Lang en

Aggiungi il programma di hackmeeting nel tuo calendario.

Il programma per ora è solo orientativo: molti dei contenuti vengono proposti all’ultimo minuto!

Leggi l’invito a presentare dei contenuti, fatti coraggio e proponi il tuo contenuto in mailing list

giovedì 15 giugno 2017

A B
13:00 Pranzo Bellavita
13:30
14:00
14:30
15:00
15:30
16:00 Assemblea
16:30
17:00
17:30
18:00 Cena al cantiere
18:30
19:00
19:30
20:00
20:30
21:00 Pacioccare con gli ELFi Proiezione zero days
21:30
22:00 [Radio AM] Direttoforo
22:30

venerdì 16 giugno 2017

A B C P
11:00 Shellcosi senza pretese Proiezioni a moto perpetuo
11:30 Riprogrammare i giornalisti: trucchi ed exploit
12:00
12:30 Assemblea Assemblea Assemblea
13:00 Pranzo Pranzo Pranzo
13:30
14:00
14:30
15:00 App android e ribbon WP per XM24 [base] Internet Disorienta i cercatori di Pokemon!
15:30 [base] Cellulari
16:00 Trojan di stato Un'introduzione alla fisica quantistica
16:30
17:00 [Radio AM] Autocostruzione di trasmettitore e antenna Coder dojo
17:30 Copia forense, un'esperienza da tecnico di parte e il problema del pranzo
18:00 Amganco
18:30
19:00 Cena Cena Cena Proiezioni a moto perpetuo
19:30
20:00
20:30
21:00 Presentazione di "Ora e sempre No Tav" [Radio AM] - Software per fare una radio La tecnica per la politica: laboratorio di micro e macropratiche di mutualismo digitale
21:30
22:00 Nintendo ROM hacking - Pixel vandalismo
22:30
23:00 Ten minutes
23:30
24:00
24:30

sabato 17 giugno 2017

A B C P
11:00 Sovranità tecnologica vol 1 [base] Autodifesa digitale parte 1 Proiezioni a moto perpetuo
11:30 Boom, ovvero cosa succede quando internet si rompe
12:00
12:30 Assemblea Assemblea Assemblea
13:00 Pranzo Pranzo Pranzo
13:30
14:00
14:30
15:00 Elettronica ed attacchi hardware [base] Tails: novità 3.0 Hard Times: presentazione di un videogioco survival Coder dojo
15:30 safer nudes online
16:00 [base] Autodifesa digitale parte 2
16:30 audiotalk - conduzione radiofonica
17:00 Appendice digitale a Difesa Legale per una maggiore consapevolezza
17:30
18:00 La valle si racconta Conversations: chattare sul cellulare usando server autogestiti
18:30
19:00 Cena Cena Cena Proiezioni a moto perpetuo
19:30
20:00
20:30
21:00 Cable: una rete federata di server Signal Diavolerie da contenimento EyePiramid, spearphishing all'amatriciana
21:30
22:00
22:30
23:00 Ten minutes Capture the flag: le soluzioni
23:30

domenica 18 giugno 2017

*
12:30 Assemblea
13:00

Ten minutes [top]

L’orario non è ancora stato fissato

10 minuti o poco di piu’ per raccontare qualcosa di interessante. E’ bello se scrivi in lista quale sara’ l’oggetto del tuo intervento e il giorno, per regolarsi meglio, ma in generale puoi anche aggiungerti all’ultimo. Un moderatore si incarichera’ di gestire la questione tempo e eventuali domande e cacciarti in malo modo se ti riveli una persona piu’ logorroica del necessario.

Pranzo Bellavita [top]

giovedì - 13:00 (2h) Stanza *

Porta ciò che più ti piace, per CONDIVIDERLO: da bere, da mangiare… Questo tipo di approccio a Torino è stato chiamato ironicamente “Bellavita”. Un nome che è nato più di vent’anni fa ed è cresciuto nei vari Squat torinesi. Hackmeeting e’ un evento autogestito, NON E’ UN LOCALE dove trovare il barista , il gestore o l’entrata a pagamento MA UNO SPAZIO LIBERATO, dove sperimentare attività e abolire i suddetti ruoli attraverso l’autogestione. Non abbiamo la presunzione di vivere in un’isola felice ma cerchiamo ogni giorno di creare rapporti liberi che si oppongano a questo esistente repressivo e opprimente. liberamente interpretato da http://www.mezcalsquat.net/mezcal-squat-2/la-bellavita/

Assemblea [top]

giovedì - 16:00 (1h) Stanza *

Per un corretto svolgimento di hackit e un’equa ripartizione degli sbattimenti, punto logistico giornaliero

Cena al cantiere [top]

giovedì - 18:00 (3h) Stanza *

Ingerire cibo all’imbrunire davanti al cantiere maledetto

Pacioccare con gli ELFi [top]

giovedì - 21:00 (1h) Stanza A

L’idea è quella di ripercorrere le tecniche per patchare un file in formato ELF che negli anni (quindi è una cosa anche un po’ retro e storiografica volendo) virus writer, backdooratori di professione e hobbisty hanno escogitato (tipo backdoor factory o quello che fa, o meglio forse non fa, msfvenon con l’opzione -x e -k nella versione framework, quella pro non so cosa faccia, per capirsi ).

