diff --git a/.github/workflows/deploy.yml b/.github/workflows/deploy.yml new file mode 100644 index 0000000..8c3aae7 --- /dev/null +++ b/.github/workflows/deploy.yml @@ -0,0 +1,17 @@ +on: + push: + branches: [ "master" ] + +jobs: + build: + name: Publish website + runs-on: ubuntu-latest + steps: + - name: Checkout main + uses: actions/checkout@v3 + - name: Build and deploy + uses: shalzz/zola-deploy-action@v0.17.2 + env: + PAGES_BRANCH: gh-pages + BUILD_DIR: . + TOKEN: ${{ secrets.GITHUB_TOKEN }} \ No newline at end of file diff --git a/.gitlab-ci.yml b/.gitlab-ci.yml deleted file mode 100644 index 1694aa5..0000000 --- a/.gitlab-ci.yml +++ /dev/null @@ -1,34 +0,0 @@ -image: ruby:2.3 # Use Ruby Docker image - -cache: # cache bundler packages - paths: - - vendor/ - -variables: - JEKYLL_ENV: production - -before_script: - - export LC_ALL="C.UTF-8" - - export LANG="en_US.UTF-8" - - export LANGUAGE="en_US.UTF-8" - - bundle install --path vendor - -test: - stage: test - script: # Generate test site(s) into 'test' directory - - bundle exec jekyll build -d test - artifacts: # Save a zipped version for download - paths: - - test - except: # Execute for all branches except master - - master - -pages: - stage: deploy - script: # Generate public site and deploy - - bundle exec jekyll build -d public - artifacts: # Save a zipped version for download - paths: - - public - only: # Only deploy the master branch - - master diff --git a/Gemfile b/Gemfile deleted file mode 100644 index 99e5ef1..0000000 --- a/Gemfile +++ /dev/null @@ -1,5 +0,0 @@ -source "https://rubygems.org" - -gem "github-pages", group: :jekyll_plugins - -gem "webrick", "~> 1.8" diff --git a/Makefile b/Makefile deleted file mode 100644 index 6276c10..0000000 --- a/Makefile +++ /dev/null @@ -1,30 +0,0 @@ -.PHONY: all build check clean install update serve - -SHELL := /bin/bash -BUNDLE := bundle -JEKYLL := $(BUNDLE) exec jekyll -GEMFILE := Gemfile - -JEKYLL_ENV := production -JEKYLL_HOST := 0.0.0.0 -JEKYLL_CONFIG := _config.yml,_config_dev.yml - - -all : serve - -check: - $(JEKYLL) doctor - -install: $(GEMFILE) - $(BUNDLE) install - -update: $(GEMFILE) - $(BUNDLE) update - -build: install - $(JEKYLL) build - -serve: install - JEKYLL_ENV=$(JEKYLL_ENV) $(JEKYLL) serve \ - --host $(JEKYKLL_HOST) \ - --config $(JEKYLL_CONFIG) diff --git a/README.md b/README.md deleted file mode 100644 index 671586a..0000000 --- a/README.md +++ /dev/null @@ -1 +0,0 @@ -# unibg-seclab.github.io diff --git a/_config.yml b/_config.yml deleted file mode 100644 index d2328be..0000000 --- a/_config.yml +++ /dev/null @@ -1,27 +0,0 @@ -# Site settings -title: Unibg Seclab -email: seclab@unibg.it -description: > # this means to ignore newlines until "baseurl:" - Unibg Seclab is the Computer Security Team at Università degli Studi di Bergamo. - If you are interested in computer security, come talk to us! -baseurl: "" # the subpath of your site, e.g. /blog/ -url: "https://seclab.unibg.it" # the base hostname & protocol for your site - -# Build settings -encoding: utf-8 -markdown: kramdown -plugins: # Check allowed plugins here: https://pages.github.com/versions/ - - jekyll-paginate - - jekyll-redirect-from - - jekyll-sitemap - -# Collections settings -collections: - tesi: - output: true - permalink: /tesi/:name - -# Exclude from processing -exclude: - - README.md - - vendor diff --git a/_config_dev.yml b/_config_dev.yml deleted file mode 100644 index d28fe01..0000000 --- a/_config_dev.yml +++ /dev/null @@ -1,2 +0,0 @@ -url: "http://localhost:4000" -environment: "dev" diff --git a/_includes/activity.html b/_includes/activity.html deleted file mode 100644 index 0c250f3..0000000 --- a/_includes/activity.html +++ /dev/null @@ -1,19 +0,0 @@ -
- -

{{ include.title }}

-
{{ include.details }}
-
-
- {% if include.image %} - {% if include.website %}{% endif %} - {{ include.title }} - {% if include.website %}{% endif %} - {% endif %} -
-
-

{{ include.description | markdownify }}

- {% if include.website %} -

Clicca qui per maggiori informazioni

- {% endif %} -
-
diff --git a/_includes/favicon.html b/_includes/favicon.html deleted file mode 100644 index 7343e10..0000000 --- a/_includes/favicon.html +++ /dev/null @@ -1,18 +0,0 @@ - - - - - - - - - - - - - - - - - - diff --git a/_includes/footer.html b/_includes/footer.html deleted file mode 100644 index 7dc7900..0000000 --- a/_includes/footer.html +++ /dev/null @@ -1,19 +0,0 @@ - diff --git a/_includes/google_tagmanager_body.html b/_includes/google_tagmanager_body.html deleted file mode 100644 index 48052a4..0000000 --- a/_includes/google_tagmanager_body.html +++ /dev/null @@ -1,4 +0,0 @@ - - - diff --git a/_includes/google_tagmanager_head.html b/_includes/google_tagmanager_head.html deleted file mode 100644 index 1e311ee..0000000 --- a/_includes/google_tagmanager_head.html +++ /dev/null @@ -1,7 +0,0 @@ - - - diff --git a/_includes/head.html b/_includes/head.html deleted file mode 100644 index 869fb29..0000000 --- a/_includes/head.html +++ /dev/null @@ -1,22 +0,0 @@ - - {% if site.environment != "dev" %}{% include google_tagmanager_head.html %}{% endif %} - - - - - - - {% if page.title %}{{ page.title }}{% else %}{{ site.title }}{% endif %} - - - - - - - - - - - {% include favicon.html %} - {% include offcanvas.html %} - diff --git a/_includes/mailchimp.html b/_includes/mailchimp.html deleted file mode 100644 index 677d8bc..0000000 --- a/_includes/mailchimp.html +++ /dev/null @@ -1,30 +0,0 @@ - - -
-
-
- - - - -
-
-
-
- diff --git a/_includes/nav.html b/_includes/nav.html deleted file mode 100644 index c8cf9e3..0000000 --- a/_includes/nav.html +++ /dev/null @@ -1,39 +0,0 @@ - - diff --git a/_includes/offcanvas.html b/_includes/offcanvas.html deleted file mode 100644 index 2a9a13a..0000000 --- a/_includes/offcanvas.html +++ /dev/null @@ -1,8 +0,0 @@ - - diff --git a/_includes/paper.html b/_includes/paper.html deleted file mode 100644 index fef4222..0000000 --- a/_includes/paper.html +++ /dev/null @@ -1,32 +0,0 @@ -
- -
-
- {% if include.image %} - {% if include.url %}{% endif %} - - {% if include.url %}{% endif %} - {% endif %} -
-
- {{ include.title }} -

{{ include.authors }}

- {% if include.venue %}

{{ include.venue }}

{% endif %} - {% if include.url %} -

- Paper - {% if include.bib %}[BibTex]{% endif %} -

- {% endif %} - {% if include.note %}

{{ include.note }}

{% endif %} - {% if include.icons %} -

- {% if include.github %} - - {% endif %} - {% assign icons = include.icons | split:"," %} - {% for icon in icons %}{% endfor %} -

- {% endif %} -
-
diff --git a/_includes/person.html b/_includes/person.html deleted file mode 100644 index 07c1fab..0000000 --- a/_includes/person.html +++ /dev/null @@ -1,16 +0,0 @@ -
-
- {% if include.website %}{% endif %} - {{ include.name }} - {% if include.website %}{% endif %} -
-
-

{{ include.name }}

-

{{ include.description | default: "This member prefers to keep an aura of mystery." }}

- {% if include.website %} -

Personal website

- {% endif %} -
-
- -
diff --git a/_includes/ribbon.html b/_includes/ribbon.html deleted file mode 100644 index 28d50d9..0000000 --- a/_includes/ribbon.html +++ /dev/null @@ -1,9 +0,0 @@ -{% if include.position %} -
-{% else %} -
-{% endif %} - -
diff --git a/_includes/sidebars/tesi.html b/_includes/sidebars/tesi.html deleted file mode 100644 index 44a92f2..0000000 --- a/_includes/sidebars/tesi.html +++ /dev/null @@ -1,35 +0,0 @@ - -
-

Home

-
-
- - -
-

Software Engineering

- -
-
- - -
-

Sicurezza Informatica

- -
-
diff --git a/_layouts/default.html b/_layouts/default.html deleted file mode 100644 index b9e9c58..0000000 --- a/_layouts/default.html +++ /dev/null @@ -1,22 +0,0 @@ - - - - {% include head.html %} - - - - {% if site.environment != "dev" %} - {% include google_tagmanager_body.html %} - {% endif %} - - {% include nav.html %} - -
- {{ content }} -
- - {% include footer.html %} - - - - diff --git a/_layouts/shorturl.html b/_layouts/shorturl.html deleted file mode 100644 index 611c974..0000000 --- a/_layouts/shorturl.html +++ /dev/null @@ -1,17 +0,0 @@ - - - - - - - - Page Redirection - - - - If you are not redirected automatically, follow this link: {{ page.shorturl }}. - - - diff --git a/_layouts/sidebar-left.html b/_layouts/sidebar-left.html deleted file mode 100644 index 71a9187..0000000 --- a/_layouts/sidebar-left.html +++ /dev/null @@ -1,19 +0,0 @@ ---- -layout: default ---- - -
- -
-

