Italian Hacker Camp

02/08/2018 14:00 05/08/2018 12:00

--IHC--

Condividi

Talk e laboratori

Lo schedule sarà disponibile a breve.
Per partecipare all'evento ricordati di REGISTRARTI!

Tecniche e strumentazioni per il recupero dati da Hard Disk e da dispositivi mobili

  • EDR TOOLS
  • 02/08/2018 15:30
  • 30 minuti
  • MAGRATHEA

Lo scopo della presentazione sarà illustrare le tecniche e le strumentazioni utilizzate per il recupero dati commerciale e forense da hard disk e dispositivi mobili sia funzionanti che danneggiati. ...

Zenroom - una VM ed un linguaggio portabile per la crittografia

  • jaromil & purla
  • 02/08/2018 17:00
  • 12 minuti
  • MAGRATHEA

Zenroom e' una nuova macchina virtuale, molto piccola e molto portabile, per disegnare ed eseguire operazioni crittografiche basate su curve ellittiche in un ambiente protetto. La Zenroom VM non ha dipendenze esterne, e' piu' piccola di 2MB e puo' girare in meno di 64Kb di memoria. E' pronta per uso sperimentale ed e' distribuita pronta per girare su varie piattaforme:desktop, embedded, mobile, cloud e dentro ai browser (webassembly), su tutti i sistemi operativi (Apple/OSX, Ms/Win, GNU/Linux, i...

Zanshin Tech: la Via del Guerriero Digitale

  • CoD + Phoenix
  • 03/08/2018 11:37
  • 30 minuti
  • VOGSPHERE

La presentazione si propone di introdurre ad adulti e ragazzi la disciplina dello Zanshin Tech, la prima arte marziale digitale nata per prevenire e contrastare fenomeni quali cyberbullismo, adescamento, cyberstalking etc. L'incontro è pensato per adulti e per ragazzi dagli 11 anni in su e farà da introduzione a quelli che saranno i laboratori pratici di autodifesa digitale. ...

Io, lei e gli altri

  • Pila & Barbara Indovina
  • 03/08/2018 14:30
  • 50 minuti
  • VOGSPHERE

Non si tratta di una nuova categoria di PornHub, quanto piuttosto una disamina a due voci sul tema della Digital Forensics. La prima voce è quella del digital forensics expert, che si occupa della parte tecnica, la seconda quella dell'avvocato. Sono due mondi distanti e distinti che devono imparare a comunicare e a collaborare in team rispettandosi e consigliandosi. Gli altri sono tutti i techno e legal babbani di contorno, ovvero le controparti, i giudici, i pubblici ministeri e i media, sempre...

Bio-hacking and Survival: - Water - how to get and purify it to survive

  • Fracker
  • 03/08/2018 15:10
  • 30 minuti
  • LAB

L'acqua e' un bene prezioso indispensabile per la sopravvivenza. E' possibile sopravvivere circa una settimana senza acqua e un mese senza cibo. In condizioni sfavorevoli per sopravvivere e' necessario approvvigionarsi di acqua, di fuoco e di un riparo. Come otteniamo l'acqua? da tutto cio' che la contiene (ad esempio il mare). Come la possiamo purificare? Ci sono molti metodi, dipende da cio' che abbiamo a disposizione. Come la possiamo disinfettare? Avete mai pensato all'ipoclorito come disinf...

Cyberbullismo: reverse engineering

  • CoD + Phoenix
  • 03/08/2018 15:50
  • 50 minuti
  • LAB

Giornali, televisioni e siti web parlano spesso di cyberbullismo, ma nessuno spiega davvero come funziona e come fare a difendersi in maniera attiva. Utilizzando i metodi dello Zanshin Tech smonteremo assieme casi reali di cyberbullismo e individueremo le tecniche di aggressione. Troveremo assieme i metodi più efficaci per difendersi e capiremo come insegnare tutto questo agli adolescenti. Il laboratorio è pensato per adulti e ragazzi di età non inferiore ai 14 anni; la prima parte sarà emotivam...

Aenigma: automazione server e il futuro delle reti di instant messaging

  • Nicolas North
  • 03/08/2018 17:40
  • 30 minuti
  • KRIKKIT

La fruibilità e l'accessibilità dei progeti Open Source e un focus sul futuro di XMPP ...

The Diffie-Hellman protocol is weak for Fermat primes

  • Luigi
  • 03/08/2018 18:20
  • 30 minuti
  • VOGSPHERE

A weakness of the Diffie-Hellman protocol. Discrete logarithm and proof of Pohlig-Hellman theorem. An easy conclusion: the Diffie-Hellman protocol is weak for Fermat primes. ...

Investigative Journalism

  • cecilia anesi + lorenzo bagnoli
  • 03/08/2018 21:01
  • 30 minuti
  • MAGRATHEA

KILLING JOURNALISTS, BUT NOT THEIR STORIES For over past six months 45 journalists from 15 different countries and 18 media organisations, coordinate by Forbidden Stories, have been working in secret to complete and publish investigations by the Maltese journalist Daphne Caruana Galizia, who was killed on 16 October 2017. Cooperation is without a doubt the best protection. What is the point of killing a journalist if 10, 20 or 30 others are waiting to carry on their work? ...

estetica dei gruppi sovversivi e propaganda online

  • Giorgia Zoe
  • 03/08/2018 22:01
  • 30 minuti
  • VOGSPHERE

Analisi semiotica delle iconografia dei gruppi terroristici e sovversivi e la loro evoluzione nella propaganda online, ...

l'hacking per fare squadra e nuove amicizie tra tecnica e divertimento. Racconto a 360 gradi dell'esperienza a SHA sul pwning delle luci.

