SlideShare a Scribd company logo
Storia e Storie degli Hacker della
Sicurezza Informatica
Stefano Chiccarelli
Francesco Perna
Lucia Zappacosta
ROME 18-19 MARCH 2016
CI PRESENTIAMO
NeURo Kundera Rageman
PREMESSA
> Non parleremo dei Makers e dei FABlab
> Non parleremo del free software o FLOSS
> Non parleremo di tutta la parte accademica universitaria
> Parleremo del lato oscuro, la cosa è voluta
> Conosciamo la storia di :
> Stallman e del progetto GNU
> Dello UNIX® e di BSD
> Di Linux e delle sue distribuzioni
> Della Free Software Foundation
> Racconteremo DELLE STORIE chiaramente
NON TUTTE LE STORIE
ANNI ’60 – L’INIZIO DELL’EPOCA DEGLI HACKER
> I trenini e l’MIT (Tech Model Railroad Club)
> Etica Hacker
> L’accesso ai computer deve essere illimitato
> L’informazione deve essere libera
> Dubitare dell’autorità promuovere il decentramento
> Gli hacker devono essere giudicati per il loro operato
> Con i computer puoi creare arte
> I computer possono cambiare la vita in meglio
> Lockpicking
> DARPA e le università
> PDP-1 e PDP-11 nasce la DEC (Digital Equipment Corporation)
> Creare gli “strumenti” per fare “strumenti”
LA BIBBIA DEGLI HACKERS
> HACKERS, di Steven Levy
> Il libro scritto nel 1984 racconta
l’evoluzione dell’hacking a
partire dai trenini del MIT
MUST HAVE NELLA LIBRERIA GEEK
RICHIE & THOMPSON
#include
<unix.h>
PDP-11 Digital
Yesterday …
PDP-11 Digital
Today ☺
ANNI ’70 – L’HARDWARE
>Homebrew Computer Club
>Lee Felsenstein Community Memories
>La “Apple” Wozniak e Jobs
>Capitain Crunch e le Blue Box
>Il Computer per tutti
>Il “Condor” Kevin Mitnick
LA APPLE COMPUTER
NO, NON SONO PROTOTIPI IPHONE MA
SERVONO PER TELEFONARE ☺
LA BLUE BOX
La box genera un suono
(tono) a 2600 Hz
JOHN “CAPTAIN CRUNCH” DRAPER
ALTAIR 8800
KEVIN “THE CONDOR” MITNICK
ANNI ’80 – WAR GAMES
> War games
> Hackers Conference 1984
> Phrack e 2600 nascono le “e-zine”
> LoD vs MoD
> BBS, Fidonet, H/P/A/C
> L’Europa e il CCC
> Karl Koch “23” e il KGB
> Hack-tic, Galactic Hacker Party
> X25, DECNET, Altos/Altger, QSD, Videotel
> Warez dudes
> La Rete a Tutti
WAR GAMES
THE BACKDOOR
SSSSSSSSSSHHHHHHHHHTTTTTTT !
LE BACKDOOR SONO UN SEGRETO !
PHRACK E 2600
MASTER OF DECEPTION
> MASTER OF DECEPTION – The
Gang That Ruled Cyberspace, di
Michelle Slatalla e Joshua
Quittner
> Il libro scritto nel 1995 racconta
la storia dei MOD
MUST HAVE NELLA LIBRERIA GEEK
IL CHAOS COMPUTER CLUB
I MEETING NORD EUROPEI
KEVIN POULSEN
HACKER MANIFESTO – THE MENTOR
PHIBER OPTIK
ANNI ’90 – IL BOOM
> Operazione Sun Devil USA 1990
> Operazione Hardware I Italia 1994
> Operazione Ice trap Italia 1995
> Shimomura e Mitnick USA 1995
> Spaghetti Hacker
> le e-zine Italiane BFi
> I camp nordeuropei
> DEFCON e HOPE
> L’Hackmeeting italiano e 

il MOCA 2004
> Script Kids
> Le associazioni i gruppi le crew
> L0pth, w00w00, 

Cult Of Dead Cow
> THC, LSD, TESO, 

Phenoelit, ADM, el8
> S0ftpj, Antifork, dislessici, 

Metro Olografix, Freaknet
The Hacker Crackdown
> Giro di vite contro gli Hacker, di
Bruce Sterling
> Il libro scritto nel 1994 descrive il
momento in cui la politica e le
forze dell'ordine hanno iniziato a
interessarsi alla Rete e sono
cominciati i tentativi di
regolamentarla
MUST HAVE NELLA LIBRERIA GEEK
Italian Crackdown
> Italian Crackdown, di Carlo
Gubitosa
> Il libro scritto nel 1999 descrive
quello che è accaduto in Italia
quando le forze dell’ordine hanno
iniziato la caccia alle streghe
contemporanea
MUST HAVE NELLA LIBRERIA GEEK
SHIMOMURA VS MITNICK
SPAGHETTI HACKER – HACKING ALLA PESCARESE!
MUST HAVE. 

