Seminari
Nei locali di MixArt, in Pisa Via Bovio n. 11 dalle ore 14:30 alle ore 18:30.
Segue il Programma dei seminari suddiviso in due tracce:
Programma
Area Seminari - Aula A   (Traccia Tecnica)
Reception, saluti ed introduzione ai lavori
Durata 30 minuti
Boot via rete con PXE: soluzioni e trucchi vari
Giovanni MascellaniGià da alcuni anni la possibilità di avviare un computer recuperando un sistema operativo dalla rete apre molti scenari per offrire soluzioni adatte alle proprie esigenze nell'ambito dell'amministrazione di una rete di computer. In particolare utilizzando sistemi operativi liberi si possono elaborare soluzioni flessibili e personalizzabili. Vedremo come funziona il meccanismo del boot via rete con Linux e come è possibile modificarlo, per esempio per installare aule computer, chioschi di accesso a Internet o sistemi operativi di emergenza.
Documentazione: Appunti del seminario  e  Filmato
Durata 30 minuti
Current developments in storage I/O as related to application responsiveness and latency
Paolo ValenteThis presentation is about two related topics: the current state of affairs of the BFQ (Budget Fair Queueing) I/O scheduler, and its relation with the ongoing work in the Linux kernel for keeping pace with the growing speed of modern, solid-state devices. As for BFQ, it seems to be on the right track to be merged into mainline, and replace the current default I/O scheduler. In this presentation we will also see BFQ in action with an SSD, and briefly discuss some of the inner workings of BFQ related to high-speed devices. Finally, as for the ongoing kernel work for achieving high I/O rates, we will highlight and question possible misconceptions about the ability of the current multi-queue I/O infrastructure to make I/O-related latencies negligible for applications.
Durata 45 minuti
Firewall (in)Security
Giuseppe AugieroLa semplice installazione e messa in produzione di un firewall non è sinonimo di sicurezza informatica. C'è chi crede che il firewall, da solo, possa fare miracoli e non si accorge che la definizione di security policy farraginose o un design di sicurezza errato portano alla “non sicurezza” dell'intero sistema o della rete da proteggere. Utilizzare il vecchio paradigma (definito nel 1995), in cui i flussi di rete sono riconosciuti ed eventualmente bloccati dalla ennupla “protocollo, source / destination address e porta” non basta più. Oramai una buona parte del traffico di rete è rappresentato da uno stream http e filtrarlo richiede un'analisi a livello applicativo. La presentazione si concentrerà sul descrivere scenari in cui il firewall diventa un “oggetto di insicurezza” e permette, all'insaputa di chi dovrebbe amministrarlo, di far passare traffico che, invece, andrebbe bloccato.
Documentazione: Slides
Durata 55 minuti
Android App Development: creare la nostra prima App.
Nicola CortiIn questo talk vedremo come creare un'applicazione per Android, il famoso ed ormai diffuso sistema operativo di Google. Vedremo come scaricare e configurare l'SDK insieme a tutti gli strumenti che ci permetteranno di scrivere un'applicazione da zero. Vedremo inoltre qualche piccolo principio da tenere sempre in considerazione quando si sviluppa un'app per smartphone.
Durata 30 minuti
Come utilizzare sysdig ed ntopng per monitorare in real-time lo stato della rete e di sistema (processi, memoria, CPU, I/O)
Luca DeriAlcuni mesi fa è stato rilasciato sotto licenza GPL il tool sysdig (www.sysdig.org) che permette di monitorare le chiamate di sistema di un host Linux. Utilizzando questo strumento è possibile raccogliere informazioni in maniera molto accurata sulle azioni eseguite su una macchina. ntopng è un tool open source che permette di visualizzare su una interfaccia web statistiche di traffico di rete. In questo talk viene presentata l'integrazione di ntopng con sysdig per poter combinare il monitoraggio di rete e di sistema. In questo modo è possibile ad esempio associare un processo con una comunicazione di rete o visualizzare graficamente le interazioni tra processi (es. la catena HTTP server, interprete PHP e database) per capire dove sono i colli di bottiglia e le risorse utilizzate per erogare i servizi di rete.
Area Seminari - Aula B   (Traccia Divulgativa)
Reception, saluti ed introduzione ai lavori
Durata 30 minuti
Raspberry Pi - Il computer che hai sempre voluto avere
Nicola CortiIl Raspberry PI è un piccolo computer, grosso quanto una carta di credito e dal prezzo ridotto, che ha una marea di potenzialità. Può essere utilizzato per trasformare un qualsiasi televisore in un media center senza dover acquistare grossi e costosi dispositivi. Può essere utilizzato come computer domestico, per lavorare e navigare su internet, permettendo di risparmiare in energia e spazio occupati. In questo talk vedremo come poterlo utilizzare al meglio.
