-
Notifications
You must be signed in to change notification settings - Fork 0
Expand file tree
/
Copy paththe_whole_thing.html
More file actions
379 lines (379 loc) · 26.1 KB
/
the_whole_thing.html
File metadata and controls
379 lines (379 loc) · 26.1 KB
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
<title> </title>
<!-- Mirrored from moca2004.olografix.org/the_whole_thing.php by HTTrack Website Copier/3.x [XR&CO'2014], Tue, 16 Jan 2024 13:40:27 GMT -->
<!-- Added by HTTrack --><meta http-equiv="content-type" content="text/html;charset=UTF-8" /><!-- /Added by HTTrack -->
<body bgcolor="#FFFFFF" text="#000000" link="#000000" vlink="#000000" alink="#000000"><p align="justify"><strong><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a name="1"></a>Antenne
Wireless: dalla teoria alla pratica passando per le patatine</font></strong><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><br>
relatore: "Alessandro Pasta aka Pastus"<br>
<br>
I protocolli wireless 802.11b e bluetooth sono oramai diventati di dominio comune,
ed in molti si sono gettati sulla costruzione di antenne di diverse forme e
caratteristiche. Ma perche' le antenne utilizzate hanno tutte queste forme strane?
(il tubo delle pringles, a bacchetta, etc) perche' non si possono usare, per
il 2,4 Ghz, le antenne delle normali radio? perche' una antenna funziona meglio
di un'altra? Questo seminario vuole dare una veloce panoramica dei segreti che
stanno alla base delle trasmissioni radio partendo da basi teoriche fino alla
classificazioni delle antenne, la loro valutazione e i fattori importanti per
la costruzione di un ponte radio. Verranno inoltre esaminati aspetti pratici
propri dell'ambito elettronico e nel caso spiegazione pratica della costruzione
di una antenna di tipo pringles.</font></p>
<p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong><a name="2"></a>ARP
poisoning: non solo attacchi MITM</strong><br>
relatore: sviat</font></p>
<p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Speech
sull'utilizzo di ARP poisoning allo scopo di poter usare un gateway per uscire
su internet qualsiasi ip abbiano i client. Un possibile scenario potrebbe essere
questo: un hotel fornisce servizi di connessione ai clienti che vanno col loro
laptop e non vogliono/sanno modificare i loro parametri di rete. Tale speech
consiste in un esame del codice e una prova pratica durante la quale verranno
cambiati arbitrariamente gli indirizzi ip dei client senza toccare il gateway.</font></p>
<p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong><a name="3"></a>Asterisk,
un pbx open source</strong><br>
relatore: Andrea Fino</font></p>
<p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Da
qualche anno Mark Spencer ha sviluppato questo progetto molto interessante,
che integra il mondo della telefonia tradizionale con quello Voip. Sviluppando
un innovativo modello di business, un progetto che si pone all'avanguardia tecnologica,
si descrivono la sua architettura e le sue caratteristiche, le funzionalita'
offerte. Un progetto segnalato come emergente da piu' fonti, forse il futuro
apache del voip. Oltre ad essere un pbx e' dotato di Ivr, Call Queuing e Voicemail,
supporta Sip, h323 e fax. Il relatore contribuisce al progetto con lo sviluppo
di un snmp subagent, che verra' illustrato. </font></p>
<p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong><a name="4"></a>Attacco
al DNS: tipologie, problematiche di sicurezza e tecniche di protezione </strong><br>
relatore: Marco Ceresa</font></p>
<p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Il
DNS è un servizio fondamentale sul quale si basano la quasi totalità
delle reti esistenti, ma è anche uno dei più pericolosi e sfruttati
