Seminari e attività della giornata

Nei locali del Polo F Etruria,
in Pisa Via Diotisalvi n. 7.

orario:

  • Mattina: 10:00 - 12:15
  • Pomeriggio: 15:00 - 20:05
  • Sera: 20:30 - 23:30




Programma


Sessione Monitoraggio Rete   Mattina   Aula F1  

  
10:00 - 10:15

Reception, saluti ed introduzione ai lavori con Luca Deri

10:15 - 10:30

Durata 15 minuti

Casi d’uso di monitoraggio del traffico

Simone Mainardi

Casi d’uso di monitoraggio del trafffico di rete

10:30 - 11:00

Durata 30 minuti

High-speed packet processing made easy

Alfredo Cardigliano

PF_RING è un framework per la cattura del traffico di rete ad alta velocità, nato per accelerare le applicazioni di monitoraggio di rete su Linux utilizzando hardware a basso costo. Ad oggi, grazie alla sua semplice API, al suo design modulare, al supporto per gran parte delle device di cattura presenti sul mercato, è diventato uno dei framework più utilizzati per la cattura del traffico.

11:00 - 11:30

Durata 30 minuti

Telefonia VoIP, problematiche di networking e monitoraggio

Guido Falsi

Concentrandomi sull'ambito della telefonia VoIP con protocolli aperti, dopo una breve introduzione di alcuni concetti base e dei protocolli più diffusi, analizzerò le pratiche di impostazione di rete, manutenzione e monitoraggio di un sistema VoIP descrivendo gli ostacoli e le problematiche che comunemente si incontrano, loro sintomi e possibili soluzioni.
Livello: Avanzato

11:30 - 12:00

Durata 30 minuti

Rilevazione e mitigazione attacchi SlowDoS

Marco Venturini

Gli attacchi DoS sono tra i più importanti attacchi di rete, si sono evoluti sia come portata e volumi sia come tipologia. Gli SlowDoS sono una categoria di recente concezione, non sono attacchi di tipo volumetrico, ma storpiano il funzionamento dei protocolli coinvolti. Richiedono risorse minime e sono di difficile individuazione, nel mio tirocinio curriculare ho sviluppato un tool di rilevazione e mitigazione degli SlowDoS, estendendo le funzionalità di Ntop.
Livello: Intermedio, conoscenze di traffico di rete

12:00 - 12:15

Fine Lavori



Seminari Pomeriggio   (Traccia A) - Aula F8  

  
15:00 - 15:15

Saluti ed introduzione ai lavori

Alberto Fiaschi,   Alessandra Santi

Aula F8

15:15 - 15:30

Durata 15 minuti

Deep packet inspection e Machine learning: una concreta idea futura

Michele Campus

La classificazione del traffico di rete è diventata al giorno d'oggi importantissima per molti aspetti: per i sistemi che gestiscono la qualità del servizio di rete, per le aziende che vogliono monitorare la propria rete, per la sicurezza, etc. L'utilizzo esclusivo di porte da associare ad un protocollo è ormai quasi del tutto superata. Da qui è stato naturale avere l'esigenza di una classificazione che andasse oltre l'associazione porta/protocollo, e siamo passati al deep packet inspection, basandoci sul flusso di dati anziché sul pacchetto singolo. Negli ultimi anni la ricerca di metodi più efficaci si è sviluppata in direzione del ML. L'idea è quella di sviluppare features da passare ad uno o più modelli da istruire in modo che "imparino" il traffico di un determinato protocollo e classificarlo. Per aggiungere un livello di classificazione si è sviluppata una rete neurale che classificasse le immagini in 3 categorie. Da qui l'idea di portare il Machine Learning per la classificazione. nDPI è una solida realtà; l'uso del ML per il DPI è tutto da scoprire ed è la novità per questo campo.
Livello: principiante

15:35 - 16:05

Durata 30 minuti

GNU/Linux desktop security

Igor Falcomatà

Quali sono i rischi (di sicurezza informatica) legati all'utilizzo di una postazione di lavoro GNU/Linux? Come possiamo rendere la nostra stazione più resistente nei confronti degli attacchi informatici?
Livello: avanzato

