Differences between revisions 9 and 54 (spanning 45 versions)
Revision 9 as of 2013-04-30 18:15:40
Size: 4429
Editor: anonymous
Comment: I Love RaspberryPy
Revision 54 as of 2013-06-03 11:26:46
Size: 19849
Editor: anonymous
Comment:
Deletions are marked like this. Additions are marked like this.
Line 2: Line 2:
Line 10: Line 11:
=== Elettricita' ===
workshop su fasi, voltz, e tutto cio' che serve per capire come funziona il contatore proprio e quello del lampione di fronte
Line 29: Line 27:
=== CSS3 come carta da parati! ===
Mini-contest per arredare la propria cameretta con CSS3..
Mi piacerebbe farmi un due orette con altri a smacchinare graficamente con questo vecchio rinnovato atrezzo che sono i Fogli di Stile..
che ne dite? Per stuzzicarvi un po: http://lea.verou.me/css3patterns/
facciamo qualche texture tutta per noi!
Line 32: Line 35:
=== Automotive Security ===
'''Speaker''': Raffaele Forte

'''Materiale richiesto''': Proiettore

'''Descrizione''': Vulnerability Assessment & Penetration Test on Linux Navigator Multimedia System

Line 33: Line 44:
'''Speaker''': qualche avano

'''Materiale richiesto''': proiettore

'''Orario e durata''': quando vi pare (1 ora), ma meglio se sta collegato con HoneyPots
'''Speaker''': qualche avano tra cui boyska

'''Materiale richiesto''': proiettore

'''Orario e durata''': quando vi pare (40min-1ora), ma deve stare subito prima di HoneyPots
Line 66: Line 77:
=== Difesa dalla repressione digitale ===
'''Speaker''': AvANa

'''Materiale richiesto''': una cassetta di birra

'''Orario preferito e durata''': quando vi pare, ma magari ha senso un orario comodo per renderla partecipata

'''Descrizione''': non un vero talk, ma più dibattito.
l'idea è quella di partire dal lavoro di avana dell'ultimo anno per:

 * condividere i nostri ragionamenti
 * contaminarci delle riflessioni fatte da altri
 * capire se su alcuni terreni ci si può muovere collaborando con altri

partiamo dai ragionamenti sulla repressione digitale che ci siamo fatti (vedi talk sui malware)
fino ad arrivare alle iniziative che abbiamo messo in campo per
prevenirla (opuscolo) e contrastarla (freepto).

Vorremmo anche, in questo dibattito, raccogliere le opinioni e le esperienze di chiunque abbia da raccontare a riguardo.



=== Tocco Ferro (?!) ''Elettricità e dintorni'' ===
'''Speaker''': Ginox, Rennero, Nullpointer

'''Materiale richiesto''': lavagna, forse proiettore, altri materiali a cura dei relatori

'''Orario preferito e durata''': venerdì pomeriggio o sera, 90 min.

'''Descrizione''': Un workshop introspettivo (sull'elettricità) per fare emergere le risposte che già sono dentro ciascun* di noi, ma sono sbagliate.

Fasi, tensioni, correnti; il sistema di distribuzione dell'energia, le cabine di trasformazione e gli autotrasformatori - perché con la 220 si puo' morire? Cosa è un magnetotermico e cosa è un interruttore differenziale? Che cavi utilizzare per non prendere fuoco? Come si lavora su un impianto elettrico in tensione senza rischiare troppo? Come funziona il contatore? Oltre che per poggiarci le birre e le carte da tressette, in quale altro modo le cassette di derivazione elettrica in strada possono esserci utili?

Si spera che questo percorso di ricerca collettivo ma intimo conduca tutt* noi verso un rapporto piu' sereno con gli Impianti Elettrici Occupati Autogestiti (IEOA) con cui abbiamo a che fare quotidianamente.

=== Freepto: (non)install fest ===
'''Speaker''': staffio, sana, vinc3nt, altri avani

'''Materiale richiesto''': proiettore, i partecipanti dovrebbero avere un portatile (ma non per forza)

'''Orario preferito e durata''': quando vi pare

'''Descrizione''': Proveremo la bellissima e nuovissima [[http://avana.forteprenestino.net/freepto/|Freepto]], una pennina usb con sopra un sistema
operativo cifrato, facile da usare, spiritoso e automunito.
Il corso e' piuttosto base: si parte dal ''"come si fa bootare una penna usb?"'' fino a mostrare almeno alcune
delle chicche di paranoia incluse in freepto, passando per le operazioni base per l'utilizzo quotidiano.

