Italian Hacker Camp

02/08/2018 14:00 05/08/2018 12:00

--IHC--

Condividi

Talk e laboratori

Lo schedule sarà disponibile a breve.
Per partecipare all'evento ricordati di REGISTRARTI!

OSINT: dai social networks alla Darknet e viceversa (e altro ancora)

  • Francesco Poldi
  • 02/08/2018 15:30
  • 1 ora 20 minuti
  • LAB

In questo lab verranno presentati strumenti e tecniche per raccogliere ed analizzare informazioni (nomi, indirizzi email, account Twitter, etc.) da fonti accessibili a tutti (principalmente siti web, social networks). Verrà affrontata tutta la fase di setup dei software necessari (ELK stack, Maltego transforms, Twint ed altro ancora) sino all'utilizzo vero e proprio. ...

Come creare i propri videotutorial

  • IvoErMejo
  • 02/08/2018 17:00
  • 1 ora 50 minuti
  • LAB

Questo lab, in pratica, è l'estensione del tak su come si registra un talk. verranno spiegate alcune info non tecniche ma necessarie per una buona realizzazione dei tutorial: Sceneggiatura, Storyboard, alcuni tipi di inquadrature, i campi, cos'è lo storytelling, chromakey Sempre utilizzando OBS-Studio si registrerà un piccolo videotutorial, Il montaggio sarà effettuato con kdenlive Alla fine verrà realizzato un videotutorial dalla durata massima di 2 minuti. ...

Zenroom - una VM ed un linguaggio portabile per la crittografia

  • Jaromil & Puria
  • 02/08/2018 21:21
  • 30 minuti
  • LAB

Zenroom e' una nuova macchina virtuale, molto piccola e molto portabile, per disegnare ed eseguire operazioni crittografiche basate su curve ellittiche in un ambiente protetto. La Zenroom VM non ha dipendenze esterne, e' piu' piccola di 2MB e puo' girare in meno di 64Kb di memoria. E' pronta per uso sperimentale ed e' distribuita pronta per girare su varie piattaforme: desktop, embedded, mobile, cloud e dentro ai browser (webassembly), su tutti i sistemi operativi (Apple/OSX, Ms/Win, GNU/Linux, ...

An Example of HPC Cluster with open source software & Remote secure management

  • Lorenzo Ivaldi
  • 03/08/2018 14:30
  • 30 minuti
  • LAB

"The use of open source software is central to HPC, but lack of a unified community across key stakeholders -- academic institutions, workload management companies, software vendors and computing leaders -- has caused duplication of effort and has led to many problem. Here se show an Example of an existing setup. ...

Bio-hacking and Survival: - Water - how to get and purify it to survive

  • Fracker
  • 03/08/2018 15:10
  • 30 minuti
  • LAB

L'acqua e' un bene prezioso indispensabile per la sopravvivenza. E' possibile sopravvivere circa una settimana senza acqua e un mese senza cibo. In condizioni sfavorevoli per sopravvivere e' necessario approvvigionarsi di acqua, di fuoco e di un riparo. Come otteniamo l'acqua? da tutto cio' che la contiene (ad esempio il mare). Come la possiamo purificare? Ci sono molti metodi, dipende da cio' che abbiamo a disposizione. Come la possiamo disinfettare? Avete mai pensato all'ipoclorito come disinf...

Cyberbullismo: reverse engineering

  • CoD + Phoenix
  • 03/08/2018 15:50
  • 50 minuti
  • LAB

Giornali, televisioni e siti web parlano spesso di cyberbullismo, ma nessuno spiega davvero come funziona e come fare a difendersi in maniera attiva. Utilizzando i metodi dello Zanshin Tech smonteremo assieme casi reali di cyberbullismo e individueremo le tecniche di aggressione. Troveremo assieme i metodi più efficaci per difendersi e capiremo come insegnare tutto questo agli adolescenti. Il laboratorio è pensato per adulti e ragazzi di età non inferiore ai 14 anni; la prima parte sarà emotivam...

Firefox is ready for the modern dev?

  • Mte90
  • 03/08/2018 16:50
  • 50 minuti
  • LAB

Firefox has amazing dev tools that support the last technologies but they can used also with other browsers and NodeJS. ...

