ESC08-Contenuti

From SM4X

(Difference between revisions)
Revision as of 17:41, 14 September 2008
Se (Talk | contribs)

← Previous diff
Current revision
Se (Talk | contribs)

Line 1: Line 1:
{{ESC08-Navigation}} {{ESC08-Navigation}}
-{{Sticky| TEXT=Questo è il contenuto provvisorio di ESC 2K08. Puoi editarlo liberamente se hai nuove idee da proporre! :) ATTENZIONE: La "Griglia" di ESC2K08 sarà pubblicata a partire dal 14 settembre! Questo significa che la deadline per il Call for Papers (CFP) e' il 13/14 settembre. Se sei intenzionato a fare un talk segnalo in questa pagina prima di quella data. }}.+{{Sticky| TEXT=Questo è il contenuto provvisorio di ESC 2K08. Puoi editarlo liberamente se hai nuove idee da proporre! :) ATTENZIONE: La "Griglia" di ESC2K08 sarà pubblicata a partire dal 14 settembre, e in quel momento verrà dato il Freeze di questa pagina! Questo significa che la deadline per il Call for Papers (CFP) e' il 13/14 settembre. Se sei intenzionato a fare un talk segnalo in questa pagina prima di quella data. }}.
 +{{Pink| TEXT=Questa pagina è in Freeze! Per i contenuti consulta le pagine [[ESC08-Programma | PROGRAMMA]] - [[ESC08-Talks| TALKS ]] - [[ESC08-Labs | LABS]] - [[ESC08-Fun | FUN]] :) }}.
== Special Events == == Special Events ==
Line 21: Line 22:
== Seminari & Talk == == Seminari & Talk ==
-Ecco l'elenco e l'eventuale descrizione degli interventi, per conoscerne la collocazione vai alla pagina [[ESC08-Programma | Programma]] :)+==='''RadioMobile For Dummies''' - PHCV < m.pietravalle@flycommunications.net >===
- +
-*'''801 - RadioMobile For Dummies''' - PHCV < m.pietravalle@flycommunications.net >+
Breve introduzione sulle onde radio e loro propagazione in base alle varie bande; Breve introduzione sulle onde radio e loro propagazione in base alle varie bande;
Introduzione a radiomobile, pratico tool gratuito per l'analisi di tratte radio, installazione, configurazione base, qualche esempio di analisi di tratta punto-punto e prova di analisi compertura omnidirezionale a varie frequenze; (to be completed) Introduzione a radiomobile, pratico tool gratuito per l'analisi di tratte radio, installazione, configurazione base, qualche esempio di analisi di tratta punto-punto e prova di analisi compertura omnidirezionale a varie frequenze; (to be completed)
-*'''802 - Xen & Zen''' - fabioFVZ+==='''Xen & Zen''' - fabioFVZ===
Panoramica sulle varie tipologie di virtualizzazione lato server. Pregi e difetti. Panoramica sulle varie tipologie di virtualizzazione lato server. Pregi e difetti.
Approfondimento del sistema OpenSource Xen. Storia, installazione, configurazione. PV/HVM, Clustering. Come avere un datacenter dentro un PC. :) Approfondimento del sistema OpenSource Xen. Storia, installazione, configurazione. PV/HVM, Clustering. Come avere un datacenter dentro un PC. :)
-*'''803 - Tutto quello che avreste voluto sapere su XUL e XPCOM (ma xulplanet.com era giù)''' - Hackbunny+==='''Tutto quello che avreste voluto sapere su XUL e XPCOM (ma xulplanet.com era giù)''' - Hackbunny===
Quando ho iniziato questo lavoro, mai avrei potuto immaginare che per sviluppare un client di posta personalizzato basato su Thunderbird avrei dovuto imparare come hookare funzioni e oggetti Javascript, sostituire al volo componenti XPCOM, scrivere overlay XUL e binding XBL, scrivere script che premessero automaticamente "OK" nelle finestre di messaggio... ci dev'essere un malinteso! io non sono un hacker, sono un ''programmatore''! Quando ho iniziato questo lavoro, mai avrei potuto immaginare che per sviluppare un client di posta personalizzato basato su Thunderbird avrei dovuto imparare come hookare funzioni e oggetti Javascript, sostituire al volo componenti XPCOM, scrivere overlay XUL e binding XBL, scrivere script che premessero automaticamente "OK" nelle finestre di messaggio... ci dev'essere un malinteso! io non sono un hacker, sono un ''programmatore''!