negli attacchi informatici. Un DNS server mal configurato, oppure non adeguatamente
protetto, può facilmente compromettere il funzionamento di qualsiasi
altra misura di sicurezza. In questo intervento saranno esaminate le varie tipologie
di attacco, a cosa sono finalizzate e le tecniche di protezione da applicare.</font></p>
<p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong><a name="5"></a>Avvocato
mi scusi...</strong><br>
relatore: Avv. Andrea Monti (ALCEI/Metro Olografix)<br>
<br>
Domande all'avvocato, un'ora di incalzanti domande ad Andrea, che non potra'
alzarsi e non potra' cambiare discorso :), questo per farsi perdonare di tutte
le mail alle quali non ha risposto in questi anni.</font></p>
<p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong><a name="6"></a>BlueJ,
un ambiente per apprendere Java</strong><br>
relatori: Luzio Menna, collaboratore JavaPortal, ed acme</font></p>
<p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Si
analizzerà l'ambiente BlueJ dalla configurazione all'uso pratico per
portare a conoscienza gli utenti di questo meraviglioso ambiente nato per gli
studenti del corso d' informatica ad un università dell'Australia per
semplificare l'approccio alla programmazione object-oriented. Inoltre verrà
presentato il plugin di check-style per convalidare il codice a fine progetto.</font></p>
<p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong><a name="7"></a>Crittografia
quantistica: fantascienza o realtà?</strong><br>
relatore: Enrico Zimuel</font></p>
<p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Dalla
meccanica quantistica alla crittografia quantistica, una tecnologia in grado
di garantire sicurezza al 100%? Nel corso dell'incontro si parlerà di:
meccanica quantistica, il canale quantistico, i qubit, il QKD (Quantum Key Distribution),
il protocollo BB84, le implementazioni reali, i computer quantistici, l'algoritmo
di Shor.<br>
</font><br>
<strong><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a name="10"></a>Hijacking
Linux Page Fault Handler Exception Table</font></strong><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><br>
relatore: Angelo "buffer" Dell'Aera</font></p>
<p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">L'intervento
si propone di analizzare un attacco alla VM di Linux teorizzato dal relatore
nel luglio 2003 su Phrack #61. In particolare, esso prevede l'hijacking della
exception table del page fault handler al fine di inserire nel kernel funzionalita'
nascoste utilizzabili da processi user space. <br>
<br>
<strong><a name="b"></a>Indurire Apache Presentazione del libro "Hardening
Apache" ed. Apress<br>
</strong>relatore: Tony "merc" Mobily</font></p>
<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Abstract:<br>
Chapter 1 - Is Your Apache Secure<br>
Chapter 2 - DOS Attacks<br>
Chapter 3 - Apache in Jail<br>
Chapter 4 - Security Modules<br>
Chapter 5 - Secure Logging<br>
Chapter 6 - HTTP Security<br>
Chapter 7 - CSS attacks, Perl and PHP Security<br>
Chapter 8 - SSL<br>
Chapter 9 - Case Studies<br>
Appendix A - Security Resources</font></p>
<p align="justify"><strong><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a name="11"></a>Introduzione
all'OSSTMM (Open Source Security Testing Methodology Manual) ed alle certificazioni
professionali OPST ed OPSA dell'ISECOM</font></strong><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><br>
relatore: Raoul Chiesa<br>
<br>
In questo intervento viene fornita una panoramica sull'OSSTMM, (Open Source
Security Testing Methodology Manual), metodologia internazionale per il penetration
testing creata da Pete Herzog, Managing Director dell'ISECOM (Institute for
Security and Open Methodologies, (<a href="http://www.isecom.org/">http://www.isecom.org</a>).
