Seminari

Come tutto hackmeeting anche i seminari sono totalmente autogestiti. Ti va di condividere qualcosa attraverso un seminario, un workshop o qualsiasi cosa ti venga in mente? Segnalalo sul wiki (user: lab pass: dyne)


Inoltre, non abbiamo definito nessuna deadline ufficiale, quindi controllate spesso questa pagina, nuovi seminari potrebbero spuntare anche durante i tre giorni di hackmeeting!


Porta quello che vuoi trovare ;)


GiornoSala(base3)
Ven. 7 Foraffascino
0x21
Malocchio
0x22
Iattura
0x100
h 12.00 Assemblea tecnica
h 16.00 Smonta e (che gli dei t'assistano) rimonta fido in scioltezza
h 17.30 Laboratorio di saponi naturali
h 18.00 Drupal da shell Guerriglia Semiotica e Tecniche di Deturnaggio Femminista
h 19.00 Tocco Ferro (?!) Elettricità e dintorni
h 20.00 Assemblea tecnica
h 21.00 Embracing the invisible: Observability and the end of computer security
h 22.00 Audio in salsa libera
h 23.00 Audio realtime processing in linux e android [Suki]
h 24.00 Malware hunting
siamo/sono/siete/_stati spiati?
GiornoSala(base3)
Sab. 8 Malocchio
0x21
Iattura
0x22
Foraffascino
0x100
h 10.00 Laboratorio del pane e della pasta
h 11.00 GNU/Linux for Dummies (e non solo)
h 12.00 Balocchi di rete figuratiDemocratici Pirati sulla cresta dell'onda fluida
h 13.00 PRANZO
h 14.00 Sicurezza portali web - difesa e attaccoViolenza di genere e gerarchie nel movimento
h 15.00 WCN Ninux.orgMalware
h 16.00 Automotive SecurityHoneypots
h 17.00 Freepto: (non)install festJava RT Managed Code Rootkit in practice
h 18.00 Esperimenti di videoconferenza e websocket con HTML5, javascript
h 19.00 Difesa dalla repressione digitale
h 20.00
h 21.00 CENA
h 22.00 java e objective cIn principio era il cavo: Connessioni contrasessualiDietro le quinte di Noblogs
h 23.00 Un anno di deliri informatici 2013
h 00.00 The art of balance and weight management. Il tuo codice non sara' mai stato cosi' snelloForaffascinu. Sfuggire alla iattura del controllo

Malware

Speaker: qualche avano tra cui boyska

Durata: 40min-1ora

Descrizione I malware stanno diventando il problema di sicurezza principale per un numero di utenti sempre più alto, capiamo perché, come difenderci, come viene usato nella pratica dagli attaccanti.

link: link esterno(riseup), link locale(no css)

Honeypots

Speaker: Kbyte,Ono-Sendai

Durata: 1 ora e mezza - 2 ore

Descrizione: da deception e rilevamento di intrusioni al collezionamento compulsivo di malware e scripts lameri,con un occhio al contrattacco (piccoli ICE crescono)! Inoltre sara' messo su qualche honeypot per i tre giorni di hackit, si potrebbe reversare/analizzare del malware in compagnia al proiettore,nel lanspace con birra e caffe'!

Slides: Honeypots

I love RaspberryPy

Speaker: lucha

Durata: ?

Descrizione: Controlliamo il nostro vibratore radiocomandato con una RaspberryPi ed Python! \o/

Vogliamo usare la scusa del vibratore radiocomandato per presentare la RaspberryPi ed i suoi fantastici pin GPIO. In particolare come questi possono essere utilizzati attraverso Python, che è un linguaggio di programmazione comodo e facile da imparare. Dopo una breve introduzione a cosa sono questi pin, presenteremo due librerie che ci permetteranno di far interagire Python con il mondo esterno, attraverso degli imput e degli output generici, e attraverso un protocollo chiamato SPI. Come esempio applicativo, mostreremo come collegare una antenna CC2500 via SPI ad una RasperryPi, e grazie al meraviglioso lavoro di reverse engineering fatto da Beth (colei che dovreste ringraziare perché senza il suo contributo tutto ciò non sarebbe possibile), interfacciarsi con un controller remoto di un vibratore di una nota marca svedese.

