ESC08-Talks

From SM4X

(Difference between revisions)
Revision as of 17:31, 14 September 2008
Se (Talk | contribs)

← Previous diff
Current revision
Se (Talk | contribs)
(Seminari & Talk)
Line 1: Line 1:
 +{{ESC08-Navigation}}
 +
== Seminari & Talk == == Seminari & Talk ==
-Ecco l'elenco e l'eventuale descrizione degli interventi, per conoscerne la collocazione vai alla pagina [[ESC08-Programma | Programma]] :)+Ecco l'elenco e l'eventuale descrizione degli interventi, per conoscerne la collocazione nel tempo vai alla pagina <small>[[ESC08-Programma | PROGRAMMA]]</small> :)
-=== '''801 - RadioMobile For Dummies''' - PHCV < m.pietravalle@flycommunications.net > === +=== '''801 - RadioMobile For Dummies''' <small>- PHCV < m.pietravalle@flycommunications.net > </small> ===
Breve introduzione sulle onde radio e loro propagazione in base alle varie bande; Breve introduzione sulle onde radio e loro propagazione in base alle varie bande;
Introduzione a radiomobile, pratico tool gratuito per l'analisi di tratte radio, installazione, configurazione base, qualche esempio di analisi di tratta punto-punto e prova di analisi compertura omnidirezionale a varie frequenze; (to be completed) Introduzione a radiomobile, pratico tool gratuito per l'analisi di tratte radio, installazione, configurazione base, qualche esempio di analisi di tratta punto-punto e prova di analisi compertura omnidirezionale a varie frequenze; (to be completed)
-=== '''802 - Xen & Zen''' - fabioFVZ === +=== '''802 - Xen & Zen''' <small> - fabioFVZ </small> ===
Panoramica sulle varie tipologie di virtualizzazione lato server. Pregi e difetti. Panoramica sulle varie tipologie di virtualizzazione lato server. Pregi e difetti.
Approfondimento del sistema OpenSource Xen. Storia, installazione, configurazione. PV/HVM, Clustering. Come avere un datacenter dentro un PC. :) Approfondimento del sistema OpenSource Xen. Storia, installazione, configurazione. PV/HVM, Clustering. Come avere un datacenter dentro un PC. :)
-=== '''803 - Tutto quello che avreste voluto sapere su XUL e XPCOM (ma xulplanet.com era giù)''' - Hackbunny === +=== '''803 - Tutto quello che avreste voluto sapere su XUL e XPCOM (ma xulplanet.com era giù)''' <small> - Hackbunny </small>===
Quando ho iniziato questo lavoro, mai avrei potuto immaginare che per sviluppare un client di posta personalizzato basato su Thunderbird avrei dovuto imparare come hookare funzioni e oggetti Javascript, sostituire al volo componenti XPCOM, scrivere overlay XUL e binding XBL, scrivere script che premessero automaticamente "OK" nelle finestre di messaggio... ci dev'essere un malinteso! io non sono un hacker, sono un ''programmatore''! Quando ho iniziato questo lavoro, mai avrei potuto immaginare che per sviluppare un client di posta personalizzato basato su Thunderbird avrei dovuto imparare come hookare funzioni e oggetti Javascript, sostituire al volo componenti XPCOM, scrivere overlay XUL e binding XBL, scrivere script che premessero automaticamente "OK" nelle finestre di messaggio... ci dev'essere un malinteso! io non sono un hacker, sono un ''programmatore''!
-=== '''804 - Mappable Blind SQL Injections explained''' - Francesco `ascii` Ongaro, Antonio `s4tan` Parata === +=== '''804 - Mappable Blind SQL Injections explained''' <small>- Francesco `ascii` Ongaro, Antonio `s4tan` Parata </small> ===
Verra' spiegato in dettaglio il funzionamento di una tecnica scoperta da Stefano `wisec` Di Paola nell'Ottobre 2007. La Mappable SQLi e' una tecnica di exploiting delle Blind SQLi che permette di confrontare un valore con una mappa di N elementi, permettendone l'identificazione in maniera ottimizzata rispetto ai classici test true/false. Puoi approfondire l'argomento consultando l'articolo originale di wisec [[http://www.wisec.it/sectou.php?id=4706611fe9210 Optimizing the number of requests in blind SQL injection]]. Verra' spiegato in dettaglio il funzionamento di una tecnica scoperta da Stefano `wisec` Di Paola nell'Ottobre 2007. La Mappable SQLi e' una tecnica di exploiting delle Blind SQLi che permette di confrontare un valore con una mappa di N elementi, permettendone l'identificazione in maniera ottimizzata rispetto ai classici test true/false. Puoi approfondire l'argomento consultando l'articolo originale di wisec [[http://www.wisec.it/sectou.php?id=4706611fe9210 Optimizing the number of requests in blind SQL injection]].
-=== '''805 - Bakeca.it DDos: how evil forces have been defeated''' - Alessio L.R. "mayhem" Pennasilico && fabioFVZ === +=== '''805 - Bakeca.it DDos: how evil forces have been defeated''' <small>- Alessio L.R. "mayhem" Pennasilico && fabioFVZ </small> ===
Per 600 USD a settimana la vostra webfarm potrebbe essere resa inutilizzabile da chiunque. Come difendersi con qualche macchina, OpenBSD ed un po' di scripting ... Per 600 USD a settimana la vostra webfarm potrebbe essere resa inutilizzabile da chiunque. Come difendersi con qualche macchina, OpenBSD ed un po' di scripting ...
