diff --git a/.nojekyll b/.nojekyll new file mode 100644 index 0000000..e69de29 diff --git a/404.html b/404.html new file mode 100644 index 0000000..f8414f0 --- /dev/null +++ b/404.html @@ -0,0 +1,3 @@ + +404 Not Found +

404 Not Found

diff --git a/CNAME b/CNAME new file mode 100644 index 0000000..6af2708 --- /dev/null +++ b/CNAME @@ -0,0 +1 @@ +seclab.unibg.it diff --git a/activities/bergamoscienza2017/index.html b/activities/bergamoscienza2017/index.html new file mode 100644 index 0000000..00c3b6a --- /dev/null +++ b/activities/bergamoscienza2017/index.html @@ -0,0 +1,119 @@ + + + + + + + + + +Cybersecurity @ BergamoScienza + + + + + + + + + + + + + + + + + + + + + +
+ + +

Cybersecurity @ BergamoScienza

+
+ +

Siamo stati invitati come Unibg Seclab ad introdurre la proiezione del film +Snowden per l'evento gratuito +"Cybersecurity BergamoScienza" che si il 26 marzo +alle ore 20:30 presso il Bergamo Science Center a Bergamo in via Papa +Giovanni XXIII, 57.

+

Puoi trovare le slides presentate durante l'evento +qui.

+ + + +
+ + + + + + + \ No newline at end of file diff --git a/activities/hashcode2017/index.html b/activities/hashcode2017/index.html new file mode 100644 index 0000000..a0b68bd --- /dev/null +++ b/activities/hashcode2017/index.html @@ -0,0 +1,149 @@ + + + + + + + + + +Google Hash Code 2017 + + + + + + + + + + + + + + + + + + + + + +
+ + + + +

Google Hash Code 2017

+
+ +

Hash Code è una gara di programmazione a squadre organizzata da Google per studenti e professionisti in Europa, Medio Oriente e Africa. Si forma una squadra e si sceglie il linguaggio di programmazione per risolvere un problema assegnato dagli organizzatori. Ogni team è formato da un minimo di 2 ad un massimo di 4 persone.

+

Unibg Seclab ha organizzato un hub nella sede di Dalmine di UniBG da cui più di 40 persone hanno partecipato alla competizione.

+ +

Google Hash Code si è tenuto il 23/02/2017. +Ringraziamo tutti quelli che hanno partecipato!

+
+

Incontri introduttivi

+

Mercoledì 8 febbraio

+

Aula: B004

+

Orario: 16:30 - 18:30

+

Argomento: Java e Dynamic Programming (scarica slides)

+
+ +
+
+

Mercoledì 15 febbraio

+

Aula: B004

+

Orario: 16:30 - 18:30

+

Argomento: Python e Greedy Algorithms (scarica slides)

+
+ +
+
+

Mercoledì 22 febbraio

+

Aula: B004

+

Orario: 16:30 - 18:30

+

Argomento: Analisi delle Soluzioni

+ + + +
+ + + + + + + \ No newline at end of file diff --git a/activities/hashcode2018/index.html b/activities/hashcode2018/index.html new file mode 100644 index 0000000..684cc21 --- /dev/null +++ b/activities/hashcode2018/index.html @@ -0,0 +1,150 @@ + + + + + + + + + +Google Hash Code 2018 + + + + + + + + + + + + + + + + + + + + + +
+ + + + +

Google Hash Code 2018

+
+ +

Hash Code è una gara di programmazione a +squadre organizzata da Google per studenti e professionisti in Europa, Medio +Oriente e Africa. Si forma una squadra e si sceglie il linguaggio di +programmazione per risolvere un problema assegnato dagli organizzatori. Ogni +team è formato da un minimo di 2 ad un massimo di 4 persone.

+

Visto il successo dell'anno scorso, anche quest'anno Unibg Seclab organizza un +hub nella sede di Dalmine di UniBG da cui più gli studenti potranno partecipare +alla competizione.

+ +

Google Hash Code si è tenuto il 01/03/2018. +Ringraziamo tutti quelli che hanno partecipato!

+
+

Incontri introduttivi

+

Venerdì 16 febbraio

+

Aula: B004

+

Orario: 14:30 - 16:30

+

Argomento: Java e Dynamic Programming (scarica slides)

+
+ +
+
+

Venerdì 23 febbraio

+

Aula: B004

+

Orario: 14:30 - 16:30

+

Argomento: Python e Greedy Algorithms (scarica slides)

+
+ +
+ + + +
+ + + + + + + \ No newline at end of file diff --git a/activities/hashcode2019/index.html b/activities/hashcode2019/index.html new file mode 100644 index 0000000..0eb42cf --- /dev/null +++ b/activities/hashcode2019/index.html @@ -0,0 +1,165 @@ + + + + + + + + + +Google Hash Code 2019 + + + + + + + + + + + + + + + + + + + + + +
+ + + + +

Google Hash Code 2019

+
+ +

Hash Code è una gara di +programmazione a squadre organizzata da Google per studenti e professionisti in +Europa, Medio Oriente e Africa. Unibg Seclab ha organizzato uno hub in UniBG +per permettere agli studenti di partecipare alla gara.

+ +

Si forma una squadra e si sceglie il linguaggio +di programmazione per risolvere un problema assegnato dagli organizzatori. Ogni +team è formato da un minimo di 2 ad un massimo di 4 persone.

+

La fase di qualificazione si terrà giovedì 28 febbraio 2019 dalle 18:30 +alle 22:30. Non è necessario essere in un luogo preciso per partecipare, la +qualificazione infatti avviene online. Tuttavia esiste la possibilità di +formare degli hub da cui poter partecipare insieme.

+

Visto il successo delle scorse edizioni, anche quest’anno il Seclab organizzerà +lo hub Università degli Studi di Bergamo nell'aula studi dell'edificio C +(sede di Dalmine). Sarà possibile ordinare delle pizze d’asporto per cenare +durante la gara.

+
+

Iscrizione

+

Per registravi, dovete fare le seguenti azioni entro il 25 febbraio:

+
+
    +
  1. +

    Ogni membro del team deve registrarsi alla pagina +https://g.co/hashcode. +La conferma della registrazione potrebbe richiedere fino a 24 ore.

    +
  2. +
  3. +

    Registrare il nome del team alla pagina https://hashcodejudge.withgoogle.com . +Se non avete un team scrivete a seclab [at] unibg [dot] it .

    +
  4. +
  5. +

    Iscrivere il proprio team all'hub Università degli Studi di Bergamo.

    +
  6. +
  7. +

    Condividere il link di iscrizione al team con gli altri membri +(dovete essere almeno in 2 perché il team sia considerato formato).

    +
  8. +
+
+

Dopo esservi registrati, potrete trovare un problema di esempio alla pagina +https://hashcodejudge.withgoogle.com. Vi consigliamo di guardarlo, +provare a risolverlo, e sottomettere le vostre soluzioni.

+
+

Incontri introduttivi

+

Lo scorso anno abbiamo tenuto 2 incontri introduttivi per discutere di alcune +tecniche di programmazione utili per competizioni di programmazione. Trovate +le slides qui sotto.

+ + + + +
+ + + + + + + \ No newline at end of file diff --git a/activities/hashcode2020/index.html b/activities/hashcode2020/index.html new file mode 100644 index 0000000..23040dc --- /dev/null +++ b/activities/hashcode2020/index.html @@ -0,0 +1,165 @@ + + + + + + + + + +Google Hash Code 2020 + + + + + + + + + + + + + + + + + + + + + +
+ + + + +

Google Hash Code 2020

+
+ +

Hash Code è una gara di programmazione a +squadre organizzata da Google per studenti e professionisti in Europa, Medio +Oriente e Africa. Si forma una squadra e si sceglie il linguaggio di +programmazione per risolvere un problema assegnato dagli organizzatori. Ogni +team è formato da un minimo di 2 ad un massimo di 4 persone.

+

Visto il successo dell'anno scorso, anche quest'anno Unibg Seclab organizza un +hub nella sede di Dalmine di UniBG da cui più gli studenti potranno partecipare +alla competizione.

+ +

La fase di qualificazione si terrà giovedì 20 febbraio 2020 dalle 18:30 +alle 22:30. Non è necessario essere in un luogo preciso per partecipare, la +qualificazione infatti avviene online. Tuttavia esiste la possibilità di +formare degli hub da cui poter partecipare insieme.

+

Visto il successo delle scorse edizioni, anche quest’anno il Seclab organizzerà +lo hub Università degli Studi di Bergamo nell'aula studi dell'edificio C +(sede di Dalmine). Sarà possibile ordinare delle pizze d’asporto per cenare +durante la gara.

+
+

Iscrizione

+

Per registravi, dovete fare le seguenti azioni entro il 17 febbraio:

+
+
    +
  1. +

    Ogni membro del team deve registrarsi alla pagina +https://g.co/hashcode. +La conferma della registrazione potrebbe richiedere fino a 24 ore.

    +
  2. +
  3. +

    Registrare il nome del team alla pagina https://hashcodejudge.withgoogle.com.

    +
  4. +
  5. +

    Iscrivere il proprio team all'hub Università degli Studi di Bergamo.

    +
  6. +
  7. +

    Condividere il link di iscrizione al team con gli altri membri +(dovete essere almeno in 2 perché il team sia considerato formato).

    +
  8. +
+
+

Dopo esservi registrati, potrete trovare un problema di esempio alla pagina +https://hashcodejudge.withgoogle.com. Vi consigliamo di guardarlo, +provare a risolverlo, e sottomettere le vostre soluzioni.

+
+

Incontri introduttivi

+

Per una precedente edizione di Hash Code, il Seclab ha tenuto 2 incontri +introduttivi per discutere di alcune tecniche di programmazione utili per +competizioni di programmazione. Trovate le slides qui sotto.

+ + + + +
+ + + + + + + \ No newline at end of file diff --git a/activities/hashcode2021/index.html b/activities/hashcode2021/index.html new file mode 100644 index 0000000..9499153 --- /dev/null +++ b/activities/hashcode2021/index.html @@ -0,0 +1,170 @@ + + + + + + + + + +Google Hash Code 2021 + + + + + + + + + + + + + + + + + + + + + +
+ + + + +

Google Hash Code 2021

+
+ +

Hash Code è una gara di +programmazione a squadre organizzata da Google per studenti e professionisti in +Europa, Medio Oriente e Africa. Si forma una squadra e si sceglie il linguaggio +di programmazione per risolvere un problema assegnato dagli organizzatori. Ogni +team è formato da un minimo di 2 ad un massimo di 4 persone.

+

Visto il successo delle scorse edizioni, anche quest’anno il Seclab organizzerà +lo hub Università degli Studi di Bergamo. +Quest'anno, a causa della situazione Covid 19, non potremo vederci di persona e +dovremo limitarci alla sola collaborazione virtuale.

+ +

La fase di qualificazione si terrà giovedì 25 febbraio 2021 dalle 18:30 +alle 22:30. Non è necessario essere in un luogo preciso per partecipare, la +qualificazione infatti avviene online.

+

Partecipando avrai accesso ad una scoreboard per vedere come si classifica la +tua squadra rispetto ai tuoi amici e colleghi, il che è un ottimo modo per +rendere la competizione più divertente!

+

Con l'obiettivo di favorire interazioni tra i membri dello hub e la +collaborazione tra i membri di ogni team abbiamo creato un Workspace di Slack +UniBG Virtual Hub - Hash Code 2021 al +quale verrete invitati una volta registrati allo hub.

+

Speriamo che nonostante le evidenti limitazioni e l'impossibilità di mangiarci +una pizza tutti insieme parteciperete anche quest'anno numerosi.

+
+

Iscrizione

+

Per registravi, dovete fare le seguenti azioni entro il 24 febbraio:

+
+
    +
  1. +

    Ogni membro del team deve registrarsi alla pagina +https://g.co/hashcode. +La conferma della registrazione potrebbe richiedere fino a 24 ore.

    +
  2. +
  3. +

    Registrare il nome del team alla pagina https://hashcodejudge.withgoogle.com.

    +
  4. +
  5. +

    Iscrivere il proprio team all'hub Università degli Studi di Bergamo.

    +
  6. +
  7. +

    Condividere il link di iscrizione al team con gli altri membri +(dovete essere almeno in 2 perché il team sia considerato formato).

    +
  8. +
+
+

Dopo esservi registrati, potrete trovare un problema di esempio alla pagina +https://hashcodejudge.withgoogle.com. Vi consigliamo di guardarlo, +provare a risolverlo, e sottomettere le vostre soluzioni.

+
+

Incontri introduttivi

+

Per una precedente edizione di Hash Code, il Seclab ha tenuto 2 incontri +introduttivi per discutere di alcune tecniche di programmazione utili per +competizioni di programmazione. Trovate le slides qui sotto.

+ + + + +
+ + + + + + + \ No newline at end of file diff --git a/activities/hashcode2022/index.html b/activities/hashcode2022/index.html new file mode 100644 index 0000000..6e53d15 --- /dev/null +++ b/activities/hashcode2022/index.html @@ -0,0 +1,173 @@ + + + + + + + + + +Google Hash Code 2022 + + + + + + + + + + + + + + + + + + + + + +
+ + + + +

Google Hash Code 2022

+
+ +

Hash Code è una gara di +programmazione a squadre organizzata da Google per studenti e professionisti in +Europa, Medio Oriente e Africa. Si forma una squadra e si sceglie il linguaggio +di programmazione per risolvere un problema assegnato dagli organizzatori. Ogni +team è formato da un minimo di 2 ad un massimo di 4 persone.

+

Visto il successo delle scorse edizioni, anche quest’anno il Seclab organizzerà +lo hub Università degli Studi di Bergamo. +Quest'anno, come l'anno scorso, causa Covid non potremo organizzare l'evento +all'interno della sede universitaria, pertanto l'hub sarà virtuale.

+ +

La fase di qualificazione si terrà giovedì 24 febbraio 2022 dalle 18:30 +alle 22:30. Non è necessario essere in un luogo preciso per partecipare, la +qualificazione infatti avviene online.

+

Partecipando avrai accesso ad una scoreboard per vedere come si classifica la +tua squadra rispetto ai tuoi amici e colleghi, il che è un ottimo modo per +rendere la competizione più divertente! +Non vorrai perdere l'occasione di vantarti di essere nel miglior team di +programmazione dell'università, non è vero?!?

+

Con l'obiettivo di favorire interazioni tra i membri dello hub e la +collaborazione tra i membri di ogni team abbiamo creato un Workspace di Slack +UniBG Virtual Hub - Hash Code 2022 al +quale verrete invitati una volta registrati allo hub.

+

Speriamo che nonostante le evidenti limitazioni e l'impossibilità di mangiarci +una pizza tutti insieme parteciperete anche quest'anno numerosi.

+
+

Iscrizione

+

Per registravi, dovete fare le seguenti azioni entro il 23 febbraio:

+
+
    +
  1. +

    Ogni membro del team deve registrarsi alla pagina +https://g.co/hashcode. +La conferma della registrazione potrebbe richiedere fino a 24 ore.

    +
  2. +
  3. +

    Registrare il nome del team alla pagina https://codingcompetitions.withgoogle.com/hashcode/teammanagement.

    +
  4. +
  5. +

    Iscrivere il proprio team all'hub Università degli Studi di Bergamo.

    +
  6. +
  7. +

    Condividere il link di iscrizione al team con gli altri membri +(dovete essere almeno in 2 perché il team sia considerato formato).

    +
  8. +
+
+

Dopo esservi registrati, potrete trovare un problema di esempio alla pagina +https://codingcompetitions.withgoogle.com/hashcode/round/00000000008f5ca9. Vi consigliamo di guardarlo, +provare a risolverlo, sottomettere le vostre soluzioni e condividerle sul +canale Slack dedicato allo hub.

+
+

Incontri introduttivi

+

Per una precedente edizione di Hash Code, il Seclab ha tenuto 2 incontri +introduttivi per discutere di alcune tecniche di programmazione utili per +competizioni di programmazione. Trovate le slides qui sotto.