Se vi portate una penna usb un po' capiente (consigliamo `>= 8GB`, ma anche meno possono andare bene per una prova)
possiamo farvi la pennina usb sul momento. Per gli smemorati, ce ne porteremo un po' da casa da rivendervi a
carissimo prezzo

=== Guerriglia Semiotica e Tecniche di Deturnaggio Femminista ===
'''Speaker''': Laura Corradi

'''Materiale richiesto''': proiettore

'''Orario preferito e durata''': sette, primo pomeriggio oppure il nove verso mezzogiorno

'''Descrizione''': si parlerà di Guerriglia Semiotica e Tecniche di Deturnaggio Femminista


=== Balocchi di rete figurati ===
'''Speaker''': ginox, bird, vediamo chi si raccatta

'''Materiale richiesto''': proiettore, pennarelli, fogli

'''Orario preferito e durata''': 2 h in orario da seminario di base, magari non venerdi' alle
14 pero' perche' non sappiamo ancora a che ora arriviamo

'''Descrizione''': Spoofing, hijacking, man in the middle, sniffing, dos, bla bla bla
Una chiaccherata per chi e' confuso nella giungla di questi termini
e tecniche di paciocco dei protocolli. Affronteremo gli argomenti
con esempietti presi un po' dalla storia dell'hacking un po'
da casi di studio ricostruiti al volo anche grazie all'aiuto dei
corpi sudati dei partecipanti. Qualcuno fara' il pacchetto
IP, qualcuno il TCP, qualcuno il frame ethernet, qualcuno si
stringera' le mani in un tenero handshake ssl. a seconda dell'estro
e dell'esigenza didattica. Si tratta comunque di un seminario di base,
perche' lo preparo giovedi' sera prima di partire e
pensato per chi si sente disorientato di fronte a tutti questi balocchi,
ai concetti, alla termilogia necessari per comprenderli. Se poi chi viene
ne sa di piu' dei relatori e vuole relatorare anche lui, sara' accolto con
giubilo, gioia e felicita'.


=== Smonta e (che gli dei t'assistano) rimonta fido in scioltezza ===
'''Speaker''': m. neko e chiunque voglia contribuire col suo hw

'''Materiale richiesto''': proiettore, webcam per riprendere le manine e proiettarle, un banchetto medio/grande

'''Orario preferito e durata''': di pomeriggio, a trippa piena

'''Descrizione''': Verranno fatti a pezzi alcuni portatili per il mero gusto di farlo.
Ci sarà qualche proiezione di slide sulle varie componenti hw dei vostri fidi laptop, più o meno recenti.
Verranno affrontate le problematiche più comuni che possono affliggere il vostro fido.
Saranno proposte alcune modifiche atte a scongiurare l'apocalittica dipartita del vostro fido
e/o l'apocalittico sgonfiamento del vostro portafogli.
Si tenterà di rimontare i suddetti laptop cercando di far avanzare qualche vite, a tutto vantaggio della leggerezza.


=== The art of balance and weight management. Il tuo codice non sara' mai stato cosi' snello ===
'''Speaker''': il piuma

'''Materiale richiesto''': proiettore, lavagna con gessetti bianchi

'''Orario preferito e durata''': 1 ora, sabato in serata

'''Descrizione''': Volete riscrivere il fw del vostro tostapane in python? Pensate che java sia
per sfigati? Volete dimostrare al mondo quanto siete nerd? Sfidate i vostri
amici con una sana gara di programmazione; risolvete l'esercizio. Ci vediamo
tutti quanti sabato sera per discutere di soluzioni, algoritmi, complessita`,
codice...

'''Link''': [[/ArtOfBalance|maggiori informazioni]]

=== Dietro le quinte di Noblogs ===
'''Speaker''': A/I

'''Materiale richiesto''': proiettore

'''Orario preferito e durata''': quando vi pare, dura 1:30h

'''Descrizione''': Noblogs è una piattaforma di pubblicazione orientata alla privacy e la sicurezza.
Fornita dal collettivo Autistici/Inventati e aperta tutti quei soggetti, individuali o collettivi, che si riconoscono nel nostro [[http://www.autistici.org/it/who/manifesto.html | manifesto]].

Nata come una evoluzione del servizio di hosting, Noblogs è una installazione Wordpress multi-utente, che negli anni è cresciuta
fino ad ospitare circa 6000 siti e blog. Questo ha comportato lo sviluppo di una serie di accorgimenti tecnici che permettono al
sistema di scalare a queste dimensioni, mantenendone la riservatezza e la gestibilità.

