ESC08-Talks
From SM4X
Revision as of 17:30, 14 September 2008 Se (Talk | contribs) ← Previous diff |
Current revision Se (Talk | contribs) (→Seminari & Talk) |
||
Line 1: | Line 1: | ||
+ | {{ESC08-Navigation}} | ||
+ | |||
== Seminari & Talk == | == Seminari & Talk == | ||
- | Ecco l'elenco e l'eventuale descrizione degli interventi, per conoscerne la collocazione vai alla pagina [[ESC08-Programma | Programma]] :) | + | Ecco l'elenco e l'eventuale descrizione degli interventi, per conoscerne la collocazione nel tempo vai alla pagina <small>[[ESC08-Programma | PROGRAMMA]]</small> :) |
- | === '''801 - RadioMobile For Dummies''' - PHCV < m.pietravalle@flycommunications.net > === | + | === '''801 - RadioMobile For Dummies''' <small>- PHCV < m.pietravalle@flycommunications.net > </small> === |
Breve introduzione sulle onde radio e loro propagazione in base alle varie bande; | Breve introduzione sulle onde radio e loro propagazione in base alle varie bande; | ||
Introduzione a radiomobile, pratico tool gratuito per l'analisi di tratte radio, installazione, configurazione base, qualche esempio di analisi di tratta punto-punto e prova di analisi compertura omnidirezionale a varie frequenze; (to be completed) | Introduzione a radiomobile, pratico tool gratuito per l'analisi di tratte radio, installazione, configurazione base, qualche esempio di analisi di tratta punto-punto e prova di analisi compertura omnidirezionale a varie frequenze; (to be completed) | ||
- | === '''802 - Xen & Zen''' - fabioFVZ === | + | === '''802 - Xen & Zen''' <small> - fabioFVZ </small> === |
Panoramica sulle varie tipologie di virtualizzazione lato server. Pregi e difetti. | Panoramica sulle varie tipologie di virtualizzazione lato server. Pregi e difetti. | ||
Approfondimento del sistema OpenSource Xen. Storia, installazione, configurazione. PV/HVM, Clustering. Come avere un datacenter dentro un PC. :) | Approfondimento del sistema OpenSource Xen. Storia, installazione, configurazione. PV/HVM, Clustering. Come avere un datacenter dentro un PC. :) | ||
- | === '''803 - Tutto quello che avreste voluto sapere su XUL e XPCOM (ma xulplanet.com era giù)''' - Hackbunny === | + | === '''803 - Tutto quello che avreste voluto sapere su XUL e XPCOM (ma xulplanet.com era giù)''' <small> - Hackbunny </small>=== |
Quando ho iniziato questo lavoro, mai avrei potuto immaginare che per sviluppare un client di posta personalizzato basato su Thunderbird avrei dovuto imparare come hookare funzioni e oggetti Javascript, sostituire al volo componenti XPCOM, scrivere overlay XUL e binding XBL, scrivere script che premessero automaticamente "OK" nelle finestre di messaggio... ci dev'essere un malinteso! io non sono un hacker, sono un ''programmatore''! | Quando ho iniziato questo lavoro, mai avrei potuto immaginare che per sviluppare un client di posta personalizzato basato su Thunderbird avrei dovuto imparare come hookare funzioni e oggetti Javascript, sostituire al volo componenti XPCOM, scrivere overlay XUL e binding XBL, scrivere script che premessero automaticamente "OK" nelle finestre di messaggio... ci dev'essere un malinteso! io non sono un hacker, sono un ''programmatore''! | ||
- | === '''804 - Mappable Blind SQL Injections explained''' - Francesco `ascii` Ongaro, Antonio `s4tan` Parata === | + | === '''804 - Mappable Blind SQL Injections explained''' <small>- Francesco `ascii` Ongaro, Antonio `s4tan` Parata </small> === |
