ita
eng


Programma talks



Giovedì 21




Venerdì 22




Sabato 23




Domenica 24




Programma eventi









Titolo: TOR: alla scoperta dei router a cipolla 

Relatore: Marco Bonetti

Tor è una rete di tunnel virtuali che permette ai singoli individui e alle organizzazioni di aumentare la privacy e la sicurezza su Internet. Consente inoltre agli sviluppatori di software di creare nuovi strumenti di comunicazione con caratteristiche intrinseche di privacy. Tor fornisce le basi per una gamma di applicazioni con cui singole persone e organizzazioni possono condividere informazioni sulla rete pubblica senza compromettere la propria privacy. Questo talk vuole fornire le informazioni per comprendere il funzionamento di Tor e descriverne l'utilizzo con le applicazioni più comuni. 


Titolo: Attacchi a TOR: come funzionano, come difendersi

Relatore: Marco Bonetti

Tor è strumento molto potente per difendere la propria privacy sul web e come tale non è immune a diversi tipi di attacchi. Questo talk vuole presentare le tipologie più comuni di attacco, descrivendone il funzionamento e presentando le contromisure da adottare.


Titolo: Microkernel: perchè tutti utilizziamo un kernel vecchio

Relatore: Alexjan Carraturo

La tecnologia va avanti mentre i kernel restano apparentemente fermi. Dopo una breve panoramica generale si farà un analisi comparativa dei vari modelli di kernel, esaminandone pregi e difetti e mettendoli a confronto. In seguito si porteranno alcuni esempi di microkernel e le loro applicazioni pratiche. Il tutto ad un livello molto semplice è intuitivo per un comune linux user.


Titolo: Netkit e VDE: virtualizzazione di rete in ambienti open

Relatore: Marina Latini

Netkit è un modo veloce ed innovativo per effettuare sperimentazioni di rete in tutta sicurezza e senza restrizioni. Nel talk verrà effettuata una breve introduzione sui kernel User-Mode-Linux che sono alla base del progetto Netkit. Successivamente si procedera con una panoramica sulle differenti modalità di virtualizzazione e sul progetto VDE, parte integrante del più ampio Virtual Square. 


Titolo: Cifratura dei dischi: un esempio con Loop-AES 

Relatore: Paolo Berardi

Neanche il proverbiale computer spento è davvero al sicuro se è nelle grinfie dell'attaccante. Cosa possiamo fare per proteggere i nostri dati dal suo sguardo indiscreto in questo caso? Ad una panoramica del problema seguirà una descrizione di una possibile soluzione basata su Loop-AES, con i suoi pro e contro. 


Titolo: VoIP (in)security: Italians do it better! 

Relatore: Alessio L.R. Pennasilico aka mayhem

Come tre annoiati campeggiatori ubriachi mettono in scacco la rete del CCC durante il camp 2007. 


Titolo: MacOS haX 

Relatore: Alessio L.R. Pennasilico aka mayhem

Strumenti che possono rendere il nostro mac più sicuro o noi più consapevoli. Cose che è meglio sapere prima su alcune feature di sicurezza.


Titolo: Introduzione all'analisi dei malware 

Relatore: ocean 

Tecniche e strumenti usati per analizzare codice ostile. Breve introduzione all'assembly formato pe, trick antidebug, unpacking. Analisi di un malware.


Titolo: OS X Rootkits: The next level 

Relatore: Alfredo "revenge" Pesoli

Da diverso tempo MacOS viene visto come un sistema sicuro by default, malware inesistente e inattaccabile. Se e' vero da una parte che il malware e' relativamente inesistente, dall'altra sono molteplici le tecniche utlizzabili da un rookit per attaccare il sistema. Con questo talk verranno proposte le diverse tecniche utilizzabili da un rootkit, da kernel space passando per user space, up to MacOS X 10.5 (Leopard).


