Il programma con gli orari di talks, laboratori e performance uscirà nei prossimi giorni. Di seguito una lista non ordinata di cosa ci sarà nei due giorni.

Durante tutta la durata dell’evento saranno presenti tavoli di lockpicking, reverse engineering, retrogaming, distro e una Capture The Flag.


Venerdì 29 Novembre

Orario Titolo
18:00 APERTURA
18:30 Binary Exploitation per principianti
19:00 Che si è suonato? (l’annoso problema della scaletta musicale a posteriori)
19:30 select * from antifa
20:00 Balotta
20:30 CENA
22:00 Ci credi nel sistema?

Sabato 30 Novembre

Orario Titolo
11:00 Laboratori
13:00 PRANZO
15:00 Puzzle DTS - Racconto di un ciappino su un router
15:45 OpenSCAD
16:30 Socialini.it - Una palestra di autoeducazione digitale, per bambinə e ragazzə di tutte le età
17:15 femtoTCP
18:00 GrapheneOS: non la solita custom ROM
18:45 Cryptosistah vi spiega le cryptocose
19:30 PiracyShield e censura di stato, una storia in continua e tragica evoluzione
20:30 CENA
22:00 Teslacoil show
23:00 Ten minutes talks

Talks

PiracyShield e censura di stato, una storia in continua e tragica evoluzione

chi: PHCV

Come si è arrivati a Piracy Shield? Quali sono stati i tentativi precedenti?
Come dovrebbe funzionare?
Quali pericoli rappresenta per la net neutrality e per la libertà di informazione? E a cosa si potrebbe arrivare?

Storia (triste) dell’implementazione italiana della censura di Stato.

GrapheneOS: non la solita custom ROM

chi: giapi

Negli ultimi anni si sono diffuse diverse custom ROM Android più o meno rivolte a chi ha a cuore privacy e sicurezza. Tra le più famose: /e/OS, iodéOS, CalyxOS, DivestOS, Lineage+MicroG, GrapheneOS.

Dopo un breve ripassino delle basi (se ti stai chiedendo “ma che è una custom ROM?” puoi venire anche tu!) vedremo più nel dettaglio l’ultima della lista, le caratteristiche che la rendono unica in confronto alle altre, pro e contro del suo uso e perché potrebbe essere un’ottima scelta per tantə, specie chi sta valutando un acquisto ad hoc.

select * from antifa

chi: DEMON EST DEUS INVERSUS

Comandi shell, nuovi tools, tips&tricks per trasformare, esplorare, esportare dati testuali.
Un caso di studio con https://www.ecn.org/antifa

Socialini.it - Una palestra di autoeducazione digitale, per bambinə e ragazzə di tutte le età

chi: Morloi e KzK

Il web, Internet, sono strumenti complessi, articolati e difficili da maneggiare.
Il fatto che ora ci vengano propinati sotto forma di agili app, sempre a disposizione, non deve trarci in inganno.

Lə “Nativə Digitalə”, sia la Gen Z, sia la Gen Alpha, hanno in realtà enormi difficoltà a gestire correttamente il flusso di social, piattaforme di intrattenimento, risorse e strumenti, proprio per il fatto che, avendoli a disposizione “magicamente”, difficilmente si interrogano sulle dinamiche e sul funzionamento delle piattaforme.

Piattaforme che, grazie all’arrivo di algoritmi e sistemi esperti di vario genere, somigliano sempre più a black box inconoscibili e quindi difficilmente controllabili da parte dell’utente.

L’idea di una palestra, pensata per bambinǝ dai 6 anni in su, ma strutturata come spazio di crescita per tutta la famiglia, nonnǝ inclusǝ, parte da una idea di un collettivo, costituito inizialmente da FdA, Kenobit, Kzk e Morloi, ed è strettamente collegata al Fediverso e ad alcuni concetti fondamentali, come la consapevolezza di strumenti e dinamiche e la riappropriazione degli spazi digitali.

Binary Exploitation per principianti

chi: bruno

Sempre voluto a partecipare a una Capture the Flag (CTF), ma non sai come iniziare?
In questa talk guardiamo lentamente una semplice challenge CTF nella categoria “binary exploitation”.

Iniziamo da quali sono i componenti principali di un PC, a come si scrive e si compila un programma C per arrivare finalmente a “exploitare una buffer overflow”.

Che si è suonato? (l’annoso problema della scaletta musicale a posteriori)

chi: ignifugo

Si racconta del problema della rendicontazione musicale nelle piccole radio indipendenti e delle avventure nell’installare un agglomerato di moduli in Python in una architettura già esistente.

Puzzle DTS - Racconto di un ciappino su un router

chi: gothos

Come aggiungere in openwrt il supporto per un router simile ad uno già supportato?

In questo talk, rivolto soprattutto a chi ha già un po' visto openwrt, e talvolta gli capita tra le mani un router che gli farebbe comodo se ci girasse sopra, ma non è nella lista dei dispositivi supportati. Vediamo un po' di capire quando/quanto potrebbe valerne la sbatta.

Parliamo delle tecnologie utilizzate per produrre e testare il firmware e proviamo a tracciare una lista di step che possono semplificare la risoluzione di questo puzzle.

Prendiamo poi come falsa-riga i pochi files editati per aggiungere il supporto ad un router ‘facile’ - perché ce ne sono tanti di simili già supportati - con SOC MediaTek MT7621AT per dare uno sguardo al processo di mappatura dell’hardware, di quali references tenere sotto mano e di come far funzionare le componenti principali.

Infine vediamo quello che volendo si potrebbe ancora fare sul router in oggetto allo scopo di migliorarne il supporto, per fare due chiacchere in più su altre tecnologie coinvolte.

Cryptosistah vi spiega le cryptocose

chi: cryptosistah

Si dice che quello della crittografia sia un mondo soprattutto maschile. Non è vero!

È almeno dai tempi di Bletchley Park che le donne ci danno dentro con la crittografia e non hanno mai smesso. Cryptosistah vi racconterà tutto quello che le femministe non vogliono farvi sapere, per esempio come fare i soldi e chi era Jude Milhon.

Verranno presentate anche delle incredibili proposte di cryptobusiness, quindi non mancate se volete aggiudicarvi uno dei nostri esclusivissimi NFT!

Ci credi nel sistema?

chi: jops

soon

Balotta

chi: collettivo Balotta

Presentazione ed ultime novità di Balotta, l’agenda condivisa di Bologna.

femtoTCP

chi: danielinux

Il più piccolo stack TCP/IP del pianeta.

OpenSCAD

chi: Encrypt

soon

Autocostruzione del teslacoil

chi: PHCV

soon