Articoli

Linux Day 2013 Orvieto

Non so come iniziare questo articolo, le storie da scrivere sono tante ma soprattutto l’emozione di sentire gli applausi e il calore di un pubblico interessato è ancor più grazioso! Per me è stato il primo Linux Day e a renderlo ancora più bello è stato il fatto che ero uno dei relatori! Marco Ciammella, il presidente del LUG di Orvieto, mi contattò quasi un anno fa per propormi di intervenire al Linux Day 2013 di Orvieto per parlare di BackBox Linux così ad Agosto abbiamo iniziato a definire meglio i dettagli e gli proposi un argomento che mi stava a cuore!

Il mio Talk intitolato “BackBox Linux: attacchi informatici a Smartphone e Tablet via WiFi”  parlava di Smartphone e Tablet i quali trainano le vendite del settore informatico degli ultimi anni, gli utenti inconsci dei problemi di sicurezza si collegano incautamente a reti WiFi sconosciute mettendo a rischio le proprie informazioni personali. Una dimostrazione pratica mi ha permesso di sensibilizzare maggiormente l’utente medio e ha rilevato ai più esperti come creare un finto Access Point con la distribuzione BackBox Linux.

Non solo ero il relatore novello ma ho anche aperto i Talk della mattina rendendo il tutto ancor più frizzante, dopo una breve e rapida presentazione di rito da parte di Marco sulle attività svolte dal Lug ecco che toccava a me iniziare a parlare…un po’ di emozione iniziale ma poi tutto è andato alla grande anzi mi son fin troppo dilungato e il segretario del Lug è arrivato per dirmi di tagliare altrimenti non rimaneva spazio per gli altri quattro relatori.

Ma avevo un asso nella manica, per sensibilizzare ancora di più gli oltre 120 spettatori! Nella prima mattinata mentre preparavo tutta la mia strumentazione ho creato un Access Point Wireless aperto denominato “Free WiFi Linux Day” così arrivato alla slide sul mio test alla stazione di Roma Termini ho svelato di aver ripetuto lo stesso test anche al Linux Day e vi erano ben 9 utenti collegati (su un massimo di 10 supportati dalla mia Internet Key WiFi) ad una rete WiFi sconosciuta ma che credevano lecita visto SSID (nome) molto probabile della rete Wireless!

Ho poi proseguito la dimostrazione mostrando la distribuzione BackBox Linux e la procedura per creare un finto Access Point con la conseguente dimostrazione di come sia facile carpire password o cronologia di navigazione mediante il software Wireshark!

È stato bellissimo vedere i ragazzi interessati e dopo la presentazione son venuti a farmi domande o semplicemente a chiedermi cosa ho studiato alle superiori, per capire se il loro percorso è corretto o meno! Affascinante!

La mattinata è proseguita con un talk di Emanuele Palazzetti su Android e le app per il mobile che purtroppo a causa delle domande/interviste non ho potuto seguire integralmente ma durante il talk ha messo in risalto cosa significa per utenti finali e sviluppatori avere a disposizione un sistema operativo come Android, grazie al quale è possibile rendere concrete le proprie idee “senza dover chiedere il permesso a nessuno”.

Successivamente è stato il turno di Stefano Paggetti, Direttore Consorzio SIR Umbria, che ci ha illuminati sul software Open Source Libre Office e sull’attività del consorzio per convertire tutta la pubblica amministrazione in strumenti Open e Freeware! Vi basti pensare che la sola provincia di Perugia nell’anno 2012 ha risparmiato oltre 280mila euro con la conversione da Microsoft Office a Libre Office!

Massimiliano Pippi, membro dell’associazione Tinker Garage, ci ha presentato Arduino! Arduino come tanti di voi sapranno è una piattaforma Open per la realizzazione di progetti elettronici, ha parlato di diversi progetti ormai diventati famosi come l’orologio Pebble, le stampanti 3D e i quadcopter! Per poi terminare con una bellissima dimostrazione pratica, uno smartphone Android che tramite WiFi controlla una scheda Arduino per pilotare lampade o ventilatori…un bellissimo progetto di domotica!