È giunto il momento di raccontare come funziona l'infrastruttura di Noblogs, dalla gestione del codice, alla architettura di sistema,
raccontando le sfighe, gli insulti, i problemi, ma anche le soluzioni e le vittorie. Tra software che chiamano a casa, bugs, un po' di consistent
hashing e un pizzico di database distribuiti.

Per noi presentare il funzionamento interno di Noblogs è anche un modo per condividere con una comunità
che si pone gli stessi problemi le soluzioni che abbiamo trovato, augurandoci che possano essere replicate e migliorate.


=== Embracing the invisible: Observability and the end of computer security ===
'''Speaker''': Anatole Shaw

'''Materiale richiesto''': il corpo

'''Orario preferito e durata''': 1-2 ore

'''Descrizione''':



It has long been said that computer security is a game of perpetual
catch-up to the natural advantage of the attacker. Analogies are often
drawn to other attacker-defender paradigms, in which the attacker has a
virtually infinite number of free attempts to make, while the defender
cannot fail once. But these analogies fail to take into account one of
the particulars of computing — namely that computers are not directly
observable.

The monitor of early computers narrated the literal state of the system
to the human eye. It was not an output medium controlled by some
subsystem of the total, but a tap directly into the nervous system of
the processor. Qualitatively, the display was more esoteric than what we
appreciate today on a so-called monitor, and it appealed less to our
human instincts and adaptations — but it could nonetheless be
comprehended, and more importantly it was unmediated. Now complexity has
exploded, and we can no longer monitor in this way. The gap between the
digital state of a computer system, and what we as humans can observe of
it, has become a chasm.

When we begin to connect computers with networks, this non-observability
moves from a theoretical curiosity to a practical conundrum. A network
of computers is now one in which they reprogram one another constantly.
A network spanning individuals of all stripes is one in which computers
carry out the instructions of unknown people. This is now an inherent
part of the meaning of our Internet.

We can no longer state with confidence what our computers contain, what
they have done, are doing, or will do. We still think of computers as
deterministic machines that only follow instructions, but if they cannot
be directly observed, we cannot know what instructions those are. We can
thus redefine the computer-security "attacker" as the party which
embraces the very nature of the system, while the "defender" seeks to
limit the behavior of the system in order to carry out "jobs" as defined
in the pre-network era. The current defender strategy is failing
dramatically to resolve this duality.

A new paradigm for information systems is needed. Today's functional
demands must be made satisfiable under the network-anarchy which is
coming suddenly into full bloom. But a cyber-utopia will not emerge from
perfecting our control over computers — as we can never observe the
quality of our results, and the development of control technologies is
bolstering an oppressive security state. The new paradigm must not
merely transcend uncertainty, but embrace and support the whole domain
of unbridled information-interaction, so that we might discover its
actual value.

We will consider the differences between computer and biological
programs, draw parallels between our personal electronic devices and our
physical bodies, consider the nature of experience and the observability
of the human body itself, and attempt to paint a picture of a less
certain, more observable future in information systems.

=== Violenza di genere e gerarchie nel movimento ===
'''Speaker''': io e Wojtiła

'''Materiale richiesto''': sedie e strisce di stoffa, un gomitolo

'''Orario preferito e durata''': sabato, possibilmente non in contemporanea di cose comprensibili a dummies informatici (se non sono ubriaca me le seguo: anzi già che ci sono umilmente chiedo che se potete mettere le cose per analfabetic** informatic** il sabato io me
le seguo). Durata circa 1h 30'.

'''Descrizione''': gli spazi liberati sono liberati anche dalla violenza di genere e dalle gerarchie? il workshop è soprattutto pratico, proverà ad essere divertente e costruire solidarietà e riflessioni utili. Vogliamo tutto! Se non oggi o domani, sicuramente dopodomani.
Per la delicatezza del tema, sarebbe bello che chi inizia resti fino alla fine.

