Antenne Wireless: dalla teoria alla pratica passando per le patatine
relatore: "Alessandro Pasta aka Pastus"

I protocolli wireless 802.11b e bluetooth sono oramai diventati di dominio comune, ed in molti si sono gettati sulla costruzione di antenne di diverse forme e caratteristiche. Ma perche' le antenne utilizzate hanno tutte queste forme strane? (il tubo delle pringles, a bacchetta, etc) perche' non si possono usare, per il 2,4 Ghz, le antenne delle normali radio? perche' una antenna funziona meglio di un'altra? Questo seminario vuole dare una veloce panoramica dei segreti che stanno alla base delle trasmissioni radio partendo da basi teoriche fino alla classificazioni delle antenne, la loro valutazione e i fattori importanti per la costruzione di un ponte radio. Verranno inoltre esaminati aspetti pratici propri dell'ambito elettronico e nel caso spiegazione pratica della costruzione di una antenna di tipo pringles.

ARP poisoning: non solo attacchi MITM
relatore: sviat

Speech sull'utilizzo di ARP poisoning allo scopo di poter usare un gateway per uscire su internet qualsiasi ip abbiano i client. Un possibile scenario potrebbe essere questo: un hotel fornisce servizi di connessione ai clienti che vanno col loro laptop e non vogliono/sanno modificare i loro parametri di rete. Tale speech consiste in un esame del codice e una prova pratica durante la quale verranno cambiati arbitrariamente gli indirizzi ip dei client senza toccare il gateway.

Asterisk, un pbx open source
relatore: Andrea Fino

Da qualche anno Mark Spencer ha sviluppato questo progetto molto interessante, che integra il mondo della telefonia tradizionale con quello Voip. Sviluppando un innovativo modello di business, un progetto che si pone all'avanguardia tecnologica, si descrivono la sua architettura e le sue caratteristiche, le funzionalita' offerte. Un progetto segnalato come emergente da piu' fonti, forse il futuro apache del voip. Oltre ad essere un pbx e' dotato di Ivr, Call Queuing e Voicemail, supporta Sip, h323 e fax. Il relatore contribuisce al progetto con lo sviluppo di un snmp subagent, che verra' illustrato.

Attacco al DNS: tipologie, problematiche di sicurezza e tecniche di protezione
relatore: Marco Ceresa

Il DNS è un servizio fondamentale sul quale si basano la quasi totalità delle reti esistenti, ma è anche uno dei più pericolosi e sfruttati negli attacchi informatici. Un DNS server mal configurato, oppure non adeguatamente protetto, può facilmente compromettere il funzionamento di qualsiasi altra misura di sicurezza. In questo intervento saranno esaminate le varie tipologie di attacco, a cosa sono finalizzate e le tecniche di protezione da applicare.

Avvocato mi scusi...
relatore: Avv. Andrea Monti (ALCEI/Metro Olografix)

Domande all'avvocato, un'ora di incalzanti domande ad Andrea, che non potra' alzarsi e non potra' cambiare discorso :), questo per farsi perdonare di tutte le mail alle quali non ha risposto in questi anni.

BlueJ, un ambiente per apprendere Java
relatori: Luzio Menna, collaboratore JavaPortal, ed acme

Si analizzerà l'ambiente BlueJ dalla configurazione all'uso pratico per portare a conoscienza gli utenti di questo meraviglioso ambiente nato per gli studenti del corso d' informatica ad un università dell'Australia per semplificare l'approccio alla programmazione object-oriented. Inoltre verrà presentato il plugin di check-style per convalidare il codice a fine progetto.

Crittografia quantistica: fantascienza o realtà?
relatore: Enrico Zimuel

Dalla meccanica quantistica alla crittografia quantistica, una tecnologia in grado di garantire sicurezza al 100%? Nel corso dell'incontro si parlerà di: meccanica quantistica, il canale quantistico, i qubit, il QKD (Quantum Key Distribution), il protocollo BB84, le implementazioni reali, i computer quantistici, l'algoritmo di Shor.

Hijacking Linux Page Fault Handler Exception Table
relatore: Angelo "buffer" Dell'Aera

L'intervento si propone di analizzare un attacco alla VM di Linux teorizzato dal relatore nel luglio 2003 su Phrack #61. In particolare, esso prevede l'hijacking della exception table del page fault handler al fine di inserire nel kernel funzionalita' nascoste utilizzabili da processi user space.

