Seminari
Come tutto hackmeeting anche i seminari sono totalmente autogestiti. Ti va di condividere qualcosa attraverso un seminario, un workshop o qualsiasi cosa ti venga in mente? Segnalalo sul wiki (user: lab pass: dyne)
Inoltre, non abbiamo definito nessuna deadline ufficiale, quindi controllate spesso questa pagina, nuovi seminari potrebbero spuntare anche durante i tre giorni di hackmeeting!
Porta quello che vuoi trovare ;)
Giorno | Sala(base3) | ||
Ven. 7 | Foraffascino 0x21 | Malocchio 0x22 | Iattura 0x100 |
h 12.00 | Assemblea tecnica | ||
h 16.00 | Smonta e (che gli dei t'assistano) rimonta fido in scioltezza | ||
h 17.30 | Laboratorio di saponi naturali | ||
h 18.00 | Drupal da shell | Guerriglia Semiotica e Tecniche di Deturnaggio Femminista | |
h 19.00 | Tocco Ferro (?!) Elettricità e dintorni | ||
h 20.00 | Assemblea tecnica | ||
h 21.00 | Embracing the invisible: Observability and the end of computer security | ||
h 22.00 | Audio in salsa libera | ||
h 23.00 | Audio realtime processing in linux e android [Suki] | ||
h 24.00 | Malware hunting siamo/sono/siete/_stati spiati? |
Giorno | Sala(base3) | ||
Sab. 8 | Malocchio 0x21 | Iattura 0x22 | Foraffascino 0x100 |
h 10.00 | Laboratorio del pane e della pasta | ||
h 11.00 | GNU/Linux for Dummies (e non solo) | ||
h 12.00 | Balocchi di rete figurati | Democratici Pirati sulla cresta dell'onda fluida | |
h 13.00 | PRANZO | ||
h 14.00 | Sicurezza portali web - difesa e attacco | Violenza di genere e gerarchie nel movimento | |
h 15.00 | WCN Ninux.org | Malware | |
h 16.00 | Automotive Security | Honeypots | |
h 17.00 | Freepto: (non)install fest | Java RT Managed Code Rootkit in practice | |
h 18.00 | Esperimenti di videoconferenza e websocket con HTML5, javascript | ||
h 19.00 | Difesa dalla repressione digitale | ||
h 20.00 | |||
h 21.00 | CENA | ||
h 22.00 | java e objective c | In principio era il cavo: Connessioni contrasessuali | Dietro le quinte di Noblogs |
h 23.00 | Un anno di deliri informatici 2013 | ||
h 00.00 | The art of balance and weight management. Il tuo codice non sara' mai stato cosi' snello | Foraffascinu. Sfuggire alla iattura del controllo |
- Malware
- Honeypots
- I Love RaspberryPi
- Difesa dalla repressione digitale
- Tocco Ferro (?!) Elettricità e dintorni
- Freepto: (non)install fest
- Guerriglia Semiotica e Tecniche di Deturnaggio Femminista
- Balocchi di rete figurati
- Smonta e (che gli dei t'assistano) rimonta fido in scioltezza
- The art of balance and weight management. Il tuo codice non sara' mai stato cosi' snello
- Dietro le quinte di Noblogs
- Embracing the invisible: Observability and the end of computer security
- Violenza di genere e gerarchie nel movimento
- In principio era il cavo: Connessioni contrasessuali
- Automotive Security
- Democratici Pirati sulla cresta dell'onda fluida
- Java RT Managed Code Rootkit in practice
- Laboratorio del pane e della pasta
- Laboratorio di saponi naturali
- Audio in salsa libera
- Foraffascinu. Sfuggire alla iattura del controllo
- WCN Ninux.org
- Un anno di deliri informatici 2013
- java e objective c
- GNU/Linux for Dummies (e non solo)
- Esperimenti di videoconferenza e websocket con HTML5, javascript
Malware
Speaker: qualche avano tra cui boyska
Durata: 40min-1ora
Descrizione I malware stanno diventando il problema di sicurezza principale per un numero di utenti sempre più alto, capiamo perché, come difenderci, come viene usato nella pratica dagli attaccanti.
link: link esterno(riseup), link locale(no css)
Honeypots
Speaker: Kbyte,Ono-Sendai
Durata: 1 ora e mezza - 2 ore
Descrizione: da deception e rilevamento di intrusioni al collezionamento compulsivo di malware e scripts lameri,con un occhio al contrattacco (piccoli ICE crescono)! Inoltre sara' messo su qualche honeypot per i tre giorni di hackit, si potrebbe reversare/analizzare del malware in compagnia al proiettore,nel lanspace con birra e caffe'!