-* '''804 - Mappable Blind SQL Injections explained''' - Francesco `ascii` Ongaro, Antonio `s4tan` Parata+=== '''Mappable Blind SQL Injections explained''' - Francesco `ascii` Ongaro, Antonio `s4tan` Parata===
Verra' spiegato in dettaglio il funzionamento di una tecnica scoperta da Stefano `wisec` Di Paola nell'Ottobre 2007. La Mappable SQLi e' una tecnica di exploiting delle Blind SQLi che permette di confrontare un valore con una mappa di N elementi, permettendone l'identificazione in maniera ottimizzata rispetto ai classici test true/false. Puoi approfondire l'argomento consultando l'articolo originale di wisec [[http://www.wisec.it/sectou.php?id=4706611fe9210 Optimizing the number of requests in blind SQL injection]]. Verra' spiegato in dettaglio il funzionamento di una tecnica scoperta da Stefano `wisec` Di Paola nell'Ottobre 2007. La Mappable SQLi e' una tecnica di exploiting delle Blind SQLi che permette di confrontare un valore con una mappa di N elementi, permettendone l'identificazione in maniera ottimizzata rispetto ai classici test true/false. Puoi approfondire l'argomento consultando l'articolo originale di wisec [[http://www.wisec.it/sectou.php?id=4706611fe9210 Optimizing the number of requests in blind SQL injection]].
-* '''805 - Bakeca.it DDos: how evil forces have been defeated''' - Alessio L.R. Pennasilico && FabioFVZ (Tutto da confermare)+==='''Bakeca.it DDos: how evil forces have been defeated''' - Alessio L.R. Pennasilico && FabioFVZ ===
Per 600 USD a settimana la vostra webfarm potrebbe essere resa inutilizzabile da chiunque. Come difendersi con qualche macchina, OpenBSD ed un po' di scripting ... Per 600 USD a settimana la vostra webfarm potrebbe essere resa inutilizzabile da chiunque. Come difendersi con qualche macchina, OpenBSD ed un po' di scripting ...
-* '''806 - Introduzione all'analisi dei malware''' - ocean+=== '''Introduzione all'analisi dei malware''' - ocean===
 + 
L'analisi dei malware risulta di interesse non solo per i ricercatori, e gli esperti di sicurezza, anche gli amministratori di sistema e chiunque sia responsabile della gestione di sistemi informatici. Bisogna essere in grado di utilizzare gli strumenti adatti per poter comprendere a fondo i rischi associati ai malware, analizzare i sistemi compromessi e sviluppare strategie di difesa effettive. Verranno presentati strumenti e tecniche usati per analizzare codice ostile. Una breve introduzione all'assembly, al formato pe, trick antidebug e unpacking. Infine verra' effettuata l'analisi di un malware. L'analisi dei malware risulta di interesse non solo per i ricercatori, e gli esperti di sicurezza, anche gli amministratori di sistema e chiunque sia responsabile della gestione di sistemi informatici. Bisogna essere in grado di utilizzare gli strumenti adatti per poter comprendere a fondo i rischi associati ai malware, analizzare i sistemi compromessi e sviluppare strategie di difesa effettive. Verranno presentati strumenti e tecniche usati per analizzare codice ostile. Una breve introduzione all'assembly, al formato pe, trick antidebug e unpacking. Infine verra' effettuata l'analisi di un malware.
-* '''807 - vserver security''' - malveo+=== '''vserver security''' - malveo ===
''aggiungere abstract'' ''aggiungere abstract''
-* '''808 - XPath Injection''' - Alessandro `jekil` Tanasi+=== '''XPath Injection''' - Alessandro `jekil` Tanasi ===
 + 
