Aggiungi il programma di hackmeeting nel tuo calendario.

Il programma per ora è solo orientativo: molti dei contenuti vengono proposti all’ultimo minuto!

Fatti coraggio, proponi il tuo contenuto in mailing list: crea un nuovo thread dedicato alla tua proposta. Nel subject inserisci [TALK] (ad esempio [TALK] come sbucciare le mele con un cluster di GPU) così che sia facile ritrovarlo per chi è interessato.

CTP: consulenze tecniche, uno studio sugli algoritmi di Cell Reselection

L’orario non è ancora stato fissato

Durata: 1h

Partendo da un caso di giudiziario reale, indagheremo come un’accusa interpreta i dati dei tabulati telefonici. Guarderemo le carte, gli strumenti utilizzati e i documenti prodotti. E’ possibile che una scritta sul muro sia un’attività cosi pericolosa da richiedere i tabulati di tutte le comunicazioni telefoniche di un’intera città? Cosa registrano i tabulati telefonici? Il vostro cellulare a cosa si collega e in base a quali algoritmi e normative?

A cura di jops

Link utili:

Costruire una calcolatrice coi bicchieri d'acqua

L’orario non è ancora stato fissato

Durata: 30m

Questa sarà la calcolatrice più low tech che abbiate mai visto. Grazie ai prodigi del sistema binario faremo una calcolatrice in grado di sommare tra loro due numeri, disponendo solo di una ventina di bicchieri e di una bottiglia per riempirli all’occorrenza. Se avremo abbastanza bicchieri, proseguiremo poi anche con le sottrazioni e le moltiplicazioni.

Seminario per veri nerd. Attenzione, prerequisiti:

  1. saper contare fino a due;
  2. saper bere un bicchiere d’acqua.

A cura di yattaman

Link utili:

Crittocose

L’orario non è ancora stato fissato

Durata: 50m

Esistono delle primitive crittografiche alle quali non avete pensato ma che potrebbero migliorare la privacy delle vostre infrastrutture autogestite?

Questo intervento sarà diviso in due parti. Durante la prima parte, farò una bella carrellata di primitive cirttografiche differenti dai sistemi di cifratura tradizionali (ad esempio: credenziali anonime, multi-party computation, zero-knowledge proofs, ring signatures). Cercherò di dare un’idea dell’utilità di queste primitive, presentando protocolli semplici e fornendo dei casi d’uso classici. Durante la seconda parte, mi piacerebbe invece trovare insieme degli esempi di utilizzo più vicini alla vostra vita. Idealmente, mi piacerebbe capire se è possibile migiorare il modello di rischio della vostra infrastruttura autogestita.

Più esempi nel thread!

A cura di maker

Link utili:

Gentrop, un generatore di rumore bianco digitale

L’orario non è ancora stato fissato

Durata: 1h30m

Quante volte abbiamo bisogno di numeri casuali, sia per delle simulaziani che per la generazione di chiavi crittografiche, e quante volte ci chiediamo quanto siano veramente “casuali” e non solo “pseudo” i numeri genarati dai nostri computer con chiamate a funzioni tipo rand() o accesso a device tipo /dev/?random ?

Scopo del talk è illustrare come costruirsi un Gentrop, ovvero un circuitino elettronico di facile realizzazione da usare come shield per arduino e trasformarlo in un generatore di “white noise bits stream” da collegare con un cavo usb al nostro computer.

Verranno illustrati schema elettronico, prototipo su millefori, codice C arduino per acquisire/trasmettere il rumore, esempio di codice C linux per salvare il rumore su file, alcuni test per valutare la qualità del rumore generato.

A cura di giodim, Laboratorio Elettronico Popolare, Unit Hacklab, Big Fractal

Link utili:

  • mailto:giodim@autistici.org
  • Mail

La tragedia delle open cose

L’orario non è ancora stato fissato

Durata: 50m

Spunto di riflessione, a partire da vari casi contemporanei, di come il capitalismo digitale ha portato in pochi anni la pratica dell’open (anche free) da forma di opposizione alla proprietà intellettuale a giardino dell’eden dell’estrazione di valore. Grandi multinazionali, tra cui google, rilasciano software in opensource (e free) sapendo così di poter contare su una miriade di sviluppatori distribuiti per il globo che gli fanno il lavoro sporco; i dati, ancora più se in contenitori open, diventano miniera pre machine learning e statistica (il cui risultato non è possibile dimostrare dipenda dai dati originali, come era possibile in parte fare in caso di licenze creative commons non commerciale), e mentre negli anni 2000 i movimenti contro la proprietà digitale tifavano “condivisione” ora questa parola è diventata l’imperativo del digicapitalismo. In tale contesto, vale la pena fermarsi un attimo, ragionare su cosa stia succedendo, e come ripensare le forme di lotta digitale e non.