- -

-
- {{ content }} -
-
-
diff --git a/_sass/_flex-center.scss b/_sass/_flex-center.scss deleted file mode 100644 index cf4194f..0000000 --- a/_sass/_flex-center.scss +++ /dev/null @@ -1,25 +0,0 @@ -.row-xs-flex-center { - display:flex; - align-items:center; -} - -@media ( min-width:768px ) { - .row-sm-flex-center { - display:flex; - align-items:center; - } -} - -@media ( min-width: 992px ) { - .row-md-flex-center { - display:flex; - align-items:center; - } -} - -@media ( min-width: 1200px ) { - .row-lg-flex-center { - display:flex; - align-items:center; - } -} diff --git a/_sass/_footer.scss b/_sass/_footer.scss deleted file mode 100644 index 8409c12..0000000 --- a/_sass/_footer.scss +++ /dev/null @@ -1,31 +0,0 @@ -body { - display: flex; - min-height: 100vh; - flex-direction: column; -} - -#content { - flex: 1; -} - -.footer { - background: #222; - padding: 10px 0; - margin-top: 40px; - color: #9d9d9d; -} - -.footer p:last-child { - margin: 0; -} - -.footer a { - color: #9d9d9d; - font-size: 30px; - padding: 10px; - transition: all .5s ease; -} - -.footer a:hover { - color: white; -} diff --git a/_sass/_offcanvas.scss b/_sass/_offcanvas.scss deleted file mode 100644 index 2656477..0000000 --- a/_sass/_offcanvas.scss +++ /dev/null @@ -1,50 +0,0 @@ -/* - * Off Canvas - * -------------------------------------------------- - */ -.sidebar-offcanvas { - background-color: #eee; -} - -@media screen and (max-width: 767px) { - .row-offcanvas { - position: relative; - -webkit-transition: all .25s ease-out; - -o-transition: all .25s ease-out; - transition: all .25s ease-out; - } - - .row-offcanvas-right { - right: 0; - } - - .row-offcanvas-left { - left: 0; - } - - .row-offcanvas-right - .sidebar-offcanvas { - right: -50%; /* 6 columns */ - } - - .row-offcanvas-left - .sidebar-offcanvas { - left: -50%; /* 6 columns */ - } - - .row-offcanvas-right.active { - right: 50%; /* 6 columns */ - border-left: 1px #333; - } - - .row-offcanvas-left.active { - left: 50%; /* 6 columns */ - border-right: 1px #333; - } - - .sidebar-offcanvas { - position: absolute; - top: 0; - width: 50%; /* 6 columns */ - } -} diff --git a/_sass/_seclab.scss b/_sass/_seclab.scss deleted file mode 100644 index 064530c..0000000 --- a/_sass/_seclab.scss +++ /dev/null @@ -1,25 +0,0 @@ -.person { - margin-top: 25px; -} - -.paper { - border:1px solid #555555; -} - -@media (max-width: 768px) { - [class*="col-"]:not(:last-child) { - margin-bottom: 25px !important; - } -} - -@media (max-width: 992px) { - [class*="col-"]:not(:last-child) { - margin-bottom: 10px; - } -} - -#logo { - visibility: hidden; - position: absolute; - padding: 0 2em 2em 2em; -} diff --git a/_sass/_vertical-divider.scss b/_sass/_vertical-divider.scss deleted file mode 100644 index 805c8de..0000000 --- a/_sass/_vertical-divider.scss +++ /dev/null @@ -1,15 +0,0 @@ -.navbar .divider-vertical { - height: 20px; - margin: 15px 5px; - border-left: 1px solid #f2f2f2; -} - -.navbar-inverse .divider-vertical { - border-left-color: #9d9d9d; -} - -@media (max-width: 767px) { - .navbar-collapse .nav > .divider-vertical { - display: none; - } -} diff --git a/_tesi/apm.md b/_tesi/apm.md deleted file mode 100644 index c748c0c..0000000 --- a/_tesi/apm.md +++ /dev/null @@ -1,104 +0,0 @@ ---- -title: Android APM -category: security -layout: sidebar-left -sidebar: sidebars/tesi.html -published: false ---- - -# Android App Policy Modules - ----- - -In [Android](https://source.android.com/index.html) è stato recentemente -introdotto il supporto Mandatory Access Control (MAC) per proteggere le app, -estendendo così la precedente protezione che contava solo sull’Android -Permission Framework e sul Discretionary Access Control (DAC). - -Tuttavia, godono dei benefici del MAC solo le applicazioni di sistema -preinstallate, infatti ad ogni applicazione viene associata un’etichetta, alla -quale viene poi associata una policy di sicurezza, ma tutte le applicazioni di -terze parti vengono associate alla stessa etichetta ("*untrusted\_app*"). -Pertanto, venendo eseguite entro lo stesso dominio, nel caso in cui l’utente -installasse un malware, questo, con un’escalation di privilegi, potrebbe -accedere ai dati di tutte le app di terze parti. - -Questo progetto, denominato AppPolicyModule, o APM, vincitore di un Google -Research Award nel 2016, prevede di estendere il supporto MAC anche alle app di -terze parti, generando al momento dell’installazione di ogni app un’etichetta e -una policy ad-hoc. - - - - ----- - -### PREREQUISITI - -- Ottima conoscenza di Java e della programmazione ad oggetti - -- Aver letto e compreso le sezioni Overview, Download and Building e - Developing della guida sulla compilazione Android (sezione Materiale) - -- Aver provato a compilare un sistema Android seguendo i passi descritti in - tale guida e preferibilmente averlo provato su un dispositivo per - verificare il successo dell’operazione - -- Conoscenza (base) dei principi di funzionamento di SELinux - -- *\[opzionale\]* Esperienza di lavoro su grandi code base - - ----- - -### MATERIALE - -- Paper sugli APM: - [https://cs.unibg.it/seclab-papers/2015/ASIACCS/AppPolicyModules.pdf](https://cs.unibg.it/seclab-papers/2015/ASIACCS/AppPolicyModules.pdf) - -- Compilazione Android: - [https://source.android.com/source/index.html](https://source.android.com/source/index.html) - -- SELinux per Android: - [https://source.android.com/security/selinux/concepts.html](https://source.android.com/security/selinux/concepts.html) - - ----- - -### PROGETTI DI TESI - -- ~~***\[Magistrale\]*** Implementazione del paper APM nella versione corrente - di Android, per far sì che quando un’applicazione viene installata:~~ - - - ~~Il suo APM venga verificato~~ - - - ~~Vengano inserite le sue regole nella policy di sistema~~ - - - ~~L’applicazione venga etichettata correttamente all’avvio in modo che - possa sfruttare appieno SELinux~~ - -- ***\[Magistrale\]*** Mapping Android Permission Framework in SELinux - - - In questo momento la policy SELinux di Android è poco partizionata, ad - esempio il tipo *untrusted\_app*, assegnato a tutte le applicazioni di - terze parti permette sempre operazioni quali l’invio/ricezione di SMS e - chiamate, lo storage di files, l’utilizzo della posizione geografica. - - - Per impedire alle applicazioni di effettuare operazioni non permesse, - vengono utilizzati gli strati più alti del controllo (APF, DAC). Questo - è un brutto esempio di defense in-depth, infatti lo strato superiore è - più restrittivo dello strato inferiore. - - - L’obiettivo della tesi è quello di partizionare la policy corrente di - Android in modo da poter avere un mapping tra tipi SELinux e permessi - ad alto livello più coeso. - - - Vi sono due strade da seguire per poter ottenere questo risultato: - - - *Whitebox*: Studio della policy SELinux per suddividere le varie - parti - - - Blackbox: Utilizzo di metodologie di Machine Learning per - individuare parti di policy utilizzate solo da alcuni permessi diff --git a/_tesi/byop.md b/_tesi/byop.md deleted file mode 100644 index a13b712..0000000 --- a/_tesi/byop.md +++ /dev/null @@ -1,26 +0,0 @@ ---- -title: Bring Your Own Project (BYOP) -category: sweng -layout: sidebar-left -sidebar: sidebars/tesi.html -published: true ---- - -# Bring Your Own Project (BYOP) - ----- - -Potete proporre voi il vostro progetto di tesi, che possiamo poi supervisionare. -Siamo aperti ad ogni proposta, soprattutto quelle riguardanti security, cloud, -database e mobile, purché siano interessanti e producano un certo livello di -innovazione. - -Potete inviarci una bozza dell’idea per approvazione all’indirizzo -**seclab [at] unibg [dot] it** oppure chiedere un -incontro sempre allo stesso indirizzo. - -I progetti con tematiche di business potranno essere presentati all’evento Start -Cup organizzato dall’Università degli Studi di Bergamo. Quelli più relativi a -security / hacking invece saranno generalmente di scarso interesse per quel -genere di pubblico, ma avranno tutto il nostro interesse e la nostra -approvazione. diff --git a/_tesi/ctf.md b/_tesi/ctf.md deleted file mode 100644 index 903ee13..0000000 --- a/_tesi/ctf.md +++ /dev/null @@ -1,90 +0,0 @@ ---- -title: Security CTF Tools -category: security -layout: sidebar-left -sidebar: sidebars/tesi.html -published: false ---- - -# Security CTF Tools - ----- - -### PREREQUISITI - -Conoscere il mondo delle Capture the Flag, ed aver partecipato ad almeno una -ctf, non necessariamente col nostro team. - -_Nel caso fossi interessato a partecipare a una ctf e sei alla ricerca di un -team, mandaci una mail._ - ---- - -### PROGETTI DI TESI - -#### Tool di Difesa - -- ~~***[Triennale]*** Sviluppare un analizzatore di traffico di rete che monitori - le porte di una macchina.~~ - - ~~L'analizzatore deve catturare il traffico per un certo - intervallo di tempo, e presentare un interfaccia grafica che permetta di - selezionare la porta da controllare e le informazioni.~~ - - ~~Effettuare clustering dei pacchetti per cercare di disinguere tra admin - bot, exploit e spam.~~ - - ~~Materiale: [awesome-pcaptools](https://github.com/caesar0301/awesome-pcaptools)~~ - -- ***[Triennale]*** Implementare un firewall che interrompa le connessioni in - entrata in base a delle regole. - - Le regole possono essere delle espressioni regolari. - - Valutare il throughput (le regex possono essere molto pesanti da - valutare). - - Materiale: [awesome-pcaptools](https://github.com/caesar0301/awesome-pcaptools) - -- ***[Magistrale]*** Sviluppare uno script di binary hardening, ovvero - che inietti nei file binari i più elementari sistemi di protezione - (canaries, NX, ...). - - Materiale: [patcherex](https://github.com/shellphish/patcherex), - [angr](http://angr.io/) - - *Questa tesi richiede una conoscenza approfondita di C e assembly.* - -- ***[Triennale]*** Sviluppare un tool di system hardening che cambi il nome - dei binari comunemente utilizzati in un sistema (cat, ls, nc, ecc.). - - Il tool deve funzionare anche per fare intrusion detection (verificare - che qualcuno sta cercando di utilizzare uno di quei comandi). - - Spesso le vulnbox hanno servizi isolati, ad esempio tramite docker. Il - tool deve funzionare anche in questo caso. - -- ~~***[Triennale]*** Svilupare un automatic service gitter. Il tool deve creare - automaticamente repositories su git per ogni servizio dato con la vulnbox. - In questo modo si può verificare i file cambiati in seguito a nostre patch - (o patch iniettate da altri), ed eventualmente fare rollback ripristinando - il servizio originale.~~ - - ~~Spesso le vulnbox hanno servizi isolati, ad esempio tramite docker. Il - tool deve funzionare anche in questo caso.~~ - - -#### Tool di Attacco - -- ~~***[Triennale]*** Implementare un exploit runner. Il tool deve presentare - delle API che possano essere usate come un template di attacco in tutte (o - quasi tutte) le ctf. - Tale tool deve definire il tempo tra i round, il range di - indirizzi IP da attaccare, la porta da attaccare, ecc.~~ - -- ~~***[Triennale]*** Implementare un flag submitter. Il tool deve prevedere - delle API a cui vengono mandate le flag, e un'applicazione web che si - preoccupa di sottomettere solo le flag che non sono già state inviate, e - verifica poi il risultato.~~ - - ~~Il flag submitter deve presentare degli avvisi nel caso in cui non si - stanno inviando più flag (e quindi l'exploit runner potrebbe aver - smesso di funzionare), o se tutte le flag recenti sono state marcate - come non valide o già inviate.~~ - - ~~Costruire una classifica interna su chi è riuscito a fare più punti - con gli attacchi, e presentarla con un'interfaccia.~~ - ----- - -_**Progetto Bonus**: se sei un appassionato del mondo delle CTF e hai qualche -idea riguardante la realizzazione di tool a supporto dell'identificazione di -vulnerabilità sia in ambito binary che web, vieni a parlarcene. Siamo sempre -aperti a nuove idee e progetti interessanti._ diff --git a/_tesi/ipfs.md b/_tesi/ipfs.md deleted file mode 100644 index 0cf3212..0000000 --- a/_tesi/ipfs.md +++ /dev/null @@ -1,90 +0,0 @@ ---- -title: IPFS e Storage Distribuiti -category: security -layout: sidebar-left -sidebar: sidebars/tesi.html -published: false ---- - -# IPFS e Storage Distribuiti - ----- - -Per storage distribuito si intende una rete in cui i dati vengono -salvati su diversi nodi, che appartengono allo stesso sistema di -storage. Caratteristiche fondamentali dei sistemi distribuiti sono che -tutti i nodi siano “pari”, ovvero non ne esista uno più importante di -altri, e che l’informazione sia replicata, in modo tale da essere sempre -disponibile. - -[IPFS](https://ipfs.io/) (InterPlanetary File System) è uno storage -distribuito che si pone come obiettivo quello di costruire un file -system globale e p2p. In IPFS quando un file viene aggiunto alla rete, -questo diventa accessibile a tutti i nodi tramite il proprio hash. -Infatti, l’hash di un file è univoco per quel file, pertanto il file può -essere scaricato da tutti semplicemente conoscendo l’hash. - -
- -