Indurire Apache Presentazione del libro "Hardening Apache" ed. Apress
relatore: Tony "merc" Mobily

Abstract:
Chapter 1 - Is Your Apache Secure
Chapter 2 - DOS Attacks
Chapter 3 - Apache in Jail
Chapter 4 - Security Modules
Chapter 5 - Secure Logging
Chapter 6 - HTTP Security
Chapter 7 - CSS attacks, Perl and PHP Security
Chapter 8 - SSL
Chapter 9 - Case Studies
Appendix A - Security Resources

Introduzione all'OSSTMM (Open Source Security Testing Methodology Manual) ed alle certificazioni professionali OPST ed OPSA dell'ISECOM
relatore: Raoul Chiesa

In questo intervento viene fornita una panoramica sull'OSSTMM, (Open Source Security Testing Methodology Manual), metodologia internazionale per il penetration testing creata da Pete Herzog, Managing Director dell'ISECOM (Institute for Security and Open Methodologies, (http://www.isecom.org). La seconda parte della presentazione si focalizza invece sulle certificazioni professionali che sono derivate dalla metodologia, l'OPST e l'OPSA.

Introduzione alla programmazione in ambiente GNU/Linux
relatore: Marco Balduzzi

Questo seminario introduce alle tematiche e agli strumenti messi a disposizione dall'ambiente di sviluppo GNU/Linux con particolare riferimento al linguaggio C.

Java programming language
relatore: Pierstefano Tucci

Metodi
Le sottoclassi
Protezioni
Regole
Thread
Ereditarietà multipla
Elaborazione di file
Networking
Stream
Reader & Writer
Java.net
Java e Database
JDBC
Programmazione ad eventi
Componenti
Contenitori e layout
Applet
Applet e 2DB
Tool del JDK

Sviluppi:
Esempi vari per ogni argomento
Chat
Interrorazione DB
Blocco note

L'hacking diventa scienza: la logica formale applicata all'analisi di sicurezza dei protocolli.
relatore: Leonardo (lilik)

Trovare delle insicurezze in un protocollo di autenticazione e' semplice finche' il protocollo e' semplice. Quando diventa molto complicato, tra i mille pacchetti scambiati dalle 10 macchine che partecipano ad un'autenticazione non e' facile che l'occhio caschi esattamente su quel dettaglio debole. Esistono degli strumenti che utilizzano la logica formale per rendere piu' facile il lavoro di analisi, uno di questi (STA) e' particolarmente intuitivo e puo' essere utilizzato sia dal progettista della IEEE che dallo smanettone curioso che vuole scovare qualche falla in un protocollo.

L'Ingegneria Sociale nell'era della Comunicazione di Massa
relatore: Patrizio "shapeless .kNt." Migliarini

Disquisizioni sull'arte della comunicazione e della persuasione, introduzione alla sociologia, analisi semiotica dell'informazione di massa, risvolti psicologici della comunicazione nella società.

Lemon experiment
relatore: lemon
L.E.M.ON: Esperimento di comunicazione, miscuglio di metafore verbali, sonore e PAL. Un tributo al genere S+F nella letteratura e nel cinema.

Liquid Cooling per PC
relatori: Francesco Cariati e Andrea Dell'Amico

Le basi del raffreddamento a liquido nei personal computer e server, cosa, come, quando: basi teoriche e dimostrazione pratica.

Load-balancing, Fail-over, policy routing
relatore: mayhem http://www.spippolatori.org

In un'epoca in cui la banda non costa piu' nulla molti pensano a soluzioni di load-balancing e failover, unendo piu' connessioni a banda larga e basso costo. Vediamo quali problematiche e' necessario affrontare e quali le soluzioni a disposizione. Vedremo anche come implementarlo con un router cisco o con pf, il firewall di openbsd.

Mint80, un window manager fatto in casa
relatore: DrB4TcH

1] X Windows: Storia Evuluzione e Funzionamento

2] Introduzione al protocollo X dal punto di vista Client
2a] Esempi di programmazione
2b] Programmazione guidata dagli eventi
2c] Risorse: Differenza tra risorse Server side e Client Side
Trasferimenti Risorse tra server e client

3] Comunicazione tra Clients: gli Atoms
3a] ICCCM

4] Window Management: Mint80 e FreeDesktop
4a] Session Management
4b] Xlib e MultiThreading
4c] Xlib e WM
4d] Standard Freedesktop
4e] Grabbing del server
4f] Debugging

5]JOIN US !

Penetration Test: gli strumenti
relatore: mayhem http://www.spippolatori.org

Una veloce carrellata sugli strumenti ed i metodi utilizzati durante i test. Ci soffermeremo sulle peculiarita' di alcuni programmi e sul perche' sono utili, soprattutto nella fase di network reconnaissance.

Phreaking: ombre e luci
relatori: dark_, lan, Coverx

Workshop sul Phreaking, ovvero Phone Hacking, partendo dalle sue origini alle teorie passando per le applicazioni. Si prevedono dimostrazioni pratiche di tecniche molto diffuse come quelle dello Scanning. Workshop per riscoprire un arte che in Italia non ha mai attecchito molto.

