SlideShare una empresa de Scribd logo
1 de 60
Descargar para leer sin conexión
Storia e Storie degli Hacker della
Sicurezza Informatica
Stefano Chiccarelli
Francesco Perna
Lucia Zappacosta
ROME 18-19 MARCH 2016
CI PRESENTIAMO
NeURo Kundera Rageman
PREMESSA
> Non parleremo dei Makers e dei FABlab
> Non parleremo del free software o FLOSS
> Non parleremo di tutta la parte accademica universitaria
> Parleremo del lato oscuro, la cosa è voluta
> Conosciamo la storia di :
> Stallman e del progetto GNU
> Dello UNIX® e di BSD
> Di Linux e delle sue distribuzioni
> Della Free Software Foundation
> Racconteremo DELLE STORIE chiaramente
NON TUTTE LE STORIE
ANNI ’60 – L’INIZIO DELL’EPOCA DEGLI HACKER
> I trenini e l’MIT (Tech Model Railroad Club)
> Etica Hacker
> L’accesso ai computer deve essere illimitato
> L’informazione deve essere libera
> Dubitare dell’autorità promuovere il decentramento
> Gli hacker devono essere giudicati per il loro operato
> Con i computer puoi creare arte
> I computer possono cambiare la vita in meglio
> Lockpicking
> DARPA e le università
> PDP-1 e PDP-11 nasce la DEC (Digital Equipment Corporation)
> Creare gli “strumenti” per fare “strumenti”
LA BIBBIA DEGLI HACKERS
> HACKERS, di Steven Levy
> Il libro scritto nel 1984 racconta
l’evoluzione dell’hacking a
partire dai trenini del MIT
MUST HAVE NELLA LIBRERIA GEEK
RICHIE & THOMPSON
#include
<unix.h>
PDP-11 Digital
Yesterday …
PDP-11 Digital
Today ☺
ANNI ’70 – L’HARDWARE
>Homebrew Computer Club
>Lee Felsenstein Community Memories
>La “Apple” Wozniak e Jobs
>Capitain Crunch e le Blue Box
>Il Computer per tutti
>Il “Condor” Kevin Mitnick
LA APPLE COMPUTER
NO, NON SONO PROTOTIPI IPHONE MA
SERVONO PER TELEFONARE ☺
LA BLUE BOX
La box genera un suono
(tono) a 2600 Hz
JOHN “CAPTAIN CRUNCH” DRAPER
ALTAIR 8800
KEVIN “THE CONDOR” MITNICK
ANNI ’80 – WAR GAMES
> War games
> Hackers Conference 1984
> Phrack e 2600 nascono le “e-zine”
> LoD vs MoD
> BBS, Fidonet, H/P/A/C
> L’Europa e il CCC
> Karl Koch “23” e il KGB
> Hack-tic, Galactic Hacker Party
> X25, DECNET, Altos/Altger, QSD, Videotel
> Warez dudes
> La Rete a Tutti
WAR GAMES
THE BACKDOOR
SSSSSSSSSSHHHHHHHHHTTTTTTT !
LE BACKDOOR SONO UN SEGRETO !
PHRACK E 2600
MASTER OF DECEPTION
> MASTER OF DECEPTION – The
Gang That Ruled Cyberspace, di
Michelle Slatalla e Joshua
Quittner
> Il libro scritto nel 1995 racconta
la storia dei MOD
MUST HAVE NELLA LIBRERIA GEEK
IL CHAOS COMPUTER CLUB
I MEETING NORD EUROPEI
KEVIN POULSEN
HACKER MANIFESTO – THE MENTOR
PHIBER OPTIK
ANNI ’90 – IL BOOM
> Operazione Sun Devil USA 1990
> Operazione Hardware I Italia 1994
> Operazione Ice trap Italia 1995
> Shimomura e Mitnick USA 1995
> Spaghetti Hacker
> le e-zine Italiane BFi
> I camp nordeuropei
> DEFCON e HOPE
> L’Hackmeeting italiano e 

