Siamo stati invitati come Unibg Seclab ad introdurre la proiezione del film
+Snowden per l'evento gratuito
+"Cybersecurity BergamoScienza" che si il 26 marzo
+alle ore 20:30 presso il Bergamo Science Center a Bergamo in via Papa
+Giovanni XXIII, 57.
+
Puoi trovare le slides presentate durante l'evento
+qui.
Hash Code è una gara di programmazione a squadre organizzata da Google per studenti e professionisti in Europa, Medio Oriente e Africa. Si forma una squadra e si sceglie il linguaggio di programmazione per risolvere un problema assegnato dagli organizzatori. Ogni team è formato da un minimo di 2 ad un massimo di 4 persone.
+
Unibg Seclab ha organizzato un hub nella sede di Dalmine di UniBG da cui più di 40 persone hanno partecipato alla competizione.
+
+
Google Hash Code si è tenuto il 23/02/2017.
+Ringraziamo tutti quelli che hanno partecipato!
Hash Code è una gara di programmazione a
+squadre organizzata da Google per studenti e professionisti in Europa, Medio
+Oriente e Africa. Si forma una squadra e si sceglie il linguaggio di
+programmazione per risolvere un problema assegnato dagli organizzatori. Ogni
+team è formato da un minimo di 2 ad un massimo di 4 persone.
+
Visto il successo dell'anno scorso, anche quest'anno Unibg Seclab organizza un
+hub nella sede di Dalmine di UniBG da cui più gli studenti potranno partecipare
+alla competizione.
+
+
Google Hash Code si è tenuto il 01/03/2018.
+Ringraziamo tutti quelli che hanno partecipato!
Hash Code è una gara di
+programmazione a squadre organizzata da Google per studenti e professionisti in
+Europa, Medio Oriente e Africa. Unibg Seclab ha organizzato uno hub in UniBG
+per permettere agli studenti di partecipare alla gara.
+
+
Si forma una squadra e si sceglie il linguaggio
+di programmazione per risolvere un problema assegnato dagli organizzatori. Ogni
+team è formato da un minimo di 2 ad un massimo di 4 persone.
+
La fase di qualificazione si terrà giovedì 28 febbraio 2019 dalle 18:30
+alle 22:30. Non è necessario essere in un luogo preciso per partecipare, la
+qualificazione infatti avviene online. Tuttavia esiste la possibilità di
+formare degli hub da cui poter partecipare insieme.
+
Visto il successo delle scorse edizioni, anche quest’anno il Seclab organizzerà
+lo hub Università degli Studi di Bergamo nell'aula studi dell'edificio C
+(sede di Dalmine). Sarà possibile ordinare delle pizze d’asporto per cenare
+durante la gara.
+
+
Iscrizione
+
Per registravi, dovete fare le seguenti azioni entro il 25 febbraio:
+
+
+
+
Ogni membro del team deve registrarsi alla pagina
+https://g.co/hashcode.
+La conferma della registrazione potrebbe richiedere fino a 24 ore.
Iscrivere il proprio team all'hub Università degli Studi di Bergamo.
+
+
+
Condividere il link di iscrizione al team con gli altri membri
+(dovete essere almeno in 2 perché il team sia considerato formato).
+
+
+
+
Dopo esservi registrati, potrete trovare un problema di esempio alla pagina
+https://hashcodejudge.withgoogle.com. Vi consigliamo di guardarlo,
+provare a risolverlo, e sottomettere le vostre soluzioni.
+
+
Incontri introduttivi
+
Lo scorso anno abbiamo tenuto 2 incontri introduttivi per discutere di alcune
+tecniche di programmazione utili per competizioni di programmazione. Trovate
+le slides qui sotto.
Hash Code è una gara di programmazione a
+squadre organizzata da Google per studenti e professionisti in Europa, Medio
+Oriente e Africa. Si forma una squadra e si sceglie il linguaggio di
+programmazione per risolvere un problema assegnato dagli organizzatori. Ogni
+team è formato da un minimo di 2 ad un massimo di 4 persone.
+
Visto il successo dell'anno scorso, anche quest'anno Unibg Seclab organizza un
+hub nella sede di Dalmine di UniBG da cui più gli studenti potranno partecipare
+alla competizione.
+
+
La fase di qualificazione si terrà giovedì 20 febbraio 2020 dalle 18:30
+alle 22:30. Non è necessario essere in un luogo preciso per partecipare, la
+qualificazione infatti avviene online. Tuttavia esiste la possibilità di
+formare degli hub da cui poter partecipare insieme.
+
Visto il successo delle scorse edizioni, anche quest’anno il Seclab organizzerà
+lo hub Università degli Studi di Bergamo nell'aula studi dell'edificio C
+(sede di Dalmine). Sarà possibile ordinare delle pizze d’asporto per cenare
+durante la gara.
+
+
Iscrizione
+
Per registravi, dovete fare le seguenti azioni entro il 17 febbraio:
+
+
+
+
Ogni membro del team deve registrarsi alla pagina
+https://g.co/hashcode.
+La conferma della registrazione potrebbe richiedere fino a 24 ore.
Iscrivere il proprio team all'hub Università degli Studi di Bergamo.
+
+
+
Condividere il link di iscrizione al team con gli altri membri
+(dovete essere almeno in 2 perché il team sia considerato formato).
+
+
+
+
Dopo esservi registrati, potrete trovare un problema di esempio alla pagina
+https://hashcodejudge.withgoogle.com. Vi consigliamo di guardarlo,
+provare a risolverlo, e sottomettere le vostre soluzioni.
+
+
Incontri introduttivi
+
Per una precedente edizione di Hash Code, il Seclab ha tenuto 2 incontri
+introduttivi per discutere di alcune tecniche di programmazione utili per
+competizioni di programmazione. Trovate le slides qui sotto.
Hash Code è una gara di
+programmazione a squadre organizzata da Google per studenti e professionisti in
+Europa, Medio Oriente e Africa. Si forma una squadra e si sceglie il linguaggio
+di programmazione per risolvere un problema assegnato dagli organizzatori. Ogni
+team è formato da un minimo di 2 ad un massimo di 4 persone.
+
Visto il successo delle scorse edizioni, anche quest’anno il Seclab organizzerà
+lo hub Università degli Studi di Bergamo.
+Quest'anno, a causa della situazione Covid 19, non potremo vederci di persona e
+dovremo limitarci alla sola collaborazione virtuale.
+
+
La fase di qualificazione si terrà giovedì 25 febbraio 2021 dalle 18:30
+alle 22:30. Non è necessario essere in un luogo preciso per partecipare, la
+qualificazione infatti avviene online.
+
Partecipando avrai accesso ad una scoreboard per vedere come si classifica la
+tua squadra rispetto ai tuoi amici e colleghi, il che è un ottimo modo per
+rendere la competizione più divertente!
+
Con l'obiettivo di favorire interazioni tra i membri dello hub e la
+collaborazione tra i membri di ogni team abbiamo creato un Workspace di Slack
+UniBG Virtual Hub - Hash Code 2021 al
+quale verrete invitati una volta registrati allo hub.
+
Speriamo che nonostante le evidenti limitazioni e l'impossibilità di mangiarci
+una pizza tutti insieme parteciperete anche quest'anno numerosi.
