[image]https://leganerd.com/wp-content/uploads/LEGANERD_038844.png[/image]

[quote]’Armati’ di notebook e antenne direzionali, ragazzi e appassionati di ogni eta’ daranno vita [b]sabato 12 marzo a Milano[/b] alla ‘Cracca Al Tesoro’ (CAT), una versione moderna e tecnologica della più tradizionale caccia al tesoro.

Con la CAT 2011 la zona di Corso Como si trasformerà nel pomeriggio in un campo di battaglia tecnologico per il gioco a squadre che chiamerà a raccolta hacker da tutta Italia per cimentarsi in una sfida all’ultimo byte.

“[i]Il gioco è studiato apposta per chi vuole cimentarsi con un ambiente Wi-Fi su più livelli.[/i] – spiega a IGN, testata online dell’ADNKRONOS, Cristiano Cafferata, System Engineer SonicWALL tra gli sponsor dell’evento – [i]L’ultima, una wireless a livello aziendale, non è mai stata violata. E’ questa la vera sfida[/i]”.

“[i]Offriamo ai giovani[/i] – aggiunge -[i] un campo di gioco, dove esercitarsi nel pieno rispetto delle regole in un’attività che normalmente è illegale. E’ un modo per mettere alla prova se stessi e, perché no, in caso di vittoria, di ottenere anche una certa visibilità[/i].”[/quote]

Dopo il [del]bellissimo[/del] :-P articolo dello scorso anno (vedi [url=https://leganerd.com/2010/03/07/cracca-al-tesoro-2010/]qui[/url]) ecco la nuova edizione della [b]Cracca al Tesoro 2011[/b] che mette in palio magliette e prodotti tecnologici oltre, ovviamente, la gloria.

Ad oggi sono una decina le squadre iscritte (ma la squadra di :LN: è naturalmente stata la prima ad iscriversi vero?…VERO??) che cercheranno di bucare una rete wireless a livello aziendale cercando di utilizzare la strategia più adatta e più veloce.

L’evento se in un primo luogo vuole sensibilizzare sulla sicurezza informatica, dall’altra permette per una volta di compiere in modo legale una pratica normalmente proibita (mi ricorda molto le pareti messe a disposizione dei writers: se non fosse che in quelle occasioni la polizia si fa gratuitamente e senza alcuno sforzo un database di possibili sospettati…che il secondo fine di questa iniziativa sia questo?).

La giornata si svolgerà secondo il programma che trovate sotto approfondimento:
[more][b]10.00[/b] Registrazione dei partecipanti – HelpDesk e Volontari CAT (CAT’s Angels)

[b]10.30[/b] Saluti di benvenuto e presentazione dell’edizione CAT 2011@Security Summit da parte del Comitato Organizzatore CAT.

[b]10.45[/b] Alessio L.R. Pennasilico – Comitato Direttivo e Comitato Tecnico Scientifico AIPSI e CLUSIT
Paolo Giardini – Direttore Osservatorio Privacy e Sicurezza Informatica OPSI/AIP

[b]Perché CAT?[/b]
Spiegheremo, per i partecipanti non tecnici, i più comuni errori compiuti nell’implementazione del WiFi, quegli errori che lo staff ha inserito di proposito nella configurazione degli apparati del gioco, per rendere volutamente vulnerabile l’infrastruttura agli attacchi dei giocatori.
Verranno messi in luce anche i rischi correlati a queste errate configurazioni, ovverosia quello che succederebbe ad una azienda nella stessa situazione, se non si trattasse di un gioco…

[b]11.05[/b] Matteo G.P. Flora – CEO The Fool

La reputazione e la fiducia on-line: Social Media Security
Sempre più aziende si affidano all’utilizzo di Internet e dei Social Network per gestire l’immagine della propria azienda. Verranno trattati argomenti di vario tipo, dalla Reputation Analysis alle Engage Policy, dalla moderazione dei contenuti al Behavior Analysis, sino alle c.d. “nuove frontiere” della sicurezza sui social media e le nuove opportunità dei mercati delle conversazioni.