L’ORIGINALE! ☺
L’HACKMEETING ITALIANO
LINUS TORVALDS
PHIL ZIMMERMAN
DAEMON9 E MUDGE A DEFCON
LOPHT AL CONGRESSO
DAEMON9 E MUDGE OGGI
w00w00
CHAOS COMMUNICATION CAMP 1999
HACKERS AT LARGE 2001
CHAOS COMMUNICATION CAMP 2003
METRO OLOGRAFIX CAMP 2004
WHAT THE HACK 2005
ANNI 2000, L’ 11/09/2001 e la «Sicurezza»
> Blackhat/Whitehat
> BlackHat Conference
> Italia spaghetti pizza mandolino e …

arp spoofing (ettercap)
> I am not a Hacker I am a Security Consultant
> I am not a Security Consultant I am a Hacker
> Il lavoro per i ragazzini
> Professionisti e underground
> Gli 0day e il mercato nero
> Phrack cambia di nuovo mani!
> Cosa accadrà?
SIKUREZZA.ORG – PROFESSIONISTI & UNDERGROUND
BLACKHATS.IT – PROFESSIONISTI & UNDERGROUND
KIDDIES @ WORK – LO SCANDALO TELECOM TIGER TEAM
2005 – 2015 DIVENTA TUTTO SFUMATO
>La morte dei gruppi
>Esc (End Summer Camp)
>Italian “grappa” Embassy
>MOCA 2008
>MOCA 2012
>Hackmeeting e le epurazioni
>Metro Olografix e il ventennale
>Hacktivism e Anonymous
ANONYMOUS ITALIA – FAMILY DAY HACK
THE ITALIAN WAY – GLI HACKER
>Il Capo, Machine, QQQ, kris.
>I Romani (Raist, Synack, Zibri, Newmark, phroid,
xoanon, naif)
>I Torinesi (Raoul, raptor, dialtone, acidguy, twiz)
>I Milanesi (Nextie, Raistlin, Phoenix, Nail, Vecna,
mailman, Sgrakkyu, cavallo, Alor, Naga)
>I Pescaresi (Merc, NeURo, Maxxxx, Smilzo, Rubik,
Pivy, HoRoBi, Cerin0, Xenon, Jaromil, Franco21,
Rage, Isazi, Sliver)
>Gli Aquilani (Del0, Quequero, Antelox)
>I Siciliani (Ice MC, Asbesto, Quest)
THE ITALIAN WAY – I GRUPPI
>DTE 222
>Omega Team
>Metro Olografix
>Orda delle badlands
>S0ftpj
>UIC
>Dislessici / Antifork
DALL’UNDERGROUND ALLA CYBER SECURITY
DALL’UNDERGROUND ALLA CYBER SECURITY
DALL’UNDERGROUND ALLA CYBER SECURITY
TOO MANY THREATS, TOO FEW PROFESSIONAL
MOCA
Il MOCA (Metro Olografix Camp) è un
hacker camp Italiano in stile nord-
europeo giunto alla sua quarta
edizione.
Il MOCA è un evento hacker: l'evento
è fatto dagli hackers della Metro
Olografix per gli hackers sia Italiani
che del resto del mondo.
Lo spirito del MOCA e' quello di
offrire un contesto "live" in cui
chiunque e' invitato a discutere,
osservare, mettere in discussione
tutto ciò che riguarda il mondo
dell'informatica.
MOCA 2012 / QUALCHE DATO
Cresciamo rapidamente
Durante l'ultima edizione:
• 2500 persone
• 500 hacker da tutto il mondo
• 250 campeggiatori
• 100 e oltre articoli
METRO OLOGRAFIX
Il MOCA è organizzato, a partire dal 2004
c o n c a d e n z a q u a d r i e n n a l e ,
dall'associazione culturale Metro
Olografix che dal 1994 si occupa dei temi
legati all'hacking e alla cultura hacker.
METRO OLOGRAFIX DA PIÙ DI 20 ANNI È
SINONIMO DI SPAGHETTI HACKING :)
MOCA 2016 IS COMING…
MOCA 2016 IS COMING
19 20 21 AGOSTO 2016| PESCARA
CALL FOR PAPER ☺
E TU?
MOCA 201619 20 21 AGOSTO 2016| PESCARA
E COMUNQUE ;)
Thanks!
ROME 18-19 MARCH 2016
info@olografix.org
All pictures belong
to their respective authors

More Related Content

What's hot

Cyber Security Extortion: Defending Against Digital Shakedowns
Cyber Security Extortion: Defending Against Digital Shakedowns Cyber Security Extortion: Defending Against Digital Shakedowns
Cyber Security Extortion: Defending Against Digital Shakedowns
CrowdStrike
 
Ceh v5 module 05 system hacking
Ceh v5 module 05 system hackingCeh v5 module 05 system hacking
Ceh v5 module 05 system hacking
Vi Tính Hoàng Nam
 
Authenticated Encryption Gcm Ccm
Authenticated Encryption Gcm CcmAuthenticated Encryption Gcm Ccm
Authenticated Encryption Gcm Ccm
Vittorio Giovara
 
User Authentication: Passwords and Beyond
User Authentication: Passwords and BeyondUser Authentication: Passwords and Beyond
User Authentication: Passwords and Beyond
Jim Fenton
 
A Brief History of Cryptography
A Brief History of CryptographyA Brief History of Cryptography
A Brief History of Cryptography
guest9006ab
 
How to Setup A Pen test Lab and How to Play CTF
How to Setup A Pen test Lab and How to Play CTF How to Setup A Pen test Lab and How to Play CTF
How to Setup A Pen test Lab and How to Play CTF
n|u - The Open Security Community
 
【HITCON FreeTalk】Supply Chain Attack
【HITCON FreeTalk】Supply Chain Attack【HITCON FreeTalk】Supply Chain Attack
【HITCON FreeTalk】Supply Chain Attack
Hacks in Taiwan (HITCON)
 
AMSI: How Windows 10 Plans to Stop Script-Based Attacks and How Well It Does It
AMSI: How Windows 10 Plans to Stop Script-Based Attacks and How Well It Does ItAMSI: How Windows 10 Plans to Stop Script-Based Attacks and How Well It Does It
AMSI: How Windows 10 Plans to Stop Script-Based Attacks and How Well It Does It
Nikhil Mittal
 