+
+
Iscrizione
+
Per registravi, dovete fare le seguenti azioni entro il 24 febbraio:
+
+
+
+
Ogni membro del team deve registrarsi alla pagina
+https://g.co/hashcode.
+La conferma della registrazione potrebbe richiedere fino a 24 ore.
Iscrivere il proprio team all'hub Università degli Studi di Bergamo.
+
+
+
Condividere il link di iscrizione al team con gli altri membri
+(dovete essere almeno in 2 perché il team sia considerato formato).
+
+
+
+
Dopo esservi registrati, potrete trovare un problema di esempio alla pagina
+https://hashcodejudge.withgoogle.com. Vi consigliamo di guardarlo,
+provare a risolverlo, e sottomettere le vostre soluzioni.
+
+
Incontri introduttivi
+
Per una precedente edizione di Hash Code, il Seclab ha tenuto 2 incontri
+introduttivi per discutere di alcune tecniche di programmazione utili per
+competizioni di programmazione. Trovate le slides qui sotto.
Hash Code è una gara di
+programmazione a squadre organizzata da Google per studenti e professionisti in
+Europa, Medio Oriente e Africa. Si forma una squadra e si sceglie il linguaggio
+di programmazione per risolvere un problema assegnato dagli organizzatori. Ogni
+team è formato da un minimo di 2 ad un massimo di 4 persone.
+
Visto il successo delle scorse edizioni, anche quest’anno il Seclab organizzerà
+lo hub Università degli Studi di Bergamo.
+Quest'anno, come l'anno scorso, causa Covid non potremo organizzare l'evento
+all'interno della sede universitaria, pertanto l'hub sarà virtuale.
+
+
La fase di qualificazione si terrà giovedì 24 febbraio 2022 dalle 18:30
+alle 22:30. Non è necessario essere in un luogo preciso per partecipare, la
+qualificazione infatti avviene online.
+
Partecipando avrai accesso ad una scoreboard per vedere come si classifica la
+tua squadra rispetto ai tuoi amici e colleghi, il che è un ottimo modo per
+rendere la competizione più divertente!
+Non vorrai perdere l'occasione di vantarti di essere nel miglior team di
+programmazione dell'università, non è vero?!?
+
Con l'obiettivo di favorire interazioni tra i membri dello hub e la
+collaborazione tra i membri di ogni team abbiamo creato un Workspace di Slack
+UniBG Virtual Hub - Hash Code 2022 al
+quale verrete invitati una volta registrati allo hub.
+
Speriamo che nonostante le evidenti limitazioni e l'impossibilità di mangiarci
+una pizza tutti insieme parteciperete anche quest'anno numerosi.
+
+
Iscrizione
+
Per registravi, dovete fare le seguenti azioni entro il 23 febbraio:
+
+
+
+
Ogni membro del team deve registrarsi alla pagina
+https://g.co/hashcode.
+La conferma della registrazione potrebbe richiedere fino a 24 ore.
Per una precedente edizione di Hash Code, il Seclab ha tenuto 2 incontri
+introduttivi per discutere di alcune tecniche di programmazione utili per
+competizioni di programmazione. Trovate le slides qui sotto.
Road to NoHat
+è un evento organizzato dall'associazione Berghem-In-The-Middle
+con lo scopo di diffondere i temi della sicurezza
+informatica attraverso una serie di seminari. Quest'anno una tappa di questa
+serie di interventi sarà organizzata anche presso Unibg in collaborazione
+con il nostro gruppo di ricerca. L'evento si terrà in aula A102, edificio
+A, dalle ore 18.00 alle ore 20.00 di venerdì 26 maggio 2023.
+Una parte dei posti a disposizione sono riservati anche agli studenti che
+intendono partecipare, mentre per tutti gli altri è possibile prenotare un
+posto in aula tramite
+la comunicazione ufficiale dell'organizzazione.
+
Di seguito i talk che saranno presentati:
+
+
SEApp: Bringing Mandatory Access Control to Android Apps (Matthew Rossi, Dario Facchinetti)
+
Cage4Deno: using Landlock and eBPF LSM to sandbox Deno subprocesses (Gianluca Oldani, Marco Abbadini, Michele Beretta)
+
Security By Isolation - A quick peek at Qubes OS (Mattia Coffetti)
Hash Code è una gara di
+programmazione a squadre organizzata da Google per studenti e professionisti in
+Europa, Medio Oriente e Africa. Si forma una squadra e si sceglie il linguaggio
+di programmazione per risolvere un problema assegnato dagli organizzatori. Ogni
+team è formato da un minimo di 2 ad un massimo di 4 persone.
+
Visto il successo delle scorse edizioni, anche quest’anno il Seclab organizzerà
+lo hub Università degli Studi di Bergamo.
+Quest'anno, come l'anno scorso, causa Covid non potremo organizzare l'evento
+all'interno della sede universitaria, pertanto l'hub sarà virtuale.
Hash Code è una gara di
+programmazione a squadre organizzata da Google per studenti e professionisti in
+Europa, Medio Oriente e Africa. Si forma una squadra e si sceglie il linguaggio
+di programmazione per risolvere un problema assegnato dagli organizzatori. Ogni
+team è formato da un minimo di 2 ad un massimo di 4 persone.
+
Visto il successo delle scorse edizioni, anche quest’anno il Seclab organizzerà
+lo hub Università degli Studi di Bergamo.
+Quest'anno, a causa della situazione Covid 19, non potremo vederci di persona e
+dovremo limitarci alla sola collaborazione virtuale.
+ 20 Feb 2020
+
+ (18:00 — 22:30)
+
+ @ Aula studi edificio C (Dalmine)
+
+
+
+
+
+
+
+
Hash Code è una gara di programmazione a
+squadre organizzata da Google per studenti e professionisti in Europa, Medio
+Oriente e Africa. Si forma una squadra e si sceglie il linguaggio di
+programmazione per risolvere un problema assegnato dagli organizzatori. Ogni
+team è formato da un minimo di 2 ad un massimo di 4 persone.
+
Visto il successo dell'anno scorso, anche quest'anno Unibg Seclab organizza un
+hub nella sede di Dalmine di UniBG da cui più gli studenti potranno partecipare
+alla competizione.
+ 28 Feb 2019
+
+ @ Aula studi edificio C (Dalmine)
+
+
+
+
+
+
+
+
Hash Code è una gara di
+programmazione a squadre organizzata da Google per studenti e professionisti in
+Europa, Medio Oriente e Africa. Unibg Seclab ha organizzato uno hub in UniBG
+per permettere agli studenti di partecipare alla gara.
+ 01 Mar 2018
+
+ @ Aula studi edificio C (Dalmine)
+
+
+
+
+
+
+
+
Hash Code è una gara di programmazione a
+squadre organizzata da Google per studenti e professionisti in Europa, Medio
+Oriente e Africa. Si forma una squadra e si sceglie il linguaggio di
+programmazione per risolvere un problema assegnato dagli organizzatori. Ogni
+team è formato da un minimo di 2 ad un massimo di 4 persone.