Non ti arrabbiare: analisi automatica di binari con Angr

  • abiondo, babush
  • 03/08/2018 21:21
  • 1 ora 50 minuti
  • LAB

L’esecuzione simbolica è una delle tecniche più efficaci ed in voga nell’analisi di binari. Grazie ad essa è possibile creare una rappresentazione astratta di un programma in funzione dei suoi input. Questo ci permette di capire come esso risponda agli input, dandoci la possibilità di formularne automaticamente di nuovi per raggiungere specifici punti di interesse (es.: bypassare un controllo o causare l’overflow di un buffer). Questo laboratorio mira a dare un’introduzione ad Angr, il principal...

Party like it's 1989: Game Boy + LSDj lab

  • rbino
  • 03/08/2018 23:21
  • 1 ora 50 minuti
  • LAB

In questo laboratorio mostrerò come utilizzare un Game Boy e LSDj per comporre un pezzo partendo da zero. È possibile seguire il laboratorio interattivamente utilizzando un emulatore di Game Boy sul PC, è consigliato avere un controller per una pura questione di comodità. ...

Culture Hacking, Decentralized Narrative and use of internet networks

  • Vlad Teichberg + Alex Orlowski
  • 03/08/2018 23:52
  • 1 ora 50 minuti
  • KRIKKIT

Empowering small groups of people to speak to a large audience as they take on government and corporations. Many narratives released in right order can make a difference! Authenticity of actual human stories developed in way where the audience connects to protagonists vs memes and troll armies. structures and platforms for enabling anonymized testimionals and stories. Diffusion methods. Tools: Blogs/narrative, Social media engagement, tactics for timed release of information, legal coordination....

La condivisione delle informazioni, uno strumento efficace per la detection degli eventi di sicurezza

  • Giovanni "merlos" Mellini
  • 04/08/2018 10:30
  • 1 ora 50 minuti
  • LAB

Il laboratorio proposto ha l'obiettivo di illustrare ai partecipanti un effettivo caso di integrazione delle sorgenti di info sharing in un contesto aziendale (es. Cert/soc). Usando software open source sarà costruita una rete di detection che usa come input gli indicatori di compromissione ottenuti da fonti aperte, usandoli per la detection real time. Sarà illustrata anche la gestione degli eventi da parte di un team al fine di identificare le minacce e rispondere in maniera efficace alle stess...

GDPR For Nerds

  • DataKnightmare
  • 04/08/2018 14:30
  • 50 minuti
  • LAB

The GDPR is wrongly cast as a mere legal obligation. Instead it sets forth principles that should inform business activity at any level, especially in IT. This is a laboratory to help people in IT better understand their role in the GDPR landscape, and what they can do to help their organisation profit from a greater respect of the fundamental rights and freedoms that Surveillance Capitalism sees as a mere resource to exploit. ...

Gestire l'aggressione - zona chillout

  • CoD + Phoenix
  • 04/08/2018 15:30
  • 50 minuti
  • LAB

* Questa attività si terrà all'aperto, nella zona chillout che si trova oltre il gazebo Tesla nei pressi della magic light zone notturna)   * Quando qualcuno ci aggredisce, nel mondo fisico o in quello digitale, la prima cosa è restare calmi e sereni: tutte le conoscenze che abbiamo acquisito non serviranno a nulla se non avremo la padronanza delle nostre emozioni. In questo laboratorio pratico, adulti e ragazzi (dai 10 anni in su) potranno sperimentare la tensione di un attacco diretto ed appre...

inFOIAti — How to use Freedom of Information requests to open up the government

  • boter
  • 04/08/2018 16:30
  • 30 minuti
  • LAB

In this workshop I'll share my experience filing Freedom of Information (FOI) requests during the previous two years. I'll explain how to start filing FOI, how to navigate through the several offices and departments within the public sector to find the right place in which the data and documents you are looking for are probably stored. In addition, I'll briefly describe how I used FOIA to map government surveillance technologies and share tips and suggestions on how to improve your FOIA. Feel fr...

Free the data from Facebook's walled garden

  • vecna
  • 04/08/2018 17:10
  • 30 minuti
  • LAB

Facebook main assets is taking ownership of your data, allegedly, in your interest =) Facebook is a giant and the ramification of their technology are observed by many institutions: is it a monopoly? Is it a media company? Is it a platform for hate speech? We don't know, but is not even an hacker problem. Hackers problem is free the data, and with a smart combo of web-extension, HTML processing, data mining and privacy-preserving API, we'll show how it is possible to organize a distributed netwo...