MENU

Schedule

Translations: it

To track the schedule, you might want to:

The schedule is still work in progress: a large part of hackmeeting contents are scheduled last-minute! We will stop updating this page on Thursday, 23:00. From that time, the only authoritative source will be the paper-made schedule in the LAN space.

Read the call for contents and propose yours in mailing list.

Contents in a language other than Italian are not only accepted, but appreciated!

Hackmeeting (still) hasn’t a proper translation system, but you can find a bunch of people to ask to do translations when you need it.

To see the map, click here

Friday, June 14, 2024

Enoteca - 11 Portico - 01 Saletta - 00
Linux base
Fai amicizia col tuo tester: basi di diagnostica elettrica per profani
SkRobot: ambiente di sviluppo distribuito per il laboratorio di robotica cognitiva
Truffe ieri, oggi e domani Osservatorio Nessuno: come gestire nodi tor dalla tua cantina
Intelligenza artificiale per tuttə
Una storia di circolarità della carta
Brescia caput polli. Distopie e utopie tecno-alimentari dal secolo scorso a oggi.

Saturday, June 15, 2024

Enoteca - 11 Portico - 01 Saletta - 00
Attacchi Zip Slip: storia di un exploit in “archivio”
Genealogia di un risultato: viaggio nel cuore di un motore di ricerca Anche i telefoni vanno dall'analista PiracyShield e censura di stato
Quando un drone incrocia un parapendio Brodo computazionale
Amiga Cracker Journal Radio Onda D’Urto: storia e tecnicismi di un’emittente antagonista!
Openki Presentazione di yunohost Modelli linguistici demistificati: la geometria semantica
Server autogestiti e novita’ forensiche

Linux base

Stanza Portico - 01

Presentazione di Linux, del significato in concreto di espressioni quali “software libero”, “open source”, “distribuzioni” e delle ragioni per le quali installare (o non installare) Linux sul proprio computer personale. Al termine della presentazione proveremo ad usare una distribuzione (tails) sui computer delle partecipanti interessat: per questa parte è necessario che le interessat si portino con sé il computer e una chiavetta USB da usare per il sistema operativo.

Fai amicizia col tuo tester: basi di diagnostica elettrica per profani

Stanza Portico - 01

Talk/lab sperimentale e di livello assolutamente base, non richiede alcuna competenza elettrica: rivolto a chi non ha mai avuto il coraggio di avvicinarsi al magico mondo dell’elettricitá. l’idea é che nel mondo del diy sempre piu spesso banali guasti elettrici bloccano il funzionamento dei ns dispositivi. ugualmente nelle nostre case e furgoni malfunzionamenti elettrici ci costringono a interpellare professionisti e pagarli, quando spesso con un tester da 10 euro e due concetti in testa, potremmo, in sicurezza, risolvere da soli i nostri problemi. il micro programma sará vedere i concetti stessi di tens corrente e potenza, capire come si misurano, e vedere come individuare e diagnosticare i principali guasti a impianti o circuiti (di potenza) ac e dc. la parte pratica la immagino tipo imbastire insieme, con qualche pannello e batteria e luce, o chincaglierie che trovassimo come carichi elettrici, qualche piccolo circuitino da provare a cablare insieme e magari improvvisare delle piccole cacce al tesoro di guasti. —> la cosa migliore é portare il tuo tester! almeno provi a usare quello e sei sicuro che la prossima volta sai come fare! (—>se vuoi portare un elettrodomestico (vintage meglio) guasto potresti trovare qualcuno skillato che te lo aggiusta (o distrugge definitivamente): in ogni caso considera che dovrai riportartelo a casa!)