Durata 30 minuti
"La bella scrittura" digitale.   Come dare carattere al tuo "carattere"
Alessandra Santi e Ombretta SantiQuando si sfoglia un vecchio libro o una riproduzione di esso, si ammira una bella e armoniosa scrittura. In passato oltre ai contenuti si dava importanza all'estetica e nelle scuole si insegnava l'Arte della Bella Calligrafia. Vedremo come sia possibile riprodurre digitalmente l'alfabeto con le regole dei diversi stili calligrafici, e persino realizzare stili personalizzati. Così, amplieremo la gamma dei nostri font, da utilizzare nei programmi, mediante digitazione su tastiera. Useremo gli applicativi: Inkscape, FontForge.
Documentazione: Slides, Filmato 1, Filmato 2  e  Filmato 3
Durata 15 minuti
Meno sprechi, più batteria
Giulio MasettiSemplici accorgimenti per allungare la durata media e la vita media delle batterie dei nostri portatili.
Documentazione: Filmato
Durata 15 minuti
La trappola JavaScript
Giulio Masetti
L'avanzare delle tecnologie "Web 2.0" porta ad una semplice domanda:
quanto software non-libero incontriamo nella nostra vita quotidiana
sulla Rete?
Social networks, motori di ricerca, apps, ed altri fenomeni del Web
contemporaneo fanno un gran uso di codice "non libero", ma in maniera
sottile, che scavalca le tradizionali definizioni.
In questa breve presentazione (guidata da un curioso, non da un
esperto) vedremo alcuni esempi concreti e rifletteremo -da semplici
osservatori- sulle nostre libertà all'interno dell'attuale scenario.
Documentazione: Filmato
Durata 30 minuti
La fabbricazione digitale open source
Daniele PasciutoMolti la chiamano rivoluzione e in parte lo è: la rapida diffusione di tecnologie produttive e il basso costo hanno reso possibile la fabbricazione di oggetti in modo semplice e veloce. L'avvento di service specializzati in fabbricazione e la nascita di FabLab, Hackerspace, etc. da modo anche a chi non è esperto di imparare a costruirsi i propri oggetti. Stiamo quindi passando da essere consumatori ad essere produttori. Questa è si una vera rivoluzione in quanto si è liberi di scegliere e si è liberi di creare.
Documentazione: Filmato
Durata 30 minuti
Smart RE-Building Abitazioni digitalizzate e connesse grazie a tanti open-bricks
Alessandro MazzarisiDal digital divide all'IoT attraverso due modalità di accesso a Internet. Si presentano gli scenari del caso d'uso proponendo dove possibile la sostituzione di ogni soluzione con bricks OS. I percorsi adottati per la costruzione di una stazione meteo completa con hardware low-cost e low-power e software in parte open e in parte shareware, un sistema condiviso di monitoraggio dei terremoti mediante SW open e HW multipiattaforma incluso Raspberry PI. Problematiche e scelte fatte per una gestione accorta dell'energia tra budget richiesto e disponibile. Politiche di gestione delle risorse più pregiate per monitorare la casa e i servizi attivi. Ottimizzazione delle risorse mediante LAN multimediale e servizi, WAN principale via hyperlan a 5Ghz e satellitare bidirezionale di emergenza.
Documentazione: Slides
Durata 15 minuti
Perché Arch Linux?
Giulio PasqualettiPerché nella galiassia delle distribuzioni esistenti un utente desktop dovrebbe scegliere proprio Arch Linux? Nel corso del talk verranno illustrate le idee alla base del “Metodo Arch” e della filosofia KISS, la potenza di pacman (il gestore di pacchetti di Arch), e di ABS. Verrà infine fatto qualche paragone con alcune delle maggiori distribuzioni disponibili.
Durata 15 minuti
Honeypot Hack
Giuseppe AugieroOccorrono nuovi strumenti di difesa per raggiungere livelli di sicurezza maggiori. Da cosa ci dobbiamo difendere, da chi e come possiamo incatenarli? Questi sono gli interrogativi che possono trovare una difficile risposta. Uno strumento che offre alcune tecniche di difesa e che può aiutare ad effettuare l'analisi dei possibili attacchi è un HoneyPot, una sorta di cavallo di troia che permette di monitorare e capire cosa fanno gli attaccanti.
Con il patrocinio di:
Provincia |
Comune |
Comune |
Comune di |
Comune di |
Comune di |
Fondazione Toscana |
Università |
Wikimedia |