La seconda parte della presentazione si focalizza invece sulle certificazioni
professionali che sono derivate dalla metodologia, l'OPST e l'OPSA.</font></p>
<p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong><a name="12"></a>Introduzione
alla programmazione in ambiente GNU/Linux</strong><br>
relatore: Marco Balduzzi<br>
<br>
Questo seminario introduce alle tematiche e agli strumenti messi a disposizione
dall'ambiente di sviluppo GNU/Linux con particolare riferimento al linguaggio
C.</font></p>
<p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong><a name="13"></a>Java
programming language</strong><br>
relatore: Pierstefano Tucci</font></p>
<p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Metodi<br>
Le sottoclassi<br>
Protezioni<br>
Regole<br>
Thread<br>
Ereditarietà multipla<br>
Elaborazione di file<br>
Networking<br>
Stream<br>
Reader & Writer<br>
Java.net<br>
Java e Database<br>
JDBC<br>
Programmazione ad eventi<br>
Componenti<br>
Contenitori e layout<br>
Applet<br>
Applet e 2DB<br>
Tool del JDK</font></p>
<p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Sviluppi:<br>
Esempi vari per ogni argomento <br>
Chat<br>
Interrorazione DB<br>
Blocco note</font></p>
<p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong><a name="8"></a>L'hacking
diventa scienza: la logica formale applicata all'analisi di sicurezza dei protocolli.
</strong><br>
relatore: Leonardo (lilik)</font></p>
<p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Trovare
delle insicurezze in un protocollo di autenticazione e' semplice finche' il
protocollo e' semplice. Quando diventa molto complicato, tra i mille pacchetti
scambiati dalle 10 macchine che partecipano ad un'autenticazione non e' facile
che l'occhio caschi esattamente su quel dettaglio debole. Esistono degli strumenti
che utilizzano la logica formale per rendere piu' facile il lavoro di analisi,
uno di questi (STA) e' particolarmente intuitivo e puo' essere utilizzato sia
dal progettista della IEEE che dallo smanettone curioso che vuole scovare qualche
falla in un protocollo.</font></p>
<p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong><a name="14"></a>L'Ingegneria
Sociale nell'era della Comunicazione di Massa</strong><br>
relatore: Patrizio "shapeless .kNt." Migliarini <br>
<br>
Disquisizioni sull'arte della comunicazione e della persuasione, introduzione
alla sociologia, analisi semiotica dell'informazione di massa, risvolti psicologici
della comunicazione nella società.</font></p>
<p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong><a name="15"></a>Lemon
experiment</strong><br>
relatore: lemon<br>
L.E.M.ON: Esperimento di comunicazione, miscuglio di metafore verbali, sonore
e PAL. Un tributo al genere S+F nella letteratura e nel cinema.</font></p>
<p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong><a name="16"></a>Liquid
Cooling per PC</strong><br>
relatori: Francesco Cariati e Andrea Dell'Amico<br>
<br>
Le basi del raffreddamento a liquido nei personal computer e server, cosa, come,
quando: basi teoriche e dimostrazione pratica.</font></p>
<p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong><a name="17"></a>Load-balancing,
Fail-over, policy routing</strong><br>
relatore: mayhem http://www.spippolatori.org<br>
<br>
</font><font size="2" face="Verdana, Arial, Helvetica, sans-serif">In un'epoca
in cui la banda non costa piu' nulla molti pensano a soluzioni di load-balancing
e failover, unendo piu' connessioni a banda larga e basso costo. Vediamo quali
problematiche e' necessario affrontare e quali le soluzioni a disposizione.