Rappresentazione dei dati in formato XML e tecnologie per la loro estrapolazione. Vecchi errori di validazione degli input proveniente da buoni e cattivi utenti. Scopriamo cosa e` XPath e come si puo` realizzare e sfruttare un'XPath Injection. Rappresentazione dei dati in formato XML e tecnologie per la loro estrapolazione. Vecchi errori di validazione degli input proveniente da buoni e cattivi utenti. Scopriamo cosa e` XPath e come si puo` realizzare e sfruttare un'XPath Injection.
-* '''809 - AES: Perchè è da buttare. Ciò che nessuno ha capito da Bernstein io ve lo spiego.''' - Accatron+=== '''AES: Perchè è da buttare. Ciò che nessuno ha capito da Bernstein io ve lo spiego.''' - Accatron ===
 + 
Presentazione e spiegazione del documento di Daniel J. Bernstein "AES Cachetiming Attack" dove viene matematicamente e informaticamente dimostrato che l'attuale AES è vulnerabile ad un attacco di tipo side channel(recovery di una key a 128bit in 24 ore con un pentium III 850Mhz) indipendentemente dall'implementazione in quanto il bug è insito nell'algoritmo stesso. Presentazione e spiegazione del documento di Daniel J. Bernstein "AES Cachetiming Attack" dove viene matematicamente e informaticamente dimostrato che l'attuale AES è vulnerabile ad un attacco di tipo side channel(recovery di una key a 128bit in 24 ore con un pentium III 850Mhz) indipendentemente dall'implementazione in quanto il bug è insito nell'algoritmo stesso.
-* '''810 - Archittetura e Progettazione con i microcontrollers''' - Ulisse@HGComo+=== '''Archittetura e Progettazione con i microcontrollers''' - Ulisse@HGComo ===
 + 
Un Talking relativo a quei dispositivi che collegano l'informatica all'elettronica: i microcontrollers.<br> Un Talking relativo a quei dispositivi che collegano l'informatica all'elettronica: i microcontrollers.<br>
- Architettura delle principali famiglie e relativo funzionamento.<br> - Architettura delle principali famiglie e relativo funzionamento.<br>
Line 63: Line 66:
Powered by: Ulisse @ [[http://www.hgcomo.org Hacking Group Como]] Powered by: Ulisse @ [[http://www.hgcomo.org Hacking Group Como]]
-* '''Riserva - Crittografia Avanzata''' - Accatron+=== '''Riserva - Crittografia Avanzata''' - Accatron ===
Attacchi vecchi e nuovi agli algoritmi crittografici e concetti per il disegno di un algoritmo crittografico. All'interno del talk verranno passati in rassegna tutti gli attacchi agli algoritmi crittografici esistenti(sia a crittografia simmetrica che asimmetrica), e verranno spiegati la maggior parte dei concetti che i crittografi utilizzano per il disegno di un algoritmo crittografico. Attacchi vecchi e nuovi agli algoritmi crittografici e concetti per il disegno di un algoritmo crittografico. All'interno del talk verranno passati in rassegna tutti gli attacchi agli algoritmi crittografici esistenti(sia a crittografia simmetrica che asimmetrica), e verranno spiegati la maggior parte dei concetti che i crittografi utilizzano per il disegno di un algoritmo crittografico.
 +
 +=== (aggiungi qui la tua proposta...) ===
== Labs & Hands-on == == Labs & Hands-on ==
Line 102: Line 107:
Creazione di un robot utilizzando un access point Fonera con Linux OpenWrt, P(ahi!)thon :) ed interfacciamento con microcontrollers e sensoristica. In collegamento con Microcontrollers LAB. Powered by: Otacon22 Creazione di un robot utilizzando un access point Fonera con Linux OpenWrt, P(ahi!)thon :) ed interfacciamento con microcontrollers e sensoristica. In collegamento con Microcontrollers LAB. Powered by: Otacon22
-===(Aggiungi qui la tua proposta...)===+===(aggiungi qui la tua proposta...)===
== Fun & Other Stuff == == Fun & Other Stuff ==

