{"id":161,"date":"2007-01-24T22:25:19","date_gmt":"2007-01-24T21:25:19","guid":{"rendered":"http:\/\/www.kill-9.it\/blog\/index.php\/slides\/"},"modified":"2013-01-25T10:25:52","modified_gmt":"2013-01-25T09:25:52","slug":"slides","status":"publish","type":"page","link":"https:\/\/www.kill-9.it\/blog\/index.php\/slides\/","title":{"rendered":"Slides"},"content":{"rendered":"<p>Queste sono slide che ho presentato ad alcuni eventi ai quali ho partecipato.<br \/>\nSono qui per essere prelevate liberamente, consultate ed eventualmente riutilizzate identiche o nei contenuti se utile. In questo caso, chiedo di:<\/p>\n<ol>\n<li>riportare l&#8217;origine nel documento prodotto<\/li>\n<li>mandarmi il documento o un link dove visualizzarlo<\/li>\n<\/ol>\n<p>In ogni caso, sono sempre molto gradite osservazioni e correzioni. Grazie.<\/p>\n<p><strong>In ordine temporale inverso<\/strong>:<\/p>\n<ul>\n<li><strong><a href=\"http:\/\/www.infosecurity.it\">Infosecurity 2007<\/a><\/strong> (<a href=\"http:\/\/www.infosecurity.it\/IT\/eventi-sicurezza-informatica\/convegni_36.aspx\">intervento<\/a>)<br \/>\n8 Febbraio 2007, Fiera Milano<br \/>\n<a href=\"\/slides\/umagan_infosecurity07.pdf\">UMA (Unlicensed Mobile Access): infrastruttura e sicurezza<\/a> [PDF]\n<\/li>\n<li><strong><a href=\"http:\/\/www.smau.it\/catnews.asp?l=2&#038;codcat=385\">Smau e-Academy 2006<\/a><\/strong> (<a href=\"http:\/\/www.webb.it\/event\/eventview\/5829\/\">intervento<\/a>)<br \/>\n7 Ottobre 2006, Fiera Milano, in collaborazione con <a href=\"http:\/\/buffer.antifork.org\/\">Angelo &#8220;Buffer&#8221; Dell&#8217;Aera<\/a> e<br \/>\n<a href=\"http:\/\/linuxday.openlabs.it\/?q=node\/16\">OpenDay 2006<\/a><br \/>\n29 Ottobre 2006, Villa Ghirlanda, Cinisello Balsamo (MI)<br \/>\n<a href=\"\/slides\/smau-informationgathering-2006.pdf\">Fingerprinting e attacco ad un sistema informatico<\/a> [PDF]\n<\/li>\n<li><strong>Universita` di Bologna, Master in <a href=\"http:\/\/www.unibo.it\/Portale\/Offerta+formativa\/Master\/Master+Universitari\/2004-2005\/Tecnologia+del+Software.htm\">Tecnologia del Software Libero e Open Source<\/a><\/strong><br \/>\n2 Luglio 2005, Villa Guastavillani &#8211; Bologna<br \/>\n<a href=\"\/slides\/security101-2005.pdf\">Security 101<\/a>, un&#8217;introduzione alla security. [PDF]\n<\/li>\n<li><strong><a href=\"http:\/\/www.webb.it\/webbit04\">Webbit 2004<\/a><\/strong><br \/>\nMaggio 2004, fiera di Padova &#8211; fiera di Milano<br \/>\n<a href=\"\/slides\/runsecure_or_die.pdf\">Run Secure || die()<\/a> <i>La separazione tra host e servizi offerti.<\/i> [PDF]\n<\/li>\n<li><strong><a href=\"http:\/\/www.iir-italy.it\/Teventidett.asp?ID=I194\">Network Security Forum 2003<\/a><\/strong><br \/>\n26 Novembre 2003, StarHotel Business Palace &#8211; Milano &#8211; organizzato dall&#8217;Istituto di Ricerca Internazionale<br \/>\n<a href=\"\/slides\/wifi-iir.pdf\">Security on the air: 802.11<\/a> [PDF]\n<\/li>\n<li><strong><a href=\"http:\/\/www.webb.it\/webbit03\">Webbit 2003<\/a><\/strong><br \/>\nMaggio 2003, fiera di Padova<br \/>\n<a href=\"\/slides\/retronetbsd.pdf\">NetBsd e retrocomputing<\/a> &#8211; <i>Hardware Revival<\/i> [PDF]\n<\/li>\n<li><strong>Universita`\u201a\u00c2\u00a0 di Bologna, Operating Systems Week<\/strong><br \/>\n<a href=\"\/slides\/unibo03.pdf\">Free &#038; Secure<\/a>, una panoramica delle