il MOCA 2004
> Script Kids
> Le associazioni i gruppi le crew
> L0pth, w00w00, 

Cult Of Dead Cow
> THC, LSD, TESO, 

Phenoelit, ADM, el8
> S0ftpj, Antifork, dislessici, 

Metro Olografix, Freaknet
The Hacker Crackdown
> Giro di vite contro gli Hacker, di
Bruce Sterling
> Il libro scritto nel 1994 descrive il
momento in cui la politica e le
forze dell'ordine hanno iniziato a
interessarsi alla Rete e sono
cominciati i tentativi di
regolamentarla
MUST HAVE NELLA LIBRERIA GEEK
Italian Crackdown
> Italian Crackdown, di Carlo
Gubitosa
> Il libro scritto nel 1999 descrive
quello che è accaduto in Italia
quando le forze dell’ordine hanno
iniziato la caccia alle streghe
contemporanea
MUST HAVE NELLA LIBRERIA GEEK
SHIMOMURA VS MITNICK
SPAGHETTI HACKER – HACKING ALLA PESCARESE!
MUST HAVE. 

L’ORIGINALE! ☺
L’HACKMEETING ITALIANO
LINUS TORVALDS
PHIL ZIMMERMAN
DAEMON9 E MUDGE A DEFCON
LOPHT AL CONGRESSO
DAEMON9 E MUDGE OGGI
w00w00
CHAOS COMMUNICATION CAMP 1999
HACKERS AT LARGE 2001
CHAOS COMMUNICATION CAMP 2003
METRO OLOGRAFIX CAMP 2004
WHAT THE HACK 2005
ANNI 2000, L’ 11/09/2001 e la «Sicurezza»
> Blackhat/Whitehat
> BlackHat Conference
> Italia spaghetti pizza mandolino e …

arp spoofing (ettercap)
> I am not a Hacker I am a Security Consultant
> I am not a Security Consultant I am a Hacker
> Il lavoro per i ragazzini
> Professionisti e underground
> Gli 0day e il mercato nero
> Phrack cambia di nuovo mani!
> Cosa accadrà?
SIKUREZZA.ORG – PROFESSIONISTI & UNDERGROUND
BLACKHATS.IT – PROFESSIONISTI & UNDERGROUND
KIDDIES @ WORK – LO SCANDALO TELECOM TIGER TEAM
2005 – 2015 DIVENTA TUTTO SFUMATO
>La morte dei gruppi
>Esc (End Summer Camp)
>Italian “grappa” Embassy
>MOCA 2008
>MOCA 2012
>Hackmeeting e le epurazioni
>Metro Olografix e il ventennale
>Hacktivism e Anonymous
ANONYMOUS ITALIA – FAMILY DAY HACK
THE ITALIAN WAY – GLI HACKER
>Il Capo, Machine, QQQ, kris.
>I Romani (Raist, Synack, Zibri, Newmark, phroid,
xoanon, naif)
>I Torinesi (Raoul, raptor, dialtone, acidguy, twiz)
>I Milanesi (Nextie, Raistlin, Phoenix, Nail, Vecna,
mailman, Sgrakkyu, cavallo, Alor, Naga)
>I Pescaresi (Merc, NeURo, Maxxxx, Smilzo, Rubik,
Pivy, HoRoBi, Cerin0, Xenon, Jaromil, Franco21,
Rage, Isazi, Sliver)
>Gli Aquilani (Del0, Quequero, Antelox)
>I Siciliani (Ice MC, Asbesto, Quest)
THE ITALIAN WAY – I GRUPPI
>DTE 222
>Omega Team
>Metro Olografix
>Orda delle badlands
>S0ftpj
>UIC
>Dislessici / Antifork
DALL’UNDERGROUND ALLA CYBER SECURITY
DALL’UNDERGROUND ALLA CYBER SECURITY
DALL’UNDERGROUND ALLA CYBER SECURITY
TOO MANY THREATS, TOO FEW PROFESSIONAL
MOCA
Il MOCA (Metro Olografix Camp) è un
hacker camp Italiano in stile nord-
europeo giunto alla sua quarta
edizione.
Il MOCA è un evento hacker: l'evento
è fatto dagli hackers della Metro
Olografix per gli hackers sia Italiani
che del resto del mondo.
Lo spirito del MOCA e' quello di
offrire un contesto "live" in cui
chiunque e' invitato a discutere,
osservare, mettere in discussione
tutto ciò che riguarda il mondo
dell'informatica.
MOCA 2012 / QUALCHE DATO
Cresciamo rapidamente
Durante l'ultima edizione:
• 2500 persone
• 500 hacker da tutto il mondo
• 250 campeggiatori
• 100 e oltre articoli
METRO OLOGRAFIX
Il MOCA è organizzato, a partire dal 2004
c o n c a d e n z a q u a d r i e n n a l e ,
dall'associazione culturale Metro
Olografix che dal 1994 si occupa dei temi
legati all'hacking e alla cultura hacker.
METRO OLOGRAFIX DA PIÙ DI 20 ANNI È
SINONIMO DI SPAGHETTI HACKING :)
MOCA 2016 IS COMING…
MOCA 2016 IS COMING
19 20 21 AGOSTO 2016| PESCARA
CALL FOR PAPER ☺
E TU?
MOCA 201619 20 21 AGOSTO 2016| PESCARA
E COMUNQUE ;)
Thanks!
ROME 18-19 MARCH 2016
info@olografix.org
All pictures belong
to their respective authors