Current revision

HOME | CAMPEGGIO | PROGRAMMA | EVENTS | TALKS | LABS | FUN | COME ARRIVARE | FAQ | MATERIALI

Questo è il contenuto provvisorio di ESC 2K08. Puoi editarlo liberamente se hai nuove idee da proporre! :) ATTENZIONE: La "Griglia" di ESC2K08 sarà pubblicata a partire dal 14 settembre, e in quel momento verrà dato il Freeze di questa pagina! Questo significa che la deadline per il Call for Papers (CFP) e' il 13/14 settembre. Se sei intenzionato a fare un talk segnalo in questa pagina prima di quella data.
.
pin.png Questa pagina è in Freeze! Per i contenuti consulta le pagine PROGRAMMA - TALKS - LABS - FUN :)
.

Contents

Special Events

Piggy Shadows Team: An open discussion about life, happiness and hacking

Una chiaccherata tra vecchi e nuovi amici: handcrafted exploiting, storie di vita vissuta, multilayered security issues, social engineering, l'etica, horror stories e tutto quello che i partecipanti vorranno approfondire.

Hacker Jeopardy & TCP/IP Drinking Game

Quiz che prevede la degustazione di una bevanda alcolica (molto) da parte di chi risponde correttamente alla domanda. Posso (ma sono aperto a collaborazioni) gestire un'oretta di giuoco,meglio se serale, offrendo personalmente le bevande... Per informazioni: mayhem@recursiva.org & C.

Fixed Things Get Broken Twice / Arthur Cravan Live Set

Sabato sera alle 23.00 Arthur Cravan presenterà in anteprima assoluta dal vivo il suo ultimo album di musica electro-industrial libera. L'album, prodotto per suonofantasma, è rilasciato come i precedenti con licenza Creative Commons BY-NC-SA ed è disponibile anche su jamendo.

arthurcravan.png

Seminari & Talk

RadioMobile For Dummies - PHCV < m.pietravalle@flycommunications.net >

Breve introduzione sulle onde radio e loro propagazione in base alle varie bande; Introduzione a radiomobile, pratico tool gratuito per l'analisi di tratte radio, installazione, configurazione base, qualche esempio di analisi di tratta punto-punto e prova di analisi compertura omnidirezionale a varie frequenze; (to be completed)

Xen & Zen - fabioFVZ

Panoramica sulle varie tipologie di virtualizzazione lato server. Pregi e difetti. Approfondimento del sistema OpenSource Xen. Storia, installazione, configurazione. PV/HVM, Clustering. Come avere un datacenter dentro un PC. :)

Tutto quello che avreste voluto sapere su XUL e XPCOM (ma xulplanet.com era giù) - Hackbunny

Quando ho iniziato questo lavoro, mai avrei potuto immaginare che per sviluppare un client di posta personalizzato basato su Thunderbird avrei dovuto imparare come hookare funzioni e oggetti Javascript, sostituire al volo componenti XPCOM, scrivere overlay XUL e binding XBL, scrivere script che premessero automaticamente "OK" nelle finestre di messaggio... ci dev'essere un malinteso! io non sono un hacker, sono un programmatore!

Mappable Blind SQL Injections explained - Francesco `ascii` Ongaro, Antonio `s4tan` Parata

Verra' spiegato in dettaglio il funzionamento di una tecnica scoperta da Stefano `wisec` Di Paola nell'Ottobre 2007. La Mappable SQLi e' una tecnica di exploiting delle Blind SQLi che permette di confrontare un valore con una mappa di N elementi, permettendone l'identificazione in maniera ottimizzata rispetto ai classici test true/false. Puoi approfondire l'argomento consultando l'articolo originale di wisec [Optimizing the number of requests in blind SQL injection].

Bakeca.it DDos: how evil forces have been defeated - Alessio L.R. Pennasilico && FabioFVZ

Per 600 USD a settimana la vostra webfarm potrebbe essere resa inutilizzabile da chiunque. Come difendersi con qualche macchina, OpenBSD ed un po' di scripting ...

Introduzione all'analisi dei malware - ocean

L'analisi dei malware risulta di interesse non solo per i ricercatori, e gli esperti di sicurezza, anche gli amministratori di sistema e chiunque sia responsabile della gestione di sistemi informatici. Bisogna essere in grado di utilizzare gli strumenti adatti per poter comprendere a fondo i rischi associati ai malware, analizzare i sistemi compromessi e sviluppare strategie di difesa effettive. Verranno presentati strumenti e tecniche usati per analizzare codice ostile. Una breve introduzione all'assembly, al formato pe, trick antidebug e unpacking. Infine verra' effettuata l'analisi di un malware.

vserver security - malveo

aggiungere abstract

XPath Injection - Alessandro `jekil` Tanasi

Rappresentazione dei dati in formato XML e tecnologie per la loro estrapolazione. Vecchi errori di validazione degli input proveniente da buoni e cattivi utenti. Scopriamo cosa e` XPath e come si puo` realizzare e sfruttare un'XPath Injection.