16:10 - 16:40

Durata 30 minuti

Nell'oscuro mondo dei malware

Giuseppe Augiero

L'utente medio sente parlare spesso di Malware, Botnet, Cryptolocker. Una buona totalità di essi sa che sono minacce informatiche ma nient'altro di più. I nostri dati e il nostro "io digitale" sono sempre più a rischio e riconoscere e debellare una minaccia informatica di questo genere non è cosa semplice. Lo speech presenterà, in maniera semplice, il backend di un ipotetico malware, di quali tecnologie adotta e con quali architetture.
Livello: principiante

16:45 - 17:15

Durata 30 minuti

Introduzione ai driver di rete per Linux

Vincenzo Maffione

Le schede di rete Ethernet costituiscono un elemento essenziale delle reti di calcolatori e vengono pertanto usate diffusamente in ambiente IT: Datacenter, Internet Service Providers, Reti di Sensori, Internet Of Things sono possibili applicazioni di questi dispositivi. In questo talk verrà in prima istanza presentato il funzionamento base del meccanismo di trasmissione e ricezione delle schede, con particolare riferimento ad uno specifico modello di scheda da 1 Gbit. In secondo luogo verrà mostrata la struttura del driver di rete Linux che permette al sistema operativo di utilizzare la scheda per trasmettere e ricevere pacchetti. Verrà infine illustrata l'interfaccia software utilizzata dal driver e dal kernel per comunicare tra loro.
Livello: avanzato

17:15 - 17:30

PAUSA

Intervallo

17:30 - 18:00

Durata 30 minuti

La rivincita del pinguino sulle telco

Paolo De Rosa

Linux e il mondo delle telecomunicazioni hanno sempre percorso strade parallele dal punto di vista tecnologico, esprimendo due filosofie diverse nel modo di comprendere e risolvere le sfide tecnologiche. Spesso queste due realtà hanno incrociato i loro cammini ma sono sempre rimaste molto distanti tra loro soprattutto nella scelta di pratiche e tecnologie OpenSource. Di recente (qualche anno) assistiamo invece ad una progressiva convergenza di questi due mondi. Le aziende di telecomunicazioni sono sempre piu' interessate a capire Linux e la sua gestione su larga scala, mentre Linux conquista i "control plane" di molti device di rete e IoT. A cosa e' dovuto questo cambiamento ? Il talk presenta alcuni spunti di riflessione in realazione a questo fenomeno che investe le telco e il mondo IT in generale.
Livello: avanzato

18:05 - 18:20

Durata 15 minuti

Recita: La storia di un nerd – Mario che riprogrammò il pacemaker del presidente

Alessandro Mazzarisi

Serve un racconto di fantasia per alzare l'attenzione su un tema scottante. Per adattarsi alle normative che si evolvono, i nuovi Medical-Device invece di essere certificati ex-novo, usano sempre le certificazioni ricevute per prodotti di precedente generazione, aggiungendo solamente strati di sicurezza. È quello che accade anche per i canali trasmissivi così detti sicuri, costruiti su tecnologie vecchie e ben conosciute. È noto a tutti che è utile che di sicurezza ne parli, e sia verificata da chi di sicurezza ne fa il suo mestiere. Quando in gioco ci sono grandi interessi come sui pacemakers e i defibrillatori impiantabili, fatti pagare a caro prezzo alla collettività, servono autorità indipendenti per dare le dovute autorizzazioni.
Livello: principiante

18:25 - 18:55

Durata 30 minuti

Linux kernel tracing

Daniel Bristot de Oliveira

The Linux kernel has an extensive set of tools to be used for the system and kernel analysis. For runtime analysis, e.g., performance and real-time analysis, the trace tools are often the best choice. This presentation introduces the tracing mechanism of the Linux kernel, including the function tracing and the tracepoints. Furthermore, it explains how to fine-tune this trace tools with filtering and triggering, comprising some tips and tricks to extract all the power of these tools while hacking the kernel.
Livello: avanzato

