1280
Comment:
|
20388
|
Deletions are marked like this. | Additions are marked like this. |
Line 3: | Line 3: |
Line 6: | Line 7: |
=== Keysigning party === un momento/spazio dove scambiarsi le chiavi gpg. |
|
Line 23: | Line 27: |
=== CSS3 come carta da parati! === Mini-contest per arredare la propria cameretta con CSS3.. Mi piacerebbe farmi un due orette con altri a smacchinare graficamente con questo vecchio rinnovato atrezzo che sono i Fogli di Stile.. che ne dite? Per stuzzicarvi un po: http://lea.verou.me/css3patterns/ facciamo qualche texture tutta per noi! |
|
Line 25: | Line 34: |
=== Automotive Security === '''Speaker''': Raffaele Forte '''Materiale richiesto''': Proiettore '''Descrizione''': Vulnerability Assessment & Penetration Test on Linux Navigator Multimedia System === Malware === '''Speaker''': qualche avano tra cui boyska '''Materiale richiesto''': proiettore '''Orario e durata''': quando vi pare (40min-1ora), ma deve stare subito prima di HoneyPots '''Descrizione''': i malware stanno diventando il problema di sicurezza principale per un numero di utenti sempre più alto, capiamo perché, come difenderci, come viene usato nella pratica dagli attaccanti. === HoneyPots === '''Speaker''': Kbyte,Ono-Sendai '''Materiale richiesto''': proiettore '''Orario e durata''': quando vi pare (1 ora e mezza massimo 2) '''Descrizione''': da deception e rilevamento di intrusioni al collezionamento compulsivo di malware e scripts lameri,con un occhio al contrattacco (piccoli ICE crescono)! Inoltre sara' messo su qualche honeypot per i tre giorni di hackit, si potrebbe reversare/analizzare del malware in compagnia al proiettore,nel lanspace con birra e caffe'! === I love RaspberryPy === '''Speaker''': lucha '''Materiale richiesto''': proiettore sarebbe utile. una webcam (o analoghe) per ingrandire dettagli della Raspberry sarebbe fichissimo ma non è indispensabile. lubrificante a base acquosa. '''Orario preferito e durata''': quando vi pare '''Descrizione''': Controlliamo il nostro vibratore radiocomandato con una RaspberryPi ed Python! \o/ Vogliamo usare la scusa del vibratore radiocomandato per presentare la RaspberryPi ed i suoi fantastici pin GPIO. In particolare come questi possono essere utilizzati attraverso Python, che è un linguaggio di programmazione comodo e facile da imparare. Dopo una breve introduzione a cosa sono questi pin, presenteremo due librerie che ci permetteranno di far interagire Python con il mondo esterno, attraverso degli imput e degli output generici, e attraverso un protocollo chiamato SPI. Come esempio applicativo, mostreremo come collegare una antenna CC2500 via SPI ad una RasperryPi, e grazie al meraviglioso lavoro di reverse engineering fatto da [[http://scanlime.org/2012/11/hacking-my-vagina/ | Beth]] (colei che dovreste ringraziare perché senza il suo contributo tutto ciò non sarebbe possibile), interfacciarsi con un controller remoto di un vibratore di una nota marca svedese. In realtà vogliamo usare la scusa di spiegare come usare RaspberryPi come piattaforma di sviluppo elettronico per portare un vibratore all'hackmeeting, nonché dire frasi inutilmente polemiche tipo "RaspberryPi è molto meglio di Arduino perché ha la ethernet, ci gira debian, ed è a 3.3V", "Emacs è il miglior IDE mai concepito dall'umanità", "Python è un linguaggio di programmazione meraviglioso ed il più adatto per imparare a programmare", "C non dovrebbe essere insegnato all'università", "Arduino gli vogliamo bene lo stesso anche se non ha la ethernet, perché ha un fingerprint più piccolo e consuma meno", "la sessualità è come un linguaggio, tutti possiamo conoscerne più d'uno"! === Difesa dalla repressione digitale === '''Speaker''': AvANa '''Materiale richiesto''': una cassetta di birra '''Orario preferito e durata''': quando vi pare, ma magari ha senso un orario comodo per renderla partecipata '''Descrizione''': non un vero talk, ma più dibattito. l'idea è quella di partire dal lavoro di avana dell'ultimo anno per: * condividere i nostri ragionamenti * contaminarci delle riflessioni fatte da altri * capire se su alcuni terreni ci si può muovere collaborando con altri partiamo dai ragionamenti sulla repressione digitale che ci siamo fatti (vedi talk sui malware) fino ad arrivare alle iniziative che abbiamo messo in campo per prevenirla (opuscolo) e contrastarla (freepto). Vorremmo anche, in questo dibattito, raccogliere le opinioni e le esperienze di chiunque abbia da raccontare a riguardo. === Tocco Ferro (?!) ''Elettricità e dintorni'' === '''Speaker''': Ginox, Rennero, Nullpointer '''Materiale richiesto''': lavagna, forse proiettore, altri materiali a cura dei relatori '''Orario preferito e durata''': venerdì pomeriggio o sera, 90 min. '''Descrizione''': Un workshop introspettivo (sull'elettricità) per fare emergere le risposte che già sono dentro ciascun* di noi, ma sono sbagliate. Fasi, tensioni, correnti; il sistema di distribuzione dell'energia, le cabine di trasformazione e gli autotrasformatori - perché con la 220 si