-
Notifications
You must be signed in to change notification settings - Fork 0
/
Copy pathhome36ee.html
692 lines (534 loc) · 26.9 KB
/
home36ee.html
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
634
635
636
637
638
639
640
641
642
643
644
645
646
647
648
649
650
651
652
653
654
655
656
657
658
659
660
661
662
663
664
665
666
667
668
669
670
671
672
673
674
675
676
677
678
679
680
681
682
683
684
685
686
687
688
689
690
691
692
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="it" lang="it">
<!-- Mirrored from moca2008.olografix.org/home.php?goto=1&lng= by HTTrack Website Copier/3.x [XR&CO'2014], Tue, 16 Jan 2024 13:57:34 GMT -->
<!-- Added by HTTrack --><meta http-equiv="content-type" content="text/html;charset=UTF-8" /><!-- /Added by HTTrack -->
<head>
<title>Metro Olografix Camp 2008 ::: MOCA2008</title>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1" />
<meta name="description" content="" />
<meta name="keywords" content="" />
<meta name="author" content="" />
<script type="text/javascript" src="inc/prototype.js"></script>
<script type="text/javascript" src="inc/scriptaculous25f7.js?%20%ac%20%20%20%20%20load=effects"></script>
<script type="text/javascript" src="inc/modalbox.js"></script>
<link rel="stylesheet" href="css/modalbox.css" type="text/css"
media="screen" />
<link rel="stylesheet" type="text/css" href="css/reset.css">
<link rel="stylesheet" href="css/default.css" type="text/css" media="screen" />
</head>
<body>
<div id="top">
<div id="lang">
<a href="home39fd.html?goto=1"><img src="img/lang_ita_on.jpg" alt="ita" width="38" /></a>
<br />
<a href="home80f6.html?lng=en&goto=1"><img src="img/lang_eng_off.jpg" alt="eng" width="38" /></a>
</div>
<div id="banner">
<a href="home484b.html?lng="><img src="img/banner2.jpg" alt="ita" /></a>
</div>
<div id="menu">
<a href="home36ee.html?goto=1&lng=" class="menx_sel">programma</a> .
<a href="home9196.html?goto=2&lng=" class="menx">logistica</a> .
<a href="#" class="menx">iscrizione</a> .
<a href="home039f.html?goto=4&lng=" class="menx">faq</a> .
<a href="home62a9.html?goto=5&lng=" class="menx">materiale</a>
</div>
</div>
<div id="folder">
<div id="col_l">
<br /><br />
<div id="menuleft">
<a href="#" class="menuleft">FORUM</a><br /><br />
<a href="#" class="menuleft">GALLERY</a><br /><br />
<a href="#" class="menuleft">METRO</a><br /><br />
<a href="https://moca2004.olografix.org/" target="_blank" class="menuleft">MOCA2004</a><br /><br /><br /><br />
</div>
<div id="sponsor">
<span class="sponsor">Sponsor:</sponsor>
<br /><br /><br />
<a href="http://www.fortinet.com/" target="_blank"><img src="img/sponsor/fortinet.gif" alt="Fortinet" class="logo_sx" /></a>
<br />
<a href="http://www.alba.st/" target="_blank"><img src="img/sponsor/alba.jpg" alt="Alba S.T." class="logo_sx" /></a>
<br /><br />
<a href="http://www.micso.net/" target="_blank"><img src="img/sponsor/micso.jpg" alt="Micso" class="logo_sx" /></a>
<a href="http://www.sonicwall.com/" target="_blank"><img src="img/sponsor/sonicwall.jpg" alt="Sonicwall" class="logo_sx" /></a>
<a href="http://www.gruppoferri.com/" target="_blank"><img src="img/sponsor/LogoElettroforniture.gif" width="140" alt="Ferri" class="logo_sx" /></a>
<a href="http://www.iceel.it/" target="_blank"><img src="img/sponsor/iceel.png" alt="Iceel" class="logo_sx" /></a>
</div>
</div>
<div id="container">
<h2 style="text-align : center">Programma talks</h2>
<br />
<br />
<p><b>Giovedì 21</b></p>
<br />
<ul>