+ + + + +
+ + + + + + + \ No newline at end of file diff --git a/activities/index.html b/activities/index.html new file mode 100644 index 0000000..8479e54 --- /dev/null +++ b/activities/index.html @@ -0,0 +1,328 @@ + + + + + + + + + +Attività + + + + + + + + + + + + + + + + + + + + + +
+ +

Attività

+
+ + + +

Road to NoHat 2023

+
+ 26 May 2023 + + (18:00 — 20:00) + + @ UniBG, Aula A102 (Dalmine)
+
+
+ + Road to NoHat 2023 + +
+
+

Road to NoHat +è un evento organizzato dall'associazione Berghem-In-The-Middle +con lo scopo di diffondere i temi della sicurezza +informatica attraverso una serie di seminari. Quest'anno una tappa di questa +serie di interventi sarà organizzata anche presso Unibg in collaborazione +con il nostro gruppo di ricerca. L'evento si terrà in aula A102, edificio +A, dalle ore 18.00 alle ore 20.00 di venerdì 26 maggio 2023. +Una parte dei posti a disposizione sono riservati anche agli studenti che +intendono partecipare, mentre per tutti gli altri è possibile prenotare un +posto in aula tramite +la comunicazione ufficiale dell'organizzazione.

+

Di seguito i talk che saranno presentati:

+
    +
  • SEApp: Bringing Mandatory Access Control to Android Apps (Matthew Rossi, Dario Facchinetti)
  • +
  • Cage4Deno: using Landlock and eBPF LSM to sandbox Deno subprocesses (Gianluca Oldani, Marco Abbadini, Michele Beretta)
  • +
  • Security By Isolation - A quick peek at Qubes OS (Mattia Coffetti)
  • +
+ +

Clicca qui per maggiori informazioni

+
+
+
+ +

Google Hash Code 2022

+
+ 24 Feb 2022 + + (18:30 — 22:30) + + @ UniBG Virtual Hub
+
+
+ + Google Hash Code 2022 + +
+
+

Hash Code è una gara di +programmazione a squadre organizzata da Google per studenti e professionisti in +Europa, Medio Oriente e Africa. Si forma una squadra e si sceglie il linguaggio +di programmazione per risolvere un problema assegnato dagli organizzatori. Ogni +team è formato da un minimo di 2 ad un massimo di 4 persone.

+

Visto il successo delle scorse edizioni, anche quest’anno il Seclab organizzerà +lo hub Università degli Studi di Bergamo. +Quest'anno, come l'anno scorso, causa Covid non potremo organizzare l'evento +all'interno della sede universitaria, pertanto l'hub sarà virtuale.

+ +

Clicca qui per maggiori informazioni

+
+
+
+ +

Google Hash Code 2021

+
+ 25 Feb 2021 + + (18:30 — 22:30) + + @ UniBG Virtual Hub
+
+
+ + Google Hash Code 2021 + +
+
+

Hash Code è una gara di +programmazione a squadre organizzata da Google per studenti e professionisti in +Europa, Medio Oriente e Africa. Si forma una squadra e si sceglie il linguaggio +di programmazione per risolvere un problema assegnato dagli organizzatori. Ogni +team è formato da un minimo di 2 ad un massimo di 4 persone.

+

Visto il successo delle scorse edizioni, anche quest’anno il Seclab organizzerà +lo hub Università degli Studi di Bergamo. +Quest'anno, a causa della situazione Covid 19, non potremo vederci di persona e +dovremo limitarci alla sola collaborazione virtuale.

+ +

Clicca qui per maggiori informazioni

+
+
+
+ +

Google Hash Code 2020

+
+ 20 Feb 2020 + + (18:00 — 22:30) + + @ Aula studi edificio C (Dalmine)
+
+
+ + Google Hash Code 2020 + +
+
+

Hash Code è una gara di programmazione a +squadre organizzata da Google per studenti e professionisti in Europa, Medio +Oriente e Africa. Si forma una squadra e si sceglie il linguaggio di +programmazione per risolvere un problema assegnato dagli organizzatori. Ogni +team è formato da un minimo di 2 ad un massimo di 4 persone.

+

Visto il successo dell'anno scorso, anche quest'anno Unibg Seclab organizza un +hub nella sede di Dalmine di UniBG da cui più gli studenti potranno partecipare +alla competizione.

+ +

Clicca qui per maggiori informazioni

+
+
+
+ +

Google Hash Code 2019

+
+ 28 Feb 2019 + + @ Aula studi edificio C (Dalmine)
+
+
+ + Google Hash Code 2019 + +
+
+

Hash Code è una gara di +programmazione a squadre organizzata da Google per studenti e professionisti in +Europa, Medio Oriente e Africa. Unibg Seclab ha organizzato uno hub in UniBG +per permettere agli studenti di partecipare alla gara.

+ +

Clicca qui per maggiori informazioni

+
+
+
+ +

Google Hash Code 2018

+
+ 01 Mar 2018 + + @ Aula studi edificio C (Dalmine)
+
+
+ + Google Hash Code 2018 + +
+
+

Hash Code è una gara di programmazione a +squadre organizzata da Google per studenti e professionisti in Europa, Medio +Oriente e Africa. Si forma una squadra e si sceglie il linguaggio di +programmazione per risolvere un problema assegnato dagli organizzatori. Ogni +team è formato da un minimo di 2 ad un massimo di 4 persone.

+

Visto il successo dell'anno scorso, anche quest'anno Unibg Seclab organizza un +hub nella sede di Dalmine di UniBG da cui più gli studenti potranno partecipare +alla competizione.

+ +

Clicca qui per maggiori informazioni

+
+
+
+ +

Cybersecurity @ BergamoScienza

+
+ 26 Mar 2017 + + @ Bergamo Science Center, Via Papa Giovanni XXIII, 57 (BG)
+
+
+ + Cybersecurity @ BergamoScienza + +
+
+

Siamo stati invitati come Unibg Seclab ad introdurre la proiezione del film +Snowden per l'evento gratuito +"Cybersecurity BergamoScienza" che si il 26 marzo +alle ore 20:30 presso il Bergamo Science Center a Bergamo in via Papa +Giovanni XXIII, 57.

+

Puoi trovare le slides presentate durante l'evento +qui.

+ +

Clicca qui per maggiori informazioni

+
+
+
+ +

Google Hash Code 2017

+
+ 23 Feb 2017 + + @ Aula studi edificio C (Dalmine)
+
+
+ + Google Hash Code 2017 + +
+
+

Hash Code è una gara di programmazione a squadre organizzata da Google per studenti e professionisti in Europa, Medio Oriente e Africa. Si forma una squadra e si sceglie il linguaggio di programmazione per risolvere un problema assegnato dagli organizzatori. Ogni team è formato da un minimo di 2 ad un massimo di 4 persone.

+

Unibg Seclab ha organizzato un hub nella sede di Dalmine di UniBG da cui più di 40 persone hanno partecipato alla competizione.

+ +

Clicca qui per maggiori informazioni

+
+
+
+ + + +
+ + + + + + + \ No newline at end of file diff --git a/activities/roadtonohat2023/index.html b/activities/roadtonohat2023/index.html new file mode 100644 index 0000000..bccce95 --- /dev/null +++ b/activities/roadtonohat2023/index.html @@ -0,0 +1,129 @@ + + + + + + + + + +Road to NoHat 2023 + + + + + + + + + + + + + + + + + + + + + +
+ + +

Road to NoHat 2023

+
+ +

Road to NoHat +è un evento organizzato dall'associazione Berghem-In-The-Middle +con lo scopo di diffondere i temi della sicurezza +informatica attraverso una serie di seminari. Quest'anno una tappa di questa +serie di interventi sarà organizzata anche presso Unibg in collaborazione +con il nostro gruppo di ricerca. L'evento si terrà in aula A102, edificio +A, dalle ore 18.00 alle ore 20.00 di venerdì 26 maggio 2023. +Una parte dei posti a disposizione sono riservati anche agli studenti che +intendono partecipare, mentre per tutti gli altri è possibile prenotare un +posto in aula tramite +la comunicazione ufficiale dell'organizzazione.

+

Di seguito i talk che saranno presentati:

+ + + + +
+ + + + + + + \ No newline at end of file diff --git a/authors/alan-barrnet/index.html b/authors/alan-barrnet/index.html new file mode 100644 index 0000000..e69de29 diff --git a/authors/alessandro-saullo/index.html b/authors/alessandro-saullo/index.html new file mode 100644 index 0000000..e69de29 diff --git a/authors/ali-sajjad/index.html b/authors/ali-sajjad/index.html new file mode 100644 index 0000000..e69de29 diff --git a/authors/andrew-byrne/index.html b/authors/andrew-byrne/index.html new file mode 100644 index 0000000..e69de29 diff --git a/authors/daniele-guttadoro/index.html b/authors/daniele-guttadoro/index.html new file mode 100644 index 0000000..e69de29 diff --git a/authors/dario-facchinetti/index.html b/authors/dario-facchinetti/index.html new file mode 100644 index 0000000..e69de29 diff --git a/authors/enrico-bacis/index.html b/authors/enrico-bacis/index.html new file mode 100644 index 0000000..e69de29 diff --git a/authors/gianluca-oldani/index.html b/authors/gianluca-oldani/index.html new file mode 100644 index 0000000..e69de29 diff --git a/authors/giovanni-livraga/index.html b/authors/giovanni-livraga/index.html new file mode 100644 index 0000000..e69de29 diff --git a/authors/index.html b/authors/index.html new file mode 100644 index 0000000..e69de29 diff --git a/authors/marco-abbadini/index.html b/authors/marco-abbadini/index.html new file mode 100644 index 0000000..e69de29 diff --git a/authors/marco-rosa/index.html b/authors/marco-rosa/index.html new file mode 100644 index 0000000..e69de29 diff --git a/authors/matthew-rossi/index.html b/authors/matthew-rossi/index.html new file mode 100644 index 0000000..e69de29 diff --git a/authors/michele-beretta/index.html b/authors/michele-beretta/index.html new file mode 100644 index 0000000..e69de29 diff --git a/authors/pierangela-samarati/index.html b/authors/pierangela-samarati/index.html new file mode 100644 index 0000000..e69de29 diff --git a/authors/sabrina-de-capitani-di-vimercati/index.html b/authors/sabrina-de-capitani-di-vimercati/index.html new file mode 100644 index 0000000..e69de29 diff --git a/authors/sara-foresti/index.html b/authors/sara-foresti/index.html new file mode 100644 index 0000000..e69de29 diff --git a/authors/simone-mutti/index.html b/authors/simone-mutti/index.html new file mode 100644 index 0000000..e69de29 diff --git a/authors/stefano-paraboschi/index.html b/authors/stefano-paraboschi/index.html new file mode 100644 index 0000000..e69de29 diff --git a/authors/steven-capelli/index.html b/authors/steven-capelli/index.html new file mode 100644 index 0000000..e69de29 diff --git a/favicon.ico b/favicon.ico new file mode 100644 index 0000000..34b514a Binary files /dev/null and b/favicon.ico differ diff --git a/images/faculty_award.png b/images/faculty_award.png new file mode 100644 index 0000000..c7fc00a Binary files /dev/null and b/images/faculty_award.png differ diff --git a/images/google_hashcode_1.png b/images/google_hashcode_1.png new file mode 100644 index 0000000..68849c0 Binary files /dev/null and b/images/google_hashcode_1.png differ diff --git a/images/google_hashcode_2.jpg b/images/google_hashcode_2.jpg new file mode 100644 index 0000000..438a539 Binary files /dev/null and b/images/google_hashcode_2.jpg differ diff --git a/images/google_hashcode_3.png b/images/google_hashcode_3.png new file mode 100644 index 0000000..57db0ed Binary files /dev/null and b/images/google_hashcode_3.png differ diff --git a/images/hashcode-2019.png b/images/hashcode-2019.png new file mode 100644 index 0000000..3cc73b4 Binary files /dev/null and b/images/hashcode-2019.png differ diff --git a/images/hashcode-2021.jpg b/images/hashcode-2021.jpg new file mode 100644 index 0000000..436ede9 Binary files /dev/null and b/images/hashcode-2021.jpg differ diff --git a/images/hashcode-2022.png b/images/hashcode-2022.png new file mode 100644 index 0000000..1b8602e Binary files /dev/null and b/images/hashcode-2022.png differ diff --git a/images/hashcode2017.png b/images/hashcode2017.png new file mode 100644 index 0000000..084a6fa Binary files /dev/null and b/images/hashcode2017.png differ diff --git a/images/logo.svg b/images/logo.svg new file mode 100644 index 0000000..a1ff71b --- /dev/null +++ b/images/logo.svg @@ -0,0 +1,99 @@ + + + + + + + image/svg+xml + + + + + + + + + + + + + + + + + + + diff --git a/images/nohat_logo.png b/images/nohat_logo.png new file mode 100644 index 0000000..d269d49 Binary files /dev/null and b/images/nohat_logo.png differ diff --git a/images/snowden.jpg b/images/snowden.jpg new file mode 100644 index 0000000..5c1f707 Binary files /dev/null and b/images/snowden.jpg differ diff --git a/index.html b/index.html new file mode 100644 index 0000000..326a0eb --- /dev/null +++ b/index.html @@ -0,0 +1,174 @@ + + + + + + + + + +UniBG Security Lab + + + + + + + + + + + + + + + + + + + + + + +
+ +

UniBG Security Lab

+
+ + +
+
+ +
+
+

Unibg Security Lab is the Computer Security Team at Università degli Studi di Bergamo.

+

Its work focuses on several areas in computer science such as systems security (UNIX/Linux security), mobile security (especially Android security and malware analysis), information systems, database technology (data warehouses, workflow management systems), Web, emerging technologies and information security (security for databases, access control, secure reputation in P2P networks, data outsourcing and privacy).

+

The team is often involved in european projects, and is currently working on ensuring proper protection of private/sensitive/confidential information + with the GLACIATION project. The recent work on Android security allowed the team to obtain two Google Awards.

+
+

We are always looking for smart, hardworking thesis students. If you are interested in computer security, come talk to us!

+
+
+
+

Source Code

+

The source code of our open source projects is available on GitHub.

+

Star the projects on GitHub to receive updates on future releases.

+ + +
+

Acknowledgements

+ +
+
+

Google Award

+

Winter 2016

+

The APM project won a Google Award in Winter 2016 batch.

+
+
+ +
+
+ +
+
+

Google Award

+

Winter 2014

+

The SeSQLite project won a Google Award in the Winter 2014 batch.

