Talk e laboratori inizieranno giovedì 2 agosto dalle ore 14:00. Ricordati di iscriverti per partecipare!

Il programma è in continua evoluzione, per proporre un tuo intervento leggi la CALL FOR CONTENTS

Talks

Per inviare la tua proposta COMPILA IL FORM entro il 6 giugno!

Diritti Digitali – illogico

[Digital Human Rights]

Sulla “carta” siamo un paese che ha tutte le premesse per essere digitalmente evoluto, si inizia a valutare il vantaggio commerciale nell’utilizzo di intelligenze digitali ma mentre parliamo di “orizzonte 2020” nel 2018 ancora una buona parte delle nostre procedure sono cartacee e i cittadini ignorano i propri diritti digitali e di conseguenza diventa impossibile esercitarli.

Mobile Forensics Challenges: difficoltà attuali, possibilità concrete e sfide future – MattiaepDfirfpi

[Forensics]

Obiettivo del talk è presentare un panorama della situazione attuale della Mobile Forensics, i casini che ogni giorno ci troviamo davanti, come cerchiamo di superarli e quali possibilità concrete abbiamo ad oggi e come, per fare forensics in modo efficace, è sempre di più necessario ricorrere allo sfruttamento di vulnerabilità e ad approcci “fisici” (JTAG, ISP, ChipOff, ecc.)

Digital evidence procedura e prospettiva – Walter

[Forensics]

Lo stato dell’arte della digital forensics tra normativa europea e nazionale analizzata dal punto di vista dell’indagato e della parte offesa.

AirScout – Comunicare usando gli aerei in volo come “riflettori” passivi – fabio IW3FVZ

[Ham Radio]

Air Scout e’ una delle ultime tecniche utilizzate dai radioamatori per comunicare a distanza nelle frequenze delle VHF and UP utilizzando gli aerei come riflettori passivi. AirScout e’ un software GPL V3 che, come dice nella sua stessa homepage, “is a new software for aircraft scatter prediction”. Vedremo come usare il software e alla fine del talk proveremo un collegamento reale via “airscout”.

Do I need a blockchain? – A quick appraisal – Marco d’Itri

[Tecnology]

Marco will quickly review the blockchain, a technology which has gained some popularity in the last few years.

Hacking (and secure) a WordPress site – Mte90

[Hacking]

What do you need to hack a WordPress website?What do you need to secure your website?

These (not) easy questions are the basic for every sysadmin or maintainer of a WordPress site.

Let’s see together what are the best practices and what to do in case of a site hacked.

PWNING Vitalik’s playground – guritchi & gpericol

[Hacking]

Analisi ed exploiting degli Smart Contract di Ethereum.

Una panoramica con spiegazioni ed esempi delle vulnerabilità note degli Smart Contract programmati con Solidity.

Analisi dei Metadati di rete: cosa un internet provider potrebbe sapere di voi – infoshaker

[Altro]

In questo talk viene discusso l’esito di una prova sperimentale volta ad identificare gusti e opinioni di un utente a partire dai metadati di rete salvati.

Zanshin Tech: la Via del Guerriero Digitale – CoD

[Altro]

La presentazione si propone di introdurre ad adulti e ragazzi la disciplina dello Zanshin Tech, la prima arte marziale digitale nata per prevenire e contrastare fenomeni quali cyberbullismo, adescamento, cyberstalking etc. L’incontro è pensato per adulti e per ragazzi dagli 11 anni in su e farà da introduzione a quelli che saranno i laboratori pratici di autodifesa digitale.

OSINT su Maltego: ti cerco, ti trovo, ti denuncio. – CoD

[Forensics]

Panoramica sull’uso di Maltego tratta dalla disciplina dello Zanshin Tech. Analizzeremo soluzioni e buone pratiche per raccogliere informazioni in vista di un’eventuale segnalazione alle forze dell’ordine.

Social after Facebook – Welcome to the IndieWeb – Federico klez Culloca & Alessio Righetz

[Tecnology]

#deletefacebook is not enough. We need an alternative platform to communicate, publish and share information. The good news is that we had that all along! It’s called the Web.

In this talk we introduce the concept of the IndieWeb, a project to reclaim ownership of your data and your identity. We will then present various technologies and standards that you can already use to achieve this goal and, if you want, still be present on centralized social media like Twitter or Google+, using the concept of POSSE (Publish (on your) Own Site, Syndicate Elsewhere).