=== In principio era il cavo: Connessioni contrasessuali ===
'''Speaker''': Io e Wojtiła

'''Materiale richiesto''': che ognun* porti il suo cavo preferito

'''Orario preferito e durata''': venerdì alle 24.00 o sabato notte non troppo tardi. Circa 1h e 30'

'''Descrizione''': strofinamenti vari, perché il nostro corpo sia un'arma ma pure un parco giochi. Esploriamo il concetto di contrasessualità insieme con un po' di esercizio. Sarà abbastanza diverso da quello dell'anno scorso sullo stesso tema, ma per chi c'era stato, magari sarà bello approfondire :)



=== Democratici Pirati sulla cresta dell'onda fluida ===
'''Speaker''': molteplici personalità multiple

'''Materiale richiesto''': proiettore, amplificazione microfono, due moderatori/trici volontari/e per l'eventuale dibattito

'''Orario preferito e durata''': quando vi pare, purché sia fissata

'''Descrizione''': Cosa si dicono gli hacker democratici? sarebbe bello frugare nelle loro mailbox... ma magari qualche Anon lo ha già fatto... ma... ma... which is which and who is who?


=== Java RT Managed Code Rootkit in practice ===
'''Speaker''': int80h, spike

'''Materiale richiesto''': Corrente elettrica, proiettore attaccato alla corrente, superficie sulla quale poter proiettare

'''Orario preferito e durata''': Venerdì pomeriggio. Durata? Almeno un'ora, ma giuriamo che appena vi scassate ce ne andiamo.

'''Descrizione''': Un Managed Code Rootkit (MCR) è un tipo particolare di rootkit che può essere installato all'interno di una virtual machine, come quelle di Java, .NET, Dalvik, Python.
Ottenere il controllo sulla VM permette al MCR di manipolare il comportamento dell'applicazione eseguendo operazioni molto diverse da quelle originali ;)
In questo seminario vedremo nel dettaglio cos'è un MCR, come funziona la Java Virtual Machine e come unire le due cose dando vita ad un MCR che infetti il runtime della JVM e permetta all'attaccante di avere il controllo del sistema.

=== Laboratorio del pane e della pasta ===
'''Speaker''': domenico e mario

'''Materiale richiesto''': un tavolo robusto, acqua, coperte, un luogo chiuso per la lievitazione, un forno (che se procuro io è bene altrimenti ci attacchiamo e vale solo il laboratorio dell'impasto.

'''Orario preferito e durata''': 2 ore totali. quando vi pare, ma dato che sono in loco concordiamo insieme la cosa.

'''Descrizione''': Partendo dal seme di grano del progetto "il seme che cresce" arriveremo a mangiare il pane e la pasta. Se possibile proietteremo la documentazione foto/video.

=== Laboratorio di saponi naturali ===
'''Speaker''': carmela

'''Materiale richiesto''': proiettore, tavolo

'''Orario preferito e durata''': 2 ore. quando vi pare

'''Descrizione''': Una infarinatura teorico/pratica partendo dal medioevo ad oggi, dalle terre alle piante, agli alcali; le pratiche di saponificazione hanno subito modifiche
e percorsi evolutivi molteplici; vediamoli insieme, impariamo a diventare autonomi, impariamo a rispettare madre natura partendo da questi piccoli/grandi gesti.


=== Audio in salsa libera ===
'''Speaker''': ignifugo

'''Materiale richiesto''': proiettore

'''Orario preferito e durata''': forse venerdì notte 90min

'''Descrizione''': workshow di base su come sentiamo, rappresentiamo , vediamo l'audio (onde, difetti umani, campionamento,.. )
Editing per l'uso radiofonico. Extra: equalizza le tue foto con Audacity :P

---
Line 77: Line 362:
'''Descrizione''': presentero' delle simpatiche tecniche
di scappellamento a centrodestra di antani
'''Descrizione''': presentero' delle simpatiche tecniche di scappellamento a centrodestra di antani

L'hackmeeting che vorrei

talk che vorrei ci fossero:

Keysigning party

un momento/spazio dove scambiarsi le chiavi gpg.

Attacchi low profile

  • dalle home su github a password di default sui router esposte su internet, come è facile impossessarsi della privacy della gente.

Tutti di tutti di tutti di chiavi

  • dai metodi di crittazione di mega a come funzionano i certificati, metodi teorici e pratici per l'uso.

Obfuscated Shell Contest

come fare script bash incomprensibili, inutilmente lunghi, o corti fino all'incomprensibilita'. Usi bogosi di comandi normali, uso di comandi assurdi.

Chesso': pd() { egrep -i "${2+.{$(($2-3)),}}[aeiou]to\$" /usr/share/dict/italian | shuf ${${1/-1/}:+-n $1} | while read W; do curl -A Mozilla "$@" "translate.google.com/translate_tts" -d "tl=it&q=dio $W" | mpg123 -; done}

Reverse engineering

Social and code, reverse enginering delle informazioni software e hardware.