SkRobot: ambiente di sviluppo distribuito per il laboratorio di robotica cognitiva

Stanza Saletta - 00

Si parla di un framework (SpecialK/C++) e dell’applicazione SkRobot sviluppata su di esso. SpecialK è sviluppato “from scratch” e gira sui sistemi BSD, Linux, MacOS brew, Gnu/Hurd, Haiku ed altri, ma non WIndows. Sk basa essenzialmente su 2 paradigmi: Signal/Slot (similmente a Qt) e pulsazione pseudo-real-time con lavorazione “tick-based”. Viene proposto il FlowProtocol e la FlowNetwork come argomentazioni teorico/pratiche per la realizzazione di apparati diretti a diversi campi di sviluppo, come robotica, domotica, IoT, IIoT, calcolo distribuito e via dicendo; oltre alla modalità base di programmazione in C++, è compreso un binding in Python (2/3) del protocollo e delle modalità di programmazione portate dal C++ di SpecialK, in modo da potere sviluppare facilmente “Satelliti” per la distribuzione dei processi di produzione/consumo dati, tramite streaming 1:N e microservizi 1:1 in modo sincrono ed asincrono. È tutto sotto licenza GPL e disponibile su GitLab (https://gitlab.com/Tesi parla di un framework (SpecialK/C++) e dell’applicazione SkRobot sviluppata su di esso. SpecialK è sviluppato “from scratch” e gira sui sistemi BSD, Linux, MacOS brew, Gnu/Hurd, Haiku ed altri, ma non WIndows. Sk basa essenzialmente su 2 paradigmi: Signal/Slot (similmente a Qt) e pulsazione pseudo-real-time con lavorazione “tick-based”. Viene proposto il FlowProtocol e la FlowNetwork come argomentazioni teorico/pratiche per la realizzazione di apparati diretti a diversi campi di sviluppo, come robotica, domotica, IoT, IIoT, calcolo distribuito e via dicendo; oltre alla modalità base di programmazione in C++, è compreso un binding in Python (2/3) del protocollo e delle modalità di programmazione portate dal C++ di SpecialK, in modo da potere sviluppare facilmente “Satelliti” per la distribuzione dei processi di produzione/consumo dati, tramite streaming 1:N e microservizi 1:1 in modo sincrono ed asincrono. È tutto sotto licenza GPL e disponibile su GitLab (https://gitlab.com/Tetsuo-tek); purtroppo, la documentazione è scarsa o inesistente poiché sono l’unico sviluppatore coinvolto attivamente, e difatti una delle finalità è cercare aiuto alla comunità.

Truffe ieri, oggi e domani

Stanza Enoteca - 11

Le truffe mi appassionano. l’arte dell’inganno mi attira. mi incuriosisce come sia possibile cascarci… eddai, è così ovvio, banale, è una frode! più studio la cosa, più mi rendo conto delle mie vulnerabilità in merito. Mi affliggono automatismi comportamentali, credenze irrazionali mascherate da ragionamenti inattaccabili, convinzioni inconsce, tare caratteriali, cancrene ideologiche, cecità culturali e cognitive, reazioni semi-automatiche a pungoli visivi, uditivi, a termini, tonalità, espressioni che mi fanno scattare, come trigger, a precipizio verso la fregatura che mi aspetta.

Craccare le macchine è difficile, craccare gli umani assai più semplice: dalla piramide di Ponzi (Carlo Pietro Giovanni Guglielmo Tebaldo, all’anagrafe) ai deepfake milionari, dalla vendita del Colosseo allo scam 419, continuità e innovazioni della truffaldineria: come funziona? Perché gli umani sono così inclini a farsi turlupinare?

Un laboratorio di immaginazione creativa per immaginare insieme le truffe di domani. Con e senza l’aiuto di frodi generative alias IA.

parole chiave: truffe, inganni, long con, raggiri, imbrogli, frodi, turlupinature, fregature, bidoni, scam

Osservatorio Nessuno: come gestire nodi tor dalla tua cantina

Stanza Saletta - 00

Anonimo, sicuro e confidenziale, TOR negli ultimi vent’anni si e’ accreditato come il compromesso migliore tra efficacia e usabilita’ per usare internet. Nonostante la rete si sia evoluta negli anni, rimane comunque lo scoglio che il grosso dei nodi TOR sono concentrati in pochi paesi ed ospitati da pochi provider, considerando poi nello specifico gli exit node vediamo che nei paesi che affacciano il Mediterraneo, Francia esclusa, questi si limitano a circa una dozzina. Sorge spontaneo chiedersi: come posso contribuire a questa nobile causa dal mio scorcio di periferia senza dovermi gestire le conseguenze legali? Nasce cosi’ l’autoproclamato Osservatorio Nessuno per la difesa dei diritti digitali (?) che si dice abbia una ricetta super segreta per spargere exit node sul suolo italico, e non solo!, dormendo sonni relativamente tranquilli. Ma come? Per spiegarlo vi racconteremo una storia che parte dal processo Ruby ter, arriva in Siria e finisce in una cantinetta piastrellata della Torino Liberty.

