Author Archives: koba
CfP HackInBo (Bologna 30 maggio 2020)
La #Call #For #Paper di #HackInBo!
https://hackinbo.it/call-for-papers.php
#RomHack2020 Si apre oggi la Call for Papers
Ciao a tutti
vi informo che si è aperta oggi (fino al 3 Maggio p.v.) la Call for Papers
per il prossimo #RomHack2020
Sul nostro sito trovate tutte le informazioni per valutare una eventuale
submission
https://www.romhack.io/cfp-2020.html
ESC-2K19 Call For Contents
https://www.endsummercamp.org/index.php/ESC19-Contents
“Come da qualche anno per dare a tutti la possibilita’ di esporre il proprio progetto e/o argomento, la durata del talk deve essere al massimo di 18 MINUTI, che potra’ poi essere affiancato da un laboratorio.
[..]
Manda una email entro il 10 Settembre 2019 a tarapia<at>endsummercamp.org indicando:
Nome relatore/referente
Tipologia contenuto
Titolo contenuto
Breve Abstract
Associazione collegata (opzionale)
Note aggiuntive (opzionale)”
e-privacy XXVI a Bari, 3 e 4 ottobre
E’ stato pubblicato il programma della prossima edizione di e-privacy XXVI a Bari, 3 e 4 ottobre.
“Dalle Istituzioni alla Blockchain”
Condivisione, fiducia, consenso e delega attraverso la tecnologia in un mondo senza privacy?
No Hat 2019: Call for Presentations
No Hat is a yearly-based security conference organized by
Berghem-in-the-Middle. The event brings together specialists,
professionals and hobbyists operating in the wide field of computer security and privacy. This year’s edition will take place in Bergamo at Centro Congressi Giovanni XXIII on the 14th of September, 2019.
https://www.nohat.it/call-for-presentation.html
Proposals sent before June 30th (11:59PM UTC) will receive an early notification on July 5th.
The CFP closes on August 1st (11:59PM UTC), and notifications will be given on August 15th.
HackInBo: Call For Papers
Apertura CFP: 17 Giugno 2019
Chiusura CFP: 31 Agosto 2019
Data entro la quale saranno avvertiti i relatori: 9 Settembre 2019
Data Evento: 9 Novembre 2019
e-privacy XXV – Torino il 6 e 7 giugno
è stato pubblicato il programma ufficiale di e-privacy XXV.
Si terra’ a Torino il 6 e 7 giugno (giovedi’ e venerdi’).
Hackmeeting 0x16 / 30maggio-2giugno / Firenze
L’hackmeeting è l’incontro annuale delle controculture digitali italiane, di quelle comunità che si pongono in maniera critica rispetto ai meccanismi di sviluppo delle tecnologie all’interno della nostra società. Ma non solo, molto di più. Lo sussuriamo nel tuo orecchio e soltanto nel tuo, non devi dirlo a nessuno: l’hackit è solo per veri hackers, ovvero per chi vuole gestirsi la vita come preferisce e sa s/battersi per farlo. Anche se non ha mai visto un computer in vita sua. [..]
KUKU’ (e il virus non c’è più)
KUKU’ (e il virus non c’è più) è la prima SandBox tutta Made in Italy per combattere gli attacchi influenzali hacker.
sikurezza.org in collaborazione con CCO-LAT Artifical Intelligence (NYSE:CLTAI) lancia la prima SandBox capace di azzannare, masticare, digerire e poi espellere i malware dal retro del sistema.
Come funziona KUKU’, la SandBox che digerisce i malware?
I “samples” (gli esempi) vengono acquisiti (azzannati) dal sistema, che poi li scompone in funzioni base (mastica), li analizza con machine learning (digerisce) e li archivia nella blockchain (espelle).
Ma perché “tutta Made in Italy”?
Gli sviluppatori sono italiani, il codice è italiano, i server sono italiani, i commenti sono in italiano, i sistemi operativi sono in italiano, il layout della tastiera è in italiano!
Perché CCO-LAT ha investito proprio in Italia?
Adam Yauch (CIO, CCO-LAT AI): siamo stati la prima società a portare Internet in Italia, la prima a portare i firewall, la prima a portare Vulnerability Assessment e Penetration Test, la prima a fare un SOC, la prima a portare la blockchain ed ora la prima con una SandBox in grado di digerire i malware.
Per noi l’Italia è il primo mercato, grazie al nostro servizio di SOC-MEL (Security Operations Center, Medium Enterprise Level), e siamo stati molto contenti di finanziare lo sviluppo di questa piattaforma con sikurezza.org.
Verranno pubblicati i sorgenti?
Al momento stiamo stabilizzando la piattaforma; quando rilasceremo la versione 1.0 e dopo l’analisi del nostro ufficio legale per preservare la proprietà intellettuale, rilasceremo i sorgenti al pubblico.
E’ basata su Cuckoo Sandbox?
Non possiamo né confermare né smentire.
Dicono di noi:
“Il solito fork di cuckoo”, Claudio Guarnieri (ricercatore, fondatore di Cuckoo Sandbox)
“Sono contento che preveda anche l’analisi di malware per piattaforme meno diffuse, ma ancora rilevanti, quali Multics o VMS; purtroppo non ho ancora potuto provarla, perché Internet in Sicilia non funziona”, Gabriele “asbesto” Zaverio (Museo dell’Informatica Funzionante)
“Insuperabile 🙁 Cominciano tempi cupi”, darkguy34 (autore di malware)
“L’avessimo avuta a disposizione ieri, non ci avrebbero sfondato!” Jaromil Rojo (dyne.org)
“Per 2.500€ vi faccio la copertura mediatica”, Talete di Mileto (giornalista)
“Ho avuto accesso ad una technology preview e mi ha impressionato. Ho cercato di farla adottare in tutte le PA, ma a livello politico sono state fatte altre scelte. Per questo mi sono dimesso.”, Gianluca Varisco (ex membro del Team Digitale).
“La prossima sessione di training di HackInBoat sarà dedicata interamente a KUKU'”, Mario Anglani (fondatore HackInBo).
“L’idea di una SandBox che ‘digerisce’ i malware è intrigante; il mio prossimo romanzo sarà incentrato su questo”, Giovanni Ziccardi (professore di Informatica Giuridica e romanziere).
“Cosmico!”, prof. Devis Fontecedro (professore di nuove tecnologie all’università di Palo Alto).
“Non sono preoccupato, i miei camer..ehm..ragazzi troveranno la maniera di superarla. Sono così poco preoccupato che sono già andato ad ordinare la prossima Porsche”, anonimo (CEO, società che sviluppa malware).
“Non mi interessa quello che fa e come lo fa, basta che funziona! E poi contribuisce al ‘primato nazionale'”, draghetta (utente di IRC).
“L’importante è che non ci siano dietro nazioni ostili, e che si usi HTTPS; ora chiederò a qualcuno dei fantocci che manovro di fare una FOIA per accertarsene”, mister X (infiltrato dei servizi).
Provala anche tu:
https://cuckoo.sikurezza.org/