Siti di image-sharing e XSS persistenti – Luigi

[Security]

Come il caricamento di un’immagine può diventare un vettore per un XSS persistente.Un XSS può essere iniettata tramite: filename, EXIF data o altre debolezze.

Una problematica seria che ho riscontrato in alcuni siti di image-sharing che, in totale, raccolgono su Facebook oltre 5 milioni di fans.

How to be a project mantainer on someone else stuff – Mte90

[Free Software]

What are the rules and best practices about be a project manager when the code that you are managing is not yours? Let’s see very quickly!

Get ready to Browser Super Powers – Mte90

[Tecnology]

WebExtensions API revamped the extension world for Firefox with a new API and very simple to do it a lot of things.

Let’s see how the platform is changed and how much is easy to do an extension!

Cosa ho imparato da una password salvata in chiaro – Mte90

[Hacking]

In gennaio di quest’anno trovai su un sito la mia password salvata in chiaro e discutendo su diversi social lanciai l’idea di un documento condiviso per tracciare questi siti italiani. Vediamo cosa ho imparato e cosa possiamo fare come cittadini.

Come to Italy: we’ve got pizza, pasta and surveillance technologies! – boter

[Digital Human Rights]

In this talk I’ll describe a project that aims to take advantage of the availability of public procurement data sets, required by anticorruption transparency laws, to discover government surveillance capabilities in Italy.

In this talk I’ll present a mixed-strategy approach, based on transparency and privacy activism, to uncover government capabilities analyzing procurement data of Ministry of Interior, Justice and Defense that are allowed by law to buy and use surveillance products and services.

This project will present manifold outcomes, such as the mapping of surveillance capabilities, monitoring governmental expenditures, discovering governmental project codenames, providers and peculiar participants of surveillance related tenders.

Taking advantage of the new italian FOIA laws, I’ve been asking for:- all invoices of each company that we found out selling surveillance technologies to the government- all technical and economic offers of all the contractors related to surveillance technologies- guidelines for using such tools- export licenses

In this talk I’ll show results in:

  • Mapping surveillance capabilities of the Government
  • Updating a database of companies selling surveillance tech
  • Discovering official resellers of other foreign surveillance companies
  • Detailing governmental expenditures for surveillance technologies

Labs

Per inviare la tua proposta COMPILA IL FORM entro il 6 giugno!

An Example of HPC Cluster with open source software & Remote secure management – Lorenzo Ivaldi

[Free Software]

The use of open source software is central to HPC, but lack of a unified community across key stakeholders — academic institutions, workload management companies, software vendors and computing leaders — has caused duplication of effort and has led to many problems.

Here we show an example of an existing setup.

Cyberbullismo: reverse engineering – CoD

[Altro]

Giornali, televisioni e siti web parlano spesso di cyberbullismo, ma nessuno spiega davvero come funziona e come fare a difendersi in maniera attiva.

Utilizzando i metodi dello Zanshin Tech smonteremo assieme casi reali di cyberbullismo e individueremo le tecniche di aggressione.Troveremo assieme i metodi più efficaci per difendersi e capiremo come insegnare tutto questo agli adolescenti.

Il laboratorio è pensato per adulti e ragazzi di età non inferiore ai 14 anni; la prima parte sarà emotivamente intensa e sarà seguita da una fase di decompressione e poi da una fase di lavoro individuale.

Richiesto un computer o un quaderno su cui svolgere il lavoro.

Numero massimo di partecipanti: 20

Gestire l’aggressione – CoD

[Altro]

 

Quando qualcuno ci aggredisce, nel mondo fisico o in quello digitale, la prima cosa è restare calmi e sereni: tutte le conoscenze che abbiamo acquisito non serviranno a nulla se non avremo la padronanza delle nostre emozioni.

In questo laboratorio pratico, adulti e ragazzi (dai 10 anni in su) potranno sperimentare la tensione di un attacco diretto ed apprendere alcune strategie per disperdere l’energia negativa dell’aggressore e mantenere un sereno autocontrollo.

Numero massimo di partecipanti: 10

CTF

Per l’evento il Muhack sta organizzando il miglior CTF di sempre! 🙂