How to Detect SQL Injections & XSS Attacks with AlienVault USM
How to Detect SQL Injections & XSS Attacks with AlienVault USM How to Detect SQL Injections & XSS Attacks with AlienVault USM
How to Detect SQL Injections & XSS Attacks with AlienVault USM
AlienVault
 
Co je kybernetická bezpečnost?
Co je kybernetická bezpečnost?Co je kybernetická bezpečnost?
Co je kybernetická bezpečnost?
Jiří Peterka
 
Industrial protocols for pentesters
Industrial protocols for pentestersIndustrial protocols for pentesters
Industrial protocols for pentestersPositive Hack Days
 
Grade 7 elements of computer system
Grade 7  elements of computer systemGrade 7  elements of computer system
Grade 7 elements of computer system
Rafael Balderosa
 
Continuous Automated Red Teaming (CART) - Bikash Barai
Continuous Automated Red Teaming (CART) - Bikash BaraiContinuous Automated Red Teaming (CART) - Bikash Barai
Continuous Automated Red Teaming (CART) - Bikash Barai
AllanGray11
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
Sonia Eraso
 
Network Security Nmap N Nessus
Network Security Nmap N NessusNetwork Security Nmap N Nessus
Network Security Nmap N NessusUtkarsh Verma
 
Windows attacks - AT is the new black
Windows attacks - AT is the new blackWindows attacks - AT is the new black
Windows attacks - AT is the new black
Chris Gates
 
Reconnaissance & Scanning
Reconnaissance & ScanningReconnaissance & Scanning
Reconnaissance & Scanning
amiable_indian
 
EN-Ethical Hacking.pdf
EN-Ethical Hacking.pdfEN-Ethical Hacking.pdf
EN-Ethical Hacking.pdf
Vinay379568
 

What's hot (20)

Cyber Security Extortion: Defending Against Digital Shakedowns
Cyber Security Extortion: Defending Against Digital Shakedowns Cyber Security Extortion: Defending Against Digital Shakedowns
Cyber Security Extortion: Defending Against Digital Shakedowns
 
Ceh v5 module 05 system hacking
Ceh v5 module 05 system hackingCeh v5 module 05 system hacking
Ceh v5 module 05 system hacking
 
Authenticated Encryption Gcm Ccm
Authenticated Encryption Gcm CcmAuthenticated Encryption Gcm Ccm
Authenticated Encryption Gcm Ccm
 
User Authentication: Passwords and Beyond
User Authentication: Passwords and BeyondUser Authentication: Passwords and Beyond
User Authentication: Passwords and Beyond
 
A Brief History of Cryptography
A Brief History of CryptographyA Brief History of Cryptography
A Brief History of Cryptography
 
How to Setup A Pen test Lab and How to Play CTF
How to Setup A Pen test Lab and How to Play CTF How to Setup A Pen test Lab and How to Play CTF
How to Setup A Pen test Lab and How to Play CTF
 
【HITCON FreeTalk】Supply Chain Attack
【HITCON FreeTalk】Supply Chain Attack【HITCON FreeTalk】Supply Chain Attack
【HITCON FreeTalk】Supply Chain Attack
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
AMSI: How Windows 10 Plans to Stop Script-Based Attacks and How Well It Does It
AMSI: How Windows 10 Plans to Stop Script-Based Attacks and How Well It Does ItAMSI: How Windows 10 Plans to Stop Script-Based Attacks and How Well It Does It
AMSI: How Windows 10 Plans to Stop Script-Based Attacks and How Well It Does It
 
How to Detect SQL Injections & XSS Attacks with AlienVault USM
How to Detect SQL Injections & XSS Attacks with AlienVault USM How to Detect SQL Injections & XSS Attacks with AlienVault USM
How to Detect SQL Injections & XSS Attacks with AlienVault USM
 
Co je kybernetická bezpečnost?
Co je kybernetická bezpečnost?Co je kybernetická bezpečnost?
Co je kybernetická bezpečnost?
 
ICS security
ICS securityICS security
ICS security
 
Industrial protocols for pentesters
Industrial protocols for pentestersIndustrial protocols for pentesters
Industrial protocols for pentesters
 
Grade 7 elements of computer system
Grade 7  elements of computer systemGrade 7  elements of computer system
Grade 7 elements of computer system
 
Continuous Automated Red Teaming (CART) - Bikash Barai
Continuous Automated Red Teaming (CART) - Bikash BaraiContinuous Automated Red Teaming (CART) - Bikash Barai
Continuous Automated Red Teaming (CART) - Bikash Barai
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
Network Security Nmap N Nessus
Network Security Nmap N NessusNetwork Security Nmap N Nessus
Network Security Nmap N Nessus
 
Windows attacks - AT is the new black
Windows attacks - AT is the new blackWindows attacks - AT is the new black
Windows attacks - AT is the new black
 
Reconnaissance & Scanning
Reconnaissance & ScanningReconnaissance & Scanning
Reconnaissance & Scanning
 
EN-Ethical Hacking.pdf
EN-Ethical Hacking.pdfEN-Ethical Hacking.pdf
EN-Ethical Hacking.pdf
 

Viewers also liked

Stefano Chiccarelli - L'ecosistema della scena Hacker
Stefano Chiccarelli - L'ecosistema della scena HackerStefano Chiccarelli - L'ecosistema della scena Hacker
Stefano Chiccarelli - L'ecosistema della scena Hacker
Codemotion
 
Crittografia DEFINTIIVA
Crittografia DEFINTIIVACrittografia DEFINTIIVA
Crittografia DEFINTIIVA
Andrea Gottardi
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza Informatica
Daniele Landro
 