puo' morire? Cosa è un magnetotermico e cosa è un interruttore differenziale? Che cavi utilizzare per non prendere fuoco? Come si lavora su un impianto elettrico in tensione senza rischiare troppo? Come funziona il contatore? Oltre che per poggiarci le birre e le carte da tressette, in quale altro modo le cassette di derivazione elettrica in strada possono esserci utili? Si spera che questo percorso di ricerca collettivo ma intimo conduca tutt* noi verso un rapporto piu' sereno con gli Impianti Elettrici Occupati Autogestiti (IEOA) con cui abbiamo a che fare quotidianamente. === Freepto: (non)install fest === '''Speaker''': staffio, sana, vinc3nt, altri avani '''Materiale richiesto''': proiettore, i partecipanti dovrebbero avere un portatile (ma non per forza) '''Orario preferito e durata''': quando vi pare '''Descrizione''': Proveremo la bellissima e nuovissima [[http://avana.forteprenestino.net/freepto/|Freepto]], una pennina usb con sopra un sistema operativo cifrato, facile da usare, spiritoso e automunito. Il corso e' piuttosto base: si parte dal ''"come si fa bootare una penna usb?"'' fino a mostrare almeno alcune delle chicche di paranoia incluse in freepto, passando per le operazioni base per l'utilizzo quotidiano. Se vi portate una penna usb un po' capiente (consigliamo `>= 8GB`, ma anche meno possono andare bene per una prova) possiamo farvi la pennina usb sul momento. Per gli smemorati, ce ne porteremo un po' da casa da rivendervi a carissimo prezzo === Guerriglia Semiotica e Tecniche di Deturnaggio Femminista === '''Speaker''': Laura Corradi '''Materiale richiesto''': proiettore '''Orario preferito e durata''': sette, primo pomeriggio oppure il nove verso mezzogiorno '''Descrizione''': si parlerà di Guerriglia Semiotica e Tecniche di Deturnaggio Femminista === Balocchi di rete figurati === '''Speaker''': ginox, bird, vediamo chi si raccatta '''Materiale richiesto''': proiettore, pennarelli, fogli '''Orario preferito e durata''': 2 h in orario da seminario di base, magari non venerdi' alle 14 pero' perche' non sappiamo ancora a che ora arriviamo '''Descrizione''': Spoofing, hijacking, man in the middle, sniffing, dos, bla bla bla Una chiaccherata per chi e' confuso nella giungla di questi termini e tecniche di paciocco dei protocolli. Affronteremo gli argomenti con esempietti presi un po' dalla storia dell'hacking un po' da casi di studio ricostruiti al volo anche grazie all'aiuto dei corpi sudati dei partecipanti. Qualcuno fara' il pacchetto IP, qualcuno il TCP, qualcuno il frame ethernet, qualcuno si stringera' le mani in un tenero handshake ssl. a seconda dell'estro e dell'esigenza didattica. Si tratta comunque di un seminario di base, perche' lo preparo giovedi' sera prima di partire e pensato per chi si sente disorientato di fronte a tutti questi balocchi, ai concetti, alla termilogia necessari per comprenderli. Se poi chi viene ne sa di piu' dei relatori e vuole relatorare anche lui, sara' accolto con giubilo, gioia e felicita'. === Smonta e (che gli dei t'assistano) rimonta fido in scioltezza === '''Speaker''': m. neko e chiunque voglia contribuire col suo hw '''Materiale richiesto''': proiettore, webcam per riprendere le manine e proiettarle, un banchetto medio/grande '''Orario preferito e durata''': di pomeriggio, a trippa piena '''Descrizione''': Verranno fatti a pezzi alcuni portatili per il mero gusto di farlo. Ci sarà qualche proiezione di slide sulle varie componenti hw dei vostri fidi laptop, più o meno recenti. Verranno affrontate le problematiche più comuni che possono affliggere il vostro fido. Saranno proposte alcune modifiche atte a scongiurare l'apocalittica dipartita del vostro fido e/o l'apocalittico sgonfiamento del vostro portafogli. Si tenterà di rimontare i suddetti laptop cercando di far avanzare qualche vite, a tutto vantaggio della leggerezza. === The art of balance and weight management. Il tuo codice non sara' mai stato cosi' snello === '''Speaker''': il piuma '''Materiale richiesto''': proiettore, lavagna con gessetti bianchi '''Orario preferito e durata''': 1 ora, sabato in serata '''Descrizione''': Volete riscrivere il fw del vostro tostapane in python? Pensate che java sia per sfigati? Volete dimostrare al mondo quanto siete nerd? Sfidate i vostri amici con una sana gara di programmazione; risolvete l'esercizio. Ci vediamo tutti quanti sabato sera per discutere di soluzioni, algoritmi, complessita`, codice... '''Link''': [[/ArtOfBalance|maggiori informazioni]] === Dietro le quinte di Noblogs === '''Speaker''': A/I '''Materiale richiesto''': proiettore '''Orario preferito e durata''': quando vi pare, dura 1:30h '''Descrizione''': Noblogs è una piattaforma di pubblicazione orientata alla privacy e la sicurezza. Fornita dal collettivo Autistici/Inventati e aperta tutti quei soggetti, individuali o collettivi, che si riconoscono nel nostro [[http://www.autistici.org/it/who/manifesto.html | manifesto]]. Nata come una evoluzione del servizio di hosting, Noblogs è una installazione Wordpress multi-utente, che