Rettoscopia di Postfix - guardandone l'interno passando da dietro. Quando un Postfix non basta: cluster di posta elettronica e il progetto PigeonAir
relatori: Carlo Contavalli, Andrea Ciancone

Chiunque si sia trovato ad affrontare tematiche inerenti l'installazione/configurazione di server di posta elettronica si e' sicuramente trovato nella situazione di discutere allegramente la bonta' di questa o di quell'altra soluzione, confrontandone l'affidabilita', la sicurezza e le presunte prestazioni. Il piu' delle volte, una delle parti in causa nella discussione e' Postfix, il famoso MTA scritto da Wietse Venema, di cui si finisce per elogiarne le caratteristiche, spesso senza cognizione di causa. ma da dove viene l'affidabilita' di Postfix di cui tanto si parla? E la sua sicurezza? E le prestazioni? Diversamente da quanto accade normalmente, in questo seminario si parlera' di Postfix partendo dalla sua architettura, dalla sua struttura di funzionamento e dalla sua API, fino ad arrivare alle ripercussioni che queste hanno nella vita di un sistemista che giorno per giorno si trova ad amministrare un server Postfix. Fin tanto che si parla di server SMTP e di semplici soluzioni di posta elettronica, l'installazione di Postfix o di un qualsiasi altro server SMTP non presenta grosse difficolta'. Quando pero' si iniziano a considerare le necessita' di un provider o di un gruppo di utenti, allora il discorso cambia... Si inizia a parlare di IMAP/POP3, interfacce web, antivirus, di procedure automatizzate per la creazione/rimozione di account, di servizi innovativi abilitabili o disabilitabili a secondo della tipologia di utenti... Se poi gli utenti sono molti, si inizia a parlare di clustering e di come distribuire il servizio su piu' macchine, complicando ulteriormente il discorso relativo alle interfacce ed all'architettura da utilizzare al fine di ottenere comunque qualcosa di snello, efficiente e di facilmente gestibile nel tempo. Dopo aver analizzato brevemente le problematiche che normalmente si incontrano nella creazione di cluster di posta elettronica e di come queste possono essere affrontate, in questo seminario si presentera` il progetto PigeonAir, http://www.pigeonair.net, un progetto opensource basato su Postfix nato per la realizzazione di cluster/server di posta elettronica completi di ogni servizio, facilmente espandibili, scalabili e personalizzabili...

RFID
Relatore: Gianni Bianchini, Progetto Winston Smith

Identificazione automatica a radiofrequenza: impatto sulla privacy. Saranno presentati i dispositivi di identificazione e localizzazione a radiofrequenza (RFID) dal punto di vista delle tecnologie utilizzate e delle applicazioni anche potenziali. In particolare saranno approfondite le questioni di riservatezza relative all'introduzione su larga scala di tali dispositivi ed alcune contromisure tecnologiche.

Ruby, the language Buddha would have programmed with.
Relatore: Marcello Barnaba (void)

Ruby e' un linguaggio poco conosciuto ma con davvero tante caratteristiche interessanti, e poiche' per utilizzarlo con successo bisogna un po' abbandonare gli schemi della programmazione 'classica', con C e Perl, c'e` il rischio che non venga apprezzato e abbandonato. Questo speech si propone come introduzione al linguaggio e spiegazione delle principali funzionalita', soprattutto con esempi di codice, e prima della chiusura tutte le domande che potrebbero venire in mente. Il relatore ha diversi mesi di full-immersion con il linguaggio, e diversi anni di esperienza con la programmazione UNIX in generale.

Software Libero per una Scuola Libera
relatore: Pescara lug

In una scuola basata sui principi della Costituzione Italiana (art. 33, "L'arte e la scienza sono libere e libero ne è l'insegnamento") e su una legge che garantisce "La crescita e la valorizzazione della persona umana" (Legge 28/03/03, n. 53) il monopolio informatico non ha ragione di esistere. Eppure, da anni, quest'ultimo impedisce agli insegnanti ed agli alunni un approccio diversificato e libero agli strumenti tecnologici non proprietari. Nella pubblica istruzione, la consuetudine è una catena che pesa sul bilancio delle amministrazioni scolastiche e sulla formazione degli studenti in materia tecnologica. Il PescaraLug offre, presentando alcuni progetti di sviluppo di software didattico, modelli ed esempi di un efficace uso del Software Libero a partire dal primo ciclo d'istruzione.