-=== '''806 - Introduzione all'analisi dei malware''' - ocean === +=== '''806 - Introduzione all'analisi dei malware''' <small> - ocean </small> ===
L'analisi dei malware risulta di interesse non solo per i ricercatori, e gli esperti di sicurezza, anche gli amministratori di sistema e chiunque sia responsabile della gestione di sistemi informatici. Bisogna essere in grado di utilizzare gli strumenti adatti per poter comprendere a fondo i rischi associati ai malware, analizzare i sistemi compromessi e sviluppare strategie di difesa effettive. Verranno presentati strumenti e tecniche usati per analizzare codice ostile. Una breve introduzione all'assembly, al formato pe, trick antidebug e unpacking. Infine verra' effettuata l'analisi di un malware. L'analisi dei malware risulta di interesse non solo per i ricercatori, e gli esperti di sicurezza, anche gli amministratori di sistema e chiunque sia responsabile della gestione di sistemi informatici. Bisogna essere in grado di utilizzare gli strumenti adatti per poter comprendere a fondo i rischi associati ai malware, analizzare i sistemi compromessi e sviluppare strategie di difesa effettive. Verranno presentati strumenti e tecniche usati per analizzare codice ostile. Una breve introduzione all'assembly, al formato pe, trick antidebug e unpacking. Infine verra' effettuata l'analisi di un malware.
-=== '''807 - vserver security''' - malveo === +=== '''807 - vserver security''' <small>- malveo </small> ===
''aggiungere abstract'' ''aggiungere abstract''
-=== '''808 - XPath Injection''' - Alessandro `jekil` Tanasi ===+=== '''808 - XPath Injection''' <small>- Alessandro `jekil` Tanasi</small> ===
Rappresentazione dei dati in formato XML e tecnologie per la loro estrapolazione. Vecchi errori di validazione degli input proveniente da buoni e cattivi utenti. Scopriamo cosa e` XPath e come si puo` realizzare e sfruttare un'XPath Injection. Rappresentazione dei dati in formato XML e tecnologie per la loro estrapolazione. Vecchi errori di validazione degli input proveniente da buoni e cattivi utenti. Scopriamo cosa e` XPath e come si puo` realizzare e sfruttare un'XPath Injection.
-=== '''809 - AES: Perchè è da buttare. Ciò che nessuno ha capito da Bernstein io ve lo spiego.''' - Accatron === +=== '''809 - AES: Perchè è da buttare. Ciò che nessuno ha capito da Bernstein io ve lo spiego.''' <small>- Accatron</small> ===
Presentazione e spiegazione del documento di Daniel J. Bernstein "AES Cachetiming Attack" dove viene matematicamente e informaticamente dimostrato che l'attuale AES è vulnerabile ad un attacco di tipo side channel(recovery di una key a 128bit in 24 ore con un pentium III 850Mhz) indipendentemente dall'implementazione in quanto il bug è insito nell'algoritmo stesso. Presentazione e spiegazione del documento di Daniel J. Bernstein "AES Cachetiming Attack" dove viene matematicamente e informaticamente dimostrato che l'attuale AES è vulnerabile ad un attacco di tipo side channel(recovery di una key a 128bit in 24 ore con un pentium III 850Mhz) indipendentemente dall'implementazione in quanto il bug è insito nell'algoritmo stesso.
-=== '''810 - Archittetura e Progettazione con i microcontrollers''' - Ulisse@HGComo === +=== '''810 - Archittetura e Progettazione con i microcontrollers''' <small>- Ulisse@HGComo </small> ===
Un Talking relativo a quei dispositivi che collegano l'informatica all'elettronica: i microcontrollers.<br> Un Talking relativo a quei dispositivi che collegano l'informatica all'elettronica: i microcontrollers.<br>
- Architettura delle principali famiglie e relativo funzionamento.<br> - Architettura delle principali famiglie e relativo funzionamento.<br>
Line 43: Line 45:
Powered by: Ulisse @ [[http://www.hgcomo.org Hacking Group Como]] Powered by: Ulisse @ [[http://www.hgcomo.org Hacking Group Como]]
-=== '''Riserva - Crittografia Avanzata''' - Accatron === +=== '''Riserva - Crittografia Avanzata''' <small>- Accatron</small> ===
Attacchi vecchi e nuovi agli algoritmi crittografici e concetti per il disegno di un algoritmo crittografico. All'interno del talk verranno passati in rassegna tutti gli attacchi agli algoritmi crittografici esistenti(sia a crittografia simmetrica che asimmetrica), e verranno spiegati la maggior parte dei concetti che i crittografi utilizzano per il disegno di un algoritmo crittografico. Attacchi vecchi e nuovi agli algoritmi crittografici e concetti per il disegno di un algoritmo crittografico. All'interno del talk verranno passati in rassegna tutti gli attacchi agli algoritmi crittografici esistenti(sia a crittografia simmetrica che asimmetrica), e verranno spiegati la maggior parte dei concetti che i crittografi utilizzano per il disegno di un algoritmo crittografico.
__NOTOC__ __NOTOC__