[b]11.35[/b] Avv. Pierluigi Perri

Perché non fare a casa da soli quel che fate a CAT
Molte della attività svolte durante il gioco, se svolte fuori dal contesto controllato e regolamentato di CAT si configurano come reati, anche di tipo penale.
C’è molta confusione sul wireless in Italia, una confusione che solo un avvocato saprà diradare…

[b]11.55[/b] Raoul Chiesa, UNICRI (United Nations Interregional Crime & Justice Research Institute), Membro del Comitato Direttivo del CLUSIT
Jon Oberton (USA), Security Engineer, Electronic Crime & Threat Intelligence, PayPal

“[i]Security tales[/i]” aka Guida alle frodi (come evitarle ;P)
Un’informale chiacchierata sul palco tra l’ethical hacker più famoso d’Italia ed il responsabile anti-frode di una delle più grosse organizzazioni di pagamenti elettronici al mondo.
Condivideranno le loro esperienze e le loro opinioni con il pubblico, nella speranza di fare chiarezza sui rischi delle transazioni on-line e sui nuovi trend frodatori.

[b]ore 12.15[/b] Tavola rotonda e conclusioni, con tutti i relatori e coinvolgimento del pubblico

Più che un riassunto, uno scenario. Tramite il wifi altrui posso scaricare gratis la posta elettronica… o rivendicare un attentato… o attaccare un’altra rete su Internet … spingendosi fino allo spionaggio industriale, alla cyberwarfare…
Solo paranoia, o dura realtà?

[b]ore 12.45[/b] Break per il pranzo

[b]ore 14.30[/b] Briefing e via al gioco

Una scala ed un megafono per lanciare una banda di pazzi scatenati, con i loro computer e le antenne autocostruite più strane che abbiate mai visto… invaderanno il centro di Milano, suscitando la curiosità di tutti i passanti, ma soprattutto dimostrando come anche un tecnico non esperto potrebbe sfruttare gli errori, commessi di proposito dallo staff, per penetrare nelle reti di aziende e comuni cittadini.

[b]ore 18.30[/b] Termine del gioco, verifica dei punteggi

[b]ore 19.30[/b] Proclamazione di vincitori, premiazione, aperitivo finale

La premiazione è sempre una grande festa, durante la quale le squadre potranno raccontare cosa hanno fatto e come.[/more]

[quote]Si tratta, infatti, di “craccare”, cioè violare, le barriere di sicurezza che gli organizzatori creeranno attorno ad una serie di “access point” strategicamente disposti per accedere alle indicazioni che porteranno alla tappa successiva.

Di tappa in tappa, superando barriere sempre più complesse e articolate e individuando, gli “access point” che compongono il percorso, le squadre di “ethical hackers” giungeranno, alla fine del percorso, ad individuare la sfida finale, il Tesoro, che dà titolo alla gara.

Così gli sfidanti dovranno dare prova di intelligenza intuitiva per individuare gli “access point”, capacità tecniche per violarne le protezioni, senso di squadra per organizzare un lavoro di équipe. E naturalmente senso goliardico per cogliere lo spirito di divertimento dell’iniziativa, serissima dal punto di vista dei contenuti, delle “regole di ingaggio” delle difficoltà tecniche, ma allegra e giovanile nel suo modo di manifestarsi e di svolgersi.[/quote]

Da come ho capito le iscrizioni sono ancora aperte e basterà fare riferimento a [url=http://www.wardriving.it/iscrizioni/]questa pagina[/url].

[url=http://twitter.com/craccaaltesoro]Qui[/url] invece la pagina ufficiale di Twitter.

Via [url=http://www.adnkronos.com/IGN/News/CyberNews/A-Milano-hacker-da-tutto-il-mondo-per-lattesa-Cracca-al-tesoro_311756311516.html]www.adnkronos.com[/url]
Fonte [url=http://www.wardriving.it/]www.wardriving.it[/url]