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Zero Trust : How to Get Started
Zero Trust : How to Get StartedZero Trust : How to Get Started
Zero Trust : How to Get Started
 
cyber security and threats.pptx
cyber security and threats.pptxcyber security and threats.pptx
cyber security and threats.pptx
 
Cyber Security - awareness, vulnerabilities and solutions
Cyber Security - awareness, vulnerabilities and solutionsCyber Security - awareness, vulnerabilities and solutions
Cyber Security - awareness, vulnerabilities and solutions
 
Cyber security
Cyber securityCyber security
Cyber security
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Threats to information security
Threats to information securityThreats to information security
Threats to information security
 
Cyber security threats and trends
Cyber security threats and trendsCyber security threats and trends
Cyber security threats and trends
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Inetsecurity.in Ethical Hacking presentation
Inetsecurity.in Ethical Hacking presentationInetsecurity.in Ethical Hacking presentation
Inetsecurity.in Ethical Hacking presentation
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Desktop Security
Desktop SecurityDesktop Security
Desktop Security
 
Social engineering
Social engineeringSocial engineering
Social engineering
 
Cryptography
CryptographyCryptography
Cryptography
 
Basic Security Training for End Users
Basic Security Training for End UsersBasic Security Training for End Users
Basic Security Training for End Users
 
Brute force-attack presentation
Brute force-attack presentationBrute force-attack presentation
Brute force-attack presentation
 
Mobile forensic
Mobile forensicMobile forensic
Mobile forensic
 
Cyber security awareness training by cyber security infotech(csi)
Cyber security awareness training by cyber security infotech(csi)Cyber security awareness training by cyber security infotech(csi)
Cyber security awareness training by cyber security infotech(csi)
 
cyber security PPT
cyber security PPTcyber security PPT
cyber security PPT
 
Tech Refresh - Cybersecurity in Healthcare
Tech Refresh - Cybersecurity in HealthcareTech Refresh - Cybersecurity in Healthcare
Tech Refresh - Cybersecurity in Healthcare
 

Destacado

Sicurezza Informatica
Sicurezza InformaticaSicurezza Informatica
Sicurezza Informatica
Mario Varini
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica
gpopolo
 

Destacado (8)