- ----- - -### PREREQUISITI - -- Passione per lo studio dei sistemi distribuiti - -- Comprensione del funzionamento di: - -- [BitTorrent](https://en.wikipedia.org/wiki/BitTorrent) - -- [Merkle Tree](https://en.wikipedia.org/wiki/Merkle_tree) - -- [DHT](https://en.wikipedia.org/wiki/Distributed_hash_table) - - ----- - -### MATERIALE - -- Sito web di IPFS: [https://ipfs.io](https://ipfs.io) - -- Whitepaper di IPFS: - [http://www.cryptocoin20.com/whitepaper/pdf/ipfs.pdf](http://www.cryptocoin20.com/whitepaper/pdf/ipfs.pdf) - - ----- - -### PROGETTI DI TESI - -- ~~***\[Triennale\]*** Gestire l’upload di un video in IPFS in chunks, - e riprodurlo in streaming con una chromecast con il video player - [https://github.com/mafintosh/playback](https://github.com/mafintosh/playback). - Scrivere una guida dei passi svolti descrivendo anche l’esperienza - utente della riproduzione del video (la qualità è paragonabile - a YouTube?)~~ - -- ~~***\[Triennale\]*** Costruzione di un sito (o un’applicazione) web - su IPFS dove il DNS sia risolto da IPNS. Mostrare poi come - funziona la replicazione dei documenti su IPFS e la gestione del - dominio di IPNS~~ - -- ~~***\[Magistrale\]*** Studio ed integrazione di un meccanismo di - rimozione di contenuti (basato magari su [Mix&Slice](#mixslice), - o [Ethereum smart contracts](https://www.ethereum.org/greeter)) - dal servizio IPFS - - - *\[Avvertenza\]* Questa tesi tratta argomenti che sono all’apice - dello stato dell’arte, quindi può essere molto interessante, - tuttavia IPFS è anche chiamato *persistent web*, quindi questa - tesi è una tesi di ricerca *difficile.*~~ - -- ~~***\[Magistrale\]*** IPFS non è l’unico file system distribuito, - altri sono [Storj](https://storj.io), - [FileCoin](http://filecoin.io), [Ethereum - Swarm](https://github.com/ethersphere/swarm). Integrare un - meccanismo di Secure Deletion distribuito (es. - [Mix&Slice](#mixslice)) su uno di questi sistemi (altro tema - molto interessante ma *difficile*).~~ diff --git a/_tesi/latex.md b/_tesi/latex.md deleted file mode 100644 index 4b574fc..0000000 --- a/_tesi/latex.md +++ /dev/null @@ -1,44 +0,0 @@ ---- -title: Latex Proofreading Plugin -category: sweng -layout: sidebar-left -sidebar: sidebars/tesi.html -published: false ---- - -# Latex Proofreading Plugin - ----- - -Tool per il proofreading automatico di testi. Il tool deve essere in grado di -analizzare dei file LaTeX (che possono anche includere a loro volta altri files) -e trovare dei comuni errori che si commettono durante la stesura di testi, che -non vengono però individuati dagli strumenti tradizionali come: - -* Capitalizzazione di parole non consistente all’interno del testo (es. “On - Demand” vs “On demand”) -* Utilizzo non consistente di simboli (es. “on-demand” vs “on demand”) -* Utilizzo scorretto delle liste -* Inconsistenza nei titoli delle figure e tabelle - ----- - -### PREREQUISITI - -* Conoscenza e utilizzo di LaTeX - ----- - -### PROGETTI DI TESI - -Il tool dovrà essere in grado di: - -* Individuare gli errori e segnalarli all’utilizzatore -* Eventualmente proporre delle correzioni quando possibile - -Il tool potrà essere creato come: - -* ~~**_[Triennale]_** Tool esterno all’ambiente LaTeX~~ - * ~~**_[Requisito aggiuntivo per tesi Magistrale]_** Creazione di un pacchetto - LaTeX (che può anche invocare il tool esterno) in modo da automatizzare il - controllo durante la compilazione.~~ diff --git a/_tesi/malware.md b/_tesi/malware.md deleted file mode 100644 index 35328c4..0000000 --- a/_tesi/malware.md +++ /dev/null @@ -1,77 +0,0 @@ ---- -title: Android Malware Analysis -category: security -layout: sidebar-left -sidebar: sidebars/tesi.html -published: false ---- - -# Android Malware Analysis - ----- - -Con la rapida diffusione dei dispositivi mobile, si è assistito anche -alla rapida crescita di malware che mirano ad attaccare questi device, -malware che è comune trovare se si scaricano applicazioni da market -alternativi al Google Play Store. - -Ci sono diversi modi per verificare se un’applicazione è malevola, e -diversi servizi che lo fanno in maniera automatica (ad es: CopperDroid, -Dexter, APKInspector, [VirusTotal](https://www.virustotal.com/), ...). - -I progetti di tesi su questo fronte non mirano a costruire un nuovo tool -per fare analisi del codice (quelli esistenti sono già adeguati), ma -puntano a costruire dei pattern di riconoscimento per la diffusione di -questi malware, ovvero le metodologie usate dai programmatori per -diffondere i loro malware sui market alternativi. - -Il sistema di analisi viene effettuato da uno scraper, che scarica -migliaia di applicazioni in modo automatico da un market alternativo, e -che in automatico le mandi a VirusTotal per farle analizzare. - - ----- - -### PREREQUISITI - -- Conoscenza (base) di Python (vedere prerequisiti del progetto di - tesi su [Openstack Swift](/tesi/openstack)) e installazione di - pacchetti con [pip](https://pip.pypa.io) - -- Aver provato a scrivere uno scraper funzionante usando Scrapy - ([https://scrapy.org](https://scrapy.org/)) - - ----- - -### MATERIALE - -- Esempio di uno scraper per Google PlayStore - [https://github.com/enricobacis/playscraper](https://github.com/enricobacis/playscraper) - -- Esempio di articolo sulla diffusione di malware nei market - lternativi: - [http://www.forbes.com/sites/gordonkelly/2014/03/24/report-97-of-mobile-malware-is-on- - android-this-is-the-easy-way-you-stay-safe](http://www.forbes.com/sites/gordonkelly/2014/ - 03/24/report-97-of-mobile-malware-is-on-android-this-is-the-easy-way-you-stay-safe) - - ----- - -### PROGETTI DI TESI - -- ~~***\[Triennale\]*** Survey sullo stato della sicurezza di vari - market alternativi, confrontando quali siano più rischiosi. Il - progetto prevede la costruzione di uno scraper per il download - degli APK dai market, e un uploader che utilizzi VirusTotal o un - altro servizio (sulla base di quanto fatto da Google PlayScraper).~~ - -- ~~***\[Magistrale\]*** Creazione di un motore per la ricerca di - applicazioni malevole basandosi sulle informazioni prodotte da - SELinux (richiesta conoscenza di base delle tecniche di Machine - Learning o voglia di impararle).~~ - -- ~~***\[Magistrale\]*** Survey sui metodi di diffusione dei malware: - versioni differenti della stessa app, una delle quali infetta, o - repo con soli malware, repo dove le app sono tutte fidate eccetto - una, che è un malware, ecc.~~ diff --git a/_tesi/matelight.md b/_tesi/matelight.md deleted file mode 100644 index 0ea48a8..0000000 --- a/_tesi/matelight.md +++ /dev/null @@ -1,65 +0,0 @@ ---- -title: Matelight -category: sweng -layout: sidebar-left -sidebar: sidebars/tesi.html -published: false ---- - -# Matelight - ----- - -Molti dei più moderni hackerspace europei hanno un muro fatto di bottiglie di -vetro vuote e led programmabili. Sarebbe bello averne uno da esporre anche in -università. Una volta realizzata la prima versione del muro, tanti altri -progetti di tesi saranno disponibili per poterlo sfruttare appieno. - -NB: Prima di iniziare, verificare che il materiale sia arrivato e sia -disponibile. - - - -_NOTA STORICA: Il nome Matelight deriva dalle bottiglie di Club-Mate usate per -costruirlo. Tuttavia, a causa della scarsa reperibilità di tale bevanda in -Italia valutiamo di usare comuni bottiglie di birra._ - - ----- - -### PREREQUISITI - -* Buona dose di manualità e pazienza -* Riuscire a sollevare una cassa di 25 birre (vuote) -* Riuscire a bere 25 birre nel caso in cui quelle del punto precedente cadessero - e si rompessero - - ----- - -### MATERIALE - -* Sito del progetto: - [https://github.com/jaseg/matelight](https://github.com/jaseg/matelight) -* Progetto per trasmettere GIF: - [https://github.com/uwekamper/matelight-gifplayer](https://github.com/uwekamper/matelight-gifplayer) -* Esempio di matelight al Cbase Hackerspace di Berlino: - [https://www.youtube.com/watch?v=SoZFJu2fxPI](https://www.youtube.com/watch?v=SoZFJu2fxPI) -* Esempio di matelight "esteso" al Noisebridge Hackerspace di San Francisco: - [https://www.youtube.com/watch?v=b51vYfy4K2o](https://www.youtube.com/watch?v=b51vYfy4K2o) - - ----- - -### PROGETTI DI TESI - -* ~~***[Triennale]*** Realizzazione del muro come spiegato nella guida di Github.~~ - * ~~Le mansioni del tesista prevedono assemblaggio delle bottiglie con la carta - stagnola e i led, il cablaggio, il fissaggio delle cassette e infine il - montaggio del muro in una zona dell’università giudicata idonea.~~ - * ~~Vista la quantità e il volume del materiale, per svolgere la maggior parte - del lavoro è necessario essere presenti in università e lavorare “in loco”.~~ - * ~~La difficoltà di questo progetto di tesi non è alta, bisogna solo avere - tanta buona volontà.~~ diff --git a/_tesi/mixslice.md b/_tesi/mixslice.md deleted file mode 100644 index bf3da6a..0000000 --- a/_tesi/mixslice.md +++ /dev/null @@ -1,71 +0,0 @@ ---- -title: Mix&Slice -category: security -layout: sidebar-left -sidebar: sidebars/tesi.html -published: false ---- - -# Mix&Slice - ----- - -Mix&Slice è un algoritmo di cifratura che usa il cifrario a blocchi AES per -cifrare i file in modo tale che ogni blocco del plaintext dipenda da tutti i -blocchi del ciphertext. In questo modo, se anche solo un pezzo del ciphertext -viene “perso” (viene ri-cifrato con un’altra chiave, viene eliminato, ...) non è -più possibile accedere al plaintext. - -
- -
- - ----- - -### MATERIALE - -* Paper originale: - [http://spdp.di.unimi.it/papers/bdfprs-ccs2016.pdf](http://spdp.di.unimi.it/papers/bdfprs-ccs2016.pdf) - -* Codice sorgente: - [https://github.com/unibg-seclab/aesmix](https://github.com/unibg-seclab/aesmix) - -* Video di presentazione: - [https://youtu.be/rzpeuX8zWoE](https://youtu.be/rzpeuX8zWoE) - -Nel paper originale, Mix&Slice veniva usato per fare access control in ambienti -cloud. Abbiamo mostrato analisi di performance a basso livello sulla cifratura -(AES vs. [AES-NI](https://it.wikipedia.org/wiki/AES-NI)), e ad alto livello -provando ad applicarlo sull’object storage Swift, con particolare riguardo ai -dynamic large objects. - - ----- - -### PROGETTI DI TESI - -* ~~**_[Triennale]_** Costruzione di un file system per GNU/Linux che supporti - Mix&Slice in modo tale da poter studiare una sua applicazione per fare [secure - deletion](http://www.alertboot.com/blog/blogs/endpoint_security/archive/2011/04/29/disk-encryption-how-do-you-cryptographically-erase-data.aspx).~~ - -* ~~**_[Requisito aggiuntivo per tesi magistrale]_** Studiare ed implementare - una modalità di padding che limiti l’espansione della risorsa. Ogni livello - i Mix&Slice può cifrare una quantità di dati quattro volte superiore al - livello precedente. Quindi l’utilizzo di un padding banale in Mix&Slice - espanderebbe i files del 100% (worst case 300%).~~ - -* ~~**_[Triennale]_** Wrapping della libreria di Mix&Slice in Python (o Java) e - utilizzo su cloud storage (Amazon Web Services, Google Cloud Platform, ecc.), - costruendo un set di APIs “ad-hoc” per fare put, get, revoche, ecc. di files.~~ - - * ~~**_[Requisiti aggiuntivo per tesi magistrale]_** Creare una interfaccia - grafica per permettere l’utilizzo delle API, analizzare le prestazioni.~~ - -* ~~**_[Triennale]_** Scrivere un servizio per fare secure deletion. Questo - servizio deve fare uso di un Amazon Dash Button, che quando premuto cifri uno - dei frammenti di Mix&Slice e elimini la chiave. Le risorse da proteggere sono - salvate su uno dei servizi di cloud storage (Amazon S3, Google Cloud Storage, - ...).~~ diff --git a/_tesi/netcoin.md b/_tesi/netcoin.md deleted file mode 100644 index b8c8fa9..0000000 --- a/_tesi/netcoin.md +++ /dev/null @@ -1,66 +0,0 @@ ---- -title: Netcoin -category: sweng -layout: sidebar-left -sidebar: sidebars/tesi.html -published: false ---- - -# Netcoin - ----- - -Le cryptovalute come Bitcoin ed Ethereum sono ormai all’ordine del giorno, -quindi anche UniBG-Seclab vuole entrare in questo mondo coniando la propria -valuta. Ovviamente non ci basta creare una moneta basata su Ethereum come -descritto in questa guida. - -Bitcoin può essere visto come una moneta che premia chi immette potenza di -calcolo nel sistema distribuito che serve a rafforzare la sicurezza del sistema -stesso. Noi vogliamo sfruttare l’idea di proof-of-work per creare una moneta -basata sulla condivisione di connessioni di rete. Due fenomeni sono infatti in -rapida crescita: il primo è l’incremento della velocità delle connessioni -domestiche, il secondo l’utilizzo di VPN per avere indirizzi IP di determinate -località del mondo (erano molto utilizzate ad esempio per vedere Netflix con -indirizzi IP americani prima che Netflix arrivasse in Italia). - -L’idea di Netcoin è quella di creare una rete VPN distribuita, dove l’utente -Alice che condivide la propria connessione è ricompensata con una criptovaluta -pagata dall’utente Bob che utilizza la connessione di Alice come punto di uscita -della VPN per poter navigare con l’indirizzo IP di Alice, e quindi superare -problemi di censura o di blocco dei contenuti. - - ----- - -### PREREQUISITI - -* Passione per lo studio dei sistemi distribuiti - -* Comprensione del funzionamento di: - - * [Bitcoin](https://www.weusecoins.com/en/questions/) e proof-of-work - - * [DHT](https://en.wikipedia.org/wiki/Distributed_hash_table) - - * Esperienza di utilizzo di OpenVPN - - * [Consigliato] Esperienza di Network Programming e crittografia - - ----- - -### PROGETTI DI TESI - -* ~~***[Magistrale]*** Creazione di un sistema distribuito basato su DHT che - permetta di utilizzare altri nodi della rete per poter navigare sulla base del - paese di navigazione richiesto (la rete verrà poi simulata con nodi fisici o - con delle macchine virtuali). Integrazione con un sistema di proof-of-work che - permetta la verifica ed il contestuale pagamento in Netcoins.~~ - ----- - -_**Progetto Bonus**: se hai letto la guida sul creare la proprio cryptocurrency -con Ethereum, sei rimasto folgorato dall’idea degli smart contracts e hai una -idea rivoluzionaria su come utilizzarli, vieni a parlarcene. Siamo sempre -aperti a nuove idee e progetti interessanti._ diff --git a/_tesi/opa.md b/_tesi/opa.md deleted file mode 100644 index b99519d..0000000 --- a/_tesi/opa.md +++ /dev/null @@ -1,43 +0,0 @@ ---- -title: "Open Policy Agent: esplorazione e sviluppo di policy per cluster Kubernetes" -category: security -layout: sidebar-left -sidebar: sidebars/tesi.html -published: true ---- - -# Open Policy Agent: esplorazione e sviluppo di policy per cluster Kubernetes - ---- - -[Open Policy Agent (OPA)](https://www.openpolicyagent.org/) è un framework e general-purpose policy-engine che consente di definire delle policy per gestire il deployment e l'interazione tra i componenti di un ambiente Cloud (e.g., Pods in Kubernetes). - -OPA fornice una serie di tool e un linguaggio per la definizione di policy ([Rego](https://www.openpolicyagent.org/docs/latest/#rego)) che permette, ad esempio, di definire regole per *user-level access authorization* e configurazione dell'infrastruttura Cloud. - -In ambito cloud, considerando in particolare Kubernetes come orchestrator di container, OPA è implementato come un [Kubernetes Admission Controller](https://kubernetes.io/docs/reference/access-authn-authz/admission-controllers/) mettendo a disposizione il framework [Gatekeeper](https://open-policy-agent.github.io/gatekeeper/website/docs/). - -OPA image - -OPA è facilmente integrabile con molti servizi e fornisce un modo centralizzato per gestire policy tra molte applicazioni e ambienti di sviluppo/deployment. - ---- - -### PREREQUISITI -- [Consigliato] Aver familiarità con un orchestrator di container (e.g., [Kubernetes](https://kubernetes.io/it/docs/concepts/overview/what-is-kubernetes/)); -- [Consigliato] Aver familiarità con i container (e.g., [Docker](https://www.docker.com/)); -- [Consigliato] Aver familiarità nello sviluppo di applicazioni Cloud; -- [Obbligatorio] Aver familiarità con ambienti Unix. - ---- - -### MATERIALE -- [OPA Gatekeeper: Policy and Governance for Kubernetes](https://kubernetes.io/blog/2019/08/06/opa-gatekeeper-policy-and-governance-for-kubernetes/); -- [Github OPA Gatekeeper](https://github.com/open-policy-agent/gatekeeper); -- [OPA: Get started](https://www.openpolicyagent.org/docs/v0.11.0/get-started/). - ---- - -### PROGETTI DI TESI - -- ~~**[Triennale]** Sviluppare una applicazione Cloud che utilizzi Kubernetes come ambiente di deployment e che faccia utilizzo di Open Policy Agent per definire delle policy di configurazione/autorizzazione. La tesi dovrà mostrare quali sono i vantaggi e svantaggi di OPA e come è stato utilizzato nel progetto scelto.~~ - - ~~**[Magistrale]** Il lavoro deve comprendere oltre che una parte di utilizzo di Gatekeeper e dei template che sono a disposizione anche una parte di implementazione di policy OPA utilizzando il linguaggio Rego. Il progetto deve essere corredato di una estensiva valutazione sperimentale.