<li>15:00 -> <a href="#snortattack">IPS challenge - il gioco</a></li>
<li>16:00 -> <a href="#upi">Upi-SRC il gestore di pacchetti multi-piattaforma</a></li>
<li>17:00 -> <a href="#microkernel">Microkernel: perchè tutti utilizziamo un kernel vecchio</a></li>
<li>18:00 -> <a href="#netkit">Netkit e VDE: virtualizzazione di rete in ambienti open</a></li>
<li>19:00 -> <a href="#loopaes">Cifratura dei dischi: un esempio con Loop-AES</a></li>
<li>21:00 -> <a href="#sat">Hack Sat: i bit nella tv satellitare</a></li>
<li>22:00 -> <a href="#clientsidesec">Client Side Security</a></li>
<li>23:00 -> <a href="#abusinghtml">Abusing HTML 5 Client-side Storage</a></li>
<li>00:00 -> <a href="#malware">Introduzione all'analisi dei malware</a></li>
<li>01:00 -> <a href="#erasing">Secure Data Erasing: la parte non nominata della Crittografia</a></li>
</ul>
<br />
<br />
<p>
<b>Venerdì 22</b></p>
<br />
<ul>
<li>11:00 -> <a href="#email">Protezione della posta elettronica</a></li>
<li>15:00 -> <a href="#ameba">L'ameba e il caporale: due facce della stessa medaglia</a></li>
<li>15:30 -> <a href="#multihoming">Multihoming for Dummies part 1</a></li>
<li>17:00 -> <a href="#tor">TOR: alla scoperta dei router a cipolla</a></li>
<li>18:00 -> <a href="#web2py">Sviluppo web con web2py</a></li>
<li>19:00 -> <a href="#wirelesscom">Gestione di una Wireless Community Network</a></li>
<li>21:00 -> <a href="#macos">MacOS haX</a></li>
<li>22:00 -> <a href="#openwrt">OpenWrt linux a misura di router</a></li>
<li>23:00 -> <a href="#poisoning">DNS Cache Poisoning Explained</a></li>
<li>00:00 -> <a href="#multihoming2">Multihoming for Dummies part 2</a></li>
</ul>
<br />
<br />
<p><b>Sabato 23</b></p>
<br />
<ul>
<li>11:00 -> <a href="#objectdev">Object-Oriented Application Development</a></li>
<li>12:00 -> <a href="#lollobox">Lollobox: free and happy as a butterfly</a></li>
<li>15:00 -> <a href="#torattack">Attacchi a TOR: come funzionano, come difendersi</a></li>
<li>16:00 -> <a href="#osxrootkit">OS X Rootkits: The next level</a></li>
<li>17:00 -> <a href="#freedomoticon">Freedomoticon, un software di domotica progettato per utenti disabili</a></li>
<li>18:00 -> <a href="#wombat">WOMBAT: Worldwide Observatory of Malicious Behaviors and Attack Threats</a></li>
<li>18:30 -> <a href="#voip">VoIP (in)security: Italians do it better!</a></li>
<li>21:00 -> <a href="#captain">VOIP</a></li>
<li>22:30 -> <a href="#smile">Tricks: make you smile</a></li>
<li>23:30 -> <a href="#mobile">Mobile security & privacy</a></li>
<li>00:30 -> <a href="#hacking">Hacking, Phreaking & Carding: 1986-1995</a></li>
</ul>
<br />
<br />
<p><b>Domenica 24</b></p>
<br />
<ul>
<li>10:30 -> <a href="#crypto">Crittografia avanzata</a></li>
</ul>
<br />
<br />
<h2 style="text-align : center">Programma eventi</h2>
<br />
<br />
<ul>
<li><a href="#sapereaude">"Sapere Aude 1794 - mfp&ila@CCC2007" - "Episode 0 - Booting"</a></li>
<li><a href="#incontrolug">Italian lug conference</a></li>
<li><a href="#lockpicking">Lockpick Training Center/Contest</a></li>
</ul>
<br />
<br />
<hr>
<br />
<br />
<p>
<a name="tor"></a><br>
<b>Titolo: TOR: alla scoperta dei router a cipolla </b></p>
<p>Relatore: Marco Bonetti</p>
<p>Tor è una rete di tunnel virtuali che permette ai
singoli
individui e alle organizzazioni di aumentare la privacy e la sicurezza
su
Internet. Consente inoltre agli sviluppatori di software di creare
nuovi
strumenti di comunicazione con caratteristiche intrinseche di privacy.