Stefano Chiccarelli - L'ecosistema della scena Hacker
Stefano Chiccarelli - L'ecosistema della scena HackerStefano Chiccarelli - L'ecosistema della scena Hacker
Stefano Chiccarelli - L'ecosistema della scena Hacker
 
Crittografia DEFINTIIVA
Crittografia DEFINTIIVACrittografia DEFINTIIVA
Crittografia DEFINTIIVA
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza Informatica
 
Sicurezza Informatica
Sicurezza InformaticaSicurezza Informatica
Sicurezza Informatica
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica
 
Milano Chatbots Meetup - Vittorio Banfi - Bot Design - Codemotion Milan 2016
Milano Chatbots Meetup - Vittorio Banfi - Bot Design - Codemotion Milan 2016 Milano Chatbots Meetup - Vittorio Banfi - Bot Design - Codemotion Milan 2016
Milano Chatbots Meetup - Vittorio Banfi - Bot Design - Codemotion Milan 2016
 
Smau Milano 2012 Stefano Fratepietro - Violazioni Informatiche
Smau Milano 2012 Stefano Fratepietro - Violazioni InformaticheSmau Milano 2012 Stefano Fratepietro - Violazioni Informatiche
Smau Milano 2012 Stefano Fratepietro - Violazioni Informatiche
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
 

Similar a Storia e storie degli hacker della sicurezza informatica

Cyberpunk - Gloria e vita alla Nuova Carne
Cyberpunk - Gloria e vita alla Nuova CarneCyberpunk - Gloria e vita alla Nuova Carne
Cyberpunk - Gloria e vita alla Nuova Carne
Davide Bianchini
 
Cyberpunk - Gloria e vita alla Nuova Carne (2013)
Cyberpunk - Gloria e vita alla Nuova Carne (2013)Cyberpunk - Gloria e vita alla Nuova Carne (2013)
Cyberpunk - Gloria e vita alla Nuova Carne (2013)
Davide Bianchini
 
LA SCALATA AL MAINSTREAM - MEME, TROLL E GAMERGATE Il Contropotere nei Socia...
LA SCALATA AL MAINSTREAM - MEME, TROLL E GAMERGATE  Il Contropotere nei Socia...LA SCALATA AL MAINSTREAM - MEME, TROLL E GAMERGATE  Il Contropotere nei Socia...
LA SCALATA AL MAINSTREAM - MEME, TROLL E GAMERGATE Il Contropotere nei Socia...
TAIMA srl
 

Similar a Storia e storie degli hacker della sicurezza informatica (9)

Cyberpunk - Gloria e vita alla Nuova Carne
Cyberpunk - Gloria e vita alla Nuova CarneCyberpunk - Gloria e vita alla Nuova Carne
Cyberpunk - Gloria e vita alla Nuova Carne
 
Cyberpunk - Gloria e vita alla Nuova Carne (2013)
Cyberpunk - Gloria e vita alla Nuova Carne (2013)Cyberpunk - Gloria e vita alla Nuova Carne (2013)
Cyberpunk - Gloria e vita alla Nuova Carne (2013)
 
Sgi breve storia della crittografia ep II
Sgi   breve storia della crittografia  ep IISgi   breve storia della crittografia  ep II
Sgi breve storia della crittografia ep II
 
Hacker art e hactivism
Hacker art e hactivismHacker art e hactivism
Hacker art e hactivism
 
15 L'immaginario tecnologico -- 3
15 L'immaginario tecnologico -- 315 L'immaginario tecnologico -- 3
15 L'immaginario tecnologico -- 3
 
AIMOOC 3.1 - AI nella letteratura - Alessandra Calanchi
AIMOOC 3.1 - AI nella letteratura - Alessandra CalanchiAIMOOC 3.1 - AI nella letteratura - Alessandra Calanchi
AIMOOC 3.1 - AI nella letteratura - Alessandra Calanchi
 
Play Machinima Law
Play Machinima LawPlay Machinima Law
Play Machinima Law
 
LA SCALATA AL MAINSTREAM - MEME, TROLL E GAMERGATE Il Contropotere nei Socia...
LA SCALATA AL MAINSTREAM - MEME, TROLL E GAMERGATE  Il Contropotere nei Socia...LA SCALATA AL MAINSTREAM - MEME, TROLL E GAMERGATE  Il Contropotere nei Socia...
LA SCALATA AL MAINSTREAM - MEME, TROLL E GAMERGATE Il Contropotere nei Socia...
 
Caminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informaticaCaminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informatica
 

Más de Codemotion

Más de Codemotion (20)

Fuzz-testing: A hacker's approach to making your code more secure | Pascal Ze...
Fuzz-testing: A hacker's approach to making your code more secure | Pascal Ze...Fuzz-testing: A hacker's approach to making your code more secure | Pascal Ze...
Fuzz-testing: A hacker's approach to making your code more secure | Pascal Ze...
 
Pompili - From hero to_zero: The FatalNoise neverending story
Pompili - From hero to_zero: The FatalNoise neverending storyPompili - From hero to_zero: The FatalNoise neverending story
Pompili - From hero to_zero: The FatalNoise neverending story
 
Pastore - Commodore 65 - La storia
Pastore - Commodore 65 - La storiaPastore - Commodore 65 - La storia
Pastore - Commodore 65 - La storia
 
Pennisi - Essere Richard Altwasser
Pennisi - Essere Richard AltwasserPennisi - Essere Richard Altwasser
Pennisi - Essere Richard Altwasser
 
Michel Schudel - Let's build a blockchain... in 40 minutes! - Codemotion Amst...
Michel Schudel - Let's build a blockchain... in 40 minutes! - Codemotion Amst...Michel Schudel - Let's build a blockchain... in 40 minutes! - Codemotion Amst...
Michel Schudel - Let's build a blockchain... in 40 minutes! - Codemotion Amst...
 
Richard Süselbeck - Building your own ride share app - Codemotion Amsterdam 2019
Richard Süselbeck - Building your own ride share app - Codemotion Amsterdam 2019Richard Süselbeck - Building your own ride share app - Codemotion Amsterdam 2019
Richard Süselbeck - Building your own ride share app - Codemotion Amsterdam 2019
 
Eward Driehuis - What we learned from 20.000 attacks - Codemotion Amsterdam 2019
Eward Driehuis - What we learned from 20.000 attacks - Codemotion Amsterdam 2019Eward Driehuis - What we learned from 20.000 attacks - Codemotion Amsterdam 2019
Eward Driehuis - What we learned from 20.000 attacks - Codemotion Amsterdam 2019
 
Francesco Baldassarri - Deliver Data at Scale - Codemotion Amsterdam 2019 -
Francesco Baldassarri  - Deliver Data at Scale - Codemotion Amsterdam 2019 - Francesco Baldassarri  - Deliver Data at Scale - Codemotion Amsterdam 2019 -
Francesco Baldassarri - Deliver Data at Scale - Codemotion Amsterdam 2019 -
 
Martin Förtsch, Thomas Endres - Stereoscopic Style Transfer AI - Codemotion A...
Martin Förtsch, Thomas Endres - Stereoscopic Style Transfer AI - Codemotion A...Martin Förtsch, Thomas Endres - Stereoscopic Style Transfer AI - Codemotion A...
Martin Förtsch, Thomas Endres - Stereoscopic Style Transfer AI - Codemotion A...
 
Melanie Rieback, Klaus Kursawe - Blockchain Security: Melting the "Silver Bul...
Melanie Rieback, Klaus Kursawe - Blockchain Security: Melting the "Silver Bul...Melanie Rieback, Klaus Kursawe - Blockchain Security: Melting the "Silver Bul...
Melanie Rieback, Klaus Kursawe - Blockchain Security: Melting the "Silver Bul...
 