Intelligenza artificiale per tuttə

Stanza Saletta - 00

Una spiegazione basilare di come funziona l’intelligenza artificiale rivolta a chiunque: no tecnicismi e no matematica pesa. Vista anche in una prospettiva storica: come si e’ arrivatə a dove siamo oggi e dove si potrebbe andare nel futuro.

Una storia di circolarità della carta

Stanza Portico - 01

Yehia Abouelnaga (‘Paper Pan’) è un artista egiziano cresciuto in una famiglia immersa nell’arte della carta fatta a mano. Durante un viaggio in Giappone con la sua famiglia all’età di otto anni, Yehia entra a contatto con i segreti della tipica carta washi, che lascia in lui un’impronta indelebile. L’artista si è dedicato a questa arte con impegno incondizionato fino ai nostri giorni, riuscendo a creare un’identità artistica distintiva. Le sue opere sono il risultato di una vera e propria trasformazione della carta che viene riportata al suo impasto iniziale, consentendogli di maneggiarla con facilità. Una volta asciugato, il liquido si trasforma nuovamente in un foglio di carta che assume espressioni artistiche nuove.

Brescia caput polli. Distopie e utopie tecno-alimentari dal secolo scorso a oggi.

Stanza Saletta - 00

In questo talk usiamo la storia della tecnologia e anche la tecnologia per dare finalmente una risposta a celebri quesiti avicoli: è nato prima l’uovo o la gallina? Perché il pollo ha attraversato la strada? E perché è andato proprio a Brescia? Se avete visto Food for Profit e vi è piaciuto, questo talk fa per voi. Ma anche se non vi è piaciuto. E anche se non l’avete visto, ma volete saperne di piú degli intrecci tra scienza, tecnologia e industria alimentare e le distopie (ma anche le utopie!) che possono generare. Ci saranno anche delle mappe bellissime fatte con software free e open.

Attacchi Zip Slip: storia di un exploit in “archivio”

Stanza Saletta - 00

Introduzione e storia della classe di vulnerabilità “Zip Slip” (https://security.snyk.io/research/zip-slip-vulnerability) con successiva analisi di un caso reale che riguarda un bug scoperto nell’ambito di un BBP su HackerOne + Live demo finale che mostra l’exploit in azione

Genealogia di un risultato: viaggio nel cuore di un motore di ricerca

Stanza Enoteca - 11

Tutti i giorni ci capita di dover cercare informazioni su qualcosa, senza pensarci troppo digitiamo in una barra di ricerca e, quasi come per magia, il risultato si materializza sullo schermo. Ma cos’è successo nel frattempo? Come ha fatto a trovare proprio quello che stavo cercando tra milioni di siti web e in così poco tempo?

In questo talk, esploreremo il mondo nascosto dietro il semplice gesto quotidiano di una ricerca sul web, andando a individuare e comprendere i principali componenti che la rendono possibile. Scopriremo come queste tecnologie, che spesso diamo per scontate, siano in realtà affascinanti strumenti che, una volta ‘smontati’ e osservati da vicino, si rivelano molto meno complessi di quanto possano sembrare.

Parleremo di crawling, indicizzazione, algoritmi di ricerca e ranking dei risultati, il tutto attraverso il codice Python di un motore di ricerca creato apposta per questa occasione.

Anche i telefoni vanno dall'analista

Stanza Portico - 01

Il traffico dei nostri smartphone è un mistero. Con chi parlano? Come ci parlano e sopratutto perchè ???

Oramai da anni non sappiamo più che cosa fanno i dispositivi che teniamo in tasca e utilizziamo ogni giorno; sappiamo però che sono diventati uno dei principali vettori di tecnologie di sorveglianza. Non solo ci controllano ma ci constringono anche a limitare la nostra comunicazione per sicurezza, con il tentativo di farci sprofondare in un abisso di paranoie infinite.

