linguaggio di programmazione ideato da Mozilla è in grado di fondere la sintassi espressiva e la flessibilità dei linguaggi ad alto livello con il controllo e le prestazioni dei linguaggi di basso livello. In questo talk scopriremo le fondamenta di Rust e analizzeremo alcune sue implementazioni pratiche. Tornerete a casa e avrete voglia solo di iniziare a scrivere codice installando i suoi strumenti nativi, parola di Mozillian! ...

Introduzione alla sicurezza di BGP

  • Marco d'Itri
  • 04/08/2018 21:21
  • 30 minuti
  • MAGRATHEA

Saranno discusse le basi teoriche del protocollo BGP e i meccanismi per evitare la propagazione di informazioni di routing non autorizzate. ...

L'ethical hacking non esiste

  • Andrea Rossetti
  • 04/08/2018 21:38
  • 30 minuti
  • VOGSPHERE

Non sono un hacker, sono un filosofo (almeno nel senso accademico del termine), ma hacking e “fare filosofia” hanno una cosa in comune: prima di essere consolidati insiemi di saperi, sono attività. Attività la cui principale caratteristica è quella di essere critici, di cercare di smontare (di “scalare”) la realtà nella speranza di poterla ricostruire in un modo migliore. Non sono un hacker, sono un filosofo del diritto, ossia cerco di vedere il mondo attraverso la poderosa ontologia che in occi...

Spioni e Captatori

  • Nex
  • 04/08/2018 22:01
  • 50 minuti
  • MAGRATHEA

In questo talk parleremo del variegato mondo della sorveglianza digitale contro difensori di diritti umani. Entreremo nei dettagli, sia tecnici che contestuali, di alcuni casi specifici in cui gruppi militari o filo-governativi sono stati scoperti utilizzare malwerazzi per monitorare, silenziare ed intimidare attivisti. Mega OPSEC fails included. ...

Concerto / banned in usa

  • Nikky Schiller - Big Toxic - Vlad T
  • 04/08/2018 23:00
  • 1 ora
  • KRIKKIT

Post Exploitation: Be Bad Guys

  • jekil
  • 04/08/2018 23:01
  • 30 minuti
  • MAGRATHEA

Un attività offensiva cibernetica per la verifica della sicurezza non si limita alla mera intrusione ma è volta ad una violazione approfondita e persistenza avanzata. Vedremo lo stato dell'arte delle tecniche di post exploitation utilizzate comunemente dai red team per raggiungere il fondo della tana del coniglio. ...

Mobile Forensics Challenges: difficoltà attuali, possibilità concrete e sfide future

  • Mattiaep
  • 04/08/2018 23:41
  • 50 minuti
  • MAGRATHEA

Obiettivo del talk è presentare un panorama della situazione attuale della Mobile Forensics, i casini che ogni giorno ci troviamo davanti, come cerchiamo di superarli e quali possibilità concrete abbiamo ad oggi e come, per fare forensics in modo efficace, è sempre di più necessario ricorrere allo sfruttamento di vulnerabilità e ad approcci "fisici" (JTAG, ISP, ChipOff, ecc.) ...

Ransomware, efficacia alle stelle: un po' di numeri, vettori e target più un extra

  • kLeZ
  • 05/08/2018 10:30
  • 12 minuti
  • VOGSPHERE

Il livello di rischio legato a questo tipo di malware, che ormai di nuovo non ha davvero più nulla, è attualmente tra i più altri finora registrati. L'infezione si attesta in crescita anche nel primo trimestre 2018. La cosa che più sconvolge di questa categoria di malware, è la quasi totale assenza di soluzioni post infezione; l'unica strada realistica attualmente percorribile è la prevenzione, non solo a mezzo di anti-malware, che poco possono contro questa estesa minaccia, ma anche (e soprattu...

Ethical Hacking del sistema di voto online Rousseau

  • David Puente
  • 05/08/2018 10:30
  • 50 minuti
  • MAGRATHEA

Un anno di ignoranza sull'ethical hacking, dal caso Evariste Galois a quello di Rogue_0 passando per il sistema di voto online Rousseau del M5S. ...

IHC BADGE

  • IHC Team Badge
  • 05/08/2018 11:30
  • 30 minuti
  • MAGRATHEA

Vi raccontiamo come abbiamo ideato, sviluppato e prodotto il badge. ...

Pranzo e Chiusura Evento

  • 05/08/2018 12:30
  • 2 ore
  • VOGSPHERE

Pranzo e Chiusura Evento

  • 05/08/2018 12:30
  • 2 ore
  • MAGRATHEA