negli anni è cresciuta fino ad ospitare circa 6000 siti e blog. Questo ha comportato lo sviluppo di una serie di accorgimenti tecnici che permettono al sistema di scalare a queste dimensioni, mantenendone la riservatezza e la gestibilità. È giunto il momento di raccontare come funziona l'infrastruttura di Noblogs, dalla gestione del codice, alla architettura di sistema, raccontando le sfighe, gli insulti, i problemi, ma anche le soluzioni e le vittorie. Tra software che chiamano a casa, bugs, un po' di consistent hashing e un pizzico di database distribuiti. Per noi presentare il funzionamento interno di Noblogs è anche un modo per condividere con una comunità che si pone gli stessi problemi le soluzioni che abbiamo trovato, augurandoci che possano essere replicate e migliorate. === Embracing the invisible: Observability and the end of computer security === '''Speaker''': Anatole Shaw '''Materiale richiesto''': il corpo '''Orario preferito e durata''': 1-2 ore '''Descrizione''': It has long been said that computer security is a game of perpetual catch-up to the natural advantage of the attacker. Analogies are often drawn to other attacker-defender paradigms, in which the attacker has a virtually infinite number of free attempts to make, while the defender cannot fail once. But these analogies fail to take into account one of the particulars of computing — namely that computers are not directly observable. The monitor of early computers narrated the literal state of the system to the human eye. It was not an output medium controlled by some subsystem of the total, but a tap directly into the nervous system of the processor. Qualitatively, the display was more esoteric than what we appreciate today on a so-called monitor, and it appealed less to our human instincts and adaptations — but it could nonetheless be comprehended, and more importantly it was unmediated. Now complexity has exploded, and we can no longer monitor in this way. The gap between the digital state of a computer system, and what we as humans can observe of it, has become a chasm. When we begin to connect computers with networks, this non-observability moves from a theoretical curiosity to a practical conundrum. A network of computers is now one in which they reprogram one another constantly. A network spanning individuals of all stripes is one in which computers carry out the instructions of unknown people. This is now an inherent part of the meaning of our Internet. We can no longer state with confidence what our computers contain, what they have done, are doing, or will do. We still think of computers as deterministic machines that only follow instructions, but if they cannot be directly observed, we cannot know what instructions those are. We can thus redefine the computer-security "attacker" as the party which embraces the very nature of the system, while the "defender" seeks to limit the behavior of the system in order to carry out "jobs" as defined in the pre-network era. The current defender strategy is failing dramatically to resolve this duality. A new paradigm for information systems is needed. Today's functional demands must be made satisfiable under the network-anarchy which is coming suddenly into full bloom. But a cyber-utopia will not emerge from perfecting our control over computers — as we can never observe the quality of our results, and the development of control technologies is bolstering an oppressive security state. The new paradigm must not merely transcend uncertainty, but embrace and support the whole domain of unbridled information-interaction, so that we might discover its actual value. We will consider the differences between computer and biological programs, draw parallels between our personal electronic devices and our physical bodies, consider the nature of experience and the observability of the human body itself, and attempt to paint a picture of a less certain, more observable future in information systems. === Violenza di genere e gerarchie nel movimento === '''Speaker''': io e Wojtiła '''Materiale richiesto''': sedie e strisce di stoffa, un gomitolo '''Orario preferito e durata''': sabato, possibilmente non in contemporanea di cose comprensibili a dummies informatici (se non sono ubriaca me le seguo: anzi già che ci sono umilmente chiedo che se potete mettere le cose per analfabetic** informatic** il sabato io me le seguo). Durata circa 1h 30'. '''Descrizione''': gli spazi liberati sono liberati anche dalla violenza di genere e dalle gerarchie? il workshop è soprattutto pratico, proverà ad essere divertente e costruire solidarietà e riflessioni utili. Vogliamo tutto! Se non oggi o domani, sicuramente dopodomani. Per la delicatezza del tema, sarebbe bello che chi inizia resti fino alla fine. === In principio era il cavo: Connessioni contrasessuali === '''Speaker''': Io e Wojtiła '''Materiale richiesto''': che ognun* porti il suo cavo preferito '''Orario preferito e durata''': venerdì alle 24.00 o sabato notte non troppo tardi. Circa 1h e 