+
+
+ +
+
+ + + +
+ + + + + + + + \ No newline at end of file diff --git a/js/icons.js b/js/icons.js new file mode 100644 index 0000000..cdc2254 --- /dev/null +++ b/js/icons.js @@ -0,0 +1,66 @@ +// See https://github.com/FortAwesome/Font-Awesome/wiki/Customize-Font-Awesome#with-localcdn-fontawesomealljs + +// License: https://fontawesomeicons.com/svg/icons/deno (MIT) +let deno_path = 'M12 0c6.627 0 12 5.373 12 12s-5.373 12-12 12S0 18.627 0 12 5.373 0 12 0Zm-.469 6.793c-3.49 0-6.204 2.196-6.204 4.928 0 2.58 2.498 4.228 6.37 4.145l.118-.003.425-.012-.109.279.013.029c.031.072.06.145.084.22l.01.028.015.045.021.065.014.045.014.047.015.049.021.075.022.079.015.054.023.084.022.088.023.091.023.095.015.065.024.1.023.103.032.143.017.074.024.114.024.117.025.12.035.174.029.142.037.195.02.1.028.155.03.158.039.217.04.225.04.231.041.24.042.246.042.254.042.26.032.201.055.344.022.14.055.36.045.295.034.227.046.308.023.156a10.758 10.758 0 0 0 6.529-3.412l.05-.055-.238-.891-.633-2.37-.395-1.47-.348-1.296-.213-.787-.136-.498-.081-.297-.073-.264-.032-.11-.018-.064-.01-.034-.008-.026a6.042 6.042 0 0 0-2.038-2.97c-1.134-.887-2.573-1.351-4.252-1.351ZM8.467 19.3a.586.586 0 0 0-.714.4l-.004.013-.527 1.953c.328.163.665.309 1.008.437l.08.03.57-2.114.004-.015a.586.586 0 0 0-.417-.704Zm3.264-1.43a.586.586 0 0 0-.715.4l-.004.014-.796 2.953-.004.014a.586.586 0 0 0 1.131.305l.004-.014.797-2.953.003-.014a.585.585 0 0 0 .013-.067l.002-.022-.019-.096-.027-.138-.018-.086a.584.584 0 0 0-.367-.295Zm-5.553-3.04a.59.59 0 0 0-.037.09l-.005.02-.797 2.953-.004.014a.586.586 0 0 0 1.131.306l.004-.014.723-2.678a5.295 5.295 0 0 1-1.015-.692Zm-1.9-3.397a.586.586 0 0 0-.715.4l-.004.013-.797 2.953-.003.015a.586.586 0 0 0 1.13.305l.005-.014.797-2.953.003-.015a.586.586 0 0 0-.416-.704Zm17.868-.67a.586.586 0 0 0-.715.399l-.004.014-.797 2.953-.003.014a.586.586 0 0 0 1.13.305l.005-.014.797-2.953.003-.014a.586.586 0 0 0-.416-.704ZM2.542 6.82a10.707 10.707 0 0 0-1.251 3.926.586.586 0 0 0 1.002-.22l.004-.014.797-2.953.003-.014a.586.586 0 0 0-.555-.725Zm17.585.02a.586.586 0 0 0-.714.4l-.004.014-.797 2.953-.004.014a.586.586 0 0 0 1.131.305l.004-.014.797-2.953.004-.014a.586.586 0 0 0-.417-.704Zm-7.846 1.926a.75.75 0 1 1 0 1.5.75.75 0 0 1 0-1.5Zm-6.27-4.733a.586.586 0 0 0-.715.398l-.004.015-.797 2.953-.004.014a.586.586 0 0 0 1.132.305l.003-.014.797-2.953.004-.014a.586.586 0 0 0-.417-.704Zm10.238.558a.586.586 0 0 0-.714.399l-.004.014-.536 1.984c.347.171.678.373.99.603l.051.038.626-2.32.004-.014a.586.586 0 0 0-.417-.704Zm-5.211-3.33c-.374.033-.746.086-1.115.158l-.078.015-.742 2.753-.004.015a.586.586 0 0 0 1.131.305l.004-.014.797-2.953.004-.015a.583.583 0 0 0 .003-.264Zm7.332 2.04-.156.58-.004.015a.586.586 0 0 0 1.131.305l.004-.014.017-.063a10.838 10.838 0 0 0-.923-.772l-.069-.051Zm-4.636-1.944-.283 1.048-.003.014a.586.586 0 0 0 1.13.305l.005-.014.297-1.102c-.35-.097-.705-.176-1.063-.237l-.083-.014Z'; + +// License: https://github.com/devicons/devicon/blob/master/LICENSE +let wa_path = 'M.223.222v127.555h127.555V.222H78.594c.014.227.036.455.036.686c0 8.08-6.55 14.626-14.63 14.626c-8.078 0-14.625-6.546-14.625-14.626c0-.231.022-.459.031-.686zm29.595 68.746h8.445l5.782 30.738h.107l6.968-30.738h7.908l6.265 31.119h.106l6.597-31.119h8.284l-10.765 45.156H61.12l-6.213-30.738H54.8l-6.7 30.738h-8.557zm59.994 0h13.334l13.284 45.156h-8.77l-2.879-10.051H89.59l-2.212 10.05h-8.5ZM94.895 80.1l-3.684 16.57h11.473L98.448 80.1Z'; + +// License: https://github.com/file-icons/icons/blob/master/LICENSE.md +let si_path = 'M0 0v512s195.503-.035 195.503-.052c0-33.57 27.086-60.784 60.5-60.784c33.412 0 60.498 27.214 60.498 60.784c0 .017 195.499.052 195.499.052V0H0zm210.185 268.28c-3.767 37.242-43.876 47.005-91.805 47.005c-29.137 0-63.575-18.897-63.575-55.765h33.857s.562 42.077 61.126 30.346c42.472-8.227 31.758-44.577 4.234-50.504c-44.252-11.898-94.346-8.231-96.067-55.104c.382-68.683 148.463-67.918 145.647-1.795h-34.278c1.55-36.421-78.463-33.025-77.49-1.647c.303 9.781-.59 18.365 40.943 28.811c6.56 1.65 86.077 6.007 77.408 58.653zm72.186 45.5H248.7V135.728h33.672V313.78z'; + +// License: https://creativecommons.org/publicdomain/zero/1.0/ +let spark_path = 'M14.417 0c-.568.016-1.125.286-1.594.807c-.26.292-.479.615-.661.964c-.469.885-.563 1.885-.74 2.854c-.328 1.818-.651 3.635-.969 5.453c-.036.214-.125.302-.323.359c-2.359.745-4.719 1.484-7.063 2.25a6.563 6.563 0 0 0-1.484.672c-1.391.885-1.599 2.339-.557 3.615c.464.563 1.057.953 1.714 1.245c1.469.656 2.938 1.302 4.401 1.964c.026.01.047.016.068.026h-.005l1.745.714v.094c-.266 2.708-.521 5.417-.776 8.13c-.052.557-.016 1.104.182 1.641c.422 1.156 1.417 1.526 2.505.932c.495-.271.891-.661 1.25-1.089c1.828-2.167 3.661-4.328 5.484-6.5c.146-.177.271-.198.484-.13c.464.156.927.307 1.391.464h.005c.026.016.057.026.094.042l.193.057c1.661.552 3.573 1.031 5.234 1.583c.536.177.833.219 1.396.13c.417-.063.792-.083 1.104-.313a2.518 2.518 0 0 0 1.318-2.245c-.005-.568-.208-1.083-.469-1.578c-1.094-2.078-2.182-4.151-3.281-6.224c-.104-.198-.099-.323.052-.5c1.839-2.151 3.672-4.313 5.51-6.474c.359-.427.682-.875.87-1.411c.411-1.167-.12-2.094-1.333-2.318a3.725 3.725 0 0 0-1.646.089c-2.635.698-5.266 1.391-7.891 2.094c-.234.063-.349.021-.474-.193a439.173 439.173 0 0 0-3.229-5.354a6.107 6.107 0 0 0-.87-1.135c-.495-.49-1.068-.729-1.635-.714zm.229 4.938a.768.768 0 0 1 .25.281c1.161 1.927 2.323 3.854 3.479 5.786c.094.156.182.208.37.156c2.036-.542 4.068-1.083 6.104-1.62c.49-.13.979-.255 1.474-.385a.572.572 0 0 1-.135.266a2855.165 2855.165 0 0 1-5.036 5.917c-.146.177-.161.297-.057.495c1.25 2.406 2.359 4.411 3.333 6.349l-4.927-1.359l-2.156-.719c-.214-.073-.333-.042-.479.13c-1.661 1.984-3.339 3.964-5.01 5.943a.527.527 0 0 1-.24.172c.047-.5.089-1.005.135-1.51c.203-2.099.396-4.193.604-6.292c-.042-.422.156-.536-.432-.724c-1.99-.792-4.458-1.76-6.417-2.542a.741.741 0 0 1 .318-.177c2.396-.76 4.792-1.521 7.193-2.276c.167-.052.266-.12.281-.307c.016-.198.068-.396.099-.589l.969-5.453c.094-.516.188-1.026.281-1.542z'; + +// License: https://fontawesome.com/license/free +let secret_user_path = 'M377.7 338.8l37.15-92.87C419 235.4 411.3 224 399.1 224h-57.48C348.5 209.2 352 193 352 176c0-4.117-.8359-8.057-1.217-12.08C390.7 155.1 416 142.3 416 128c0-16.08-31.75-30.28-80.31-38.99C323.8 45.15 304.9 0 277.4 0c-10.38 0-19.62 4.5-27.38 10.5c-15.25 11.88-36.75 11.88-52 0C190.3 4.5 181.1 0 170.7 0C143.2 0 124.4 45.16 112.5 88.98C63.83 97.68 32 111.9 32 128c0 14.34 25.31 27.13 65.22 35.92C96.84 167.9 96 171.9 96 176C96 193 99.47 209.2 105.5 224H48.02C36.7 224 28.96 235.4 33.16 245.9l37.15 92.87C27.87 370.4 0 420.4 0 477.3C0 496.5 15.52 512 34.66 512H413.3C432.5 512 448 496.5 448 477.3C448 420.4 420.1 370.4 377.7 338.8zM176 479.1L128 288l64 32l16 32L176 479.1zM271.1 479.1L240 352l16-32l64-32L271.1 479.1zM320 186C320 207 302.8 224 281.6 224h-12.33c-16.46 0-30.29-10.39-35.63-24.99C232.1 194.9 228.4 192 224 192S215.9 194.9 214.4 199C209 213.6 195.2 224 178.8 224h-12.33C145.2 224 128 207 128 186V169.5C156.3 173.6 188.1 176 224 176s67.74-2.383 96-6.473V186z'; + +let faDeno = { + prefix: 'fac', + iconName: 'deno', + icon: [26, 26, [], 'e001', deno_path] +}; + +FontAwesome.library.add( + faDeno +); + +let faWa = { + prefix: 'fac', + iconName: 'wa', + icon: [128, 128, [], 'e002', wa_path] +}; + +FontAwesome.library.add( + faWa +); + +let faSi = { + prefix: 'fac', + iconName: 'si', + icon: [520, 520, [], 'e003', si_path] +}; + +FontAwesome.library.add( + faSi +); + +let faSpark = { + prefix: 'fac', + iconName: 'spark', + icon: [30, 30, [], 'e004', spark_path] +}; + +FontAwesome.library.add( + faSpark +); + +let faSecretUser = { + prefix: 'fac', + iconName: 'user', + icon: [400, 600, [], 'e005', secret_user_path] +}; + +FontAwesome.library.add( + faSecretUser +); \ No newline at end of file diff --git a/main.css b/main.css new file mode 100644 index 0000000..5c46c46 --- /dev/null +++ b/main.css @@ -0,0 +1 @@ +#content{margin-top:90px;margin-bottom:90px}.footer{position:fixed;bottom:0;left:0;right:0;background:#222;padding:10px 20px;margin-top:40px;color:#9d9d9d;display:flex;flex-direction:row;justify-content:space-around;align-items:center}@media (max-width: 768px){.footer{flex-direction:column}.footer>div{margin-bottom:5px}}.footer a{color:#9d9d9d;font-size:30px;padding:10px;transition:all .5s ease}.footer a:hover{color:#fff}.navbar .divider-vertical{height:20px;margin:15px 5px;border-left:1px solid #f2f2f2}@media (max-width: 768px){.navbar .divider-vertical{display:none}}.navbar-inverse .divider-vertical{border-left-color:#9d9d9d}img{display:block;max-width:100%;height:auto}.people h2{margin-top:50px}.people .person img{margin-top:20px}.person{display:flex;flex-direction:row}.embed-container{position:relative;padding-bottom:60%;height:0;overflow:hidden;max-width:100%}.embed-container iframe,.embed-container object,.embed-container embed{position:absolute;top:0;left:0;width:100%;height:100%}.paper{border:1px solid #555} \ No newline at end of file diff --git a/pdf/hashcode/unibg_seclab_hashcode_2017_java.pdf b/pdf/hashcode/unibg_seclab_hashcode_2017_java.pdf new file mode 100644 index 0000000..e53f435 Binary files /dev/null and b/pdf/hashcode/unibg_seclab_hashcode_2017_java.pdf differ diff --git a/pdf/hashcode/unibg_seclab_hashcode_2017_python.pdf b/pdf/hashcode/unibg_seclab_hashcode_2017_python.pdf new file mode 100644 index 0000000..826548e Binary files /dev/null and b/pdf/hashcode/unibg_seclab_hashcode_2017_python.pdf differ diff --git a/pdf/hashcode/unibg_seclab_hashcode_2018_java.pdf b/pdf/hashcode/unibg_seclab_hashcode_2018_java.pdf new file mode 100644 index 0000000..78acc5e Binary files /dev/null and b/pdf/hashcode/unibg_seclab_hashcode_2018_java.pdf differ diff --git a/pdf/hashcode/unibg_seclab_hashcode_2018_python.pdf b/pdf/hashcode/unibg_seclab_hashcode_2018_python.pdf new file mode 100644 index 0000000..14291d3 Binary files /dev/null and b/pdf/hashcode/unibg_seclab_hashcode_2018_python.pdf differ diff --git a/people/anonymous.png b/people/anonymous.png new file mode 100644 index 0000000..3b3afb2 Binary files /dev/null and b/people/anonymous.png differ diff --git a/people/bacis/image.jpg b/people/bacis/image.jpg new file mode 100644 index 0000000..c081f5e Binary files /dev/null and b/people/bacis/image.jpg differ diff --git a/people/bacis/index.html b/people/bacis/index.html new file mode 100644 index 0000000..99dafb1 --- /dev/null +++ b/people/bacis/index.html @@ -0,0 +1,133 @@ + + + + + + + + + +Enrico Bacis + + + + + + + + + + + + + + + + + + + + + +
+ +

Enrico Bacis

+ +
+
+ +
+
+

+ +

Enrico Bacis is a former post-doctoral researcher with Università degli Studi +di Bergamo. His work focuses on computer security, mostly investigating the +integration of security features in ( mobile | cloud | database ) systems, +policy management and privacy of outsourced data. He now works as a Research +Software Engineer with Google Zurich in the Applied Privacy Research team. His +non-work interests range widely, from programming languages, to security CTFs, +to playing drums. He loves to solve problems, learn new things and discuss them +with interesting people.

+ + +

+ +

+ Personal website +

+ +
+
+ +
+ + + + + + + \ No newline at end of file diff --git a/people/dario/image.jpg b/people/dario/image.jpg new file mode 100644 index 0000000..2cdb8a0 Binary files /dev/null and b/people/dario/image.jpg differ diff --git a/people/dario/index.html b/people/dario/index.html new file mode 100644 index 0000000..fb53bbf --- /dev/null +++ b/people/dario/index.html @@ -0,0 +1,130 @@ + + + + + + + + + +Dario Facchinetti + + + + + + + + + + + + + + + + + + + + + +
+ +

Dario Facchinetti

+ +
+
+ +
+
+

+ +

Dario Facchinetti is a post-doctoral researcher with Università degli Studi +di Bergamo. He likes to spend time inside the Emacs ecosystem, programming and +learning about security. He is interested in operating systems (Linux, Android), +programming languages and data structures, backend programming, and applied +cryptography.

+ + +

+ +

+ Personal website +

+ +
+
+ +
+ + + + + + + \ No newline at end of file diff --git a/people/gianluca/image.jpg b/people/gianluca/image.jpg new file mode 100644 index 0000000..5785a25 Binary files /dev/null and b/people/gianluca/image.jpg differ diff --git a/people/gianluca/index.html b/people/gianluca/index.html new file mode 100644 index 0000000..850806c --- /dev/null +++ b/people/gianluca/index.html @@ -0,0 +1,130 @@ + + + + + + + + + +Gianluca Oldani + + + + + + + + + + + + + + + + + + + + + +
+ +

Gianluca Oldani

+ +
+
+ +
+
+

+ +

Gianluca Oldani was a PhD student at Università degli Studi di Bergamo. +The main focuses of his work are distributed/decentralized system, +policy management and privacy in data market scenarios. He enjoys experimenting +various web frameworks and solving competitive programming problems. His non- +work interests are videogames and role-playing games.

+ + +

+ +

+ Personal website +

+ +
+
+ +
+ + + + + + + \ No newline at end of file diff --git a/people/index.html b/people/index.html new file mode 100644 index 0000000..955e1a4 --- /dev/null +++ b/people/index.html @@ -0,0 +1,339 @@ + + + + + + + + + +People + + + + + + + + + + + + + + + + + + + + + +
+ +

People

+
+ + +
+ +
+
+ +
+
+

Stefano Paraboschi

+

+ +

Focus on several areas in computer science: information systems and database +technology (specifically on active rules, view management, data warehouses, +workflow management systems), Web technology (data intensive Web sites, XML) +and information security (security for databases, access control for XML and Web +services, secure reputation in P2P networks, data outsourcing, privacy).