Titolo: Hacking, Phreaking & Carding: 1986-1995

Relatori: Raoul "Nobody" Chiesa, Alessandro "Il Fox" Fossato

Questo talk permettera' ai nostalgici di fare un "tuffo nel passato", ed aiutera' i piu' giovani a comprendere un periodo - quello compreso tra il 1986 ed il 1995 - certamente storico per la diffusione della telematica, dell'hacking e del phreaking nel nostro Paese. Raoul "Nobody" Chiesa ed Alessandro "Il Fox" Fossato, protagonisti della famosa operazione "Ice Trap", stimolando la platea con racconti ed aneddoti. Eventuali contributi da parte del pubblico, cosi' come domande e confronti, saranno assolutamente benvenuti.


Titolo: OpenWrt linux a misura di router 

Relatore: Giuseppe "lan" Marocchio 

OpenWrt astro nascente della comunità opensource è una "distribuzione" linux in grado di girare su sistemi embedded. nata inizialmente dal fork dei sorgenti per il famigerato router linksys WRT54G è arrivata oramai a supportare numerose piattaforme, dall'ambiente SOHO sino a quello enterprise. Si illustrerà come si configura, un routerino con questa distro, cosa puo' fare, come compilarsi un'immagine ad-hoc. come creare pacchetti.


Titolo: Client Side Security 

Relatore: nexus

Escursione panoramica nelle problematiche di sicurezza Client Sided delle Web Applications.


Titolo: Abusing HTML 5 Client-side Storage 

Relatore: Alberto "ameft" Trivero 

Nel gennaio di quest'anno il W3C ha rilasciato la prima bozza ufficiale di quella che sarà la quinta major revision del linguaggio cardine del World Wide Web, l'HTML. Molte sono le novità introdotte, ma una su tutte è quella che può portare nuovi rischi per la sicurezza degli utenti e nuovi scenari di attacco: il supporto per lo storage lato client. D'ora in poi un attacco XSS avrà risvolti ancora più critici, sarà ulteriormente facilitata la diffusione di worm web-base e gli attacchi di SQL injection saranno anche client-side. E mica è finita. Che dire... Wow, Web 2.0 is so cool!


Titolo: Multihoming for Dummies 

Relatori: Alessandro "DarkDruid" Gentile e Matteo "bonko" Bonicolini 

Due talk e un laboratorio attivo durante tutto il MoCa. Una panoramica sulle tecniche di programmazione di rete volte ad implementare un nuovo concetto di bilanciamento carico (dinamico e interattivo) su macchine dotate di molteplici link di connessione. La trattazione sarà teorica nel primo talk e pratica nel secondo, in cui verrà descritto nel dettaglio un progetto software attualmente in fase di sviluppo.


Titolo: Upi-SRC il gestore di pacchetti multi-piattaforma

Relatore: Ettore Di Giacinto

Descrizione del funzionamento e sul codice di upi-src.


Titolo: L'ameba e il caporale: due facce della stessa medaglia

Relatore: Michele Favara Pedarsi

Perche' le comunita' aperte non scalano oltre l'associativismo dell'ameba e l'approccio tribale del caporale? Se sulle nostre spalle grava il problema della complessita', allora dobbiamo fare ciò che fanno tutti i sistemi adattativi: mantenerci aperti per co-evolvere insieme all'ambiente circostante, riorganizzarci davanti ad ogni discontinuita' imprevista, accettare di vivere in quella zona di relativismo assoluto talvolta chiamato "orlo del caos". Le alternative sono la fossilizzazione dell'ordine assoluto o la disintegrazione del disordine totale; da cui tutti perdiamo qualcosa. Io porto qualche esempio d'attualita', voi - spero - la voglia di andare oltre l'utopia. Operativamente.


Titolo: Lollobox: free and happy as a butterfly

Relatori: Emanuele "eldios" Calò, Alberto "vrde" Granzotto e Francesco "ascii" Ongaro

Protect you pr0n and have a marvelous stress-free sleeping (hardened notebook project).


Titolo: Tricks: make you smile

Relatori: Francesco "ascii" Ongaro e Antonio "s4tan" Parata

1 truc|co - s.m. - FO

2 fig., abile espediente: escogitare un t.; i trucchi del mestiere, quelli con cui chi è molto abile in un'attivita risolve le difficoltà che si presentano nel suo esercizio | imbroglio, raggiro: è riuscito a vincere con un t.