Vedremo anche come implementarlo con un router cisco o con pf, il firewall di
openbsd.</font></p>
<p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong><a name="18"></a>Mint80,
un window manager fatto in casa</strong><br>
relatore: DrB4TcH</font></p>
<p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">1]
X Windows: Storia Evuluzione e Funzionamento</font></p>
<p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">2]
Introduzione al protocollo X dal punto di vista Client<br>
2a] Esempi di programmazione<br>
2b] Programmazione guidata dagli eventi<br>
2c] Risorse: Differenza tra risorse Server side e Client Side<br>
Trasferimenti Risorse tra server e client </font></p>
<p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">3]
Comunicazione tra Clients: gli Atoms<br>
3a] ICCCM</font></p>
<p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">4]
Window Management: Mint80 e FreeDesktop<br>
4a] Session Management<br>
4b] Xlib e MultiThreading <br>
4c] Xlib e WM<br>
4d] Standard Freedesktop<br>
4e] Grabbing del server<br>
4f] Debugging</font></p>
<p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">5]JOIN
US ! </font></p>
<p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong><a name="19"></a>Penetration
Test: gli strumenti</strong><br>
relatore: mayhem http://www.spippolatori.org</font></p>
<p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Una
veloce carrellata sugli strumenti ed i metodi utilizzati durante i test. Ci
soffermeremo sulle peculiarita' di alcuni programmi e sul perche' sono utili,
soprattutto nella fase di network reconnaissance.</font></p>
<p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong><a name="20"></a>Phreaking:
ombre e luci</strong><br>
relatori: dark_, lan, Coverx </font></p>
<p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Workshop
sul Phreaking, ovvero Phone Hacking, partendo dalle sue origini alle teorie
passando per le applicazioni. Si prevedono dimostrazioni pratiche di tecniche
molto diffuse come quelle dello Scanning. Workshop per riscoprire un arte che
in Italia non ha mai attecchito molto.</font></p>
<p align="justify"><strong><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a name="22"></a>Rettoscopia
di Postfix - guardandone l'interno passando da dietro. Quando un Postfix non
basta: cluster di posta elettronica e il progetto PigeonAir</font></strong><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><br>
relatori: Carlo Contavalli, Andrea Ciancone </font></p>
<p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Chiunque
si sia trovato ad affrontare tematiche inerenti l'installazione/configurazione
di server di posta elettronica si e' sicuramente trovato nella situazione di
discutere allegramente la bonta' di questa o di quell'altra soluzione, confrontandone
l'affidabilita', la sicurezza e le presunte prestazioni. Il piu' delle volte,
una delle parti in causa nella discussione e' Postfix, il famoso MTA scritto
da Wietse Venema, di cui si finisce per elogiarne le caratteristiche, spesso
senza cognizione di causa. ma da dove viene l'affidabilita' di Postfix di cui
tanto si parla? E la sua sicurezza? E le prestazioni? Diversamente da quanto
accade normalmente, in questo seminario si parlera' di Postfix partendo dalla
sua architettura, dalla sua struttura di funzionamento e dalla sua API, fino
ad arrivare alle ripercussioni che queste hanno nella vita di un sistemista
che giorno per giorno si trova ad amministrare un server Postfix. Fin tanto
che si parla di server SMTP e di semplici soluzioni di posta elettronica, l'installazione
di Postfix o di un qualsiasi altro server SMTP non presenta grosse difficolta'.
Quando pero' si iniziano a considerare le necessita' di un provider o di un
gruppo di utenti, allora il discorso cambia... Si inizia a parlare di IMAP/POP3,
interfacce web, antivirus, di procedure automatizzate per la creazione/rimozione
di account, di servizi innovativi abilitabili o disabilitabili a secondo della
tipologia di utenti... Se poi gli utenti sono molti, si inizia a parlare di
clustering e di come distribuire il servizio su piu' macchine, complicando ulteriormente
il discorso relativo alle interfacce ed all'architettura da utilizzare al fine
di ottenere comunque qualcosa di snello, efficiente e di facilmente gestibile
nel tempo. Dopo aver analizzato brevemente le problematiche che normalmente
si incontrano nella creazione di cluster di posta elettronica e di come queste
possono essere affrontate, in questo seminario si presentera` il progetto PigeonAir,