30' '''Descrizione''': strofinamenti vari, perché il nostro corpo sia un'arma ma pure un parco giochi. Esploriamo il concetto di contrasessualità insieme con un po' di esercizio. Sarà abbastanza diverso da quello dell'anno scorso sullo stesso tema, ma per chi c'era stato, magari sarà bello approfondire :) === Democratici Pirati sulla cresta dell'onda fluida === '''Speaker''': molteplici personalità multiple '''Materiale richiesto''': proiettore, amplificazione microfono, due moderatori/trici volontari/e per l'eventuale dibattito '''Orario preferito e durata''': quando vi pare, purché sia fissata '''Descrizione''': Cosa si dicono gli hacker democratici? sarebbe bello frugare nelle loro mailbox... ma magari qualche Anon lo ha già fatto... ma... ma... which is which and who is who? === Java RT Managed Code Rootkit in practice === '''Speaker''': int80h, spike '''Materiale richiesto''': Corrente elettrica, proiettore attaccato alla corrente, superficie sulla quale poter proiettare '''Orario preferito e durata''': Venerdì pomeriggio. Durata? Almeno un'ora, ma giuriamo che appena vi scassate ce ne andiamo. '''Descrizione''': Un Managed Code Rootkit (MCR) è un tipo particolare di rootkit che può essere installato all'interno di una virtual machine, come quelle di Java, .NET, Dalvik, Python. Ottenere il controllo sulla VM permette al MCR di manipolare il comportamento dell'applicazione eseguendo operazioni molto diverse da quelle originali ;) In questo seminario vedremo nel dettaglio cos'è un MCR, come funziona la Java Virtual Machine e come unire le due cose dando vita ad un MCR che infetti il runtime della JVM e permetta all'attaccante di avere il controllo del sistema. === Laboratorio del pane e della pasta === '''Speaker''': domenico e mario '''Materiale richiesto''': un tavolo robusto, acqua, coperte, un luogo chiuso per la lievitazione, un forno (che se procuro io è bene altrimenti ci attacchiamo e vale solo il laboratorio dell'impasto. '''Orario preferito e durata''': 2 ore totali. quando vi pare, ma dato che sono in loco concordiamo insieme la cosa. '''Descrizione''': Partendo dal seme di grano del progetto "il seme che cresce" arriveremo a mangiare il pane e la pasta. Se possibile proietteremo la documentazione foto/video. === Laboratorio di saponi naturali === '''Speaker''': carmela '''Materiale richiesto''': proiettore, tavolo '''Orario preferito e durata''': 2 ore. quando vi pare '''Descrizione''': Una infarinatura teorico/pratica partendo dal medioevo ad oggi, dalle terre alle piante, agli alcali; le pratiche di saponificazione hanno subito modifiche e percorsi evolutivi molteplici; vediamoli insieme, impariamo a diventare autonomi, impariamo a rispettare madre natura partendo da questi piccoli/grandi gesti. === Audio in salsa libera === '''Speaker''': ignifugo '''Materiale richiesto''': proiettore '''Orario preferito e durata''': forse venerdì notte 90min '''Descrizione''': workshow di base su come sentiamo, rappresentiamo , vediamo l'audio (onde, difetti umani, campionamento,.. ) Editing per l'uso radiofonico. Extra: equalizza le tue foto con Audacity :P === Foraffascinu. Sfuggire alla iattura del controllo === '''Speaker''': Kandy + spiriti e presenze '''Materiale richiesto''': li porto tutti io '''Orario preferito e durata''': giorno otto alle ore 00.00 '''Descrizione''': ma che cos'è questo sfascino? La crisi della presenza incombe su di noi che, forse, tentiamo di sfuggire al controllo e all'alienazione. Con questo seminario si tenterà di fare luce sul tema dell'hacmeeting di quest'anno e si porranno in atto riti sfascinatorii. Perchè non è vero ma ci credo. --- |
|
Line 34: | Line 369: |
'''Orario preferito''': quando vi pare '''Descrizione''': presentero' delle simpatiche tecniche di scappellamento a centrodestra di antani |
'''Orario preferito e durata''': quando vi pare '''Descrizione''': presentero' delle simpatiche tecniche di scappellamento a centrodestra di antani |
L'hackmeeting che vorrei
Contents
-
L'hackmeeting che vorrei
- talk che vorrei ci fossero:
-
talk che voglio portare:
- Automotive Security
- Malware
- HoneyPots
- I love RaspberryPy
- Difesa dalla repressione digitale
- Tocco Ferro (?!) ''Elettricità e dintorni''
- Freepto: (non)install fest
- Guerriglia Semiotica e Tecniche di Deturnaggio Femminista
- Balocchi di rete figurati
- Smonta e (che gli dei t'assistano) rimonta fido in scioltezza
- The art of balance and weight management. Il tuo codice non sara' mai stato cosi' snello
- Dietro le quinte di Noblogs
- Embracing the invisible: Observability and the end of computer security
- Violenza di genere e gerarchie nel movimento
- In principio era il cavo: Connessioni contrasessuali
- Democratici Pirati sulla cresta dell'onda fluida
- Java RT Managed Code Rootkit in practice
- Laboratorio del pane e della pasta
- Laboratorio di saponi naturali
- Audio in salsa libera
- Foraffascinu. Sfuggire alla iattura del controllo
talk che vorrei ci fossero:
Keysigning party
un momento/spazio dove scambiarsi le chiavi gpg.