Slides: Honeypots
I love RaspberryPy
Speaker: lucha
Durata: ?
Descrizione: Controlliamo il nostro vibratore radiocomandato con una RaspberryPi ed Python! \o/
Vogliamo usare la scusa del vibratore radiocomandato per presentare la RaspberryPi ed i suoi fantastici pin GPIO. In particolare come questi possono essere utilizzati attraverso Python, che è un linguaggio di programmazione comodo e facile da imparare. Dopo una breve introduzione a cosa sono questi pin, presenteremo due librerie che ci permetteranno di far interagire Python con il mondo esterno, attraverso degli imput e degli output generici, e attraverso un protocollo chiamato SPI. Come esempio applicativo, mostreremo come collegare una antenna CC2500 via SPI ad una RasperryPi, e grazie al meraviglioso lavoro di reverse engineering fatto da Beth (colei che dovreste ringraziare perché senza il suo contributo tutto ciò non sarebbe possibile), interfacciarsi con un controller remoto di un vibratore di una nota marca svedese.
In realtà vogliamo usare la scusa di spiegare come usare RaspberryPi come piattaforma di sviluppo elettronico per portare un vibratore all'hackmeeting, nonché dire frasi inutilmente polemiche tipo "RaspberryPi è molto meglio di Arduino perché ha la ethernet, ci gira debian, ed è a 3.3V", "Emacs è il miglior IDE mai concepito dall'umanità", "Python è un linguaggio di programmazione meraviglioso ed il più adatto per imparare a programmare", "C non dovrebbe essere insegnato all'università", "Arduino gli vogliamo bene lo stesso anche se non ha la ethernet, perché ha un fingerprint più piccolo e consuma meno", "la sessualità è come un linguaggio, tutti possiamo conoscerne più d'uno"!
Difesa dalla repressione digitale
Speaker: AvANa
Durata: ?
Descrizione: non un vero talk, ma più dibattito. l'idea è quella di partire dal lavoro di avana dell'ultimo anno per:
- condividere i nostri ragionamenti
- contaminarci delle riflessioni fatte da altri
- capire se su alcuni terreni ci si può muovere collaborando con altri
partiamo dai ragionamenti sulla repressione digitale che ci siamo fatti (vedi talk sui malware) fino ad arrivare alle iniziative che abbiamo messo in campo per prevenirla (opuscolo) e contrastarla (freepto).
Vorremmo anche, in questo dibattito, raccogliere le opinioni e le esperienze di chiunque abbia da raccontare a riguardo.
Tocco Ferro (?!) Elettricità e dintorni
Speaker: Ginox, Rennero, Nullpointer
Durata: 90min
Descrizione: Un workshop introspettivo (sull'elettricità) per fare emergere le risposte che già sono dentro ciascun* di noi, ma sono sbagliate.
Fasi, tensioni, correnti; il sistema di distribuzione dell'energia, le cabine di trasformazione e gli autotrasformatori - perché con la 220 si puo' morire? Cosa è un magnetotermico e cosa è un interruttore differenziale? Che cavi utilizzare per non prendere fuoco? Come si lavora su un impianto elettrico in tensione senza rischiare troppo? Come funziona il contatore? Oltre che per poggiarci le birre e le carte da tressette, in quale altro modo le cassette di derivazione elettrica in strada possono esserci utili?
Si spera che questo percorso di ricerca collettivo ma intimo conduca tutt* noi verso un rapporto piu' sereno con gli Impianti Elettrici Occupati Autogestiti (IEOA) con cui abbiamo a che fare quotidianamente.
Freepto: (non)install fest
Speaker: staffio, sana, vinc3nt, altri avani
Durata: ?
Descrizione: Proveremo la bellissima e nuovissima Freepto, una pennina usb con sopra un sistema operativo cifrato, facile da usare, spiritoso e automunito. Il corso e' piuttosto base: si parte dal ''"come si fa bootare una penna usb?"'' fino a mostrare almeno alcune delle chicche di paranoia incluse in freepto, passando per le operazioni base per l'utilizzo quotidiano.