AES: Perchè è da buttare. Ciò che nessuno ha capito da Bernstein io ve lo spiego. - Accatron

Presentazione e spiegazione del documento di Daniel J. Bernstein "AES Cachetiming Attack" dove viene matematicamente e informaticamente dimostrato che l'attuale AES è vulnerabile ad un attacco di tipo side channel(recovery di una key a 128bit in 24 ore con un pentium III 850Mhz) indipendentemente dall'implementazione in quanto il bug è insito nell'algoritmo stesso.

Archittetura e Progettazione con i microcontrollers - Ulisse@HGComo

Un Talking relativo a quei dispositivi che collegano l'informatica all'elettronica: i microcontrollers.
- Architettura delle principali famiglie e relativo funzionamento.
- Programmazione dei uControllers PIC (microchip) ed AVR (Atmel) in diversi linguaggi.
- Interfacciamento a sensori, motori, relè etc etc con dimostrazioni interattive pratiche.
- uControllers && PC come far dialogare questi due signori.
- Realizzaizone di circuiti di esempio contando sulla vostra partecipazione attiva e la disponibilità del relativo laboratorio dove si possono effettuare test su un robot apposito.
Powered by: Ulisse @ [Hacking Group Como]

Riserva - Crittografia Avanzata - Accatron

Attacchi vecchi e nuovi agli algoritmi crittografici e concetti per il disegno di un algoritmo crittografico. All'interno del talk verranno passati in rassegna tutti gli attacchi agli algoritmi crittografici esistenti(sia a crittografia simmetrica che asimmetrica), e verranno spiegati la maggior parte dei concetti che i crittografi utilizzano per il disegno di un algoritmo crittografico.

(aggiungi qui la tua proposta...)

Labs & Hands-on

ESC2K08 LAN Experience

Ovvero un LAN Party "old-school" :) lungo tre giorni... Esperimenti con Rete, Crittografia, TOR, etc... Porta tutto l'hardware che ti va (computer, ciabatte, cavi, hub, switch, AP ... contrassegna ogni pezzo e tieni sempre "sotto controllo" quelli "di valore")... e ricordati che la riuscita di una vera LAN Experience dipende solo dai suoi partecipanti! ;) [ MAGGIORI INFO ]

OpenGaming LAB

Una rassegna dei migliori giochi rilasciati con licenza libera e la possibilità di organizzare sfide anche a squadre! Evento Work in Progress: per iscrizioni idee o altro consulta la pagina dedicata! :)

Router Hacking LAB

Hacking fuori dall'ordinario. Contest aperto a tutti coloro interessati a spacchettare una schiera di home router aperti e disponibili al qualsivoglia brutal utilizzo. Al vincitore in premio un'appagante pacca sulla spalla; nel caso i risultati ottenuti siano d'impatto si estenderà la ricompensa a ben DUE pacche una cassa di birra ghiacciata in cambio della proprietà intellettuale condivisione delle scoperte. Per info e volontaria disponibilità alla fornitura dei device: nex [chiocciolina] playhack.net

Mini-ITX Personal Video Recorder LAB

Be part of this LAB and help mala in this absurd and totally time waste project. It will be funny, I hope. If not, at least we can guilt the diabolic mala's spritz. Mini-ITX http://www.mini-itx.com/store/?c=38#competitions -> We will try to win the 3rd Competition.

Openmoko LAB

Si approfitterà di un paio di OpenMOKO che dovrebbero arrivare giusto un paio di giorni prima dell'ESC, per prendere confidenza con il software e l'hardware.

EeePC LAB

Se l'anno scorso l'EeePC c'era solo per sentito dire, quest'anno è realtà. Già visto in molteplici occasioni, quest'anno all'ESC di EeePC se ne prevede una discreta quantità! :) Porta anche tu il tuo EeePC e scambia dritte e consigli con altri fan per ottenere il massimo dal tuo ultra-portatile preferito. Hacks hardware e software, mods e potenzialmente molto altro: il contenuto dipende solo dai partecipanti.