+ + +

+ +

+ Personal website +

+ +
+
+
+ +
+
+ +
+
+

Dario Facchinetti

+

+ +

Dario Facchinetti is a post-doctoral researcher with Università degli Studi +di Bergamo. He likes to spend time inside the Emacs ecosystem, programming and +learning about security. He is interested in operating systems (Linux, Android), +programming languages and data structures, backend programming, and applied +cryptography.

+ + +

+ +

+ Personal website +

+ +
+
+
+ +
+
+ +
+
+

Matthew Rossi

+

+ +

Matthew Rossi is a post-doctoral researcher at Università degli Studi di +Bergamo. His work focuses on mobile & cloud security, privacy of outsourced +data, and policy management. He loves to solve problems and engage with +projects that require him to learn new things.

+ + +

+ +

+ Personal website +

+ +
+
+
+ +
+
+ +
+
+

Marco Abbadini

+

+ +

Marco Abbadini is a PhD student at Università degli Studi di Bergamo since +October 2021. He's interested in Operating Systems Security, Cryptography and +Privacy focusing his research on Access Control, Data protection and System +Security. He likes programming and learning new things.

+ + +

+ +

+ Personal website +

+ +
+
+
+ +
+
+ +
+
+

Michele Beretta

+

+ + This member prefers to keep an aura of mystery. + +

+ +

+ Personal website +

+ +
+
+
+ + +

Former members

+ +
+
+ +
+
+

Enrico Bacis

+

+

Enrico Bacis is a former post-doctoral researcher with Università degli Studi +di Bergamo. His work focuses on computer security, mostly investigating the +integration of security features in ( mobile | cloud | database ) systems, +policy management and privacy of outsourced data. He now works as a Research +Software Engineer with Google Zurich in the Applied Privacy Research team. His +non-work interests range widely, from programming languages, to security CTFs, +to playing drums. He loves to solve problems, learn new things and discuss them +with interesting people.

+ +

+ +

+ Personal website +

+ +
+
+
+ +
+
+ +
+
+

Marco Rosa

+

+

Marco Rosa has been a researcher with Università degli Studi di Bergamo since +September 2015 and a PhD student since October 2016. His research interests +focus on cloud security, mobile security (especially Android malwares and system +security policies), and Python programming. From July 2018 to December 2018, he +spent 5 months at SAP Labs France where he contributed to the implementation of +a policy model regulating the usage of datasets in machine learning operations.

+ +

+ +

+ Personal website +

+ +
+
+
+ +
+
+ +
+
+

Simone Mutti

+

+

Simone Mutti is a former post-doctoral researcher at Università degli Studi di +Bergamo. His research interests are in the area of OS security, privacy, and +data management, with particular consideration of access control in emerging +scenario. From August 2014 to November 2014, he spent 3 months as a Visiting +PhD in the Computer Security Group at University of California - Santa Barbara, +under the supervision of professors Christopher Kruegel and Giovanni Vigna where +he contributed to the implementation of a new infrastructure for the detection +of Android malware.

+ +

+ +

+ Personal website +

+ +
+
+
+ +
+
+ +
+
+

Gianluca Oldani

+

+

Gianluca Oldani was a PhD student at Università degli Studi di Bergamo. +The main focuses of his work are distributed/decentralized system, +policy management and privacy in data market scenarios. He enjoys experimenting +various web frameworks and solving competitive programming problems. His non- +work interests are videogames and role-playing games.

+ +

+ +

+ Personal website +

+ +
+
+
+ + +

Alumni

+

+We would also like to thank all the alumni who collaborated to our projects. A special mention to: +Abbadini Marco, Adobati Marco, Allegri Riccardo, Arrigoni Marco, Balduzzi Giorgio, Balicco Matteo, Beretta Michele, Bernasconi Davide, Bianchetti Andrea, Bikhtancer Amine, Boffelli Jacopo, Bommarito Jonathan, Boschetti Kevin, Bottarelli Davide, Bravo Irene, Brembilla Andrea, Brembilla Luca, Caglioni Brian, Calomeni Luca, Carminati Ivo, Carne Federico, Carrara Paolo, Cattaneo Andrea, Cattaneo Stefano, Cavagna Stefano, Centurelli Valentina, Cereda Marco, Cesani Davide, Chirico Giorgio, Ciocca Simone, Colombi Simone, Colombo Stefano, Conti Lorenzo, Copler Alessandro, Coretti Michele, Corna Giorgio, Cosseddu Antonio, Crippa Bianca, Daidone Giuseppe, Dentella Michele, Ferri Samuele, Filippo Bordogna, Fioretti Luca, Flaccadori Gianluca, Galiani Andrea, Gamba Davide, Gambarara Alberto, Gelosa Federico, Ghisleni Stefano, Ghislotti Luca, Giannattasio Stefano, Giovanelli Michele, Gotti Kevin, Gozzi Laura, Gregis Daniele, Imberti Federico, Inglese Luca, Jurca Sergiu Valentin, Lazzari Filippo, Lenuzza Benedetta, Locatelli Matteo, Locatelli Michele, Locatelli Nicholas, Locatelli Sara, Longaretti Lorenzo, Lorenzi Luca, Maffeis Isaac, Maffioletti Gianluca, Mandalari Fabio, Mariani Giada, Moraschini Alessio, Nava Giovanni, Opreni Simone, Paganessi Andrea, Palazzi Fabio, Paramento Umberto, Paris Gabriele, Patelli Andrea, Pedemonti Enrico, Pelliccioli Diego, Perani Enrico, Perico Emanuele, Piazzi Simona, Previtali Andrea, Ragosta Stefano, Ravasio Daniele, Rebussi Andrea, Revrena Davide, Rinaldi Daniel, Riva Mauro, Rota Andrea, Rota Michele, Sangregorio Fabio, Sardi Dario, Strazzante Francesco, Stucchi Matteo, Tasca Leonardo, Toure Pape Alpha, Viganò Gianluca, Villa Stefano, Vimercati Davide, Zambelli Matteo, Zanchi Michele, Zraiba Youssef. +

+ + +
+ + + + + + + \ No newline at end of file diff --git a/people/marco/image.jpg b/people/marco/image.jpg new file mode 100644 index 0000000..2f39822 Binary files /dev/null and b/people/marco/image.jpg differ diff --git a/people/marco/index.html b/people/marco/index.html new file mode 100644 index 0000000..fb748e2 --- /dev/null +++ b/people/marco/index.html @@ -0,0 +1,129 @@ + + + + + + + + + +Marco Abbadini + + + + + + + + + + + + + + + + + + + + + +
+ +

Marco Abbadini

+ +
+
+ +
+
+

+ +

Marco Abbadini is a PhD student at Università degli Studi di Bergamo since +October 2021. He's interested in Operating Systems Security, Cryptography and +Privacy focusing his research on Access Control, Data protection and System +Security. He likes programming and learning new things.

+ + +

+ +

+ Personal website +

+ +
+
+ +
+ + + + + + + \ No newline at end of file diff --git a/people/matthew/image.jpg b/people/matthew/image.jpg new file mode 100644 index 0000000..4711a07 Binary files /dev/null and b/people/matthew/image.jpg differ diff --git a/people/matthew/index.html b/people/matthew/index.html new file mode 100644 index 0000000..e93dd06 --- /dev/null +++ b/people/matthew/index.html @@ -0,0 +1,129 @@ + + + + + + + + + +Matthew Rossi + + + + + + + + + + + + + + + + + + + + + +
+ +

Matthew Rossi

+ +
+
+ +
+
+

+ +

Matthew Rossi is a post-doctoral researcher at Università degli Studi di +Bergamo. His work focuses on mobile & cloud security, privacy of outsourced +data, and policy management. He loves to solve problems and engage with +projects that require him to learn new things.

+ + +

+ +

+ Personal website +

+ +
+
+ +
+ + + + + + + \ No newline at end of file diff --git a/people/michele/image.jpg b/people/michele/image.jpg new file mode 100644 index 0000000..e651428 Binary files /dev/null and b/people/michele/image.jpg differ diff --git a/people/michele/index.html b/people/michele/index.html new file mode 100644 index 0000000..6a8ab67 --- /dev/null +++ b/people/michele/index.html @@ -0,0 +1,125 @@ + + + + + + + + + +Michele Beretta + + + + + + + + + + + + + + + + + + + + + +
+ +

Michele Beretta

+ +
+
+ +
+
+

+ + This member prefers to keep an aura of mystery. + +

+ +

+ Personal website +

+ +
+
+ +
+ + + + + + + \ No newline at end of file diff --git a/people/mutti/image.jpg b/people/mutti/image.jpg new file mode 100644 index 0000000..61ba5fa Binary files /dev/null and b/people/mutti/image.jpg differ diff --git a/people/mutti/index.html b/people/mutti/index.html new file mode 100644 index 0000000..a63425b --- /dev/null +++ b/people/mutti/index.html @@ -0,0 +1,133 @@ + + + + + + + + + +Simone Mutti + + + + + + + + + + + + + + + + + + + + + +
+ +

Simone Mutti

+ +
+
+ +
+
+

+ +

Simone Mutti is a former post-doctoral researcher at Università degli Studi di +Bergamo. His research interests are in the area of OS security, privacy, and +data management, with particular consideration of access control in emerging +scenario. From August 2014 to November 2014, he spent 3 months as a Visiting +PhD in the Computer Security Group at University of California - Santa Barbara, +under the supervision of professors Christopher Kruegel and Giovanni Vigna where +he contributed to the implementation of a new infrastructure for the detection +of Android malware.

+ + +

+ +

+ Personal website +

+ +
+
+ +
+ + + + + + + \ No newline at end of file diff --git a/people/parabosc/image.jpg b/people/parabosc/image.jpg new file mode 100644 index 0000000..1acaad1 Binary files /dev/null and b/people/parabosc/image.jpg differ diff --git a/people/parabosc/index.html b/people/parabosc/index.html new file mode 100644 index 0000000..3dee120 --- /dev/null +++ b/people/parabosc/index.html @@ -0,0 +1,130 @@ + + + + + + + + + +Stefano Paraboschi + + + + + + + + + + + + + + + + + + + + + +
+ +

Stefano Paraboschi

+ +
+
+ +
+
+

+ +

Focus on several areas in computer science: information systems and database +technology (specifically on active rules, view management, data warehouses, +workflow management systems), Web technology (data intensive Web sites, XML) +and information security (security for databases, access control for XML and Web +services, secure reputation in P2P networks, data outsourcing, privacy).

+ + +

+ +

+ Personal website +

+ +
+
+ +
+ + + + + + + \ No newline at end of file diff --git a/people/rosa/image.jpg b/people/rosa/image.jpg new file mode 100644 index 0000000..2ade26c Binary files /dev/null and b/people/rosa/image.jpg differ diff --git a/people/rosa/index.html b/people/rosa/index.html new file mode 100644 index 0000000..ac057df --- /dev/null +++ b/people/rosa/index.html @@ -0,0 +1,131 @@ + + + + + + + + + +Marco Rosa + + + + + + + + + + + + + + + + + + + + + +
+ +

Marco Rosa

+ +
+
+ +
+
+

+ +

Marco Rosa has been a researcher with Università degli Studi di Bergamo since +September 2015 and a PhD student since October 2016. His research interests +focus on cloud security, mobile security (especially Android malwares and system +security policies), and Python programming. From July 2018 to December 2018, he +spent 5 months at SAP Labs France where he contributed to the implementation of +a policy model regulating the usage of datasets in machine learning operations.

+ + +

+ +

+ Personal website +

+ +
+
+ +
+ + + + + + + \ No newline at end of file diff --git a/projects/index.html b/projects/index.html new file mode 100644 index 0000000..94cbd31 --- /dev/null +++ b/projects/index.html @@ -0,0 +1,118 @@ + + + + + + + + + +Projects + + + + + + + + + + + + + + + + + + + + + +
+ +

Projects

+
+ + + + + + +
+ + + + + + + \ No newline at end of file diff --git a/projects/sesqlite/index.html b/projects/sesqlite/index.html new file mode 100644 index 0000000..d77604e --- /dev/null +++ b/projects/sesqlite/index.html @@ -0,0 +1,323 @@ + + + + + + + + + +SeSQLite + + + + + + + + + + + + + + + + + + + + + +
+ + +
+ +
+ +

SeSQLite

+
+ +

SQLite is the most widely deployed in-process library that implements a SQL +database engine. It offers high storage efficiency, fast query operation and +small memory needs. Due to the fact that a complete SQLite database is stored +in a single cross-platform disk file and SQLite does not support multiple users, +anyone who has direct access to the file can read the whole database content.

+

SELinux was originally developed as a Mandatory Access Control (MAC) mechanism +for Linux to demonstrate how to overcome DAC limitations. However, SELinux +provides per-file protection, thus the database file is treated as an atomic +unit, impeding the definition of a fine-grained mandatory access control (MAC) +policy for database objects.

+

SeSQLite is a SQLite extension that integrates SELinux access controls into +SQLite with minimal performance and storage overhead. SeSQLite implements +labeling and access control at both schema level (for tables and columns) and +row level. This permits the management of a fine-grained access policy for +database objects.

+
+

Source Code

+

The source code is available on GitHub. Star +the project on GitHub to receive updates on future releases.

+

SeSQLite is still in an alpha version, but the core functionalities of SQL +are provided and integrated with the Mandatory Access Control checks provided +by SELinux.

+
+

Acknowledgements

+

The SeSQLite project won a Google Award in the Winter 2014 branch.

+

+
+

Project Publications

+
+
+ + + + + +
+
+ Extending Mandatory Access Control Policies in Android +

Stefano Paraboschi, Enrico Bacis, Simone Mutti

+

in 11th International Conference on Information Systems Security (ICISS 2015)

+ +

+ Paper + +

+ + + +

+ + + + + + +

+ +
+
+
+
+
+ + + + + +
+
+ SeSQLite: Security Enhanced SQLite +

Simone Mutti, Enrico Bacis and Stefano Paraboschi

+

in 31st Annual Computer Security Applications Conference (ACSAC 2015)

+ +

+ Paper + +

+ + + +

+ + + + + + + + + + +

+ +
+
+
+
+
+ + + + + +
+
+ Policy Specialization to Support Domain Isolation +

Simone Mutti, Enrico Bacis and Stefano Paraboschi

+

in 8th Workshop on Automated Decision Making for Active Cyber Defense (SafeConfig 2015)

+ +

+ Paper + +

+ + + +
+
+
+
+
+ + + + + +
+
+ An SELinux-based Intent manager for Android +

Simone Mutti, Enrico Bacis and Stefano Paraboschi

+

in Communications and Network Security (CNS), 2015 IEEE Conference, 2015

+ +

+ Paper + +

+ +

IEEE CNS'15 Best Poster Award

+ +

+ + + + + + + + + + +

+ +
+
+
+
+
+ + + + + +
+
+ AppPolicyModules: Mandatory Access Control for Third-Party Apps +

Enrico Bacis, Simone Mutti and Stefano Paraboschi

+

in 10th ACM Symposium on Information, Computer and Communications Security (ASIACCS 2015)

+ +

+ Paper + +

+ + + +

+ + + + + + +

+ +
+
+ + +
+ + + + + + + \ No newline at end of file diff --git a/publication-year/2015/index.html b/publication-year/2015/index.html new file mode 100644 index 0000000..e69de29 diff --git a/publication-year/2016/index.html b/publication-year/2016/index.html new file mode 100644 index 0000000..e69de29 diff --git a/publication-year/2017/index.html b/publication-year/2017/index.html new file mode 100644 index 0000000..e69de29 diff --git a/publication-year/2018/index.html b/publication-year/2018/index.html new file mode 100644 index 0000000..e69de29 diff --git a/publication-year/2019/index.html b/publication-year/2019/index.html new file mode 100644 index 0000000..e69de29 diff --git a/publication-year/2021/index.html b/publication-year/2021/index.html new file mode 100644 index 0000000..e69de29 diff --git a/publication-year/2022/index.html b/publication-year/2022/index.html new file mode 100644 index 0000000..e69de29 diff --git a/publication-year/2023/index.html b/publication-year/2023/index.html new file mode 100644 index 0000000..e69de29 diff --git a/publication-year/2024/index.html b/publication-year/2024/index.html new file mode 100644 index 0000000..e69de29 diff --git a/publication-year/index.html b/publication-year/index.html new file mode 100644 index 0000000..e69de29 diff --git a/publications/android/index.html b/publications/android/index.html new file mode 100644 index 0000000..21ce5b6 --- /dev/null +++ b/publications/android/index.html @@ -0,0 +1,112 @@ + + + + + + + + + +Improving Android security by widening the role of Mandatory Access Control + + + + + + + + + + + + + + + + + + + + + +
+ + +