Se vi portate una penna usb un po' capiente (consigliamo >= 8GB
, ma anche meno possono andare bene per una prova)
possiamo farvi la pennina usb sul momento. Per gli smemorati, ce ne porteremo un po' da casa da rivendervi a
carissimo prezzo
Guerriglia Semiotica e Tecniche di Deturnaggio Femminista
Speaker: Laura Corradi
Durata: ?
Descrizione: dopo un breve excursus su elementi concettuali e storici riguardanti la contestazione di immagini hetero/sessiste e razziste e forme della guerriglia semiotica prevalentemente in Italia e Stati Uniti, analizzeremo alcuni esempi concreti di deturnaggio femminista delle pubblicità. La parte finale del seminario sarà in forma di workshop Cosa portare: ironia, pennarelli, macchina fotografica o cellulare,riviste/giornali con pubblicità da deturnare creativamente.
Balocchi di rete figurati
Speaker: ginox, bird, vediamo chi si raccatta
Durata: 2 ore
Descrizione: Spoofing, hijacking, man in the middle, sniffing, dos, bla bla bla Una chiaccherata per chi e' confuso nella giungla di questi termini e tecniche di paciocco dei protocolli. Affronteremo gli argomenti con esempietti presi un po' dalla storia dell'hacking un po' da casi di studio ricostruiti al volo anche grazie all'aiuto dei corpi sudati dei partecipanti. Qualcuno fara' il pacchetto IP, qualcuno il TCP, qualcuno il frame ethernet, qualcuno si stringera' le mani in un tenero handshake ssl. a seconda dell'estro e dell'esigenza didattica. Si tratta comunque di un seminario di base, perche' lo preparo giovedi' sera prima di partire e pensato per chi si sente disorientato di fronte a tutti questi balocchi, ai concetti, alla termilogia necessari per comprenderli. Se poi chi viene ne sa di piu' dei relatori e vuole relatorare anche lui, sara' accolto con giubilo, gioia e felicita'.
Smonta e (che gli dei t'assistano) rimonta fido in scioltezza
Speaker: m. neko e chiunque voglia contribuire col suo hw
Durata: 1 ora e mezza
Descrizione: Verranno fatti a pezzi alcuni portatili per il mero gusto di farlo. Ci sarà qualche proiezione di slide sulle varie componenti hw dei vostri fidi laptop, più o meno recenti. Verranno affrontate le problematiche più comuni che possono affliggere il vostro fido. Saranno proposte alcune modifiche atte a scongiurare l'apocalittica dipartita del vostro fido e/o l'apocalittico sgonfiamento del vostro portafogli. Si tenterà di rimontare i suddetti laptop cercando di far avanzare qualche vite, a tutto vantaggio della leggerezza.
Materiale: troubleshooting sheet, troubleshooting sheet sorgenti dia
The art of balance and weight management. Il tuo codice non sara' mai stato cosi' snello
Speaker: il piuma
Durata: 1 ora
Descrizione: Volete riscrivere il fw del vostro tostapane in python? Pensate che java sia per sfigati? Volete dimostrare al mondo quanto siete nerd? Sfidate i vostri amici con una sana gara di programmazione; risolvete l'esercizio. Ci vediamo tutti quanti sabato sera per discutere di soluzioni, algoritmi, complessita`, codice...
Dietro le quinte di Noblogs
Speaker: A/I
Durata: 1 ora e 30
Descrizione: Noblogs è una piattaforma di pubblicazione orientata alla privacy e la sicurezza. Fornita dal collettivo Autistici/Inventati e aperta tutti quei soggetti, individuali o collettivi, che si riconoscono nel nostro manifesto.
Slides: Dietro le quinte di noblogs
Nata come una evoluzione del servizio di hosting, Noblogs è una installazione Wordpress multi-utente, che negli anni è cresciuta fino ad ospitare circa 6000 siti e blog. Questo ha comportato lo sviluppo di una serie di accorgimenti tecnici che permettono al sistema di scalare a queste dimensioni, mantenendone la riservatezza e la gestibilità.
È giunto il momento di raccontare come funziona l'infrastruttura di Noblogs, dalla gestione del codice, alla architettura di sistema, raccontando le sfighe, gli insulti, i problemi, ma anche le soluzioni e le vittorie. Tra software che chiamano a casa, bugs, un po' di consistent hashing e un pizzico di database distribuiti.
