Seminari e attività della giornata
Nei locali del Polo F Etruria,
in Pisa Via Diotisalvi n. 7.
orario:
- Mattina: 10:00 - 12:15
- Pomeriggio: 15:00 - 20:05
- Sera: 20:30 - 23:30
Programma
- Mattina Monitoraggio Rete Aula F1
- Pomeriggio Seminari (Traccia A) Aula F8
- Pomeriggio Seminari (Traccia B) Aula F9
- Sera LanParty
- Mattina Monitoraggio Rete Aula F1
- Pomeriggio Seminari (Traccia A) Aula F8
- Pomeriggio Seminari (Traccia B) Aula F9
- Sera LanParty
Sessione Monitoraggio Rete Mattina Aula F1
Reception, saluti ed introduzione ai lavori con Luca Deri
Durata 15 minuti
Casi d’uso di monitoraggio del traffico
Simone MainardiCasi d’uso di monitoraggio del trafffico di rete
Durata 30 minuti
High-speed packet processing made easy
Alfredo CardiglianoPF_RING è un framework per la cattura del traffico di rete ad alta velocità, nato per accelerare le applicazioni di monitoraggio di rete su Linux utilizzando hardware a basso costo. Ad oggi, grazie alla sua semplice API, al suo design modulare, al supporto per gran parte delle device di cattura presenti sul mercato, è diventato uno dei framework più utilizzati per la cattura del traffico.
Durata 30 minuti
Telefonia VoIP, problematiche di networking e monitoraggio
Guido Falsi
Concentrandomi sull'ambito della telefonia VoIP con protocolli aperti,
dopo una breve introduzione di alcuni concetti base e dei protocolli più
diffusi, analizzerò le pratiche di impostazione di rete,
manutenzione e monitoraggio di un sistema VoIP descrivendo
gli ostacoli e le problematiche che comunemente si incontrano, loro
sintomi e possibili soluzioni.
Livello: Avanzato
Durata 30 minuti
Rilevazione e mitigazione attacchi SlowDoS
Marco Venturini
Gli attacchi DoS sono tra i più importanti attacchi di rete, si sono evoluti
sia come portata e volumi sia come tipologia. Gli SlowDoS sono una categoria
di recente concezione, non sono attacchi di tipo volumetrico, ma storpiano
il funzionamento dei protocolli coinvolti. Richiedono risorse minime e sono
di difficile individuazione, nel mio tirocinio curriculare ho sviluppato
un tool di rilevazione e mitigazione degli SlowDoS, estendendo le funzionalità
di Ntop.
Livello: Intermedio, conoscenze di traffico di rete
Fine Lavori
Seminari Pomeriggio (Traccia A) - Aula F8
Durata 15 minuti
Deep packet inspection e Machine learning: una concreta idea futura
Michele Campus
La classificazione del traffico di rete è diventata al giorno d'oggi
importantissima per molti aspetti: per i sistemi che gestiscono la qualità del
servizio di rete, per le aziende che vogliono monitorare la propria rete, per
la sicurezza, etc.
L'utilizzo esclusivo di porte da associare ad un protocollo è ormai quasi del tutto superata.
Da qui è stato naturale avere l'esigenza di una classificazione che andasse
oltre l'associazione porta/protocollo, e siamo passati al deep packet inspection,
basandoci sul flusso di dati anziché sul pacchetto singolo.
Negli ultimi anni la ricerca di metodi più efficaci si è sviluppata in direzione del ML.
L'idea è quella di sviluppare features da passare ad uno o più modelli da istruire in
modo che "imparino" il traffico di un determinato protocollo e classificarlo.
Per aggiungere un livello di classificazione si è sviluppata una rete neurale che
classificasse le immagini in 3 categorie. Da qui l'idea di portare il Machine Learning
per la classificazione.
nDPI è una solida realtà; l'uso del ML per il DPI è tutto da scoprire ed è la novità
per questo campo.