http://www.pigeonair.net, un progetto opensource basato su Postfix nato per
la realizzazione di cluster/server di posta elettronica completi di ogni servizio,
facilmente espandibili, scalabili e personalizzabili...</font></p>
<p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong><a name="23"></a>RFID<br>
</strong></font><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Relatore:
Gianni Bianchini, Progetto Winston Smith</font></p>
<p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Identificazione
automatica a radiofrequenza: impatto sulla privacy. Saranno presentati i dispositivi
di identificazione e localizzazione a radiofrequenza (RFID) dal punto di vista
delle tecnologie utilizzate e delle applicazioni anche potenziali. In particolare
saranno approfondite le questioni di riservatezza relative all'introduzione
su larga scala di tali dispositivi ed alcune contromisure tecnologiche.</font></p>
<p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong><a name="24"></a>Ruby,
the language Buddha would have programmed with.</strong><br>
Relatore: Marcello Barnaba (void)</font></p>
<p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Ruby
e' un linguaggio poco conosciuto ma con davvero tante caratteristiche interessanti,
e poiche' per utilizzarlo con successo bisogna un po' abbandonare gli schemi
della programmazione 'classica', con C e Perl, c'e` il rischio che non venga
apprezzato e abbandonato. Questo speech si propone come introduzione al linguaggio
e spiegazione delle principali funzionalita', soprattutto con esempi di codice,
e prima della chiusura tutte le domande che potrebbero venire in mente. </font><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Il
relatore ha diversi mesi di full-immersion con il linguaggio, e diversi anni
di esperienza con la programmazione UNIX in generale.</font></p>
<p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong><a name="25"></a>Software
Libero per una Scuola Libera</strong><br>
relatore: Pescara lug </font></p>
<p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">In
una scuola basata sui principi della Costituzione Italiana (art. 33, "L'arte
e la scienza sono libere e libero ne è l'insegnamento") e su una
legge che garantisce "La crescita e la valorizzazione della persona umana"
(Legge 28/03/03, n. 53) il monopolio informatico non ha ragione di esistere.
Eppure, da anni, quest'ultimo impedisce agli insegnanti ed agli alunni un approccio
diversificato e libero agli strumenti tecnologici non proprietari. Nella pubblica
istruzione, la consuetudine è una catena che pesa sul bilancio delle
amministrazioni scolastiche e sulla formazione degli studenti in materia tecnologica.
Il PescaraLug offre, presentando alcuni progetti di sviluppo di software didattico,
modelli ed esempi di un efficace uso del Software Libero a partire dal primo
ciclo d'istruzione.</font></p>
<p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong><a name="26"></a>Soma
- Suite per lo streaming radio e per il suono distribuito </strong><br>
relatore: bakunin</font></p>
<p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Soma
e' una suite di software per gestire una radio, o in generale, sorgenti audio
in modi molto diversi. Attraverso uno scheduler (somad), si puo' gestire il
palinsesto delle trasmissioni ed eventualmente renderlo visibile e controllabile
grazie ad una interfaccia web (somadmin). Usando un demone del suono (SdS) e'
possibile mixare piu' input audio, provenienti da ogni software (grazie ad una
libreria in preload) anche via rete, e ottenerne diverse forme di audio in contemporanea
(encoding mp3/ogg, dsp, streaming verso ogni protocollo noto, svariate tipologie
di files). Infine con un player (somaplayer) si puo' gestire come input 25 tipologie
di file diversi (mp3, ogg, wav, aiff,...) e ottenerne gli stessi output di SdS,
sfruttando una duplice interfaccia: grafica e testuale.<br>
</font><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong><br>
</strong></font><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong><a name="28"></a>Sviluppo
Rapido di Applicazioni (RAD) su piattaforme GNU/Linux e Darwin-OSX</strong><br>
relatore: Jaromil http://rastasoft.org</font></p>
<p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Questo
seminario trattera' con semplicita' e rapidita' la suite RAD offerta' da glade-2,
libglade-2 e gtk-2. Attraverseremo il processo di progettazione grafica dell'interfaccia
di un'applicazione, producendo una descrizione XML di essa che sara' poi connessa