La mattinata si è conclusa con il talk di Peppe De Ninno, Professore Liceo Scientifico Majorana Orvieto, sul montaggio dei video grazie a Linux! Un mondo assolutamente sconosciuto per me, ma ho appreso che grazie al software Kdenlive è veramente immediato montare un video…ma ci vuole anche un po’ di vena creativa…e al professore di certo non manca! 🙂

Concluso il Diario di Viaggio voglio rendere partecipi anche tutti voi che non siete potuti venire al Linux Day, in tanti su Twitter mi chiedete il video e le slide della presentazione! Per ora vi accontento con le slide e con qualche foto scattata durante la mattinata, il video della mia presentazione è stato girato ma ancora deve essere caricato e non appena verrà reso disponibile aggiornerò questo articolo!

Slide

Le slide sono disponibili su SlideShare.

Foto

Video

N.B. Questa è una prima bozza incompleta, l’Orvieto Lug quando prima caricherà il video integrale ed in alta definizione. Provvederò ad aggiornare l’articolo non appena disponibile.

Ringraziamenti

Concludo questo diario di viaggio ringraziando l’associazione Lug di Orvieto che con molto calore mi ha invitato al Linux Day, l’Istituto Scientifico E. Majorana per la disponibilità dei locali, tutto il team e gli altri relatori che hanno reso unica la giornata…per non dimenticare il caloroso pubblico!!

Ed infine un ringraziamento alla mia fidanzata per il servizio fotografico 🙂

Sono lieto di pubblicare il racconto di  Simone Ciccarone, della squadra CHMOD777, sul CAT Game 2011 tenutosi ad Orvieto.