Livello: principiante
Durata 30 minuti
GNU/Linux desktop security
Igor Falcomatà
Quali sono i rischi (di sicurezza informatica) legati all'utilizzo di
una postazione di lavoro GNU/Linux? Come possiamo rendere la nostra
stazione più resistente nei confronti degli attacchi informatici?
Livello: avanzato
Durata 30 minuti
Nell'oscuro mondo dei malware
Giuseppe Augiero
L'utente medio sente parlare spesso di Malware, Botnet, Cryptolocker. Una buona
totalità di essi sa che sono minacce informatiche ma nient'altro di più.
I nostri dati e il nostro "io digitale" sono sempre più a rischio e
riconoscere e debellare una minaccia informatica di questo genere non è cosa semplice.
Lo speech presenterà, in maniera semplice, il backend di un ipotetico malware,
di quali tecnologie adotta e con quali architetture.
Livello: principiante
Durata 30 minuti
Introduzione ai driver di rete per Linux
Vincenzo Maffione
Le schede di rete Ethernet costituiscono un elemento essenziale delle reti di
calcolatori e vengono pertanto usate diffusamente in ambiente IT: Datacenter,
Internet Service Providers, Reti di Sensori, Internet Of Things sono possibili
applicazioni di questi dispositivi.
In questo talk verrà in prima istanza presentato il funzionamento base del
meccanismo di trasmissione e ricezione delle schede, con particolare riferimento
ad uno specifico modello di scheda da 1 Gbit. In secondo luogo verrà mostrata la
struttura del driver di rete Linux che permette al sistema operativo di utilizzare
la scheda per trasmettere e ricevere pacchetti. Verrà infine illustrata l'interfaccia
software utilizzata dal driver e dal kernel per comunicare tra loro.
Livello: avanzato
PAUSA
Intervallo
Durata 30 minuti
La rivincita del pinguino sulle telco
Paolo De Rosa
Linux e il mondo delle telecomunicazioni hanno sempre percorso strade
parallele dal punto di vista tecnologico, esprimendo due filosofie diverse
nel modo di comprendere e risolvere le sfide tecnologiche.
Spesso queste due realtà hanno incrociato i loro cammini ma sono sempre
rimaste molto distanti tra loro soprattutto nella scelta di pratiche e
tecnologie OpenSource. Di recente (qualche anno) assistiamo invece ad una
progressiva convergenza di questi due mondi.
Le aziende di telecomunicazioni sono sempre piu' interessate a capire
Linux e la sua gestione su larga scala, mentre Linux conquista i "control plane"
di molti device di rete e IoT. A cosa e' dovuto questo cambiamento ? Il talk
presenta alcuni spunti di riflessione in realazione a questo fenomeno che
investe le telco e il mondo IT in generale.
Livello: avanzato
Durata 15 minuti
Recita: La storia di un nerd – Mario che riprogrammò il pacemaker del presidente
Alessandro Mazzarisi
Serve un racconto di fantasia per alzare l'attenzione su un tema scottante.
Per adattarsi alle normative che si evolvono, i nuovi Medical-Device invece di essere
certificati ex-novo, usano sempre le certificazioni ricevute per prodotti di precedente generazione,
aggiungendo solamente strati di sicurezza. È quello che accade anche per i canali trasmissivi così
detti sicuri, costruiti su tecnologie vecchie e ben conosciute. È noto a tutti che è utile che
di sicurezza ne parli, e sia verificata da chi di sicurezza ne fa il suo mestiere.
Quando in gioco ci sono grandi interessi come sui pacemakers e i defibrillatori impiantabili,
fatti pagare a caro prezzo alla collettività, servono autorità indipendenti per dare le dovute
autorizzazioni.
Livello: principiante
Durata 30 minuti
Linux kernel tracing
Daniel Bristot de Oliveira
The Linux kernel has an extensive set of tools to be used for
the system and kernel analysis. For runtime analysis, e.g., performance
and real-time analysis, the trace tools are often the best choice. This
presentation introduces the tracing mechanism of the Linux kernel,
including the function tracing and the tracepoints. Furthermore, it
explains how to fine-tune this trace tools with filtering and
triggering, comprising some tips and tricks to extract all the power of
these tools while hacking the kernel.