+
Visto il successo dell'anno scorso, anche quest'anno Unibg Seclab organizza un
+hub nella sede di Dalmine di UniBG da cui più gli studenti potranno partecipare
+alla competizione.
+ 26 Mar 2017
+
+ @ Bergamo Science Center, Via Papa Giovanni XXIII, 57 (BG)
+
+
+
+
+
+
+
+
Siamo stati invitati come Unibg Seclab ad introdurre la proiezione del film
+Snowden per l'evento gratuito
+"Cybersecurity BergamoScienza" che si il 26 marzo
+alle ore 20:30 presso il Bergamo Science Center a Bergamo in via Papa
+Giovanni XXIII, 57.
+
Puoi trovare le slides presentate durante l'evento
+qui.
+ 23 Feb 2017
+
+ @ Aula studi edificio C (Dalmine)
+
+
+
+
+
+
+
+
Hash Code è una gara di programmazione a squadre organizzata da Google per studenti e professionisti in Europa, Medio Oriente e Africa. Si forma una squadra e si sceglie il linguaggio di programmazione per risolvere un problema assegnato dagli organizzatori. Ogni team è formato da un minimo di 2 ad un massimo di 4 persone.
+
Unibg Seclab ha organizzato un hub nella sede di Dalmine di UniBG da cui più di 40 persone hanno partecipato alla competizione.
+
+
+
+
+
+
+
\ No newline at end of file
diff --git a/activities/roadtonohat2023/index.html b/activities/roadtonohat2023/index.html
new file mode 100644
index 0000000..bccce95
--- /dev/null
+++ b/activities/roadtonohat2023/index.html
@@ -0,0 +1,129 @@
+
+
+
+
+
+
+
+
+
+Road to NoHat 2023
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
Road to NoHat 2023
+
+
+
Road to NoHat
+è un evento organizzato dall'associazione Berghem-In-The-Middle
+con lo scopo di diffondere i temi della sicurezza
+informatica attraverso una serie di seminari. Quest'anno una tappa di questa
+serie di interventi sarà organizzata anche presso Unibg in collaborazione
+con il nostro gruppo di ricerca. L'evento si terrà in aula A102, edificio
+A, dalle ore 18.00 alle ore 20.00 di venerdì 26 maggio 2023.
+Una parte dei posti a disposizione sono riservati anche agli studenti che
+intendono partecipare, mentre per tutti gli altri è possibile prenotare un
+posto in aula tramite
+la comunicazione ufficiale dell'organizzazione.
+
Di seguito i talk che saranno presentati:
+
+
SEApp: Bringing Mandatory Access Control to Android Apps (Matthew Rossi, Dario Facchinetti)
+
Cage4Deno: using Landlock and eBPF LSM to sandbox Deno subprocesses (Gianluca Oldani, Marco Abbadini, Michele Beretta)
+
Security By Isolation - A quick peek at Qubes OS (Mattia Coffetti)
+
+
+
+
+
+
+
+
+
+
+
+
\ No newline at end of file
diff --git a/authors/alan-barrnet/index.html b/authors/alan-barrnet/index.html
new file mode 100644
index 0000000..e69de29
diff --git a/authors/alessandro-saullo/index.html b/authors/alessandro-saullo/index.html
new file mode 100644
index 0000000..e69de29
diff --git a/authors/ali-sajjad/index.html b/authors/ali-sajjad/index.html
new file mode 100644
index 0000000..e69de29
diff --git a/authors/andrew-byrne/index.html b/authors/andrew-byrne/index.html
new file mode 100644
index 0000000..e69de29
diff --git a/authors/daniele-guttadoro/index.html b/authors/daniele-guttadoro/index.html
new file mode 100644
index 0000000..e69de29
diff --git a/authors/dario-facchinetti/index.html b/authors/dario-facchinetti/index.html
new file mode 100644
index 0000000..e69de29
diff --git a/authors/enrico-bacis/index.html b/authors/enrico-bacis/index.html
new file mode 100644
index 0000000..e69de29
diff --git a/authors/gianluca-oldani/index.html b/authors/gianluca-oldani/index.html
new file mode 100644
index 0000000..e69de29
diff --git a/authors/giovanni-livraga/index.html b/authors/giovanni-livraga/index.html
new file mode 100644
index 0000000..e69de29
diff --git a/authors/index.html b/authors/index.html
new file mode 100644
index 0000000..e69de29
diff --git a/authors/marco-abbadini/index.html b/authors/marco-abbadini/index.html
new file mode 100644
index 0000000..e69de29
diff --git a/authors/marco-rosa/index.html b/authors/marco-rosa/index.html
new file mode 100644
index 0000000..e69de29
diff --git a/authors/matthew-rossi/index.html b/authors/matthew-rossi/index.html
new file mode 100644
index 0000000..e69de29
diff --git a/authors/michele-beretta/index.html b/authors/michele-beretta/index.html
new file mode 100644
index 0000000..e69de29
diff --git a/authors/pierangela-samarati/index.html b/authors/pierangela-samarati/index.html
new file mode 100644
index 0000000..e69de29
diff --git a/authors/sabrina-de-capitani-di-vimercati/index.html b/authors/sabrina-de-capitani-di-vimercati/index.html
new file mode 100644
index 0000000..e69de29
diff --git a/authors/sara-foresti/index.html b/authors/sara-foresti/index.html
new file mode 100644
index 0000000..e69de29
diff --git a/authors/simone-mutti/index.html b/authors/simone-mutti/index.html
new file mode 100644
index 0000000..e69de29
diff --git a/authors/stefano-paraboschi/index.html b/authors/stefano-paraboschi/index.html
new file mode 100644
index 0000000..e69de29
diff --git a/authors/steven-capelli/index.html b/authors/steven-capelli/index.html
new file mode 100644
index 0000000..e69de29
diff --git a/favicon.ico b/favicon.ico
new file mode 100644
index 0000000..34b514a
Binary files /dev/null and b/favicon.ico differ
diff --git a/images/faculty_award.png b/images/faculty_award.png
new file mode 100644
index 0000000..c7fc00a
Binary files /dev/null and b/images/faculty_award.png differ
diff --git a/images/google_hashcode_1.png b/images/google_hashcode_1.png
new file mode 100644
index 0000000..68849c0
Binary files /dev/null and b/images/google_hashcode_1.png differ
diff --git a/images/google_hashcode_2.jpg b/images/google_hashcode_2.jpg
new file mode 100644
index 0000000..438a539
Binary files /dev/null and b/images/google_hashcode_2.jpg differ
diff --git a/images/google_hashcode_3.png b/images/google_hashcode_3.png
new file mode 100644
index 0000000..57db0ed
Binary files /dev/null and b/images/google_hashcode_3.png differ
diff --git a/images/hashcode-2019.png b/images/hashcode-2019.png
new file mode 100644
index 0000000..3cc73b4
Binary files /dev/null and b/images/hashcode-2019.png differ
diff --git a/images/hashcode-2021.jpg b/images/hashcode-2021.jpg
new file mode 100644
index 0000000..436ede9
Binary files /dev/null and b/images/hashcode-2021.jpg differ
diff --git a/images/hashcode-2022.png b/images/hashcode-2022.png
new file mode 100644
index 0000000..1b8602e
Binary files /dev/null and b/images/hashcode-2022.png differ
diff --git a/images/hashcode2017.png b/images/hashcode2017.png
new file mode 100644
index 0000000..084a6fa
Binary files /dev/null and b/images/hashcode2017.png differ
diff --git a/images/logo.svg b/images/logo.svg
new file mode 100644
index 0000000..a1ff71b
--- /dev/null
+++ b/images/logo.svg
@@ -0,0 +1,99 @@
+
+
diff --git a/images/nohat_logo.png b/images/nohat_logo.png
new file mode 100644
index 0000000..d269d49
Binary files /dev/null and b/images/nohat_logo.png differ
diff --git a/images/snowden.jpg b/images/snowden.jpg
new file mode 100644
index 0000000..5c1f707
Binary files /dev/null and b/images/snowden.jpg differ
diff --git a/index.html b/index.html
new file mode 100644
index 0000000..326a0eb
--- /dev/null
+++ b/index.html
@@ -0,0 +1,174 @@
+
+
+
+
+
+
+
+
+
+UniBG Security Lab
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
UniBG Security Lab
+
+
+
+
+
+
+
+
+
Unibg Security Lab is the Computer Security Team at Università degli Studi di Bergamo.