CSS3 come carta da parati!

Mini-contest per arredare la propria cameretta con CSS3.. Mi piacerebbe farmi un due orette con altri a smacchinare graficamente con questo vecchio rinnovato atrezzo che sono i Fogli di Stile.. che ne dite? Per stuzzicarvi un po: http://lea.verou.me/css3patterns/ facciamo qualche texture tutta per noi!

talk che voglio portare:

Automotive Security

Speaker: Raffaele Forte

Materiale richiesto: Proiettore

Descrizione: Vulnerability Assessment & Penetration Test on Linux Navigator Multimedia System

Malware

Speaker: qualche avano tra cui boyska

Materiale richiesto: proiettore

Orario e durata: quando vi pare (40min-1ora), ma deve stare subito prima di HoneyPots

Descrizione: i malware stanno diventando il problema di sicurezza principale per un numero di utenti sempre più alto, capiamo perché, come difenderci, come viene usato nella pratica dagli attaccanti.

HoneyPots

Speaker: Kbyte,Ono-Sendai

Materiale richiesto: proiettore

Orario e durata: quando vi pare (1 ora e mezza massimo 2)

Descrizione: da deception e rilevamento di intrusioni al collezionamento compulsivo di malware e scripts lameri,con un occhio al contrattacco (piccoli ICE crescono)! Inoltre sara' messo su qualche honeypot per i tre giorni di hackit, si potrebbe reversare/analizzare del malware in compagnia al proiettore,nel lanspace con birra e caffe'!

I love RaspberryPy

Speaker: lucha

Materiale richiesto: proiettore sarebbe utile. una webcam (o analoghe) per ingrandire dettagli della Raspberry sarebbe fichissimo ma non è indispensabile. lubrificante a base acquosa.

Orario preferito e durata: quando vi pare

Descrizione: Controlliamo il nostro vibratore radiocomandato con una RaspberryPi ed Python! \o/

Vogliamo usare la scusa del vibratore radiocomandato per presentare la RaspberryPi ed i suoi fantastici pin GPIO. In particolare come questi possono essere utilizzati attraverso Python, che è un linguaggio di programmazione comodo e facile da imparare. Dopo una breve introduzione a cosa sono questi pin, presenteremo due librerie che ci permetteranno di far interagire Python con il mondo esterno, attraverso degli imput e degli output generici, e attraverso un protocollo chiamato SPI. Come esempio applicativo, mostreremo come collegare una antenna CC2500 via SPI ad una RasperryPi, e grazie al meraviglioso lavoro di reverse engineering fatto da Beth (colei che dovreste ringraziare perché senza il suo contributo tutto ciò non sarebbe possibile), interfacciarsi con un controller remoto di un vibratore di una nota marca svedese.

In realtà vogliamo usare la scusa di spiegare come usare RaspberryPi come piattaforma di sviluppo elettronico per portare un vibratore all'hackmeeting, nonché dire frasi inutilmente polemiche tipo "RaspberryPi è molto meglio di Arduino perché ha la ethernet, ci gira debian, ed è a 3.3V", "Emacs è il miglior IDE mai concepito dall'umanità", "Python è un linguaggio di programmazione meraviglioso ed il più adatto per imparare a programmare", "C non dovrebbe essere insegnato all'università", "Arduino gli vogliamo bene lo stesso anche se non ha la ethernet, perché ha un fingerprint più piccolo e consuma meno", "la sessualità è come un linguaggio, tutti possiamo conoscerne più d'uno"!

Difesa dalla repressione digitale

Speaker: AvANa

Materiale richiesto: una cassetta di birra

Orario preferito e durata: quando vi pare, ma magari ha senso un orario comodo per renderla partecipata

Descrizione: non un vero talk, ma più dibattito. l'idea è quella di partire dal lavoro di avana dell'ultimo anno per:

  • condividere i nostri ragionamenti
  • contaminarci delle riflessioni fatte da altri
  • capire se su alcuni terreni ci si può muovere collaborando con altri

partiamo dai ragionamenti sulla repressione digitale che ci siamo fatti (vedi talk sui malware) fino ad arrivare alle iniziative che abbiamo messo in campo per prevenirla (opuscolo) e contrastarla (freepto).

Vorremmo anche, in questo dibattito, raccogliere le opinioni e le esperienze di chiunque abbia da raccontare a riguardo.