19:00 - 19:30

Durata 30 minuti

Identificazione automatica di macro-attività nel traffico di rete

Emanuele Faranda

Analizzare il traffico di rete è un'attività complessa. La tradizionale aggregazione dei pacchetti in flussi di rete, da sola, non fornisce una visione abbastanza generica dell'attività degli host. Inoltre, il sempre più diffuso utilizzo di SSL limita l'efficacia delle tecnologie DPI e richiede lo sviluppo di nuove metodologie d'identificazione del traffico. Ciò che viene presentato è una serie di metodi, applicati a contesti applicativi specifici, per caratterizzare i flussi di rete, anche cifrati, ed organizzarli in macro-attività, fornendo così un'astrazione del traffico più vicina al comportamento umano.
Livello: avanzato

19:35 - 19:50

Durata 15 minuti

LyX, l'Advanced Find & Replace

Tommaso Cucinotta

LyX è un word processor open-source che unisce la potenza e flessibilità di TeX/LaTeX con la semplicità d'uso di un editor grafico, grazie alle sue molteplici funzionalità, che includono: editor di tabelle ed equazioni grafico che combina la semplicità d'uso del mouse con la rapidita' di scrittura dell'inserimento testuale in codice LaTeX accelerato da funzioni di auto-completamento; copia & incolla da e verso LaTeX; editing grafico di macro e template riusabili; integrazione con vari altri Computer Algebra System (Maple, Maxima, Octave, Mathematica, ecc...); integrazione con BibTeX; spell-checker integrato; supporto all'editing multi-utente e tracciamento modifiche; supporto a diversi stili comunemente utilizzati in LaTeX, incluso template tipici di conferenze e riviste IEEE ed altri publisher; supporto ed auto-conversione di una miriade di formati immagine (EPS, SVG, XFig, Dia, ecc...); supporto a scrittura in diverse lingue incluse quelle Right-to-Left e conformita' a Unicode; menu' e barre strumenti completamente personalizzabili mediante semplici file di testo; import/export da e verso molti formati documento (LaTeX, PDF, Postscript, DVI, HTML, OpenDocument, RTF ecc...); multi-piattaforma (Linux, Windows, Mac). LyX possiede una funzione di ricerca e sostituzione unica nel suo genere, Advanced Find & Replace, che permette di specificare segmenti di testo e/o equazioni da trovare e sostituire direttamente tramite l'editor grafico di LyX stesso, incluso la possibilità di utilizzo di espressioni regolari. Nella demo mostrerò alcune delle possibilità permesse da questa funzione, che ho realizzato io stesso anni addietro.
Livello: avanzato

19:50

Fine lavori


Sessione Sera LanParty  

dalle 20:30

LanParty

Matteo Bernardini

Festeggiamo l'evento tutti insieme giocando in rete. (SysAdmin a cura di Matteo Bernardini)


Seminari Pomeriggio   (Traccia B) - Aula F9  

  
15:00 - 15:15

Saluti ed introduzione ai lavori

Alberto Fiaschi,   Alessandra Santi

Aula F8

15:15 - 15:30

Durata 15 minuti

Programmiamo con Wikipedia

Fabrizio Carrai - GULLI

Wikipedia è la più grande enciclopedia libera e collaborativa del mondo, la consultiamo continuamente ma non tutti sanno che può essere anche una grande fonte di dati strutturati. Wikipedia stessa ci mette a disposizione delle API per accedere ai suoi contenuti, vediamo come usarle per estrarre le informazioni di interesse e come processarle con il software libero.
Livello: avanzato

15:35 - 16:05

Durata 30 minuti

CoderDojo

CoderDojo Pisa

Intervento a cura del CoderDojo di Pisa
Livello: principiante

16:10 - 16:40

Durata 30 minuti

Scrivere applicazioni Web scalabili orizzontalmente

Francesco Leoncino

Vengono affrontate problematiche di performance e affidabilità della applicazioni Web su stack LAMP, proponendo soluzioni di distribuzione dei carichi di lavoro comprendenti sessioni distribuite, distribuzione dei dati, storage esterno, bilanciamento di carico utilizzando software opensource.
Livello: avanzato

16:45 - 17:15

Durata 30 minuti

Docker! Chi era costui?