L’elenco non so se completo di quello che io ho letto in giro si potrebbe fare per celarsi all’interno di un file in formato ELF, ripreso da un libello molto figo uscito l’anno scorso, Linux binary analysis

  • silvio cesare .text infection
  • reverse .text infection
  • .data infection
  • pt_note to pt_load infection

Poi c’e’ il problema di come deviare il flusso di esecuzione sul codice introdotto e tornare indietro

modificare l’entry point, plt, got .ctors, .dtors, altro

Poi se volete ci sarebbe la questione di come infettare un processo gia’ caricato in memoria…

Insomma queste cose qui

Tutta sta roba andrebbe fatta usando il linguaggio che volete, aggeggiando un file elf, forkando o threaddando (o anche no se complica troppo, pero’ allora il codice deve fare cose che non implichino che poi l’eseguibile originale non parta) e preservandone la funzionalita’. La cosa sarebbe su piattaforme intel amiche a 64 bit. Quindi magari si tratta di prendere cose che funzionavano sulle piattaforme a 32 bit e rifarle funzionare per quelle a 64, oppure di mostrare come funziona il codice di robe che gia’ lo fanno, cmq l’analisi del codice e’ interessante, se non si limita a “ho trovato questo tool che lo lancio e lui fa cose, pero’ non so bene come”. Poi sabato, non troppo tardi che a me viene sonno, si vede che e’ venuto fuori, all’interno di una chiaccherata in cui si spiegano un po’ ste cose, i principi, il codice, che si e’ riusciti a fare, cosa no, no stress, no ansia da prestazione. Io mi accollo di guidare la discussione e le spiegazioni teoriche per quanto mi riesce e di far vedere che ho partorito. L’idea e’ quella di capire meglio queste robe su linux, per essere piu’ consapevoli e credibili quando ne parliamo, perche’ le nostre analisi siano approfondite e quindi anche le nostre idee a riguardo abbiano piu’ peso.

A cura di ginox

Link utili:

Proiezione zero days [top]

giovedì - 21:00 (2h) Stanza B

Proiezione del film zero days

Link utili:

[Radio AM] Direttoforo [top]

giovedì - 22:00 (1h) Stanza A

L’idea è che sto facendo (e spero di finire entro hackmeeting ovviamente!) un “coso” fatto da una semplice board arm (orangepi zero nello specifico, ma anche altro potrebbe andar bene) a cui attacchi la corrente, l’internet, e un cavo audio in ingresso, e lui ti registra tutto e ti fa lo streaming. È una cosa semplice ma che è utile per chi fa radio, quindi si collega con la serie di workshop sulle Radio AM che abbiamo già proposto.

Credo che a spiegarlo non ci vogliano più di 20minuti, ma siccome il programma del giovedì mi pare abbastanza vuoto posso dilungarmi in dettagli tecnici e altre nerderie, o anche alimentare guerre di religione sul linguaggio di programmazione scelto, la distro più meglio per i boardini arm, l’esistenza di un usb-ttl che non provochi istinti omicidi.

Link utili:

Shellcosi senza pretese [top]

venerdì - 11:00 (1h30m) Stanza A

assembly intel a 64bit risicato risicato, per leggere e scrivere shellcode

due esempi classici: tcp shell bind e reverse shell in versione artigianale

i problemi che sorgono e le cose di cui bisogna tenere conto (null free, dove si mettono i parametri delle syscall, dove le stringhe, e cose così)

intro ai cosi multi stage e egg hunting

usare quel che c’è: introduzione alla ROP (return oriented programming)

Talk per persone curiose che di queste cose sentono parlare ma da sole non ci si mettono. Meno adatto per chi di queste cose già ne mastica.