Tor
fornisce le basi per una gamma di applicazioni con cui singole persone
e
organizzazioni possono condividere informazioni sulla rete pubblica
senza
compromettere la propria privacy.
Questo talk vuole fornire le informazioni per comprendere il
funzionamento
di Tor e descriverne l'utilizzo con le applicazioni più
comuni. </p>
<p>
<a name="torattack"></a><br>
<b>Titolo: Attacchi a TOR: come funzionano, come difendersi
</b></p>
<p>Relatore: Marco Bonetti
</p>
<p>Tor è strumento molto potente per difendere la
propria
privacy sul web e come tale non è immune a diversi tipi di
attacchi.
Questo talk vuole presentare le tipologie più comuni di
attacco,
descrivendone il funzionamento e presentando le contromisure da
adottare.
</p>
<p><a name="microkernel"></a><br>
</p>
<p><b>Titolo: Microkernel: perchè tutti
utilizziamo un kernel
vecchio
</b></p>
<p>Relatore: Alexjan Carraturo</p>
<p>La tecnologia va avanti mentre i kernel restano apparentemente
fermi.
Dopo una breve panoramica generale si farà un analisi
comparativa dei
vari modelli di kernel, esaminandone pregi e difetti e mettendoli a
confronto. In seguito si porteranno alcuni esempi di microkernel e le
loro applicazioni pratiche. Il tutto ad un livello molto semplice
è
intuitivo per un comune linux user.
</p>
<p><a name="netkit"></a><br>
</p>
<p><b>Titolo: Netkit e VDE: virtualizzazione di rete in
ambienti open
</b></p>
<p>Relatore: Marina Latini
</p>
<p>Netkit è un modo veloce ed innovativo per
effettuare
sperimentazioni di rete in tutta sicurezza e senza restrizioni. Nel
talk verrà effettuata una breve introduzione sui kernel
User-Mode-Linux che sono alla base del progetto Netkit.
Successivamente si procedera con una panoramica sulle differenti
modalità di virtualizzazione e sul progetto VDE, parte
integrante del
più ampio Virtual Square. </p>
<p><a name="loopaes"></a><br /></p>
<p style="font-weight: bold;">Titolo: Cifratura dei
dischi: un esempio con Loop-AES </p>
<p>Relatore: Paolo Berardi</p>
<p>Neanche il proverbiale computer spento è davvero al
sicuro
se
è nelle grinfie dell'attaccante. Cosa possiamo fare per
proteggere i nostri dati dal suo sguardo indiscreto in questo
caso? Ad una panoramica del problema seguirà una descrizione
di una possibile soluzione basata su Loop-AES, con i suoi pro
e contro. </p>
<p><a name="voip"></a><br /></p>
<p style="font-weight: bold;">Titolo: VoIP (in)security:
Italians do it better! </p>
<p>Relatore: Alessio L.R. Pennasilico aka mayhem</p>
<p>Come tre annoiati campeggiatori ubriachi mettono in scacco la
rete del
CCC durante il camp 2007. </p>
<p><a name="macos"></a><br /></p>
<p style="font-weight: bold;">Titolo: MacOS haX </p>
<p>Relatore: Alessio L.R. Pennasilico aka mayhem</p>
<p>Strumenti che possono rendere il nostro mac più
sicuro o noi
più consapevoli. Cose che è meglio sapere prima
su alcune feature di sicurezza.</p>
<p><a name="malware"></a><br /></p>
<p style="font-weight: bold;">Titolo: Introduzione
all'analisi dei malware </p>
<p>Relatore: ocean </p>
<p>Tecniche e strumenti usati per analizzare codice ostile.