Attacchi low profile
- dalle home su github a password di default sui router esposte su internet, come è facile impossessarsi della privacy della gente.
Tutti di tutti di tutti di chiavi
- dai metodi di crittazione di mega a come funzionano i certificati, metodi teorici e pratici per l'uso.
Obfuscated Shell Contest
come fare script bash incomprensibili, inutilmente lunghi, o corti fino all'incomprensibilita'. Usi bogosi di comandi normali, uso di comandi assurdi.
Chesso': pd() { egrep -i "${2+.{$(($2-3)),}}[aeiou]to\$" /usr/share/dict/italian | shuf ${${1/-1/}:+-n $1} | while read W; do curl -A Mozilla "$@" "translate.google.com/translate_tts" -d "tl=it&q=dio $W" | mpg123 -; done}
Reverse engineering
Social and code, reverse enginering delle informazioni software e hardware.
CSS3 come carta da parati!
Mini-contest per arredare la propria cameretta con CSS3.. Mi piacerebbe farmi un due orette con altri a smacchinare graficamente con questo vecchio rinnovato atrezzo che sono i Fogli di Stile.. che ne dite? Per stuzzicarvi un po: http://lea.verou.me/css3patterns/ facciamo qualche texture tutta per noi!
talk che voglio portare:
Automotive Security
Speaker: Raffaele Forte
Materiale richiesto: Proiettore
Descrizione: Vulnerability Assessment & Penetration Test on Linux Navigator Multimedia System
Malware
Speaker: qualche avano tra cui boyska
Materiale richiesto: proiettore
Orario e durata: quando vi pare (40min-1ora), ma deve stare subito prima di HoneyPots
Descrizione: i malware stanno diventando il problema di sicurezza principale per un numero di utenti sempre più alto, capiamo perché, come difenderci, come viene usato nella pratica dagli attaccanti.
HoneyPots
Speaker: Kbyte,Ono-Sendai
Materiale richiesto: proiettore
Orario e durata: quando vi pare (1 ora e mezza massimo 2)
Descrizione: da deception e rilevamento di intrusioni al collezionamento compulsivo di malware e scripts lameri,con un occhio al contrattacco (piccoli ICE crescono)! Inoltre sara' messo su qualche honeypot per i tre giorni di hackit, si potrebbe reversare/analizzare del malware in compagnia al proiettore,nel lanspace con birra e caffe'!
I love RaspberryPy
Speaker: lucha
Materiale richiesto: proiettore sarebbe utile. una webcam (o analoghe) per ingrandire dettagli della Raspberry sarebbe fichissimo ma non è indispensabile. lubrificante a base acquosa.
Orario preferito e durata: quando vi pare
Descrizione: Controlliamo il nostro vibratore radiocomandato con una RaspberryPi ed Python! \o/
Vogliamo usare la scusa del vibratore radiocomandato per presentare la RaspberryPi ed i suoi fantastici pin GPIO. In particolare come questi possono essere utilizzati attraverso Python, che è un linguaggio di programmazione comodo e facile da imparare. Dopo una breve introduzione a cosa sono questi pin, presenteremo due librerie che ci permetteranno di far interagire Python con il mondo esterno, attraverso degli imput e degli output generici, e attraverso un protocollo chiamato SPI. Come esempio applicativo, mostreremo come collegare una antenna CC2500 via SPI ad una RasperryPi, e grazie al meraviglioso lavoro di reverse engineering fatto da Beth (colei che dovreste ringraziare perché senza il suo contributo tutto ciò non sarebbe possibile), interfacciarsi con un controller remoto di un vibratore di una nota marca svedese.
In realtà vogliamo usare la scusa di spiegare come usare RaspberryPi come piattaforma di sviluppo elettronico per portare un vibratore all'hackmeeting, nonché dire frasi inutilmente polemiche tipo "RaspberryPi è molto meglio di Arduino perché ha la ethernet, ci gira debian, ed è a 3.3V", "Emacs è il miglior IDE mai concepito dall'umanità", "Python è un linguaggio di programmazione meraviglioso ed il più adatto per imparare a programmare", "C non dovrebbe essere insegnato all'università", "Arduino gli vogliamo bene lo stesso anche se non ha la ethernet, perché ha un fingerprint più piccolo e consuma meno", "la sessualità è come un linguaggio, tutti possiamo conoscerne più d'uno"!