~~ diff --git a/_tesi/openstack.md b/_tesi/openstack.md deleted file mode 100644 index fe66293..0000000 --- a/_tesi/openstack.md +++ /dev/null @@ -1,113 +0,0 @@ ---- -title: Openstack Swift -category: security -layout: sidebar-left -sidebar: sidebars/tesi.html -published: false ---- - -# Openstack Swift - ----- - -I lavori su [OpenStack](https://www.openstack.org) rappresentano parte del -lavoro del Seclab nell’ambito del progetto europeo -[EscudoCloud](http://www.escudocloud.eu). Openstack è l’infrastruttura di -riferimento per cloud private e [Swift](http://swift.openstack.org) è il suo -object storage. - -La proposta UniBG per la security di OpenStack Swift, denominata **EncSwift**, -prevedeva di proteggere risorse salvate su Swift da un server -“honest-but-curious”, ovvero che non ha un comportamento malevolo, ma che non -rispetta la privacy dei dati che contiene. - -EncSwift prevedeva un duplice contributo nell’ambito della security in cloud: - -- Proteggere la confidenzialità dei dati con uno stato di cifratura - client-side prima di caricarli su un server. Dato che i file sono condivisi - tra più utenti è stato anche progettato un sistema di key management per lo - scambio di chiavi in modo sicuro. - -- Nel caso di update della policy con revoca dell’accesso a uno o più utenti, - gestire la revoca con un secondo strato di cifratura applicato server-side, - la cui chiave è nota solo al server e agli utenti che possono accedere al - file dopo l’update della policy. - - ----- - -### PREREQUISITI - -- OpenStack è scritto in Python, quindi è necessaria la conoscenza del - linguaggio Python. Un paio di siti utili per impararlo sono: - - - [https://learnxinyminutes.com/docs/python/](https://learnxinyminutes.com/docs/python/) - - - [https://learnpythonthehardway.org/book/](https://learnpythonthehardway.org/book/) - - - [https://www.tutorialspoint.com/python/](https://www.tutorialspoint.com/python/) - -- I lavori su Swift richiedono un “tempo di setup”, in quanto OpenStack è un - sistema molto esteso, e quindi abbastanza complesso all’inizio, se non si - hanno esperienze su questo dominio. - - - Vagrant per la gestione di macchine virtuali: - [https://www.vagrantup.com](https://www.vagrantup.com) - - - Devstack per installare OpenStack: - [http://docs.openstack.org/developer/devstack/](http://docs.openstack.org/developer/devstack/) - - - Il codice al seguente repository permette di avviare una macchina - virtuale con una istanza di OpenStack funzionante. - [https://github.com/unibg-seclab/devstack-vagrant](https://github.com/unibg-seclab/devstack-vagrant) - Si consiglia caldamente di seguire i passi elencati in questo - repository per provare OpenStack con mano. - -- Comprensione del funzionamento dei middleware di OpenStack Swift - - - [http://docs.openstack.org/developer/swift/development\_middleware.html](http://docs.openstack.org/developer/swift/development_middleware.html) - - - Joe Arnold - OpenStack Swift: Using, Administering, and Developing - - O’Reilly \[Capitolo 8: Developing Swift Middleware\] (**consigliato**) - - ----- - -### MATERIALE - -- [Joe Arnold - OpenStack Swift: Using, Administering, and - Developing](http://shop.oreilly.com/product/0636920033288.do) - O’Reilly - -- Deliverable di EncSwift per il progetto europeo EscudoCloud: - [http://www.escudocloud.eu/public-del/D2.2.pdf](http://www.escudocloud.eu/public-del/D2.2.pdf) - -- Paper derivato da EncSwift: - [http://spdp.di.unimi.it/papers/bdfgprss-wiscs2016.pdf](http://spdp.di.unimi.it/papers/bdfgprss-wiscs2016.pdf) - -- Paper sull’access control in cloud, seguendo un approccio simile a quello - di EncSwift: - [http://spdp.di.unimi.it/papers/bdfprs-securecomm2016.pdf](http://spdp.di.unimi.it/papers/bdfprs-securecomm2016.pdf) - -- Codice del nostro Swift customizzato con la modalità on-the-fly (vedi - papers): - [https://github.com/unibg-seclab/swift/tree/onthefly\_overenc](https://github.com/unibg-seclab/swift/tree/onthefly_overenc) - (attenzione al branch!) - -- Codice EncSwift per EscudoCloud: - [https://github.com/escudocloud/encSwift](https://github.com/escudocloud/encSwift) - - ----- - -### PROGETTI DI TESI - -- ~~***\[Triennale\]*** Costruire una soluzione dove anche i nomi degli - oggetti vengono cifrati~~ - -- ~~***\[Requisito aggiuntivo per tesi magistrale\]*** Integrazione con il - codice di IBM per le cifrature server-side da usare nel middleware - Over-Encryption: - [http://specs.openstack.org/openstack/swift-specs/specs/in\_progress/at\_rest\_encryption.html](http://specs.openstack.org/openstack/swift-specs/specs/in_progress/at_rest_encryption.html)~~ - -- ~~***\[Triennale\]*** Integrazione con l’infrastruttura cloud di British - Telecom~~ diff --git a/_tesi/template.md b/_tesi/template.md deleted file mode 100644 index b7ac6c5..0000000 --- a/_tesi/template.md +++ /dev/null @@ -1,44 +0,0 @@ ---- -title: Title -category: security #oppure sweng -layout: sidebar-left -sidebar: sidebars/tesi.html -published: false #mettere true per i progetti da visualizzare ---- - -# Title - ----- - -Descrizione della tematica - - ----- - -### PREREQUISITI - -* Prerequisito 1 - -* Prerequisito 2 - - ----- - -### MATERIALE - -* Materiale 1 - -* Oppure può esserci un [link](http://www.google.it) - - ----- - -### PROGETTI DI TESI - -Potrebbe esserci una breve descrizione e poi - -* **_[Triennale]_** Progetto di tesi triennale - - * **_[Requisito aggiuntivo per tesi Magistrale]_** Spiegato qui - -* **_[Magistrale]_** Altro progetto ma per tesi magistrali diff --git a/_tesi/wos.md b/_tesi/wos.md deleted file mode 100644 index 5606537..0000000 --- a/_tesi/wos.md +++ /dev/null @@ -1,76 +0,0 @@ ---- -title: Produzione Scientifica -category: sweng -layout: sidebar-left -sidebar: sidebars/tesi.html -published: true ---- - -# Produzione Scientifica - ----- - -Esistono diverse raccolte online che permettono di verificare gli indici -bibliometrici per valutare la produzione accademica. Alcuni tra i più famosi -sono: [Google Scholar](https://scholar.google.it/), -[Scopus](https://www.scopus.com), [Web of -Science](https://login.webofknowledge.com). L’analisi automatica della -produzione scientifica può spingere la meritocrazia e migliorare la produttività -di un gruppo di persone. Esistono già diversi tool che permettono di effettuare -analisi per singole persone, ma pochi destinati alla visione complessiva della -produzione di un gruppo di persone quale può essere un gruppo di ricerca, un -dipartimento o una intera università. - ----- - -### PREREQUISITI - -* Esperienza di uso di API REST o SOAP - -* Prova di utilizzo delle API offerte da Elsevier per la raccolta Scopus: - - [https://dev.elsevier.com/index.html](https://dev.elsevier.com/index.html) - -* _[Consigliato]_ Esperienza di costruzione di interfacce grafiche (dashboard) - ----- - -### MATERIALE - -* Python API for Accessing Scopus databases with their REST API: - [https://github.com/jkitchin/scopus](https://github.com/jkitchin/scopus) - -* SOAP Client for querying the Web of Science database: - [https://github.com/enricobacis/wos](https://github.com/enricobacis/wos) - ----- - -### PROGETTO DI TESI - -* ~~**_[Triennale]_** Il tool che si vuole sviluppare prevede di gestire diverse - funzionalità tramite una interfaccia grafica che permetta di: - - * Gestione del gruppo di persone in maniera persistente tramite un database - (consigliato SQLite), con aggiunta tramite csv (o json) o in maniera - manuale. - - * Query delle raccolte bibliometriche tramite API per ottenere gli indici - bibliometrici delle persone. - - * Salvataggio dei risultati della ricerca per permettere il confronto - (grafico) tra due stati temporali salvati, in modo da valutare l’andamento - delle metriche. - - * **_[Requisito aggiuntivo per tesi Magistrale]_** Ogni raccolta prevede - l’identificazione dell’autore tramite un identificativo. Serve automatizzare - la procedura in modo da recuperare e salvare automaticamente nel database - l’identificativo partendo dalle informazioni presenti, in caso di omonimia - cercare di identificare automaticamente l’elemento corretto o mostrare - all’utente le informazioni in modo da permettere la selezione manuale.~~ - ----- - -_**Progetto Bonus**: se l'idea di lavorare su dati relativi alla produzione -scientifica ha riscosso il tuo interesse e hai qualche idea innovativa -riguardante la loro analisi, vieni a parlarcene. Siamo sempre aperti a nuove -idee e progetti interessanti._ diff --git a/_tesi/wps.md b/_tesi/wps.md deleted file mode 100644 index da44252..0000000 --- a/_tesi/wps.md +++ /dev/null @@ -1,41 +0,0 @@ ---- -title: WPS Sniffer -category: security -layout: sidebar-left -sidebar: sidebars/tesi.html -published: false ---- - -# WPS Sniffer - ----- - -Costruzione di uno sniffer WiFi che permetta di identificare delle -richieste WPS (la tecnica generalmente utilizzata dai WiFi extender per -connettersi al router) e di rispondere in automatico alla richiesta, in -modo da registrarsi alla rete al posto del dispositivo legittimo. - -Lo sniffer deve rimanere in attesa che qualcuno prema il tasto WPS sul -router, e in quel momento collegarsi alla rete. Una volta connesso -l’attaccante deve ricevere una notifica della buona riuscita -dell’attacco (possibilmente attraverso la rete wifi a cui si ha appena -avuto accesso). - -
- -
- - ----- - -### PROGETTI DI TESI - -- ~~***\[Triennale\]*** Sviluppare lo sniffer per Linux (Raspberry)~~ - -- ~~***\[Triennale\]*** Sviluppare lo sniffer utilizzando [Arduino - Yún](https://www.arduino.cc/en/Main/ArduinoBoardYun) o Arduino - con Wifi Shield~~ - -- ~~***\[Magistrale\]*** Sviluppare lo sniffer come app Android~~ diff --git a/activities.markdown b/activities.markdown deleted file mode 100644 index 620a834..0000000 --- a/activities.markdown +++ /dev/null @@ -1,139 +0,0 @@ ---- -layout: default -title: Attività ---- - -{% include activity.html - title="Road to No Hat 2023" - details="26 Maggio 2023 (18:00 - 20:00) @ UniBG, Aula A102 (Dalmine)" - image="/assets/activities/road_to_nohat/nohat_logo.png" - description= -"[Road to No Hat](https://www.hacklabg.net/convegni/road-to-no-hat-tappa-unibg/) è -un evento organizzato dall'associazione [Berghem-In-The-Middle](https://www.hacklabg.net/) -con lo scopo di diffondere i temi della sicurezza informatica attraverso una serie di seminari. -Quest'anno una tappa di questa serie di interventi sarà organizzata anche presso Unibg in -collaborazione con il nostro gruppo di ricerca. L'evento si terrà in aula **A102**, edificio A, -dalle ore **18.00** alle ore **20.00** di **venerdì 26 maggio 2023**. Una parte dei posti a -disposizione sono riservati anche agli studenti che intendono partecipare, mentre per tutti gli -altri è possibile prenotare un posto in aula tramite [la comunicazione ufficiale -dell'associazione](https://www.hacklabg.net/convegni/road-to-no-hat-tappa-unibg/). - -Di seguito i talk che saranno presentati: -- *SEApp: Bringing Mandatory Access Control to Android Apps* (Matthew Rossi, Dario Facchinetti) -- *Cage4Deno: using Landlock and eBPF LSM to sandbox Deno subprocesses* (Gianluca Oldani, Marco Abbadini, Michele Beretta) -- *Security By Isolation - A quick peek at Qubes OS* (Mattia Coffetti) - -" -%} - -{% include activity.html - title="Google Hash Code 2022" - details="24 febbraio 2022 (18:30 - 22:30) @ UniBG Virtual Hub" - image="/assets/activities/hashcode/hashcode-2022.png" - website="/activity/hashcode_2022" - description= -"[Hash Code](https://codingcompetitions.withgoogle.com/hashcode) è una gara di -programmazione a squadre organizzata da Google per studenti e professionisti in -Europa, Medio Oriente e Africa. -Partecipa e crea la tua squadra (da 2 a 4 persone) per affrontare al meglio il -problema assegnato dagli organizzatori. - -Visto il successo delle scorse edizioni, anche quest’anno il Seclab organizzerà -un hub. Non potendo organizzare eventi all'interno della sede universitaria, -causa Covid, l'hub sarà virtuale." -%} - -{% include activity.html - title="Google Hash Code 2021" - details="25 febbraio 2021 (18:30 - 22:30) @ UniBG Virtual Hub" - image="/assets/activities/hashcode/hashcode-2021.jpg" - website="/activity/hashcode_2021" - description= -"[Hash Code](https://codingcompetitions.withgoogle.com/hashcode) è una gara di -programmazione a squadre organizzata da Google per studenti e professionisti in -Europa, Medio Oriente e Africa. Si forma una squadra e si sceglie il linguaggio -di programmazione per risolvere un problema assegnato dagli organizzatori. Ogni -team è formato da un minimo di 2 ad un massimo di 4 persone. - -Visto il successo delle scorse edizioni, anche quest’anno il Seclab organizzerà -un hub. Non potendo vederci di persona, a causa della situazione Covid 19, -dovremo limitarci alla sola collaborazione virtuale." -%} - -{% include activity.html - title="Google Hash Code 2020" - details="20 febbraio 2020 (18:00 - 22:30) @ Aula studi edificio C (Dalmine)" - image="/assets/activities/hashcode/hashcode-2020.png" - website="/activity/hashcode_2020" - description= -"[Hash Code](https://codingcompetitions.withgoogle.com/hashcode) è una gara di -programmazione a squadre organizzata da Google per studenti e professionisti in -Europa, Medio Oriente e Africa. Si forma una squadra e si sceglie il linguaggio -di programmazione per risolvere un problema assegnato dagli organizzatori. Ogni -team è formato da un minimo di 2 ad un massimo di 4 persone. - -Visto il successo degli anni scorsi, anche quest'anno Unibg Seclab organizza un -hub nella sede di Dalmine di UniBG da cui più gli studenti potranno partecipare -alla competizione." -%} - -{% include activity.html - title="Google Hash Code 2019" - details="28 febbraio 2019 (18:00 - 22:30) @ Aula studi edificio C (Dalmine)" - image="/assets/activities/hashcode/hashcode-2019.png" - website="/activity/hashcode_2019" - description= -"[Hash Code](https://codingcompetitions.withgoogle.com/hashcode) è una gara di -programmazione a squadre organizzata da Google per studenti e professionisti in -Europa, Medio Oriente e Africa. Unibg Seclab ha organizzato uno hub in UniBG -per permettere agli studenti di partecipare alla gara." -%} - -{% include activity.html - title="Google Hash Code 2018" - details="1 marzo 2018 (18:00 - 22:30) @ Aula studi edificio C (Dalmine)" - image="/assets/activities/hashcode/google_hashcode_2.jpg" - website="/activity/hashcode_2018" - description= -"[Hash Code](https://hashcode.withgoogle.com) è una gara di programmazione a -squadre organizzata da Google per studenti e professionisti in Europa, Medio -Oriente e Africa. Si forma una squadra e si sceglie il linguaggio di -programmazione per risolvere un problema assegnato dagli organizzatori. Ogni -team è formato da un minimo di 2 ad un massimo di 4 persone. - -Visto il successo dell'anno scorso, anche quest'anno Unibg Seclab organizza un -hub nella sede di Dalmine di UniBG da cui più gli studenti potranno partecipare -alla competizione." -%} - -{% include activity.html - title="Cybersecurity @ BergamoScienza" - details="26 marzo 2017 (ore 20:30) - Bergamo Science Center - via Papa Giovanni XXIII, 57 (Bergamo)" - image="/assets/activities/snowden/snowden.jpg" - website="https://goo.gl/wwoZqk" - description= -"Siamo stati invitati come Unibg Seclab ad introdurre la proiezione del film -[Snowden](http://www.imdb.com/title/tt3774114/) per l'evento gratuito -\"[*Cybersecurity BergamoScienza*](https://goo.gl/wwoZqk)\" che si il **26 marzo** -alle ore 20:30 presso il *Bergamo Science Center* a Bergamo in **via Papa -Giovanni XXIII, 57**. - -Puoi trovare le slides presentate durante l'evento -[qui]( https://speakerdeck.com/seclab/cybersecurity-at-bergamoscienza)." -%} - -{% include activity.html - title="Google Hash Code 2017" - details="23 febbraio 2017 (18:00 - 22:30) @ Aula studi edificio C (Dalmine)" - image="/assets/activities/hashcode/hashcode2017.png" - website="/activity/hashcode_2017" - description= -"Hash Code è una gara di programmazione a squadre organizzata da Google per -studenti e professionisti in Europa, Medio Oriente e Africa. Si forma una -squadra e si sceglie il linguaggio di programmazione per risolvere un problema -assegnato dagli organizzatori. Ogni team è formato da un minimo di 2 ad un -massimo di 4 persone. - -Unibg Seclab ha organizzato un hub nella sede di Dalmine di UniBG da cui più di -40 persone hanno partecipato alla competizione." -%} diff --git a/activity/hashcode_2017.markdown b/activity/hashcode_2017.markdown deleted file mode 100644 index d396765..0000000 --- a/activity/hashcode_2017.markdown +++ /dev/null @@ -1,47 +0,0 @@ ---- -layout: default -title: Google Hash Code 2017 ---- - - -