Breve introduzione all'assembly formato pe, trick antidebug, unpacking.
Analisi di un malware.</p>
<p><a name="osxrootkit"></a><br /></p>
<p style="font-weight: bold;">Titolo: OS X Rootkits: The
next level </p>
<p>Relatore: Alfredo "revenge" Pesoli</p>
<p>Da diverso tempo MacOS viene visto come un sistema sicuro by
default,
malware inesistente e inattaccabile. Se e' vero da una parte che il
malware e' relativamente inesistente, dall'altra sono molteplici le
tecniche utlizzabili da un rookit per attaccare il sistema.
Con questo talk verranno proposte le diverse tecniche utilizzabili da
un
rootkit, da kernel space passando per user space, up to MacOS X 10.5
(Leopard).</p>
<p><a name="hacking"></a><br /></p>
<p style="font-weight: bold;">Titolo: Hacking, Phreaking & Carding: 1986-1995</p>
<p>Relatori: Raoul "Nobody" Chiesa, Alessandro "Il Fox" Fossato</p>
<p>Questo talk permettera' ai nostalgici di fare un "tuffo nel passato", ed aiutera' i piu' giovani a comprendere un periodo - quello compreso tra il 1986 ed il 1995 - certamente storico per la diffusione della telematica, dell'hacking e del phreaking nel nostro Paese.
Raoul "Nobody" Chiesa ed Alessandro "Il Fox" Fossato, protagonisti della famosa operazione "Ice Trap", stimolando la platea con racconti ed aneddoti. Eventuali contributi da parte del pubblico, cosi' come domande e confronti, saranno assolutamente benvenuti.</p>
<p><a name="openwrt"></a><br /></p>
<p style="font-weight: bold;">Titolo: OpenWrt linux a
misura di router </p>
<p>Relatore: Giuseppe "lan" Marocchio </p>
<p>OpenWrt astro nascente della comunità opensource
è una "distribuzione" linux in grado di girare su sistemi
embedded. nata inizialmente dal fork dei sorgenti per il famigerato
router linksys WRT54G è arrivata oramai a supportare
numerose piattaforme, dall'ambiente SOHO sino a quello enterprise.
Si illustrerà come si configura, un routerino con questa
distro, cosa puo' fare, come compilarsi un'immagine ad-hoc. come creare
pacchetti.</p>
<p><a name="clientsidesec"></a><br /></p>
<p><span style="font-weight: bold;">Titolo: Client
Side Security </span></p>
<p>Relatore: nexus</p>
<p>Escursione panoramica nelle problematiche di sicurezza Client
Sided
delle Web Applications.
</p>
<p><a name="abusinghtml"></a><br /></p>
<p style="font-weight: bold;">Titolo: Abusing HTML 5
Client-side Storage </p>
<p>Relatore: Alberto "ameft" Trivero </p>
<p>Nel gennaio di quest'anno il W3C ha rilasciato la prima bozza
ufficiale
di quella che sarà la quinta major revision del linguaggio
cardine del World Wide Web, l'HTML. Molte sono le novità
introdotte, ma una su tutte è quella che può
portare nuovi rischi per la sicurezza degli utenti e nuovi scenari di
attacco: il supporto per lo storage lato client. D'ora in poi un
attacco XSS avrà risvolti ancora più critici,
sarà ulteriormente facilitata la diffusione di worm web-base
e gli attacchi di SQL injection saranno anche client-side. E mica
è finita. Che dire... Wow, Web 2.0 is so cool!