FreeWheeling LAB (da confermare)

Suoni dall'ESC in quattroquarti. Un laboratorio per chi vuole fare musica "armato" di FreeWheeling e microfono. Sono a disposizione per installare le macchine e l'impianto, oltre che fare un samplice "demo" sul funzionamento di FreeWheeling. Per informazioni: theteoz [ad] gmail.com

Microcontrollers HowTo+LAB

Come può mancare un laboratorio dedicato a quei dispositivi che hanno rivoluzionato l'elettronica rendendola programmabile?? Esempi di programmazione, utilizzo, interfacciamento e realizzazione di semplici circuiti usando i microcontrollers PIC (microchip) ed AVR (Atmel). A disposizione i nostri programmatori, le nostre esperienze ed i nostri tutorial + Robot di testing; require la vostra partecipazione. Powered by: Hacking Group Como

Fonera Robot LAB

Creazione di un robot utilizzando un access point Fonera con Linux OpenWrt, P(ahi!)thon :) ed interfacciamento con microcontrollers e sensoristica. In collegamento con Microcontrollers LAB. Powered by: Otacon22

(aggiungi qui la tua proposta...)

Fun & Other Stuff

It's never too late to have a good childhood!  :) ovvero "Ecco a voi gli eventi collaterali di ESC!" :)

Certificati Digitali THAWTE

Thawte è una divisione di verisign che permette di ottenere certificati s/mime gratuiti per uso personale. Per avere il certificato contenete il proprio nome è necessario raggiungere 50 punti, che i notai di Thawte possono assegnare (servono almeno 2 notai) LugVR è disponibile a mandare alcuni dei suoi notai alla manifestazione allo scopo di fornire ai partecipanti la possibilità di avere abbastanza punti in un solo giorno. Per informazioni: mayhem@recursiva.org

Certificati Digitali CAcert

Analogamente a Thawte, CAcert consente di ottenere gratuitamente certificati digitali, con la differenza che Thawte rilascia solo certificati per la posta, mentre con CAcert è anche possibile ottenere certificati server SSL e certificati di Code Signing. Il rovescio della medaglia sta nel fatto che il root certificate di CAcert non è ancora incluso di default in molti browser e deve quindi essere installato esplicitamente dall'utente. [ MAGGIORI INFO ]

Keysigning-Party :)

Consueto appuntamento con il Keysigning Party, come non approfittarne? L'appuntamento è previsto come al solito per la domenica in tarda mattinata, giusto prima dell'ora di Pranzo. Registrati qui: https://biglumber.com/x/web?keyring=8056

Torneo di Calcio Balilla del Venerdì

0421ug organizza il Torneo di Calcio Balilla di ESC. Per ora abbiamo a disposizione un solo biliardino, quindi in relazione al numero delle squadre si sceglierà tra la formula "a gironi" o quella a eliminazione diretta. Il biliardino rimarrà a disposizione nell'area ricreativa per tutta la durata della manifestazione per sfide amichevoli ;) [ MAGGIORI INFO ]

Grigliata del Sabato

0421ug organizza una Grigliata per la sera di Sabato 20 settembre. Per chi vuole partecipare, il contributo per la carne e le bibite sarà fissato in circa 10 euro a testa, il resto sarà coperto dal Fondo Spese. Sarà importante conoscere con anticipo il numero dei partecipanti [ MAGGIORI INFO ]

Compleanno del mala

Come ogni anno si festeggera' il compleanno del mala. La festa si svolgera' sabato sera dalle 22:00 in poi. Spritz, sesso, droga...tutto in una notte per festeggiare il Presidente dei Presidenti... Il super mala... auguri mala!

Good Night mayhem

Come ad ogni manifestazione a cui è presente mayhem, sarà possibile vederlo dormire in svariate situazioni e augurargli la buonanotte. Logicamente lui si è ridotto così dopo 45 ore passate ad intrattenere gli altri, con qualsiasi tipo di diversivo gli passi per la testa. E qualsiasi vuol dire davvero qualsiasi.

(aggiungi qui la tua proposta...)

Personal tools