+
Its work focuses on several areas in computer science such as systems security (UNIX/Linux security), mobile security (especially Android security and malware analysis), information systems, database technology (data warehouses, workflow management systems), Web, emerging technologies and information security (security for databases, access control, secure reputation in P2P networks, data outsourcing and privacy).
+
The team is often involved in european projects, and is currently working on ensuring proper protection of private/sensitive/confidential information
+ with the GLACIATION project. The recent work on Android security allowed the team to obtain two Google Awards.
+
+
We are always looking for smart, hardworking thesis students. If you are interested in computer security, come talk to us!
+
+
+
+
Source Code
+
The source code of our open source projects is available on GitHub.
+
Star the projects on GitHub to receive updates on future releases.
+
+
+
+
Acknowledgements
+
+
+
+
Google Award
+
Winter 2016
+
The APM project won a Google Award in Winter 2016 batch.
+
+
+
+
+
+
+
+
+
Google Award
+
Winter 2014
+
The SeSQLite project won a Google Award in the Winter 2014 batch.
Enrico Bacis is a former post-doctoral researcher with Università degli Studi
+di Bergamo. His work focuses on computer security, mostly investigating the
+integration of security features in ( mobile | cloud | database ) systems,
+policy management and privacy of outsourced data. He now works as a Research
+Software Engineer with Google Zurich in the Applied Privacy Research team. His
+non-work interests range widely, from programming languages, to security CTFs,
+to playing drums. He loves to solve problems, learn new things and discuss them
+with interesting people.
+
+
+
+
+
+
+
\ No newline at end of file
diff --git a/people/dario/image.jpg b/people/dario/image.jpg
new file mode 100644
index 0000000..2cdb8a0
Binary files /dev/null and b/people/dario/image.jpg differ
diff --git a/people/dario/index.html b/people/dario/index.html
new file mode 100644
index 0000000..fb53bbf
--- /dev/null
+++ b/people/dario/index.html
@@ -0,0 +1,130 @@
+
+
+
+
+
+
+
+
+
+Dario Facchinetti
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
Dario Facchinetti
+
+
+
+
+
+
+
+
+
Dario Facchinetti is a post-doctoral researcher with Università degli Studi
+di Bergamo. He likes to spend time inside the Emacs ecosystem, programming and
+learning about security. He is interested in operating systems (Linux, Android),
+programming languages and data structures, backend programming, and applied
+cryptography.
+
+
+
+
+
+
+
\ No newline at end of file
diff --git a/people/gianluca/image.jpg b/people/gianluca/image.jpg
new file mode 100644
index 0000000..5785a25
Binary files /dev/null and b/people/gianluca/image.jpg differ
diff --git a/people/gianluca/index.html b/people/gianluca/index.html
new file mode 100644
index 0000000..850806c
--- /dev/null
+++ b/people/gianluca/index.html
@@ -0,0 +1,130 @@
+
+
+
+
+
+
+
+
+
+Gianluca Oldani
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
Gianluca Oldani
+
+
+
+
+
+
+
+
+
Gianluca Oldani was a PhD student at Università degli Studi di Bergamo.
+The main focuses of his work are distributed/decentralized system,
+policy management and privacy in data market scenarios. He enjoys experimenting
+various web frameworks and solving competitive programming problems. His non-
+work interests are videogames and role-playing games.
Focus on several areas in computer science: information systems and database
+technology (specifically on active rules, view management, data warehouses,
+workflow management systems), Web technology (data intensive Web sites, XML)
+and information security (security for databases, access control for XML and Web
+services, secure reputation in P2P networks, data outsourcing, privacy).
Dario Facchinetti is a post-doctoral researcher with Università degli Studi
+di Bergamo. He likes to spend time inside the Emacs ecosystem, programming and
+learning about security. He is interested in operating systems (Linux, Android),
+programming languages and data structures, backend programming, and applied
+cryptography.
Matthew Rossi is a post-doctoral researcher at Università degli Studi di
+Bergamo. His work focuses on mobile & cloud security, privacy of outsourced
+data, and policy management. He loves to solve problems and engage with
+projects that require him to learn new things.
Marco Abbadini is a PhD student at Università degli Studi di Bergamo since
+October 2021. He's interested in Operating Systems Security, Cryptography and
+Privacy focusing his research on Access Control, Data protection and System
+Security. He likes programming and learning new things.
Enrico Bacis is a former post-doctoral researcher with Università degli Studi
+di Bergamo. His work focuses on computer security, mostly investigating the
+integration of security features in ( mobile | cloud | database ) systems,
+policy management and privacy of outsourced data. He now works as a Research
+Software Engineer with Google Zurich in the Applied Privacy Research team. His
+non-work interests range widely, from programming languages, to security CTFs,
+to playing drums. He loves to solve problems, learn new things and discuss them
+with interesting people.
Marco Rosa has been a researcher with Università degli Studi di Bergamo since
+September 2015 and a PhD student since October 2016. His research interests
+focus on cloud security, mobile security (especially Android malwares and system
+security policies), and Python programming. From July 2018 to December 2018, he
+spent 5 months at SAP Labs France where he contributed to the implementation of
+a policy model regulating the usage of datasets in machine learning operations.
Simone Mutti is a former post-doctoral researcher at Università degli Studi di
+Bergamo. His research interests are in the area of OS security, privacy, and
+data management, with particular consideration of access control in emerging
+scenario. From August 2014 to November 2014, he spent 3 months as a Visiting
+PhD in the Computer Security Group at University of California - Santa Barbara,
+under the supervision of professors Christopher Kruegel and Giovanni Vigna where
+he contributed to the implementation of a new infrastructure for the detection
+of Android malware.
Gianluca Oldani was a PhD student at Università degli Studi di Bergamo.
+The main focuses of his work are distributed/decentralized system,
+policy management and privacy in data market scenarios. He enjoys experimenting
+various web frameworks and solving competitive programming problems. His non-
+work interests are videogames and role-playing games.