Angelo van der Sijpt - How well do you know your network stack? - Codemotion ...
Angelo van der Sijpt - How well do you know your network stack? - Codemotion ...Angelo van der Sijpt - How well do you know your network stack? - Codemotion ...
Angelo van der Sijpt - How well do you know your network stack? - Codemotion ...
 
Lars Wolff - Performance Testing for DevOps in the Cloud - Codemotion Amsterd...
Lars Wolff - Performance Testing for DevOps in the Cloud - Codemotion Amsterd...Lars Wolff - Performance Testing for DevOps in the Cloud - Codemotion Amsterd...
Lars Wolff - Performance Testing for DevOps in the Cloud - Codemotion Amsterd...
 
Sascha Wolter - Conversational AI Demystified - Codemotion Amsterdam 2019
Sascha Wolter - Conversational AI Demystified - Codemotion Amsterdam 2019Sascha Wolter - Conversational AI Demystified - Codemotion Amsterdam 2019
Sascha Wolter - Conversational AI Demystified - Codemotion Amsterdam 2019
 
Michele Tonutti - Scaling is caring - Codemotion Amsterdam 2019
Michele Tonutti - Scaling is caring - Codemotion Amsterdam 2019Michele Tonutti - Scaling is caring - Codemotion Amsterdam 2019
Michele Tonutti - Scaling is caring - Codemotion Amsterdam 2019
 
Pat Hermens - From 100 to 1,000+ deployments a day - Codemotion Amsterdam 2019
Pat Hermens - From 100 to 1,000+ deployments a day - Codemotion Amsterdam 2019Pat Hermens - From 100 to 1,000+ deployments a day - Codemotion Amsterdam 2019
Pat Hermens - From 100 to 1,000+ deployments a day - Codemotion Amsterdam 2019
 
James Birnie - Using Many Worlds of Compute Power with Quantum - Codemotion A...
James Birnie - Using Many Worlds of Compute Power with Quantum - Codemotion A...James Birnie - Using Many Worlds of Compute Power with Quantum - Codemotion A...
James Birnie - Using Many Worlds of Compute Power with Quantum - Codemotion A...
 
Don Goodman-Wilson - Chinese food, motor scooters, and open source developmen...
Don Goodman-Wilson - Chinese food, motor scooters, and open source developmen...Don Goodman-Wilson - Chinese food, motor scooters, and open source developmen...
Don Goodman-Wilson - Chinese food, motor scooters, and open source developmen...
 
Pieter Omvlee - The story behind Sketch - Codemotion Amsterdam 2019
Pieter Omvlee - The story behind Sketch - Codemotion Amsterdam 2019Pieter Omvlee - The story behind Sketch - Codemotion Amsterdam 2019
Pieter Omvlee - The story behind Sketch - Codemotion Amsterdam 2019
 
Dave Farley - Taking Back “Software Engineering” - Codemotion Amsterdam 2019
Dave Farley - Taking Back “Software Engineering” - Codemotion Amsterdam 2019Dave Farley - Taking Back “Software Engineering” - Codemotion Amsterdam 2019
Dave Farley - Taking Back “Software Engineering” - Codemotion Amsterdam 2019
 
Joshua Hoffman - Should the CTO be Coding? - Codemotion Amsterdam 2019
Joshua Hoffman - Should the CTO be Coding? - Codemotion Amsterdam 2019Joshua Hoffman - Should the CTO be Coding? - Codemotion Amsterdam 2019
Joshua Hoffman - Should the CTO be Coding? - Codemotion Amsterdam 2019
 