Tocco Ferro (?!) ''Elettricità e dintorni''

Speaker: Ginox, Rennero, Nullpointer

Materiale richiesto: lavagna, forse proiettore, altri materiali a cura dei relatori

Orario preferito e durata: venerdì pomeriggio o sera, 90 min.

Descrizione: Un workshop introspettivo (sull'elettricità) per fare emergere le risposte che già sono dentro ciascun* di noi, ma sono sbagliate.

Fasi, tensioni, correnti; il sistema di distribuzione dell'energia, le cabine di trasformazione e gli autotrasformatori - perché con la 220 si puo' morire? Cosa è un magnetotermico e cosa è un interruttore differenziale? Che cavi utilizzare per non prendere fuoco? Come si lavora su un impianto elettrico in tensione senza rischiare troppo? Come funziona il contatore? Oltre che per poggiarci le birre e le carte da tressette, in quale altro modo le cassette di derivazione elettrica in strada possono esserci utili?

Si spera che questo percorso di ricerca collettivo ma intimo conduca tutt* noi verso un rapporto piu' sereno con gli Impianti Elettrici Occupati Autogestiti (IEOA) con cui abbiamo a che fare quotidianamente.

Freepto: (non)install fest

Speaker: staffio, sana, vinc3nt, altri avani

Materiale richiesto: proiettore, i partecipanti dovrebbero avere un portatile (ma non per forza)

Orario preferito e durata: quando vi pare

Descrizione: Proveremo la bellissima e nuovissima Freepto, una pennina usb con sopra un sistema operativo cifrato, facile da usare, spiritoso e automunito. Il corso e' piuttosto base: si parte dal "come si fa bootare una penna usb?" fino a mostrare almeno alcune delle chicche di paranoia incluse in freepto, passando per le operazioni base per l'utilizzo quotidiano.

Se vi portate una penna usb un po' capiente (consigliamo >= 8GB, ma anche meno possono andare bene per una prova) possiamo farvi la pennina usb sul momento. Per gli smemorati, ce ne porteremo un po' da casa da rivendervi a carissimo prezzo

Guerriglia Semiotica e Tecniche di Deturnaggio Femminista

Speaker: Laura Corradi

Materiale richiesto: proiettore

Orario preferito e durata: sette, primo pomeriggio oppure il nove verso mezzogiorno

Descrizione: si parlerà di Guerriglia Semiotica e Tecniche di Deturnaggio Femminista

Balocchi di rete figurati

Speaker: ginox, bird, vediamo chi si raccatta

Materiale richiesto: proiettore, pennarelli, fogli

Orario preferito e durata: 2 h in orario da seminario di base, magari non venerdi' alle 14 pero' perche' non sappiamo ancora a che ora arriviamo

Descrizione: Spoofing, hijacking, man in the middle, sniffing, dos, bla bla bla Una chiaccherata per chi e' confuso nella giungla di questi termini e tecniche di paciocco dei protocolli. Affronteremo gli argomenti con esempietti presi un po' dalla storia dell'hacking un po' da casi di studio ricostruiti al volo anche grazie all'aiuto dei corpi sudati dei partecipanti. Qualcuno fara' il pacchetto IP, qualcuno il TCP, qualcuno il frame ethernet, qualcuno si stringera' le mani in un tenero handshake ssl. a seconda dell'estro e dell'esigenza didattica. Si tratta comunque di un seminario di base, perche' lo preparo giovedi' sera prima di partire e pensato per chi si sente disorientato di fronte a tutti questi balocchi, ai concetti, alla termilogia necessari per comprenderli. Se poi chi viene ne sa di piu' dei relatori e vuole relatorare anche lui, sara' accolto con giubilo, gioia e felicita'.

Smonta e (che gli dei t'assistano) rimonta fido in scioltezza

Speaker: m. neko e chiunque voglia contribuire col suo hw

Materiale richiesto: proiettore, webcam per riprendere le manine e proiettarle, un banchetto medio/grande

Orario preferito e durata: di pomeriggio, a trippa piena

Descrizione: Verranno fatti a pezzi alcuni portatili per il mero gusto di farlo. Ci sarà qualche proiezione di slide sulle varie componenti hw dei vostri fidi laptop, più o meno recenti. Verranno affrontate le problematiche più comuni che possono affliggere il vostro fido. Saranno proposte alcune modifiche atte a scongiurare l'apocalittica dipartita del vostro fido e/o l'apocalittico sgonfiamento del vostro portafogli. Si tenterà di rimontare i suddetti laptop cercando di far avanzare qualche vite, a tutto vantaggio della leggerezza.

