Italian Hacker Camp

02/08/2018 14:00 05/08/2018 12:00

--IHC--

Condividi

Talk e laboratori

Lo schedule sarà disponibile a breve.
Per partecipare all'evento ricordati di REGISTRARTI!

Zenroom - una VM ed un linguaggio portabile per la crittografia

  • jaromil & purla
  • 02/08/2018 17:00
  • 12 minuti
  • MAGRATHEA

Zenroom e' una nuova macchina virtuale, molto piccola e molto portabile, per disegnare ed eseguire operazioni crittografiche basate su curve ellittiche in un ambiente protetto. La Zenroom VM non ha dipendenze esterne, e' piu' piccola di 2MB e puo' girare in meno di 64Kb di memoria. E' pronta per uso sperimentale ed e' distribuita pronta per girare su varie piattaforme:desktop, embedded, mobile, cloud e dentro ai browser (webassembly), su tutti i sistemi operativi (Apple/OSX, Ms/Win, GNU/Linux, i...

Zenroom - una VM ed un linguaggio portabile per la crittografia

  • Jaromil & Puria
  • 02/08/2018 21:21
  • 30 minuti
  • LAB

Zenroom e' una nuova macchina virtuale, molto piccola e molto portabile, per disegnare ed eseguire operazioni crittografiche basate su curve ellittiche in un ambiente protetto. La Zenroom VM non ha dipendenze esterne, e' piu' piccola di 2MB e puo' girare in meno di 64Kb di memoria. E' pronta per uso sperimentale ed e' distribuita pronta per girare su varie piattaforme: desktop, embedded, mobile, cloud e dentro ai browser (webassembly), su tutti i sistemi operativi (Apple/OSX, Ms/Win, GNU/Linux, ...

Io, lei e gli altri

  • Pila & Barbara Indovina
  • 03/08/2018 14:30
  • 50 minuti
  • VOGSPHERE

Non si tratta di una nuova categoria di PornHub, quanto piuttosto una disamina a due voci sul tema della Digital Forensics. La prima voce è quella del digital forensics expert, che si occupa della parte tecnica, la seconda quella dell'avvocato. Sono due mondi distanti e distinti che devono imparare a comunicare e a collaborare in team rispettandosi e consigliandosi. Gli altri sono tutti i techno e legal babbani di contorno, ovvero le controparti, i giudici, i pubblici ministeri e i media, sempre...

"F<3Hack Making: Esperimenti di Arte Digitale e Umana tra Emancipazione e Provocazione Femminile* "

  • Elisa Neri (Lebuonecosedipessimogusto) + Vittorio Paolo Fasciani (Volf)
  • 03/08/2018 17:40
  • 30 minuti
  • VOGSPHERE

Se dunque l'Hacking é la messa in discussione e l'apertura di un sistema definito e il Making é l'innovazione nel processo di fabbricazione, partiamo dal basso, dall'umile, a mettere in discussione e ricostruire, ampliare noi stessi, sulle basi che abbiamo, con nuovi mezzi, orizzonti aperti, entusiasmo e tanta...poop...(ehm, paura...). "F ...

Non ti arrabbiare: analisi automatica di binari con Angr

  • abiondo, babush
  • 03/08/2018 21:21
  • 1 ora 50 minuti
  • LAB

L’esecuzione simbolica è una delle tecniche più efficaci ed in voga nell’analisi di binari. Grazie ad essa è possibile creare una rappresentazione astratta di un programma in funzione dei suoi input. Questo ci permette di capire come esso risponda agli input, dandoci la possibilità di formularne automaticamente di nuovi per raggiungere specifici punti di interesse (es.: bypassare un controllo o causare l’overflow di un buffer). Questo laboratorio mira a dare un’introduzione ad Angr, il principal...

Vuln Scan di +10.000 siti della pubblica amministrazione italiana: Osservatorio sulla sicurezza del Web nella PA Italiana

  • David her0 Lana ~ electroxero ~ Alessio Righetz ~ Marco b3rito Mehanna
  • 03/08/2018 22:21
  • 30 minuti
  • MAGRATHEA

Negli ultimi anni c’è stato uno stillicidio di vulnerabilità nei Content Management System più famosi come in plug-in altrettanto diffusi. Ci siamo quindi domandati come stesse messa la pubblica amministrazione italiana in quanto ad aggiornamento e siamo finiti per avviare l’Osservatorio sulla sicurezza del web nella PA Italiana. Presenteremo il metodo e i risultati del progetto di scansione automatica, non intrusiva, di tutti i siti della PA italiana (lista da indicepa.gov.it), mostrando lo sta...

I parametri dei ricevitori

  • Giulio IW3HVB, fabio IW3FVZ
  • 03/08/2018 22:41
  • 50 minuti
  • VOGSPHERE

IW3HVB/IW3FVZ spiegheranno in maniera semplice le caratteristiche che spesso vediamo nelle pubblicità o nella tabella di Sherwood analizzando come queste influiscono sulla ricezione dei segnali. RMDS, MDS, Rumore di fase, etc etc.... non saranno più un segreto. ...

Culture Hacking, Decentralized Narrative and use of internet networks

  • Vlad Teichberg + Alex Orlowski
  • 03/08/2018 23:52
  • 1 ora 50 minuti
  • KRIKKIT

Empowering small groups of people to speak to a large audience as they take on government and corporations. Many narratives released in right order can make a difference! Authenticity of actual human stories developed in way where the audience connects to protagonists vs memes and troll armies. structures and platforms for enabling anonymized testimionals and stories. Diffusion methods. Tools: Blogs/narrative, Social media engagement, tactics for timed release of information, legal coordination....