A cura di ginox

Link utili:

Proiezioni a moto perpetuo [top]

venerdì - 11:00 (6h) Stanza P

Proiezione a girare di zero days, black code, documentari vari

Riprogrammare i giornalisti: trucchi ed exploit [top]

venerdì - 11:30 (1h) Stanza B

Per avere a che fare coi giornalisti bisogna conoscerne il linguaggio e gli schemi di funzionamento. Solo così si può forzare il sistema a fare ciò che non era previsto. Il seminario sarà un’oretta di chiacchiere sulla filiera delle notizie. Agenzie, giornali, tv, siti.

Da dove nascono le notizie: comunicati, telefonate interessate, conferenze stampa. Le ruffianerie dei giornalisti, i loro vincoli e le loro ingenuità. E le nostre.

Politica e cronaca. Il flusso del tempo e il flusso dei soldi: i due cicli dentro i quali bisogna saper surfare per far passare i propri contenuti.

Malizie, linguaggio, numeri e immagini. Una guida pratica insomma per chi vuole risparmiare tempo e incazzature e ottenere un po’ di più dai giornali.

A cura di yattaman

Link utili:

Assemblea [top]

venerdì - 12:30 (30m) Stanza ['A', 'B', 'C']

Per un corretto svolgimento di hackit e un’equa ripartizione degli sbattimenti, punto logistico giornaliero

Pranzo [top]

venerdì - 13:00 (2h) Stanza ['A', 'B', 'C']

Ingerire cibo a meta’ giornata circa

[base] Internet [top]

venerdì - 15:00 (30m) Stanza B

Come funziona internet? Un’infarinatura storica, spiegazione teorica e pratica di Internet, ISP, router, client-server, cookie.

Cosa c’entra tutto questo con la sorveglianza?

A cura di ginox, lesion

Link utili:

Il gioco dei dadi [top]

venerdì - 15:00 (45m)

Materiale necessario: cucina

Come farsi un ottimo dado vegetale

Il workshop avrà luogo in cucina

A cura di Pat

Link utili:

App android e ribbon WP per XM24 [top]

venerdì - 15:00 (1h30m) Stanza A

Quando ti connetti ad Internet, l’app scarica i contenuti dal sito web di XM24 https://www.ecn.org/xm24/ e salva quelli che ti interessano sul tuo device. In questo modo puoi leggerti quando vuoi i comunicati e rimanere sempre aggiornato sugli orari dei laboratori settimanali e sulle date dei concerti. L’app permette anche di ricevere notifiche degli eventi Battaglia per XM. XM24 significa ex mercato ortrofutticolo n°24, da 15 anni significa anche autogestione, antifascismo, transfemminismo, organizzazione senza gerarchie, cultura libera, accesso alla terra, pratiche di socialità e di comunicazione dal basso, antiproibizionismo, hacking ed internazionalismo. Quest’app è scritta da noi in software libero (licenza GPL3) e il codice è su: git.lattuga.net Hem, ve lo state chiedendo vero?.. sì, Cordova (licenza Apache v2) è un pacchetto per Nodejs (licenza MIT).

Disorienta i cercatori di Pokemon! [top]

venerdì - 15:00 (1h) Stanza C

anche se in maniera minore, i cercatori di Pokemon continuano a girare per il territorio in maniera libera e indiscriminata! Durante il talk si tentera’ di presentare un aggeggio che permette di generare un segnale GPS in modo da disorientare i cercatori di Pokemon lasciando, inevitabilmente, quelle creature carine morire di fame!

Link utili:

[base] Cellulari [top]

venerdì - 15:30 (30m) Stanza B

Come funziona la rete cellulare? I concetti di cella, SIM, IMEI. I protocolli GSM, GPRS, 2G, 3G, 4G

Come funziona uno smartphone? Sensori, rooting, sistema operativo.

A cura di tracciabi.li

Link utili:

Un'introduzione alla fisica quantistica [top]

venerdì - 16:00 (1h30m) Stanza C

La teoria quantistica è lo strumento fondamentale per descrivere i fenomeni fisici che avvengono su scale microscopiche. Essa si fonda su un principio di indeterminazione, legato a una costante fondamentale della natura (la costante di Planck), che impone limiti insuperabili alla precisione con cui è possibile conoscere le grandezze che caratterizzano ogni sistema fisico. Questo principio di indeterminazione comporta implicazioni sorprendenti - tra cui la duplice natura, di onda e di particella, di ogni oggetto, l’esistenza di sovrapposizioni quantistiche tra diversi stati fisici di un oggetto, e l’entanglement quantistico - che nell’ultimo secolo hanno radicalmente rivoluzionato la fisica, le altre scienze naturali, e la concezione stessa del sapere scientifico, dando origine a importanti ricadute tecnologiche.