Lorenzo Trombacchi Cristian Lucchesi

Breve viaggio nel mondo di Docker per scoprire perché a soli 3 anni dalla sua nascita è così popolare e per capire se si tratta veramente di rivoluzione o semplicemente di una delle tante mode passeggere. In questo tutorial utilizzeremo un approccio pratico, illustreremo i concetti e comandi di base di Docker, imparerai ad utilizzare i volumi, fare le build delle proprie immaggini e vedremo quali sono gli utilizzi più frequenti e quali i punti di forza e debolezza di Docker.
Livello: principiante

17:15 - 17:30

PAUSA

Intervallo

17:30 - 18:00

Durata 30 minuti

PANDA, una piattaforma per analisi dinamica del software

Giovanni Mascellani

PANDA è una piattaforma libera e open source, basata sul famoso emulatore QEMU, che permette di analizzare il comportamento del sistema emulato per scopi di reverse engineering e studio delle vulnerabilità. Con PANDA l'esecuzione di una macchina virtuale può essere registrata una volta e poi eseguita molte volte per permettere analisi via via più profonde, utilizzando un sistema di plugin facilmente estendibile secondo le proprie necessità. PANDA è stato utilizzato, ad esempio, per individuare vulnerabilità di alcuni programmi, estrarre chiavi crittografiche e scoprire funzionalità di censura in un'applicazione di instant messaging.
Livello: avanzato

18:05 - 18:20

Durata 15 minuti

GDG Pisa: what, who, how

Diana Bernabei Gianni Modica

Presentazione delle attività del GDG Pisa e del programma Women Techmakers Italia.
Livello: principiante

18:25 - 18:55

Durata 30 minuti

Virtualization techniques for automotive systems

Stefano Garzarella

Nella presentazione verranno mostrate le tecniche più promettenti per la creazione di un sistema multi-OS per l'ambito automobilistico. Questo tipo di sistemi è in grado di eseguire piu` sistemi operativi contemporaneamente garantendo le prestazioni real-time della parte di controllo. Verranno descritte tecniche senza hypervisor (partizionamento statico) e con hypervisor (XEN, Jailhouse) per l'esecuzione contemporanea di Linux ed un RTOS open-source (ERIKA Enterprise) su sistemi con processore ARM. In conclusione verranno descritte alcune problematiche riscontrate e verranno illustrati alcuni progetti di ricerca europei (HERCULES, RETINA) ai quali stiamo collaborando per risolverle.
Livello: principiante

19:00 - 19:30

Durata 30 minuti

Tracing con BPF

Elena Zannoni

In videoconferenza da Boston. Da circa un anno e' emerso un nuovo metodo per tracing che si sta dimostrando uno dei piu' promettenti. Il meccanismo gia' esistente chiamato Berkeley Packet Filtering (BPF) e' stato esteso e integrato con successo nel mainline Linux Kernel. BPF e' diventato una parte integrale dell' infrastruttura di Perf e Tracing, incrementando le capacita' di questi strumenti. Questa presentazione comprendera' una panoramica della struttura interna di BPF e come si interconnette con perf. Saranno mostrati anche esempi su come usare BPF e una spiegazione delle nuove funzionalita' di tracing.
Livello: avanzato

19:35 - 20:05

Durata 30 minuti

La fine dell’era di contrapposizione tra Microsoft a Linux, il sottositema Linux su Windows 10

Antonio Cisternino

Nell’intervento esploreremo come il cambiamento di rotta di Microsoft colloca Linux in posizione strategica per lo sviluppo del colosso Americano chiudendo un ventennio di contrapposizione. In particolare saranno presentate le novità relative al sottosistema linux disponibile nell’ultimo aggiornamento di Windows 10.
Livello: avanzato

20:05

Fine lavori


Sessione LanParty   Sera    

dalle 20:30

LanParty

Matteo Bernardini

Festeggiamo l'evento tutti insieme giocando in rete. (SysAdmin a cura di Matteo Bernardini)


Con il patrocinio di:


Comune di Pisa

Comune
di Pisa

Comune di Vecchiano

Comune di
Vecchiano

Fondazione Toscana G. Monasterio

Fondazione Toscana
G. Monasterio

Università di Pisa

Università
di Pisa

Azienda Ospedaliero Universitia Pisana

Azienda Ospedaliero
Universitaria Pisana

Angif

Ass.Naz.Giuristi
Informatici Forensi

Wikimedia Italia

Wikimedia
Italia