utenti online: 1
visite: 259942
Per quanto possa ricordare, non vi e' una sola parola nei Vangeli in lode dell'intelligenza. (Bertrand Russell)
Laurea Triennale
-
tesi:
-
Una libreria per l'interazione hand-based in ambienti virtuali
Laurea Specialistica
-
tesi:
-
Solid Angle based Ambient Obscurance in Image Space
- Ambienti Virtuali Interattivi e Videogiochi
- progetto
- Slugs
Ho sviluppato (in gruppo con Angelo Cafaro e Giannicola Scarpa)
il videogioco Slugs, ispirato al concept di Worms.
Abbiamo utilizzato Ogre3D in tandem a OgreAL (wrapper di OpenAL) e NxOgre (wrapper di Physx).
- Programmazione Concorrente e Parallela
- progetto
- Simple MPI Ray Tracer
Ho parallelizzato una semplice implementazione del ray tracing
sperimentando varie features di MPI e diverse strategie di distribuzione del lavoro (splitting statico e adattivo,
tasks e pool di workers con double buffering e comuniczione asincrona).
- Programmazione Algoritmica Avanzata
-
Pubblicare le soluzioni rovinerebbe il divertimento, ma inserisco un link alla mia pagina di statistiche.
Se qualcuno è curioso di sapere come ho ottenuto un certo tempo in uno dei problemi indicati, può contattarmi via e-mail.
- Sicurezza su reti 2
- tesina
-
Introduzione all'exploiting: Linux x86 stack buffer overflows
Cenni introduttivi su vulnerability assessment ed exploiting, e poi un'analisi estensiva della problematica degli stack buffer overflows.
Preparazione del payload (shellcode), layout di un programma in memoria, uso dello stack nelle chiamate a funzione.
Tecnica dello "stack smashing" e analisi delle contromisure introdotte nel corso degli anni (ASLR, ProPolice, NX stack).
Esempio completo di exploiting di una vulnerabilità remota.
- documentazione relativa ad alcuni task di laboratorio
-
Attività pre-analisi forense
Ho impersonato un utente medio e un attaccante mettendo in scena una violazione di
sicurezza. La maliziosa LadyNastenka raggira l'utente e gli installa un server FTP
clandestino: l'utente si trova inconsapevolmente a distribuire contenuti illegali.
La Virtual Machine attaccata sarebbe poi stata consegnata a un altro gruppo
per l'analisi forense: sarà riuscito a stabilire le effettive responsabilità in gioco?
-
Malware Analysis & Removal Tool
Mi è stata data da analizzare una virtual machine "infetta" da un malware giocattolo
programmato da un altro gruppo. Il documento mostra alcune tecniche di validità
generale nell'analisi di software malizioso e un esempio di come si possa
preparare un semplice tool di rimozione.
- Strumenti di Crittografia per la Sicurezza dell'Informazione
- esercizio
-
Cifratura simmetrica e HMAC di file di grandezza arbitraria
Buona parte degli esempi relativi all'utilizzo delle librerie OpenSSL per la cifratura simmetrica agisce su
buffer (e in alcuni casi interi files vengono caricati in memoria prima di agire).
Ovviamente non si tratta di un approccio pratico nel caso di file di grandi dimensioni,
che invece vengono trattati più ragionevolmente dai tools realizzati, utili da prendere come esempio per
gestire situazioni del genere in maniera non totalmente naive.
L'archivio include i sorgenti dei tools ccaKeyGen, ccaEncrypt e ccaDecrypt:
- ccaKeyGen genera una chiave random k di dimensioni adeguate all'algoritmo di cifratura simmetrica C che si indica voler utilizzare
- ccaEncrypt, indicato un file pt (plaintext), un algoritmo di cifratura simmetrica C, una chiave k generata con ccaKeyGen per C, e un algoritmo di hashing md, produce un file ct (ciphertext) che è
ct = C(pt,k)||HMAC(C(pt,k),md)
- ccaDecrypt, indicato un file ct (ciphertext) ottenuto con ccaEncrypt, una chiave k adeguata, e un algoritmo di hashing md,
1) calcola HMAC(C(pt,k),md) dove C(pt,k) è la prima parte del ciphtertext ct
2) se corrisponde con l'HMAC riportato in coda a ct, considera il file autentico e quindi procede con la decifratura, altrimenti segnala l'errore.
- progetto
-
Implementazione del Commitment di Pedersen basata sull'utilizzo di certificati digitali
Utile come esempio di utilizzo delle librerie OpenSSL per manipolare certificati e CSR
introducendo estensioni custom.
L'archivio include i sorgenti dei due tool commitment_req e commitment_chk che, rispettivamente,
si occupano di calcolare e inserire l'estensione "commitment" all'interno di una CSR, e di estrarre e
verificare tale valore dalla CSR stessa (la CA può effettuare il decommitment dalla CSR) o dal
certificato, una volta che questo sarà rilasciato dalla CA.
Incluso anche uno script bash che, invocando l'utility openssl e i tools sviluppati,
permette di provare rapidamente il sistema.