In realtà vogliamo usare la scusa di spiegare come usare RaspberryPi come piattaforma di sviluppo elettronico per portare un vibratore all'hackmeeting, nonché dire frasi inutilmente polemiche tipo "RaspberryPi è molto meglio di Arduino perché ha la ethernet, ci gira debian, ed è a 3.3V", "Emacs è il miglior IDE mai concepito dall'umanità", "Python è un linguaggio di programmazione meraviglioso ed il più adatto per imparare a programmare", "C non dovrebbe essere insegnato all'università", "Arduino gli vogliamo bene lo stesso anche se non ha la ethernet, perché ha un fingerprint più piccolo e consuma meno", "la sessualità è come un linguaggio, tutti possiamo conoscerne più d'uno"!

Difesa dalla repressione digitale

Speaker: AvANa

Durata: ?

Descrizione: non un vero talk, ma più dibattito. l'idea è quella di partire dal lavoro di avana dell'ultimo anno per:


  • condividere i nostri ragionamenti
  • contaminarci delle riflessioni fatte da altri
  • capire se su alcuni terreni ci si può muovere collaborando con altri


partiamo dai ragionamenti sulla repressione digitale che ci siamo fatti (vedi talk sui malware) fino ad arrivare alle iniziative che abbiamo messo in campo per prevenirla (opuscolo) e contrastarla (freepto).

Vorremmo anche, in questo dibattito, raccogliere le opinioni e le esperienze di chiunque abbia da raccontare a riguardo.

Tocco Ferro (?!) Elettricità e dintorni

Speaker: Ginox, Rennero, Nullpointer

Durata: 90min

Descrizione: Un workshop introspettivo (sull'elettricità) per fare emergere le risposte che già sono dentro ciascun* di noi, ma sono sbagliate.

Fasi, tensioni, correnti; il sistema di distribuzione dell'energia, le cabine di trasformazione e gli autotrasformatori - perché con la 220 si puo' morire? Cosa è un magnetotermico e cosa è un interruttore differenziale? Che cavi utilizzare per non prendere fuoco? Come si lavora su un impianto elettrico in tensione senza rischiare troppo? Come funziona il contatore? Oltre che per poggiarci le birre e le carte da tressette, in quale altro modo le cassette di derivazione elettrica in strada possono esserci utili?

Si spera che questo percorso di ricerca collettivo ma intimo conduca tutt* noi verso un rapporto piu' sereno con gli Impianti Elettrici Occupati Autogestiti (IEOA) con cui abbiamo a che fare quotidianamente.

Freepto: (non)install fest

Speaker: staffio, sana, vinc3nt, altri avani

Durata: ?

Descrizione: Proveremo la bellissima e nuovissima Freepto, una pennina usb con sopra un sistema operativo cifrato, facile da usare, spiritoso e automunito. Il corso e' piuttosto base: si parte dal ''"come si fa bootare una penna usb?"'' fino a mostrare almeno alcune delle chicche di paranoia incluse in freepto, passando per le operazioni base per l'utilizzo quotidiano.

Se vi portate una penna usb un po' capiente (consigliamo >= 8GB, ma anche meno possono andare bene per una prova) possiamo farvi la pennina usb sul momento. Per gli smemorati, ce ne porteremo un po' da casa da rivendervi a carissimo prezzo

Guerriglia Semiotica e Tecniche di Deturnaggio Femminista

Speaker: Laura Corradi

Durata: ?

Descrizione: dopo un breve excursus su elementi concettuali e storici riguardanti la contestazione di immagini hetero/sessiste e razziste e forme della guerriglia semiotica prevalentemente in Italia e Stati Uniti, analizzeremo alcuni esempi concreti di deturnaggio femminista delle pubblicità. La parte finale del seminario sarà in forma di workshop Cosa portare: ironia, pennarelli, macchina fotografica o cellulare,riviste/giornali con pubblicità da deturnare creativamente.