Luglio 2011, anche quest’anno ad Orvieto si è svolto “CAT – Cracca al Tesoro Summer Edition 2011” e come lo scorso anno i CHMOD 777 non potevano mancare…In realtà, nonostante i buoni propositi del 2010 di arrivare  preparati e con una squadra formata, ci siamo ritrovati alle 13:30 senza ancora essere ufficialmente iscritti.Siamo infatti partiti da Roma solamente io e Daniele De Santis (compagno di team anche lo scorso anno); abbiamo assistito al convegno mattutino dove ci ha raggiunto anche Alex Della Marra venuto principalmente per assistere al game.
Le persone presenti al convegno erano decisamente meno rispetto a quelle dello scorso anno nonostante la levatura dei relatori presenti; l’unico appunto che posso fare è che la tavola rotonda avrebbe avuto bisogno di una maggiore moderazione per meglio rispettarele tematiche proposte.
Terminato il convegno cerchiamo altri ragazzi senza una squadra ma intenzionati a partecipare al CAT.Troviamo Emanuele Acri di Backtrack Italia che è da solo ed è felice di partecipare con noi. Visto che siamo in tre anche Alex decide di aggiungersi alla squadra per completarla sebbene sia venuto ad Orvieto senza strumenti adatti.E così prima di andare a pranzo  iscriviamo per il secondo anno consecutivo la squadra chmod 777 a Cracca al Tesoro: il caposquadra quest’anno lo fa Daniele (tiè beccate sta rogna!).Le squadre  sono  meno numerose rispetto allo scorso anno ma il livello sembra più alto; giusto per citare alcune squadre: Arturo e Carlo (team Solo Fuffa) che hanno vinto a Milano, i Disarm3d già vincitori delle precedenti edizioni ad Orvieto, il Team_1176Km dalla Germania…
Verso le 14:30 inizia il gioco, e come al solito Alessio Pennasilico dalla scala ci urla il primo indizio “Verso I Novelli Calici A Far Festa Enologica!” che ci conduce al Vincaffè. Ci arriviamo grazie ad Alex, che si è occupato delle ricerche su Internet, e alle indicazioni chieste ai negozianti di Orvieto (anche se la prima commerciante cinese non è stata di grande aiuto eheh).
Giungiamo trai primi al Vincaffè dove ci accomodiamo all’interno: seduti, al fresco, musica e corrente elettrica… Il paradiso di ogni wardriver.Dentro il locale sono l’unico della mia squadra ad accendere il computer, non capisco se per pigrizia dei miei compagni o per una loro sopravvalutazione delle mie capacità Daniele, con la scusa dello scontrino che ci avrebbe fornito ulteriori punti utili, ne approfitta anche per prendersi qualcosa nel locale.
La prima rete wireless è senza protezione, perciò non c’è bisogno di bucare l’algoritmo di cifratura.Finalmente Daniele accende il suo portatile e lancia le prime scansioni alla ricerca degli host.Anche Alex con il suo netbook prova a lanciare dei ping alla ricerca di qualche macchina.Io ed Emanuele continuiamo a lavorare sul mio netbook, ma sulla rete a cui siamo collegati non troviamo server, ma solo i computer degli altri partecipanti.Lascio il mio netbook ad Emanuele ed intanto accendo il portatile più grande che mi sono portato assieme al netbook. Daniele nel frattempo riesce ad individuare gli host ed Emanuele, con una velocità estrema, trova il primo indizio (nel file /etc/passwd) grazie ad una manipolazione dell’url del servizio web.L’indizio riporta, oltre alla parola “GABBIANI” da comunicare via sms agli organizzatori (da parte del nostro caposquadra Daniele), un link al sito web: http://tinyurl.com/5sbjbhe.
Mentre Daniele appunta tutte le evidenze sugli appositi moduli che andranno consegnati agli organizzatori al termine della manifestazione, Alex tramite Internet trova il nome del ristorante che sarà la nostra prossima tappa: L’Antica Rupe.Nell’indizio viene anche indicata la possibilità di guadagnare punti extra portando 4 birre medie in control room a Daniele. Alex si offre di fare questa “consegna” mentre io, Daniele ed Emanuele decidiamo di andare verso il ristorante, ignorando il secondo target/server del primo bersaglio che non abbiamo neanche provato a bucare poiché il locale era pieno di troppi concorrenti ed era decisamente meglio allontanarsi…