Soma - Suite per lo streaming radio e per il suono distribuito
relatore: bakunin

Soma e' una suite di software per gestire una radio, o in generale, sorgenti audio in modi molto diversi. Attraverso uno scheduler (somad), si puo' gestire il palinsesto delle trasmissioni ed eventualmente renderlo visibile e controllabile grazie ad una interfaccia web (somadmin). Usando un demone del suono (SdS) e' possibile mixare piu' input audio, provenienti da ogni software (grazie ad una libreria in preload) anche via rete, e ottenerne diverse forme di audio in contemporanea (encoding mp3/ogg, dsp, streaming verso ogni protocollo noto, svariate tipologie di files). Infine con un player (somaplayer) si puo' gestire come input 25 tipologie di file diversi (mp3, ogg, wav, aiff,...) e ottenerne gli stessi output di SdS, sfruttando una duplice interfaccia: grafica e testuale.

Sviluppo Rapido di Applicazioni (RAD) su piattaforme GNU/Linux e Darwin-OSX
relatore: Jaromil http://rastasoft.org

Questo seminario trattera' con semplicita' e rapidita' la suite RAD offerta' da glade-2, libglade-2 e gtk-2. Attraverseremo il processo di progettazione grafica dell'interfaccia di un'applicazione, producendo una descrizione XML di essa che sara' poi connessa a delle funzioni in C ed infine realizzata sullo schermo in tempo reale, su entrambe i sistemi grafici di GNU/Linux-XFree86 che Darwin-OSX.

TCP Congestion Control Demystified
relatore: Angelo "buffer" Dell'Aera

L'intervento si propone di analizzare i fondamenti degli algoritmi di TCP Congestion Control. In particolare, si analizzeranno nel dettaglio le implementazioni TCP Reno, Vegas e Westwood+, quest'ultimo sviluppato dal relatore e dal suo gruppo di ricerca presso il Politecnico di Bari e integrato di recente nel sistema operativo Linux.

Traffic Control and Firewalling on Application Level
Relatore: Massimiliano "k0sm|k0" Leone

Sarà qui illustrata l7-filter, una nuova patch di iptables-netfilter, il firewall del kernel Linux, che permette di creare politiche di firewall e di manipolare pacchetti al livello applicazione dello stack tcp/ip e/o della pila OSI, sfruttando pattern che permettono il riconoscimento di flussi http, ftp o quant'altro senza nulla sapere delle porte sulle quali i server remoti sono in ascolto. Seguirà poi un esempio, del tutto applicabile a contesti reali, su come gestire la banda e il traffico di una lan sfruttando proprio la l7-filter patch.

Utilizzo concreto di Linux e dell'OpenSource in ambito aziendale (pubblico e privato).
relatore: Massimiliano "Swayer" Gambardella (slackit.org)

Vantaggi economico-operativi nell'utilizzo di Linux e più in generale dell'Open Source nelle aziende e nella Pubblica Amministrazione. Analisi della "migrazione" e Total Cost of Ownership oltre che in generale, anche nello specifico prendendo ad esempio la Azenda USL di Rimini. Analisi del Decreto di Legge 1188: Norme in materia di pluralismo informatico e sulla adozione e diffusione del Software Libero nella Pubblica Amministrazione. Creazione di nuovi mercati e di nuove risorse. Creazione di valore e di professionalità, sia per le aziende che per gli studenti universitari, anche grazie ad un eventuale coinvolgimento del Ministero dell'Istruzione, dell'Università e della Ricerca. Panoramica sui nuovi modelli di sviluppo economico alla luce di come si sono generati i prodotti Open Source, analisi di E.Raymond ne "la cattedrale e il bazaar" unita al modello di Martin Fink.

WebGUI, una piattaforma di content management opensource.
Relatore: Emiliano Bruni http://www.ebruni.it

WebGUI e' una piattaforma di content management che consente di creare e aggiornare siti web anche complessi. E' modulare, scalabile, personalizzabile ed installabile su diverse piattaforme e soprattutto semplice da usare. Queste caratteristiche ne fanno lo strumento ideale sia per esigenze piu' sofisticate, quali possono essere, ad esempio quelle di un portale, sia per esigenze piu' modeste. Il suo vero punto di forza e' la semplicita' di utilizzo e chi deve aggiornare i contenuti puo' anche non avere nessuna conoscenza del mondo HTML . Verra' mostrato come installare il prodotto e utilizzare i suoi piu' comuni strumenti per la creazione di un portale.

Wi-fi security: dalla teoria all'applicazione
relatori: Francesco "shiva" Mormile e Andrea "insomniac" Barberio (slackit.org)

L'intervento descrivera' gli aspetti fondamentali della sicurezza in ambito wi-fi, partendo dall'analisi del livello fisico e delle sue debolezze fino all'implementazione di misure di sicurezza logiche attraverso la crittografia ed i metodi di autenticazione piu' diffusi. Alla fine sara'allestito un piccolo workshop per le dimostrazioni pratiche delle piu' comuni tecniche di attacco.