Titolo: Gestione di una Wireless Community Network

Relatore: ZioProto

Nelle reti degli operatori di telecomunicazioni, il processo di gestione della rete è centralizzato. L'operatore che possiede l'infrastruttura si occupa della manutenzione ed del monitoring, analizza i trends di crescita del traffico, pianifica la messa in campo di nuove risorse se necessario. Nelle reti wireless comunitarie, l'assenza di un singolo proprietario della rete, rende il classico modello centralizzato non applicabile. E' quindi necessario adottare soluzioni distribuite per gestire la rete in modo decentralizzato e cooperativo. In questo seminiario presenteremo delle possibili soluzioni distribuite che vengono usate nella Wireless Community di Roma Ninux.org In particolare verranno affrontati i seguenti problemi: * gestione degli indirizzi * monitoring delle risorse. * service discovery / DNS distribuito.


Titolo: Hack Sat: i bit nella tv satellitare

Relatore: Luzio Menna

Si porterà a conoscenza gli utenti di come avvengono i vari crack di una codifica satellitare: lo studio, i mezzi, la realizzazione, tutto sarà spiegato in modo da nn andare in contrasto con le leggi esistenti...


Titolo: Sviluppo web con web2py

Relatore: Massimo Di Pierro

web2py e' un MVC framework simile a Ruby on Rail per lo sviluppo agile di application web, sicure e basate su database. web2py e' scritto in Python, programmabile in Python e disponibile gratuitamente con licenza Open Source. web2py consiste di un singolo eseguibile (per Windows, Mac o Linux) che include SSL web server, SQLite database, Database Abstraction Layer (che genera SQL per SQLite, MySQL, PostgreSQL, MSSQL, FireBase, Oracle e Google App Engine) ed una interfaccia web. Tutte le fasi di sviluppo, debugging, testing, mentenimento e deployment possono essere eseguite tramile l'interfaccia web.


Titolo: Object-Oriented Application Development

Relatore: Mircha Emanuel "ryuujin" D'Angelo

Il paradigma Orientato agli Oggetti, nasce negli anni 60-70, dall'esigenza di superare i limiti che gli strumenti, presenti in un dato momento, rendevano invalicabili o difficilmente sormontabili. Molti progetti raggiungono o superano il punto in cui l'approccio strutturato non puo' piu' essere adottato. La OOP permette di superare queste barriere. L'OOP nasce con il tentativo di avvicinare lo sviluppo del software a quello dell'industria hardware, basato sullo sviluppo di componenti (oggetti), per poterli riutilizzare nel maggior numero di contesti possibile. Lo speech illustrera' il processo di sviluppo orientato agli oggetti di un'applicazione, illustrando i concetti di: Object-Oriented Analisys, Object-Oriented Design e Object-Oriented Programming. Al riguardo verra' presentato un caso studio. Se ci sara' possibilita', verra' illustrato il problema della "riusabilita'" dei componenti e saranno dati cenni di refactoring.


Titolo: Mobile security & privacy

Relatore: Alfredo "legolas" Morresi

Con il crescere della diffusione delle tecnologie mobili e di device sempre piu' piccoli in grado di memorizzare sempre piu' informazioni che ci riguardano, l'aspetto della sicurezza e della privacy in questi contesti guadagna importanza. Una chiacchierata per fare il punto della situazione e capire quanto la parola mobilità sia piu' un sinonimo o piu' un contrario di termini quali sicurezza e privacy.


Titolo: Protezione della posta elettronica

Relatore: Leandro Noferini

Seminario introduttivo per principianti diviso in tre parti di introduzione alla protezione delle comunicazioni via posta elettronica. in particolare le parti saranno così suddivise: - introduzione storica e teorica alla cifratura in generale e al paradigma della cifratura a chiave pubblica in particolare; - uso della cifratura attraverso il programma gpg e applicazione della cifratura nell'uso dei principali programmi di posta elettronica; - introduzione alla teoria e all'uso dei remailer anonimi.


Titolo: IPS challenge - il gioco

Relatore: Luca Leone

Descrizione della architettura UML, firewalling e ips. Dettagli tecnici su indirizzi IP CMS esposti pacchetti e tecnologie.


Titolo: VOIP security

Relatore: John "Cap'n Crunch" Draper

I'm planning to speak at the event on VOIP security and tell some of my stories.