- -**[Google Hash Code](https://hashcode.withgoogle.com) si è tenuto il 23/02/2017. -Ringraziamo tutti quelli che hanno partecipato!** - ----- - -### Incontri introduttivi - -**Mercoledì 8 febbraio** - -Aula: *B004* - -Orario: *16:30 - 18:30* - -Argomento: **Java e Dynamic Programming** ([scarica slides](/assets/activities/hashcode/unibg_seclab_hashcode_2017_java.pdf)) - -
- ----- - -**Mercoledì 15 febbraio** - -Aula: *B004* - -Orario: *16:30 - 18:30* - -Argomento: **Python e Greedy Algorithms** ([scarica slides](/assets/activities/hashcode/unibg_seclab_hashcode_2017_python.pdf)) - -
- ----- - -**Mercoledì 22 febbraio** - -Aula: *B004* - -Orario: *16:30 - 18:30* - -Argomento: **Analisi delle Soluzioni** diff --git a/activity/hashcode_2018.markdown b/activity/hashcode_2018.markdown deleted file mode 100644 index aea3b3b..0000000 --- a/activity/hashcode_2018.markdown +++ /dev/null @@ -1,40 +0,0 @@ ---- -layout: default -title: Google Hash Code 2018 ---- - - -
- -**[Google Hash Code](https://hashcode.withgoogle.com) si è tenuto il 01/03/2018. -Ringraziamo tutti quelli che hanno partecipato!** - --------------------------------------------------------------------------------- - -## Incontri introduttivi - -### Venerdì 16 febbraio - -Aula: *B004* - -Orario: *14:30 - 16:30* - -Argomento: **Java e Dynamic Programming** ([scarica slides](/assets/activities/hashcode/unibg_seclab_hashcode_2018_java.pdf)) - -
- - - ----- - -### Venerdì 23 febbraio - -Aula: *B004* - -Orario: *14:30 - 16:30* - -Argomento: **Python e Greedy Algorithms** ([scarica slides](/assets/activities/hashcode/unibg_seclab_hashcode_2018_python.pdf)) - -
- diff --git a/activity/hashcode_2020_pizza.markdown b/activity/hashcode_2020_pizza.markdown deleted file mode 100644 index 61a4076..0000000 --- a/activity/hashcode_2020_pizza.markdown +++ /dev/null @@ -1,79 +0,0 @@ ---- -layout: default -title: Google Hash Code 2020 - Pizze ---- - -# Pizze per Hash Code 2020 - --------------------------------------------------------------------------------- - -## 📝 Istruzioni - -1. Sui tavoli troverete il numero del vostro tavolo. -2. Scegliete una pizza tra quelle qui sotto. -3. Venite al nostro tavolo con: **nome, numero tavolo, pizza scelta, 5.50 euro a testa (giusti)**. -4. Le pizze arriveranno a partire dalle *19.30* e con il numero del tavolo sul cartone. - --------------------------------------------------------------------------------- - -## 🍕 Pizze - -### Americana - -pomodoro, mozzarella, wurstel e patatine fritte - -### Bufala 🥬 - -pomodoro e mozzarella di bufala - -### Caprese 🥬 - -pomodoro, mozzarella, caprino, pomodoro fresco, origano e basilico - -### Capricciosa - -pomodoro, mozzarella, prosciutto, carciofi, funghi, olive, capperi e origano - -### Crudo - -pomodoro, mozzarella e prosciutto crudo - -### Diavola - -pomodoro, mozzarella e salamino piccante - -### Margherita 🥬 - -pomodoro e mozzarella - -### Napoletana - -pomodoro, mozzarella, acciughe e origano - -### Prosciutto - -pomodoro, mozzarella e prosciutto - -### Prosciutto e funghi - -pomodoro, mozzarella, prosciutto e funghi - -### Rucola 🥬 - -pomodoro, mozzarella, rucola e grana - -### Tonno - -pomodoro, mozzarella e tonno - -### Vegetariana 🥬 - -pomodoro, mozzarella e verdure miste grigliate - -### Wurstel - -pomodoro, mozzarella e wurstel - -### 4 Stagioni - -pomodoro, mozzarella, prosciutto, carciofi, funghi e wurstel diff --git a/assets/activities/hashcode/hashcode-2020.png b/assets/activities/hashcode/hashcode-2020.png deleted file mode 120000 index 0f59481..0000000 --- a/assets/activities/hashcode/hashcode-2020.png +++ /dev/null @@ -1 +0,0 @@ -google_hashcode_3.png \ No newline at end of file diff --git a/assets/favicon/android-icon-144x144.png b/assets/favicon/android-icon-144x144.png deleted file mode 100755 index 6516b37..0000000 Binary files a/assets/favicon/android-icon-144x144.png and /dev/null differ diff --git a/assets/favicon/android-icon-192x192.png b/assets/favicon/android-icon-192x192.png deleted file mode 100755 index bccd421..0000000 Binary files a/assets/favicon/android-icon-192x192.png and /dev/null differ diff --git a/assets/favicon/android-icon-36x36.png b/assets/favicon/android-icon-36x36.png deleted file mode 100755 index e54f1e7..0000000 Binary files a/assets/favicon/android-icon-36x36.png and /dev/null differ diff --git a/assets/favicon/android-icon-48x48.png b/assets/favicon/android-icon-48x48.png deleted file mode 100755 index 65ddb98..0000000 Binary files a/assets/favicon/android-icon-48x48.png and /dev/null differ diff --git a/assets/favicon/android-icon-72x72.png b/assets/favicon/android-icon-72x72.png deleted file mode 100755 index bdb6b8b..0000000 Binary files a/assets/favicon/android-icon-72x72.png and /dev/null differ diff --git a/assets/favicon/android-icon-96x96.png b/assets/favicon/android-icon-96x96.png deleted file mode 100755 index c60fb32..0000000 Binary files a/assets/favicon/android-icon-96x96.png and /dev/null differ diff --git a/assets/favicon/apple-icon-114x114.png b/assets/favicon/apple-icon-114x114.png deleted file mode 100755 index 77ddde4..0000000 Binary files a/assets/favicon/apple-icon-114x114.png and /dev/null differ diff --git a/assets/favicon/apple-icon-120x120.png b/assets/favicon/apple-icon-120x120.png deleted file mode 100755 index 9b1ff6b..0000000 Binary files a/assets/favicon/apple-icon-120x120.png and /dev/null differ diff --git a/assets/favicon/apple-icon-144x144.png b/assets/favicon/apple-icon-144x144.png deleted file mode 100755 index 6516b37..0000000 Binary files a/assets/favicon/apple-icon-144x144.png and /dev/null differ diff --git a/assets/favicon/apple-icon-152x152.png b/assets/favicon/apple-icon-152x152.png deleted file mode 100755 index accc62b..0000000 Binary files a/assets/favicon/apple-icon-152x152.png and /dev/null differ diff --git a/assets/favicon/apple-icon-180x180.png b/assets/favicon/apple-icon-180x180.png deleted file mode 100755 index 6a67089..0000000 Binary files a/assets/favicon/apple-icon-180x180.png and /dev/null differ diff --git a/assets/favicon/apple-icon-57x57.png b/assets/favicon/apple-icon-57x57.png deleted file mode 100755 index c2ab4dc..0000000 Binary files a/assets/favicon/apple-icon-57x57.png and /dev/null differ diff --git a/assets/favicon/apple-icon-60x60.png b/assets/favicon/apple-icon-60x60.png deleted file mode 100755 index 1d0724e..0000000 Binary files a/assets/favicon/apple-icon-60x60.png and /dev/null differ diff --git a/assets/favicon/apple-icon-72x72.png b/assets/favicon/apple-icon-72x72.png deleted file mode 100755 index bdb6b8b..0000000 Binary files a/assets/favicon/apple-icon-72x72.png and /dev/null differ diff --git a/assets/favicon/apple-icon-76x76.png b/assets/favicon/apple-icon-76x76.png deleted file mode 100755 index d7cb00d..0000000 Binary files a/assets/favicon/apple-icon-76x76.png and /dev/null differ diff --git a/assets/favicon/apple-icon-precomposed.png b/assets/favicon/apple-icon-precomposed.png deleted file mode 100755 index 4135766..0000000 Binary files a/assets/favicon/apple-icon-precomposed.png and /dev/null differ diff --git a/assets/favicon/apple-icon.png b/assets/favicon/apple-icon.png deleted file mode 100755 index 4135766..0000000 Binary files a/assets/favicon/apple-icon.png and /dev/null differ diff --git a/assets/favicon/browserconfig.xml b/assets/favicon/browserconfig.xml deleted file mode 100755 index c554148..0000000 --- a/assets/favicon/browserconfig.xml +++ /dev/null @@ -1,2 +0,0 @@ - -#ffffff \ No newline at end of file diff --git a/assets/favicon/favicon-16x16.png b/assets/favicon/favicon-16x16.png deleted file mode 100755 index fd48675..0000000 Binary files a/assets/favicon/favicon-16x16.png and /dev/null differ diff --git a/assets/favicon/favicon-32x32.png b/assets/favicon/favicon-32x32.png deleted file mode 100755 index 39ef173..0000000 Binary files a/assets/favicon/favicon-32x32.png and /dev/null differ diff --git a/assets/favicon/favicon-96x96.png b/assets/favicon/favicon-96x96.png deleted file mode 100755 index c60fb32..0000000 Binary files a/assets/favicon/favicon-96x96.png and /dev/null differ diff --git a/assets/favicon/manifest.json b/assets/favicon/manifest.json deleted file mode 100755 index 013d4a6..0000000 --- a/assets/favicon/manifest.json +++ /dev/null @@ -1,41 +0,0 @@ -{ - "name": "App", - "icons": [ - { - "src": "\/android-icon-36x36.png", - "sizes": "36x36", - "type": "image\/png", - "density": "0.75" - }, - { - "src": "\/android-icon-48x48.png", - "sizes": "48x48", - "type": "image\/png", - "density": "1.0" - }, - { - "src": "\/android-icon-72x72.png", - "sizes": "72x72", - "type": "image\/png", - "density": "1.5" - }, - { - "src": "\/android-icon-96x96.png", - "sizes": "96x96", - "type": "image\/png", - "density": "2.0" - }, - { - "src": "\/android-icon-144x144.png", - "sizes": "144x144", - "type": "image\/png", - "density": "3.0" - }, - { - "src": "\/android-icon-192x192.png", - "sizes": "192x192", - "type": "image\/png", - "density": "4.0" - } - ] -} \ No newline at end of file diff --git a/assets/favicon/ms-icon-144x144.png b/assets/favicon/ms-icon-144x144.png deleted file mode 100755 index 6516b37..0000000 Binary files a/assets/favicon/ms-icon-144x144.png and /dev/null differ diff --git a/assets/favicon/ms-icon-150x150.png b/assets/favicon/ms-icon-150x150.png deleted file mode 100755 index 7303a1b..0000000 Binary files a/assets/favicon/ms-icon-150x150.png and /dev/null differ diff --git a/assets/favicon/ms-icon-310x310.png b/assets/favicon/ms-icon-310x310.png deleted file mode 100755 index 415c074..0000000 Binary files a/assets/favicon/ms-icon-310x310.png and /dev/null differ diff --git a/assets/favicon/ms-icon-70x70.png b/assets/favicon/ms-icon-70x70.png deleted file mode 100755 index 3afd409..0000000 Binary files a/assets/favicon/ms-icon-70x70.png and /dev/null differ diff --git a/assets/images/android_stack.png b/assets/images/android_stack.png deleted file mode 100644 index c710bd1..0000000 Binary files a/assets/images/android_stack.png and /dev/null differ diff --git a/assets/images/ipfs.png b/assets/images/ipfs.png deleted file mode 100644 index 35e7354..0000000 Binary files a/assets/images/ipfs.png and /dev/null differ diff --git a/assets/images/logo.png b/assets/images/logo.png deleted file mode 100644 index 674f4d7..0000000 Binary files a/assets/images/logo.png and /dev/null differ diff --git a/assets/images/matelight.jpeg b/assets/images/matelight.jpeg deleted file mode 100644 index 9bcb221..0000000 Binary files a/assets/images/matelight.jpeg and /dev/null differ diff --git a/assets/images/mrrobot_raspberry.jpg b/assets/images/mrrobot_raspberry.jpg deleted file mode 100644 index 78efe20..0000000 Binary files a/assets/images/mrrobot_raspberry.jpg and /dev/null differ diff --git a/config.toml b/config.toml new file mode 100644 index 0000000..a90288b --- /dev/null +++ b/config.toml @@ -0,0 +1,38 @@ +# The URL the site will be built for +base_url = "https://seclab.unibg.it" + +title = "UniBG Seclab" + +# Whether to automatically compile all Sass files in the sass directory +compile_sass = true + +# Whether to build a search index to be used later on by a JavaScript library +build_search_index = false + +taxonomies = [ + { name = "authors", feed = false }, + { name = "publication-year", feed = false }, +] + +[markdown] +# Whether to do syntax highlighting +# Theme can be customised by setting the `highlight_theme` variable to a theme supported by Zola +highlight_code = false + +[extra] +# Put all your custom variables here +github = "unibg-seclab" +mail = "seclab [at] unibg [dot] it" +pages = [ + { name = "People", url = "/people" }, + { name = "Projects", url = "/projects", children = [ + { name = "GLACIATION", url = "https://glaciation-project.eu" }, + { name = "MOSAICrOWN", url = "https://mosaicrown.eu" }, + { name = "ESCUDO-CLOUD", url = "https://www.escudocloud.eu" }, + { name = "SeSQLite", url = "/projects/sesqlite" }, + ] }, + { name = "Publications", url = "/publications" }, + { separator = true }, + { name = "Progetti di Tesi", url = "/tesi" }, + { name = "Attività", url = "/activities" }, +] diff --git a/index.markdown b/content/_index.md similarity index 50% rename from index.markdown rename to content/_index.md index cfe09f7..c24d373 100644 --- a/index.markdown +++ b/content/_index.md @@ -1,11 +1,17 @@ --- -layout: default -title: UniBG Seclab +title: UniBG Security Lab +extra: + acknowledgements: + - title: Google Award + when: Winter 2016 + description: The APM project won a Google Award in Winter 2016 batch. + image: /images/faculty_award.png + - title: Google Award + when: Winter 2014 + description: The SeSQLite project won a Google Award in the Winter 2014 batch. + image: /images/faculty_award.png --- -# UniBG Security Lab --------------- -
@@ -20,55 +26,10 @@ title: UniBG Seclab
- - - --- ## Source Code -The source code of our open source projects is available at: . +The source code of our open source projects is available at {{ github() }}. Star the projects on GitHub to receive updates on future releases. - ---- - -## Acknowledgements - -
-
-