Sicurezza Informatica
Sicurezza InformaticaSicurezza Informatica
Sicurezza InformaticaMario Varini
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informaticagpopolo
 
Milano Chatbots Meetup - Vittorio Banfi - Bot Design - Codemotion Milan 2016
Milano Chatbots Meetup - Vittorio Banfi - Bot Design - Codemotion Milan 2016 Milano Chatbots Meetup - Vittorio Banfi - Bot Design - Codemotion Milan 2016
Milano Chatbots Meetup - Vittorio Banfi - Bot Design - Codemotion Milan 2016
Codemotion
 
Smau Milano 2012 Stefano Fratepietro - Violazioni Informatiche
Smau Milano 2012 Stefano Fratepietro - Violazioni InformaticheSmau Milano 2012 Stefano Fratepietro - Violazioni Informatiche
Smau Milano 2012 Stefano Fratepietro - Violazioni Informatiche
SMAU
 

Viewers also liked (7)

Stefano Chiccarelli - L'ecosistema della scena Hacker
Stefano Chiccarelli - L'ecosistema della scena HackerStefano Chiccarelli - L'ecosistema della scena Hacker
Stefano Chiccarelli - L'ecosistema della scena Hacker
 
Crittografia DEFINTIIVA
Crittografia DEFINTIIVACrittografia DEFINTIIVA
Crittografia DEFINTIIVA
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza Informatica
 
Sicurezza Informatica
Sicurezza InformaticaSicurezza Informatica
Sicurezza Informatica
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica
 
Milano Chatbots Meetup - Vittorio Banfi - Bot Design - Codemotion Milan 2016
Milano Chatbots Meetup - Vittorio Banfi - Bot Design - Codemotion Milan 2016 Milano Chatbots Meetup - Vittorio Banfi - Bot Design - Codemotion Milan 2016
Milano Chatbots Meetup - Vittorio Banfi - Bot Design - Codemotion Milan 2016
 
Smau Milano 2012 Stefano Fratepietro - Violazioni Informatiche
Smau Milano 2012 Stefano Fratepietro - Violazioni InformaticheSmau Milano 2012 Stefano Fratepietro - Violazioni Informatiche
Smau Milano 2012 Stefano Fratepietro - Violazioni Informatiche
 

Similar to Storia e storie degli hacker della sicurezza informatica

Cyberpunk - Gloria e vita alla Nuova Carne
Cyberpunk - Gloria e vita alla Nuova CarneCyberpunk - Gloria e vita alla Nuova Carne
Cyberpunk - Gloria e vita alla Nuova CarneDavide Bianchini
 
Cyberpunk - Gloria e vita alla Nuova Carne (2013)
Cyberpunk - Gloria e vita alla Nuova Carne (2013)Cyberpunk - Gloria e vita alla Nuova Carne (2013)
Cyberpunk - Gloria e vita alla Nuova Carne (2013)Davide Bianchini
 
Sgi breve storia della crittografia ep II
Sgi   breve storia della crittografia  ep IISgi   breve storia della crittografia  ep II
Sgi breve storia della crittografia ep II
Sandro Fontana
 
Hacker art e hactivism
Hacker art e hactivismHacker art e hactivism
Hacker art e hactivism
Federica Timeto
 
15 L'immaginario tecnologico -- 3
15 L'immaginario tecnologico -- 315 L'immaginario tecnologico -- 3
15 L'immaginario tecnologico -- 3
Federico Gobbo
 
AIMOOC 3.1 - AI nella letteratura - Alessandra Calanchi
AIMOOC 3.1 - AI nella letteratura - Alessandra CalanchiAIMOOC 3.1 - AI nella letteratura - Alessandra Calanchi
AIMOOC 3.1 - AI nella letteratura - Alessandra Calanchi
Alessandro Bogliolo
 
Play Machinima Law
Play Machinima LawPlay Machinima Law
Play Machinima Law
marco scialdone
 
LA SCALATA AL MAINSTREAM - MEME, TROLL E GAMERGATE Il Contropotere nei Socia...
LA SCALATA AL MAINSTREAM - MEME, TROLL E GAMERGATE  Il Contropotere nei Socia...LA SCALATA AL MAINSTREAM - MEME, TROLL E GAMERGATE  Il Contropotere nei Socia...
LA SCALATA AL MAINSTREAM - MEME, TROLL E GAMERGATE Il Contropotere nei Socia...
TAIMA srl
 
Caminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informaticaCaminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informatica
Daniele Mondello
 

Similar to Storia e storie degli hacker della sicurezza informatica (9)

Cyberpunk - Gloria e vita alla Nuova Carne
Cyberpunk - Gloria e vita alla Nuova CarneCyberpunk - Gloria e vita alla Nuova Carne
Cyberpunk - Gloria e vita alla Nuova Carne
 
Cyberpunk - Gloria e vita alla Nuova Carne (2013)
Cyberpunk - Gloria e vita alla Nuova Carne (2013)Cyberpunk - Gloria e vita alla Nuova Carne (2013)
Cyberpunk - Gloria e vita alla Nuova Carne (2013)
 
Sgi breve storia della crittografia ep II
Sgi   breve storia della crittografia  ep IISgi   breve storia della crittografia  ep II
Sgi breve storia della crittografia ep II
 
Hacker art e hactivism
Hacker art e hactivismHacker art e hactivism
Hacker art e hactivism
 
15 L'immaginario tecnologico -- 3
15 L'immaginario tecnologico -- 315 L'immaginario tecnologico -- 3
15 L'immaginario tecnologico -- 3
 
AIMOOC 3.1 - AI nella letteratura - Alessandra Calanchi
AIMOOC 3.1 - AI nella letteratura - Alessandra CalanchiAIMOOC 3.1 - AI nella letteratura - Alessandra Calanchi
AIMOOC 3.1 - AI nella letteratura - Alessandra Calanchi
 
Play Machinima Law
Play Machinima LawPlay Machinima Law
Play Machinima Law
 
LA SCALATA AL MAINSTREAM - MEME, TROLL E GAMERGATE Il Contropotere nei Socia...
LA SCALATA AL MAINSTREAM - MEME, TROLL E GAMERGATE  Il Contropotere nei Socia...LA SCALATA AL MAINSTREAM - MEME, TROLL E GAMERGATE  Il Contropotere nei Socia...
LA SCALATA AL MAINSTREAM - MEME, TROLL E GAMERGATE Il Contropotere nei Socia...
 
Caminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informaticaCaminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informatica
 

More from Codemotion

Fuzz-testing: A hacker's approach to making your code more secure | Pascal Ze...
Fuzz-testing: A hacker's approach to making your code more secure | Pascal Ze...Fuzz-testing: A hacker's approach to making your code more secure | Pascal Ze...
Fuzz-testing: A hacker's approach to making your code more secure | Pascal Ze...
Codemotion
 
Pompili - From hero to_zero: The FatalNoise neverending story
Pompili - From hero to_zero: The FatalNoise neverending storyPompili - From hero to_zero: The FatalNoise neverending story
Pompili - From hero to_zero: The FatalNoise neverending story
Codemotion
 
Pastore - Commodore 65 - La storia
Pastore - Commodore 65 - La storiaPastore - Commodore 65 - La storia
Pastore - Commodore 65 - La storia
Codemotion
 
Pennisi - Essere Richard Altwasser
Pennisi - Essere Richard AltwasserPennisi - Essere Richard Altwasser
Pennisi - Essere Richard Altwasser
Codemotion
 
Michel Schudel - Let's build a blockchain... in 40 minutes! - Codemotion Amst...
Michel Schudel - Let's build a blockchain... in 40 minutes! - Codemotion Amst...Michel Schudel - Let's build a blockchain... in 40 minutes! - Codemotion Amst...
Michel Schudel - Let's build a blockchain... in 40 minutes! - Codemotion Amst...
Codemotion
 
Richard Süselbeck - Building your own ride share app - Codemotion Amsterdam 2019
Richard Süselbeck - Building your own ride share app - Codemotion Amsterdam 2019Richard Süselbeck - Building your own ride share app - Codemotion Amsterdam 2019
Richard Süselbeck - Building your own ride share app - Codemotion Amsterdam 2019
Codemotion
 
Eward Driehuis - What we learned from 20.000 attacks - Codemotion Amsterdam 2019
Eward Driehuis - What we learned from 20.000 attacks - Codemotion Amsterdam 2019Eward Driehuis - What we learned from 20.000 attacks - Codemotion Amsterdam 2019
Eward Driehuis - What we learned from 20.000 attacks - Codemotion Amsterdam 2019
Codemotion
 
Francesco Baldassarri - Deliver Data at Scale - Codemotion Amsterdam 2019 -
Francesco Baldassarri  - Deliver Data at Scale - Codemotion Amsterdam 2019 - Francesco Baldassarri  - Deliver Data at Scale - Codemotion Amsterdam 2019 -
Francesco Baldassarri - Deliver Data at Scale - Codemotion Amsterdam 2019 -
Codemotion
 
Martin Förtsch, Thomas Endres - Stereoscopic Style Transfer AI - Codemotion A...
Martin Förtsch, Thomas Endres - Stereoscopic Style Transfer AI - Codemotion A...Martin Förtsch, Thomas Endres - Stereoscopic Style Transfer AI - Codemotion A...
Martin Förtsch, Thomas Endres - Stereoscopic Style Transfer AI - Codemotion A...
Codemotion
 
Melanie Rieback, Klaus Kursawe - Blockchain Security: Melting the "Silver Bul...
Melanie Rieback, Klaus Kursawe - Blockchain Security: Melting the "Silver Bul...Melanie Rieback, Klaus Kursawe - Blockchain Security: Melting the "Silver Bul...
Melanie Rieback, Klaus Kursawe - Blockchain Security: Melting the "Silver Bul...
Codemotion
 
Angelo van der Sijpt - How well do you know your network stack? - Codemotion ...
Angelo van der Sijpt - How well do you know your network stack? - Codemotion ...Angelo van der Sijpt - How well do you know your network stack? - Codemotion ...
Angelo van der Sijpt - How well do you know your network stack? - Codemotion ...
Codemotion
 
Lars Wolff - Performance Testing for DevOps in the Cloud - Codemotion Amsterd...
Lars Wolff - Performance Testing for DevOps in the Cloud - Codemotion Amsterd...Lars Wolff - Performance Testing for DevOps in the Cloud - Codemotion Amsterd...
Lars Wolff - Performance Testing for DevOps in the Cloud - Codemotion Amsterd...
Codemotion
 
Sascha Wolter - Conversational AI Demystified - Codemotion Amsterdam 2019
Sascha Wolter - Conversational AI Demystified - Codemotion Amsterdam 2019Sascha Wolter - Conversational AI Demystified - Codemotion Amsterdam 2019
Sascha Wolter - Conversational AI Demystified - Codemotion Amsterdam 2019
Codemotion
 
Michele Tonutti - Scaling is caring - Codemotion Amsterdam 2019
Michele Tonutti - Scaling is caring - Codemotion Amsterdam 2019Michele Tonutti - Scaling is caring - Codemotion Amsterdam 2019
Michele Tonutti - Scaling is caring - Codemotion Amsterdam 2019
Codemotion
 
