Durante il seminario verra' fatta una breve introduzione a Git, il DVCS scritto originariamente da Linus Torvarlds per il kernel linux, per poi spiegarne il funzionamento interno, finito questo verra' mostrato bup[1], un software scritto in python/C per il backup dei dati che sfrutta il "filesystem" di Git. [1] http://apenwarr.ca/log/?m=201001
Da circa un anno stiamo sviluppando questo software crittografico, che deriva dal nesting della dyne:bolic, per facilitare la custodia e l'uso di dati personali in modo sicuro su computer che montano GNU/Linux. L'applicativo e' facile da usare, molto piu' comodo di truecrypt e soprattutto molto piu' minimale e facilmente revisionabile (la maggior parte e' scritta in ZSH). Per questi ed altri splendidi motivi sta riscuotendo un rapido successo (http://www.linux-magazin.de/NEWS/Linux-Tool-Tomb-1.0-verschluesselt-Verzeichnisse) e sta permettendo a tanta gente in giro per il mondo di farsi i cazzi propri in santa pace.
Da circa un anno stiamo sviluppando questo software crittografico, che deriva dal nesting della dyne:bolic, per facilitare la custodia e l'uso di dati personali in modo sicuro su computer che montano GNU/Linux. L'applicativo e' facile da usare, molto piu' comodo di truecrypt e soprattutto molto piu' minimale e facilmente revisionabile (la maggior parte e' scritta in ZSH). Per questi ed altri splendidi motivi sta riscuotendo un rapido successo (http://www.linux-magazin.de/NEWS/Linux-Tool-Tomb-1.0-verschluesselt-Verzeichnisse) e sta permettendo a tanta gente in giro per il mondo di farsi i cazzi propri in santa pace.
Mentre le tecnologie di mass survelliance crescono, le tecniche di sniffjoke mostrano come, un client in tutta autonomia, possa rendere le proprie connessoni offuscate agli sniffer. Non una vulnerabilità patchabile, ma il sapiente uso delle feature di rete, rendono queste tecniche ass+painfull.
Mentre le tecnologie di mass survelliance crescono, le tecniche di sniffjoke mostrano come, un client in tutta autonomia, possa rendere le proprie connessoni offuscate agli sniffer. Non una vulnerabilità patchabile, ma il sapiente uso delle feature di rete, rendono queste tecniche ass+painfull.
Talk semi-quasi-serio su NodeJS e le possibili applicazioni di questa “nuova” tecnologia che sta spopolando. Cavalcheremo l'hype per scoprire le potenzialità offerte da questo ergonomico strumento, adatto a tutti gli usi, compreso scrivere applicazioni in JS lato server.
Il modello Open-source ha cominciato a diffondersi sempre di piu' anche nell'industria dell'automazione e nel relativo settore della ricerca. Durante il seminario si presenteranno i framework “ROS” [1] e “OROCOS” [2] utilizzati per la condivisione degli strumenti per la manipolazione di robot fissi e mobili. Ci sono ormai robot economici come il “Rovio” [3] o il drone “Parrot” [4] alla portata di tutte le tasche che grazie al costo contenuto permettono di esplorare nuove frontiere dell'hacking. [1] www.ros.org [2] www.orocos.org [3] http://www.wowwee.com/en/products/tech/telepresence/rovio/rovio [4] http://www.parrot.com/usa/
L'uomo è analogico, la macchina è digitale; in mezzo, l'interfaccia utente. Un percorso catastrofico-storico-tematico sulle interfacce uomo-macchina, dalla address bar del browser all'indicatore della valvola PORV di Three Mile Island, dalla teiera del masochista a “rm -rf . /”. C'è speranza? c'è speranza. Bonus feature: PGP è morto e anch'io non mi sento molto bene - piccola rassegna della cronica inusabilità degli strumenti di difesa della privacy