A cura di gambit

Link utili:

Object recognition: come compromettere la robustezza di sistemi di sicurezza basati su IA

L’orario non è ancora stato fissato

Durata: 50m

faremo un introduzione al machine learning, alle reti neurali e a tecniche di apprendimento dei sistemi di intelligenza artificiale dedicati all’elaborazione di immagini.

Poi si passa ad un panoramica sui punti deboli degli algoritmi di object recognition.

Concludiamo con una dimostrazione pratica di una tecnica per alterare il contenuto di immagini, in maniera impercettibile ad occhio umano, rendendone impossibile il riconoscimento degli oggetti presenti al suo interno a reti neurali addestrate a tale scopo.

A cura di alex magrini, mirco

Link utili:

OmegaT

L’orario non è ancora stato fissato

Durata: 30m

Strumento open source per la traduzione assistita e collaborativa.

A cura di i330

Link utili:

Riprogrammare i giornalisti: trucchi ed exploit

L’orario non è ancora stato fissato

Durata: 1h30m

Per avere a che fare coi giornalisti bisogna conoscerne il linguaggio e gli schemi di funzionamento. Solo così si può forzare il sistema a fare ciò che non era previsto. Il seminario sarà un’oretta di chiacchiere sulla filiera delle notizie. Agenzie, giornali, tv, siti. Da dove nascono le notizie: comunicati, telefonate interessate, conferenze stampa. Le ruffianerie dei giornalisti, i loro vincoli e le loro ingenuità. E le nostre. Politica e cronaca. Il flusso del tempo e il flusso dei soldi: i due cicli dentro i quali bisogna saper surfare per far passare i propri contenuti. Malizie, linguaggio, numeri e immagini. Una guida pratica insomma per chi vuole risparmiare tempo e incazzature e ottenere un po’ di più dai giornali.

A cura di yattaman

Link utili:

Sistemi operativi alternativi per cellulare

L’orario non è ancora stato fissato

Durata: 30m

Vi ricordate quanto era bello installare linux sul nuovo portatile e smanettare per far funzionare tutto? Bene, di questi tempi dove tanto in voga sono gli SmartPhone, cosa facciamo noi? Ci lasciamo andare concedendo i nostri dati alla multinazionale di turno? o rifiutiamo questo tipo di tecnologia? Possiamo continuare a divertirci smanettando!!! In questo talk vedremo la storia dei sistemi operativi “alternativi” per cellulare (ad IOS, Android, e compagnia) e come si sta muovendo il mondo in merito. Da FirefoxOS di Mozilla e Ubuntu Touch di Canonical fino ai progetti Halium, Plasma Mobile, Ubuntu Touch (UBports) delle varie comunità e al promettente Librem 5. Alla fine di questa panoramica vedremo come iniziare per utilizzare lo smartphone in modo più smart!

A cura di S@P

Link utili:

Spazio di comunicazione — no like

L’orario non è ancora stato fissato

Durata: 1h30m

Work in progress

Incontro sulla questione social network. Partendo da una parte politica che comprende desideri ed esperienze per arrivare solo dopo alla questione tecnica.

A cura di unit hacklab, collettivo trammenti, dan

Link utili:

Spunti, strumenti e conseguenze sull'abuso del concetto di identità

L’orario non è ancora stato fissato

Durata: 50m

L’identità è sempre stato un concetto problematico. Nel mondo delle comunicazioni digitali c’è stata per lungo tempo l’illusione che fosse possibile ignorare o facilmente aggirare le richieste/aspettative/restrizioni vigenti nel mondo fisico. E’ ancora vero? E’ ancora possibile? Di quali strumenti ci si può dotare e con quali pratiche si deve venire a patto per aggirare il concetto di identità che ci viene richiesto di rispettare sempre più di frequente anche online?