In questa presentazione, dopo una breve introduzione alle motivazioni scientifiche che portarono alla nascita della fisica quantistica, si esporranno i concetti fondamentali alla base di questa teoria, si illustrerà il modo in cui essa descrive la propagazione delle particelle, i fenomeni che prevede, e le conferme sperimentali di queste predizioni. Si spiegherà poi per quale motivo la fisica classica (cioè non quantistica) rappresenta generalmente una ottima approssimazione per i fenomeni fisici che avvengono a scale macroscopiche, con i quali siamo familiari nella vita quotidiana.

Infine, verranno discussi alcuni esempi di moderne applicazioni della fisica quantistica, con particolare attenzione alle nanotecnologie, a nuovi materiali, e ai computer quantistici.

La presentazione non presume conoscenze propedeutiche: tutte le nozioni fisiche e matematiche utilizzate verranno introdotte durante il seminario e illustrate mediante esempi.

A cura di marco panero ( panero@to.infn.it )

Link utili:

Trojan di stato [top]

venerdì - 16:00 (1h30m) Stanza B

A seguito di un attacco informatico all’azienda Hacking Team di Milano, leader mondiale in materia di sorveglianza digitale, salta fuori Galileo, un programma venduto ai servizi e alle polizie di tutto il mondo, fra cui i nostrani servitori dell’ordine. Dopo una panoramica dei fatti mostreremo nella pratica cosa permettono di fare questi “captatori informatici”.

il talk sara’ tendenzialmente divulgativo, se poi qualcuno vorra’ smanettare in compagnia non ci tireremo indietro :)

A cura di underscoreTO

[Radio AM] Autocostruzione di trasmettitore e antenna [top]

venerdì - 17:00 (2h) Stanza A

In questo workshop spiegheremo come costruire un trasmettitore per le Radio AM, mostrandone uno progettato da noi. È stato ottimizzato per essere semplice da costruire e adattare alle proprie esigenze. A parte le spiegazioni, ci giocheremo davvero, spiegando anche come costruire un’antenna per le onde medie.

Coder dojo [top]

venerdì - 17:00 (2h) Stanza P

Coder dojo

Copia forense, un'esperienza da tecnico di parte e il problema del pranzo [top]

venerdì - 17:30 (1h30m) Stanza B

Materiale necessario: proiettore

Ripercorriamo la prima esperienza sul campo di hacklabbo/ams da consulenti tecnici di parte per una copia forense. Analizzeremo assieme il sequestro, la nomina e le operazioni compiute.

Parleremo di:

  • imballi, sigilli e come devo essere maneggiati i dispositivi dal CTU
  • quale materiale il CTP deve portarsi il giorno della copia
  • il problema del pranzo
  • una piccola panoramica su Deft Zero
  • i formati di acquisizione
  • Ufed Cellbrite Touch, per l’estrapolazione dei dati dal telefono
  • la parti del verbale e cosa far scrivere
  • curiose anomalie
  • la figura del CTP, serve? Non serve? Cosa possiamo fare come hacklab per i/le compagni/e inguiati/e?

A cura di jops, gine

Link utili:

Amganco [top]

venerdì - 18:00 (1h) Stanza C

Presentazione con l’autore, Francesco B. Modugno. Nel Ventitreesimo secolo, dopo un terzo conflitto mondiale che ha devastato il pianeta e decimato la popolazione, l’umanità, per sopravvivere e preservare la pace, ha dovuto scegliere tra l’etica e il consumismo. Ormai le uniche attività ammesse sono quelle legate alla conoscenza e alla ricerca, gli unici lavori possibili quelli legati all’istruzione e all’elaborazione di dati e informazioni. L’essere umano si dedica solo alla speculazione mentale e il corpo è diventato obsoleto in ogni ambito della vita. I rapporti diretti tra indivuidi sono destinati a scomparire a favore della velocità di relazione e la robotica permette a chiunque di dedicarsi esclusivamente al sapere. L’intera società umana è pronta a cambiare per raggiungere il suo apice evolutivo e l’équipe guidata dal dottor Neumann si appresta a realizzare il sogno di tutta la propria specie: andare oltre il limite imposto dalla natura grazie alle ultime tecnologie scoperte, unendo una conoscenza assoluta con una vita senza fine. Sacrificando a questa fede in un futuro migliore tutto ciò l’uomo ha ancora di umano.