  • Samuele
  • 03/08/2018 23:51
  • 30 minuti
  • VOGSPHERE

Durante SHA, in qualche modo, abbiamo avuto accesso al controller dell'insegna dell'evento (e non solo). Racconto di questa esperienza multidisciplinare, che, seppur nella sua semplicità ha coinvolto ed affiatato diverse persone con competenze diverse in qualche forma di hacking. Non solo tecnica, ma anche voglia di divertirsi, stare insieme e condividere. ...

Wikidata, una Knowledge base collaborativa disponibile a tutti.

  • Davide Allavena
  • 04/08/2018 11:30
  • 30 minuti
  • KRIKKIT

Wikidata è una Knowledge base collaborativa, disponibile a tutti e in continua evoluzione. In un mondo in cui regaliamo enormi quantità di dati agli OTT qualcuno sceglie di aumentare la conoscenza libera. Il talk sarà diviso in tre parti: 1- una spiegazione di cos'è Wikidata, il contesto in cui è nato il progetto, come si collabora e in particolare come si descrive una entità nel formalismo di Wikidata; 2- una introduzione a SPARQL (il linguaggio di query di Wikidata) e le potenzialità delle que...

Bloody Money e le tecniche di indagine giornalistica sotto copertura

  • Sacha Biazzo
  • 04/08/2018 12:40
  • 30 minuti
  • MAGRATHEA

È possibile raccontare un sistema di corruzione e di traffico illegale di rifiuti dall'interno? Come è possibile infiltrarsi in gruppi d'affari per carpire informazioni e smascherare il malaffare? Il caso di studio è quello di Bloody Money, l'inchiesta pubblicata da Fanpage.it in sette puntata che dalla Campania al Veneto ha svelato il lato oscuro del sistema dei rifiuti che va avanti da decenni inquinando l'ambiente e l'economia. Attraverso una piccola introduzione seguita dalla proiezione di a...

Combining Hashcat with Apache Spark on the cloud

  • Enrico
  • 04/08/2018 14:30
  • 30 minuti
  • VOGSPHERE

Salve, sarei interessato a fra un talk circa la facilità di usare un cluster di macchine per crakkare password utilizzando la GPU come engine. Personalmente lavoro nel data mining and data engineriing e la sicurezza non è il mio campo di specializzazione. Nutro però interesse nella sicurezza da sempre. Ho scritto un piccolo prototipo per usare Apache Spark su AWS per ottenere facilmente un ambiente di cracking (15 minuti per creare il tutto), utilizzando macchine con GPU. Disponible a fare il ta...

2 year product development with a distributed team

  • fuzziness
  • 04/08/2018 14:30
  • 50 minuti
  • KRIKKIT

Develop a product with a distributed team is a not trivial challenge in many ways: make the team work well, develop the product, stay on time and budget ... In this talk we would like to share some of the experiences made in over a year long work that put us on test several times to achieve the goal. ...

Analisi dei Metadati di rete: cosa un internet provider potrebbe sapere di voi

  • infoshaker
  • 04/08/2018 15:10
  • 30 minuti
  • VOGSPHERE

In questo talk viene discusso l’esito di una prova sperimentale volta ad identificare gusti e opinioni di un utente a partire dai metadati di rete salvati ...

Gestire l'aggressione - zona chillout

  • CoD + Phoenix
  • 04/08/2018 15:30
  • 50 minuti
  • LAB

* Questa attività si terrà all'aperto, nella zona chillout che si trova oltre il gazebo Tesla nei pressi della magic light zone notturna)   * Quando qualcuno ci aggredisce, nel mondo fisico o in quello digitale, la prima cosa è restare calmi e sereni: tutte le conoscenze che abbiamo acquisito non serviranno a nulla se non avremo la padronanza delle nostre emozioni. In questo laboratorio pratico, adulti e ragazzi (dai 10 anni in su) potranno sperimentare la tensione di un attacco diretto ed appre...

Il signor Rossi era in piazza, lo si vede dai tabulati telefonici. NON É VERO!

  • EPTO
  • 04/08/2018 17:40
  • 30 minuti
  • MAGRATHEA

Mappatura delle celle telefoniche. É vero che si può trovare la posizione ed i percorsi dal ID cella? Come sono disposte le celle telefoniche nel territorio? Ci sono ambiguità? Risponderemo a queste domande nel corso del talk. ...

L'ethical hacking non esiste

  • Andrea Rossetti
  • 04/08/2018 21:38
  • 30 minuti
  • VOGSPHERE

Non sono un hacker, sono un filosofo (almeno nel senso accademico del termine), ma hacking e “fare filosofia” hanno una cosa in comune: prima di essere consolidati insiemi di saperi, sono attività. Attività la cui principale caratteristica è quella di essere critici, di cercare di smontare (di “scalare”) la realtà nella speranza di poterla ricostruire in un modo migliore. Non sono un hacker, sono un filosofo del diritto, ossia cerco di vedere il mondo attraverso la poderosa ontologia che in occi...

Concerto / banned in usa

  • Nikky Schiller - Big Toxic - Vlad T
  • 04/08/2018 23:00
  • 1 ora
  • KRIKKIT

IHC BADGE

  • IHC Team Badge
  • 05/08/2018 11:30
  • 30 minuti
  • MAGRATHEA

Vi raccontiamo come abbiamo ideato, sviluppato e prodotto il badge. ...