Mentre lo scorso anno il primo access point era stato posizionato a Piazza del Popolo dove batteva un sole cocente tanto da non riuscire a premere neanche i tasti del computer, stavo già pensando a quanto fossero stati magnanimi gli organizzatori quest’anno a mettere il primo Access Point in un locale “comodo comodo”.Usciti dal Vincaffè entro nel primo negozio aperto per chiedere informazioni su dove si trovi l’Antica Rupe (molto più semplice chiedere ai negozianti, purché non cinesi, piuttosto che cercare su Internet o utilizzare sistemi GPS eheh). La risposta “c’è molto da camminare” inizia a farmi ricredere sulla bontà degli organizzatori. Un Km sotto al sole alle ore 16 con due portatili nello zaino in spalla; per fortuna faceva meno caldo rispetto allo scorso anno.
Mentre andiamo verso l’Antica Rupe troviamo due ragazzi siciliani di un’altra squadra che destano i nostri sospetti poiché vanno in giro con un trolley che sembra abbastanza pesante… Decidiamo di seguirli andando al loro passo e ci accorgiamo che “miracolosamente” il segnale wireless del Big Shoot ci segue.Il bersaglio Big Shoot è la novità di quest’anno: è un bersaglio mobile che viene accesso ad intermittenza e che consente, a chi per primo riesce a bucar entrambi gli host dietro l’access point, di guadagnare ben 50 punti, garantendosi quasi la vittoria finale.Capiamo che sono loro il big shoot, ma decidiamo di procedere con passo più spedito verso l’Antica Rupe.
Daniele ed Emanuele prendono “una scorciatoia” (maledetto tomtom!) che li fa arrivare parecchi minuti dopo di me che invece ho seguito le indicazioni dei locali.Non siamo i primi ad arrivare ma non ci sono ancora molte squadre; decidiamo di piazzarci sulle scale interne per evitare il pericolo di non vedere bene lo schermo alla luce, per stare più comodi e soprattutto (memori dello scorso anno alla Croce Rossa) per avere una presa di corrente elettrica.Alex intanto compiuta la missione ci raggiunge all’Antica Rupe, mentre perdiamo di vista Emanuele… Era andato a prendere un cocktail per Emanuele Gentili che gli ha dato in cambio un foglietto con una chiave wpa di un “prossimo target”, che si è poi rilevata fasulla!
Apro il netbook con la solita Alfa ed inizio e bucare il secondo accesso point (wep); dopo pochi minuti abbiamo la chiave “0dead”.Daniele da buon caposquadra si annota tutte le informazioni ed una volta completata la “burocrazia” si unisce ad Emanuele (con il mio portatile) ed Alex che avevano intanto iniziato ad individuare gli host target e ad identificare i servizi attaccabili.
Oltre alla rete wireless del secondo access point compare nel frattempo anche la rete Big Shoot, che provo a bucare (wep). Riesco a trovare la chiave wep di Big Shoot (passwrd128bit), ma decidiamo di completare prima il lavoro iniziato sugli host del secondo access point.I miei compagni hanno individuato due host, uno windows 2000 con servizio SMB (porta 445) ed uno linux con servizio irc (porta 6667). Io e Alex ci colleghiamo al canale irc ed individuiamo la versione del server irc: Unrealircd versione 3.2.
Nel frattempo però Emanuele, aiutato da Daniele, riesce a bucare con metasploit il servizio SMB di windows e ad individuarne l’indizio.All’interno del file è presente la parola “ISOLA” da comunicare agli organizzatori ed un indovinello per trovare il prossimo Access Point. L’indizio rimanda alla via del Santo che prende il nome dal seguente testo:“Da sacerdote il suo primo campo di azione sono gli oratori, in collaborazione con San Giovanni Bosco e le iniziative in favore della gioventù della periferia torinese, carcerati, giovani lavoratori, ragazzi di strada”.La fonte è Wikipedia ed individuiamo facilmente la persona:  Leonardo Murialdo.Inizialmente presi dalla foga ci preoccupiamo di trovare via Leonardo Murialdo ad Orvieto, via che non esiste. Non sarà mica l’oratorio di Orvieto?Stavamo quasi entrando nel pallone quando finalmente capiamo che la via da cercare è “via San Leonardo”!
Decidiamo di dividerci:io e Alex partiamo per il terzo access point, mentre Emanuele e Daniele restano sul secondo access point per provare a bucare anche il server linux.
Riusciamo a trovare facilmente la via indicata nell’indizio grazie alle preziose indicazioni di una farmacista; il tomtom ancora cercava i satelliti quando siamo arrivati al terzo access point.Troviamo una panchina parzialmente integra, ma ci sembra il posto migliore. Capiamo solo più tardi che la nostra scelta non è stata delle migliori: la vicinanza ad alcuni vasi con delle piante ha fatto sì che sciami di zanzare ci massacrassero e ci dissanguassero.