The art of balance and weight management. Il tuo codice non sara' mai stato cosi' snello

Speaker: il piuma

Materiale richiesto: proiettore, lavagna con gessetti bianchi

Orario preferito e durata: 1 ora, sabato in serata

Descrizione: Volete riscrivere il fw del vostro tostapane in python? Pensate che java sia per sfigati? Volete dimostrare al mondo quanto siete nerd? Sfidate i vostri amici con una sana gara di programmazione; risolvete l'esercizio. Ci vediamo tutti quanti sabato sera per discutere di soluzioni, algoritmi, complessita`, codice...

Link: maggiori informazioni

Dietro le quinte di Noblogs

Speaker: A/I

Materiale richiesto: proiettore

Orario preferito e durata: quando vi pare, dura 1:30h

Descrizione: Noblogs è una piattaforma di pubblicazione orientata alla privacy e la sicurezza. Fornita dal collettivo Autistici/Inventati e aperta tutti quei soggetti, individuali o collettivi, che si riconoscono nel nostro manifesto.

Nata come una evoluzione del servizio di hosting, Noblogs è una installazione Wordpress multi-utente, che negli anni è cresciuta fino ad ospitare circa 6000 siti e blog. Questo ha comportato lo sviluppo di una serie di accorgimenti tecnici che permettono al sistema di scalare a queste dimensioni, mantenendone la riservatezza e la gestibilità.

È giunto il momento di raccontare come funziona l'infrastruttura di Noblogs, dalla gestione del codice, alla architettura di sistema, raccontando le sfighe, gli insulti, i problemi, ma anche le soluzioni e le vittorie. Tra software che chiamano a casa, bugs, un po' di consistent hashing e un pizzico di database distribuiti.

Per noi presentare il funzionamento interno di Noblogs è anche un modo per condividere con una comunità che si pone gli stessi problemi le soluzioni che abbiamo trovato, augurandoci che possano essere replicate e migliorate.

Embracing the invisible: Observability and the end of computer security

Speaker: Anatole Shaw

Materiale richiesto: il corpo

Orario preferito e durata: 1-2 ore

Descrizione:

It has long been said that computer security is a game of perpetual catch-up to the natural advantage of the attacker. Analogies are often drawn to other attacker-defender paradigms, in which the attacker has a virtually infinite number of free attempts to make, while the defender cannot fail once. But these analogies fail to take into account one of the particulars of computing — namely that computers are not directly observable.

The monitor of early computers narrated the literal state of the system to the human eye. It was not an output medium controlled by some subsystem of the total, but a tap directly into the nervous system of the processor. Qualitatively, the display was more esoteric than what we appreciate today on a so-called monitor, and it appealed less to our human instincts and adaptations — but it could nonetheless be comprehended, and more importantly it was unmediated. Now complexity has exploded, and we can no longer monitor in this way. The gap between the digital state of a computer system, and what we as humans can observe of it, has become a chasm.

When we begin to connect computers with networks, this non-observability moves from a theoretical curiosity to a practical conundrum. A network of computers is now one in which they reprogram one another constantly. A network spanning individuals of all stripes is one in which computers carry out the instructions of unknown people. This is now an inherent part of the meaning of our Internet.

We can no longer state with confidence what our computers contain, what they have done, are doing, or will do. We still think of computers as deterministic machines that only follow instructions, but if they cannot be directly observed, we cannot know what instructions those are. We can thus redefine the computer-security "attacker" as the party which embraces the very nature of the system, while the "defender" seeks to limit the behavior of the system in order to carry out "jobs" as defined in the pre-network era. The current defender strategy is failing dramatically to resolve this duality.

A new paradigm for information systems is needed. Today's functional demands must be made satisfiable under the network-anarchy which is coming suddenly into full bloom. But a cyber-utopia will not emerge from perfecting our control over computers — as we can never observe the quality of our results, and the development of control technologies is bolstering an oppressive security state. The new paradigm must not merely transcend uncertainty, but embrace and support the whole domain of unbridled information-interaction, so that we might discover its actual value.

We will consider the differences between computer and biological programs, draw parallels between our personal electronic devices and our physical bodies, consider the nature of experience and the observability of the human body itself, and attempt to paint a picture of a less certain, more observable future in information systems.