+
+
+
+
+
+
+
\ No newline at end of file
diff --git a/people/marco/image.jpg b/people/marco/image.jpg
new file mode 100644
index 0000000..2f39822
Binary files /dev/null and b/people/marco/image.jpg differ
diff --git a/people/marco/index.html b/people/marco/index.html
new file mode 100644
index 0000000..fb748e2
--- /dev/null
+++ b/people/marco/index.html
@@ -0,0 +1,129 @@
+
+
+
+
+
+
+
+
+
+Marco Abbadini
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
Marco Abbadini
+
+
+
+
+
+
+
+
+
Marco Abbadini is a PhD student at Università degli Studi di Bergamo since
+October 2021. He's interested in Operating Systems Security, Cryptography and
+Privacy focusing his research on Access Control, Data protection and System
+Security. He likes programming and learning new things.
+
+
+
+
+
+
+
\ No newline at end of file
diff --git a/people/matthew/image.jpg b/people/matthew/image.jpg
new file mode 100644
index 0000000..4711a07
Binary files /dev/null and b/people/matthew/image.jpg differ
diff --git a/people/matthew/index.html b/people/matthew/index.html
new file mode 100644
index 0000000..e93dd06
--- /dev/null
+++ b/people/matthew/index.html
@@ -0,0 +1,129 @@
+
+
+
+
+
+
+
+
+
+Matthew Rossi
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
Matthew Rossi
+
+
+
+
+
+
+
+
+
Matthew Rossi is a post-doctoral researcher at Università degli Studi di
+Bergamo. His work focuses on mobile & cloud security, privacy of outsourced
+data, and policy management. He loves to solve problems and engage with
+projects that require him to learn new things.
+
+
+
+
+
+
+
\ No newline at end of file
diff --git a/people/mutti/image.jpg b/people/mutti/image.jpg
new file mode 100644
index 0000000..61ba5fa
Binary files /dev/null and b/people/mutti/image.jpg differ
diff --git a/people/mutti/index.html b/people/mutti/index.html
new file mode 100644
index 0000000..a63425b
--- /dev/null
+++ b/people/mutti/index.html
@@ -0,0 +1,133 @@
+
+
+
+
+
+
+
+
+
+Simone Mutti
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
Simone Mutti
+
+
+
+
+
+
+
+
+
Simone Mutti is a former post-doctoral researcher at Università degli Studi di
+Bergamo. His research interests are in the area of OS security, privacy, and
+data management, with particular consideration of access control in emerging
+scenario. From August 2014 to November 2014, he spent 3 months as a Visiting
+PhD in the Computer Security Group at University of California - Santa Barbara,
+under the supervision of professors Christopher Kruegel and Giovanni Vigna where
+he contributed to the implementation of a new infrastructure for the detection
+of Android malware.
+
+
+
+
+
+
+
\ No newline at end of file
diff --git a/people/parabosc/image.jpg b/people/parabosc/image.jpg
new file mode 100644
index 0000000..1acaad1
Binary files /dev/null and b/people/parabosc/image.jpg differ
diff --git a/people/parabosc/index.html b/people/parabosc/index.html
new file mode 100644
index 0000000..3dee120
--- /dev/null
+++ b/people/parabosc/index.html
@@ -0,0 +1,130 @@
+
+
+
+
+
+
+
+
+
+Stefano Paraboschi
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
Stefano Paraboschi
+
+
+
+
+
+
+
+
+
Focus on several areas in computer science: information systems and database
+technology (specifically on active rules, view management, data warehouses,
+workflow management systems), Web technology (data intensive Web sites, XML)
+and information security (security for databases, access control for XML and Web
+services, secure reputation in P2P networks, data outsourcing, privacy).
+
+
+
+
+
+
+
\ No newline at end of file
diff --git a/people/rosa/image.jpg b/people/rosa/image.jpg
new file mode 100644
index 0000000..2ade26c
Binary files /dev/null and b/people/rosa/image.jpg differ
diff --git a/people/rosa/index.html b/people/rosa/index.html
new file mode 100644
index 0000000..ac057df
--- /dev/null
+++ b/people/rosa/index.html
@@ -0,0 +1,131 @@
+
+
+
+
+
+
+
+
+
+Marco Rosa
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
Marco Rosa
+
+
+
+
+
+
+
+
+
Marco Rosa has been a researcher with Università degli Studi di Bergamo since
+September 2015 and a PhD student since October 2016. His research interests
+focus on cloud security, mobile security (especially Android malwares and system
+security policies), and Python programming. From July 2018 to December 2018, he
+spent 5 months at SAP Labs France where he contributed to the implementation of
+a policy model regulating the usage of datasets in machine learning operations.
SQLite is the most widely deployed in-process library that implements a SQL
+database engine. It offers high storage efficiency, fast query operation and
+small memory needs. Due to the fact that a complete SQLite database is stored
+in a single cross-platform disk file and SQLite does not support multiple users,
+anyone who has direct access to the file can read the whole database content.
+
SELinux was originally developed as a Mandatory Access Control (MAC) mechanism
+for Linux to demonstrate how to overcome DAC limitations. However, SELinux
+provides per-file protection, thus the database file is treated as an atomic
+unit, impeding the definition of a fine-grained mandatory access control (MAC)
+policy for database objects.
+
SeSQLite is a SQLite extension that integrates SELinux access controls into
+SQLite with minimal performance and storage overhead. SeSQLite implements
+labeling and access control at both schema level (for tables and columns) and
+row level. This permits the management of a fine-grained access policy for
+database objects.
+
+
Source Code
+
The source code is available on GitHub. Star
+the project on GitHub to receive updates on future releases.
+
SeSQLite is still in an alpha version, but the core functionalities of SQL
+are provided and integrated with the Mandatory Access Control checks provided
+by SELinux.
+
+
Acknowledgements
+
The SeSQLite project won a Google Award in the Winter 2014 branch.
+ Supporting Data Owner Control in IPFS Networks
+
+ Marco Abbadini, Michele Beretta, Sabrina De Capitani di Vimercati, Dario Facchinetti, Sara Foresti, Gianluca Oldani, Stefano Paraboschi, Pierangela Samarati, Matthew Rossi
+
+
in Proc. of the IEEE International Conference on Communications (ICC), Denver, CO, June 9-13, 2024
+ Scalable Distributed Data Anonymization for Large Datasets
+
+ Sabrina De Capitani di Vimercati, Dario Facchinetti, Sara Foresti, Giovanni Livraga, Gianluca Oldani, Stefano Paraboschi, Matthew Rossi, Pierangela Samarati
+
+
in IEEE Transactions on Big Data (TBD), September 19, 2022
+ Multi-Provider Secure Processing of Sensors Data
+
+ Enrico Bacis, Sabrina De Capitani di Vimercati, Dario Facchinetti, Sara Foresti, Giovanni Livraga, Stefano Paraboschi, Marco Rosa, Pierangela Samarati
+
+
in Proc. of the 17th IEEE International Conference on Pervasive Computing and Communications Workshops (PerCom), Kyoto, Japan, March 11-15, 2019
+ Protecting Resources and Regulating Access in Cloud-Based Object Storage
+
+ Enrico Bacis, Sabrina De Capitani di Vimercati, Sara Foresti, Stefano Paraboschi, Marco Rosa, Pierangela Samarati
+
+
in From Database to Cyber Security: Essays Dedicated to Sushil Jajodia on the Occasion of his 70th Birthday, I. Ray, I. Ray, P. Samarati (eds.), Springer, 2018
+ Access Control Management for Secure Cloud Storage
+
+ Enrico Bacis, Sabrina De Capitani di Vimercati, Sara Foresti, Stefano Paraboschi, Marco Rosa, Pierangela Samarati
+
+
in Proc. of the 12th EAI International Conference on Security and Privacy in Communication Networks (SecureComm), Guangzhou, China, October 10-12, 2016
In Android è stato introdotto ormai
+da tempo il supporto a Mandatory Access Control (MAC) per proteggere le app,
+estendendo così la precedente protezione che contava solo su Android
+Permissions (AP) e Discretionary Access Control (DAC).