Anche qui troviamo già alcune squadre a lavoro; il segnale va e viene, ma riusciamo ugualmente in breve tempo ad individuare la chiave WEP (11:11:11:11:11:11:11:11:11:11:11:11:11). Ripassa Emanuele Gentili che prova a vendere i suoi “pizzini” ad altre squadre, che sembrano però non cascarci.Trovata la chiave wep comunico via sms al caposquadra Daniele tutti i dati sull’access point per poter inviare la comunicazione agli organizzatori e riportare le informazioni sul foglio.Purtroppo il mio netbook non ha metasploit  funzionante ed anche il portatile di Alex nonè equipaggiato con strumenti idonei a bucare i sistemi. Ci limitiamo a fare scansioni sulla rete per identificare gli host ed i servizi su cui poter tentare gli exploit.
Ci aggiorniamo con i nostri compagni di squadra rimasti sul secondo access point che sono riusciti a bucare il server IRC grazie ad una backdoor presente nella versione 3.2 di Unrealircd ma non riescono a trovare l’indizio. Gli dico che noi con i mezzi a disposizione non possiamo fare altro e che li aspettiamo in via S. Leonardo non appena avessero trovato l’indizio.Purtroppo il tempo passa ed i nostri compagni non si vedono…nel frattempo ricompare anche la rete Big Shoot con i Disarm3d presi a seguirne il segnale.
Siamo bloccati, decidiamo di provare a fare un giro per Orvieto con i netbook accessi alla ricerca della rete del CAT del 4°o 5° bersaglio. Camminando per Orvieto con il notebook ed una grossa antenna in mano molte persone ci guardano, come lo scorso anno, sbalordite ma qualcuno ci riconosce e ci dice “sono quelli di caccia al tesoro!” (caccia, cracca, siamo la…).Purtroppo la nostra ricerca non sortisce alcun effetto, troviamo però i Solo Fuffa che tornano al primo bersaglio, forse per provare a bucare il secondo sistema…
Finalmente anche Daniele ed Emanuele arrivano al terzo access point ma purtroppo ci informano che non sono riusciti a trovare l’indizio! Non ci diamo per vinti ed anche se il tempo a disposizione stava per scadere proviamo a bucare i sistemi. Purtroppo la rete wireless inizia a dare problemi e perdiamo la connessione più volte, quando alla fine riceviamo l’sms degli organizzatori in cui ci viene comunicata la fine del game.
Torniamo verso il punto di partenza dove troviamo anche Sylvio che ci comunica di aver vinto il game parallelo per partecipanti singoli “Running Man”; gli facciamo i complimenti e consegniamo agli organizzatori i moduli e gli scontrini per i punti extra.Siamo abbastanza soddisfatti del nostro lavoro, un po’ stanchi ma contenti per il divertente pomeriggio trascorso.
E’ arrivato il momento della premiazione…Colpo di scena: i Disarm3d, due volte campioni ad Orvieto, arrivano ultimi. La squadra si era concentrata unicamente sul bersaglio Big Shoot ma per poco non è riuscita a completarlo.Vengono svelati i due ragazzi che avevano con loro il bersaglio Big Shoot, ma noi eravamo riusciti ad individuarli quasi subito.
Si passa alle altre squadre che non sono arrivate sul podio.Restano tre squadre: CHMOD 777, Solo Fuffa e Team_1176Km.Anche quest’anno siamo sul podio…
Terzi classificati, con 29 punti, Team_1176Km i cui componenti sono venuti dalla Germania!