Balocchi di rete figurati

Speaker: ginox, bird, vediamo chi si raccatta

Durata: 2 ore

Descrizione: Spoofing, hijacking, man in the middle, sniffing, dos, bla bla bla Una chiaccherata per chi e' confuso nella giungla di questi termini e tecniche di paciocco dei protocolli. Affronteremo gli argomenti con esempietti presi un po' dalla storia dell'hacking un po' da casi di studio ricostruiti al volo anche grazie all'aiuto dei corpi sudati dei partecipanti. Qualcuno fara' il pacchetto IP, qualcuno il TCP, qualcuno il frame ethernet, qualcuno si stringera' le mani in un tenero handshake ssl. a seconda dell'estro e dell'esigenza didattica. Si tratta comunque di un seminario di base, perche' lo preparo giovedi' sera prima di partire e pensato per chi si sente disorientato di fronte a tutti questi balocchi, ai concetti, alla termilogia necessari per comprenderli. Se poi chi viene ne sa di piu' dei relatori e vuole relatorare anche lui, sara' accolto con giubilo, gioia e felicita'.

Smonta e (che gli dei t'assistano) rimonta fido in scioltezza

Speaker: m. neko e chiunque voglia contribuire col suo hw

Durata: 1 ora e mezza

Descrizione: Verranno fatti a pezzi alcuni portatili per il mero gusto di farlo. Ci sarà qualche proiezione di slide sulle varie componenti hw dei vostri fidi laptop, più o meno recenti. Verranno affrontate le problematiche più comuni che possono affliggere il vostro fido. Saranno proposte alcune modifiche atte a scongiurare l'apocalittica dipartita del vostro fido e/o l'apocalittico sgonfiamento del vostro portafogli. Si tenterà di rimontare i suddetti laptop cercando di far avanzare qualche vite, a tutto vantaggio della leggerezza.

Materiale: troubleshooting sheet, troubleshooting sheet sorgenti dia

The art of balance and weight management. Il tuo codice non sara' mai stato cosi' snello

Speaker: il piuma

Durata: 1 ora

Descrizione: Volete riscrivere il fw del vostro tostapane in python? Pensate che java sia per sfigati? Volete dimostrare al mondo quanto siete nerd? Sfidate i vostri amici con una sana gara di programmazione; risolvete l'esercizio. Ci vediamo tutti quanti sabato sera per discutere di soluzioni, algoritmi, complessita`, codice...

Dietro le quinte di Noblogs

Speaker: A/I

Durata: 1 ora e 30

Descrizione: Noblogs è una piattaforma di pubblicazione orientata alla privacy e la sicurezza. Fornita dal collettivo Autistici/Inventati e aperta tutti quei soggetti, individuali o collettivi, che si riconoscono nel nostro manifesto.

Slides: Dietro le quinte di noblogs


Nata come una evoluzione del servizio di hosting, Noblogs è una installazione Wordpress multi-utente, che negli anni è cresciuta fino ad ospitare circa 6000 siti e blog. Questo ha comportato lo sviluppo di una serie di accorgimenti tecnici che permettono al sistema di scalare a queste dimensioni, mantenendone la riservatezza e la gestibilità.

È giunto il momento di raccontare come funziona l'infrastruttura di Noblogs, dalla gestione del codice, alla architettura di sistema, raccontando le sfighe, gli insulti, i problemi, ma anche le soluzioni e le vittorie. Tra software che chiamano a casa, bugs, un po' di consistent hashing e un pizzico di database distribuiti.

Per noi presentare il funzionamento interno di Noblogs è anche un modo per condividere con una comunità che si pone gli stessi problemi le soluzioni che abbiamo trovato, augurandoci che possano essere replicate e migliorate.

Embracing the invisible: Observability and the end of computer security

Speaker: Anatole Shaw

Durata: 1-2 ore

Descrizione: It has long been said that computer security is a game of perpetual catch-up to the natural advantage of the attacker. Analogies are often drawn to other attacker-defender paradigms, in which the attacker has a virtually infinite number of free attempts to make, while the defender cannot fail once. But these analogies fail to take into account one of the particulars of computing — namely that computers are not directly observable.