Proiezioni a moto perpetuo [top]

venerdì - 19:00 (6h) Stanza P

Proiezione a girare di zero days, black code, documentari vari

Cena [top]

venerdì - 19:00 (2h) Stanza ['A', 'B', 'C']

Ingerire cibo all’imbrunire

Presentazione di "Ora e sempre No Tav" [top]

venerdì - 21:00 (1h30m) Stanza A

Presentazione del libro di Roberta Chiroli “Ora e sempre No Tav” con l’autrice

La tecnica per la politica: laboratorio di micro e macropratiche di mutualismo digitale [top]

venerdì - 21:00 (3h) Stanza C

A cura di frantic, vacuum

[Radio AM] - Software per fare una radio [top]

venerdì - 21:00 (1h) Stanza B

Per fare una radio fanno comodo un sacco di programmi. Come fare streaming? Come registrare? Come gestire una radio formata da più regie?

Abbiamo accumulato in questo workshop un’infarinatura di parecchi strumenti informatici che sono effettivamente usati da alcune radio autogestite e che hanno risolto problemi che crediamo siano comuni per chi volesse cimentarsi in una nuova radio.

Ah, malgrado il titolo, questo workshop è utile anche se la vostra radio non trasmette in AM ;)

A cura di boyska, wombat

Link utili:

Nintendo ROM hacking - Pixel vandalismo [top]

venerdì - 22:00 (1h) Stanza B

Materiale necessario: Proiettore, alteratori di coscienza.

Salva Mario dalla sua monotona vita fatta di principesse latitanti e soldi da arraffare per allungarsi l’esistenza, spezza le catene speciste di Yoshi e libera la vera sessualita’ di MegaMan!

Installati anche tu fceux,fatti sanguinare gli occhi sul tuo hex editor preferito e fatti iniziare in questa oscura arte dall’autore del pluripremiato (ma anche no) Space Weed!

Impara ad hackerare le rom del nintendo per farle diventare cio’ che vuoi! E’ un mondo bellissimo! Vieni anche tu!!!

A cura di Hikikomori

Ten minutes [top]

venerdì - 23:00 (2h) Stanza A

10 minuti o poco di piu’ per raccontare qualcosa di interessante. E’ bello se scrivi in lista quale sara’ l’oggetto del tuo intervento e il giorno, per regolarsi meglio, ma in generale puoi anche aggiungerti all’ultimo. Un moderatore si incarichera’ di gestire la questione tempo e eventuali domande e cacciarti in malo modo se ti riveli una persona piu’ logorroica del necessario.

Proiezioni a moto perpetuo [top]

sabato - 11:00 (4h) Stanza P

Proiezioni varie

Sovranità tecnologica vol 1 [top]

sabato - 11:00 (30m) Stanza A

Forse questo dossier non darà soluzioni a questi temi molto ampi, però suggerisce modi alternativi di intendere le questioni tecnologiche. Si tratta della parte in cui si ricostruiscono le cose a nostro modo, dato che, come osservava Gibson, la strada trova sempre i propri usi delle cose.

La sovranità tecnologica ci fa tornare al contributo che ognuna di noi dà allo sviluppo delle tecnologie, riscattando i nostri immaginari radicali, recuperando la nostra storia e memoria collettiva, ri-situandoci per poter sognare e desiderare insieme la costruzione, qui e ora, delle nostre proprie infrastrutture di informazione, comunicazione ed espressione.

A cura di hackordie@gattini.ninja

[base] Autodifesa digitale parte 1 [top]

sabato - 11:00 (1h30m) Stanza B

Installazione di una macchina con un pensiero all’autodifesa digitale.

Accesso fisico: cifratura del disco, uso corretto delle periferiche

Rimuovere i metadati indesiderati con MAT. Anonimizzare foto/video con obscuracam.

Navigazione (https, adblock, navigazione anonima, password, cronologia)

A cura di hacklabbo

Link utili:

Boom, ovvero cosa succede quando internet si rompe [top]

sabato - 11:30 (1h) Stanza A

Questo voleva essere un talk, ma più che altro uno scambio di saperi a tema reti mesh, a livello tecnico quanto a livello sociale (ad es. capire quali sono le reti già esistenti sul territorio italiano), col desiderio intimo (ma collettivo!) di arrivare a creare un coordinamento di nodi mesh tale (che ambizione!) da creare una rete alternativa.

A cura di frantic, vacuum

Assemblea [top]

sabato - 12:30 (30m) Stanza ['A', 'B', 'C']

Per un corretto svolgimento di hackit e un’equa ripartizione degli sbattimenti, punto logistico giornaliero

Pranzo [top]

sabato - 13:00 (2h) Stanza ['A', 'B', 'C']

Ingerire cibo a meta’ giornata

Elettronica ed attacchi hardware [top]

sabato - 15:00 (1h30m) Stanza A

avevo intenzione di portare un talk riguardante un approccio pratico di elettronica + attacchi fisici

Le linee generali sarebbero

  • discorso base sulle compomenti elettroniche (le cose più base per chi vuole iniziare a pacioccare e non capisce la terminologia)
  • strumenti (multimetro/oscilloscopio/logic analyzer)
  • prototipazione (design PCB con KiCAD/Eagle)
  • trovare seriali e JTAG su vecchi device
  • Side-channel attack&Fault generation

L’idea sarebbe di fare una carrellata su tutti gli argomenti e farlo stare in un’ora anche se la vedo difficile.