+
Per poter usufruire delle sue proprietà di sicurezza addizionali ogni risorsa
+di Android è associata ad un'etichetta.
+
Idealmente ogni etichetta associata ad un processo dovrebbe possedere il set
+minimo di permessi necessari al corretto funzionamento del processo (principio
+del privilegio minimo).
+
Tuttavia, in Android, tutte le app di terze parti sono associate alla
+medesima etichetta untrusted_app, alla quale di conseguenza vengono associati
+tutti i privilegi di cui un'app può necessitare.
+Un'app normalmente necessita solo di un sottoset di quei privilegi, ma
+nonostante questo viene associata ad una etichetta molto più permissiva che
+permette a tutte le app operazioni quali l’invio/ricezione di SMS e chiamate,
+lo storage di files, l’utilizzo della posizione geografica...
+
Per impedire alle applicazioni di effettuare operazioni non permesse,
+subentrano gli strati più alti del controllo: AP e DAC.
+
Questo è un brutto esempio di defense in-depth, in quanto lo strato superiore
+risulta più restrittivo di quello inferiore e peraltro viola anche il
+principio del privilegio minimo.
+
+
+
PREREQUISITI
+
+
+
Buona conoscenza di Kotlin / Java e della programmazione ad oggetti
+
+
+
Conoscenza (base) dei principi di funzionamento di SELinux
+
+
+
[Consigliato] Esperienza di lavoro su grandi code base
[Triennale] Mapping tra Android Permissions e SELinux (Blackbox)
+
L’obiettivo della tesi è quello di identificare il mapping tra Android
+Permissions e i tipi SELinux sottostanti così da capire quali permessi
+SELinux sono necessari per il corretto funzionamento di ogni app.
+
La strada da seguire per conseguire questo risultato consisterebbe nella
+realizzazione di una o più applicazioni giocattolo che interagiscono con
+servizi di sistema protetti da Android Permissions allo scopo di
+identificare i permessi SELinux sottostanti necessari al loro corretto
+funzionamento.
+
[Requisito aggiuntivo per tesi Magistrale] uno tra:
+
+
+
Automatizzare il processo al fine di favorire la copertura di tutti gli
+Android Permissions disponibili.
+
+
+
Sfruttando la conoscenza del mapping tra Android Permissions e SELinux
+(identificato precedentemente), e il contenuto del manifest di un'app
+realizzare un tool che crei la sua SELinux policy minimale.
+
+
+
+
+
[Magistrale] Mapping tra Android Permissions e SELinux (Whitebox)
+
L’obiettivo della tesi è quello di identificare il mapping tra Android
+Permissions e i tipi SELinux sottostanti così da capire quali permessi
+SELinux sono necessari per il corretto funzionamento di ogni app.
+
La strada da seguire per conseguire questo risultato consisterebbe nella
+realizzazione di un tool di analisi statica di Android Open Source
+Project allo scopo di identificare i servizi di sistema che necessitano
+di Android Permissions per essere accessibili alle applicazioni di terze
+parti.
+Una volta identificati questi servizi risalire a quali sono i permessi
+SELinux dell'app che ne permettono l'accesso sempre mediante analisi
+statica.
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
\ No newline at end of file
diff --git a/tesi/byop/index.html b/tesi/byop/index.html
new file mode 100644
index 0000000..4f2c74d
--- /dev/null
+++ b/tesi/byop/index.html
@@ -0,0 +1,168 @@
+
+
+
+
+
+
+
+
+
+Bring Your Own Project (BYOP)
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
Potete proporre voi il vostro progetto di tesi, che possiamo poi supervisionare.
+Siamo aperti ad ogni proposta, soprattutto quelle riguardanti security, cloud,
+database e mobile, purché siano interessanti e producano un certo livello di
+innovazione.
+
Potete inviarci una bozza dell’idea per approvazione all’indirizzo
+seclab [at] unibg [dot] it oppure chiedere un incontro sempre allo stesso
+indirizzo.
+
+
+
+
+
+
+
+
+
+
+
+
+
\ No newline at end of file
diff --git a/tesi/deno/index.html b/tesi/deno/index.html
new file mode 100644
index 0000000..799d77d
--- /dev/null
+++ b/tesi/deno/index.html
@@ -0,0 +1,250 @@
+
+
+
+
+
+
+
+
+
+Deno: esplorazione del framework "secure by default"
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
Deno: esplorazione del framework "secure by default"
+
+ Questo progetto di tesi non è più disponibile
+
+
Deno è un runtime JavaScript nato
+con l'obiettivo di migliorare alcune delle mancanze
+presenti in node.js e, allo stesso tempo,
+offrire un ambiente più moderno ed efficiente.
+
Deno si propone quindi come:
+
+
'secure by default': un applicativo creato tramite Deno di
+default non ha alcun accesso a file, rete, variabili d'ambiente.
+Tutti i permessi devono essere esplicitamente dati dal
+programmatore, oppure richiesti durante l'esecuzione del
+programma.
+
con supporto nativo a TypeScript.
+
con un ricco repertorio di tool a supporto dello sviluppatore.
+
non necessita di un package manager
+(come ad esempio npm per node.js)
+per la gestione di moduli di terze parti.
+
+
Il sistema di permessi di Deno può essere quindi usato per
+componentizzare il codice anche dal punto di vista della
+security, rendendolo più robusto nel caso di bug o
+attacchi che sfruttano vulnerabilità all'interno del
+codice di terze parti.
+
L'applicativo può essere componentizzati in vari modi, tenendo in conto
+che:
+
+
di default, i permessi dati all'avvio si estendono all'intera applicazione.
+
i permessi valgono solo per il codice JavaScript, quindi sono esclusi dalla
+protezione eventuali binari eseguiti o codice scritto in altri linguaggi di
+programmazione.
+
risulta possibile definire permessi più stretti per una determinata porzione
+di codice mediante il costrutto Worker.
+
+
+
PREREQUISITI
+
+
+
Buona conoscenza di JavaScript e familiarità con Deno e\o node.js
+
+
+
Aver letto e compreso come funzionano i permessi all'interno di Deno
+
+
+
Aver provato a scrivere un piccolo applicativo tramite Deno
[Triennale] Creare un applicativo web in grado di sfruttare
+le capacità di Deno, evidenziando eventuali vantaggi rispetto a node.js
+sia in termini di performance, che in termini di security.