Verra' spiegato in dettaglio il funzionamento di una tecnica scoperta da Stefano `wisec` Di Paola nell'Ottobre 2007. La Mappable SQLi e' una tecnica di exploiting delle Blind SQLi che permette di confrontare un valore con una mappa di N elementi, permettendone l'identificazione in maniera ottimizzata rispetto ai classici test true/false. Puoi approfondire l'argomento consultando l'articolo originale di wisec [[http://www.wisec.it/sectou.php?id=4706611fe9210 Optimizing the number of requests in blind SQL injection]]. | Verra' spiegato in dettaglio il funzionamento di una tecnica scoperta da Stefano `wisec` Di Paola nell'Ottobre 2007. La Mappable SQLi e' una tecnica di exploiting delle Blind SQLi che permette di confrontare un valore con una mappa di N elementi, permettendone l'identificazione in maniera ottimizzata rispetto ai classici test true/false. Puoi approfondire l'argomento consultando l'articolo originale di wisec [[http://www.wisec.it/sectou.php?id=4706611fe9210 Optimizing the number of requests in blind SQL injection]]. | ||
- | === '''805 - Bakeca.it DDos: how evil forces have been defeated''' - Alessio L.R. "mayhem" Pennasilico && fabioFVZ === | + | === '''805 - Bakeca.it DDos: how evil forces have been defeated''' <small>- Alessio L.R. "mayhem" Pennasilico && fabioFVZ </small> === |
Per 600 USD a settimana la vostra webfarm potrebbe essere resa inutilizzabile da chiunque. Come difendersi con qualche macchina, OpenBSD ed un po' di scripting ... | Per 600 USD a settimana la vostra webfarm potrebbe essere resa inutilizzabile da chiunque. Come difendersi con qualche macchina, OpenBSD ed un po' di scripting ... | ||
- | === '''806 - Introduzione all'analisi dei malware''' - ocean === | + | === '''806 - Introduzione all'analisi dei malware''' <small> - ocean </small> === |
L'analisi dei malware risulta di interesse non solo per i ricercatori, e gli esperti di sicurezza, anche gli amministratori di sistema e chiunque sia responsabile della gestione di sistemi informatici. Bisogna essere in grado di utilizzare gli strumenti adatti per poter comprendere a fondo i rischi associati ai malware, analizzare i sistemi compromessi e sviluppare strategie di difesa effettive. Verranno presentati strumenti e tecniche usati per analizzare codice ostile. Una breve introduzione all'assembly, al formato pe, trick antidebug e unpacking. Infine verra' effettuata l'analisi di un malware. | L'analisi dei malware risulta di interesse non solo per i ricercatori, e gli esperti di sicurezza, anche gli amministratori di sistema e chiunque sia responsabile della gestione di sistemi informatici. Bisogna essere in grado di utilizzare gli strumenti adatti per poter comprendere a fondo i rischi associati ai malware, analizzare i sistemi compromessi e sviluppare strategie di difesa effettive. Verranno presentati strumenti e tecniche usati per analizzare codice ostile. Una breve introduzione all'assembly, al formato pe, trick antidebug e unpacking. Infine verra' effettuata l'analisi di un malware. | ||
- | === '''807 - vserver security''' - malveo === | + | === '''807 - vserver security''' <small>- malveo </small> === |
''aggiungere abstract'' | ''aggiungere abstract'' | ||
- | === '''808 - XPath Injection''' - Alessandro `jekil` Tanasi === | + | === '''808 - XPath Injection''' <small>- Alessandro `jekil` Tanasi</small> === |
Rappresentazione dei dati in formato XML e tecnologie per la loro estrapolazione. Vecchi errori di validazione degli input proveniente da buoni e cattivi utenti. Scopriamo cosa e` XPath e come si puo` realizzare e sfruttare un'XPath Injection. | Rappresentazione dei dati in formato XML e tecnologie per la loro estrapolazione. Vecchi errori di validazione degli input proveniente da buoni e cattivi utenti. Scopriamo cosa e` XPath e come si puo` realizzare e sfruttare un'XPath Injection. | ||
- | === '''809 - AES: Perchè è da buttare. Ciò che nessuno ha capito da Bernstein io ve lo spiego.''' - Accatron === | + | === '''809 - AES: Perchè è da buttare. Ciò che nessuno ha capito da Bernstein io ve lo spiego.''' <small>- Accatron</small> === |