Paolo Giardini, Raoul Chiesa, Alessio Pennasilico e Cristiano Cafferata,  organizzatori di Cracca al Tesoro, chiamano sul palco le prime due squadre: noi ed i Solo Fuffa.

Vengono annunciati i vincitori che sono Carlo e Arturo dei “Solo Fuffa” con 47 punti. Complimenti a loro che vincono, oltre alla targa, un corso di certificazione NSE( Network Security Essentials).

CHMOD 777 con 34 punti, secondi classificati. Felici e soddisfatti del nostro secondo posto ci facciamo le foto di rito con la targa.

Cristiano Cafferata di SonicWall ci offre anche la possibilità di conquistare l’access point della SonicWall (per la precisione un TZ 210 Network Security Appliance) utilizzato come terzo bersaglio. Per “vincere” l’access point è però necessario andare a recuperarlo nel luogo dove è stato installato. Fortunatamente la signora nella cui casa era stato installato l’access point non ci ha fatto troppe storie (come si era inizialmente ipotizzato) e siamo riusciti facilmente ad ottenere il SonicWall TZ 210.
Tornati nel luogo della manifestazione si festeggia con pane e porchetta, vino e birra.

Ormai si è fatto tardi e dobbiamo tornare a Roma, salutiamo e ringraziamo gli organizzatori e ci mettiamo in auto, sfiniti ma soddisfatti.Anche questa Cracca al Tesoro è terminata; ci salutiamo con la promessa di migliorarci ulteriormente il prossimo anno e di arrivare con una squadra ben definita e rodata ma soprattutto con la speranza di divertirci ancora una volta assieme!

 

Cracca Al Tesoro è un “Hacking Game”. Un gioco per hacker e geek ma con uno spirito particolare, quasi goliardico senza trascurare però il lato serio della sicurezza informatica e dei dati personali. Un incrocio fra un “Capture the Flag”, una caccia al tesoro ed il wardriving, nel più puro spirito hacker.

Funziona così. Nel centro storico o nel quartiere della città in cui viene organizzato il gioco verranno posizionati una serie di access point wireless.

I partecipanti, a squadre, dovranno partire da un indizio iniziale ed individuare il primo access point. L’access point potrà essere protetto con WEP o WPA e i partecipanti dovranno craccare queste protezioni, e questa è la parte “wardriving”. Ma è solo l’inizio perché una volta connessi all’access point, i concorrenti dovranno violare i server preparati dall’organizzazione e collegati ad ogni ‘access point (il momento “hacker”) per trovare l’indizio che porta al successivo access point, fino al bersaglio finale. Ma non è tutto qui! Per ogni sistema bucato, oltre all’indizio per individuare il successivo punto, sono indicate, come nella caccia al tesoro tradizionale, delle azioni da svolgere o dei materiali da recuperare e portare alla Situation Room per acquisire ulteriori punti.

La vittoria si raggiunge, quindi, superando una serie di ostacoli posizionati in luoghi differenti, che dovranno essere individuati dai partecipanti come parte del gioco.

Hack contest, capture the flag, wardriving (nelle sue varianti) sono modelli oltremodo diffusi. In ogni “convention hacker” che si rispetti c’e’ un “CTF” (Capture the Flag) contest: noi abbiamo voluto proporre un format diverso, unico ed innovativo, per portare, e non in modo figurato, la cultura della sicurezza in mezzo alla gente.

Si svolgerà ad Orvieto il 16 Luglio 2011.
Per tutte le informazioni vi rimando al sito ufficiale dell’evento: http://www.wardriving.it

Si aprono oggi (8 Giugno 2010) le pre iscrizioni all’edizione del CAT 2010 Summer Edition ad Orvieto che si terrà Sabato 3 Luglio.

Per chi fosse interessato alla pre iscrizione può accedere a questo pagina, invece è possibile visionare il regolamento a quest’altra pagina.

In attesa della prossima edizione di CAT (per i distratti,si terrà il 3 luglio ad Orvieto) vi raccontiamo alcuni dettagli della struttura tecnica e delle vulnerabilità predisposte per i  bersagli del CAT2010 di Milano.

A differenza di quanto è stato fatto nella edizione di Orvieto  2009 dove le macchine bersaglio erano fisicamente dislocate nelle varie postazioni, i server bersaglio sono stati virtualizzati e posizionati fisicamente presso la Situation Room dove sono stati installati due server con VMware sui quali sono state configurate le macchine virtuali con i sistemi operativi  bersaglio.

Nelle postazioni sono stati posizionati solo gli access point bersaglio ed i router necessari per creare le VPN attestate presso la Situation Room. Grazie alla struttura tecnica messa in campo da Cristiano (SonicWall) è stato possibile controllare da remoto gli access point bersaglio, compresa accensione e spegnimento, la configurazione dei router e contemporaneamente avere la situazione degli attacchi in corso analizzati in tempo reale.