+
+
+
[Triennale] I bug non sono le uniche fonti di vulnerabilità
+all'interno di un applicativo node.js. Oltre al trattamento non
+corretto di input da parte dell'utente, una delle vulnerabilità
+più diffuse negli applicativi node.js è la
+prototype pollution.
+L'obiettivo della tesi consiste nell'individuazione di alcune vulnerabilità presenti
+in moduli o applicativi node.js e dimostrare come questi possano essere corretti in
+eventuale porting in Deno.
+
+
+
[Triennale] Esplorazione dei limiti relativi a Deno
+in termini di security quando si invocano binari esterni
+a JavaScript o si esegue codice scritto in altri linguaggi
+di programmazione. Una volta comprese le motivazioni per cui
+Deno non può estendere la sua protezione a questi casi,
+individuare applicativi o moduli di terze parti che utilizzino
+queste funzionalità di Deno sulle
+quali non è possibile applicare il controllo dei permessi ed
+evidenziare le vulnerabilità che potrebbero essere sfruttate.
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
\ No newline at end of file
diff --git a/tesi/fuse/fuse.png b/tesi/fuse/fuse.png
new file mode 100644
index 0000000..d86adc8
Binary files /dev/null and b/tesi/fuse/fuse.png differ
diff --git a/tesi/fuse/index.html b/tesi/fuse/index.html
new file mode 100644
index 0000000..d02a44f
--- /dev/null
+++ b/tesi/fuse/index.html
@@ -0,0 +1,238 @@
+
+
+
+
+
+
+
+
+
+Mix&Slice Virtual Filesystem
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
Filesystem in Userspace (FUSE) è una interfaccia software per sistemi operativi
+*nix che permette ad utenti non privilegiati di creare i propri file system
+senza modificare il codice del kernel.
+Questo è fattibile grazie all'esecuzione del codice del file system nello
+spazio utente mentre il modulo FUSE si occupa di fare da "ponte" all'effettiva
+interfaccia del kernel.
+
FUSE è particolarmente utile per scrivere file system virtuali.
+A differenza dei file system tradizionali, i file system virtuali non si
+occupano direttamente di memorizzare i dati sul dispositivo di archiviazione,
+al contrario questi forniscono una vista del contenuto memorizzato su un file
+system già esistente.
+
+
FreyaFS è un filesystem virtuale cifrato per GNU/Linux realizzato sfruttando
+FUSE. L'algoritmo di cifratura utilizzato per l'archiviazione sicura dei dati
+è Mix&Slice, una all-or-nothing-transform basata sull'uso di AES come building
+block.
+Una volta fornita la master password in fase di montaggio del file system,
+il filesystem realizzato si occupa di gestire la creazione, la lettura, la
+modifica e l’eliminazione di file e cartelle gestendo tutte le attività di
+cifratura e decifratura dei dati in modo trasparente all'utente.
+
+
PREREQUISITI
+
+
+
Passione per lo studio del funzionamento dei file system
+
+
+
Aver letto e compreso il funzionamento di FUSE
+
+
+
Aver provato ad installare e utilizzare un file system virtuale
[Triennale] Estendere FreyaFS con l'obiettivo di nascondere
+completamente la struttura interna del file system ad un attaccante non in
+possesso della master password necessaria al mount del filesystem.
+
+
+
[Triennale] Migliorare il supporto al multithreading di FreyaFS con
+l'aggiunta di lock in lettura e scrittura al fine di migliorne le performance e
+responsività. È necessario adottare tecniche per prevenire situazioni di
+starvation o deadlock.
+
+
+
[Magistrale] Migliorare le performance di update e rimozione dei file
+di FreyaFS sfruttando informazioni addizionali quali la suddivisione dei file
+in macro-blocchi adottata da Mix&Slice.
+Successivamente sfruttare le proprietà di Mix&Slice con l'obiettivo di
+realizzare un plausible deniable file system mediante la rotazione di blocchi
+in ramfs.
+
+
+
+
Progetto Bonus: se hai letto il funzionamento di FUSE e sei rimasto
+folgorato dall’idea di poter realizzare uno tuo file system virtuale con le
+funzionalità che hai sempre sognato, vieni a parlarcene. Siamo sempre aperti a
+nuove idee e progetti interessanti.
+
+
+
+
+
+
+
+
+
+
+
+
+
\ No newline at end of file
diff --git a/tesi/index.html b/tesi/index.html
new file mode 100644
index 0000000..783fada
--- /dev/null
+++ b/tesi/index.html
@@ -0,0 +1,184 @@
+
+
+
+
+
+
+
+
+
+Progetti di Tesi UniBG Seclab
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
Le tesi sono in generale assegnate ad una sola persona
+
C'è la possibilità di aumentare il lavoro per poter scrivere una tesi di coppia
+
Per le tesi magistrali, non è possibile decidere a priori se ci sarà un controrelatore,
+questo viene deciso solo dopo la chiusura del progetto di tesi
+
+
Regolamento
+
+
Le tesi vanno scritte in LaTeX seguendo la formattazione ufficiale UniBG
+
Open Policy Agent (OPA) è un framework e
+general-purpose policy-engine che consente di definire delle policy per gestire
+il deployment e l'interazione tra i componenti di un ambiente Cloud (e.g., Pods
+in Kubernetes).
+
OPA fornice una serie di tool e un linguaggio per la definizione di policy
+(Rego) che permette,
+ad esempio, di definire regole per user-level access authorization e
+configurazione dell'infrastruttura Cloud.
+
In ambito cloud, considerando in particolare Kubernetes come orchestrator di
+container, OPA è implementato come un [Kubernetes Admission Controller](https://
+kubernetes.io/docs/reference/access-authn-authz/admission-controllers/) mettendo
+a disposizione il framework [Gatekeeper](https://open-policy-agent.github.io/
+gatekeeper/website/docs/).
+
+
OPA è facilmente integrabile con molti servizi e fornisce un modo centralizzato
+per gestire policy tra molte applicazioni e ambienti di sviluppo/deployment.
+
+
PREREQUISITI
+
+
[Consigliato] Aver familiarità con un orchestrator di container (e.g.,
+Kubernetes)
+
[Consigliato] Aver familiarità con i container (e.g., Docker)
+
[Consigliato] Aver familiarità nello sviluppo di applicazioni Cloud
[Triennale] Sviluppare una applicazione Cloud che utilizzi Kubernetes come
+ambiente di deployment e che faccia utilizzo di Open Policy Agent per definire
+delle policy di configurazione/autorizzazione. La tesi dovrà mostrare quali sono
+i vantaggi e svantaggi di OPA e come è stato utilizzato nel progetto scelto.
+
+
[Magistrale] Il lavoro deve comprendere oltre che una parte di utilizzo
+di Gatekeeper e dei template che sono a disposizione anche una parte di
+implementazione di policy OPA utilizzando il linguaggio Rego. Il progetto deve
+essere corredato di una estensiva valutazione sperimentale.