Difesa dalla repressione digitale
Speaker: AvANa
Materiale richiesto: una cassetta di birra
Orario preferito e durata: quando vi pare, ma magari ha senso un orario comodo per renderla partecipata
Descrizione: non un vero talk, ma più dibattito. l'idea è quella di partire dal lavoro di avana dell'ultimo anno per:
- condividere i nostri ragionamenti
- contaminarci delle riflessioni fatte da altri
- capire se su alcuni terreni ci si può muovere collaborando con altri
partiamo dai ragionamenti sulla repressione digitale che ci siamo fatti (vedi talk sui malware) fino ad arrivare alle iniziative che abbiamo messo in campo per prevenirla (opuscolo) e contrastarla (freepto).
Vorremmo anche, in questo dibattito, raccogliere le opinioni e le esperienze di chiunque abbia da raccontare a riguardo.
Tocco Ferro (?!) ''Elettricità e dintorni''
Speaker: Ginox, Rennero, Nullpointer
Materiale richiesto: lavagna, forse proiettore, altri materiali a cura dei relatori
Orario preferito e durata: venerdì pomeriggio o sera, 90 min.
Descrizione: Un workshop introspettivo (sull'elettricità) per fare emergere le risposte che già sono dentro ciascun* di noi, ma sono sbagliate.
Fasi, tensioni, correnti; il sistema di distribuzione dell'energia, le cabine di trasformazione e gli autotrasformatori - perché con la 220 si puo' morire? Cosa è un magnetotermico e cosa è un interruttore differenziale? Che cavi utilizzare per non prendere fuoco? Come si lavora su un impianto elettrico in tensione senza rischiare troppo? Come funziona il contatore? Oltre che per poggiarci le birre e le carte da tressette, in quale altro modo le cassette di derivazione elettrica in strada possono esserci utili?
Si spera che questo percorso di ricerca collettivo ma intimo conduca tutt* noi verso un rapporto piu' sereno con gli Impianti Elettrici Occupati Autogestiti (IEOA) con cui abbiamo a che fare quotidianamente.
Freepto: (non)install fest
Speaker: staffio, sana, vinc3nt, altri avani
Materiale richiesto: proiettore, i partecipanti dovrebbero avere un portatile (ma non per forza)
Orario preferito e durata: quando vi pare
Descrizione: Proveremo la bellissima e nuovissima Freepto, una pennina usb con sopra un sistema operativo cifrato, facile da usare, spiritoso e automunito. Il corso e' piuttosto base: si parte dal "come si fa bootare una penna usb?" fino a mostrare almeno alcune delle chicche di paranoia incluse in freepto, passando per le operazioni base per l'utilizzo quotidiano.
Se vi portate una penna usb un po' capiente (consigliamo >= 8GB, ma anche meno possono andare bene per una prova) possiamo farvi la pennina usb sul momento. Per gli smemorati, ce ne porteremo un po' da casa da rivendervi a carissimo prezzo
Guerriglia Semiotica e Tecniche di Deturnaggio Femminista
Speaker: Laura Corradi
Materiale richiesto: proiettore
Orario preferito e durata: sette, primo pomeriggio oppure il nove verso mezzogiorno
Descrizione: si parlerà di Guerriglia Semiotica e Tecniche di Deturnaggio Femminista
Balocchi di rete figurati
Speaker: ginox, bird, vediamo chi si raccatta
Materiale richiesto: proiettore, pennarelli, fogli
Orario preferito e durata: 2 h in orario da seminario di base, magari non venerdi' alle 14 pero' perche' non sappiamo ancora a che ora arriviamo
Descrizione: Spoofing, hijacking, man in the middle, sniffing, dos, bla bla bla Una chiaccherata per chi e' confuso nella giungla di questi termini e tecniche di paciocco dei protocolli. Affronteremo gli argomenti con esempietti presi un po' dalla storia dell'hacking un po' da casi di studio ricostruiti al volo anche grazie all'aiuto dei corpi sudati dei partecipanti. Qualcuno fara' il pacchetto IP, qualcuno il TCP, qualcuno il frame ethernet, qualcuno si stringera' le mani in un tenero handshake ssl. a seconda dell'estro e dell'esigenza didattica. Si tratta comunque di un seminario di base, perche' lo preparo giovedi' sera prima di partire e pensato per chi si sente disorientato di fronte a tutti questi balocchi, ai concetti, alla termilogia necessari per comprenderli. Se poi chi viene ne sa di piu' dei relatori e vuole relatorare anche lui, sara' accolto con giubilo, gioia e felicita'.