Se trovo il tempo magari riuscire a fare una dimostrazione pratica di clock-glitching (arduino in loop che salta un’istruzione) o anche bruteforcing dei pin JTAG di un router (usando JTAGEnum).

Se qualcuno ha qualche idea o gli interessa qualcosa in particolare faccia sapere.

A cura di packz

Link utili:

[base] Tails: novità 3.0 [top]

sabato - 15:00 (1h) Stanza B

The Amnesico Incognito Live System Tails é un sistema operativo “live” che ha come obiettivo preservare la tua privacy e il tuo anonimato. Ti aiuta ad utilizzare internet in forma anonima e a evitare i filtri della censura, praticamente in qualunque luogo tu vada e su qualunque computer, senza lasciare tracce a meno che tu non voglia farlo esplicitamente.

Vedremo che tools ci offre la distro, come ottenerla e come usarla in che casi, le novità e che limiti comunque ci sono.

Hard Times: presentazione di un videogioco survival [top]

sabato - 15:00 (30m) Stanza C

Presentazione di un videogioco survival che ci mette nei panni di un senzatetto, alle prese con tutte le sfide che la sopravvivenza quotidiana pone nella grande metropoli dell’indifferenza. Saremo costretti a frugare nella spazzatura, chiedere l’elemosina, costruirci un rifugio ed usare la nostra intelligenza per tirare a campare nella città del decoro e della decenza.

Hard Times è un videogioco autoprodotto e a zero budget. Maggiori informazioni su http://www.tempi-duri.net/

A cura di radical fiction

Coder dojo [top]

sabato - 15:00 (4h) Stanza P

Coder dojo

safer nudes online [top]

sabato - 15:30 (30m) Stanza C

…making selfies and nudes can be an opportunity to empower people beyond the mere reproduction of sexy pictures of women already in mainstream and digital media. It can be used as a way to know yourself, connect with other people, and represent yourself in your own terms.

partendo del problema del porn revenge parliamo di come rendere piu’ sicure le nostre foto di nudo fatte/conservate/condivise su dispotivi elettronici, condividendo tecniche ed app.

A cura di swasp, debs

Arte $(casearia) clandestina [top]

sabato - 16:00 (40m)

Materiale necessario: bombola, fornello a gas

Come trasformare il latte in formaggio con caglio vegetale

Il workshop avrà luogo in cucina o nei pressi

A cura di mariashka

Link utili:

[base] Autodifesa digitale parte 2 [top]

sabato - 16:00 (1h) Stanza B

Introduzione al mondo della paranoia: Tails, Tor, HTTPS.

Ci concentreremmo sulla navigazione, con pressapoco questi argomenti

  • i concetti di confidenzialità, integrità
  • Tor, HTTPS; il TorBrowser
  • il browser come vettore di infezioni: NoScript, perché serve, in base a cosa regolare lo slider della sicurezza, cosa vuol dire che un sito è fidato
  • suggerimenti pratici per la navigazione sicura, un po’ centrati su Tails ma anche un po’ no.

Il talk subito precedente, in cui verrà mostrata Tails3 (appena uscita!) è molto utile per seguire questo workshop, anche se non strettamente necessario

A cura di AvANa

audiotalk - conduzione radiofonica [top]

sabato - 16:30 (1h30m) Stanza A

Materiale necessario: 2 microfoni per gli speaker, 1 microfono (possibilmente radio) per il pubblico

algoritmo, gamificazione, criptomoneta, filter bubble, profilazione… hacker…

Una storia ambientata in Valsusa, in cui le Parole della Rete assumono una consistenza concreta, a tratti inquietante. Nessun complotto, ma sta a noi immaginare come giocarcela “à la hacker”, come al solito senza illusioni e senza rimpianti.

perché se le nuove tecnologie ci stanno dando “la possibilità di non dover scegliere”, noi invece vogliamo continuare a scegliere.


abbiamo a lungo rimandato una proposta per HM perché ci piaceva l’idea di arrivare con qualcosa di sfizioso, e a bassa soglia visto che speriamo ci siano anche presenze valligiane non per forza interessate a derive smanettone altrimenti succulente… il tutto partendo dal dibattito nato a Pisa, durante la presentazione di Anime Elettriche, che purtroppo (dal nostro punto di vista) si è arenato sulla parte meno interessante, social network sì - social network no. E invece nessuno di noi ha mai preteso di fare del purismo antisocial un atteggiamento da diffondere.