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
\ No newline at end of file
diff --git a/tesi/opa/opa.png b/tesi/opa/opa.png
new file mode 100644
index 0000000..8752726
Binary files /dev/null and b/tesi/opa/opa.png differ
diff --git a/tesi/query/index.html b/tesi/query/index.html
new file mode 100644
index 0000000..a205c50
--- /dev/null
+++ b/tesi/query/index.html
@@ -0,0 +1,240 @@
+
+
+
+
+
+
+
+
+
+Secure Query Optimization and Distribution
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
L’ottimizzazione delle queries è un argomento di ricerca molto vasto e
+complesso. Gli ottimizzatori di
+query per database sono
+sistemi tanto affascinanti quanto complessi. In questo scenario si innesta la
+rapida espansione di cloud pubbliche. Esistono sistemi per l’esecuzione di
+query in ambienti distribuiti ed iniziano a nascere i primi sistemi per
+l’esecuzione in ambienti multi-tenant (composti da diverse cloud).
+
Ogni cloud pubblica ha un costo e livello di affidabilità/sicurezza. Secondo
+alcune legislazioni ad esempio, non è possibile inviare dati sensibili verso
+determinati paesi, altre invece pretendono che i dati siano cifrati prima di
+essere inviati. L’idea di base di questo progetto consiste nel modificare un
+ottimizzatore di queries in modo da tener conto di questi requisiti, e
+ottimizzare il piano su più cloud in maniera da minimizzare il costo finale di
+computazione. La modalità più semplice è utilizzare una ottimizzazione a due
+fasi, quindi ottimizzare la query con un classico motore di ottimizzazione ed
+in seguito aggiungere le informazioni sulla distribuzione. Tuttavia questo può
+portare a piani di esecuzioni sub-ottimali, l’ottimo sta nel modificare
+direttamente un ottimizzatore per tener conto delle informazioni sulla
+sicurezza ed i costi associati. Uno degli ottimizzatori che può essere
+utilizzato è
+ORCA,
+un ottimizzatore modulare per il database Greenplum.
+
+
PREREQUISITI
+
+
+
Esperienza con linguaggio di programmazione C / C++
+
+
+
Aver provato l’ottimizzatore di queries di PostgreSQL
+e l’ottimizzatore a due fasi a cui si fa riferimento nella sezione
+Materiale.
+
+
+
[Consigliato] Esperienza di lavoro in sistemi complessi e distribuiti
+
+
+
[Consigliato] Esperienza di dialogo con le community dei progetti Open
+Source
[Magistrale] Realizzazione di un ottimizzatore monofase di query
+distribuito che tenga conto dei requisiti di sicurezza descritti nel
+progetto.
+
+
+
[Magistrale] Effettiva distribuzione della query ottimizzata su una
+piattaforma di calcolo distribuito modificata ad hoc per poter eseguire
+parti di queries.
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
\ No newline at end of file
diff --git a/tesi/seapp/index.html b/tesi/seapp/index.html
new file mode 100644
index 0000000..9520c3a
--- /dev/null
+++ b/tesi/seapp/index.html
@@ -0,0 +1,261 @@
+
+
+
+
+
+
+
+
+
+SEApp: Bringing MAC to Android Apps
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
In Android è stato introdotto ormai
+da tempo il supporto a Mandatory Access Control (MAC) per proteggere le app,
+estendendo così la precedente protezione che contava solo su Android
+Permissions (AP) e Discretionary Access Control (DAC).
+
Per poter usufruire delle sue proprietà di sicurezza addizionali ogni risorsa
+di Android è associata ad un'etichetta.
+
Idealmente ogni etichetta associata ad un processo dovrebbe possedere il set
+minimo di permessi necessari al corretto funzionamento del processo (principio
+del privilegio minimo).
+
Tuttavia, in Android, tutte le app di terze parti sono associate alla
+medesima etichetta untrusted_app, alla quale di conseguenza vengono associati
+tutti i privilegi di cui un'app può necessitare.
+Un'app normalmente necessita solo di un sottoset di quei privilegi, ma
+nonostante questo viene associata ad una etichetta molto più permissiva che
+permette a tutte le app operazioni quali l’invio/ricezione di SMS e chiamate,
+lo storage di files, l’utilizzo della posizione geografica...
+
Per impedire alle applicazioni di effettuare operazioni non permesse,
+subentrano gli strati più alti del controllo: AP e DAC.
+
Questo è un brutto esempio di defense in-depth, in quanto lo strato superiore
+risulta più restrittivo di quello inferiore e peraltro viola anche il
+principio del privilegio minimo.
+
SEApp risolve questi problemi fornendo agli sviluppatori la possibilità
+di definire policy ad-hoc per la propria app, quindi supportando la
+compartimentalizzazione dei componenti interni dell'app.
+
La seguente immagine mostra l'evolutione dell'uso di MAC all'interno di
+Android e il miglioramento introdotto da SEApp.
+
+
+
PREREQUISITI
+
+
+
Buona conoscenza di C/C++ e Java
+
+
+
Aver letto e compreso le sezioni Start, Download e Build della guida
+di Android Open Source Project (AOSP)
+
+
+
Aver provato a compilare un sistema Android seguendo i passi descritti in
+tale guida e preferibilmente averlo provato su un dispositivo (anche
+virtuale) per verificare il successo dell’operazione
+
+
+
Conoscenza (base) dei principi di funzionamento di SELinux
+
+
+
[Consigliato] Esperienza di lavoro su grandi code base
Da Android 10 alle app viene concesso un accesso limitato all'external
+storage.
+Mentre le app possono accedere liberamente ai file presenti all'interno della
+propria directory dedicata e ai media file di sua proprietà, ci sono
+molteplici restrizioni per quanto riguarda la condivisione, l'accesso e la
+modifica di file altrui.
+Attualmente queste limitazioni non sono garantite mediante l'uso di SELinux.
+
L'obiettivo di questa tesi è estendere SEApp per controllare l'accesso
+all'external storage dedicato alle app mediante l'uso di contesti SELinux.
+
+
+
[Magistrale] Transizione di dominio a seguito di exec()
+
Da Android 10 invocare exec() su file scrivibili dall'app è una violazione di
+W^X e rappresenta quindi una pratica
+ritenuta pericolosa. Il codice eseguibile dovrebbe sempre essere caricato
+dall'APK dell'app.
+
Mentre l'exec() non funziona più su file interni alla home directory
+dell'app, continua ad essere supportata su file che si trovano all'interno
+della directory /data/app.
+
L'obiettivo di questa tesi è estendere SEApp al fine di supportare un cambio
+di dominio SELinux a seguito dell'esecuzione di codice nativo mediante exec()
+che si trova all'interno di /data/app.
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
\ No newline at end of file
diff --git a/tesi/seapp/seapp.png b/tesi/seapp/seapp.png
new file mode 100644
index 0000000..8e7801d
Binary files /dev/null and b/tesi/seapp/seapp.png differ
diff --git a/vivus.css b/vivus.css
new file mode 100644
index 0000000..5386e1a
--- /dev/null
+++ b/vivus.css
@@ -0,0 +1 @@
+.vivus svg.finished *{fill-opacity:1;stroke-opacity:0}.vivus svg *{stroke:#000;stroke-width:2;stroke-opacity:1;fill-opacity:0;transition:fill-opacity 1s,stroke-opacity 1s}
\ No newline at end of file