Presentazione e spiegazione del documento di Daniel J. Bernstein "AES Cachetiming Attack" dove viene matematicamente e informaticamente dimostrato che l'attuale AES è vulnerabile ad un attacco di tipo side channel(recovery di una key a 128bit in 24 ore con un pentium III 850Mhz) indipendentemente dall'implementazione in quanto il bug è insito nell'algoritmo stesso. | Presentazione e spiegazione del documento di Daniel J. Bernstein "AES Cachetiming Attack" dove viene matematicamente e informaticamente dimostrato che l'attuale AES è vulnerabile ad un attacco di tipo side channel(recovery di una key a 128bit in 24 ore con un pentium III 850Mhz) indipendentemente dall'implementazione in quanto il bug è insito nell'algoritmo stesso. | ||
- | === '''810 - Archittetura e Progettazione con i microcontrollers''' - Ulisse@HGComo === | + | === '''810 - Archittetura e Progettazione con i microcontrollers''' <small>- Ulisse@HGComo </small> === |
Un Talking relativo a quei dispositivi che collegano l'informatica all'elettronica: i microcontrollers.<br> | Un Talking relativo a quei dispositivi che collegano l'informatica all'elettronica: i microcontrollers.<br> | ||
- Architettura delle principali famiglie e relativo funzionamento.<br> | - Architettura delle principali famiglie e relativo funzionamento.<br> | ||
Line 43: | Line 45: | ||
Powered by: Ulisse @ [[http://www.hgcomo.org Hacking Group Como]] | Powered by: Ulisse @ [[http://www.hgcomo.org Hacking Group Como]] | ||
- | === '''Riserva - Crittografia Avanzata''' - Accatron === | + | === '''Riserva - Crittografia Avanzata''' <small>- Accatron</small> === |
Attacchi vecchi e nuovi agli algoritmi crittografici e concetti per il disegno di un algoritmo crittografico. All'interno del talk verranno passati in rassegna tutti gli attacchi agli algoritmi crittografici esistenti(sia a crittografia simmetrica che asimmetrica), e verranno spiegati la maggior parte dei concetti che i crittografi utilizzano per il disegno di un algoritmo crittografico. | Attacchi vecchi e nuovi agli algoritmi crittografici e concetti per il disegno di un algoritmo crittografico. All'interno del talk verranno passati in rassegna tutti gli attacchi agli algoritmi crittografici esistenti(sia a crittografia simmetrica che asimmetrica), e verranno spiegati la maggior parte dei concetti che i crittografi utilizzano per il disegno di un algoritmo crittografico. | ||
+ | |||
+ | __NOTOC__ |
Current revision
HOME | CAMPEGGIO | PROGRAMMA | EVENTS | TALKS | LABS | FUN | COME ARRIVARE | FAQ | MATERIALI |
Seminari & Talk
Ecco l'elenco e l'eventuale descrizione degli interventi, per conoscerne la collocazione nel tempo vai alla pagina PROGRAMMA :)
801 - RadioMobile For Dummies - PHCV < m.pietravalle@flycommunications.net >
Breve introduzione sulle onde radio e loro propagazione in base alle varie bande; Introduzione a radiomobile, pratico tool gratuito per l'analisi di tratte radio, installazione, configurazione base, qualche esempio di analisi di tratta punto-punto e prova di analisi compertura omnidirezionale a varie frequenze; (to be completed)
802 - Xen & Zen - fabioFVZ
Panoramica sulle varie tipologie di virtualizzazione lato server. Pregi e difetti. Approfondimento del sistema OpenSource Xen. Storia, installazione, configurazione. PV/HVM, Clustering. Come avere un datacenter dentro un PC. :)
803 - Tutto quello che avreste voluto sapere su XUL e XPCOM (ma xulplanet.com era giù) - Hackbunny
Quando ho iniziato questo lavoro, mai avrei potuto immaginare che per sviluppare un client di posta personalizzato basato su Thunderbird avrei dovuto imparare come hookare funzioni e oggetti Javascript, sostituire al volo componenti XPCOM, scrivere overlay XUL e binding XBL, scrivere script che premessero automaticamente "OK" nelle finestre di messaggio... ci dev'essere un malinteso! io non sono un hacker, sono un programmatore!