ci interessava e ci interessa ancora ragionare sui meccanismi quotidiani, personali e collettivi, che riproducono dinamiche di asservimento, affidamento e dominio in merito alle interazioni con dispositivi digitali e macchine in genere. L’autodifesa digitale di cui ci occupiamo ha molto a che fare con l’attitudine. Altrimenti andremmo a insegnare ai bambini a codare con pseudocodice, e invece giochiamo insieme a “fare gli hacker”: la curiosità, il metterci sopra la mani, raccontarlo agli altri e così via.

nel corso di quest’anno abbiamo cercato di portare avanti il discorso in pubblico, oltre che discuterne fra noi: grazie a un tot di collettivi che hanno organizzato occasioni d’incontro (AvaNa, msack, XM24, Affinità libertarie, Pacì Paciana, Piano Terra) e altre situazioni che dimentico.

ora è arrivato il momento di presentare il nostro nuovo libretto, che uscirà a settembre, un Lessico della Rete per raccontare cosa sta dietro alle parole che tanto si usano e poco si conoscono e comprendono, come quelle indicate sopra, e molte altre che sono nel Lessico:

anarco-capitalismo, blockchain, big data, crittografia, data center, disruption, gendersec, hacklab-hackerspace-hackaton, hashtag, internet-web-deepweb-darknet, libertarianesimo, long tail, nativi digitali, oltrevita digitale, p2p, pornografia emotiva, rituali digitali, scalabilità, social media marketing, società della prestazione, tecnocrazia, trasparenza radicale, web 2.0, wikileaks…

A cura di Mirror Climbers, Ippolita

Appendice digitale a Difesa Legale per una maggiore consapevolezza [top]

sabato - 17:00 (1h) Stanza B

Tra aprile e novembre 2016 l’Associazione di Mutuo Soccorso per il diritto alla libertà di espressione assieme alla lista hackmeeting per la stesura dell’appendice di autodifesa digitale della nuova edizione del libro “Difesa legale per una maggiore consapevolezza”, che uscirà la fine di ottobre.

Attraverso questo incontro presenteremo l’associazione, la nuova edizione del libro e distribuiremo un’anteprima dell’appendice.

A cura di Associazione di mutuo soccorso per il diritto di espressione, Antonio Senta, Jops

Distilleria clandestina [top]

sabato - 17:30 (45m)

Come trasformare dello scarto (vinacce) in ottima grappa con un alambicco in rame. Dopo 4 ore si beve la grappa.

Spiegazione di 45minuti, dopo 1 ora le prime gocce, dopo 4 la grappa è pronta.

Il tutto avverrà all’esterno.

A cura di Baba

Link utili:

Conversations: chattare sul cellulare usando server autogestiti [top]

sabato - 18:00 (50m) Stanza B

Materiale necessario: Proiettore

Conversations è una applicazione open-source per Android che ci permette di fare chat cifrate senza doverci appoggiare ad un servizio centralizzato di qualche multinazionale statunitense, ma invece utilizzando le reti autogestite come Autistici/Inventati, di modo da garantire una certa riservatezza alla conversazione (ma attenzione! ci sono sempre dei rischi, e parleremo anche di quelli!)

In questo seminario mostreremo

  1. come installare Conversations sul proprio cellulare
  2. come configurare il proprio utente
  3. come aggiungere il contatto di un nostro amico o nostra amica, e creare la nostra prima chat
  4. come creare una chat di gruppo
  5. foto, video, audio!
  6. a quali rischi ci esponiamo quando usiamo il nostro cellulare per chattare

Se c’è connessione internet, c’è la possibilità di provare ad installare Conversations dopo e/o durante il seminario, di modo da poter fare una chat collettiva durante hackit!

A cura di lucha, nullpointer, i-330

La valle si racconta [top]

sabato - 18:00 (1h) Stanza A

Racconti e prospettive del movimento No Tav, assemblea per discutere che possono assieme fare hackmeeting e movimento Notav

Cena [top]

sabato - 19:00 (2h) Stanza ['A', 'B', 'C']

Ingerire cibo all’imbrunire

Proiezioni a moto perpetuo [top]

sabato - 19:00 (5h) Stanza P

Proiezioni varie

Cable: una rete federata di server Signal [top]

sabato - 21:00 (2h) Stanza A

Materiale necessario: proiettore

Signal è riconosciuto come uno degli strumenti più validi per quanto riguarda la messaggistica privata, avendo tutte le caratteristiche desiderabili a livello di protocollo e algoritmi e un’usabilità pari ai più diffusi prodotti commerciali. Si tratta purtroppo di un servizio centralizzato, i cui server sono interamente gestiti da una specifica entità.