Improving Android security by widening the role of Mandatory Access Control

+
+ + + + +
+ + + + + + + \ No newline at end of file diff --git a/publications/app-policy-module/index.html b/publications/app-policy-module/index.html new file mode 100644 index 0000000..04806fc --- /dev/null +++ b/publications/app-policy-module/index.html @@ -0,0 +1,112 @@ + + + + + + + + + +AppPolicyModules: Mandatory Access Control for Third-Party Apps + + + + + + + + + + + + + + + + + + + + + +
+ + +

AppPolicyModules: Mandatory Access Control for Third-Party Apps

+
+ + + + +
+ + + + + + + \ No newline at end of file diff --git a/publications/bbbdfprs-cns/index.html b/publications/bbbdfprs-cns/index.html new file mode 100644 index 0000000..b91be58 --- /dev/null +++ b/publications/bbbdfprs-cns/index.html @@ -0,0 +1,112 @@ + + + + + + + + + +Distributed Shuffle Index: Analysis and Implementation in an Industrial Testbed + + + + + + + + + + + + + + + + + + + + + +
+ + +

Distributed Shuffle Index: Analysis and Implementation in an Industrial Testbed

+
+ + + + +
+ + + + + + + \ No newline at end of file diff --git a/publications/bdfprs-accesscontrol/index.html b/publications/bdfprs-accesscontrol/index.html new file mode 100644 index 0000000..4999b4b --- /dev/null +++ b/publications/bdfprs-accesscontrol/index.html @@ -0,0 +1,112 @@ + + + + + + + + + +Protecting Resources and Regulating Access in Cloud-Based Object Storage + + + + + + + + + + + + + + + + + + + + + +
+ + +

Protecting Resources and Regulating Access in Cloud-Based Object Storage

+
+ + + + +
+ + + + + + + \ No newline at end of file diff --git a/publications/bdfprs-cscloud/index.html b/publications/bdfprs-cscloud/index.html new file mode 100644 index 0000000..045779e --- /dev/null +++ b/publications/bdfprs-cscloud/index.html @@ -0,0 +1,112 @@ + + + + + + + + + +Distributed Shuffle Index in the Cloud: Implementation and Evaluation + + + + + + + + + + + + + + + + + + + + + +
+ + +

Distributed Shuffle Index in the Cloud: Implementation and Evaluation

+
+ + + + +
+ + + + + + + \ No newline at end of file diff --git a/publications/bdfprs-tifs/index.html b/publications/bdfprs-tifs/index.html new file mode 100644 index 0000000..d4ef903 --- /dev/null +++ b/publications/bdfprs-tifs/index.html @@ -0,0 +1,112 @@ + + + + + + + + + +Securing Resources in Decentralized Cloud Storage + + + + + + + + + + + + + + + + + + + + + +
+ + +

Securing Resources in Decentralized Cloud Storage

+
+ + + + +
+ + + + + + + \ No newline at end of file diff --git a/publications/bdfprs/index.html b/publications/bdfprs/index.html new file mode 100644 index 0000000..8e821bc --- /dev/null +++ b/publications/bdfprs/index.html @@ -0,0 +1,112 @@ + + + + + + + + + +Dynamic Allocation for Resource Protection in Decentralized Cloud Storage + + + + + + + + + + + + + + + + + + + + + +
+ + +

Dynamic Allocation for Resource Protection in Decentralized Cloud Storage

+
+ + + + +
+ + + + + + + \ No newline at end of file diff --git a/publications/cage4deno/index.html b/publications/cage4deno/index.html new file mode 100644 index 0000000..e960331 --- /dev/null +++ b/publications/cage4deno/index.html @@ -0,0 +1,120 @@ + + + + + + + + + +Cage4Deno: A Fine-Grained Sandbox for Deno Subprocesses + + + + + + + + + + + + + + + + + + + + + +
+ + +
+ +
+ +

Cage4Deno: A Fine-Grained Sandbox for Deno Subprocesses

+
+ + + + +
+ + + + + + + \ No newline at end of file diff --git a/publications/dmng/index.html b/publications/dmng/index.html new file mode 100644 index 0000000..a5aca9e --- /dev/null +++ b/publications/dmng/index.html @@ -0,0 +1,120 @@ + + + + + + + + + +Lightweight Cloud Application Sandboxing + + + + + + + + + + + + + + + + + + + + + +
+ + +
+ +
+ +

Lightweight Cloud Application Sandboxing

+
+ + + + +
+ + + + + + + \ No newline at end of file diff --git a/publications/docker/index.html b/publications/docker/index.html new file mode 100644 index 0000000..0e25d3c --- /dev/null +++ b/publications/docker/index.html @@ -0,0 +1,112 @@ + + + + + + + + + +DockerPolicyModules: Mandatory Access Control for Docker Containers + + + + + + + + + + + + + + + + + + + + + +
+ + +

DockerPolicyModules: Mandatory Access Control for Docker Containers

+
+ + + + +
+ + + + + + + \ No newline at end of file diff --git a/publications/enchance-wasm-sandbox/index.html b/publications/enchance-wasm-sandbox/index.html new file mode 100644 index 0000000..a8490a9 --- /dev/null +++ b/publications/enchance-wasm-sandbox/index.html @@ -0,0 +1,112 @@ + + + + + + + + + +Leveraging eBPF to enhance sandboxing of WebAssembly runtimes + + + + + + + + + + + + + + + + + + + + + +
+ + +

Leveraging eBPF to enhance sandboxing of WebAssembly runtimes

+
+ + + + +
+ + + + + + + \ No newline at end of file diff --git a/publications/ers-cns/index.html b/publications/ers-cns/index.html new file mode 100644 index 0000000..582002d --- /dev/null +++ b/publications/ers-cns/index.html @@ -0,0 +1,112 @@ + + + + + + + + + +EncSwift and Key Management: An Integrated Approach in an Industrial Setting + + + + + + + + + + + + + + + + + + + + + +
+ + +

EncSwift and Key Management: An Integrated Approach in an Industrial Setting

+
+ + + + +
+ + + + + + + \ No newline at end of file diff --git a/publications/index.html b/publications/index.html new file mode 100644 index 0000000..1b5b951 --- /dev/null +++ b/publications/index.html @@ -0,0 +1,1152 @@ + + + + + + + + + +Publications + + + + + + + + + + + + + + + + + + + + + +
+ +

Publications

+
+ + + + +
+
+ + + +
+
+ Supporting Data Owner Control in IPFS Networks +

+ Marco Abbadini, Michele Beretta, Sabrina De Capitani di Vimercati, Dario Facchinetti, Sara Foresti, Gianluca Oldani, Stefano Paraboschi, Pierangela Samarati, Matthew Rossi +

+

in Proc. of the IEEE International Conference on Communications (ICC), Denver, CO, June 9-13, 2024

+

+ Paper + [BibTeX] +

+ + +

+ + + + + + + + + + +

+ +
+
+
+ +
+
+ + + +
+
+ Multi-Dimensional Flat Indexing for Encrypted Data +

+ Sabrina De Capitani di Vimercati, Dario Facchinetti, Sara Foresti, Gianluca Oldani, Stefano Paraboschi, Matthew Rossi, Pierangela Samarati +

+

in IEEE Transactions on Cloud Computing (TCC), June 04, 2024

+

+ Paper + [BibTeX] +

+ + +

+ + + + + + + + + + +

+ +
+
+
+ +
+
+ + + +
+
+ Lightweight Cloud Application Sandboxing +

+ Marco Abbadini, Michele Beretta, Dario Facchinetti, Gianluca Oldani, Matthew Rossi, Stefano Paraboschi +

+

in Proc. of the 14th IEEE International Conference on Cloud Computing Technology and Science (CLOUDCOM), Naples, Italy, December 4-6, 2023

+

+ Paper + [BibTeX] +

+ + +

+ + + + + + + + + + +

+ +
+
+
+ +
+
+ + + +
+
+ NatiSand: Native Code Sandboxing for JavaScript Runtimes +

+ Marco Abbadini, Dario Facchinetti, Gianluca Oldani, Matthew Rossi, Stefano Paraboschi +

+

in Proc. of the 26th International Symposium on Research in Attacks, Intrusions and Defenses (RAID), Hong Kong, China, October 16-18, 2023

+

+ Paper + [BibTeX] +

+

CSAW 2023 Poster

+ +

+ + + + + + + + + + +

+ +
+
+
+ +
+
+ + + +
+
+ Cage4Deno: A Fine-Grained Sandbox for Deno Subprocesses +

+ Marco Abbadini, Dario Facchinetti, Gianluca Oldani, Matthew Rossi, Stefano Paraboschi +

+

in Proc. of the 18th ACM ASIA Conference on Computer and Communications Security (ASIACCS), Melbourne, Australia, July 10-14, 2023

+

+ Paper + [BibTeX] +

+ + +

+ + + + + + + + + + +

+ +
+
+
+ +
+
+ + + +
+
+ Leveraging eBPF to enhance sandboxing of WebAssembly runtimes +

+ Marco Abbadini, Michele Beretta, Dario Facchinetti, Gianluca Oldani, Matthew Rossi, Stefano Paraboschi +

+

in Proc. of the 18th ACM ASIA Conference on Computer and Communications Security (ASIACCS), Melbourne, Australia, July 10-14, 2023

+

+ Paper + [BibTeX] +

+

USENIX Security 2022 Poster

+ +

+ + + + + + + + + + +

+ +
+
+
+ +
+
+ + + +
+
+ Scalable Distributed Data Anonymization for Large Datasets +

+ Sabrina De Capitani di Vimercati, Dario Facchinetti, Sara Foresti, Giovanni Livraga, Gianluca Oldani, Stefano Paraboschi, Matthew Rossi, Pierangela Samarati +

+

in IEEE Transactions on Big Data (TBD), September 19, 2022

+

+ Paper + [BibTeX] +

+ + +

+ + + + + + + + + + +

+ +
+
+
+ +
+
+ + + +
+
+ Multi-Dimensional Indexes for Point and Range Queries on Outsourced Encrypted Data +

+ Sabrina De Capitani di Vimercati, Dario Facchinetti, Sara Foresti, Gianluca Oldani, Stefano Paraboschi, Matthew Rossi, Pierangela Samarati +

+

in Proc. of the 2021 IEEE Global Communications Conference (GLOBECOM), Madrid, Spain. December 7-11, 2021

+

+ Paper + [BibTeX] +

+ + +

+ + + + + + +

+ +
+
+
+ +
+
+ + + +
+
+ I Told You Tomorrow: Practical Time-Locked Secrets using Smart Contracts +

+ Enrico Bacis, Dario Facchinetti, Marco Rosa, Matthew Rossi, Stefano Paraboschi +

+

in Proc. of the 16th International Conference on Availability, Reliability and Security (ARES), Virtual. August 17-20, 2021

+

+ Paper + [BibTeX] +

+ + +

+ + + + + + + + + + +

+ +
+
+
+ +
+
+ + + +
+
+ SEApp: Bringing Mandatory Access Control to Android Apps +

+ Matthew Rossi, Dario Facchinetti, Enrico Bacis, Marco Rosa, Stefano Paraboschi +

+

in Proc. of 30th USENIX Security Symposium (USENIX Security), Virtual. August 11-13, 2021

+

+ Paper + [BibTeX] +

+

CSAW 2021 Poster
USENIX Security 2022 Poster
CSAW 2021 Applied Research Competition Finalist A & B

+ +

+ + + + + + + + + + +

+ +
+
+
+ +
+
+ + + +
+
+ Artifact: Scalable Distributed Data Anonymization +

+ Sabrina De Capitani di Vimercati, Dario Facchinetti, Sara Foresti, Gianluca Oldani, Stefano Paraboschi, Matthew Rossi, Pierangela Samarati +

+

in Proc. of 19th IEEE International Conference on Pervasive Computing and Communications (PerCom), Kassel, Germany. March 22-26, 2021

+

+ Paper + [BibTeX] +

+

IEEE PerCom'21 Best Artifact Award

+ +

+ + + + + + + + + + + + + + +

+ +
+
+
+ +
+
+ + + +
+
+ Scalable Distributed Data Anonymization +

+ Sabrina De Capitani di Vimercati, Dario Facchinetti, Sara Foresti, Gianluca Oldani, Stefano Paraboschi, Matthew Rossi, Pierangela Samarati +

+

in Proc. of 19th IEEE International Conference on Pervasive Computing and Communications (PerCom), Kassel, Germany. March 22-26, 2021

+

+ Paper + [BibTeX] +

+ + +

+ + + + + + + + + + +

+ +
+
+
+ +
+
+ + + +
+
+ Dynamic Allocation for Resource Protection in Decentralized Cloud Storage +

+ Enrico Bacis, Sabrina De Capitani di Vimercati, Sara Foresti, Stefano Paraboschi, Marco Rosa, Pierangela Samarati +

+

in Proc. of the 2019 IEEE Global Communications Conference (GLOBECOM), Waikoloa, USA, December 9-13, 2019

+

+ Paper + [BibTeX] +

+ + +

+ + + + + + +

+ +
+
+
+ +
+
+ + + +
+
+ Securing Resources in Decentralized Cloud Storage +

+ Enrico Bacis, Sabrina De Capitani di Vimercati, Sara Foresti, Stefano Paraboschi, Marco Rosa, Pierangela Samarati +

+

in IEEE Transactions on Information Forensics and Security (TIFS), May 14, 2019

+

+ Paper + [BibTeX] +

+ + +

+ + + + + + +

+ +
+
+
+ +
+
+ + + +
+
+ Multi-Provider Secure Processing of Sensors Data +

+ Enrico Bacis, Sabrina De Capitani di Vimercati, Dario Facchinetti, Sara Foresti, Giovanni Livraga, Stefano Paraboschi, Marco Rosa, Pierangela Samarati +

+

in Proc. of the 17th IEEE International Conference on Pervasive Computing and Communications Workshops (PerCom), Kyoto, Japan, March 11-15, 2019

+

+ Paper + [BibTeX] +

+

Poster

+ +

+ + + + + + + + + + +

+ +
+
+
+ +
+
+ + + +
+
+ Protecting Resources and Regulating Access in Cloud-Based Object Storage +

+ Enrico Bacis, Sabrina De Capitani di Vimercati, Sara Foresti, Stefano Paraboschi, Marco Rosa, Pierangela Samarati +

+

in From Database to Cyber Security: Essays Dedicated to Sushil Jajodia on the Occasion of his 70th Birthday, I. Ray, I. Ray, P. Samarati (eds.), Springer, 2018

+

+ Paper + [BibTeX] +

+ + +

+ + + + + + +

+ +
+
+
+ +
+
+ + + +
+
+ EncSwift and Key Management: An Integrated Approach in an Industrial Setting +

+ Enrico Bacis, Marco Rosa, Ali Sajjad +

+

in Proc. of the 5th IEEE Conference on Communications and Network Security (CNS), Las Vegas, USA, October 9-11, 2017

+

+ Paper + [BibTeX] +

+ + +

+ + + + + + +

+ +
+
+
+ +
+
+ + + +
+
+ Distributed Shuffle Index: Analysis and Implementation in an Industrial Testbed +

+ Enrico Bacis, Alan Barrnet, Andrew Byrne, Sabrina De Capitani di Vimercati, Sara Foresti, Stefano Paraboschi, Marco Rosa, Pierangela Samarati +

+

in Proc. of the 5th IEEE Conference on Communications and Network Security (CNS), Las Vegas, USA, October 9-11, 2017

+

+ Paper + [BibTeX] +

+

Poster

+ +

+ + + + + + +

+ +
+
+
+ +
+
+ + + +
+
+ Distributed Shuffle Index in the Cloud: Implementation and Evaluation +

+ Enrico Bacis, Sabrina De Capitani di Vimercati, Sara Foresti, Stefano Paraboschi, Marco Rosa, Pierangela Samarati +