Pat Hermens - From 100 to 1,000+ deployments a day - Codemotion Amsterdam 2019
Pat Hermens - From 100 to 1,000+ deployments a day - Codemotion Amsterdam 2019Pat Hermens - From 100 to 1,000+ deployments a day - Codemotion Amsterdam 2019
Pat Hermens - From 100 to 1,000+ deployments a day - Codemotion Amsterdam 2019
Codemotion
 
James Birnie - Using Many Worlds of Compute Power with Quantum - Codemotion A...
James Birnie - Using Many Worlds of Compute Power with Quantum - Codemotion A...James Birnie - Using Many Worlds of Compute Power with Quantum - Codemotion A...
James Birnie - Using Many Worlds of Compute Power with Quantum - Codemotion A...
Codemotion
 
Don Goodman-Wilson - Chinese food, motor scooters, and open source developmen...
Don Goodman-Wilson - Chinese food, motor scooters, and open source developmen...Don Goodman-Wilson - Chinese food, motor scooters, and open source developmen...
Don Goodman-Wilson - Chinese food, motor scooters, and open source developmen...
Codemotion
 
Pieter Omvlee - The story behind Sketch - Codemotion Amsterdam 2019
Pieter Omvlee - The story behind Sketch - Codemotion Amsterdam 2019Pieter Omvlee - The story behind Sketch - Codemotion Amsterdam 2019
Pieter Omvlee - The story behind Sketch - Codemotion Amsterdam 2019
Codemotion
 
Dave Farley - Taking Back “Software Engineering” - Codemotion Amsterdam 2019
Dave Farley - Taking Back “Software Engineering” - Codemotion Amsterdam 2019Dave Farley - Taking Back “Software Engineering” - Codemotion Amsterdam 2019
Dave Farley - Taking Back “Software Engineering” - Codemotion Amsterdam 2019
Codemotion
 
Joshua Hoffman - Should the CTO be Coding? - Codemotion Amsterdam 2019
Joshua Hoffman - Should the CTO be Coding? - Codemotion Amsterdam 2019Joshua Hoffman - Should the CTO be Coding? - Codemotion Amsterdam 2019
Joshua Hoffman - Should the CTO be Coding? - Codemotion Amsterdam 2019
Codemotion
 

More from Codemotion (20)

Fuzz-testing: A hacker's approach to making your code more secure | Pascal Ze...
Fuzz-testing: A hacker's approach to making your code more secure | Pascal Ze...Fuzz-testing: A hacker's approach to making your code more secure | Pascal Ze...
Fuzz-testing: A hacker's approach to making your code more secure | Pascal Ze...
 
Pompili - From hero to_zero: The FatalNoise neverending story
Pompili - From hero to_zero: The FatalNoise neverending storyPompili - From hero to_zero: The FatalNoise neverending story
Pompili - From hero to_zero: The FatalNoise neverending story
 
Pastore - Commodore 65 - La storia
Pastore - Commodore 65 - La storiaPastore - Commodore 65 - La storia
Pastore - Commodore 65 - La storia
 
Pennisi - Essere Richard Altwasser
Pennisi - Essere Richard AltwasserPennisi - Essere Richard Altwasser
Pennisi - Essere Richard Altwasser
 
Michel Schudel - Let's build a blockchain... in 40 minutes! - Codemotion Amst...
Michel Schudel - Let's build a blockchain... in 40 minutes! - Codemotion Amst...Michel Schudel - Let's build a blockchain... in 40 minutes! - Codemotion Amst...
Michel Schudel - Let's build a blockchain... in 40 minutes! - Codemotion Amst...
 
Richard Süselbeck - Building your own ride share app - Codemotion Amsterdam 2019
Richard Süselbeck - Building your own ride share app - Codemotion Amsterdam 2019Richard Süselbeck - Building your own ride share app - Codemotion Amsterdam 2019
Richard Süselbeck - Building your own ride share app - Codemotion Amsterdam 2019
 
Eward Driehuis - What we learned from 20.000 attacks - Codemotion Amsterdam 2019
Eward Driehuis - What we learned from 20.000 attacks - Codemotion Amsterdam 2019Eward Driehuis - What we learned from 20.000 attacks - Codemotion Amsterdam 2019
Eward Driehuis - What we learned from 20.000 attacks - Codemotion Amsterdam 2019
 
Francesco Baldassarri - Deliver Data at Scale - Codemotion Amsterdam 2019 -
Francesco Baldassarri  - Deliver Data at Scale - Codemotion Amsterdam 2019 - Francesco Baldassarri  - Deliver Data at Scale - Codemotion Amsterdam 2019 -
Francesco Baldassarri - Deliver Data at Scale - Codemotion Amsterdam 2019 -
 
Martin Förtsch, Thomas Endres - Stereoscopic Style Transfer AI - Codemotion A...
Martin Förtsch, Thomas Endres - Stereoscopic Style Transfer AI - Codemotion A...Martin Förtsch, Thomas Endres - Stereoscopic Style Transfer AI - Codemotion A...
Martin Förtsch, Thomas Endres - Stereoscopic Style Transfer AI - Codemotion A...
 
Melanie Rieback, Klaus Kursawe - Blockchain Security: Melting the "Silver Bul...
Melanie Rieback, Klaus Kursawe - Blockchain Security: Melting the "Silver Bul...Melanie Rieback, Klaus Kursawe - Blockchain Security: Melting the "Silver Bul...
Melanie Rieback, Klaus Kursawe - Blockchain Security: Melting the "Silver Bul...
 
Angelo van der Sijpt - How well do you know your network stack? - Codemotion ...
Angelo van der Sijpt - How well do you know your network stack? - Codemotion ...Angelo van der Sijpt - How well do you know your network stack? - Codemotion ...
Angelo van der Sijpt - How well do you know your network stack? - Codemotion ...
 