I software che implementano il servizio (server e client) supportano però la federazione, è quindi possibile costruire una rete decentralizzata e indipendente. Il talk vuole esporre il lavoro che abbiamo fatto in questo senso in HacklabBo.

Programma di massima:

  1. Il senso di questo lavoro
  2. Infrastruttura del servizio Signal
  3. Liberazione di client e server da servizi commerciali
  4. Federazione di due server
  5. Call for federation
  6. Discussione

A cura di torn, gine

EyePiramid, spearphishing all'amatriciana [top]

sabato - 21:00 (2h) Stanza C

Materiale necessario: proiettore, Per via dei temi trattati, si prega di non registrare audio o video della presentazione

Cyberspionaggio, spiati politici e istituzioni: la Polizia arresta ingegnere nucleare e la sorella

Così titolava - con gratuito sessismo - il Corriere della Sera il 10 gennaio di quest’anno. Quante volte avete letto notizie del genere e vi siete chiesti: “Che ci sarà di vero dietro?”. Io ho deciso di soddisfare la mia curiosità, e credetemi, ne è valsa la pena…

Si scrive da solo un malware, ma in Visual Basic .NET. Cifra tutte le stringhe, ma lascia in chiaro un server intestato a lui. Manda le e-mail di phishing via Tor, ma si connette in chiaro al file server dal PC di casa. Esfiltra i dati tramite account gratuiti di e-mail, ma la libreria che manda le e-mail ha una licenza intestata a lui. Gestisce centinaia di target che spaziano dalla politica alla finanza alla massoneria al vaticano, ma l’unico database che conosce è Access e si spara i videocorsi su SQL Server per rimediare (e finire per installarlo su IP pubblico). Non c’è niente da fare: che sia il pizzettaro di Trastevere o il cybercriminale della finanza ex ingegnere nucleare e membro della loggia nr. 773 del Grande Oriente d’Italia, l’italiano deve buttarla in commedia

EyePyramid, il caso: una campagna di spearphishing tutta italiana, forse troppo italiana. Dalle sorprendenti finezze tecniche degli agenti che compongono il trojan, alle clamorose papere di opsec che hanno tradito i suoi operatori, alla penombra gettata dall’incrocio tra massoneria e finanza internazionale, ad una scena di sequestro dei PC degna di Stanlio e Ollio, vi dirò tutto (o quasi) quello che sappiamo sull’ambiziosa missione quinquennale di scalata al potere di un fratello e una sorella - o almeno, quello che posso dire senza rischiare la querela

EyePyramid, il malware: come ti analizzo il cyber-bacherozzo, passo passo. Mia piccola guida all’analisi di malware per puro diletto, con particolare attenzione alle particolarità di EyePyramid, dal suo famigerato algoritmo di cifratura delle stringhe ai suoi moduli più spassosi. Come si prepara un ambiente sicuro, che strumenti si usano, come riciclarsi preesistenti skill di programmazione per semplificare il lavoro, quanta pazienza ci vuole (spoiler: tanta), come risparmiare tempo, come sprecarne, ma soprattutto: come procurarsi il malware da analizzare? e una volta che avete decine di versioni diverse del malware, come analizzarle tutte senza perderci i capelli? (spoiler: piacerebbe anche a me saperlo, ma vi spiego l’idea che è venuta a me)

A cura di hackbunny

Link utili:

Diavolerie da contenimento [top]

sabato - 21:00 (1h) Stanza B

Una confusa mezz’ora, o forse piu, a parlare di namespaces del kernel linux, di tecniche di contenimento, forse di runc, sicuramente di torjail[1], se piglia bene di rootless container, firejail, di come “bucare” torsocks e altre inutili buzzword

A cura di lesion

Capture the flag: le soluzioni [top]

sabato - 23:00 (1h) Stanza B

Materiale necessario: proiettore

Come da titolo

A cura di torn, gine

Ten minutes [top]

sabato - 23:00 (1h) Stanza A

10 minuti o poco di piu’ per raccontare qualcosa di interessante. E’ bello se scrivi in lista quale sara’ l’oggetto del tuo intervento e il giorno, per regolarsi meglio, ma in generale puoi anche aggiungerti all’ultimo. Un moderatore si incarichera’ di gestire la questione tempo e eventuali domande e cacciarti in malo modo se ti riveli una persona piu’ logorroica del necessario.

Assemblea [top]

domenica - 12:30 (1h) Stanza *

Plenaria conclusiva