Non pretendo di fare qualcosa di completo o didattico, tantomeno di utilizzabile nel mondo vero. Però è un po’ che sperimento tecniche (neanche tanto sofisticate) di camuffamento della propria identità online. Vorrei affrontare: le motivazioni che portano a questa necessità; gli obiettivi che un@ si può dare in questo tentativo; le possibili conseguenze derivanti dall’utilizzo di una identità non canonica; gli strumenti esistenti che possono facilitarci in queso percorso.

A cura di blallo

Zenroom — una VM portabile per funzioni crittografiche

L’orario non è ancora stato fissato

Durata: 1h20m

Zenroom e’ una nuova macchina virtuale, molto piccola e molto portabile, per disegnare ed eseguire operazioni crittografiche basate su curve ellittiche in un ambiente protetto.

La Zenroom VM non ha dipendenze esterne, e’ piu’ piccola di 2MB e puo’ girare in meno di 64Kb di memoria. E’ pronta per uso sperimentale (ALPHA) ed e’ distribuita pronta per girare su varie piattaforme: desktop, embedded, mobile, cloud e dentro ai browser (webassembly).

A cura di jaromil, puria

dalle onde corte alle email, passando per le canna da pesca

L’orario non è ancora stato fissato

Durata: 1h

Per hobby mi occupo di radiosacolto, precisamente milcomm (telecomunicazioni militari), e di analisi di segnale. Tramite appunto l’analisi del segnale “in aria” e la sua scomposizione fra i vari layer di protocolli usati è possibile risalire alle email eventualmente trasmesse in chiaro via radio (email -over-HF), per lo piu’ messaggi informali. Se viene usato un particolare protocollo (STANAG-5066) è anche possibile mappare la rete in-aria (HF network). La canna da pesca c’entra perché… è una particolare quanto rudimentale e performante antenna.

Difficile spiegare tutto in poche righe, se vi va qualche esempio lo trovate sul mio blog

A cura di antonio anselmi

presentazione dell'instance mastodon.bida.im

L’orario non è ancora stato fissato

Durata: 50m

Presentiamo il nodo mastodon.bida.im, un nodo mastodon del fediverso. L’instanza che abbiamo creato e’ un social network autogestito. Presenteremo la nostra proposta autogestionaria, analizzaremo le motivazioni, il protocollo, le instance attualmente presenti, la presenza de compagn nel fediverso, le occasioni in cui mastodon si e’ rivelato uno strumento contro leggi repressive, come trasformare feed-rss in ottimi bot ricercabili, i plugin di wordpress.

il succo del nostro lavoro e’ riassumibile nel manifesto: https://mastodon.bida.im/about/more

A cura di collettivo bida, jops

Zapruder: Hack the System

sabato - 17:00 (50m)

Presentazione del numero di Zapruder. Rivista di storia della conflittualità sociale intitolato Hack the system e dedicato ad hacking e mediattivismo.

A cura di ilenia

L'inconscio dentro l'Internet - Il rapporto tra psiche e tecnologia da Ballard alle reti socievoli

sabato - 17:30 (1h30m)

Guardare la tecnologia da un’altra angolazione, leggerci l’ombra del mondo, tra l’inner space di Ballard, l’occhio meccanico di Virilio e l’inconscio collettivo di Jung. Chiacchierata con Letizia Oddo, autrice di “L’inconscio fra reale e virtuale. Dopo Jung. Visioni della comunicazione informatica”.

A cura di collane di ruggine, ginox, letizia oddo

Link utili:

Presentazione di 'Stop al panico'

sabato - 17:30 (1h)

Presentazione del libro “Stop al panico” a cura dell’associazione di mutuo soccorso per il diritto di espressione

Polizie e tribunali: istituzioni selettive e discrezionali poste da un ordinamento a garanzia di sé stesso, per natura inclini a essere piegate a fare del dissenso un crimine. Una ricognizione ragionata nelle trame del processo penale, pensata per chi prende parte a manifestazioni di piazza e movimenti dal basso. Nuova edizione aggiornata alle ultime novità legislative con approfondimenti inediti sull’autotutela digitale (in collaborazione con HackMeeting) e sul ruolo delle tecnologie biometriche e genetiche.

A cura di jops