Lars Wolff - Performance Testing for DevOps in the Cloud - Codemotion Amsterd...
Lars Wolff - Performance Testing for DevOps in the Cloud - Codemotion Amsterd...Lars Wolff - Performance Testing for DevOps in the Cloud - Codemotion Amsterd...
Lars Wolff - Performance Testing for DevOps in the Cloud - Codemotion Amsterd...
 
Sascha Wolter - Conversational AI Demystified - Codemotion Amsterdam 2019
Sascha Wolter - Conversational AI Demystified - Codemotion Amsterdam 2019Sascha Wolter - Conversational AI Demystified - Codemotion Amsterdam 2019
Sascha Wolter - Conversational AI Demystified - Codemotion Amsterdam 2019
 
Michele Tonutti - Scaling is caring - Codemotion Amsterdam 2019
Michele Tonutti - Scaling is caring - Codemotion Amsterdam 2019Michele Tonutti - Scaling is caring - Codemotion Amsterdam 2019
Michele Tonutti - Scaling is caring - Codemotion Amsterdam 2019
 
Pat Hermens - From 100 to 1,000+ deployments a day - Codemotion Amsterdam 2019
Pat Hermens - From 100 to 1,000+ deployments a day - Codemotion Amsterdam 2019Pat Hermens - From 100 to 1,000+ deployments a day - Codemotion Amsterdam 2019
Pat Hermens - From 100 to 1,000+ deployments a day - Codemotion Amsterdam 2019
 
James Birnie - Using Many Worlds of Compute Power with Quantum - Codemotion A...
James Birnie - Using Many Worlds of Compute Power with Quantum - Codemotion A...James Birnie - Using Many Worlds of Compute Power with Quantum - Codemotion A...
James Birnie - Using Many Worlds of Compute Power with Quantum - Codemotion A...
 
Don Goodman-Wilson - Chinese food, motor scooters, and open source developmen...
Don Goodman-Wilson - Chinese food, motor scooters, and open source developmen...Don Goodman-Wilson - Chinese food, motor scooters, and open source developmen...
Don Goodman-Wilson - Chinese food, motor scooters, and open source developmen...
 
Pieter Omvlee - The story behind Sketch - Codemotion Amsterdam 2019
Pieter Omvlee - The story behind Sketch - Codemotion Amsterdam 2019Pieter Omvlee - The story behind Sketch - Codemotion Amsterdam 2019
Pieter Omvlee - The story behind Sketch - Codemotion Amsterdam 2019
 
Dave Farley - Taking Back “Software Engineering” - Codemotion Amsterdam 2019
Dave Farley - Taking Back “Software Engineering” - Codemotion Amsterdam 2019Dave Farley - Taking Back “Software Engineering” - Codemotion Amsterdam 2019
Dave Farley - Taking Back “Software Engineering” - Codemotion Amsterdam 2019
 
Joshua Hoffman - Should the CTO be Coding? - Codemotion Amsterdam 2019
Joshua Hoffman - Should the CTO be Coding? - Codemotion Amsterdam 2019Joshua Hoffman - Should the CTO be Coding? - Codemotion Amsterdam 2019
Joshua Hoffman - Should the CTO be Coding? - Codemotion Amsterdam 2019
 