</p>
<p><a name="multihoming"></a><br /></p>
<p style="font-weight: bold;">Titolo: Multihoming for
Dummies </p>
<p>Relatori: Alessandro "DarkDruid" Gentile e Matteo "bonko" Bonicolini </p>
<p>Due talk e un laboratorio attivo durante tutto il MoCa. Una
panoramica sulle tecniche di programmazione di rete volte ad
implementare un nuovo concetto di bilanciamento carico (dinamico e
interattivo) su macchine dotate di molteplici link di connessione. La
trattazione sarà teorica nel primo talk e pratica nel
secondo, in cui
verrà descritto nel dettaglio un progetto software
attualmente in fase
di sviluppo.
</p>
<p><a name="upi"></a><br /></p>
<p style="font-weight: bold;">Titolo: Upi-SRC il gestore
di pacchetti multi-piattaforma
</p>
<p>Relatore: Ettore Di Giacinto</p>
<p>Descrizione del funzionamento e sul codice di upi-src.
</p>
<p><a name="ameba"></a><br /></p>
<p style="font-weight: bold;">Titolo: L'ameba e il
caporale: due facce della stessa medaglia
</p>
<p>Relatore: Michele Favara Pedarsi</p>
<p>Perche' le comunita' aperte non scalano oltre l'associativismo
dell'ameba e l'approccio tribale del caporale?
Se sulle nostre spalle grava il problema della complessita', allora
dobbiamo fare ciò che fanno tutti i sistemi adattativi:
mantenerci aperti per co-evolvere insieme all'ambiente circostante,
riorganizzarci davanti ad ogni discontinuita' imprevista, accettare di
vivere in quella zona di relativismo assoluto talvolta chiamato "orlo
del caos". Le alternative sono la fossilizzazione dell'ordine assoluto
o la disintegrazione del disordine totale; da cui tutti perdiamo
qualcosa. Io porto qualche esempio d'attualita', voi - spero - la
voglia di andare oltre l'utopia. Operativamente.
</p>
<p><a name="lollobox"></a><br /></p>
<p style="font-weight: bold;">Titolo: Lollobox: free and
happy as a butterfly
</p>
<p>Relatori: Emanuele "eldios" Calò, Alberto "vrde" Granzotto e Francesco "ascii" Ongaro</p>
<p>Protect you pr0n and have a marvelous stress-free sleeping
(hardened
notebook project).
</p>
<p><a name="smile"></a><br /></p>
<p style="font-weight: bold;">Titolo: Tricks: make you
smile
</p>
<p>Relatori: Francesco "ascii" Ongaro e Antonio "s4tan" Parata</p>
<p>1 truc|co - s.m. - FO</p>
<p>2 fig., abile espediente: escogitare un t.; i trucchi del
mestiere,
quelli con cui chi è molto abile in un'attivita risolve le
difficoltà
che si presentano nel suo esercizio | imbroglio, raggiro: è
riuscito a
vincere con un t.
</p>
<p><a name="wirelesscom"></a><br /></p>
<p style="font-weight: bold;">Titolo: Gestione di una
Wireless Community Network
</p>
<p>Relatore: ZioProto</p>
<p>Nelle reti degli operatori di telecomunicazioni, il processo
di
gestione della rete è centralizzato. L'operatore che
possiede
l'infrastruttura si occupa della manutenzione ed del monitoring,
analizza i trends di crescita del traffico, pianifica la messa in
campo di nuove risorse se necessario.
Nelle reti wireless comunitarie, l'assenza di un singolo proprietario
della rete, rende il classico modello centralizzato non applicabile.
E' quindi necessario adottare soluzioni distribuite per gestire la
rete in modo decentralizzato e cooperativo.
