Cosa hanno in comune un padre, una madre e un figlio in età adulta ? Se la risposta è : sono una famiglia, allora potreste essere dei buoni imprenditori. Se la risposta è : un gruppo di fuoco imprenditoriale capace di sbarazzarsi in un sol colpo dell’ufficio risorse umane, ridurre i costi ed elevare i benefici e realizzare […]
Sto cercando di vendere una canoa su ebay annunci. Tralasciando il valore e lo stato dell’oggetto avevo deciso di venderlo alla metà del suo prezzo da nuovo, considerato che la canoa non è mai scesa in acqua. Ho anche aggiunto la formula “prezzo trattabile”, per, diciamo cosi, lasciare margine a un minimo di trattativa. In […]
Premetto che non conosco nulla della storia di Rodotà e che proprio per questo non l’ho votato. Tutto sommato se ne parlava bene: costituzionalista e banchetti per promuovere referendum, tutte cose che mi piacciono. Alla fine però si è mostrato per quello che era, un vecchio gerarca comunista totalemente privo di rispetto e di riconoscenza. […]
Di questi tempi sembra essere un’ossessione: se ne parla sul posto di lavoro invece di lavorare se ne parla nei bar invece di bere, se ne parla nei parchi invece di giocare a pallone e, ne sono sicuro, ogni italiano ne parla anche a casa propria invece di credere che forse pensarci adesso è inutile: […]
Il POuL presenta un ciclo di due conferenze su Sicurezza e Privacy: Sicurezza (5 giugno, 16:30-18:30, aula S.0.2) BitIodine: extracting intelligence from the Bitcoin network (Michele Spagnuolo) In questo intervento verrà presentato l'ecosistema Bitcoin e un tool, BitIodine, che effettua analisi sulle transazioni del network Bitcoin per estrarre informazioni utili a proposito dell'identità e caratteristiche dei partecipanti, profilando l'attività degli utenti. Verrà dimostrato che un indirizzo su cui sono transitati centinaia di milioni di dollari appartiene a Silk Road, il celebre marketplace del deep web. AndroTotal (Andrea Valdi) Con la crescente popolarità di smartphone e apps, i criminali hanno iniziato a sviluppare malware per dispositivi mobili. La diffusione e la complessità di applicazioni malevoli è in continua crescita. Allo stesso tempo, il numero di antivirus sviluppati per piattaforme mobili aumenta. Sorge quindi spontanea una domanda: come confrontare scientificamente questi antivirus per misurarne l’efficacia nel contrastare la nuova ondata di malware per dispositivi mobili? Rispondere a questa domanda non è affatto semplice, già nel tradizionale caso degli antivirus per desktop. In questo lavoro proponiamo uno strumento pratico per effettuare queste valutazioni con una metodologia rigorosa e scientifica. Descriviamo AndroTotal, un framework scalabile per testare in modo automatico gli antivirus per la piattaforma Android. AndroTotal è stato rilasciato come applicazione web pubblicamente accessibile (http://andrototal.org), che permette agli utenti di sottomettere le applicazioni Android al nostro sistema e analizzare il risultato delle scansioni effettuate da parte di vari antivirus commerciali. Privacy (6 giugno, 16:30-18:30, aula I.01) GlobaLeaks e TOR (Claudio Agosti, Fabio Pietrosanti) GlobaLeaks è una tecnologia sviluppata in python e javascript, pensata per funzionare in ambienti ad alto rischio d'attacco informatico. E' una piattaforma per garantire la comunicazione anonima e continuata tra una fonte e dei giornalisti, usato anche per iniziative di whistleblowing. L'anonimato è garantito tramite la rete Tor, ed è uno dei primi servizi che usa la darknet come canale principale di funzionamento. E' stati sviluppato con obiettivi di sicurezza e privacy, si son dovuti fare dei compromessi importanti per raggiungere una buona usabilità, e questo è di persè un traguardo interessante, perché solitamente una maggiore sicurezza preclude un uso comodo ad un utente. Nell'ora dei spiegazione di questa tecnologia, illustreremo il modello di rischio, i casi tecnologici di riferimento e le nostre considerazioni ottenute conoscendo i potenziali utilizzatori. Tor2Web è una tecnologia sempre sviluppata dal Centro Hermes, ed espone i servizi anonimi tramite Internet. Anche qui sono state fatte analisi e compromessi di sicurezza, illustreremo la tecnologia e i possibili piani di crescita.