+

in Proc. of the 4th IEEE International Conference on Cyber Security and Cloud Computing (CSCloud), New York, USA, June 26-28, 2017

+

+ Paper + [BibTeX] +

+ + +

+ + + + + + +

+ +
+
+
+ +
+
+ + + +
+
+ Managing Data Sharing in OpenStack Swift with Over-Encryption +

+ Enrico Bacis, Sabrina De Capitani di Vimercati, Sara Foresti, Daniele Guttadoro, Stefano Paraboschi, Marco Rosa, Pierangela Samarati, Alessandro Saullo +

+

in Proc. of the 3rd ACM Workshop on Information Sharing and Collaborative Security (WISCS), Vienna, Austria, October 24, 2016

+

+ Paper + [BibTeX] +

+ + +

+ + + + + + + + + + +

+ +
+
+
+ +
+
+ + + +
+
+ Mix&Slice: Efficient Access Revocation in the Cloud +

+ Enrico Bacis, Sabrina De Capitani di Vimercati, Sara Foresti, Stefano Paraboschi, Marco Rosa, Pierangela Samarati +

+

in Proc. of the 23rd ACM Conference on Computer and Communication Security (CCS), Vienna, Austria, October 24-28, 2016

+

+ Paper + [BibTeX] +

+

Poster
CSAW 2017 Applied Research Competition Finalist

+ +

+ + + + + + + + + + +

+ +
+
+
+ +
+
+ + + +
+
+ Access Control Management for Secure Cloud Storage +

+ Enrico Bacis, Sabrina De Capitani di Vimercati, Sara Foresti, Stefano Paraboschi, Marco Rosa, Pierangela Samarati +

+

in Proc. of the 12th EAI International Conference on Security and Privacy in Communication Networks (SecureComm), Guangzhou, China, October 10-12, 2016

+

+ Paper + [BibTeX] +

+ + +

+ + + + + + +

+ +
+
+
+ +
+
+ + + +
+
+ Improving Android security by widening the role of Mandatory Access Control +

+ Enrico Bacis, Simone Mutti, Marco Rosa, Stefano Paraboschi +

+

in Tiny Transactions on Computer Science (TinyToCS), March 5, 2016

+

+ Paper + [BibTeX] +

+ + +

+ + + + + + +

+ +
+
+
+ +
+
+ + + +
+
+ Extending Mandatory Access Control Policies in Android +

+ Stefano Paraboschi, Enrico Bacis, Simone Mutti +

+

in Proc. of the 11th International Conference on Information Systems Security (ICISS), Kolkata, India, December 16-20, 2015

+

+ Paper + [BibTeX] +

+ + +

+ + + + + + +

+ +
+
+
+ +
+
+ + + +
+
+ SeSQLite: Security Enhanced SQLite +

+ Simone Mutti, Enrico Bacis, Stefano Paraboschi +

+

in Prc. of the 31st Annual Computer Security Applications Conference (ACSAC), Los Angeles, USA, December 7-11, 2015

+

+ Paper + [BibTeX] +

+ + +

+ + + + + + + + + + +

+ +
+
+
+ +
+
+ + + +
+
+ Policy Specialization to Support Domain Isolation +

+ Simone Mutti, Enrico Bacis, Stefano Paraboschi +

+

in Proc. of the 8th Workshop on Automated Decision Making for Active Cyber Defense (SafeConfig), Denver, USA, October 12, 2015

+

+ Paper + [BibTeX] +

+ + +
+
+
+ +
+
+ + + +
+
+ DockerPolicyModules: Mandatory Access Control for Docker Containers +

+ Enrico Bacis, Simone Mutti, Steven Capelli, Stefano Paraboschi +

+

in Proc. of the 3rd IEEE Conference on Communications and Network Security (CNS), Florence, Italy, September 28-30, 2015

+

+ Paper + [BibTeX] +

+

Poster

+ +
+
+
+ +
+
+ + + +
+
+ An SELinux-based Intent manager for Android +

+ Simone Mutti, Enrico Bacis, Stefano Paraboschi +

+

in Proc. of the 3rd IEEE Conference on Communications and Network Security (CNS), Florence, Italy, September 28-30, 2015

+

+ Paper + [BibTeX] +

+

Poster
IEEE CNS15 Best Poster Award

+ +

+ + + + + + + + + + +

+ +
+
+
+ +
+
+ + + +
+
+ AppPolicyModules: Mandatory Access Control for Third-Party Apps +

+ Enrico Bacis, Simone Mutti, Stefano Paraboschi +

+

in Proc. of the 10th ACM Symposium on Information, Computer and Communications Security (ASIACCS), Singapore, Republic of Singapore, April 14-17, 2015

+

+ Paper + [BibTeX] +

+ + +

+ + + + + + +

+ +
+
+
+ + + +
+ + + + + + + \ No newline at end of file diff --git a/publications/intent-firewall/index.html b/publications/intent-firewall/index.html new file mode 100644 index 0000000..4f9f588 --- /dev/null +++ b/publications/intent-firewall/index.html @@ -0,0 +1,112 @@ + + + + + + + + + +An SELinux-based Intent manager for Android + + + + + + + + + + + + + + + + + + + + + +
+ + +

An SELinux-based Intent manager for Android

+
+ + + + +
+ + + + + + + \ No newline at end of file diff --git a/publications/ipfs/index.html b/publications/ipfs/index.html new file mode 100644 index 0000000..8b67940 --- /dev/null +++ b/publications/ipfs/index.html @@ -0,0 +1,120 @@ + + + + + + + + + +Supporting Data Owner Control in IPFS Networks + + + + + + + + + + + + + + + + + + + + + +
+ + +
+ +
+ +

Supporting Data Owner Control in IPFS Networks

+
+ + + + +
+ + + + + + + \ No newline at end of file diff --git a/publications/ityt/index.html b/publications/ityt/index.html new file mode 100644 index 0000000..3294a7f --- /dev/null +++ b/publications/ityt/index.html @@ -0,0 +1,120 @@ + + + + + + + + + +I Told You Tomorrow: Practical Time-Locked Secrets using Smart Contracts + + + + + + + + + + + + + + + + + + + + + +
+ + +
+ +
+ +

I Told You Tomorrow: Practical Time-Locked Secrets using Smart Contracts

+
+ + + + +
+ + + + + + + \ No newline at end of file diff --git a/publications/mixslice/index.html b/publications/mixslice/index.html new file mode 100644 index 0000000..62a8171 --- /dev/null +++ b/publications/mixslice/index.html @@ -0,0 +1,120 @@ + + + + + + + + + +Mix&Slice: Efficient Access Revocation in the Cloud + + + + + + + + + + + + + + + + + + + + + +
+ + +
+ +
+ +

Mix&Slice: Efficient Access Revocation in the Cloud

+
+ + + + +
+ + + + + + + \ No newline at end of file diff --git a/publications/mondrian-ext/index.html b/publications/mondrian-ext/index.html new file mode 100644 index 0000000..e7fd53e --- /dev/null +++ b/publications/mondrian-ext/index.html @@ -0,0 +1,120 @@ + + + + + + + + + +Scalable Distributed Data Anonymization for Large Datasets + + + + + + + + + + + + + + + + + + + + + +
+ + +
+ +
+ +

Scalable Distributed Data Anonymization for Large Datasets

+
+ + + + +
+ + + + + + + \ No newline at end of file diff --git a/publications/mondrian1/index.html b/publications/mondrian1/index.html new file mode 100644 index 0000000..3e4ff30 --- /dev/null +++ b/publications/mondrian1/index.html @@ -0,0 +1,120 @@ + + + + + + + + + +Artifact: Scalable Distributed Data Anonymization + + + + + + + + + + + + + + + + + + + + + +
+ + +
+ +
+ +

Artifact: Scalable Distributed Data Anonymization

+
+ + + + +
+ + + + + + + \ No newline at end of file diff --git a/publications/mondrian2/index.html b/publications/mondrian2/index.html new file mode 100644 index 0000000..91df6eb --- /dev/null +++ b/publications/mondrian2/index.html @@ -0,0 +1,120 @@ + + + + + + + + + +Scalable Distributed Data Anonymization + + + + + + + + + + + + + + + + + + + + + +
+ + +
+ +
+ +

Scalable Distributed Data Anonymization

+
+ + + + +
+ + + + + + + \ No newline at end of file diff --git a/publications/multi-dimensional-indexes-ext/index.html b/publications/multi-dimensional-indexes-ext/index.html new file mode 100644 index 0000000..d19b988 --- /dev/null +++ b/publications/multi-dimensional-indexes-ext/index.html @@ -0,0 +1,120 @@ + + + + + + + + + +Multi-Dimensional Flat Indexing for Encrypted Data + + + + + + + + + + + + + + + + + + + + + +
+ + +
+ +
+ +

Multi-Dimensional Flat Indexing for Encrypted Data

+
+ + + + +
+ + + + + + + \ No newline at end of file diff --git a/publications/multi-dimensional-indexes/index.html b/publications/multi-dimensional-indexes/index.html new file mode 100644 index 0000000..3e35f6f --- /dev/null +++ b/publications/multi-dimensional-indexes/index.html @@ -0,0 +1,112 @@ + + + + + + + + + +Multi-Dimensional Indexes for Point and Range Queries on Outsourced Encrypted Data + + + + + + + + + + + + + + + + + + + + + +
+ + +

Multi-Dimensional Indexes for Point and Range Queries on Outsourced Encrypted Data

+
+ + + + +
+ + + + + + + \ No newline at end of file diff --git a/publications/natisand/index.html b/publications/natisand/index.html new file mode 100644 index 0000000..f4b3cd1 --- /dev/null +++ b/publications/natisand/index.html @@ -0,0 +1,120 @@ + + + + + + + + + +NatiSand: Native Code Sandboxing for JavaScript Runtimes + + + + + + + + + + + + + + + + + + + + + +
+ + +
+ +
+ +

NatiSand: Native Code Sandboxing for JavaScript Runtimes

+
+ + + + +
+ + + + + + + \ No newline at end of file diff --git a/publications/policy-specialization/index.html b/publications/policy-specialization/index.html new file mode 100644 index 0000000..a6dac40 --- /dev/null +++ b/publications/policy-specialization/index.html @@ -0,0 +1,112 @@ + + + + + + + + + +Policy Specialization to Support Domain Isolation + + + + + + + + + + + + + + + + + + + + + +
+ + +

Policy Specialization to Support Domain Isolation

+
+ + + + +
+ + + + + + + \ No newline at end of file diff --git a/publications/seapp/index.html b/publications/seapp/index.html new file mode 100644 index 0000000..9af1368 --- /dev/null +++ b/publications/seapp/index.html @@ -0,0 +1,120 @@ + + + + + + + + + +SEApp: Bringing Mandatory Access Control to Android Apps + + + + + + + + + + + + + + + + + + + + + +
+ + +
+ +
+ +

SEApp: Bringing Mandatory Access Control to Android Apps

+
+ + + + +
+ + + + + + + \ No newline at end of file diff --git a/publications/secure-query-optimization/index.html b/publications/secure-query-optimization/index.html new file mode 100644 index 0000000..5db6ed3 --- /dev/null +++ b/publications/secure-query-optimization/index.html @@ -0,0 +1,120 @@ + + + + + + + + + +Multi-Provider Secure Processing of Sensors Data + + + + + + + + + + + + + + + + + + + + + +
+ + +
+ +
+ +

Multi-Provider Secure Processing of Sensors Data

+
+ + + + +
+ + + + + + + \ No newline at end of file diff --git a/publications/securecomm/index.html b/publications/securecomm/index.html new file mode 100644 index 0000000..052152d --- /dev/null +++ b/publications/securecomm/index.html @@ -0,0 +1,112 @@ + + + + + + + + + +Access Control Management for Secure Cloud Storage + + + + + + + + + + + + + + + + + + + + + +
+ + +

Access Control Management for Secure Cloud Storage

+
+ + + + +
+ + + + + + + \ No newline at end of file diff --git a/publications/selinux/index.html b/publications/selinux/index.html new file mode 100644 index 0000000..1b32e15 --- /dev/null +++ b/publications/selinux/index.html @@ -0,0 +1,112 @@ + + + + + + + + + +Extending Mandatory Access Control Policies in Android + + + + + + + + + + + + + + + + + + + + + +
+ + +

Extending Mandatory Access Control Policies in Android

+
+ + + + +
+ + + + + + + \ No newline at end of file diff --git a/publications/sesqlite/index.html b/publications/sesqlite/index.html new file mode 100644 index 0000000..9c6179b --- /dev/null +++ b/publications/sesqlite/index.html @@ -0,0 +1,120 @@ + + + + + + + + + +SeSQLite: Security Enhanced SQLite + + + + + + + + + + + + + + + + + + + + + +
+ + +
+ +
+ +

SeSQLite: Security Enhanced SQLite

+
+ + + + +
+ + + + + + + \ No newline at end of file diff --git a/publications/wiscs/index.html b/publications/wiscs/index.html new file mode 100644 index 0000000..a3a1c8f --- /dev/null +++ b/publications/wiscs/index.html @@ -0,0 +1,120 @@ + + + + + + + + + +Managing Data Sharing in OpenStack Swift with Over-Encryption + + + + + + + + + + + + + + + + + + + + + +
+ + +
+ +
+ +