804 - Mappable Blind SQL Injections explained - Francesco `ascii` Ongaro, Antonio `s4tan` Parata
Verra' spiegato in dettaglio il funzionamento di una tecnica scoperta da Stefano `wisec` Di Paola nell'Ottobre 2007. La Mappable SQLi e' una tecnica di exploiting delle Blind SQLi che permette di confrontare un valore con una mappa di N elementi, permettendone l'identificazione in maniera ottimizzata rispetto ai classici test true/false. Puoi approfondire l'argomento consultando l'articolo originale di wisec [Optimizing the number of requests in blind SQL injection].
805 - Bakeca.it DDos: how evil forces have been defeated - Alessio L.R. "mayhem" Pennasilico && fabioFVZ
Per 600 USD a settimana la vostra webfarm potrebbe essere resa inutilizzabile da chiunque. Come difendersi con qualche macchina, OpenBSD ed un po' di scripting ...
806 - Introduzione all'analisi dei malware - ocean
L'analisi dei malware risulta di interesse non solo per i ricercatori, e gli esperti di sicurezza, anche gli amministratori di sistema e chiunque sia responsabile della gestione di sistemi informatici. Bisogna essere in grado di utilizzare gli strumenti adatti per poter comprendere a fondo i rischi associati ai malware, analizzare i sistemi compromessi e sviluppare strategie di difesa effettive. Verranno presentati strumenti e tecniche usati per analizzare codice ostile. Una breve introduzione all'assembly, al formato pe, trick antidebug e unpacking. Infine verra' effettuata l'analisi di un malware.
807 - vserver security - malveo
aggiungere abstract
808 - XPath Injection - Alessandro `jekil` Tanasi
Rappresentazione dei dati in formato XML e tecnologie per la loro estrapolazione. Vecchi errori di validazione degli input proveniente da buoni e cattivi utenti. Scopriamo cosa e` XPath e come si puo` realizzare e sfruttare un'XPath Injection.
809 - AES: Perchè è da buttare. Ciò che nessuno ha capito da Bernstein io ve lo spiego. - Accatron
Presentazione e spiegazione del documento di Daniel J. Bernstein "AES Cachetiming Attack" dove viene matematicamente e informaticamente dimostrato che l'attuale AES è vulnerabile ad un attacco di tipo side channel(recovery di una key a 128bit in 24 ore con un pentium III 850Mhz) indipendentemente dall'implementazione in quanto il bug è insito nell'algoritmo stesso.
810 - Archittetura e Progettazione con i microcontrollers - Ulisse@HGComo
Un Talking relativo a quei dispositivi che collegano l'informatica all'elettronica: i microcontrollers.
- Architettura delle principali famiglie e relativo funzionamento.
- Programmazione dei uControllers PIC (microchip) ed AVR (Atmel) in diversi linguaggi.
- Interfacciamento a sensori, motori, relè etc etc con dimostrazioni interattive pratiche.
- uControllers && PC come far dialogare questi due signori.
- Realizzaizone di circuiti di esempio contando sulla vostra partecipazione attiva e la disponibilità del relativo laboratorio dove si possono effettuare test su un robot apposito.
Powered by: Ulisse @ [Hacking Group Como]
Riserva - Crittografia Avanzata - Accatron
Attacchi vecchi e nuovi agli algoritmi crittografici e concetti per il disegno di un algoritmo crittografico. All'interno del talk verranno passati in rassegna tutti gli attacchi agli algoritmi crittografici esistenti(sia a crittografia simmetrica che asimmetrica), e verranno spiegati la maggior parte dei concetti che i crittografi utilizzano per il disegno di un algoritmo crittografico.