Current revision

HOME | CAMPEGGIO | PROGRAMMA | EVENTS | TALKS | LABS | FUN | COME ARRIVARE | FAQ | MATERIALI

Seminari & Talk

Ecco l'elenco e l'eventuale descrizione degli interventi, per conoscerne la collocazione nel tempo vai alla pagina PROGRAMMA :)

801 - RadioMobile For Dummies - PHCV < m.pietravalle@flycommunications.net >

Breve introduzione sulle onde radio e loro propagazione in base alle varie bande; Introduzione a radiomobile, pratico tool gratuito per l'analisi di tratte radio, installazione, configurazione base, qualche esempio di analisi di tratta punto-punto e prova di analisi compertura omnidirezionale a varie frequenze; (to be completed)

802 - Xen & Zen - fabioFVZ

Panoramica sulle varie tipologie di virtualizzazione lato server. Pregi e difetti. Approfondimento del sistema OpenSource Xen. Storia, installazione, configurazione. PV/HVM, Clustering. Come avere un datacenter dentro un PC. :)

803 - Tutto quello che avreste voluto sapere su XUL e XPCOM (ma xulplanet.com era giù) - Hackbunny

Quando ho iniziato questo lavoro, mai avrei potuto immaginare che per sviluppare un client di posta personalizzato basato su Thunderbird avrei dovuto imparare come hookare funzioni e oggetti Javascript, sostituire al volo componenti XPCOM, scrivere overlay XUL e binding XBL, scrivere script che premessero automaticamente "OK" nelle finestre di messaggio... ci dev'essere un malinteso! io non sono un hacker, sono un programmatore!