a delle funzioni in C ed infine realizzata sullo schermo in tempo reale, su
entrambe i sistemi grafici di GNU/Linux-XFree86 che Darwin-OSX.</font></p>
<p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong><a name="29"></a>TCP
Congestion Control Demystified</strong><br>
relatore: Angelo "buffer" Dell'Aera<br>
<br>
L'intervento si propone di analizzare i fondamenti degli algoritmi di TCP Congestion
Control. In particolare, si analizzeranno nel dettaglio le implementazioni TCP
Reno, Vegas e Westwood+, quest'ultimo sviluppato dal relatore e dal suo gruppo
di ricerca presso il Politecnico di Bari e integrato di recente nel sistema
operativo Linux. </font></p>
<p align="justify"><strong><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a name="a"></a>Traffic
Control and Firewalling on Application Level</font></strong><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><br>
Relatore: Massimiliano "k0sm|k0" Leone<br>
<br>
Sarà qui illustrata l7-filter, una nuova patch di iptables-netfilter,
il firewall del kernel Linux, che permette di creare politiche di firewall e
di manipolare pacchetti al livello applicazione dello stack tcp/ip e/o della
pila OSI, sfruttando pattern che permettono il riconoscimento di flussi http,
ftp o quant'altro senza nulla sapere delle porte sulle quali i server remoti
sono in ascolto. Seguirà poi un esempio, del tutto applicabile a contesti
reali, su come gestire la banda e il traffico di una lan sfruttando proprio
la l7-filter patch.</font></p>
<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong><a name="30"></a>Utilizzo
concreto di Linux e dell'OpenSource in ambito aziendale (pubblico e privato).</strong><br>
relatore: Massimiliano "Swayer" Gambardella (slackit.org)</font></p>
<p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Vantaggi
economico-operativi nell'utilizzo di Linux e più in generale dell'Open
Source nelle aziende e nella Pubblica Amministrazione. Analisi della "migrazione"
e Total Cost of Ownership oltre che in generale, anche nello specifico prendendo
ad esempio la Azenda USL di Rimini. Analisi del Decreto di Legge 1188: Norme
in materia di pluralismo informatico e sulla adozione e diffusione del Software
Libero nella Pubblica Amministrazione. Creazione di nuovi mercati e di nuove
risorse. Creazione di valore e di professionalità, sia per le aziende
che per gli studenti universitari, anche grazie ad un eventuale coinvolgimento
del Ministero dell'Istruzione, dell'Università e della Ricerca. Panoramica
sui nuovi modelli di sviluppo economico alla luce di come si sono generati i
prodotti Open Source, analisi di E.Raymond ne "la cattedrale e il bazaar"
unita al modello di Martin Fink.</font></p>
<p align="justify"><strong><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a name="31"></a>WebGUI,
una piattaforma di content management opensource.</font></strong><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><br>
Relatore: Emiliano Bruni http://www.ebruni.it</font></p>
<p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">WebGUI
e' una piattaforma di content management che consente di creare e aggiornare
siti web anche complessi. E' modulare, scalabile, personalizzabile ed installabile
su diverse piattaforme e soprattutto semplice da usare. Queste caratteristiche
ne fanno lo strumento ideale sia per esigenze piu' sofisticate, quali possono
essere, ad esempio quelle di un portale, sia per esigenze piu' modeste. Il suo
vero punto di forza e' la semplicita' di utilizzo e chi deve aggiornare i contenuti
puo' anche non avere nessuna conoscenza del mondo HTML . Verra' mostrato come
installare il prodotto e utilizzare i suoi piu' comuni strumenti per la creazione
di un portale.</font></p>
<p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong><a name="32" id="32"></a>Wi-fi
security: dalla teoria all'applicazione</strong><br>
relatori: Francesco "shiva" Mormile e Andrea "insomniac"
Barberio (slackit.org)</font></p>
<p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">L'intervento
descrivera' gli aspetti fondamentali della sicurezza in ambito wi-fi, partendo
dall'analisi del livello fisico e delle sue debolezze fino all'implementazione
di misure di sicurezza logiche attraverso la crittografia ed i metodi di autenticazione
piu' diffusi. Alla fine sara'allestito un piccolo workshop per le dimostrazioni
pratiche delle piu' comuni tecniche di attacco.</font></p>
<p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><br>
</font></p>