In paranoia we trust

Alcuni progetti Open Source nati negli ultimi anni ci vengono in aiuto e vogliamo esplorarli. SpyGuard e Pirogue ci permettono di analizzare il traffico di rete mentre Mobile Verification Toolkit agisce direttamente sul device e permette di analizzare app, processi attivi e stato del sistema. Infine app come NetGuard ci permettono di decidere cosa può accedere alla rete e cosa no.

Questo workshop vuole mostrare gli strumenti e le metodologie utili a individuare le anomalie sui dispositivi mobili che utilizziamo e riprenderne il controllo.

Vogliamo imparare insieme ad analizzare il traffico di rete e creare una comunità capace di condividere saperi e denunciare i sistemi di sorveglianza attivi.

PiracyShield e censura di stato

Stanza Saletta - 00

Come si è arrivati a Piracy Shield? Quali sono stati i tentativi precedenti? Come dovrebbe funzionare? Quali pericoli rappresenta per la net neutrality e per la libertà di informazione? E domani a cosa si potrebbe arri?are? Storia (triste) dell’implementazione italiana della censura di Stato

Quando un drone incrocia un parapendio

Stanza Enoteca - 11

OpenGliderNetwork (OGN) e’ un progetto open-source che da anni si propone come alternativa ai protocolli proprietari di anti-collisione in volo. Recentemente la UE ha definito dei nuovi spazi aerei, definiti U-SPACE, dove potranno circolare droni commerciali che incroceranno le traiettorie di liberi volatori di parapendio e deltaplano. Come finira’?

Keywords: SoftRF, RTL-SDR, OGN, LoRaWan, 868Mhz

Brodo computazionale

Stanza Saletta - 00

Un talk su computazione, complessitae calcolatori biologici. Il talk sara organizzato in due parti: all’inizio daremo nozioni di complessita` algoritmica e informatica teorica. Presenteremo alcuni problemi la cui risoluzione richiede talmente tanti calcoli che non sono considerati risolvibili in tempi umani.

In seguito sarapresentato un modello formale che descrive il funzionamento di una macchina astratta il cui comportamento e ispirato a quelli di esseri viventi unicellulari (cellule vive ^-^). Questo modello consente infatti di risolvere problemi complessi in tempo al massimo polinomiale rispetto ad una dimensione in input fissata sfruttando un numero esponenziale di cellule che derivano dal processo di duplicazione. La rappresentazione del sistema e` pensata come un piccolo ecosistema dove agenti diversi (possiamo immaginare cellule con funzioni diverse) collaborano per la risoluzione di problemi particolarmente complessi.

Amiga Cracker Journal

Stanza Enoteca - 11

Un breve viaggio nelle e-zine della cultura cracker. Amiga Cracker Journal era una rivista redatta dal famigerato gruppo di cracker e demoscener della Germania (Ovest) Alpha Flight specializzati nel rompere le protezioni dei videogiochi per renderli copiabili. Dal 1988 al 1992 redassero 28 numeri, più qualche speciale, di una rivista che trattava del mondo cracker, con interviste, resoconti dai party e articoli di interesse per i pirati. Da qualche anno di queste riviste, che viaggiavano fra BBS e dischetti scambiati a mano, ne è stato fatto un dump. Faremo un breve viaggio in un mondo che ormai non esiste più.

Radio Onda D’Urto: storia e tecnicismi di un’emittente antagonista!

Stanza Portico - 01

Openki

Stanza Enoteca - 11

Software libero il cui scopo è facilitare l’organizzazione di corsi di formazione. Mette insieme chi vorrebbe seguire un corso, chi potrebbe tenerlo e chi potrebbe ospitarlo. Nato in svizzera 14 anni fa è stato adottato in diverse parti del mondo ma non sul territorio italiofono. Guardiamo insieme una nuova istanza per capire se può essere utile alla/e nostra/e comunità. Magari per farne nascere delle nuove. https://openki.net/

Quando: sabato (se lo slot delle 17 in enoteca è ancora libero lo accetto volentieri così riesco a seguirmi i precedenti talk 🙂 )

Presentazione di yunohost

Stanza Portico - 01

Buongiorno,

vi scrivo direttamente perché non sono iscritto alla lista ma vorrei lo stesso partecipare portando anche una piccola presentazione della quale vi allego la descrizione, sperando di non essere troppo in ritardo:

Presentazione di YunoHost (https://www.yunohost.org), sistema operativo realizzato per la gestione di piccoli server che possono essere ospitati in ambiti privati e/o protetti e che offrono servizi indirizzati a piccole comunità.