Per noi presentare il funzionamento interno di Noblogs è anche un modo per condividere con una comunità che si pone gli stessi problemi le soluzioni che abbiamo trovato, augurandoci che possano essere replicate e migliorate.
Embracing the invisible: Observability and the end of computer security
Speaker: Anatole Shaw
Durata: 1-2 ore
Descrizione: It has long been said that computer security is a game of perpetual catch-up to the natural advantage of the attacker. Analogies are often drawn to other attacker-defender paradigms, in which the attacker has a virtually infinite number of free attempts to make, while the defender cannot fail once. But these analogies fail to take into account one of the particulars of computing — namely that computers are not directly observable.
The monitor of early computers narrated the literal state of the system to the human eye. It was not an output medium controlled by some subsystem of the total, but a tap directly into the nervous system of the processor. Qualitatively, the display was more esoteric than what we appreciate today on a so-called monitor, and it appealed less to our human instincts and adaptations — but it could nonetheless be comprehended, and more importantly it was unmediated. Now complexity has exploded, and we can no longer monitor in this way. The gap between the digital state of a computer system, and what we as humans can observe of it, has become a chasm.
When we begin to connect computers with networks, this non-observability moves from a theoretical curiosity to a practical conundrum. A network of computers is now one in which they reprogram one another constantly. A network spanning individuals of all stripes is one in which computers carry out the instructions of unknown people. This is now an inherent part of the meaning of our Internet.
We can no longer state with confidence what our computers contain, what they have done, are doing, or will do. We still think of computers as deterministic machines that only follow instructions, but if they cannot be directly observed, we cannot know what instructions those are. We can thus redefine the computer-security "attacker" as the party which embraces the very nature of the system, while the "defender" seeks to limit the behavior of the system in order to carry out "jobs" as defined in the pre-network era. The current defender strategy is failing dramatically to resolve this duality.
A new paradigm for information systems is needed. Today's functional demands must be made satisfiable under the network-anarchy which is coming suddenly into full bloom. But a cyber-utopia will not emerge from perfecting our control over computers — as we can never observe the quality of our results, and the development of control technologies is bolstering an oppressive security state. The new paradigm must not merely transcend uncertainty, but embrace and support the whole domain of unbridled information-interaction, so that we might discover its actual value.
We will consider the differences between computer and biological programs, draw parallels between our personal electronic devices and our physical bodies, consider the nature of experience and the observability of the human body itself, and attempt to paint a picture of a less certain, more observable future in information systems.
Violenza di genere e gerarchie nel movimento
Speaker: io e Wojtiła
Durata: 1 ora e 30
Descrizione: gli spazi liberati sono liberati anche dalla violenza di genere e dalle gerarchie? il workshop è soprattutto pratico, proverà ad essere divertente e costruire solidarietà e riflessioni utili. Vogliamo tutto! Se non oggi o domani, sicuramente dopodomani. Per la delicatezza del tema, sarebbe bello che chi inizia resti fino alla fine.
In principio era il cavo: Connessioni contrasessuali
Speaker: io e Wojtiła
Durata: 1 ora e 30
Materiali: Materiali
Descrizione: strofinamenti vari, perché il nostro corpo sia un'arma ma pure un parco giochi. Esploriamo il concetto di contrasessualità insieme con un po' di esercizio. Sarà abbastanza diverso da quello dell'anno scorso sullo stesso tema, ma per chi c'era stato, magari sarà bello approfondire :)
Automotive Security
Speaker: Raffaele Forte
Durata: ?
Descrizione: Vulnerability Assessment & Penetration Test on Linux Navigator Multimedia System
Democratici Pirati sulla cresta dell'onda fluida
Speaker: molteplici personalità multiple
Durata: ?
Descrizione Cosa si dicono gli hacker democratici? sarebbe bello frugare nelle loro mailbox... ma magari qualche Anon lo ha già fatto... ma... ma... which is which and who is who?
Countdown delle rivelazioni: http://hackpdatf4kryh54.onion
Java RT Managed Code Rootkit in practice
Speaker: int80h,spike
Durata: 1 ora
Descrizione Un Managed Code Rootkit (MCR) è un tipo particolare di rootkit che può essere installato all'interno di una virtual machine, come quelle di Java, .NET, Dalvik, Python. Ottenere il controllo sulla VM permette al MCR di manipolare il comportamento dell'applicazione eseguendo operazioni molto diverse da quelle originali ;) In questo seminario vedremo nel dettaglio cos'è un MCR, come funziona la Java Virtual Machine e come unire le due cose dando vita ad un MCR che infetti il runtime della JVM e permetta all'attaccante di avere il controllo del sistema.