Violenza di genere e gerarchie nel movimento

Speaker: io e Wojtiła

Materiale richiesto: sedie e strisce di stoffa, un gomitolo

Orario preferito e durata: sabato, possibilmente non in contemporanea di cose comprensibili a dummies informatici (se non sono ubriaca me le seguo: anzi già che ci sono umilmente chiedo che se potete mettere le cose per analfabetic** informatic** il sabato io me le seguo). Durata circa 1h 30'.

Descrizione: gli spazi liberati sono liberati anche dalla violenza di genere e dalle gerarchie? il workshop è soprattutto pratico, proverà ad essere divertente e costruire solidarietà e riflessioni utili. Vogliamo tutto! Se non oggi o domani, sicuramente dopodomani. Per la delicatezza del tema, sarebbe bello che chi inizia resti fino alla fine.

In principio era il cavo: Connessioni contrasessuali

Speaker: Io e Wojtiła

Materiale richiesto: che ognun* porti il suo cavo preferito

Orario preferito e durata: venerdì alle 24.00 o sabato notte non troppo tardi. Circa 1h e 30'

Descrizione: strofinamenti vari, perché il nostro corpo sia un'arma ma pure un parco giochi. Esploriamo il concetto di contrasessualità insieme con un po' di esercizio. Sarà abbastanza diverso da quello dell'anno scorso sullo stesso tema, ma per chi c'era stato, magari sarà bello approfondire :)

Democratici Pirati sulla cresta dell'onda fluida

Speaker: molteplici personalità multiple

Materiale richiesto: proiettore, amplificazione microfono, due moderatori/trici volontari/e per l'eventuale dibattito

Orario preferito e durata: quando vi pare, purché sia fissata

Descrizione: Cosa si dicono gli hacker democratici? sarebbe bello frugare nelle loro mailbox... ma magari qualche Anon lo ha già fatto... ma... ma... which is which and who is who?

Java RT Managed Code Rootkit in practice

Speaker: int80h, spike

Materiale richiesto: Corrente elettrica, proiettore attaccato alla corrente, superficie sulla quale poter proiettare

Orario preferito e durata: Venerdì pomeriggio. Durata? Almeno un'ora, ma giuriamo che appena vi scassate ce ne andiamo.

Descrizione: Un Managed Code Rootkit (MCR) è un tipo particolare di rootkit che può essere installato all'interno di una virtual machine, come quelle di Java, .NET, Dalvik, Python. Ottenere il controllo sulla VM permette al MCR di manipolare il comportamento dell'applicazione eseguendo operazioni molto diverse da quelle originali ;) In questo seminario vedremo nel dettaglio cos'è un MCR, come funziona la Java Virtual Machine e come unire le due cose dando vita ad un MCR che infetti il runtime della JVM e permetta all'attaccante di avere il controllo del sistema.

Laboratorio del pane e della pasta

Speaker: domenico e mario

Materiale richiesto: un tavolo robusto, acqua, coperte, un luogo chiuso per la lievitazione, un forno (che se procuro io è bene altrimenti ci attacchiamo e vale solo il laboratorio dell'impasto.

Orario preferito e durata: 2 ore totali. quando vi pare, ma dato che sono in loco concordiamo insieme la cosa.

Descrizione: Partendo dal seme di grano del progetto "il seme che cresce" arriveremo a mangiare il pane e la pasta. Se possibile proietteremo la documentazione foto/video.

Laboratorio di saponi naturali

Speaker: carmela

Materiale richiesto: proiettore, tavolo

Orario preferito e durata: 2 ore. quando vi pare

Descrizione: Una infarinatura teorico/pratica partendo dal medioevo ad oggi, dalle terre alle piante, agli alcali; le pratiche di saponificazione hanno subito modifiche e percorsi evolutivi molteplici; vediamoli insieme, impariamo a diventare autonomi, impariamo a rispettare madre natura partendo da questi piccoli/grandi gesti.

Audio in salsa libera

Speaker: ignifugo

Materiale richiesto: proiettore

Orario preferito e durata: forse venerdì notte 90min

Descrizione: workshow di base su come sentiamo, rappresentiamo , vediamo l'audio (onde, difetti umani, campionamento,.. ) Editing per l'uso radiofonico. Extra: equalizza le tue foto con Audacity :P

---

Copia incolla questo template

=== Titolo Seminario di esempio ===
'''Speaker''': Io, Un mio amico, Il papa

'''Materiale richiesto''': proiettore

'''Orario preferito e durata''': quando vi pare

'''Descrizione''': presentero' delle simpatiche tecniche di scappellamento a centrodestra di antani

HackMeeting2013/Talk (last edited 2013-06-06 17:00:09 by anonymous)