The monitor of early computers narrated the literal state of the system to the human eye. It was not an output medium controlled by some subsystem of the total, but a tap directly into the nervous system of the processor. Qualitatively, the display was more esoteric than what we appreciate today on a so-called monitor, and it appealed less to our human instincts and adaptations — but it could nonetheless be comprehended, and more importantly it was unmediated. Now complexity has exploded, and we can no longer monitor in this way. The gap between the digital state of a computer system, and what we as humans can observe of it, has become a chasm.

When we begin to connect computers with networks, this non-observability moves from a theoretical curiosity to a practical conundrum. A network of computers is now one in which they reprogram one another constantly. A network spanning individuals of all stripes is one in which computers carry out the instructions of unknown people. This is now an inherent part of the meaning of our Internet.

We can no longer state with confidence what our computers contain, what they have done, are doing, or will do. We still think of computers as deterministic machines that only follow instructions, but if they cannot be directly observed, we cannot know what instructions those are. We can thus redefine the computer-security "attacker" as the party which embraces the very nature of the system, while the "defender" seeks to limit the behavior of the system in order to carry out "jobs" as defined in the pre-network era. The current defender strategy is failing dramatically to resolve this duality.

A new paradigm for information systems is needed. Today's functional demands must be made satisfiable under the network-anarchy which is coming suddenly into full bloom. But a cyber-utopia will not emerge from perfecting our control over computers — as we can never observe the quality of our results, and the development of control technologies is bolstering an oppressive security state. The new paradigm must not merely transcend uncertainty, but embrace and support the whole domain of unbridled information-interaction, so that we might discover its actual value.

We will consider the differences between computer and biological programs, draw parallels between our personal electronic devices and our physical bodies, consider the nature of experience and the observability of the human body itself, and attempt to paint a picture of a less certain, more observable future in information systems.

Violenza di genere e gerarchie nel movimento

Speaker: io e Wojtiła

Durata: 1 ora e 30

Descrizione: gli spazi liberati sono liberati anche dalla violenza di genere e dalle gerarchie? il workshop è soprattutto pratico, proverà ad essere divertente e costruire solidarietà e riflessioni utili. Vogliamo tutto! Se non oggi o domani, sicuramente dopodomani. Per la delicatezza del tema, sarebbe bello che chi inizia resti fino alla fine.

In principio era il cavo: Connessioni contrasessuali

Speaker: io e Wojtiła

Durata: 1 ora e 30

Materiali: Materiali

Descrizione: strofinamenti vari, perché il nostro corpo sia un'arma ma pure un parco giochi. Esploriamo il concetto di contrasessualità insieme con un po' di esercizio. Sarà abbastanza diverso da quello dell'anno scorso sullo stesso tema, ma per chi c'era stato, magari sarà bello approfondire :)

Automotive Security

Speaker: Raffaele Forte

Durata: ?

Descrizione: Vulnerability Assessment & Penetration Test on Linux Navigator Multimedia System

Democratici Pirati sulla cresta dell'onda fluida

Speaker: molteplici personalità multiple

Durata: ?

Descrizione Cosa si dicono gli hacker democratici? sarebbe bello frugare nelle loro mailbox... ma magari qualche Anon lo ha già fatto... ma... ma... which is which and who is who?

Countdown delle rivelazioni: http://hackpdatf4kryh54.onion

Java RT Managed Code Rootkit in practice

Speaker: int80h,spike

Durata: 1 ora

Descrizione Un Managed Code Rootkit (MCR) è un tipo particolare di rootkit che può essere installato all'interno di una virtual machine, come quelle di Java, .NET, Dalvik, Python. Ottenere il controllo sulla VM permette al MCR di manipolare il comportamento dell'applicazione eseguendo operazioni molto diverse da quelle originali ;) In questo seminario vedremo nel dettaglio cos'è un MCR, come funziona la Java Virtual Machine e come unire le due cose dando vita ad un MCR che infetti il runtime della JVM e permetta all'attaccante di avere il controllo del sistema.