Titolo: DNS Cache Poisoning Explained

Relatore: Ivan Giacomelli

Un server DNS e' responsabile della traduzione degli hostname in indirizzi IP. L'attacco di tipo DNS Cache Poisoning consente ad un malintenzionato di inserire informazioni false nella cache di un server DNS. Un design-flaw scoperto recentemente. 25 anni di storia del protocollo DNS. DNS Cache Poisoning attack: internals and exploiting demo.


Titolo: Freedomoticon, un software di domotica progettato per utenti disabili

Relatori: Mircha Emanuel "ryuujin" D'Angelo e Valerio "ftp21" Mancini

FreeDomoticon vuole essere un software multipiattaforma e opensource, per il controllo ambientale,progettato in modo specifico per utenti disabili. Il software attraverso dispositivi USB a raggi infrarossi fornirà la possibilità di comandare TV,DVD,RADIO... , e inoltre grazie alla possibilità di essere collegato con moduli Poer Line X10 potrà essere usato per comandare elettrodomestici e luci Scopo del progetto sarà lo sviluppo dell'applicazione, di soluzioni economiche per le periferiche di controllo , ed eventuali innovazioni nell'area della domotica. Lo speech introdurrà al pubblico FreeDomoticon e illustrerà i processi di sviluppo che si stanno seguendo.


Titolo: Crittografia avanzata

Relatore: Accatron

Attacchi vecchi e nuovi agli algoritmi crittografici e concetti per il disegno di un algoritmo crittografico. All'interno del talk verranno passati in rassegna tutti gli attacchi agli algoritmi crittografici esistenti(sia a crittografia simmetrica che asimmetrica), verranno esposte anche recenti vulnerabilità scoperte sull'AES, e verranno spiegati la maggior parte dei concetti che i crittografi utilizzano per il disegno di un algoritmo crittografico.


Titolo: Secure Data Erasing: la parte non nominata della Crittografia

Relatore: Accatron

Cancellare dati in maniera sicura è una necessità di tutti coloro che lavorano con dati sensibili: enti, governi, militari, istituzioni, privati. Una panoramica sulle tecniche attualmente in uso e sui futuri sviluppi del Secure Data Erasing in particolar modo con l'avvento imminente nel mercato di massa degli hard disk solid state.


Titolo: WOMBAT: Worldwide Observatory of Malicious Behaviors and Attack Threats

Relatore: Stefano Zanero

Le minacce informatiche stanno cambiando: exploit e trojan horse sono sempre meno un fine in se stessi, e sempre più spesso sono un mezzo (sofisticato) che consente di raggiungere complicate finalità criminali. Comprendere il nemico è sempre la chiave per il successo: per questo motivo presentiamo il nuovo progetto europeo WOMBAT, che mira a creare un sistema di analisi ed early warning di nuova generazione, in grado di analizzare attacchi e malware al fine di estrarre informazioni sulle reali motivazioni di queste attività.


Titolo: "Sapere Aude 1794 - mfp&ila@CCC2007" - "Episode 0 - Booting"

Organizzatori: mfp & ila

Breve viaggio emozionale; 10 minuti di musica per 5 giorni di crescita ricorsiva della conoscienza. Un giornalista radiofonico polacco descrive il CCC2007 come dimostrazione che una "ideal open society" è possibile. Ma "ideal society" è l'esatta definizione di Utopia. E quelle immagini non vengono da Marte... gli hacker oltre l'utopia.


Titolo: Italian Lug Conference

Organizzatori: Pescara LUG

Tavola rotonda dei Linux User Group italiani.


Lockpick Training Center/Contest

Organizzatore: good

Chi non ha mai visto almeno una volta Lupin, che in appena tre secondi riusciva a liberarsi dalle manette? Chi non ha mai giocato con Splinter Cell? Ebbene... tutto questo è Lock-Picking! L'arte dello scasso è sempre esistita, ma in questi ultimi anni, grazie anche a manifestazioni come "Def-Con", il lock-picking si è diffuso fra i giovani hacker e non solo... In questo talk/contest verranno spiegate le tecniche per aprire ogni tipo di serratura e come costruire gli strumenti giusti!