Livello: avanzato
Durata 30 minuti
Identificazione automatica di macro-attività nel traffico di rete
Emanuele Faranda
Analizzare il traffico di rete è un'attività complessa. La tradizionale
aggregazione dei pacchetti in flussi di rete, da sola, non fornisce una visione
abbastanza generica dell'attività degli host. Inoltre, il sempre più diffuso
utilizzo di SSL limita l'efficacia delle tecnologie DPI e richiede lo sviluppo
di nuove metodologie d'identificazione del traffico. Ciò che viene presentato
è una serie di metodi, applicati a contesti applicativi specifici, per
caratterizzare i flussi di rete, anche cifrati, ed organizzarli in macro-attività,
fornendo così un'astrazione del traffico più vicina al comportamento umano.
Livello: avanzato
Durata 15 minuti
LyX, l'Advanced Find & Replace
Tommaso Cucinotta
LyX è un word processor open-source che unisce la potenza e flessibilità di
TeX/LaTeX con la semplicità d'uso di un editor grafico, grazie alle sue molteplici funzionalità,
che includono: editor di tabelle ed equazioni grafico che combina la semplicità
d'uso del mouse con la rapidita' di scrittura dell'inserimento testuale in codice
LaTeX accelerato da funzioni di auto-completamento; copia & incolla da e verso LaTeX;
editing grafico di macro e template riusabili; integrazione con vari altri Computer
Algebra System (Maple, Maxima, Octave, Mathematica, ecc...); integrazione con BibTeX;
spell-checker integrato; supporto all'editing multi-utente e tracciamento modifiche;
supporto a diversi stili comunemente utilizzati in LaTeX, incluso template tipici di
conferenze e riviste IEEE ed altri publisher; supporto ed auto-conversione di una miriade
di formati immagine (EPS, SVG, XFig, Dia, ecc...); supporto a scrittura in diverse lingue
incluse quelle Right-to-Left e conformita' a Unicode; menu' e barre strumenti completamente
personalizzabili mediante semplici file di testo; import/export da e verso molti formati documento
(LaTeX, PDF, Postscript, DVI, HTML, OpenDocument, RTF ecc...); multi-piattaforma
(Linux, Windows, Mac).
LyX possiede una funzione di ricerca e sostituzione unica nel suo genere, Advanced Find & Replace,
che permette di specificare segmenti di testo e/o equazioni da trovare e sostituire direttamente
tramite l'editor grafico di LyX stesso, incluso la possibilità di utilizzo di espressioni
regolari. Nella demo mostrerò alcune delle possibilità permesse da questa funzione,
che ho realizzato io stesso anni addietro.
Livello: avanzato
Fine lavori
Sessione Sera LanParty
LanParty
Matteo BernardiniFesteggiamo l'evento tutti insieme giocando in rete. (SysAdmin a cura di Matteo Bernardini)
Seminari Pomeriggio (Traccia B) - Aula F9
Durata 15 minuti
Programmiamo con Wikipedia
Fabrizio Carrai - GULLI
Wikipedia è la più grande enciclopedia libera e collaborativa del mondo,
la consultiamo continuamente ma non tutti sanno che può essere anche una
grande fonte di dati strutturati. Wikipedia stessa ci mette a disposizione
delle API per accedere ai suoi contenuti, vediamo come usarle per estrarre
le informazioni di interesse e come processarle con il software libero.
Livello: avanzato
Durata 30 minuti
Durata 30 minuti
Scrivere applicazioni Web scalabili orizzontalmente
Francesco Leoncino
Vengono affrontate problematiche di performance e affidabilità della
applicazioni Web su stack LAMP, proponendo soluzioni di distribuzione
dei carichi di lavoro comprendenti sessioni distribuite, distribuzione dei
dati, storage esterno, bilanciamento di carico utilizzando software opensource.
Livello: avanzato
Durata 30 minuti
Docker! Chi era costui?