Laboratorio del pane e della pasta
Speaker: domenico e mario
Durata: 2 ore
Descrizione Partendo dal seme di grano del progetto "il seme che cresce" arriveremo a mangiare il pane e la pasta. Se possibile proietteremo la documentazione foto/video.
Laboratorio di saponi naturali
Speaker: carmela
Durata: 2 ore
Descrizione: Una infarinatura teorico/pratica partendo dal medioevo ad oggi, dalle terre alle piante, agli alcali; le pratiche di saponificazione hanno subito modifiche e percorsi evolutivi molteplici; vediamoli insieme, impariamo a diventare autonomi, impariamo a rispettare madre natura partendo da questi piccoli/grandi gesti.
Audio in salsa libera
Speaker: ingifugo
Durata: 90 minuti
Descrizione Workshow di base su come sentiamo, rappresentiamo , vediamo l'audio (onde, difetti umani, campionamento,.. ) Editing per l'uso radiofonico. Extra: equalizza le tue foto con Audacity :P
Foraffascinu. Sfuggire alla iattura del controllo
Speaker: Kandy + spiriti e presenze
Durata: ?
Descrizione Ma che cos'è questo sfascino? La crisi della presenza incombe su di noi che, forse, tentiamo di sfuggire al controllo e all'alienazione. Con questo seminario si tenterà di fare luce sul tema dell'hacmeeting di quest'anno e si porranno in atto riti sfascinatorii. Perchè non è vero ma ci credo.
WCN Ninux.org
Speaker: geegeek aka gig, Dario, PeppeLinux, Proto...
Durata: 1 Ora
Descrizione Presenteremo la Wireless Community Network Ninux.org (No Internet, Network Under eXperiment) , ed introdurremo la realtà ninux Italiana, con particolare aspetto alla Calabria ed alla famiglia di soluzioni tecnologiche aottate ma sopratutto il Manifesto che regola una WCN come questa. I principi ispiratori di Ninux.org: 1)Il nostro obiettivo e' quello di creare una rete allo scopo di sperimentare nuove soluzioni e tecnologie, diffondere conoscenza, produrre consapevolezza, divertirci. 2)Ci dichiariamo parte di un processo di interconnessione globale, cosi' come espresso nel Wireless Commons Manifesto. 3)Riteniamo che le frequenze libere debbano essere gratuite ed aperte a tutti in ogni parte del Mondo. 4)Combattiamo le situazioni Digital Divide. 5)Reclamiamo il nostro diritto ad interconnetterci e sperimentare in modo totalmente libero da strumentalizzazioni politiche e commerciali. 6)Prendendo Internet come modello, riteniamo che la struttura decentralizzata sia la piu' adatta a realizzare quanto espresso nei punti precedenti.
Un anno di deliri informatici 2013
Speaker: baku
Durata: 1 ora e mezza
Descrizione All'altro hackit presentai tanti progetti tutti assieme condensati in un'unica presentazione. Quest'anno farei lo stesso. Racconterei velocemente alcune cosette simpatiche che ho sviluppato ultimamente: un software per fare musica elettronica, cose per riconoscimento vocale, indicizzazione di tanto codice sorgente, sviluppo di cose per cellulari, HTML5 e innovazioni varie, etc etc. Forse questa descrizione non sembra avvincente, ma il seminario lo sara'. Alcune parti di questo incontro potranno essere molto tecniche, altre meno :) ---
java e objective c
Speaker:
LELE
Durata: 40min-1ora
Descrizione presentero' l uso di java e di objective c nella creazione di un app iphone e l uso del file.xibe di inspector sempre per lo stesso motivo; noltre parlerò del rapporto tao yoga e yoga acrobatico e tantrico nel lavoro di gruppo per la creazione di un fisico armonico dopo o prima una progammazione esercizio
GNU/Linux for Dummies (e non solo)
Speaker: zamolf
Durata: almeno 2 ore
Descrizione Introduzione teorico/pratica a GNU/Linux e al Software Libero.
Esperimenti di videoconferenza e websocket con HTML5, javascript
Speaker: zamolf
Durata: 1 ora
Descrizione Hands on con Python, Plone, HTML5 e jquery per realizzare videostream e websocket http://riunionidigitali.net/plone_handson