Managing Data Sharing in OpenStack Swift with Over-Encryption

+
+ + + + +
+ + + + + + + \ No newline at end of file diff --git a/ribbon.css b/ribbon.css new file mode 100644 index 0000000..c2370f5 --- /dev/null +++ b/ribbon.css @@ -0,0 +1,4 @@ +/*! + * "Fork me on GitHub" CSS ribbon v0.1.1 | MIT License + * https://github.com/simonwhitaker/github-fork-ribbon-css +*/.github-fork-ribbon{position:absolute;padding:2px 0;background-color:#000;background-image:-webkit-gradient(linear, left top, left bottom, from(rgba(0,0,0,0)), to(rgba(0,0,0,.15)));background-image:-webkit-linear-gradient(top, rgba(0,0,0,0), rgba(0,0,0,.15));background-image:-moz-linear-gradient(top, rgba(0,0,0,0), rgba(0,0,0,.15));background-image:-ms-linear-gradient(top, rgba(0,0,0,0), rgba(0,0,0,.15));background-image:-o-linear-gradient(top, rgba(0,0,0,0), rgba(0,0,0,.15));background-image:linear-gradient(to bottom, rgba(0,0,0,0), rgba(0,0,0,.15));-webkit-box-shadow:0 2px 3px 0 rgba(0,0,0,.5);-moz-box-shadow:0 2px 3px 0 rgba(0,0,0,.5);box-shadow:0 2px 3px 0 rgba(0,0,0,.5);font:700 13px "Helvetica Neue",Helvetica,Arial,sans-serif;z-index:9999;pointer-events:auto}.github-fork-ribbon a,.github-fork-ribbon a:hover{color:#fff;text-decoration:none;text-shadow:0 -1px rgba(0,0,0,.5);text-align:center;width:200px;line-height:20px;display:inline-block;padding:2px 0;border-width:1px 0;border-style:dotted;border-color:#fff;border-color:rgba(255,255,255,.7)}.github-fork-ribbon-wrapper{width:150px;height:150px;position:absolute;overflow:hidden;top:0;z-index:9999;pointer-events:none}.github-fork-ribbon-wrapper.fixed{position:fixed}.github-fork-ribbon-wrapper.left{left:0}.github-fork-ribbon-wrapper.right{right:0}.github-fork-ribbon-wrapper.left-bottom{position:fixed;top:inherit;bottom:0;left:0}.github-fork-ribbon-wrapper.right-bottom{position:fixed;top:inherit;bottom:0;right:0}.github-fork-ribbon-wrapper.right .github-fork-ribbon{top:42px;right:-43px;-webkit-transform:rotate(45deg);-moz-transform:rotate(45deg);-ms-transform:rotate(45deg);-o-transform:rotate(45deg);transform:rotate(45deg)}.github-fork-ribbon-wrapper.left .github-fork-ribbon{top:42px;left:-43px;-webkit-transform:rotate(-45deg);-moz-transform:rotate(-45deg);-ms-transform:rotate(-45deg);-o-transform:rotate(-45deg);transform:rotate(-45deg)}.github-fork-ribbon-wrapper.left-bottom .github-fork-ribbon{top:80px;left:-43px;-webkit-transform:rotate(45deg);-moz-transform:rotate(45deg);-ms-transform:rotate(45deg);-o-transform:rotate(45deg);transform:rotate(45deg)}.github-fork-ribbon-wrapper.right-bottom .github-fork-ribbon{top:80px;right:-43px;-webkit-transform:rotate(-45deg);-moz-transform:rotate(-45deg);-ms-transform:rotate(-45deg);-o-transform:rotate(-45deg);transform:rotate(-45deg)}@media (min-width: 768px){.github-fork-ribbon-wrapper.auto{right:0;position:fixed}.github-fork-ribbon-wrapper.auto .github-fork-ribbon{top:42px;right:-43px;-webkit-transform:rotate(45deg);-moz-transform:rotate(45deg);-ms-transform:rotate(45deg);-o-transform:rotate(45deg);transform:rotate(45deg)}}@media (max-width: 767px){.github-fork-ribbon-wrapper.auto{right:0;position:fixed;top:inherit;bottom:0}.github-fork-ribbon-wrapper.auto .github-fork-ribbon{top:80px;right:-43px;-webkit-transform:rotate(-45deg);-moz-transform:rotate(-45deg);-ms-transform:rotate(-45deg);-o-transform:rotate(-45deg);transform:rotate(-45deg)}} \ No newline at end of file diff --git a/ricevimento/index.html b/ricevimento/index.html new file mode 100644 index 0000000..11cb5aa --- /dev/null +++ b/ricevimento/index.html @@ -0,0 +1,17 @@ + + + + + + + + Page Redirection + + + + If you are not redirected automatically, follow this link: https://calendar.app.google/vMtGePX9VqEeinabA. + + + diff --git a/robots.txt b/robots.txt new file mode 100644 index 0000000..d609cbe --- /dev/null +++ b/robots.txt @@ -0,0 +1,4 @@ +User-agent: * +Disallow: +Allow: / +Sitemap: https://seclab.unibg.it/sitemap.xml diff --git a/sitemap.xml b/sitemap.xml new file mode 100644 index 0000000..b243c7e --- /dev/null +++ b/sitemap.xml @@ -0,0 +1,313 @@ + + + + https://seclab.unibg.it/ + + + https://seclab.unibg.it/activities/ + + + https://seclab.unibg.it/activities/bergamoscienza2017/ + 2017-03-26 + + + https://seclab.unibg.it/activities/hashcode2017/ + 2017-02-23 + + + https://seclab.unibg.it/activities/hashcode2018/ + 2018-03-01 + + + https://seclab.unibg.it/activities/hashcode2019/ + 2019-02-28 + + + https://seclab.unibg.it/activities/hashcode2020/ + 2020-02-20 + + + https://seclab.unibg.it/activities/hashcode2021/ + 2021-02-25 + + + https://seclab.unibg.it/activities/hashcode2022/ + 2022-02-24 + + + https://seclab.unibg.it/activities/roadtonohat2023/ + 2023-05-26 + + + https://seclab.unibg.it/authors/ + + + https://seclab.unibg.it/authors/alan-barrnet/ + + + https://seclab.unibg.it/authors/alessandro-saullo/ + + + https://seclab.unibg.it/authors/ali-sajjad/ + + + https://seclab.unibg.it/authors/andrew-byrne/ + + + https://seclab.unibg.it/authors/daniele-guttadoro/ + + + https://seclab.unibg.it/authors/dario-facchinetti/ + + + https://seclab.unibg.it/authors/enrico-bacis/ + + + https://seclab.unibg.it/authors/gianluca-oldani/ + + + https://seclab.unibg.it/authors/giovanni-livraga/ + + + https://seclab.unibg.it/authors/marco-abbadini/ + + + https://seclab.unibg.it/authors/marco-rosa/ + + + https://seclab.unibg.it/authors/matthew-rossi/ + + + https://seclab.unibg.it/authors/michele-beretta/ + + + https://seclab.unibg.it/authors/pierangela-samarati/ + + + https://seclab.unibg.it/authors/sabrina-de-capitani-di-vimercati/ + + + https://seclab.unibg.it/authors/sara-foresti/ + + + https://seclab.unibg.it/authors/simone-mutti/ + + + https://seclab.unibg.it/authors/stefano-paraboschi/ + + + https://seclab.unibg.it/authors/steven-capelli/ + + + https://seclab.unibg.it/people/ + + + https://seclab.unibg.it/people/bacis/ + + + https://seclab.unibg.it/people/dario/ + + + https://seclab.unibg.it/people/gianluca/ + + + https://seclab.unibg.it/people/marco/ + + + https://seclab.unibg.it/people/matthew/ + + + https://seclab.unibg.it/people/michele/ + + + https://seclab.unibg.it/people/mutti/ + + + https://seclab.unibg.it/people/parabosc/ + + + https://seclab.unibg.it/people/rosa/ + + + https://seclab.unibg.it/projects/ + + + https://seclab.unibg.it/projects/sesqlite/ + + + https://seclab.unibg.it/publication-year/ + + + https://seclab.unibg.it/publication-year/2015/ + + + https://seclab.unibg.it/publication-year/2016/ + + + https://seclab.unibg.it/publication-year/2017/ + + + https://seclab.unibg.it/publication-year/2018/ + + + https://seclab.unibg.it/publication-year/2019/ + + + https://seclab.unibg.it/publication-year/2021/ + + + https://seclab.unibg.it/publication-year/2022/ + + + https://seclab.unibg.it/publication-year/2023/ + + + https://seclab.unibg.it/publication-year/2024/ + + + https://seclab.unibg.it/publications/ + + + https://seclab.unibg.it/publications/android/ + 2016-03-05 + + + https://seclab.unibg.it/publications/app-policy-module/ + 2015-04-14 + + + https://seclab.unibg.it/publications/bbbdfprs-cns/ + 2017-10-09 + + + https://seclab.unibg.it/publications/bdfprs-accesscontrol/ + 2018-11-30 + + + https://seclab.unibg.it/publications/bdfprs-cscloud/ + 2017-06-26 + + + https://seclab.unibg.it/publications/bdfprs-tifs/ + 2019-05-14 + + + https://seclab.unibg.it/publications/bdfprs/ + 2019-12-09 + + + https://seclab.unibg.it/publications/cage4deno/ + 2023-07-10 + + + https://seclab.unibg.it/publications/dmng/ + 2023-12-04 + + + https://seclab.unibg.it/publications/docker/ + 2015-09-28 + + + https://seclab.unibg.it/publications/enchance-wasm-sandbox/ + 2023-07-10 + + + https://seclab.unibg.it/publications/ers-cns/ + 2017-10-09 + + + https://seclab.unibg.it/publications/intent-firewall/ + 2015-09-28 + + + https://seclab.unibg.it/publications/ipfs/ + 2024-06-09 + + + https://seclab.unibg.it/publications/ityt/ + 2021-08-17 + + + https://seclab.unibg.it/publications/mixslice/ + 2016-10-24 + + + https://seclab.unibg.it/publications/mondrian-ext/ + 2022-09-19 + + + https://seclab.unibg.it/publications/mondrian1/ + 2021-03-22 + + + https://seclab.unibg.it/publications/mondrian2/ + 2021-03-22 + + + https://seclab.unibg.it/publications/multi-dimensional-indexes-ext/ + 2024-06-04 + + + https://seclab.unibg.it/publications/multi-dimensional-indexes/ + 2021-12-07 + + + https://seclab.unibg.it/publications/natisand/ + 2023-10-16 + + + https://seclab.unibg.it/publications/policy-specialization/ + 2015-10-12 + + + https://seclab.unibg.it/publications/seapp/ + 2021-08-11 + + + https://seclab.unibg.it/publications/secure-query-optimization/ + 2019-03-11 + + + https://seclab.unibg.it/publications/securecomm/ + 2016-10-10 + + + https://seclab.unibg.it/publications/selinux/ + 2015-12-16 + + + https://seclab.unibg.it/publications/sesqlite/ + 2015-12-07 + + + https://seclab.unibg.it/publications/wiscs/ + 2016-10-24 + + + https://seclab.unibg.it/ricevimento/ + + + https://seclab.unibg.it/tesi/ + + + https://seclab.unibg.it/tesi/android/ + + + https://seclab.unibg.it/tesi/byop/ + + + https://seclab.unibg.it/tesi/deno/ + + + https://seclab.unibg.it/tesi/fuse/ + + + https://seclab.unibg.it/tesi/opa/ + + + https://seclab.unibg.it/tesi/query/ + + + https://seclab.unibg.it/tesi/seapp/ + + diff --git a/tesi/android/android_stack_new.png b/tesi/android/android_stack_new.png new file mode 100644 index 0000000..fa7321d Binary files /dev/null and b/tesi/android/android_stack_new.png differ diff --git a/tesi/android/index.html b/tesi/android/index.html new file mode 100644 index 0000000..abfaddc --- /dev/null +++ b/tesi/android/index.html @@ -0,0 +1,253 @@ + + + + + + + + + +Mapping tra Android Permissions e SELinux + + + + + + + + + + + + + + + + + + + + + +
+ + +

Mapping tra Android Permissions e SELinux

+
+ +
+ +
+ +

In Android è stato introdotto ormai +da tempo il supporto a Mandatory Access Control (MAC) per proteggere le app, +estendendo così la precedente protezione che contava solo su Android +Permissions (AP) e Discretionary Access Control (DAC).

+

Per poter usufruire delle sue proprietà di sicurezza addizionali ogni risorsa +di Android è associata ad un'etichetta.

+

Idealmente ogni etichetta associata ad un processo dovrebbe possedere il set +minimo di permessi necessari al corretto funzionamento del processo (principio +del privilegio minimo).

+

Tuttavia, in Android, tutte le app di terze parti sono associate alla +medesima etichetta untrusted_app, alla quale di conseguenza vengono associati +tutti i privilegi di cui un'app può necessitare. +Un'app normalmente necessita solo di un sottoset di quei privilegi, ma +nonostante questo viene associata ad una etichetta molto più permissiva che +permette a tutte le app operazioni quali l’invio/ricezione di SMS e chiamate, +lo storage di files, l’utilizzo della posizione geografica...

+

Per impedire alle applicazioni di effettuare operazioni non permesse, +subentrano gli strati più alti del controllo: AP e DAC.

+

Questo è un brutto esempio di defense in-depth, in quanto lo strato superiore +risulta più restrittivo di quello inferiore e peraltro viola anche il +principio del privilegio minimo.

+

+
+

PREREQUISITI

+
    +
  • +

    Buona conoscenza di Kotlin / Java e della programmazione ad oggetti

    +
  • +
  • +

    Conoscenza (base) dei principi di funzionamento di SELinux

    +
  • +
  • +

    [Consigliato] Esperienza di lavoro su grandi code base

    +
  • +
+
+

MATERIALE

+ +
+

PROGETTI DI TESI

+
    +
  • +

    [Triennale] Mapping tra Android Permissions e SELinux (Blackbox)

    +

    L’obiettivo della tesi è quello di identificare il mapping tra Android +Permissions e i tipi SELinux sottostanti così da capire quali permessi +SELinux sono necessari per il corretto funzionamento di ogni app.

    +

    La strada da seguire per conseguire questo risultato consisterebbe nella +realizzazione di una o più applicazioni giocattolo che interagiscono con +servizi di sistema protetti da Android Permissions allo scopo di +identificare i permessi SELinux sottostanti necessari al loro corretto +funzionamento.

    +

    [Requisito aggiuntivo per tesi Magistrale] uno tra:

    +
      +
    • +

      Automatizzare il processo al fine di favorire la copertura di tutti gli +Android Permissions disponibili.

      +
    • +
    • +

      Sfruttando la conoscenza del mapping tra Android Permissions e SELinux +(identificato precedentemente), e il contenuto del manifest di un'app +realizzare un tool che crei la sua SELinux policy minimale.

      +
    • +
    +
  • +
  • +

    [Magistrale] Mapping tra Android Permissions e SELinux (Whitebox)

    +

    L’obiettivo della tesi è quello di identificare il mapping tra Android +Permissions e i tipi SELinux sottostanti così da capire quali permessi +SELinux sono necessari per il corretto funzionamento di ogni app.

    +

    La strada da seguire per conseguire questo risultato consisterebbe nella +realizzazione di un tool di analisi statica di Android Open Source +Project allo scopo di identificare i servizi di sistema che necessitano +di Android Permissions per essere accessibili alle applicazioni di terze +parti. +Una volta identificati questi servizi risalire a quali sono i permessi +SELinux dell'app che ne permettono l'accesso sempre mediante analisi +statica.

    +
  • +
+ +
+
+ + +
+ + + + + + + \ No newline at end of file diff --git a/tesi/byop/index.html b/tesi/byop/index.html new file mode 100644 index 0000000..4f2c74d --- /dev/null +++ b/tesi/byop/index.html @@ -0,0 +1,168 @@ + + + + + + + + + +Bring Your Own Project (BYOP) + + + + + + + + + + + + + + + + + + + + + +
+ + +

Bring Your Own Project (BYOP)

+
+ +
+ +
+ +

Potete proporre voi il vostro progetto di tesi, che possiamo poi supervisionare. +Siamo aperti ad ogni proposta, soprattutto quelle riguardanti security, cloud, +database e mobile, purché siano interessanti e producano un certo livello di +innovazione.

+

Potete inviarci una bozza dell’idea per approvazione all’indirizzo +seclab [at] unibg [dot] it oppure chiedere un incontro sempre allo stesso +indirizzo.

+ +
+
+ + +
+ + + + + + + \ No newline at end of file diff --git a/tesi/deno/index.html b/tesi/deno/index.html new file mode 100644 index 0000000..799d77d --- /dev/null +++ b/tesi/deno/index.html @@ -0,0 +1,250 @@ + + + + + + + + + +Deno: esplorazione del framework "secure by default" + + + + + + + + + + + + + + + + + + + + + +
+ + +

Deno: esplorazione del framework "secure by default"

+
+ +
+ +
+ + Questo progetto di tesi non è più disponibile + +

Deno è un runtime JavaScript nato +con l'obiettivo di migliorare alcune delle mancanze +presenti in node.js e, allo stesso tempo, +offrire un ambiente più moderno ed efficiente.

+

Deno si propone quindi come:

+
    +
  • 'secure by default': un applicativo creato tramite Deno di +default non ha alcun accesso a file, rete, variabili d'ambiente. +Tutti i permessi devono essere esplicitamente dati dal +programmatore, oppure richiesti durante l'esecuzione del +programma.
  • +
  • con supporto nativo a TypeScript.
  • +
  • con un ricco repertorio di tool a supporto dello sviluppatore.
  • +
  • non necessita di un package manager +(come ad esempio npm per node.js) +per la gestione di moduli di terze parti.
  • +
+

Il sistema di permessi di Deno può essere quindi usato per +componentizzare il codice anche dal punto di vista della +security, rendendolo più robusto nel caso di bug o +attacchi che sfruttano vulnerabilità all'interno del +codice di terze parti.

+

L'applicativo può essere componentizzati in vari modi, tenendo in conto +che:

+
    +
  • di default, i permessi dati all'avvio si estendono all'intera applicazione.
  • +
  • i permessi valgono solo per il codice JavaScript, quindi sono esclusi dalla +protezione eventuali binari eseguiti o codice scritto in altri linguaggi di +programmazione.
  • +
  • risulta possibile definire permessi più stretti per una determinata porzione +di codice mediante il costrutto Worker.
  • +
+
+

PREREQUISITI

+
    +
  • +

    Buona conoscenza di JavaScript e familiarità con Deno e\o node.js

    +
  • +
  • +

    Aver letto e compreso come funzionano i permessi all'interno di Deno

    +
  • +
  • +

    Aver provato a scrivere un piccolo applicativo tramite Deno

    +
  • +
+
+

MATERIALE

+ +
+

PROGETTI DI TESI

+
    +
  • +

    [Triennale] Creare un applicativo web in grado di sfruttare +le capacità di Deno, evidenziando eventuali vantaggi rispetto a node.js +sia in termini di performance, che in termini di security.