Lorenzo Trombacchi Cristian Lucchesi
Breve viaggio nel mondo di Docker per scoprire perché a soli 3 anni dalla sua nascita è così popolare e per capire se si tratta veramente di rivoluzione o semplicemente di una delle tante mode passeggere.
In questo tutorial utilizzeremo un approccio pratico, illustreremo i concetti e comandi di base di Docker, imparerai ad utilizzare i volumi, fare le build delle proprie immaggini e vedremo quali sono gli utilizzi più frequenti e quali i punti di forza e debolezza di Docker.
Livello: principiante
PAUSA
Intervallo
Durata 30 minuti
PANDA, una piattaforma per analisi dinamica del software
Giovanni Mascellani
PANDA è una piattaforma libera e open source, basata sul famoso
emulatore QEMU, che permette di analizzare il comportamento del sistema
emulato per scopi di reverse engineering e studio delle vulnerabilità.
Con PANDA l'esecuzione di una macchina virtuale può essere registrata
una volta e poi eseguita molte volte per permettere analisi via via più
profonde, utilizzando un sistema di plugin facilmente estendibile
secondo le proprie necessità. PANDA è stato utilizzato, ad esempio, per
individuare vulnerabilità di alcuni programmi, estrarre chiavi
crittografiche e scoprire funzionalità di
censura in un'applicazione di instant messaging.
Livello: avanzato
Durata 15 minuti
GDG Pisa: what, who, how
Diana Bernabei Gianni Modica
Presentazione delle attività del GDG Pisa e del programma Women Techmakers Italia.
Livello: principiante
Durata 30 minuti
Virtualization techniques for automotive systems
Stefano Garzarella
Nella presentazione verranno mostrate le tecniche più promettenti
per la creazione di un sistema multi-OS per l'ambito automobilistico.
Questo tipo di sistemi è in grado di eseguire piu` sistemi operativi
contemporaneamente garantendo le prestazioni real-time della parte di controllo.
Verranno descritte tecniche senza hypervisor (partizionamento statico)
e con hypervisor (XEN, Jailhouse) per l'esecuzione contemporanea di Linux
ed un RTOS open-source (ERIKA Enterprise) su sistemi con processore ARM.
In conclusione verranno descritte alcune problematiche riscontrate e verranno
illustrati alcuni progetti di ricerca europei (HERCULES, RETINA) ai quali stiamo
collaborando per risolverle.
Livello: principiante
Durata 30 minuti
Tracing con BPF
Elena Zannoni
In videoconferenza da Boston.
Da circa un anno e' emerso un nuovo metodo per tracing che si sta dimostrando uno dei piu' promettenti.
Il meccanismo gia' esistente chiamato Berkeley Packet Filtering (BPF) e' stato esteso e integrato con successo nel mainline Linux Kernel. BPF e' diventato una parte integrale dell' infrastruttura di Perf e Tracing, incrementando le capacita' di questi strumenti. Questa presentazione comprendera' una panoramica della struttura interna di BPF e come si interconnette con perf. Saranno mostrati anche esempi su come usare BPF e una spiegazione delle nuove funzionalita' di tracing.
Livello: avanzato
Durata 30 minuti
La fine dell’era di contrapposizione tra Microsoft a Linux, il sottositema Linux su Windows 10
Antonio Cisternino
Nell’intervento esploreremo come il cambiamento di rotta di Microsoft colloca Linux in
posizione strategica per lo sviluppo del colosso Americano chiudendo un ventennio di contrapposizione.
In particolare saranno presentate le novità relative al sottosistema linux disponibile
nell’ultimo aggiornamento di Windows 10.
Livello: avanzato
Fine lavori
Sessione LanParty Sera
LanParty
Matteo BernardiniFesteggiamo l'evento tutti insieme giocando in rete. (SysAdmin a cura di Matteo Bernardini)
Con il patrocinio di:
Comune |
Comune di |
Fondazione Toscana |
Università |
Azienda Ospedaliero |
Ass.Naz.Giuristi |
Wikimedia |