Storia e storie degli hacker della sicurezza informatica

  • 1. Storia e Storie degli Hacker della Sicurezza Informatica Stefano Chiccarelli Francesco Perna Lucia Zappacosta ROME 18-19 MARCH 2016
  • 3. PREMESSA > Non parleremo dei Makers e dei FABlab > Non parleremo del free software o FLOSS > Non parleremo di tutta la parte accademica universitaria > Parleremo del lato oscuro, la cosa è voluta > Conosciamo la storia di : > Stallman e del progetto GNU > Dello UNIX® e di BSD > Di Linux e delle sue distribuzioni > Della Free Software Foundation > Racconteremo DELLE STORIE chiaramente NON TUTTE LE STORIE
  • 4. ANNI ’60 – L’INIZIO DELL’EPOCA DEGLI HACKER > I trenini e l’MIT (Tech Model Railroad Club) > Etica Hacker > L’accesso ai computer deve essere illimitato > L’informazione deve essere libera > Dubitare dell’autorità promuovere il decentramento > Gli hacker devono essere giudicati per il loro operato > Con i computer puoi creare arte > I computer possono cambiare la vita in meglio > Lockpicking > DARPA e le università > PDP-1 e PDP-11 nasce la DEC (Digital Equipment Corporation) > Creare gli “strumenti” per fare “strumenti”
  • 5. LA BIBBIA DEGLI HACKERS > HACKERS, di Steven Levy > Il libro scritto nel 1984 racconta l’evoluzione dell’hacking a partire dai trenini del MIT MUST HAVE NELLA LIBRERIA GEEK
  • 9. ANNI ’70 – L’HARDWARE >Homebrew Computer Club >Lee Felsenstein Community Memories >La “Apple” Wozniak e Jobs >Capitain Crunch e le Blue Box >Il Computer per tutti >Il “Condor” Kevin Mitnick
  • 10. LA APPLE COMPUTER NO, NON SONO PROTOTIPI IPHONE MA SERVONO PER TELEFONARE ☺
  • 11. LA BLUE BOX La box genera un suono (tono) a 2600 Hz
  • 15. ANNI ’80 – WAR GAMES > War games > Hackers Conference 1984 > Phrack e 2600 nascono le “e-zine” > LoD vs MoD > BBS, Fidonet, H/P/A/C > L’Europa e il CCC > Karl Koch “23” e il KGB > Hack-tic, Galactic Hacker Party > X25, DECNET, Altos/Altger, QSD, Videotel > Warez dudes > La Rete a Tutti
  • 17. THE BACKDOOR SSSSSSSSSSHHHHHHHHHTTTTTTT ! LE BACKDOOR SONO UN SEGRETO !
  • 19. MASTER OF DECEPTION > MASTER OF DECEPTION – The Gang That Ruled Cyberspace, di Michelle Slatalla e Joshua Quittner > Il libro scritto nel 1995 racconta la storia dei MOD MUST HAVE NELLA LIBRERIA GEEK
  • 21. I MEETING NORD EUROPEI
  • 23. HACKER MANIFESTO – THE MENTOR
  • 25. ANNI ’90 – IL BOOM > Operazione Sun Devil USA 1990 > Operazione Hardware I Italia 1994 > Operazione Ice trap Italia 1995 > Shimomura e Mitnick USA 1995 > Spaghetti Hacker > le e-zine Italiane BFi > I camp nordeuropei > DEFCON e HOPE > L’Hackmeeting italiano e 
 il MOCA 2004 > Script Kids > Le associazioni i gruppi le crew > L0pth, w00w00, 
 Cult Of Dead Cow > THC, LSD, TESO, 
 Phenoelit, ADM, el8 > S0ftpj, Antifork, dislessici, 
 Metro Olografix, Freaknet
  • 26. The Hacker Crackdown > Giro di vite contro gli Hacker, di Bruce Sterling > Il libro scritto nel 1994 descrive il momento in cui la politica e le forze dell'ordine hanno iniziato a interessarsi alla Rete e sono cominciati i tentativi di regolamentarla MUST HAVE NELLA LIBRERIA GEEK