Laboratorio del pane e della pasta

Speaker: domenico e mario

Durata: 2 ore

Descrizione Partendo dal seme di grano del progetto "il seme che cresce" arriveremo a mangiare il pane e la pasta. Se possibile proietteremo la documentazione foto/video.

Laboratorio di saponi naturali

Speaker: carmela

Durata: 2 ore

Descrizione: Una infarinatura teorico/pratica partendo dal medioevo ad oggi, dalle terre alle piante, agli alcali; le pratiche di saponificazione hanno subito modifiche e percorsi evolutivi molteplici; vediamoli insieme, impariamo a diventare autonomi, impariamo a rispettare madre natura partendo da questi piccoli/grandi gesti.

Audio in salsa libera

Speaker: ingifugo

Durata: 90 minuti

Descrizione Workshow di base su come sentiamo, rappresentiamo , vediamo l'audio (onde, difetti umani, campionamento,.. ) Editing per l'uso radiofonico. Extra: equalizza le tue foto con Audacity :P

Foraffascinu. Sfuggire alla iattura del controllo

Speaker: Kandy + spiriti e presenze

Durata: ?

Descrizione Ma che cos'è questo sfascino? La crisi della presenza incombe su di noi che, forse, tentiamo di sfuggire al controllo e all'alienazione. Con questo seminario si tenterà di fare luce sul tema dell'hacmeeting di quest'anno e si porranno in atto riti sfascinatorii. Perchè non è vero ma ci credo.

WCN Ninux.org

Speaker: geegeek aka gig, Dario, PeppeLinux, Proto...

Durata: 1 Ora

Descrizione Presenteremo la Wireless Community Network Ninux.org (No Internet, Network Under eXperiment) , ed introdurremo la realtà ninux Italiana, con particolare aspetto alla Calabria ed alla famiglia di soluzioni tecnologiche aottate ma sopratutto il Manifesto che regola una WCN come questa. I principi ispiratori di Ninux.org: 1)Il nostro obiettivo e' quello di creare una rete allo scopo di sperimentare nuove soluzioni e tecnologie, diffondere conoscenza, produrre consapevolezza, divertirci. 2)Ci dichiariamo parte di un processo di interconnessione globale, cosi' come espresso nel Wireless Commons Manifesto. 3)Riteniamo che le frequenze libere debbano essere gratuite ed aperte a tutti in ogni parte del Mondo. 4)Combattiamo le situazioni Digital Divide. 5)Reclamiamo il nostro diritto ad interconnetterci e sperimentare in modo totalmente libero da strumentalizzazioni politiche e commerciali. 6)Prendendo Internet come modello, riteniamo che la struttura decentralizzata sia la piu' adatta a realizzare quanto espresso nei punti precedenti.

Un anno di deliri informatici 2013

Speaker: baku

Durata: 1 ora e mezza

Descrizione All'altro hackit presentai tanti progetti tutti assieme condensati in un'unica presentazione. Quest'anno farei lo stesso. Racconterei velocemente alcune cosette simpatiche che ho sviluppato ultimamente: un software per fare musica elettronica, cose per riconoscimento vocale, indicizzazione di tanto codice sorgente, sviluppo di cose per cellulari, HTML5 e innovazioni varie, etc etc. Forse questa descrizione non sembra avvincente, ma il seminario lo sara'. Alcune parti di questo incontro potranno essere molto tecniche, altre meno :) ---

java e objective c

Speaker:

LELE

Durata: 40min-1ora

Descrizione presentero' l uso di java e di objective c nella creazione di un app iphone e l uso del file.xibe di inspector sempre per lo stesso motivo; noltre parlerò del rapporto tao yoga e yoga acrobatico e tantrico nel lavoro di gruppo per la creazione di un fisico armonico dopo o prima una progammazione esercizio

GNU/Linux for Dummies (e non solo)

Speaker: zamolf

Durata: almeno 2 ore

Descrizione Introduzione teorico/pratica a GNU/Linux e al Software Libero.

Esperimenti di videoconferenza e websocket con HTML5, javascript

Speaker: zamolf

Durata: 1 ora

Descrizione Hands on con Python, Plone, HTML5 e jquery per realizzare videostream e websocket http://riunionidigitali.net/plone_handson