Google Award

-

Winter 2016

-

The APM project won a Google Award in Winter 2016 batch.

-
-
- -
-
- -
-
-

Google Award

-

Winter 2014

-

The SeSQLite project won a Google Award in the Winter 2014 batch.

-
-
- -
-
diff --git a/content/activities/_index.md b/content/activities/_index.md new file mode 100644 index 0000000..71243b2 --- /dev/null +++ b/content/activities/_index.md @@ -0,0 +1,7 @@ +--- +title: Attività +template: activities.html +page_template: activity.html +sort_by: date +--- + diff --git a/content/activities/bergamoscienza2017.md b/content/activities/bergamoscienza2017.md new file mode 100644 index 0000000..864ecf7 --- /dev/null +++ b/content/activities/bergamoscienza2017.md @@ -0,0 +1,20 @@ +--- +title: Cybersecurity @ BergamoScienza +date: 2017-03-26 +extra: + when: 2017-03-26 + where: Bergamo Science Center, Via Papa Giovanni XXIII, 57 (BG) + website: https://goo.gl/wwoZqk + preview_image: /images/snowden.jpg +--- + +Siamo stati invitati come Unibg Seclab ad introdurre la proiezione del film +[Snowden](http://www.imdb.com/title/tt3774114/) per l'evento gratuito +"[*Cybersecurity BergamoScienza*](https://goo.gl/wwoZqk)" che si il **26 marzo** +alle ore 20:30 presso il *Bergamo Science Center* a Bergamo in **via Papa +Giovanni XXIII, 57**. + +Puoi trovare le slides presentate durante l'evento +[qui](https://speakerdeck.com/seclab/cybersecurity-at-bergamoscienza). + + diff --git a/content/activities/hashcode2017.md b/content/activities/hashcode2017.md new file mode 100644 index 0000000..305b957 --- /dev/null +++ b/content/activities/hashcode2017.md @@ -0,0 +1,54 @@ +--- +title: Google Hash Code 2017 +date: 2017-02-23 +extra: + when: 2017-02-23 + where: Aula studi edificio C (Dalmine) + preview_image: /images/hashcode2017.png + top_image: /images/google_hashcode_1.png +--- + +Hash Code è una gara di programmazione a squadre organizzata da Google per studenti e professionisti in Europa, Medio Oriente e Africa. Si forma una squadra e si sceglie il linguaggio di programmazione per risolvere un problema assegnato dagli organizzatori. Ogni team è formato da un minimo di 2 ad un massimo di 4 persone. + +Unibg Seclab ha organizzato un hub nella sede di Dalmine di UniBG da cui più di 40 persone hanno partecipato alla competizione. + + + +**[Google Hash Code](https://hashcode.withgoogle.com) si è tenuto il 23/02/2017. +Ringraziamo tutti quelli che hanno partecipato!** + +---- + +### Incontri introduttivi + +**Mercoledì 8 febbraio** + +Aula: *B004* + +Orario: *16:30 - 18:30* + +Argomento: **Java e Dynamic Programming** ([scarica slides](/pdf/hashcode/unibg_seclab_hashcode_2017_java.pdf)) + +{{ iframe(url="https://docs.google.com/presentation/d/1agcV675Qrg0bJrFCWlB_p4TlBmgHeh6gitDBL4FWKr0/embed?start=false&loop=false&delayms=3000") }} + +---- + +**Mercoledì 15 febbraio** + +Aula: *B004* + +Orario: *16:30 - 18:30* + +Argomento: **Python e Greedy Algorithms** ([scarica slides](/pdf/hashcode/unibg_seclab_hashcode_2017_python.pdf)) + +{{ iframe(url="https://docs.google.com/presentation/d/17TCocp4lWE62BoekKSBqKf9PUVsV7YfV4XOMpQ0C618/embed?start=false&loop=false&delayms=3000") }} + +---- + +**Mercoledì 22 febbraio** + +Aula: *B004* + +Orario: *16:30 - 18:30* + +Argomento: **Analisi delle Soluzioni** \ No newline at end of file diff --git a/content/activities/hashcode2018.md b/content/activities/hashcode2018.md new file mode 100644 index 0000000..6a240da --- /dev/null +++ b/content/activities/hashcode2018.md @@ -0,0 +1,50 @@ +--- +title: Google Hash Code 2018 +date: 2018-03-01 +extra: + when: 2018-03-01 + where: Aula studi edificio C (Dalmine) + preview_image: /images/google_hashcode_2.jpg + top_image: /images/google_hashcode_3.png +--- + +[Hash Code](https://hashcode.withgoogle.com) è una gara di programmazione a +squadre organizzata da Google per studenti e professionisti in Europa, Medio +Oriente e Africa. Si forma una squadra e si sceglie il linguaggio di +programmazione per risolvere un problema assegnato dagli organizzatori. Ogni +team è formato da un minimo di 2 ad un massimo di 4 persone. + +Visto il successo dell'anno scorso, anche quest'anno Unibg Seclab organizza un +hub nella sede di Dalmine di UniBG da cui più gli studenti potranno partecipare +alla competizione. + + + +**[Google Hash Code](https://hashcode.withgoogle.com) si è tenuto il 01/03/2018. +Ringraziamo tutti quelli che hanno partecipato!** + +-------------------------------------------------------------------------------- + +## Incontri introduttivi + +### Venerdì 16 febbraio + +Aula: *B004* + +Orario: *14:30 - 16:30* + +Argomento: **Java e Dynamic Programming** ([scarica slides](/pdf/hashcode/unibg_seclab_hashcode_2018_java.pdf)) + +{{ iframe(url="https://docs.google.com/presentation/d/e/2PACX-1vR65Rl-mqfQ_DZFA20gxfvAo7EhcfAPdCG2Hpx9ZtuTNjEa4nYt5p0uEOL-ONwmYLTIDmyVBrN2UinI/embed?start=false&loop=false&delayms=3000") }} + +---- + +### Venerdì 23 febbraio + +Aula: *B004* + +Orario: *14:30 - 16:30* + +Argomento: **Python e Greedy Algorithms** ([scarica slides](/pdf/hashcode/unibg_seclab_hashcode_2018_python.pdf)) + +{{ iframe(url="https://docs.google.com/presentation/d/e/2PACX-1vRkzLwXQKOsrv6VN97GCAc5OlPn4zC555m-waLoHO_IoenjesQbcmuAwmgsBRCvk_xNTGLwAjfvhGuT/embed?start=false&loop=false&delayms=3000")}} diff --git a/activity/hashcode_2019.markdown b/content/activities/hashcode2019.md similarity index 78% rename from activity/hashcode_2019.markdown rename to content/activities/hashcode2019.md index 492d3fb..b8b7433 100644 --- a/activity/hashcode_2019.markdown +++ b/content/activities/hashcode2019.md @@ -1,15 +1,21 @@ --- -layout: default title: Google Hash Code 2019 +date: 2019-02-28 +extra: + when: 2019-02-28 + where: Aula studi edificio C (Dalmine) + preview_image: /images/hashcode-2019.png + top_image: /images/google_hashcode_3.png --- - -
- [Hash Code](https://codingcompetitions.withgoogle.com/hashcode) è una gara di programmazione a squadre organizzata da Google per studenti e professionisti in -Europa, Medio Oriente e Africa. Si forma una squadra e si sceglie il linguaggio +Europa, Medio Oriente e Africa. Unibg Seclab ha organizzato uno hub in UniBG +per permettere agli studenti di partecipare alla gara. + + + +Si forma una squadra e si sceglie il linguaggio di programmazione per risolvere un problema assegnato dagli organizzatori. Ogni team è formato da un minimo di 2 ad un massimo di 4 persone. @@ -58,5 +64,5 @@ Lo scorso anno abbiamo tenuto 2 incontri introduttivi per discutere di alcune tecniche di programmazione utili per competizioni di programmazione. Trovate le slides qui sotto. -* **Java e Dynamic Programming** ([scarica slides](/assets/activities/hashcode/unibg_seclab_hashcode_2018_java.pdf)) -* **Python e Greedy Algorithms** ([scarica slides](/assets/activities/hashcode/unibg_seclab_hashcode_2018_python.pdf)) +* **Java e Dynamic Programming** ([scarica slides](/pdf/hashcode/unibg_seclab_hashcode_2018_java.pdf)) +* **Python e Greedy Algorithms** ([scarica slides](/pdf/hashcode/unibg_seclab_hashcode_2018_python.pdf)) diff --git a/activity/hashcode_2020.markdown b/content/activities/hashcode2020.md similarity index 67% rename from activity/hashcode_2020.markdown rename to content/activities/hashcode2020.md index 1ce5dff..d6581b5 100644 --- a/activity/hashcode_2020.markdown +++ b/content/activities/hashcode2020.md @@ -1,18 +1,27 @@ --- -layout: default title: Google Hash Code 2020 +date: 2020-02-20 +extra: + when: 2020-02-20 + from: 18:00 + to: 22:30 + where: Aula studi edificio C (Dalmine) + preview_image: /images/google_hashcode_3.png + top_image: /images/google_hashcode_3.png --- - -
- -[Hash Code](https://codingcompetitions.withgoogle.com/hashcode) è una gara di -programmazione a squadre organizzata da Google per studenti e professionisti in -Europa, Medio Oriente e Africa. Si forma una squadra e si sceglie il linguaggio -di programmazione per risolvere un problema assegnato dagli organizzatori. Ogni +[Hash Code](https://hashcode.withgoogle.com) è una gara di programmazione a +squadre organizzata da Google per studenti e professionisti in Europa, Medio +Oriente e Africa. Si forma una squadra e si sceglie il linguaggio di +programmazione per risolvere un problema assegnato dagli organizzatori. Ogni team è formato da un minimo di 2 ad un massimo di 4 persone. +Visto il successo dell'anno scorso, anche quest'anno Unibg Seclab organizza un +hub nella sede di Dalmine di UniBG da cui più gli studenti potranno partecipare +alla competizione. + + + La fase di qualificazione si terrà **giovedì 20 febbraio 2020** dalle **18:30** alle **22:30**. Non è necessario essere in un luogo preciso per partecipare, la qualificazione infatti avviene online. Tuttavia esiste la possibilità di @@ -57,5 +66,5 @@ Per una precedente edizione di Hash Code, il Seclab ha tenuto 2 incontri introduttivi per discutere di alcune tecniche di programmazione utili per competizioni di programmazione. Trovate le slides qui sotto. -* **Java e Dynamic Programming** ([scarica slides](/assets/activities/hashcode/unibg_seclab_hashcode_2018_java.pdf)) -* **Python e Greedy Algorithms** ([scarica slides](/assets/activities/hashcode/unibg_seclab_hashcode_2018_python.pdf)) +* **Java e Dynamic Programming** ([scarica slides](/pdf/hashcode/unibg_seclab_hashcode_2018_java.pdf)) +* **Python e Greedy Algorithms** ([scarica slides](/pdf/hashcode/unibg_seclab_hashcode_2018_python.pdf)) \ No newline at end of file diff --git a/activity/hashcode_2021.markdown b/content/activities/hashcode2021.md similarity index 86% rename from activity/hashcode_2021.markdown rename to content/activities/hashcode2021.md index 4553f02..80c1e90 100644 --- a/activity/hashcode_2021.markdown +++ b/content/activities/hashcode2021.md @@ -1,27 +1,32 @@ --- -layout: default title: Google Hash Code 2021 +date: 2021-02-25 +extra: + when: 2021-02-25 + from: 18:30 + to: 22:30 + where: UniBG Virtual Hub + preview_image: /images/hashcode-2021.jpg + top_image: /images/hashcode-2021.jpg --- - -
- [Hash Code](https://codingcompetitions.withgoogle.com/hashcode) è una gara di programmazione a squadre organizzata da Google per studenti e professionisti in Europa, Medio Oriente e Africa. Si forma una squadra e si sceglie il linguaggio di programmazione per risolvere un problema assegnato dagli organizzatori. Ogni team è formato da un minimo di 2 ad un massimo di 4 persone. -La fase di qualificazione si terrà **giovedì 25 febbraio 2021** dalle **18:30** -alle **22:30**. Non è necessario essere in un luogo preciso per partecipare, la -qualificazione infatti avviene online. - Visto il successo delle scorse edizioni, anche quest’anno il Seclab organizzerà lo hub *Università degli Studi di Bergamo*. Quest'anno, a causa della situazione Covid 19, non potremo vederci di persona e dovremo limitarci alla sola collaborazione virtuale. + + +La fase di qualificazione si terrà **giovedì 25 febbraio 2021** dalle **18:30** +alle **22:30**. Non è necessario essere in un luogo preciso per partecipare, la +qualificazione infatti avviene online. + Partecipando avrai accesso ad una scoreboard per vedere come si classifica la tua squadra rispetto ai tuoi amici e colleghi, il che è un ottimo modo per rendere la competizione più divertente! @@ -68,5 +73,5 @@ Per una precedente edizione di Hash Code, il Seclab ha tenuto 2 incontri introduttivi per discutere di alcune tecniche di programmazione utili per competizioni di programmazione. Trovate le slides qui sotto. -* **Java e Dynamic Programming** ([scarica slides](/assets/activities/hashcode/unibg_seclab_hashcode_2018_java.pdf)) -* **Python e Greedy Algorithms** ([scarica slides](/assets/activities/hashcode/unibg_seclab_hashcode_2018_python.pdf)) +* **Java e Dynamic Programming** ([scarica slides](/pdf/hashcode/unibg_seclab_hashcode_2018_java.pdf)) +* **Python e Greedy Algorithms** ([scarica slides](/pdf/hashcode/unibg_seclab_hashcode_2018_python.pdf)) \ No newline at end of file diff --git a/activity/hashcode_2022.markdown b/content/activities/hashcode2022.md similarity index 81% rename from activity/hashcode_2022.markdown rename to content/activities/hashcode2022.md index bdc28ec..72011c6 100644 --- a/activity/hashcode_2022.markdown +++ b/content/activities/hashcode2022.md @@ -1,30 +1,32 @@ --- -layout: default title: Google Hash Code 2022 -redirect_from: - - /hashcode - - /activity/hashcode +date: 2022-02-24 +extra: + when: 2022-02-24 + from: 18:30 + to: 22:30 + where: UniBG Virtual Hub + preview_image: /images/hashcode-2022.png + top_image: /images/hashcode-2022.png --- - -
- [Hash Code](https://codingcompetitions.withgoogle.com/hashcode) è una gara di programmazione a squadre organizzata da Google per studenti e professionisti in -Europa, Medio Oriente e Africa. -Partecipa e crea la tua squadra (da 2 a 4 persone) per affrontare al meglio il -problema assegnato dagli organizzatori. - -La fase di qualificazione si terrà **giovedì 24 febbraio 2022** dalle **18:30** -alle **22:30**. Non è necessario essere in un luogo preciso per partecipare, la -qualificazione infatti avviene online. +Europa, Medio Oriente e Africa. Si forma una squadra e si sceglie il linguaggio +di programmazione per risolvere un problema assegnato dagli organizzatori. Ogni +team è formato da un minimo di 2 ad un massimo di 4 persone. Visto il successo delle scorse edizioni, anche quest’anno il Seclab organizzerà lo hub *Università degli Studi di Bergamo*. Quest'anno, come l'anno scorso, causa Covid non potremo organizzare l'evento all'interno della sede universitaria, pertanto l'hub sarà virtuale. + + +La fase di qualificazione si terrà **giovedì 24 febbraio 2022** dalle **18:30** +alle **22:30**. Non è necessario essere in un luogo preciso per partecipare, la +qualificazione infatti avviene online. + Partecipando avrai accesso ad una scoreboard per vedere come si classifica la tua squadra rispetto ai tuoi amici e colleghi, il che è un ottimo modo per rendere la competizione più divertente! @@ -73,5 +75,5 @@ Per una precedente edizione di Hash Code, il Seclab ha tenuto 2 incontri introduttivi per discutere di alcune tecniche di programmazione utili per competizioni di programmazione. Trovate le slides qui sotto. -* **Java e Dynamic Programming** ([scarica slides](/assets/activities/hashcode/unibg_seclab_hashcode_2018_java.pdf)) -* **Python e Greedy Algorithms** ([scarica slides](/assets/activities/hashcode/unibg_seclab_hashcode_2018_python.pdf)) +* **Java e Dynamic Programming** ([scarica slides](/pdf/hashcode/unibg_seclab_hashcode_2018_java.pdf)) +* **Python e Greedy Algorithms** ([scarica slides](/pdf/hashcode/unibg_seclab_hashcode_2018_python.pdf)) diff --git a/content/activities/roadtonohat2023.md b/content/activities/roadtonohat2023.md new file mode 100644 index 0000000..f311c36 --- /dev/null +++ b/content/activities/roadtonohat2023.md @@ -0,0 +1,29 @@ +--- +title: Road to NoHat 2023 +date: 2023-05-26 +extra: + when: 2023-05-26 + from: 18:00 + to: 20:00 + where: UniBG, Aula A102 (Dalmine) + preview_image: /images/nohat_logo.png +--- + +[Road to NoHat](https://www.hacklabg.net/convegni/road-to-no-hat-tappa-unibg/) +è un evento organizzato dall'associazione [Berghem-In-The-Middle](https://www.hacklabg.net/) +con lo scopo di diffondere i temi della sicurezza +informatica attraverso una serie di seminari. Quest'anno una tappa di questa +serie di interventi sarà organizzata anche presso Unibg in collaborazione +con il nostro gruppo di ricerca. L'evento si terrà in aula **A102**, edificio +A, dalle ore **18.00** alle ore **20.00** di **venerdì 26 maggio 2023**. +Una parte dei posti a disposizione sono riservati anche agli studenti che +intendono partecipare, mentre per tutti gli altri è possibile prenotare un +posto in aula tramite +[la comunicazione ufficiale dell'organizzazione](https://www.hacklabg.net/convegni/road-to-no-hat-tappa-unibg/). + +Di seguito i talk che saranno presentati: +- *SEApp: Bringing Mandatory Access Control to Android Apps* (Matthew Rossi, Dario Facchinetti) +- *Cage4Deno: using Landlock and eBPF LSM to sandbox Deno subprocesses* (Gianluca Oldani, Marco Abbadini, Michele