  • 27. Italian Crackdown > Italian Crackdown, di Carlo Gubitosa > Il libro scritto nel 1999 descrive quello che è accaduto in Italia quando le forze dell’ordine hanno iniziato la caccia alle streghe contemporanea MUST HAVE NELLA LIBRERIA GEEK
  • 29. SPAGHETTI HACKER – HACKING ALLA PESCARESE! MUST HAVE. 
 L’ORIGINALE! ☺
  • 33. DAEMON9 E MUDGE A DEFCON
  • 42. ANNI 2000, L’ 11/09/2001 e la «Sicurezza» > Blackhat/Whitehat > BlackHat Conference > Italia spaghetti pizza mandolino e …
 arp spoofing (ettercap) > I am not a Hacker I am a Security Consultant > I am not a Security Consultant I am a Hacker > Il lavoro per i ragazzini > Professionisti e underground > Gli 0day e il mercato nero > Phrack cambia di nuovo mani! > Cosa accadrà?
  • 45. KIDDIES @ WORK – LO SCANDALO TELECOM TIGER TEAM
  • 46. 2005 – 2015 DIVENTA TUTTO SFUMATO >La morte dei gruppi >Esc (End Summer Camp) >Italian “grappa” Embassy >MOCA 2008 >MOCA 2012 >Hackmeeting e le epurazioni >Metro Olografix e il ventennale >Hacktivism e Anonymous
  • 47. ANONYMOUS ITALIA – FAMILY DAY HACK
  • 48. THE ITALIAN WAY – GLI HACKER >Il Capo, Machine, QQQ, kris. >I Romani (Raist, Synack, Zibri, Newmark, phroid, xoanon, naif) >I Torinesi (Raoul, raptor, dialtone, acidguy, twiz) >I Milanesi (Nextie, Raistlin, Phoenix, Nail, Vecna, mailman, Sgrakkyu, cavallo, Alor, Naga) >I Pescaresi (Merc, NeURo, Maxxxx, Smilzo, Rubik, Pivy, HoRoBi, Cerin0, Xenon, Jaromil, Franco21, Rage, Isazi, Sliver) >Gli Aquilani (Del0, Quequero, Antelox) >I Siciliani (Ice MC, Asbesto, Quest)
  • 49. THE ITALIAN WAY – I GRUPPI >DTE 222 >Omega Team >Metro Olografix >Orda delle badlands >S0ftpj >UIC >Dislessici / Antifork
  • 53. TOO MANY THREATS, TOO FEW PROFESSIONAL
  • 54. MOCA Il MOCA (Metro Olografix Camp) è un hacker camp Italiano in stile nord- europeo giunto alla sua quarta edizione. Il MOCA è un evento hacker: l'evento è fatto dagli hackers della Metro Olografix per gli hackers sia Italiani che del resto del mondo. Lo spirito del MOCA e' quello di offrire un contesto "live" in cui chiunque e' invitato a discutere, osservare, mettere in discussione tutto ciò che riguarda il mondo dell'informatica.
  • 55. MOCA 2012 / QUALCHE DATO Cresciamo rapidamente Durante l'ultima edizione: • 2500 persone • 500 hacker da tutto il mondo • 250 campeggiatori • 100 e oltre articoli
  • 56. METRO OLOGRAFIX Il MOCA è organizzato, a partire dal 2004 c o n c a d e n z a q u a d r i e n n a l e , dall'associazione culturale Metro Olografix che dal 1994 si occupa dei temi legati all'hacking e alla cultura hacker. METRO OLOGRAFIX DA PIÙ DI 20 ANNI È SINONIMO DI SPAGHETTI HACKING :)
  • 57. MOCA 2016 IS COMING… MOCA 2016 IS COMING 19 20 21 AGOSTO 2016| PESCARA CALL FOR PAPER ☺
  • 58. E TU? MOCA 201619 20 21 AGOSTO 2016| PESCARA
  • 60. Thanks! ROME 18-19 MARCH 2016 info@olografix.org All pictures belong to their respective authors