Smonta e (che gli dei t'assistano) rimonta fido in scioltezza
Speaker: m. neko e chiunque voglia contribuire col suo hw
Materiale richiesto: proiettore, webcam per riprendere le manine e proiettarle, un banchetto medio/grande
Orario preferito e durata: di pomeriggio, a trippa piena
Descrizione: Verranno fatti a pezzi alcuni portatili per il mero gusto di farlo. Ci sarà qualche proiezione di slide sulle varie componenti hw dei vostri fidi laptop, più o meno recenti. Verranno affrontate le problematiche più comuni che possono affliggere il vostro fido. Saranno proposte alcune modifiche atte a scongiurare l'apocalittica dipartita del vostro fido e/o l'apocalittico sgonfiamento del vostro portafogli. Si tenterà di rimontare i suddetti laptop cercando di far avanzare qualche vite, a tutto vantaggio della leggerezza.
The art of balance and weight management. Il tuo codice non sara' mai stato cosi' snello
Speaker: il piuma
Materiale richiesto: proiettore, lavagna con gessetti bianchi
Orario preferito e durata: 1 ora, sabato in serata
Descrizione: Volete riscrivere il fw del vostro tostapane in python? Pensate che java sia per sfigati? Volete dimostrare al mondo quanto siete nerd? Sfidate i vostri amici con una sana gara di programmazione; risolvete l'esercizio. Ci vediamo tutti quanti sabato sera per discutere di soluzioni, algoritmi, complessita`, codice...
Link: maggiori informazioni
Dietro le quinte di Noblogs
Speaker: A/I
Materiale richiesto: proiettore
Orario preferito e durata: quando vi pare, dura 1:30h
Descrizione: Noblogs è una piattaforma di pubblicazione orientata alla privacy e la sicurezza. Fornita dal collettivo Autistici/Inventati e aperta tutti quei soggetti, individuali o collettivi, che si riconoscono nel nostro manifesto.
Nata come una evoluzione del servizio di hosting, Noblogs è una installazione Wordpress multi-utente, che negli anni è cresciuta fino ad ospitare circa 6000 siti e blog. Questo ha comportato lo sviluppo di una serie di accorgimenti tecnici che permettono al sistema di scalare a queste dimensioni, mantenendone la riservatezza e la gestibilità.
È giunto il momento di raccontare come funziona l'infrastruttura di Noblogs, dalla gestione del codice, alla architettura di sistema, raccontando le sfighe, gli insulti, i problemi, ma anche le soluzioni e le vittorie. Tra software che chiamano a casa, bugs, un po' di consistent hashing e un pizzico di database distribuiti.
Per noi presentare il funzionamento interno di Noblogs è anche un modo per condividere con una comunità che si pone gli stessi problemi le soluzioni che abbiamo trovato, augurandoci che possano essere replicate e migliorate.
Embracing the invisible: Observability and the end of computer security
Speaker: Anatole Shaw
Materiale richiesto: il corpo
Orario preferito e durata: 1-2 ore
Descrizione:
It has long been said that computer security is a game of perpetual catch-up to the natural advantage of the attacker. Analogies are often drawn to other attacker-defender paradigms, in which the attacker has a virtually infinite number of free attempts to make, while the defender cannot fail once. But these analogies fail to take into account one of the particulars of computing — namely that computers are not directly observable.
The monitor of early computers narrated the literal state of the system to the human eye. It was not an output medium controlled by some subsystem of the total, but a tap directly into the nervous system of the processor. Qualitatively, the display was more esoteric than what we appreciate today on a so-called monitor, and it appealed less to our human instincts and adaptations — but it could nonetheless be comprehended, and more importantly it was unmediated. Now complexity has exploded, and we can no longer monitor in this way. The gap between the digital state of a computer system, and what we as humans can observe of it, has become a chasm.
When we begin to connect computers with networks, this non-observability moves from a theoretical curiosity to a practical conundrum. A network of computers is now one in which they reprogram one another constantly. A network spanning individuals of all stripes is one in which computers carry out the instructions of unknown people. This is now an inherent part of the meaning of our Internet.
We can no longer state with confidence what our computers contain, what they have done, are doing, or will do. We still think of computers as deterministic machines that only follow instructions, but if they cannot be directly observed, we cannot know what instructions those are. We can thus redefine the computer-security "attacker" as the party which embraces the very nature of the system, while the "defender" seeks to limit the behavior of the system in order to carry out "jobs" as defined in the pre-network era. The current defender strategy is failing dramatically to resolve this duality.
A new paradigm for information systems is needed. Today's functional demands must be made satisfiable under the network-anarchy which is coming suddenly into full bloom. But a cyber-utopia will not emerge from perfecting our control over computers — as we can never observe the quality of our results, and the development of control technologies is bolstering an oppressive security state. The new paradigm must not merely transcend uncertainty, but embrace and support the whole domain of unbridled information-interaction, so that we might discover its actual value.
We will consider the differences between computer and biological programs, draw parallels between our personal electronic devices and our physical bodies, consider the nature of experience and the observability of the human body itself, and attempt to paint a picture of a less certain, more observable future in information systems.