feature di sicurezza moderne nei sistemi operativi OpenSource. [PDF]\n<\/li>\n<li><strong>LinuxDay 2002<\/strong>, 22\/23 Novembre 2002<br \/>\n<a href=\"http:\/\/sprite.csr.unibo.it\/weblog\/attivita\/linuxday\/\">Cesena<\/a> (corso di laurea in Scienze dell&#8217;Informazione) e<br \/>\n<a href=\"http:\/\/erlug.linux.it\/linuxday\/\">Modena<\/a> (Dipartimento di Ingegneria dell&#8217;Informazione)<br \/>\n<a href=\"\/slides\/linuxday2002.pdf\">Home sweet $Home<\/a> &#8211; <i> Un&#8217;implementazione di networking flessibile e sicuro con Linux<\/i> [PDF]\n<\/li>\n<li><strong><a href=\"http:\/\/w02.webb.it\/\">Webb.it 02<\/a><\/strong>, 6 Luglio 2002, Padova &#8211; Fiera<br \/>\n<a href=\"\/slides\/bucato_per_sbaglio-webbit2002.pdf\">Scusa, ti ho bucato per sbaglio<\/a> &#8211; <i>Wireless [in]security<\/i> [PDF]\n<\/li>\n<li><strong><a href=\"http:\/\/www.milug.org\/mfsm2002\/programma.php\">Milano Free Software Meeting 2002<\/a><\/strong>, 30 Giugno 2002, Milano &#8211; Auditorium di Rho<br \/>\n<a href=\"\/slides\/paranoid_enough-milug_fsm2002.ps.gz\">Am I paranoid enough?<\/a> &#8211; <i>Sicurezza, illusione o gestione del rischio?<\/i> [PostScript Compresso]\n<\/li>\n<li><strong><a href=\"http:\/\/mail.erlug.linux.it\/Linux_Meeting_Bologna\/\">Linux Meeting 2002<\/a><\/strong>, 4 Maggio 2002, Bologna &#8211; Facolt\u00e0 di Ingegneria<br \/>\n<a href=\"\/slides\/paranoid_enough-linuxmeeting2002.ps.gz\">Am I paranoid enough?<\/a> &#8211; <i>Sicurezza, illusione o gestione del rischio?<\/i> [PostScript Compresso]\n<\/li>\n<li><strong>Pluto meeting<\/strong>, 5 Dicembre 1997, Perugia<br \/>\n<a href=\"http:\/\/www.pluto.linux.it\/meeting\/meeting1997\/argomenti.html\">&#8220;Linux in AGESCI&#8221;<\/a>\n<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Queste sono slide che ho presentato ad alcuni eventi ai quali ho partecipato. Sono qui per essere prelevate liberamente, consultate ed eventualmente riutilizzate identiche o nei contenuti se utile. In questo caso, chiedo di: riportare l&#8217;origine nel documento prodotto mandarmi il documento o un link dove visualizzarlo In ogni caso, sono sempre molto gradite osservazioni &hellip; <a href=\"https:\/\/www.kill-9.it\/blog\/index.php\/slides\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Slides&#8221;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"parent":0,"menu_order":3,"comment_status":"closed","ping_status":"open","template":"","meta":{"footnotes":""},"class_list":["post-161","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/www.kill-9.it\/blog\/index.php\/wp-json\/wp\/v2\/pages\/161","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kill-9.it\/blog\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.kill-9.it\/blog\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.kill-9.it\/blog\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kill-9.it\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=161"}],"version-history":[{"count":4,"href":"https:\/\/www.kill-9.it\/blog\/index.php\/wp-json\/wp\/v2\/pages\/161\/revisions"}],"predecessor-version":[{"id":544,"href":"https:\/\/www.kill-9.it\/blog\/index.php\/wp-json\/wp\/v2\/pages\/161\/revisions\/544"}],"wp:attachment":[{"href":"https:\/\/www.kill-9.it\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=161"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}