Seminari

Nei locali di MixArt, in Pisa Via Bovio n. 11 dalle ore 14:30 alle ore 18:30.
Segue il Programma dei seminari suddiviso in due tracce:


Programma


Area Seminari - Aula A   (Traccia Tecnica)

14:30 - 15:00

Reception, saluti ed introduzione ai lavori

15:00 - 15:30

Durata 30 minuti

Boot via rete con PXE: soluzioni e trucchi vari

Giovanni Mascellani

Già da alcuni anni la possibilità di avviare un computer recuperando un sistema operativo dalla rete apre molti scenari per offrire soluzioni adatte alle proprie esigenze nell'ambito dell'amministrazione di una rete di computer. In particolare utilizzando sistemi operativi liberi si possono elaborare soluzioni flessibili e personalizzabili. Vedremo come funziona il meccanismo del boot via rete con Linux e come è possibile modificarlo, per esempio per installare aule computer, chioschi di accesso a Internet o sistemi operativi di emergenza.

Documentazione: Appunti del seminario  e  Filmato

15:35 - 16:05

Durata 30 minuti

Current developments in storage I/O as related to application responsiveness and latency

Paolo Valente

This presentation is about two related topics: the current state of affairs of the BFQ (Budget Fair Queueing) I/O scheduler, and its relation with the ongoing work in the Linux kernel for keeping pace with the growing speed of modern, solid-state devices. As for BFQ, it seems to be on the right track to be merged into mainline, and replace the current default I/O scheduler. In this presentation we will also see BFQ in action with an SSD, and briefly discuss some of the inner workings of BFQ related to high-speed devices. Finally, as for the ongoing kernel work for achieving high I/O rates, we will highlight and question possible misconceptions about the ability of the current multi-queue I/O infrastructure to make I/O-related latencies negligible for applications.

Documentazione: Slides  e  Filmato

16:10 - 16:55

Durata 45 minuti

Firewall (in)Security

Giuseppe Augiero

La semplice installazione e messa in produzione di un firewall non è sinonimo di sicurezza informatica. C'è chi crede che il firewall, da solo, possa fare miracoli e non si accorge che la definizione di security policy farraginose o un design di sicurezza errato portano alla “non sicurezza” dell'intero sistema o della rete da proteggere. Utilizzare il vecchio paradigma (definito nel 1995), in cui i flussi di rete sono riconosciuti ed eventualmente bloccati dalla ennupla “protocollo, source / destination address e porta” non basta più. Oramai una buona parte del traffico di rete è rappresentato da uno stream http e filtrarlo richiede un'analisi a livello applicativo. La presentazione si concentrerà sul descrivere scenari in cui il firewall diventa un “oggetto di insicurezza” e permette, all'insaputa di chi dovrebbe amministrarlo, di far passare traffico che, invece, andrebbe bloccato.

Documentazione: Slides

17:00 - 17:55

Durata 55 minuti

Android App Development: creare la nostra prima App.

Nicola Corti

In questo talk vedremo come creare un'applicazione per Android, il famoso ed ormai diffuso sistema operativo di Google. Vedremo come scaricare e configurare l'SDK insieme a tutti gli strumenti che ci permetteranno di scrivere un'applicazione da zero. Vedremo inoltre qualche piccolo principio da tenere sempre in considerazione quando si sviluppa un'app per smartphone.

Documentazione: Slides  e  Filmato

18:00 - 18:30

Durata 30 minuti

Come utilizzare sysdig ed ntopng per monitorare in real-time lo stato della rete e di sistema (processi, memoria, CPU, I/O)

Luca Deri

Alcuni mesi fa è stato rilasciato sotto licenza GPL il tool sysdig (www.sysdig.org) che permette di monitorare le chiamate di sistema di un host Linux. Utilizzando questo strumento è possibile raccogliere informazioni in maniera molto accurata sulle azioni eseguite su una macchina. ntopng è un tool open source che permette di visualizzare su una interfaccia web statistiche di traffico di rete. In questo talk viene presentata l'integrazione di ntopng con sysdig per poter combinare il monitoraggio di rete e di sistema. In questo modo è possibile ad esempio associare un processo con una comunicazione di rete o visualizzare graficamente le interazioni tra processi (es. la catena HTTP server, interprete PHP e database) per capire dove sono i colli di bottiglia e le risorse utilizzate per erogare i servizi di rete.

Documentazione: Slides  e  Filmato


Area Seminari - Aula B   (Traccia Divulgativa)

14:30 - 15:00

Reception, saluti ed introduzione ai lavori

15:00 - 15:30

Durata 30 minuti

Raspberry Pi - Il computer che hai sempre voluto avere

Nicola Corti

Il Raspberry PI è un piccolo computer, grosso quanto una carta di credito e dal prezzo ridotto, che ha una marea di potenzialità. Può essere utilizzato per trasformare un qualsiasi televisore in un media center senza dover acquistare grossi e costosi dispositivi. Può essere utilizzato come computer domestico, per lavorare e navigare su internet, permettendo di risparmiare in energia e spazio occupati. In questo talk vedremo come poterlo utilizzare al meglio.

