Programma
Per seguire il calendario con più comodità:
- aggiungilo ad android
- aggiungilo al tuo calendario desktop (ad esempio Thunderbird)
- URL grezzo
Il programma è soggetto a variazioni continue: vieni ad hackmeeting e vivitelo! In particolare, questa pagina non verrà più aggiornata con regolarità a partire da giovedì alle 23. Da quel momento, vale solo il tabellone di carta che si trova nel LAN space.
Fatti coraggio, rispondi alla call for contents, proponi il tuo contenuto in mailing list: crea un nuovo thread dedicato alla tua proposta. Nel subject inserisci [TALK] (ad esempio [TALK] come sbucciare le mele con un cluster di GPU) così che sia facile ritrovarlo per chi è interessato.
Per consultare la mappa, clicca quivenerdì 30 maggio 2025
Fenicottero | b | c | |
---|---|---|---|
La dimostrazione elegante del teorema di Fermat e sue conseguenze | |||
Killing with Keyboards – How Digital Traces Become Traps | |||
Cena | |||
Gazaweb e gli alberi della rete | |||
sabato 31 maggio 2025
Fenicottero | |
---|---|
Come ti sblocco il telefono | |
Cena | |
Riprendiamoci i videogiochi! L'esperienza di Zona Warpa - | |
Killing with Keyboards – How Digital Traces Become Traps
Not all hacks require exploits—sometimes, the biggest vulnerabilities are the traces we leave behind. Killing with Keyboards explores how small digital breadcrumbs—forum posts, Git commits, forgotten accounts—can be weaponized to unmask identities, map networks, or dismantle projects. Through real-world cases, we’ll look at how adversaries (from state actors to scammers) use open-source intelligence (OSINT) and social engineering to turn public information into attack vectors.
With: Noah Jelich I’m a security researcher and technical lead with experience analyzing live hacks and uncovering vulnerabilities across 140+ security audits during my time at Hacken. Through both research and hands-on work with projects, I’ve gained a deep appreciation for the challenges non-technical founders face when securing their assets. I also love bicycles.
Gazaweb e gli alberi della rete
Il progetto GazaWeb prevede sistemi multipli che forniscono l’accesso a reti di telefonia e/o dati. Assistendo all’embargo comunicativo imposto alla popolazione di Gaza – rilevato quotidianamente a causa delle interruzioni di contatto con i cooperanti operativi sul territorio – riconosciamo il valore che rappresenta l’accesso universale alla comunicazione, alle fonti di informazione e all’interazione attraverso la rete telefonica e internet. Diritto riconosciuto dalle Nazioni Unite, ma a Gaza gestito, ripetutamente negato e costantemente sottoposto al controllo dalle autorità israeliane.
Per contrastare questo fenomeno e attivare sistemi di comunicazione stabile con Gaza, abbiamo messo in atto il progetto GazaWeb. L’ambizione di GazaWeb è di progettare un sistema complesso per garantire accesso universale alla comunicazione alle comunità vulnerabili e nei casi di emergenza umanitaria, a Gaza come in altri scenari di crisi internazionale. Le situazioni dove il diritto di accesso universale alla comunicazione è negato si contano a dozzine, infatti – considerato il controllo assoluto di Israele sulle reti di comunicazione in Palestina – Gaza è solo la più macroscopica delle violazioni dei diritti umani digitali in corso.
Un comitato tecnico di professionisti del settore comunicazione, informatico e legale, coordinato dalla ong ACS, ha individuato alcune opzioni per fornire accesso agli strumenti di comunicazione a una parte della popolazione gazawi. Ma molte altre nel mondo sono le comunità vulnerabili e c’è bisogno di pensare infrastrutture adatte alle diverse situazioni.
Durante la presentazione del progetto ad Hackmeeting vorremmo parlare delle soluzioni tecniche individuate per Gaza, dei problemi che si sono presentati e che vanno ancora risolti e delle nuove necessità (archiviazione, salvaguardia delle memorie digitali).
C’è inoltre bisogno di raccogliere nuove proposte e soluzioni per affrontare diversi scenari. Per cui, a fine talk, ci piacerebbe, con chi vuole, fare una capanna dei suchi e continuare a ragionare di altre possibilità.
https://www.acs-italia.it/gazaweb-e-gli-alberi-della-rete/
Come ti sblocco il telefono
alcuni di noi di torino hanno recentemente speso un po’ di tempo a capire come funziona sia il mercato che la tecnologia per “sbloccare” i telefoni[1][2][3]. La parte tecnica e’ su Android, la parte di mercato e possibilita’ e’ abbastanza universale.
Titolo: 10k per 30 sblocchi: quanto vale il tuo PIN? Durata: 60 min
Porteremmo di conseguenza un po’ di tutto quello che abbiamo imparato, in particolare: 1) Come funziona la crittografia su android 2) Quali sono le aziende, i prezzi e il mercato 3) Come funzionano lo “sblocco” e l”estrazione” 4) Come proteggersi
Scrivero’ se necessario una descrizione piu’ articolata avanti, come tempistiche secondo me 1h puo’ andare bene :)
Giulio
[1] - https://osservatorionessuno.org/it/blog/2025/03/cellebrite-e-luso-ordinario-della-sorveglianza-digitale-in-italia/ [2] - https://osservatorionessuno.org/it/blog/2025/03/qualche-informazione-su-cellebrite-un-po-di-storia/ [3] - https://osservatorionessuno.org/it/blog/2025/03/qualche-informazione-su-cellebrite-supporto-android-a-febbraio-2025/
Riprendiamoci i videogiochi! L'esperienza di Zona Warpa -
Un talk per raccontare l’esperienza di Zona Warpa, un festival nato con l’obiettivo di rivendicare il potenziale politico dei videogiochi e diffondere il sapere per crearli.