Beretta) +- *Security By Isolation - A quick peek at Qubes OS* (Mattia Coffetti) + + diff --git a/content/people/_index.md b/content/people/_index.md new file mode 100644 index 0000000..853790e --- /dev/null +++ b/content/people/_index.md @@ -0,0 +1,108 @@ +--- +title: People +template: people.html +page_template: person.html +sort_by: weight + +extra: + alumni: + - Abbadini Marco + - Adobati Marco + - Allegri Riccardo + - Arrigoni Marco + - Balduzzi Giorgio + - Balicco Matteo + - Beretta Michele + - Bernasconi Davide + - Bianchetti Andrea + - Bikhtancer Amine + - Boffelli Jacopo + - Filippo Bordogna + - Bottarelli Davide + - Bravo Irene + - Brembilla Andrea + - Brembilla Luca + - Caglioni Brian + - Calomeni Luca + - Carne Federico + - Carminati Ivo + - Carrara Paolo + - Cattaneo Andrea + - Cattaneo Stefano + - Cavagna Stefano + - Centurelli Valentina + - Cereda Marco + - Cesani Davide + - Ciocca Simone + - Colombi Simone + - Colombo Stefano + - Conti Lorenzo + - Copler Alessandro + - Coretti Michele + - Cosseddu Antonio + - Dentella Michele + - Ferri Samuele + - Fioretti Luca + - Flaccadori Gianluca + - Galiani Andrea + - Gamba Davide + - Gambarara Alberto + - Ghisleni Stefano + - Ghislotti Luca + - Giannattasio Stefano + - Giovanelli Michele + - Gotti Kevin + - Gozzi Laura + - Gregis Daniele + - Inglese Luca + - Jurca Sergiu Valentin + - Lazzari Filippo + - Lenuzza Benedetta + - Locatelli Michele + - Locatelli Nicholas + - Locatelli Sara + - Lorenzi Luca + - Maffeis Isaac + - Maffioletti Gianluca + - Mandalari Fabio + - Mariani Giada + - Moraschini Alessio + - Nava Giovanni + - Opreni Simone + - Paganessi Andrea + - Palazzi Fabio + - Paramento Umberto + - Patelli Andrea + - Paris Gabriele + - Pedemonti Enrico + - Perico Emanuele + - Piazzi Simona + - Pelliccioli Diego + - Previtali Andrea + - Ravasio Daniele + - Rebussi Andrea + - Revrena Davide + - Rinaldi Daniel + - Riva Mauro + - Rota Michele + - Sardi Dario + - Sangregorio Fabio + - Strazzante Francesco + - Stucchi Matteo + - Tasca Leonardo + - Toure Pape Alpha + - Vimercati Davide + - Viganò Gianluca + - Villa Stefano + - Zanchi Michele + - Zambelli Matteo + - Zraiba Youssef + - Bommarito Jonathan + - Daidone Giuseppe + - Imberti Federico + - Crippa Bianca + - Locatelli Matteo + - Chirico Giorgio + - Perani Enrico + - Ragosta Stefano +--- diff --git a/assets/people/anonymous.png b/content/people/anonymous.png similarity index 100% rename from assets/people/anonymous.png rename to content/people/anonymous.png diff --git a/assets/people/bacis.jpg b/content/people/bacis/image.jpg similarity index 100% rename from assets/people/bacis.jpg rename to content/people/bacis/image.jpg diff --git a/content/people/bacis/index.md b/content/people/bacis/index.md new file mode 100644 index 0000000..bc8d1fd --- /dev/null +++ b/content/people/bacis/index.md @@ -0,0 +1,16 @@ +--- +title: Enrico Bacis +weight: 1000 +extra: + active: false + website: https://enricobacis.com +--- + +Enrico Bacis is a former post-doctoral researcher with Università degli Studi +di Bergamo. His work focuses on computer security, mostly investigating the +integration of security features in ( mobile | cloud | database ) systems, +policy management and privacy of outsourced data. He now works as a Research +Software Engineer with Google Zurich in the Applied Privacy Research team. His +non-work interests range widely, from programming languages, to security CTFs, +to playing drums. He loves to solve problems, learn new things and discuss them +with interesting people. \ No newline at end of file diff --git a/assets/people/dario.jpg b/content/people/dario/image.jpg similarity index 100% rename from assets/people/dario.jpg rename to content/people/dario/image.jpg diff --git a/content/people/dario/index.md b/content/people/dario/index.md new file mode 100644 index 0000000..9262638 --- /dev/null +++ b/content/people/dario/index.md @@ -0,0 +1,13 @@ +--- +title: Dario Facchinetti +weight: 10 +extra: + active: true + website: https://dariofad.github.io +--- + +Dario Facchinetti is a post-doctoral researcher with Università degli Studi +di Bergamo. He likes to spend time inside the Emacs ecosystem, programming and +learning about security. He is interested in operating systems (Linux, Android), +programming languages and data structures, backend programming, and applied +cryptography. \ No newline at end of file diff --git a/assets/people/gianluca.jpg b/content/people/gianluca/image.jpg similarity index 100% rename from assets/people/gianluca.jpg rename to content/people/gianluca/image.jpg diff --git a/content/people/gianluca/index.md b/content/people/gianluca/index.md new file mode 100644 index 0000000..a692e34 --- /dev/null +++ b/content/people/gianluca/index.md @@ -0,0 +1,13 @@ +--- +title: Gianluca Oldani +weight: 30 +extra: + active: true + website: https://trolloldem.github.io +--- + +Gianluca Oldani is a PhD student at Università degli Studi di Bergamo since +October 2020. The main focuses of his work are distributed/decentralized system, +policy management and privacy in data market scenarios. He enjoys experimenting +various web frameworks and solving competitive programming problems. His non- +work interests are videogames and role-playing games. \ No newline at end of file diff --git a/assets/people/marco.jpg b/content/people/marco/image.jpg similarity index 100% rename from assets/people/marco.jpg rename to content/people/marco/image.jpg diff --git a/content/people/marco/index.md b/content/people/marco/index.md new file mode 100644 index 0000000..184c5f9 --- /dev/null +++ b/content/people/marco/index.md @@ -0,0 +1,12 @@ +--- +title: Marco Abbadini +weight: 40 +extra: + active: true + website: https://cs.unibg.it/abbadini +--- + +Marco Abbadini is a PhD student at Università degli Studi di Bergamo since +October 2021. He's interested in Operating Systems Security, Cryptography and +Privacy focusing his research on Access Control, Data protection and System +Security. He likes programming and learning new things. \ No newline at end of file diff --git a/assets/people/matthew.jpg b/content/people/matthew/image.jpg similarity index 100% rename from assets/people/matthew.jpg rename to content/people/matthew/image.jpg diff --git a/content/people/matthew/index.md b/content/people/matthew/index.md new file mode 100644 index 0000000..6c30927 --- /dev/null +++ b/content/people/matthew/index.md @@ -0,0 +1,12 @@ +--- +title: Matthew Rossi +weight: 20 +extra: + active: true + website: https://matthewrossi.github.io +--- + +Matthew Rossi is a PhD student at Università degli Studi di Bergamo. His work +focuses on mobile systems security, policy management and privacy in data market +scenarios. He loves to solve problems and engage with projects that require him +to learn new things. diff --git a/assets/people/michele.jpg b/content/people/michele/image.jpg similarity index 100% rename from assets/people/michele.jpg rename to content/people/michele/image.jpg diff --git a/content/people/michele/index.md b/content/people/michele/index.md new file mode 100644 index 0000000..ed72674 --- /dev/null +++ b/content/people/michele/index.md @@ -0,0 +1,7 @@ +--- +title: Michele Beretta +weight: 50 +extra: + active: true + website: https://berettamichele.com +--- diff --git a/assets/people/mutti.jpg b/content/people/mutti/image.jpg similarity index 100% rename from assets/people/mutti.jpg rename to content/people/mutti/image.jpg diff --git a/content/people/mutti/index.md b/content/people/mutti/index.md new file mode 100644 index 0000000..04748c9 --- /dev/null +++ b/content/people/mutti/index.md @@ -0,0 +1,16 @@ +--- +title: Simone Mutti +weight: 1020 +extra: + active: false + website: https://cs.unibg.it/mutti +--- + +Simone Mutti is a former post-doctoral researcher at Università degli Studi di +Bergamo. His research interests are in the area of OS security, privacy, and +data management, with particular consideration of access control in emerging +scenario. From August 2014 to November 2014, he spent 3 months as a Visiting +PhD in the Computer Security Group at University of California - Santa Barbara, +under the supervision of professors Christopher Kruegel and Giovanni Vigna where +he contributed to the implementation of a new infrastructure for the detection +of Android malware. diff --git a/assets/people/parabosc.jpg b/content/people/parabosc/image.jpg similarity index 100% rename from assets/people/parabosc.jpg rename to content/people/parabosc/image.jpg diff --git a/content/people/parabosc/index.md b/content/people/parabosc/index.md new file mode 100644 index 0000000..8b45f38 --- /dev/null +++ b/content/people/parabosc/index.md @@ -0,0 +1,13 @@ +--- +title: Stefano Paraboschi +weight: 0 +extra: + active: true + website: https://cs.unibg.it/parabosc +--- + +Focus on several areas in computer science: information systems and database +technology (specifically on active rules, view management, data warehouses, +workflow management systems), Web technology (data intensive Web sites, XML) +and information security (security for databases, access control for XML and Web +services, secure reputation in P2P networks, data outsourcing, privacy). \ No newline at end of file diff --git a/assets/people/rosa.jpg b/content/people/rosa/image.jpg similarity index 100% rename from assets/people/rosa.jpg rename to content/people/rosa/image.jpg diff --git a/content/people/rosa/index.md b/content/people/rosa/index.md new file mode 100644 index 0000000..96428ba --- /dev/null +++ b/content/people/rosa/index.md @@ -0,0 +1,14 @@ +--- +title: Marco Rosa +weight: 1010 +extra: + active: false + website: https://cs.unibg.it/rosa +--- + +Marco Rosa has been a researcher with Università degli Studi di Bergamo since +September 2015 and a PhD student since October 2016. His research interests +focus on cloud security, mobile security (especially Android malwares and system +security policies), and Python programming. From July 2018 to December 2018, he +spent 5 months at SAP Labs France where he contributed to the implementation of +a policy model regulating the usage of datasets in machine learning operations. \ No newline at end of file diff --git a/content/projects/_index.md b/content/projects/_index.md new file mode 100644 index 0000000..8e0d128 --- /dev/null +++ b/content/projects/_index.md @@ -0,0 +1,8 @@ +--- +title: Projects +--- + +* [GLACTIATION](https://glaciation-project.eu) +* [MOSAICrOWN](https://mosaicrown.eu) +* [ESCUDO-CLOUD](https://www.escudocloud.eu) +* [SeSQLite](/projects/sesqlite.md) diff --git a/projects/sesqlite.markdown b/content/projects/sesqlite.md similarity index 58% rename from projects/sesqlite.markdown rename to content/projects/sesqlite.md index 231f677..7ca9557 100644 --- a/projects/sesqlite.markdown +++ b/content/projects/sesqlite.md @@ -1,13 +1,9 @@ --- -layout: default title: SeSQLite ---- - -{% include ribbon.html - url="https://github.com/unibg-seclab/sesqlite" - text="Fork me on GitHub" %} -# SeSQLite +extra: + github: sesqlite +--- SQLite is the most widely deployed in-process library that implements a SQL database engine. It offers high storage efficiency, fast query operation and @@ -31,61 +27,69 @@ database objects. ## Source Code -The source code is available at: . -Star the project on GitHub to receive updates on future releases. +The source code is available on {{ github(project="sesqlite") }}. Star +the project on GitHub to receive updates on future releases. -SeSQLite is still in an alpha version, but the core functionalities of SQL are -provided and integrated with the Mandatory Access Control checks provided by -SELinux. +SeSQLite is still in an alpha version, but the core functionalities of SQL +are provided and integrated with the Mandatory Access Control checks provided +by SELinux. --- ## Acknowledgements -The SeSQLite project won a Google Award in the Winter 2014 batch. +The SeSQLite project won a Google Award in the Winter 2014 branch. - +![](/images/faculty_award.png) +--- ## Project Publications ------------------------ - -{% include paper.html - title="Extending Mandatory Access Control Policies in Android" - image="https://cs.unibg.it/seclab-papers/2015/ICISS/Extending_SELinux_Android.jpg" - authors="Stefano Paraboschi, Enrico Bacis, Simone Mutti" - venue="in 11th International Conference on Information Systems Security (ICISS 2015)" - url="https://cs.unibg.it/seclab-papers/2015/ICISS/Extending_SELinux_Android.pdf" - icons="ion-social-android" %} - -{% include paper.html - title="SeSQLite: Security Enhanced SQLite" - image="https://cs.unibg.it/seclab-papers/2015/ACSAC/SeSQLite.jpg" - authors="Simone Mutti, Enrico Bacis and Stefano Paraboschi" - venue="in 31st Annual Computer Security Applications Conference (ACSAC 2015)" - url="https://cs.unibg.it/seclab-papers/2015/ACSAC/SeSQLite.pdf" - icons="ion-social-github,ion-social-android" %} - -{% include paper.html - title="Policy Specialization to Support Domain Isolation" - image="https://cs.unibg.it/seclab-papers/2015/SAFECONFIG/Policy_Specialization.jpg" - authors="Simone Mutti, Enrico Bacis and Stefano Paraboschi" - venue="in 8th Workshop on Automated Decision Making for Active Cyber Defense (SafeConfig 2015)" - url="https://cs.unibg.it/seclab-papers/2015/SAFECONFIG/Policy_Specialization.pdf" %} - -{% include paper.html - title="An SELinux-based Intent manager for Android" - image="https://cs.unibg.it/seclab-papers/2015/CNS/Intent_Firewall.jpg" - authors="Simone Mutti, Enrico Bacis and Stefano Paraboschi" - venue="in Communications and Network Security (CNS), 2015 IEEE Conference, 2015" - url="https://cs.unibg.it/seclab-papers/2015/CNS/Intent_Firewall.pdf" - note="IEEE CNS'15 Best Poster Award" - icons="ion-ribbon-b,ion-social-android" %} - -{% include paper.html - title="AppPolicyModules: Mandatory Access Control for Third-Party Apps" - image="https://cs.unibg.it/seclab-papers/2015/ASIACCS/AppPolicyModules.jpg" - authors="Enrico Bacis, Simone Mutti and Stefano Paraboschi" - venue="in 10th ACM Symposium on Information, Computer and Communications Security (ASIACCS 2015)" - url="https://cs.unibg.it/seclab-papers/2015/ASIACCS/AppPolicyModules.pdf" - icons="ion-social-android" %} + +{{ paper( + title="Extending Mandatory Access Control Policies in Android", + image="https://cs.unibg.it/seclab-papers/2015/ICISS/Extending_SELinux_Android.jpg", + authors="Stefano Paraboschi, Enrico Bacis, Simone Mutti", + venue="in 11th International Conference on Information Systems Security (ICISS 2015)", + url="https://cs.unibg.it/seclab-papers/2015/ICISS/Extending_SELinux_Android.pdf", + icons=["ion-social-android"]) }} + +--- + +{{ paper( + title="SeSQLite: Security Enhanced SQLite", + image="https://cs.unibg.it/seclab-papers/2015/ACSAC/SeSQLite.jpg", + authors="Simone Mutti, Enrico Bacis and Stefano Paraboschi", + venue="in 31st Annual Computer Security Applications Conference (ACSAC 2015)", + url="https://cs.unibg.it/seclab-papers/2015/ACSAC/SeSQLite.pdf", + icons=["ion-social-github", "ion-social-android"]) }} + +--- + +{{ paper( + title="Policy Specialization to Support Domain Isolation", + image="https://cs.unibg.it/seclab-papers/2015/SAFECONFIG/Policy_Specialization.jpg", + authors="Simone Mutti, Enrico Bacis and Stefano Paraboschi", + venue="in 8th Workshop on Automated Decision Making for Active Cyber Defense (SafeConfig 2015)", + url="https://cs.unibg.it/seclab-papers/2015/SAFECONFIG/Policy_Specialization.pdf") }} + +--- + +{{ paper( + title="An SELinux-based Intent manager for Android", + image="https://cs.unibg.it/seclab-papers/2015/CNS/Intent_Firewall.jpg", + authors="Simone Mutti, Enrico Bacis and Stefano Paraboschi", + venue="in Communications and Network Security (CNS), 2015 IEEE Conference, 2015", + url="https://cs.unibg.it/seclab-papers/2015/CNS/Intent_Firewall.pdf", + note="IEEE CNS'15 Best Poster Award", + icons=["ion-ribbon-b", "ion-social-android"]) }} + +--- + +{{ paper( + title="AppPolicyModules: Mandatory Access Control for Third-Party Apps", + image="https://cs.unibg.it/seclab-papers/2015/ASIACCS/AppPolicyModules.jpg", + authors="Enrico