Violenza di genere e gerarchie nel movimento
Speaker: io e Wojtiła
Materiale richiesto: sedie e strisce di stoffa, un gomitolo
Orario preferito e durata: sabato, possibilmente non in contemporanea di cose comprensibili a dummies informatici (se non sono ubriaca me le seguo: anzi già che ci sono umilmente chiedo che se potete mettere le cose per analfabetic** informatic** il sabato io me le seguo). Durata circa 1h 30'.
Descrizione: gli spazi liberati sono liberati anche dalla violenza di genere e dalle gerarchie? il workshop è soprattutto pratico, proverà ad essere divertente e costruire solidarietà e riflessioni utili. Vogliamo tutto! Se non oggi o domani, sicuramente dopodomani. Per la delicatezza del tema, sarebbe bello che chi inizia resti fino alla fine.
In principio era il cavo: Connessioni contrasessuali
Speaker: Io e Wojtiła
Materiale richiesto: che ognun* porti il suo cavo preferito
Orario preferito e durata: venerdì alle 24.00 o sabato notte non troppo tardi. Circa 1h e 30'
Descrizione: strofinamenti vari, perché il nostro corpo sia un'arma ma pure un parco giochi. Esploriamo il concetto di contrasessualità insieme con un po' di esercizio. Sarà abbastanza diverso da quello dell'anno scorso sullo stesso tema, ma per chi c'era stato, magari sarà bello approfondire
Democratici Pirati sulla cresta dell'onda fluida
Speaker: molteplici personalità multiple
Materiale richiesto: proiettore, amplificazione microfono, due moderatori/trici volontari/e per l'eventuale dibattito
Orario preferito e durata: quando vi pare, purché sia fissata
Descrizione: Cosa si dicono gli hacker democratici? sarebbe bello frugare nelle loro mailbox... ma magari qualche Anon lo ha già fatto... ma... ma... which is which and who is who?
Java RT Managed Code Rootkit in practice
Speaker: int80h, spike
Materiale richiesto: Corrente elettrica, proiettore attaccato alla corrente, superficie sulla quale poter proiettare
Orario preferito e durata: Venerdì pomeriggio. Durata? Almeno un'ora, ma giuriamo che appena vi scassate ce ne andiamo.
Descrizione: Un Managed Code Rootkit (MCR) è un tipo particolare di rootkit che può essere installato all'interno di una virtual machine, come quelle di Java, .NET, Dalvik, Python. Ottenere il controllo sulla VM permette al MCR di manipolare il comportamento dell'applicazione eseguendo operazioni molto diverse da quelle originali In questo seminario vedremo nel dettaglio cos'è un MCR, come funziona la Java Virtual Machine e come unire le due cose dando vita ad un MCR che infetti il runtime della JVM e permetta all'attaccante di avere il controllo del sistema.
Laboratorio del pane e della pasta
Speaker: domenico e mario
Materiale richiesto: un tavolo robusto, acqua, coperte, un luogo chiuso per la lievitazione, un forno (che se procuro io è bene altrimenti ci attacchiamo e vale solo il laboratorio dell'impasto.
Orario preferito e durata: 2 ore totali. quando vi pare, ma dato che sono in loco concordiamo insieme la cosa.
Descrizione: Partendo dal seme di grano del progetto "il seme che cresce" arriveremo a mangiare il pane e la pasta. Se possibile proietteremo la documentazione foto/video.
Laboratorio di saponi naturali
Speaker: carmela
Materiale richiesto: proiettore, tavolo
Orario preferito e durata: 2 ore. quando vi pare
Descrizione: Una infarinatura teorico/pratica partendo dal medioevo ad oggi, dalle terre alle piante, agli alcali; le pratiche di saponificazione hanno subito modifiche e percorsi evolutivi molteplici; vediamoli insieme, impariamo a diventare autonomi, impariamo a rispettare madre natura partendo da questi piccoli/grandi gesti.
Audio in salsa libera
Speaker: ignifugo
Materiale richiesto: proiettore
Orario preferito e durata: forse venerdì notte 90min
Descrizione: workshow di base su come sentiamo, rappresentiamo , vediamo l'audio (onde, difetti umani, campionamento,.. ) Editing per l'uso radiofonico. Extra: equalizza le tue foto con Audacity :P
Foraffascinu. Sfuggire alla iattura del controllo
Speaker: Kandy + spiriti e presenze
Materiale richiesto: li porto tutti io
Orario preferito e durata: giorno otto alle ore 00.00 Descrizione: ma che cos'è questo sfascino? La crisi della presenza incombe su di noi che, forse, tentiamo di sfuggire al controllo e all'alienazione. Con questo seminario si tenterà di fare luce sul tema dell'hacmeeting di quest'anno e si porranno in atto riti sfascinatorii. Perchè non è vero ma ci credo.
---
Copia incolla questo template
=== Titolo Seminario di esempio === '''Speaker''': Io, Un mio amico, Il papa '''Materiale richiesto''': proiettore '''Orario preferito e durata''': quando vi pare '''Descrizione''': presentero' delle simpatiche tecniche di scappellamento a centrodestra di antani