804 - Mappable Blind SQL Injections explained - Francesco `ascii` Ongaro, Antonio `s4tan` Parata

Verra' spiegato in dettaglio il funzionamento di una tecnica scoperta da Stefano `wisec` Di Paola nell'Ottobre 2007. La Mappable SQLi e' una tecnica di exploiting delle Blind SQLi che permette di confrontare un valore con una mappa di N elementi, permettendone l'identificazione in maniera ottimizzata rispetto ai classici test true/false. Puoi approfondire l'argomento consultando l'articolo originale di wisec [Optimizing the number of requests in blind SQL injection].

805 - Bakeca.it DDos: how evil forces have been defeated - Alessio L.R. "mayhem" Pennasilico && fabioFVZ

Per 600 USD a settimana la vostra webfarm potrebbe essere resa inutilizzabile da chiunque. Come difendersi con qualche macchina, OpenBSD ed un po' di scripting ...

806 - Introduzione all'analisi dei malware - ocean

L'analisi dei malware risulta di interesse non solo per i ricercatori, e gli esperti di sicurezza, anche gli amministratori di sistema e chiunque sia responsabile della gestione di sistemi informatici. Bisogna essere in grado di utilizzare gli strumenti adatti per poter comprendere a fondo i rischi associati ai malware, analizzare i sistemi compromessi e sviluppare strategie di difesa effettive. Verranno presentati strumenti e tecniche usati per analizzare codice ostile. Una breve introduzione all'assembly, al formato pe, trick antidebug e unpacking. Infine verra' effettuata l'analisi di un malware.

807 - vserver security - malveo

aggiungere abstract

808 - XPath Injection - Alessandro `jekil` Tanasi

Rappresentazione dei dati in formato XML e tecnologie per la loro estrapolazione. Vecchi errori di validazione degli input proveniente da buoni e cattivi utenti. Scopriamo cosa e` XPath e come si puo` realizzare e sfruttare un'XPath Injection.

809 - AES: Perchè è da buttare. Ciò che nessuno ha capito da Bernstein io ve lo spiego. - Accatron

Presentazione e spiegazione del documento di Daniel J. Bernstein "AES Cachetiming Attack" dove viene matematicamente e informaticamente dimostrato che l'attuale AES è vulnerabile ad un attacco di tipo side channel(recovery di una key a 128bit in 24 ore con un pentium III 850Mhz) indipendentemente dall'implementazione in quanto il bug è insito nell'algoritmo stesso.

810 - Archittetura e Progettazione con i microcontrollers - Ulisse@HGComo

Un Talking relativo a quei dispositivi che collegano l'informatica all'elettronica: i microcontrollers.
- Architettura delle principali famiglie e relativo funzionamento.
- Programmazione dei uControllers PIC (microchip) ed AVR (Atmel) in diversi linguaggi.
- Interfacciamento a sensori, motori, relè etc etc con dimostrazioni interattive pratiche.
- uControllers && PC come far dialogare questi due signori.
- Realizzaizone di circuiti di esempio contando sulla vostra partecipazione attiva e la disponibilità del relativo laboratorio dove si possono effettuare test su un robot apposito.
Powered by: Ulisse @ [Hacking Group Como]

Riserva - Crittografia Avanzata - Accatron

Attacchi vecchi e nuovi agli algoritmi crittografici e concetti per il disegno di un algoritmo crittografico. All'interno del talk verranno passati in rassegna tutti gli attacchi agli algoritmi crittografici esistenti(sia a crittografia simmetrica che asimmetrica), e verranno spiegati la maggior parte dei concetti che i crittografi utilizzano per il disegno di un algoritmo crittografico.


Personal tools