Chiunque può dare una mano a cucinare, l’evento è autogestito, quindi si mangia quel che cuciniamo!
servono braccia anche per spiattare e lavare le pentole!</p>
</description>
</item>
<item>
<title>CENA BENEFIT PARANOIA</title>
<link>/posts/talk15/</link>
<pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
<guid>/posts/talk15/</guid>
<description><p>hihihi benefit per la fanzine Paranoia</p>
</description>
</item>
<item>
<title>Circolog</title>
<link>/posts/talk9/</link>
<pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
<guid>/posts/talk9/</guid>
<description><p>Circolog</p>
<p>circolog è un&rsquo;implementazione di syslog con storage in memoria, su buffer circolare. Serve per poter avere debug molto dettagliato senza salvare i log su disco.
Lo scenario è che hai un server e vuoi bene ai tuoi utenti: non salvi i loro IP e nemmeno tanti altri dettagli personali. Quando devi debuggare qualcosa, come fai? Io, prima, aumentavo temporaneamente il livello di logging; per qualche ora volevo meno bene ai miei utenti e salvavo più informazioni, che mi erano necessarie per risolvere il problema.
Circolog permette di separare i log che vanno su disco (non sensibili e utili a lungo termine) dai log che vanno solo in memoria (potenzialmente sensibili e ricercabili solo a brevissimo termine).</p>
<p>Il codice è ottenibile, nei giorni in cui lattuga funziona, da <a href="https://git.lattuga.net/boyska/circolog">https://git.lattuga.net/boyska/circolog</a></p>
</description>
</item>
<item>
<title>Computerfobia</title>
<link>/posts/talk10/</link>
<pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
<guid>/posts/talk10/</guid>
<description><p>Soffri di Computerfobia? Scoprilo con questo semplice test!</p>
<p>Favolosi anni &lsquo;80, USA. Studi psicologici riportano che circa il 20% della popolazione è ad alto rischio di sviluppare un nuovo disturbo mentale: la Computerfobia. Tanto che alla fine degli anni novanta si conteranno circa 400 studi accademici sull&rsquo;argomento, oltre a svariati articoli di giornale, libri e manuali. Ma in realtá questa sindrome non è mai esistita: mai entrata nei manuali diagnostici ufficiali, né legata a specifici fattori di rischio se non &ldquo;c&rsquo;ho l&rsquo;ansia in generale&rdquo;. Ma perché allora la studiavano? E a noi che ce frega? I motivi sono tanti: guerra fredda, storia dei computerz, psycologi, komunisti e kapitalisti, test attitudinali, controllo sociale, rivoluzione(?), cyborgs, narrative e narrazioni, discorsi e discorsoni, distorti e distorsioni. E tu, sei computerfobic@? Scoprilo con questo semplice talk!</p>
</description>
</item>
<item>
<title>Concertino COBOL pongide</title>
<link>/posts/talk16/</link>
<pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
COBOL PONGIDE e’ un duo umano/robotico formato da Cobol e da Emiglino Cicala. Suonano musica esclusivamente mediante giocattoli. Cobol si diploma presso l’Istituto per le Arti Armoniche Dinamiche e Cinematiche di Praga, mentre Emiglino no. Subisce invece un iter di programmazione basilare ma accurato presso i laboratori Giochi Preziosi di Milano.
Nel duo Cobol si occupa di suonare con le mani: tastierine didattiche [come Bontempi, Casio, Chicco, eccetera]; console di gioco [come il Gameboy e il C64]; circuit bending.
Diversamente Emiglino e’ il frontbot cantante della band e canta grazie a un cavo nero che gli esce dalla testa.
La loro musica [musica elettronica suonata e cantata con strumenti piccoli e colorati] e’ ispirata al tema della mancata conquista dello spazio ma alcuni brani risentono, nei testi scritti da Emiglino, di una certa retorica robotica avversa ai lavori domestici [come se poi qualcuno gli avesse mai chiesto di farli].
Nel 2011 i Cobol Pongide sono stati nominati band ufficiale per la sonorizzazione della missione su Marte con equipaggio umano del 2021.
</code></pre>
<p>Citazioni preferite</p>
<pre><code>Nessuna citazione preferita da mostrare
</code></pre>
</description>
</item>
<item>
<title>Controllo della torre GSM per paranoici presi male</title>
<link>/posts/talk11/</link>
<pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
<guid>/posts/talk11/</guid>
<description><p>Mi seguono? Mi ascoltano? Chi? Perche&rsquo;? Usando un semplice script [1] e una chiavetta rtl-sdr da pochi euro e&rsquo; possibile rilevare quali SIM sono registrate in una determinata torre GSM. Possibili trick e utilizzi per usare questa informazione per ingrassare la nostra paranoia.</p>
<p>Tempo: <sup>15</sup>&frasl;<sub>20</sub> min + domande (30 min max tot)</p>
<p>Materiale oltre proiettore: Sostanza &ldquo;M&rdquo;</p>
<p>La famiglia di attacchi a cui Meltdown appartiene si porta dietro un sacco di concetti e tecniche interessanti e buffe, che sembrano fatte apposta per farci la recita di fine anno.
Vorrei per questo partire da una spiegazione figurata/illustrata ( con l&rsquo;aiuto coatto delle persone in sala ) e giungere ad un commento del codice di alcuni Proof of concept relativi a Meldown, anche noto, per gli amanti della burocrazia, come Variante 3 (Rogue Data Cache Load) di questa particolare famiglia di side channel attack, illustrato nel CVE-2017-5754.</p>
</description>
</item>
<item>
<title>SSB - Secure Scuttlebutt</title>
<link>/posts/talk12/</link>
<pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
<guid>/posts/talk12/</guid>
<description><p>SSB - Secure Scuttlebutt
un&rsquo;introduzione a secure scuttlebutt: non è un social network (anche perchè di un ulteriore social network non ne sentiamo veramente il bisogno), è un protocollo su cui costruire applicazioni distribuite, offline e peer to peer.</p>