In questo seminiario presenteremo delle possibili soluzioni
distribuite che vengono usate nella Wireless Community di Roma
Ninux.org
In particolare verranno affrontati i seguenti problemi:
* gestione degli indirizzi
* monitoring delle risorse.
* service discovery / DNS distribuito.
</p>
<p><a name="hacksat"></a><br /></p>
<p style="font-weight: bold;">Titolo: Hack Sat: i bit
nella tv satellitare
</p>
<p>Relatore: Luzio Menna</p>
<p>Si porterà a conoscenza gli utenti di come
avvengono
i vari crack di una codifica satellitare: lo studio, i mezzi, la
realizzazione, tutto sarà spiegato in modo da nn andare in
contrasto con le leggi esistenti...
</p>
<p><a name="web2py"></a><br /></p>
<p style="font-weight: bold;">Titolo: Sviluppo web con
web2py
</p>
<p>Relatore: Massimo Di Pierro</p>
<p>web2py e' un MVC framework simile a Ruby on Rail per lo
sviluppo agile
di application web, sicure e basate su database. web2py e' scritto in
Python, programmabile in Python e disponibile gratuitamente con licenza
Open Source. web2py consiste di un singolo eseguibile (per Windows, Mac
o Linux) che include SSL web server, SQLite database, Database
Abstraction Layer (che genera SQL per SQLite, MySQL, PostgreSQL, MSSQL,
FireBase, Oracle e Google App Engine) ed una interfaccia web. Tutte le
fasi di sviluppo, debugging, testing, mentenimento e deployment possono
essere eseguite tramile l'interfaccia web.
</p>
<p><a name="objectdev"></a><br /></p>
<p style="font-weight: bold;">Titolo: Object-Oriented
Application Development
</p>
<p>Relatore: Mircha Emanuel "ryuujin" D'Angelo</p>
<p>Il paradigma Orientato agli Oggetti, nasce negli anni 60-70,
dall'esigenza di superare i limiti che gli strumenti, presenti in un
dato momento, rendevano invalicabili o difficilmente sormontabili.
Molti
progetti raggiungono o superano il punto in cui l'approccio strutturato
non puo' piu' essere adottato. La OOP permette di superare queste
barriere.
L'OOP nasce con il tentativo di avvicinare lo sviluppo del software a
quello dell'industria hardware, basato sullo sviluppo di componenti
(oggetti), per poterli riutilizzare nel maggior numero di contesti
possibile.
Lo speech illustrera' il processo di sviluppo orientato agli oggetti di
un'applicazione, illustrando i concetti di: Object-Oriented Analisys,
Object-Oriented Design e Object-Oriented Programming. Al riguardo
verra'
presentato un caso studio.
Se ci sara' possibilita', verra' illustrato il problema della
"riusabilita'" dei componenti e saranno dati cenni di refactoring.
</p>
<p><a name="mobile"></a><br /></p>
<p style="font-weight: bold;">Titolo: Mobile security
& privacy
</p>
<p>Relatore: Alfredo "legolas" Morresi</p>
<p>
Con il crescere della diffusione delle tecnologie mobili e di device
sempre piu' piccoli in grado di memorizzare sempre piu' informazioni
che ci riguardano, l'aspetto della sicurezza e della privacy in questi
contesti guadagna importanza. Una chiacchierata per fare il punto
della situazione e capire quanto la parola mobilità sia piu'
un
sinonimo o piu' un contrario di termini quali sicurezza e privacy.
</p>
<p><a name="email"></a><br /></p>
<p style="font-weight: bold;">Titolo: Protezione della
posta elettronica
</p>
<p>Relatore: Leandro Noferini</p>
<p>Seminario introduttivo per principianti diviso in tre parti di
introduzione alla protezione delle comunicazioni via posta elettronica.
in particolare le parti saranno così suddivise:
- introduzione storica e teorica alla cifratura in generale e al
paradigma della cifratura a chiave pubblica in particolare;
- uso della cifratura attraverso il programma gpg e applicazione della
cifratura nell'uso dei principali programmi di posta elettronica;
- introduzione alla teoria e all'uso dei remailer anonimi.