    +
  • +
  • +

    [Triennale] I bug non sono le uniche fonti di vulnerabilità +all'interno di un applicativo node.js. Oltre al trattamento non +corretto di input da parte dell'utente, una delle vulnerabilità +più diffuse negli applicativi node.js è la +prototype pollution. +L'obiettivo della tesi consiste nell'individuazione di alcune vulnerabilità presenti +in moduli o applicativi node.js e dimostrare come questi possano essere corretti in +eventuale porting in Deno.

    +
  • +
  • +

    [Triennale] Esplorazione dei limiti relativi a Deno +in termini di security quando si invocano binari esterni +a JavaScript o si esegue codice scritto in altri linguaggi +di programmazione. Una volta comprese le motivazioni per cui +Deno non può estendere la sua protezione a questi casi, +individuare applicativi o moduli di terze parti che utilizzino +queste funzionalità di Deno sulle +quali non è possibile applicare il controllo dei permessi ed +evidenziare le vulnerabilità che potrebbero essere sfruttate.

    +
  • +
+ +
+
+ + +
+ + + + + + + \ No newline at end of file diff --git a/tesi/fuse/fuse.png b/tesi/fuse/fuse.png new file mode 100644 index 0000000..d86adc8 Binary files /dev/null and b/tesi/fuse/fuse.png differ diff --git a/tesi/fuse/index.html b/tesi/fuse/index.html new file mode 100644 index 0000000..d02a44f --- /dev/null +++ b/tesi/fuse/index.html @@ -0,0 +1,238 @@ + + + + + + + + + +Mix&Slice Virtual Filesystem + + + + + + + + + + + + + + + + + + + + + +
+ + +

Mix&Slice Virtual Filesystem

+
+ +
+ +
+ +

Filesystem in Userspace (FUSE) è una interfaccia software per sistemi operativi +*nix che permette ad utenti non privilegiati di creare i propri file system +senza modificare il codice del kernel. +Questo è fattibile grazie all'esecuzione del codice del file system nello +spazio utente mentre il modulo FUSE si occupa di fare da "ponte" all'effettiva +interfaccia del kernel.

+

FUSE è particolarmente utile per scrivere file system virtuali. +A differenza dei file system tradizionali, i file system virtuali non si +occupano direttamente di memorizzare i dati sul dispositivo di archiviazione, +al contrario questi forniscono una vista del contenuto memorizzato su un file +system già esistente.

+ +

FreyaFS è un filesystem virtuale cifrato per GNU/Linux realizzato sfruttando +FUSE. L'algoritmo di cifratura utilizzato per l'archiviazione sicura dei dati +è Mix&Slice, una all-or-nothing-transform basata sull'uso di AES come building +block. +Una volta fornita la master password in fase di montaggio del file system, +il filesystem realizzato si occupa di gestire la creazione, la lettura, la +modifica e l’eliminazione di file e cartelle gestendo tutte le attività di +cifratura e decifratura dei dati in modo trasparente all'utente.

+
+

PREREQUISITI

+
    +
  • +

    Passione per lo studio del funzionamento dei file system

    +
  • +
  • +

    Aver letto e compreso il funzionamento di FUSE

    +
  • +
  • +

    Aver provato ad installare e utilizzare un file system virtuale

    +
  • +
+
+

MATERIALE

+ +
+

PROGETTI DI TESI

+
    +
  • +

    [Triennale] Estendere FreyaFS con l'obiettivo di nascondere +completamente la struttura interna del file system ad un attaccante non in +possesso della master password necessaria al mount del filesystem.

    +
  • +
  • +

    [Triennale] Migliorare il supporto al multithreading di FreyaFS con +l'aggiunta di lock in lettura e scrittura al fine di migliorne le performance e +responsività. È necessario adottare tecniche per prevenire situazioni di +starvation o deadlock.

    +
  • +
  • +

    [Magistrale] Migliorare le performance di update e rimozione dei file +di FreyaFS sfruttando informazioni addizionali quali la suddivisione dei file +in macro-blocchi adottata da Mix&Slice. +Successivamente sfruttare le proprietà di Mix&Slice con l'obiettivo di +realizzare un plausible deniable file system mediante la rotazione di blocchi +in ramfs.

    +
  • +
+
+

Progetto Bonus: se hai letto il funzionamento di FUSE e sei rimasto +folgorato dall’idea di poter realizzare uno tuo file system virtuale con le +funzionalità che hai sempre sognato, vieni a parlarcene. Siamo sempre aperti a +nuove idee e progetti interessanti.

+ +
+
+ + +
+ + + + + + + \ No newline at end of file diff --git a/tesi/index.html b/tesi/index.html new file mode 100644 index 0000000..783fada --- /dev/null +++ b/tesi/index.html @@ -0,0 +1,184 @@ + + + + + + + + + +Progetti di Tesi UniBG Seclab + + + + + + + + + + + + + + + + + + + + + +
+ +

Progetti di Tesi UniBG Seclab

+
+ + + +
+ +
+

Linee guida

+
    +
  • Le tesi sono in generale assegnate ad una sola persona
  • +
  • C'è la possibilità di aumentare il lavoro per poter scrivere una tesi di coppia
  • +
  • Per le tesi magistrali, non è possibile decidere a priori se ci sarà un controrelatore, +questo viene deciso solo dopo la chiusura del progetto di tesi
  • +
+

Regolamento

+
    +
  • Le tesi vanno scritte in LaTeX seguendo la formattazione ufficiale UniBG + +
  • +
  • Le tesi hanno un limite minimo di: +
      +
    • ~40 pagine per le triennali
    • +
    • ~80 pagine per le magistrali
    • +
    +
  • +
  • È consigliata la conoscenza, anche minimale, di un sistema Unix/Unix-like
  • +
+ +
+
+ + + +
+ + + + + + + \ No newline at end of file diff --git a/tesi/opa/index.html b/tesi/opa/index.html new file mode 100644 index 0000000..a89c29f --- /dev/null +++ b/tesi/opa/index.html @@ -0,0 +1,208 @@ + + + + + + + + + +Open Policy Agent: esplorazione e sviluppo di policy per cluster Kubernetes + + + + + + + + + + + + + + + + + + + + + +
+ + +

Open Policy Agent: esplorazione e sviluppo di policy per cluster Kubernetes

+
+ +
+ +
+ +

Open Policy Agent (OPA) è un framework e +general-purpose policy-engine che consente di definire delle policy per gestire +il deployment e l'interazione tra i componenti di un ambiente Cloud (e.g., Pods +in Kubernetes).

+

OPA fornice una serie di tool e un linguaggio per la definizione di policy +(Rego) che permette, +ad esempio, di definire regole per user-level access authorization e +configurazione dell'infrastruttura Cloud.

+

In ambito cloud, considerando in particolare Kubernetes come orchestrator di +container, OPA è implementato come un [Kubernetes Admission Controller](https:// +kubernetes.io/docs/reference/access-authn-authz/admission-controllers/) mettendo +a disposizione il framework [Gatekeeper](https://open-policy-agent.github.io/ +gatekeeper/website/docs/).

+

opa

+

OPA è facilmente integrabile con molti servizi e fornisce un modo centralizzato +per gestire policy tra molte applicazioni e ambienti di sviluppo/deployment.

+
+

PREREQUISITI

+
    +
  • [Consigliato] Aver familiarità con un orchestrator di container (e.g., +Kubernetes)
  • +
  • [Consigliato] Aver familiarità con i container (e.g., Docker)
  • +
  • [Consigliato] Aver familiarità nello sviluppo di applicazioni Cloud
  • +
  • [Obbligatorio] Aver familiarità con ambienti Unix
  • +
+
+

MATERIALE

+ +
+

PROGETTI DI TESI

+
    +
  • [Triennale] Sviluppare una applicazione Cloud che utilizzi Kubernetes come +ambiente di deployment e che faccia utilizzo di Open Policy Agent per definire +delle policy di configurazione/autorizzazione. La tesi dovrà mostrare quali sono +i vantaggi e svantaggi di OPA e come è stato utilizzato nel progetto scelto. +
      +
    • [Magistrale] Il lavoro deve comprendere oltre che una parte di utilizzo +di Gatekeeper e dei template che sono a disposizione anche una parte di +implementazione di policy OPA utilizzando il linguaggio Rego. Il progetto deve +essere corredato di una estensiva valutazione sperimentale.
    • +
    +
  • +
+ +
+
+ + +
+ + + + + + + \ No newline at end of file diff --git a/tesi/opa/opa.png b/tesi/opa/opa.png new file mode 100644 index 0000000..8752726 Binary files /dev/null and b/tesi/opa/opa.png differ diff --git a/tesi/query/index.html b/tesi/query/index.html new file mode 100644 index 0000000..a205c50 --- /dev/null +++ b/tesi/query/index.html @@ -0,0 +1,240 @@ + + + + + + + + + +Secure Query Optimization and Distribution + + + + + + + + + + + + + + + + + + + + + +
+ + +

Secure Query Optimization and Distribution

+
+ +
+ +
+ +

L’ottimizzazione delle queries è un argomento di ricerca molto vasto e +complesso. Gli ottimizzatori di +query per database sono +sistemi tanto affascinanti quanto complessi. In questo scenario si innesta la +rapida espansione di cloud pubbliche. Esistono sistemi per l’esecuzione di +query in ambienti distribuiti ed iniziano a nascere i primi sistemi per +l’esecuzione in ambienti multi-tenant (composti da diverse cloud).

+

Ogni cloud pubblica ha un costo e livello di affidabilità/sicurezza. Secondo +alcune legislazioni ad esempio, non è possibile inviare dati sensibili verso +determinati paesi, altre invece pretendono che i dati siano cifrati prima di +essere inviati. L’idea di base di questo progetto consiste nel modificare un +ottimizzatore di queries in modo da tener conto di questi requisiti, e +ottimizzare il piano su più cloud in maniera da minimizzare il costo finale di +computazione. La modalità più semplice è utilizzare una ottimizzazione a due +fasi, quindi ottimizzare la query con un classico motore di ottimizzazione ed +in seguito aggiungere le informazioni sulla distribuzione. Tuttavia questo può +portare a piani di esecuzioni sub-ottimali, l’ottimo sta nel modificare +direttamente un ottimizzatore per tener conto delle informazioni sulla +sicurezza ed i costi associati. Uno degli ottimizzatori che può essere +utilizzato è +ORCA, +un ottimizzatore modulare per il database Greenplum.

+
+

PREREQUISITI

+
    +
  • +

    Esperienza con linguaggio di programmazione C / C++

    +
  • +
  • +

    Aver provato l’ottimizzatore di queries di PostgreSQL +e l’ottimizzatore a due fasi a cui si fa riferimento nella sezione +Materiale.

    +
  • +
  • +

    [Consigliato] Esperienza di lavoro in sistemi complessi e distribuiti

    +
  • +
  • +

    [Consigliato] Esperienza di dialogo con le community dei progetti Open +Source

    +
  • +
+
+

MATERIALE

+ +
+

PROGETTI DI TESI

+
    +
  • +

    [Magistrale] Realizzazione di un ottimizzatore monofase di query +distribuito che tenga conto dei requisiti di sicurezza descritti nel +progetto.

    +
  • +
  • +

    [Magistrale] Effettiva distribuzione della query ottimizzata su una +piattaforma di calcolo distribuito modificata ad hoc per poter eseguire +parti di queries.

    +
  • +
+ +
+
+ + +
+ + + + + + + \ No newline at end of file diff --git a/tesi/seapp/index.html b/tesi/seapp/index.html new file mode 100644 index 0000000..9520c3a --- /dev/null +++ b/tesi/seapp/index.html @@ -0,0 +1,261 @@ + + + + + + + + + +SEApp: Bringing MAC to Android Apps + + + + + + + + + + + + + + + + + + + + + +
+ + +

SEApp: Bringing MAC to Android Apps

+
+ +
+ +
+ +

In Android è stato introdotto ormai +da tempo il supporto a Mandatory Access Control (MAC) per proteggere le app, +estendendo così la precedente protezione che contava solo su Android +Permissions (AP) e Discretionary Access Control (DAC).

+

Per poter usufruire delle sue proprietà di sicurezza addizionali ogni risorsa +di Android è associata ad un'etichetta.

+

Idealmente ogni etichetta associata ad un processo dovrebbe possedere il set +minimo di permessi necessari al corretto funzionamento del processo (principio +del privilegio minimo).

+

Tuttavia, in Android, tutte le app di terze parti sono associate alla +medesima etichetta untrusted_app, alla quale di conseguenza vengono associati +tutti i privilegi di cui un'app può necessitare. +Un'app normalmente necessita solo di un sottoset di quei privilegi, ma +nonostante questo viene associata ad una etichetta molto più permissiva che +permette a tutte le app operazioni quali l’invio/ricezione di SMS e chiamate, +lo storage di files, l’utilizzo della posizione geografica...

+

Per impedire alle applicazioni di effettuare operazioni non permesse, +subentrano gli strati più alti del controllo: AP e DAC.

+

Questo è un brutto esempio di defense in-depth, in quanto lo strato superiore +risulta più restrittivo di quello inferiore e peraltro viola anche il +principio del privilegio minimo.

+

SEApp risolve questi problemi fornendo agli sviluppatori la possibilità +di definire policy ad-hoc per la propria app, quindi supportando la +compartimentalizzazione dei componenti interni dell'app.

+

La seguente immagine mostra l'evolutione dell'uso di MAC all'interno di +Android e il miglioramento introdotto da SEApp.

+

+
+

PREREQUISITI

+
    +
  • +

    Buona conoscenza di C/C++ e Java

    +
  • +
  • +

    Aver letto e compreso le sezioni Start, Download e Build della guida +di Android Open Source Project (AOSP)

    +
  • +
  • +

    Aver provato a compilare un sistema Android seguendo i passi descritti in +tale guida e preferibilmente averlo provato su un dispositivo (anche +virtuale) per verificare il successo dell’operazione

    +
  • +
  • +

    Conoscenza (base) dei principi di funzionamento di SELinux

    +
  • +
  • +

    [Consigliato] Esperienza di lavoro su grandi code base

    +
  • +
+
+

MATERIALE

+ +
+

PROGETTI DI TESI

+
    +
  • +

    [Magistrale] Porting di SEApp a versioni più recenti di Android (e.g., +11 e 12).

    +
  • +
  • +

    [Magistrale] Controllare l'accesso all'external storage

    +

    Da Android 10 alle app viene concesso un accesso limitato all'external +storage. +Mentre le app possono accedere liberamente ai file presenti all'interno della +propria directory dedicata e ai media file di sua proprietà, ci sono +molteplici restrizioni per quanto riguarda la condivisione, l'accesso e la +modifica di file altrui. +Attualmente queste limitazioni non sono garantite mediante l'uso di SELinux.

    +

    L'obiettivo di questa tesi è estendere SEApp per controllare l'accesso +all'external storage dedicato alle app mediante l'uso di contesti SELinux.

    +
  • +
  • +

    [Magistrale] Transizione di dominio a seguito di exec()

    +

    Da Android 10 invocare exec() su file scrivibili dall'app è una violazione di +W^X e rappresenta quindi una pratica +ritenuta pericolosa. Il codice eseguibile dovrebbe sempre essere caricato +dall'APK dell'app.

    +

    Mentre l'exec() non funziona più su file interni alla home directory +dell'app, continua ad essere supportata su file che si trovano all'interno +della directory /data/app.

    +

    L'obiettivo di questa tesi è estendere SEApp al fine di supportare un cambio +di dominio SELinux a seguito dell'esecuzione di codice nativo mediante exec() +che si trova all'interno di /data/app.

    +
  • +
+ +
+
+ + +
+ + + + + + + \ No newline at end of file diff --git a/tesi/seapp/seapp.png b/tesi/seapp/seapp.png new file mode 100644 index 0000000..8e7801d Binary files /dev/null and b/tesi/seapp/seapp.png differ diff --git a/vivus.css b/vivus.css new file mode 100644 index 0000000..5386e1a --- /dev/null +++ b/vivus.css @@ -0,0 +1 @@ +.vivus svg.finished *{fill-opacity:1;stroke-opacity:0}.vivus svg *{stroke:#000;stroke-width:2;stroke-opacity:1;fill-opacity:0;transition:fill-opacity 1s,stroke-opacity 1s} \ No newline at end of file