Storia e storie degli hacker della sicurezza informatica

  • 1. Storia e Storie degli Hacker della Sicurezza Informatica Stefano Chiccarelli Francesco Perna Lucia Zappacosta ROME 18-19 MARCH 2016
  • 3. PREMESSA > Non parleremo dei Makers e dei FABlab > Non parleremo del free software o FLOSS > Non parleremo di tutta la parte accademica universitaria > Parleremo del lato oscuro, la cosa è voluta > Conosciamo la storia di : > Stallman e del progetto GNU > Dello UNIX® e di BSD > Di Linux e delle sue distribuzioni > Della Free Software Foundation > Racconteremo DELLE STORIE chiaramente NON TUTTE LE STORIE
  • 4. ANNI ’60 – L’INIZIO DELL’EPOCA DEGLI HACKER > I trenini e l’MIT (Tech Model Railroad Club) > Etica Hacker > L’accesso ai computer deve essere illimitato > L’informazione deve essere libera > Dubitare dell’autorità promuovere il decentramento > Gli hacker devono essere giudicati per il loro operato > Con i computer puoi creare arte > I computer possono cambiare la vita in meglio > Lockpicking > DARPA e le università > PDP-1 e PDP-11 nasce la DEC (Digital Equipment Corporation) > Creare gli “strumenti” per fare “strumenti”
  • 5. LA BIBBIA DEGLI HACKERS > HACKERS, di Steven Levy > Il libro scritto nel 1984 racconta l’evoluzione dell’hacking a partire dai trenini del MIT MUST HAVE NELLA LIBRERIA GEEK
  • 9. ANNI ’70 – L’HARDWARE >Homebrew Computer Club >Lee Felsenstein Community Memories >La “Apple” Wozniak e Jobs >Capitain Crunch e le Blue Box >Il Computer per tutti >Il “Condor” Kevin Mitnick
  • 10. LA APPLE COMPUTER NO, NON SONO PROTOTIPI IPHONE MA SERVONO PER TELEFONARE ☺
  • 11. LA BLUE BOX La box genera un suono (tono) a 2600 Hz
  • 15. ANNI ’80 – WAR GAMES > War games > Hackers Conference 1984 > Phrack e 2600 nascono le “e-zine” > LoD vs MoD > BBS, Fidonet, H/P/A/C > L’Europa e il CCC > Karl Koch “23” e il KGB > Hack-tic, Galactic Hacker Party > X25, DECNET, Altos/Altger, QSD, Videotel > Warez dudes > La Rete a Tutti
  • 17. THE BACKDOOR SSSSSSSSSSHHHHHHHHHTTTTTTT ! LE BACKDOOR SONO UN SEGRETO !
  • 19. MASTER OF DECEPTION > MASTER OF DECEPTION – The Gang That Ruled Cyberspace, di Michelle Slatalla e Joshua Quittner > Il libro scritto nel 1995 racconta la storia dei MOD MUST HAVE NELLA LIBRERIA GEEK
  • 21. I MEETING NORD EUROPEI
  • 23. HACKER MANIFESTO – THE MENTOR
  • 25. ANNI ’90 – IL BOOM > Operazione Sun Devil USA 1990 > Operazione Hardware I Italia 1994 > Operazione Ice trap Italia 1995 > Shimomura e Mitnick USA 1995 > Spaghetti Hacker > le e-zine Italiane BFi > I camp nordeuropei > DEFCON e HOPE > L’Hackmeeting italiano e 
 il MOCA 2004 > Script Kids > Le associazioni i gruppi le crew > L0pth, w00w00, 
 Cult Of Dead Cow > THC, LSD, TESO, 
 Phenoelit, ADM, el8 > S0ftpj, Antifork, dislessici, 
 Metro Olografix, Freaknet
  • 26. The Hacker Crackdown > Giro di vite contro gli Hacker, di Bruce Sterling > Il libro scritto nel 1994 descrive il momento in cui la politica e le forze dell'ordine hanno iniziato a interessarsi alla Rete e sono cominciati i tentativi di regolamentarla MUST HAVE NELLA LIBRERIA GEEK
  • 27. Italian Crackdown > Italian Crackdown, di Carlo Gubitosa > Il libro scritto nel 1999 descrive quello che è accaduto in Italia quando le forze dell’ordine hanno iniziato la caccia alle streghe contemporanea MUST HAVE NELLA LIBRERIA GEEK
  • 29. SPAGHETTI HACKER – HACKING ALLA PESCARESE! MUST HAVE. 
 L’ORIGINALE! ☺
  • 33. DAEMON9 E MUDGE A DEFCON
  • 42. ANNI 2000, L’ 11/09/2001 e la «Sicurezza» > Blackhat/Whitehat > BlackHat Conference > Italia spaghetti pizza mandolino e …
 arp spoofing (ettercap) > I am not a Hacker I am a Security Consultant > I am not a Security Consultant I am a Hacker > Il lavoro per i ragazzini > Professionisti e underground > Gli 0day e il mercato nero > Phrack cambia di nuovo mani! > Cosa accadrà?
  • 45. KIDDIES @ WORK – LO SCANDALO TELECOM TIGER TEAM
  • 46. 2005 – 2015 DIVENTA TUTTO SFUMATO >La morte dei gruppi >Esc (End Summer Camp) >Italian “grappa” Embassy >MOCA 2008 >MOCA 2012 >Hackmeeting e le epurazioni >Metro Olografix e il ventennale >Hacktivism e Anonymous
  • 47. ANONYMOUS ITALIA – FAMILY DAY HACK
  • 48. THE ITALIAN WAY – GLI HACKER >Il Capo, Machine, QQQ, kris. >I Romani (Raist, Synack, Zibri, Newmark, phroid, xoanon, naif) >I Torinesi (Raoul, raptor, dialtone, acidguy, twiz) >I Milanesi (Nextie, Raistlin, Phoenix, Nail, Vecna, mailman, Sgrakkyu, cavallo, Alor, Naga) >I Pescaresi (Merc, NeURo, Maxxxx, Smilzo, Rubik, Pivy, HoRoBi, Cerin0, Xenon, Jaromil, Franco21, Rage, Isazi, Sliver) >Gli Aquilani (Del0, Quequero, Antelox) >I Siciliani (Ice MC, Asbesto, Quest)
  • 49. THE ITALIAN WAY – I GRUPPI >DTE 222 >Omega Team >Metro Olografix >Orda delle badlands >S0ftpj >UIC >Dislessici / Antifork
  • 53. TOO MANY THREATS, TOO FEW PROFESSIONAL
  • 54. MOCA Il MOCA (Metro Olografix Camp) è un hacker camp Italiano in stile nord- europeo giunto alla sua quarta edizione. Il MOCA è un evento hacker: l'evento è fatto dagli hackers della Metro Olografix per gli hackers sia Italiani che del resto del mondo. Lo spirito del MOCA e' quello di offrire un contesto "live" in cui chiunque e' invitato a discutere, osservare, mettere in discussione tutto ciò che riguarda il mondo dell'informatica.
  • 55. MOCA 2012 / QUALCHE DATO Cresciamo rapidamente Durante l'ultima edizione: • 2500 persone • 500 hacker da tutto il mondo • 250 campeggiatori • 100 e oltre articoli
  • 56. METRO OLOGRAFIX Il MOCA è organizzato, a partire dal 2004 c o n c a d e n z a q u a d r i e n n a l e , dall'associazione culturale Metro Olografix che dal 1994 si occupa dei temi legati all'hacking e alla cultura hacker. METRO OLOGRAFIX DA PIÙ DI 20 ANNI È SINONIMO DI SPAGHETTI HACKING :)
  • 57. MOCA 2016 IS COMING… MOCA 2016 IS COMING 19 20 21 AGOSTO 2016| PESCARA CALL FOR PAPER ☺
  • 58. E TU? MOCA 201619 20 21 AGOSTO 2016| PESCARA
  • 60. Thanks! ROME 18-19 MARCH 2016 info@olografix.org All pictures belong to their respective authors