Documentazione: Slides  e  Filmato

15:35 - 16:05

Durata 30 minuti

"La bella scrittura" digitale.   Come dare carattere al tuo "carattere"

Alessandra Santi e Ombretta Santi

Quando si sfoglia un vecchio libro o una riproduzione di esso, si ammira una bella e armoniosa scrittura. In passato oltre ai contenuti si dava importanza all'estetica e nelle scuole si insegnava l'Arte della Bella Calligrafia. Vedremo come sia possibile riprodurre digitalmente l'alfabeto con le regole dei diversi stili calligrafici, e persino realizzare stili personalizzati. Così, amplieremo la gamma dei nostri font, da utilizzare nei programmi, mediante digitazione su tastiera. Useremo gli applicativi: Inkscape, FontForge.

Documentazione: SlidesFilmato 1Filmato 2  e  Filmato 3

16:10 - 16:25

Durata 15 minuti

Meno sprechi, più batteria

Giulio Masetti

Semplici accorgimenti per allungare la durata media e la vita media delle batterie dei nostri portatili.

Documentazione: Filmato

16:25 - 16:40

Durata 15 minuti

La trappola JavaScript

Giulio Masetti

L'avanzare delle tecnologie "Web 2.0" porta ad una semplice domanda: quanto software non-libero incontriamo nella nostra vita quotidiana sulla Rete?
Social networks, motori di ricerca, apps, ed altri fenomeni del Web contemporaneo fanno un gran uso di codice "non libero", ma in maniera sottile, che scavalca le tradizionali definizioni.
In questa breve presentazione (guidata da un curioso, non da un esperto) vedremo alcuni esempi concreti e rifletteremo -da semplici osservatori- sulle nostre libertà all'interno dell'attuale scenario.

Documentazione: Filmato

16:45 - 17:15

Durata 30 minuti

La fabbricazione digitale open source

Daniele Pasciuto

Molti la chiamano rivoluzione e in parte lo è: la rapida diffusione di tecnologie produttive e il basso costo hanno reso possibile la fabbricazione di oggetti in modo semplice e veloce. L'avvento di service specializzati in fabbricazione e la nascita di FabLab, Hackerspace, etc. da modo anche a chi non è esperto di imparare a costruirsi i propri oggetti. Stiamo quindi passando da essere consumatori ad essere produttori. Questa è si una vera rivoluzione in quanto si è liberi di scegliere e si è liberi di creare.

Documentazione: Filmato

17:20 - 17:50

Durata 30 minuti

Smart RE-Building Abitazioni digitalizzate e connesse grazie a tanti open-bricks

Alessandro Mazzarisi

Dal digital divide all'IoT attraverso due modalità di accesso a Internet. Si presentano gli scenari del caso d'uso proponendo dove possibile la sostituzione di ogni soluzione con bricks OS. I percorsi adottati per la costruzione di una stazione meteo completa con hardware low-cost e low-power e software in parte open e in parte shareware, un sistema condiviso di monitoraggio dei terremoti mediante SW open e HW multipiattaforma incluso Raspberry PI. Problematiche e scelte fatte per una gestione accorta dell'energia tra budget richiesto e disponibile. Politiche di gestione delle risorse più pregiate per monitorare la casa e i servizi attivi. Ottimizzazione delle risorse mediante LAN multimediale e servizi, WAN principale via hyperlan a 5Ghz e satellitare bidirezionale di emergenza.

Documentazione: Slides

17:55 - 18:10

Durata 15 minuti

Perché Arch Linux?

Giulio Pasqualetti

Perché nella galiassia delle distribuzioni esistenti un utente desktop dovrebbe scegliere proprio Arch Linux? Nel corso del talk verranno illustrate le idee alla base del “Metodo Arch” e della filosofia KISS, la potenza di pacman (il gestore di pacchetti di Arch), e di ABS. Verrà infine fatto qualche paragone con alcune delle maggiori distribuzioni disponibili.

Documentazione: Slides  e  Filmato

18:15 - 18:30

Durata 15 minuti

Honeypot Hack

Giuseppe Augiero

Occorrono nuovi strumenti di difesa per raggiungere livelli di sicurezza maggiori. Da cosa ci dobbiamo difendere, da chi e come possiamo incatenarli? Questi sono gli interrogativi che possono trovare una difficile risposta. Uno strumento che offre alcune tecniche di difesa e che può aiutare ad effettuare l'analisi dei possibili attacchi è un HoneyPot, una sorta di cavallo di troia che permette di monitorare e capire cosa fanno gli attaccanti.

Documentazione: Slides  e  Filmato


Con il patrocinio di:

Provincia di Pisa

Provincia
di Pisa

Comune di Pisa

Comune
di Pisa

Comune di Calci

Comune
di Calci

Comune di San Giuliano Terme

Comune di
San Giuliano Terme

Comune di Vecchiano

Comune di
Vecchiano

Comune di Vicopisano

Comune di
Vicopisano

Fondazione Toscana G. Monasterio

Fondazione Toscana
G. Monasterio

Università di Pisa

Università
di Pisa

Wikimedia Italia

Wikimedia
Italia