</p>
<p><a name="snortattack"></a><br /></p>
<p style="font-weight: bold;">Titolo: IPS challenge - il gioco</p>
<p>Relatore: Luca Leone</p>
<p>Descrizione della architettura UML, firewalling e ips. Dettagli tecnici su indirizzi IP CMS esposti pacchetti e tecnologie.</p>
<p><a name="captain"></a><br /></p>
<p style="font-weight: bold;">Titolo: VOIP security</p>
<p>Relatore: John "Cap'n Crunch" Draper</p>
<p>I'm planning to speak at the event on VOIP security and tell some of my stories.</p>
<p><a name="poisoning"></a><br /></p>
<p><b>Titolo: DNS Cache Poisoning Explained</b></p>
<p>Relatore: Ivan Giacomelli</p>
<p>Un server DNS e' responsabile della traduzione degli hostname in indirizzi IP. L'attacco di tipo DNS
Cache Poisoning consente ad un malintenzionato di inserire informazioni false nella cache di un server DNS.
Un design-flaw scoperto recentemente.
25 anni di storia del protocollo DNS.
DNS Cache Poisoning attack: internals and exploiting demo.</p>
<p><a name="freedomoticon"></a><br /></p>
<p style="font-weight: bold;">Titolo: Freedomoticon, un software di domotica progettato per utenti disabili</p>
<p>Relatori: Mircha Emanuel "ryuujin" D'Angelo e Valerio "ftp21" Mancini</p>
<p>FreeDomoticon vuole essere un software multipiattaforma e opensource, per
il controllo ambientale,progettato in modo specifico per utenti disabili.
Il software attraverso dispositivi USB a raggi infrarossi fornirà la
possibilità di comandare TV,DVD,RADIO... , e inoltre grazie alla
possibilità di essere collegato con moduli Poer Line X10 potrà essere
usato per comandare elettrodomestici e luci
Scopo del progetto sarà lo sviluppo dell'applicazione, di soluzioni
economiche per le periferiche di controllo , ed eventuali innovazioni
nell'area della domotica.
Lo speech introdurrà al pubblico FreeDomoticon e illustrerà i processi
di sviluppo che si stanno seguendo.</p>
<p><a name="crypto"></a><br /></p>
<p style="font-weight: bold;">Titolo: Crittografia avanzata</p>
<p>Relatore: Accatron</p>
<p>Attacchi vecchi e nuovi agli algoritmi crittografici e concetti per il disegno di un algoritmo crittografico. All'interno del talk verranno passati in rassegna tutti gli attacchi agli algoritmi crittografici esistenti(sia a crittografia simmetrica che asimmetrica), verranno esposte anche recenti vulnerabilità scoperte sull'AES, e verranno spiegati la maggior parte dei concetti che i crittografi utilizzano per il disegno di un algoritmo crittografico.</p>
<p><a name="erasing"></a><br /></p>
<p style="font-weight: bold;">Titolo: Secure Data Erasing: la parte non nominata della Crittografia</p>
<p>Relatore: Accatron</p>
<p>Cancellare dati in maniera sicura è una necessità di tutti coloro che lavorano con dati sensibili: enti, governi, militari, istituzioni, privati.
