POuL – Politecnico Open unix Labs e Polifactory con il suo nuovo Computer Club 64K organizzano il 2° Hackathon su Internet of Things. L’hackathon si svolgerà venerdì 27 e sabato 28 maggio 2016 a Polifactory (Edificio B3, Campus Bovisa, Via Candiani, 72 Milano). Venerdì 27 maggio (dalle 17.00 alle 21.00) si terrà la presentazione dell’Hackathon e la fase di preparazione. Sabato 28 maggio (dalle 9.00 alle 21.00) ci saranno invece 12 ore non-stop di hacking. La piattaforma di programmazione utilizzata come riferimento per i progetti è NodeMCU. I posti sono limitati, per questo è necessaria l’iscrizione al seguente link: http://goo.gl/forms/WqrAhg1URs La partecipazione al workshop è completamente gratuita. Info e contatti POuL Nicola Corna, (nicola@corna.info) Federico Izzo (federico.izzo42@gmail.com) Polifactory (polifactory@polimi.it)
L’evento si svolgerà in aula S.1.3 dalle 17.15 alle 19.15. Martedì 24 maggio Verranno spiegate le basi del linguaggio Martedì 31 maggio Esempi di utilizzo: Calcolo scientifico con Python Realizzazione di una webapp con il framework Flask L’iniziativa è realizzata con il contributo del Politecnico di Milano.
L'evento si svolgerà in aula S.0.5 dalle 17.15 alle 19.15. Slides È possibile trovare le slide e altri materiali di questo e altri corsi su slides.poul.org Mercoledì 6 aprile Terminale SSH Mercoledì 13 aprile systemd Dischi e filesystem Mercoledì 20 aprile Backup & Restore Posta cifrata/GPG Mercoledì 27 aprile iptables (firewalling) OpenVPN Mercoledì 11 maggio Let’s Encrypt + Nginx Docker L’iniziativa è realizzata con il contributo del Politecnico di Milano.
Note: Il corso è totalmente gratuito e non necessita di iscrizione Anche quets'anno il POuL è lieto di organizzare e presentare la nuova edizione del corso LyX! La novità di quest'anno è che il corso è stato organizzato in collaborazione con l'associazione AIM (Associazione Ingegneri Matematici) che organizzerà e presenterà la parte relativa a LaTeX. Trovate tutte le informazioni relative a questa parte a questa pagina. Appena l'organizzazione sarà finalizzata troverete qui le indicazioni precise su orari e aule riguardanti il corso, indicativamente però il corso si svolgerà in due giornate nella seconda metà di maggio. I macroargomenti trattati saranno: Introduzione a LyX LyX per le presentazioni e altri documenti LyX per la tesi: presentazione di un template Funzionalità matematiche avanzate L'iniziativa è realizzata con il contributo del Politecnico di Milano.
I giorni 10 e 11 marzo il POuL è lieto di organizzare un incontro aperto a tutti per parlare delle problematiche di privacy e sicurezza nel mondo dell’informatica. Evento Facebook Giovedì 10 marzo - Aula III.B - Ore 16:15 Android Ransomware Federico Maggi Codice illegale: dalle crypto wars all'accordo di Wassenaar Stefano Zanero Da moltissimi anni ormai il mondo dell'hacking e della sicurezza vive una costante situazione di conflitto con leggi e regolamenti restrittivi: dalle restrizioni relative alla crittografia, al DMCA, fino ad arrivare ai recenti regolamenti attuativi del cosiddetto Wassenaar Arrangement". In questo intervento esamineremo alcuni dei casi più critici, mettendo in luce gli elementi comuni che li rendono impraticabili, dalla mancanza di definizioni chiare, all'impossibilità di rendere illegali intere classi di algoritmi e codice. Venerdì 11 marzo - Aula G.2 - Ore 16:15 Cyber-warfare e Cyber-intelligence: tendenze globali, scenari e strategie Stefano Mele Garantire un approccio strategico alla sicurezza del cyber-spazio, pianificarne la crescita, valutare i rischi a breve, medio e lungo termine, nonché svolgere attività previsionali sulla sua evoluzione, rappresentano ormai un compito imprescindibile tanto nel pubblico, quanto nel privato. L’analisi dello scenario corrente e dei principali documenti strategici nazionali in ambito di cyber-security delineano, infatti, contorni particolarmente evidenti delle direttrici di minaccia, causate principalmente dallo scarso livello di percezione e consapevolezza di queste problematiche, dal vuoto normativo e di regolamentazione sovrannazionale del settore, dal debole livello di collaborazione interna e internazionale, nonché dalla scarsa capacità di raggiungere un adeguato standard di sicurezza informatica e di resilienza dei sistemi critici nazionali. L'intervento si pone come obiettivo quello di sensibilizzare su questi argomenti, analizzando i principali avvenimenti a livello internazionale, al fine di trarre i trend della ‘minaccia cibernetica’, le lezioni apprese e gli scenari futuri utili ad agevolare il futuro lavoro dei professionisti di questo settore. Se l' avessi saputo prima, avrei fatto il fabbro ferraio Alessandro Barenghi In seguito ai recenti fatti a riguardo della richiesta di accesso ai dati del cellulare sequestrato agli attentatori di San Bernardino, è tornata sotto gli occhi di tutti la tematica dell'uso di tecniche crittografiche per proteggere la riservatezza dei dati personali. In questo intervento affronteremo le conseguenze dell'uso di crittografia forte in modo trasparente sulla protezione dei dati personali, quanto sia possibile tecnicamente bypassarle, e quanto possa essere ragionevole pensare di introdurre scorciatoie per farlo in modo sistematico. L'iniziativa è realizzata con il contributo del politecnico di Milano. Il programma dell'evento è stato modificato rimuovendo "Internet e nuove modalità di controllo e di sorveglianza nel panorama geopolitico attuale" causa malattia del relatore, prof. Giovanni Ziccardi.