Presentazione dettagliata

La gestione di server è un’attività che necessita di molto tempo e molte competenze rendendola quindi poco praticabile specialmente in ambiti privati o ristretti: di conseguenza ci si affida a servizi esterni, normalmente in mano a grandi corporazioni che in questo modo espropriano i dati privati per i loro immensi profitti.

Da alcuni anni vengono sviluppati alcuni progetti tesi alla riappropriazione “fisica” di questi dati attraverso l’uso delle connessioni veloci casalinghe ormai onnipresenti nei nostri paesi occidentali e la disponibilità di computer che possono stare accesi continuamente con bassi costi di acquisto, manutenzione e mantenimento.

Fra questi il primo e forse il più noto è il progetto Freedombox nato su impulso di un famoso discorso di Eben Moglen.

Yunohost è un progetto che mira ad utilizzare le disponibilità di cui sopra per portare fisicamente in ambito personale e protetto la custodia dei propri dati personali cercando di rendere per quanto possibile semplice e “standard” la gestione di un server in particolare per piccole comunità.

È una distribuzione basata su Debian pur non essendone una derivata ufficiale.

Modelli linguistici demistificati: la geometria semantica

Stanza Saletta - 00

“Un uomo di 76 anni è morto nel pomeriggio di oggi a San Raffaele Cimena, nel Torinese, travolto da un trattore che si è ribaltato. La vittima è l’uomo che si trovava alla guida del mezzo. L’allarme è scattato poco prima delle 16 nei campi di via Carpanea. Inutili tutti i soccorsi. Sul posto anche i vigili del fuoco e i carabinieri della compagnia di Chivasso ai quali sono ora affidati gli accertamenti sulla dinamica dell’incidente”.

“Nel cuore del remoto villaggio medievale di San Raffaele, situato tra le verdi colline del Torinese, un anziano mugnaio di 76 anni ha trovato la sua fine tragica nel pomeriggio di oggi. Attraversava i campi di via Carpanea quando il suo mulo impaurito ha perso l’equilibrio, schiacciando il suo padrone sotto il peso dei sacchi. Le grida di aiuto hanno richiamato i soldati della vicina rocca di Chivasso”.

“Su un remoto pianeta extraterrestre, noto come Xeltron-9, un alieno di 76 cicli solari ha trovato la sua fine tragica oggi. La sua navetta spaziale di ricerca è stata travolta da un meteorite. Scattati i sensori di emergenza, sul posto sono intervenute le autorità della federazione intergalattica con squadre di soccorso specializzate. Le indagini sono affidate agli investigatori interstellari”.

Come fanno i modelli linguistici a convertire la notizia Ansa del primo paragrafo in notizie dallo stesso contenuto ma ambientate in epoche diverse? Più in generale, come sono in grado di costruire analogie? E come fanno a costruire consecuzioni logiche?

Il talk sarà un tuffo nella geometria semantica. Partiremo da un modello linguistico fatto in casa, molto limitato, che riproduce sconclusionati discorsi di Mattarella, per passare alla costruzione degli embeddings e alla loro funzione, al percorso che ha consentito di arrivare alla realizzazione di traduttori, fino a come sono fatti i transformers e in particolare il loro meccanismo dell’attenzione. Per demistificare i modelli linguistici, capirne limiti e potenzialità concrete, e possibili futuri sviluppi: addestramento su dataset multimodali escludendo il testo (che al momento è il man in the middle che rende possibile tutto); costruzione della grammatica.

Se c’è tempo, una incursione nel filone dei linguaggi artificiali emergenti: come agenti possono sviluppare un lessico comune da zero, sulla base di una serie di giochi comunicativi.

Server autogestiti e novita’ forensiche

Stanza Saletta - 00