Sullo schermo gigante a disposizione nella Situation Room venivano proiettati i grafici di riepilogo della situazione e le informazioni provenienti dai server e dalla infrastruttura di comunicazione.

Ad Orvieto avremo sia la diretta web che uno schermo gigante a disposizione del pubblico per seguire l’andamento del gioco dalla sala convegni.

Ovviamente non daremo le specifiche di tutti i bersagli, ma solo di quelli che sono stati effettivamente bucati dai concorrenti :-)

La particolarità della edizione Milanese è stata questa: oltre a dover bucare i bersagli, era possibile guadagnare ulteriori punti portando a termine delle azioni indicate all’interno del file di indizi posizionato nei vari bersagli, esattamente come nella più classica delle cacce al tesoro “vecchia maniera”. Ed è stato molto divertente!!!

Fonte

Aspy l’ormai famoso organizzatore del Cracca al Tesoro ha recentemente ufficializzato la data del 3 Luglio 2010 per l’edizione estiva della famoso gara dedicata al WarDriving.

La gara si terrà ad Orvieto, grazie ad una stretta collaborazione col Centro Studi della Città Orvietana,  con lo scopo di divertirci e sensibilizzare l’opinione pubblica sui problemi della sicurezza dei sistemi informatici e della protezione dei dati personali.

Il gioco si svolgerà fra le strade dei Orvieto dove saranno nascosti degli access point che le squadre partecipanti dovranno individuare mediante tecniche di wardriving. Una volta trovato ciascun access point, i giocatori dovranno riuscire ad accedere ai server predisposti come bersaglio dall’organizzazione ed individuare al loro interno gli indizi che porteranno ai bersagli successivi e che daranno diritto ai punti necessari per guadagnare la vittoria finale.
Nelle precedenti edizioni, si sono aggiudicate il trofeo la squadra DisaRM3d dell’Università Roma 3 e @Mediaservice di Torino.

Fonte

BackTrack Italia, ha recentemente rilasciato le slide utilizzate durante la conferenza di Domenica 18 Aprile 2010.

Inoltre a breve sarà disponibile il video dell’intera conferenza.

Backtrack Italia ed Orvieto Linux User Group in collaborazione con Orvieto Studi, organizzano la Backtrack Italia Conference 2010.

I lavori inizieranno a porte chiuse nei giorni 16 e 17 aprile e proseguiranno pubblicamente il giorno 18 aprile 2010, dalle ore 9.00 presso l’Aula Magna di OrvietoStudi (Chiesa di San Giacomo Maggiore) in Piazza Duomo ad Orvieto.

Backtrack è un sistema operativo Linux che nel tempo si è saputo far conoscere nell’ambiente della sicurezza IT, con oltre 4,000,000 di download e’ ad oggi lo strumento di riferimento a livello internazionale per gli esperti di sicurezza informatica.

Con l’incontro di domenica si rinnova e si rinforza la partnership costituitasi tra la Città di Orvieto ed il mondo della sicurezza informatica e dell’Open Source. E’ infatti quasi un anno (11 luglio 2009 in occasione di Orvieto CAT 2009 – Cracca Al Tesoro) che ad Orvieto si svolse il primo convegno di Backtrack Italia.

Il progetto Backtrack Linux, che ha visto nell’ultimo anno l’inserimento di un solido gruppo di sviluppatori italiani, si è notevolmente sviluppato, ricevendo feedback sempre piu’ positivi dalle icone “sacre” del mondo dell’ IT security quali: Kevin Mitnik, HD Moore e Johnny Long.

In Italia, ed in particolare ad Orvieto – grazie all’impegno di alcuni professionisti, attorno al progetto Backtrack si è creato un gruppo di ricerca che ha già prodotto risultati di tutto rilievo nel panorama mondiale.

Continua a leggere