Una panoramica sulle tecniche attualmente in uso e sui futuri sviluppi del Secure Data Erasing in particolar modo con l'avvento imminente nel mercato di massa degli hard disk solid state.</p>
<p><a name="wombat"></a><br /></p>
<p style="font-weight: bold;">Titolo: WOMBAT: Worldwide Observatory of Malicious Behaviors and Attack Threats</p>
<p>Relatore: Stefano Zanero</p>
<p>Le minacce informatiche stanno cambiando: exploit e trojan horse sono sempre meno un fine in se stessi, e sempre più spesso sono un mezzo (sofisticato) che consente di raggiungere complicate finalità criminali. Comprendere il nemico è sempre la chiave per il successo: per questo motivo presentiamo il nuovo progetto europeo WOMBAT, che mira a creare un sistema di analisi ed early warning di nuova generazione, in grado di analizzare attacchi e malware al fine di estrarre informazioni sulle reali motivazioni di queste attività.</p>
<p><a name="sapereaude"></a><br /></p>
<p style="font-weight: bold;">Titolo: "Sapere Aude 1794 - mfp&ila@CCC2007" - "Episode 0 - Booting"</p>
<p>Organizzatori: mfp & ila</p>
<p>Breve viaggio emozionale; 10 minuti di musica per 5 giorni di crescita ricorsiva della conoscienza. Un giornalista radiofonico polacco descrive il CCC2007 come dimostrazione che una "ideal open society" è possibile. Ma "ideal society" è l'esatta definizione di Utopia. E quelle immagini non vengono da Marte... gli hacker oltre l'utopia.</p>
<p><a name="incontrolug"></a><br /></p>
<p style="font-weight: bold;">Titolo: Italian Lug Conference</p>
<p>Organizzatori: Pescara LUG</p>
<p>Tavola rotonda dei Linux User Group italiani.</p>
<p><a name="lockpicking"></a><br /></p>
<p style="font-weight: bold;">Lockpick Training Center/Contest</p>
<p>Organizzatore: good</p>
<p>Chi non ha mai visto almeno una volta Lupin, che in appena tre secondi riusciva a liberarsi dalle manette? Chi non ha mai giocato con Splinter Cell? Ebbene... tutto questo è Lock-Picking!
L'arte dello scasso è sempre esistita, ma in questi ultimi anni, grazie anche a manifestazioni come "Def-Con", il lock-picking si è diffuso fra i giovani hacker e non solo...
In questo talk/contest verranno spiegate le tecniche per aprire ogni tipo di serratura e come costruire gli strumenti giusti!</p>
</div>
<div id="col_r">
</div>
</div>
<div id="footer">
<br /><br />
<div id="partner">
<b>Partner:</b><br />
<a href="http://www.linux.it/" target="_blank"><img src="img/supporter/logo-ils2.jpg" /></a>
<a href="http://www.s0ftpj.org/" target="_blank"><img src="img/supporter/spj_logo_whitebckgd.jpg" alt="SoftPJ" /></a>
<a href="http://www.antifork.org/" target="_blank"><img src="img/supporter/antifork.jpg" alt="antifork" /></a>
<a href="http://www.slackware.it/" target="_blank"><img src="img/supporter/slack.jpg" width="60" alt="Slackware dot IT" /></a>
<a href="http://www.sikurezza.org/" target="_blank"><img src="img/supporter/logo_small.gif" alt="" /></a>
<br /><br />
<a href="http://pws.winstonsmith.info/" target="_blank"><img src="img/supporter/pws-logo.png" alt="Winston Smith" /></a>
<a href="http://www.recursiva.org/" target="_blank"><img src="img/supporter/logo_recursiva.png" alt="Recursiva" / ></a>
<a href="https://www.verona.linux.it/" target="_blank"><img src="img/supporter/logo_lugvr.png" alt="Lug Verona" /></a>
<a href="http://www.pescaralug.org/" target="_blank"><img src="img/supporter/pelug.jpg" alt="Pescara Lug" /></a>
<a href="http://www.snortattack.org/" target="_blank"><img src="img/supporter/snort.jpg" alt="SnortAttack" /></a>
<a href="http://www.ush.it/" target="_blank"><img src="img/supporter/ushlogo.png" alt="Ush.it" /></a>
</div>
</div>
</body>
<!-- Mirrored from moca2008.olografix.org/home.php?goto=1&lng= by HTTrack Website Copier/3.x [XR&CO'2014], Tue, 16 Jan 2024 13:57:36 GMT -->
</html>