Bacis, Simone Mutti and Stefano Paraboschi", + venue="in 10th ACM Symposium on Information, Computer and Communications Security (ASIACCS 2015)", + url="https://cs.unibg.it/seclab-papers/2015/ASIACCS/AppPolicyModules.pdf", + icons=["ion-social-android"]) }} diff --git a/content/publications/2015-04-14-app-policy-module.md b/content/publications/2015-04-14-app-policy-module.md new file mode 100644 index 0000000..4cd67f7 --- /dev/null +++ b/content/publications/2015-04-14-app-policy-module.md @@ -0,0 +1,17 @@ +--- +title: "AppPolicyModules: Mandatory Access Control for Third-Party Apps" +taxonomies: + authors: + - Enrico Bacis + - Simone Mutti + - Stefano Paraboschi + publication-year: + - 2015 +extra: + image: "https://cs.unibg.it/seclab-papers/2015/ASIACCS/AppPolicyModules.jpg" + url: "https://cs.unibg.it/seclab-papers/2015/ASIACCS/AppPolicyModules.pdf" + bib: "https://cs.unibg.it/seclab-papers/2015/ASIACCS/AppPolicyModules.bib" + venue: in Proc. of the 10th ACM Symposium on Information, Computer and Communications Security (ASIACCS), Singapore, Republic of Singapore, April 14-17, 2015 + icons: + - ion-social-android +--- diff --git a/content/publications/2015-09-28-docker.md b/content/publications/2015-09-28-docker.md new file mode 100644 index 0000000..3bb08f9 --- /dev/null +++ b/content/publications/2015-09-28-docker.md @@ -0,0 +1,17 @@ +--- +title: "DockerPolicyModules: Mandatory Access Control for Docker Containers" +taxonomies: + authors: + - Enrico Bacis + - Simone Mutti + - Steven Capelli + - Stefano Paraboschi + publication-year: + - 2015 +extra: + image: "https://cs.unibg.it/seclab-papers/2015/CNS/Docker.jpg" + url: "https://cs.unibg.it/seclab-papers/2015/CNS/Docker.pdf" + bib: "https://cs.unibg.it/seclab-papers/2015/CNS/Docker.bib" + venue: in Proc. of the 3rd IEEE Conference on Communications and Network Security (CNS), Florence, Italy, September 28-30, 2015 + note: Poster +--- diff --git a/content/publications/2015-09-28-intent-firewall.md b/content/publications/2015-09-28-intent-firewall.md new file mode 100644 index 0000000..fd94207 --- /dev/null +++ b/content/publications/2015-09-28-intent-firewall.md @@ -0,0 +1,19 @@ +--- +title: An SELinux-based Intent manager for Android +taxonomies: + authors: + - Simone Mutti + - Enrico Bacis + - Stefano Paraboschi + publication-year: + - 2015 +extra: + image: "https://cs.unibg.it/seclab-papers/2015/CNS/Intent_Firewall.jpg" + url: "https://cs.unibg.it/seclab-papers/2015/CNS/Intent_Firewall.pdf" + bib: "https://cs.unibg.it/seclab-papers/2015/CNS/Intent_Firewall.bib" + venue: in Proc. of the 3rd IEEE Conference on Communications and Network Security (CNS), Florence, Italy, September 28-30, 2015 + icons: + - ion-ribbon-b + - ion-social-android + note: Poster
IEEE CNS15 Best Poster Award +--- diff --git a/content/publications/2015-10-12-policy-specialization.md b/content/publications/2015-10-12-policy-specialization.md new file mode 100644 index 0000000..9b9d45f --- /dev/null +++ b/content/publications/2015-10-12-policy-specialization.md @@ -0,0 +1,15 @@ +--- +title: Policy Specialization to Support Domain Isolation +taxonomies: + authors: + - Simone Mutti + - Enrico Bacis + - Stefano Paraboschi + publication-year: + - 2015 +extra: + image: "https://cs.unibg.it/seclab-papers/2015/SAFECONFIG/Policy_Specialization.jpg" + url: "https://cs.unibg.it/seclab-papers/2015/SAFECONFIG/Policy_Specialization.pdf" + bib: "https://cs.unibg.it/seclab-papers/2015/SAFECONFIG/Policy_Specialization.bib" + venue: in Proc. of the 8th Workshop on Automated Decision Making for Active Cyber Defense (SafeConfig), Denver, USA, October 12, 2015 +--- diff --git a/content/publications/2015-12-07-sesqlite.md b/content/publications/2015-12-07-sesqlite.md new file mode 100644 index 0000000..8595c44 --- /dev/null +++ b/content/publications/2015-12-07-sesqlite.md @@ -0,0 +1,18 @@ +--- +title: "SeSQLite: Security Enhanced SQLite" +taxonomies: + authors: + - Simone Mutti + - Enrico Bacis + - Stefano Paraboschi + publication-year: + - 2015 +extra: + image: "https://cs.unibg.it/seclab-papers/2015/ACSAC/SeSQLite.jpg" + url: "https://cs.unibg.it/seclab-papers/2015/ACSAC/SeSQLite.pdf" + bib: "https://cs.unibg.it/seclab-papers/2015/ACSAC/SeSQLite.bib" + venue: in Prc. of the 31st Annual Computer Security Applications Conference (ACSAC), Los Angeles, USA, December 7-11, 2015 + icons: + - ion-social-android + github: sesqlite +--- diff --git a/content/publications/2015-12-16-selinux.md b/content/publications/2015-12-16-selinux.md new file mode 100644 index 0000000..cd9ca12 --- /dev/null +++ b/content/publications/2015-12-16-selinux.md @@ -0,0 +1,17 @@ +--- +title: Extending Mandatory Access Control Policies in Android +taxonomies: + authors: + - Stefano Paraboschi + - Enrico Bacis + - Simone Mutti + publication-year: + - 2015 +extra: + image: "https://cs.unibg.it/seclab-papers/2015/ICISS/Extending_SELinux_Android.jpg" + url: "https://cs.unibg.it/seclab-papers/2015/ICISS/Extending_SELinux_Android.pdf" + bib: "https://cs.unibg.it/seclab-papers/2015/ICISS/Extending_SELinux_Android.bib" + venue: in Proc. of the 11th International Conference on Information Systems Security (ICISS), Kolkata, India, December 16-20, 2015 + icons: + - ion-social-android +--- diff --git a/content/publications/2016-03-05-android.md b/content/publications/2016-03-05-android.md new file mode 100644 index 0000000..35d1151 --- /dev/null +++ b/content/publications/2016-03-05-android.md @@ -0,0 +1,18 @@ +--- +title: Improving Android security by widening the role of Mandatory Access Control +taxonomies: + authors: + - Enrico Bacis + - Simone Mutti + - Marco Rosa + - Stefano Paraboschi + publication-year: + - 2016 +extra: + image: "https://cs.unibg.it/seclab-papers/2016/TOCS/Android.jpg" + url: "https://cs.unibg.it/seclab-papers/2016/TOCS/Android.pdf" + bib: "https://cs.unibg.it/seclab-papers/2016/TOCS/Android.bib" + venue: in Tiny Transactions on Computer Science (TinyToCS), March 5, 2016 + icons: + - ion-social-android +--- diff --git a/content/publications/2016-10-10-securecomm.md b/content/publications/2016-10-10-securecomm.md new file mode 100644 index 0000000..d6eb6a7 --- /dev/null +++ b/content/publications/2016-10-10-securecomm.md @@ -0,0 +1,20 @@ +--- +title: Access Control Management for Secure Cloud Storage +taxonomies: + authors: + - Enrico Bacis + - Sabrina De Capitani di Vimercati + - Sara Foresti + - Stefano Paraboschi + - Marco Rosa + - Pierangela Samarati + publication-year: + - 2016 +extra: + image: "https://cs.unibg.it/seclab-papers/2016/SECURECOMM/bdfprs-securecomm2016.jpg" + url: "https://cs.unibg.it/seclab-papers/2016/SECURECOMM/bdfprs-securecomm2016.pdf" + bib: "https://cs.unibg.it/seclab-papers/2016/SECURECOMM/bdfprs-securecomm2016.bib" + venue: in Proc. of the 12th EAI International Conference on Security and Privacy in Communication Networks (SecureComm), Guangzhou, China, October 10-12, 2016 + icons: + - ion-cloud +--- diff --git a/content/publications/2016-10-24-mixslice.md b/content/publications/2016-10-24-mixslice.md new file mode 100644 index 0000000..eb527da --- /dev/null +++ b/content/publications/2016-10-24-mixslice.md @@ -0,0 +1,22 @@ +--- +title: "Mix&Slice: Efficient Access Revocation in the Cloud" +taxonomies: + authors: + - Enrico Bacis + - Sabrina De Capitani di Vimercati + - Sara Foresti + - Stefano Paraboschi + - Marco Rosa + - Pierangela Samarati + publication-year: + - 2016 +extra: + image: "https://cs.unibg.it/seclab-papers/2016/CCS/bdfprs-ccs2016.jpg" + url: "https://cs.unibg.it/seclab-papers/2016/CCS/bdfprs-ccs2016.pdf" + bib: "https://cs.unibg.it/seclab-papers/2016/CCS/bdfprs-ccs2016.bib" + venue: in Proc. of the 23rd ACM Conference on Computer and Communication Security (CCS), Vienna, Austria, October 24-28, 2016 + icons: + - ion-cloud + github: aesmix + note: Poster
CSAW 2017 Applied Research Competition Finalist +--- diff --git a/content/publications/2016-10-24-wiscs.md b/content/publications/2016-10-24-wiscs.md new file mode 100644 index 0000000..758012d --- /dev/null +++ b/content/publications/2016-10-24-wiscs.md @@ -0,0 +1,23 @@ +--- +title: Managing Data Sharing in OpenStack Swift with Over-Encryption +taxonomies: + authors: + - Enrico Bacis + - Sabrina De Capitani di Vimercati + - Sara Foresti + - Daniele Guttadoro + - Stefano Paraboschi + - Marco Rosa + - Pierangela Samarati + - Alessandro Saullo + publication-year: + - 2016 +extra: + image: "https://cs.unibg.it/seclab-papers/2016/WISCS/bdfgprss-wiscs2016.jpg" + url: "https://cs.unibg.it/seclab-papers/2016/WISCS/bdfgprss-wiscs2016.pdf" + bib: "https://cs.unibg.it/seclab-papers/2016/WISCS/bdfgprss-wiscs2016.bib" + venue: in Proc. of the 3rd ACM Workshop on Information Sharing and Collaborative Security (WISCS), Vienna, Austria, October 24, 2016 + icons: + - ion-cloud + github: encSwift +--- diff --git a/content/publications/2017-06-26-bdfprs-cscloud.md b/content/publications/2017-06-26-bdfprs-cscloud.md new file mode 100644 index 0000000..7925fad --- /dev/null +++ b/content/publications/2017-06-26-bdfprs-cscloud.md @@ -0,0 +1,20 @@ +--- +title: "Distributed Shuffle Index in the Cloud: Implementation and Evaluation" +taxonomies: + authors: + - Enrico Bacis + - Sabrina De Capitani di Vimercati + - Sara Foresti + - Stefano Paraboschi + - Marco Rosa + - Pierangela Samarati + publication-year: + - 2017 +extra: + image: "https://cs.unibg.it/seclab-papers/2017/CSCloud/bdfprs-cscloud2017.jpg" + url: "https://cs.unibg.it/seclab-papers/2017/CSCloud/bdfprs-cscloud2017.pdf" + bib: "https://cs.unibg.it/seclab-papers/2017/CSCloud/bdfprs-cscloud2017.bib" + venue: in Proc. of the 4th IEEE International Conference on Cyber Security and Cloud Computing (CSCloud), New York, USA, June 26-28, 2017 + icons: + - ion-cloud +--- diff --git a/content/publications/2017-10-09-bbbdfprs-cns.md b/content/publications/2017-10-09-bbbdfprs-cns.md new file mode 100644 index 0000000..523634e --- /dev/null +++ b/content/publications/2017-10-09-bbbdfprs-cns.md @@ -0,0 +1,23 @@ +--- +title: "Distributed Shuffle Index: Analysis and Implementation in an Industrial Testbed" +taxonomies: + authors: + - Enrico Bacis + - Alan Barrnet + - Andrew Byrne + - Sabrina De Capitani di Vimercati + - Sara Foresti + - Stefano Paraboschi + - Marco Rosa + - Pierangela Samarati + publication-year: + - 2017 +extra: + image: "https://cs.unibg.it/seclab-papers/2017/CNS/bbbdfprs-cns2017.jpg" + url: "https://cs.unibg.it/seclab-papers/2017/CNS/bbbdfprs-cns2017.pdf" + bib: "https://cs.unibg.it/seclab-papers/2017/CNS/bbbdfprs-cns2017.bib" + venue: in Proc. of the 5th IEEE Conference on Communications and Network Security (CNS), Las Vegas, USA, October 9-11, 2017 + icons: + - ion-cloud + note: Poster +--- diff --git a/content/publications/2017-10-09-ers-cns.md b/content/publications/2017-10-09-ers-cns.md new file mode 100644 index 0000000..df7b427 --- /dev/null +++ b/content/publications/2017-10-09-ers-cns.md @@ -0,0 +1,17 @@ +--- +title: "EncSwift and Key Management: An Integrated Approach in an Industrial Setting" +taxonomies: + authors: + - Enrico Bacis + - Marco Rosa + - Ali Sajjad + publication-year: + - 2017 +extra: + image: "https://cs.unibg.it/seclab-papers/2017/CNS/ers-cns2017.jpg" + url: "https://cs.unibg.it/seclab-papers/2017/CNS/ers-cns2017.pdf" + bib: "https://cs.unibg.it/seclab-papers/2017/CNS/ers-cns2017.bib" + venue: in Proc. of the 5th IEEE Conference on Communications and Network Security (CNS), Las Vegas, USA, October 9-11, 2017 + icons: + - ion-cloud +--- diff --git a/content/publications/2018-11-30-bdfprs-accesscontrol.md b/content/publications/2018-11-30-bdfprs-accesscontrol.md new file mode 100644 index 0000000..7762fef --- /dev/null +++ b/content/publications/2018-11-30-bdfprs-accesscontrol.md @@ -0,0 +1,20 @@ +--- +title: Protecting Resources and Regulating Access in Cloud-Based Object Storage +taxonomies: + authors: + - Enrico Bacis + - Sabrina De Capitani di Vimercati + - Sara Foresti + - Stefano Paraboschi + - Marco Rosa + - Pierangela Samarati + publication-year: + - 2018 +extra: + image: "https://cs.unibg.it/seclab-papers/2018/Sushil/bdfprs-accesscontrol.jpg" + url: "https://cs.unibg.it/seclab-papers/2018/Sushil/bdfprs-accesscontrol.pdf" + bib: "https://cs.unibg.it/seclab-papers/2018/Sushil/bdfprs-accesscontrol.bib" + venue: "in From Database to Cyber Security: Essays Dedicated to Sushil Jajodia on the Occasion of his 70th Birthday, I. Ray, I. Ray, P. Samarati (eds.), Springer, 2018" + icons: + - ion-cloud +--- diff --git a/content/publications/2019-03-11-secure-query-optimization.md b/content/publications/2019-03-11-secure-query-optimization.md new file mode 100644 index 0000000..22e57b2 --- /dev/null +++ b/content/publications/2019-03-11-secure-query-optimization.md @@ -0,0 +1,24 @@ +--- +title: Multi-Provider Secure Processing of Sensors Data +taxonomies: + authors: + - Enrico Bacis + - Sabrina De Capitani di Vimercati + - Dario Facchinetti + - Sara Foresti + - Giovanni Livraga + - Stefano Paraboschi + - Marco Rosa + - Pierangela Samarati + publication-year: + - 2019 +extra: + image: "https://cs.unibg.it/seclab-papers/2019/PerCom/secure-query-optimization.jpg" + url: "https://cs.unibg.it/seclab-papers/2019/PerCom/secure-query-optimization.pdf" + bib: "https://cs.unibg.it/seclab-papers/2019/PerCom/secure-query-optimization.bib" + github: query-opt + venue: in Proc. of the 17th IEEE International Conference on Pervasive Computing and Communications Workshops (PerCom), Kyoto, Japan, March 11-15, 2019 + icons: + - ion-cloud + note: Poster +--- diff --git a/content/publications/2019-05-14-bdfprs-tifs.md b/content/publications/2019-05-14-bdfprs-tifs.md new file mode 100644 index 0000000..34dd020 --- /dev/null +++ b/content/publications/2019-05-14-bdfprs-tifs.md @@ -0,0 +1,20 @@ +--- +title: Securing Resources in Decentralized Cloud Storage +taxonomies: + authors: + - Enrico Bacis + - Sabrina De Capitani di Vimercati + - Sara Foresti + - Stefano Paraboschi + - Marco Rosa + - Pierangela Samarati + publication-year: + - 2019 +extra: + image: "https://cs.unibg.it/seclab-papers/2019/TIFS/bdfprs-tifs.jpg" + url: "https://cs.unibg.it/seclab-papers/2019/TIFS/bdfprs-tifs.pdf" + bib: "https://cs.unibg.it/seclab-papers/2019/TIFS/bdfprs-tifs.bib" + venue: in IEEE Transactions on Information Forensics and Security (TIFS), May 14, 2019 + icons: + - ion-cloud +--- diff --git a/content/publications/2019-12-09-bdfprs.md b/content/publications/2019-12-09-bdfprs.md new file mode 100644 index 0000000..e3fcb61 --- /dev/null +++ b/content/publications/2019-12-09-bdfprs.md @@ -0,0 +1,20 @@ +--- +title: Dynamic Allocation for Resource Protection in Decentralized Cloud Storage +taxonomies: + authors: + - Enrico Bacis + - Sabrina De Capitani di Vimercati + - Sara Foresti + - Stefano Paraboschi + - Marco Rosa + - Pierangela Samarati + publication-year: + - 2019 +extra: + image: "https://cs.unibg.it/seclab-papers/2019/GLOBECOM/bdfprs-globecom2019.jpg" + url: "https://cs.unibg.it/seclab-papers/2019/GLOBECOM/bdfprs-globecom2019.pdf" + bib: "https://cs.unibg.it/seclab-papers/2019/GLOBECOM/bdfprs-globecom2019.bib" + venue: in Proc. of the 2019 IEEE Global Communications Conference (GLOBECOM), Waikoloa, USA, December 9-13, 2019 + icons: + - ion-cloud +--- diff --git a/content/publications/2021-03-22-mondrian1.md b/content/publications/2021-03-22-mondrian1.md new file mode 100644 index 0000000..91e35d7 --- /dev/null +++ b/content/publications/2021-03-22-mondrian1.md @@ -0,0 +1,24 @@ +--- +title: "Artifact: Scalable Distributed Data Anonymization" +taxonomies: + authors: + - Sabrina De Capitani di Vimercati + - Dario Facchinetti + - Sara Foresti + - Gianluca Oldani + - Stefano Paraboschi + - Matthew Rossi + - Pierangela Samarati + publication-year: + - 2021 +extra: + image: "https://cs.unibg.it/seclab-papers/2021/PerCom/mondrian-artifact.jpg" + url: "https://cs.unibg.it/seclab-papers/2021/PerCom/mondrian-artifact.pdf" + bib: "https://cs.unibg.it/seclab-papers/2021/PerCom/mondrian-artifact.bib" + github: mondrian + venue: in Proc. of 19th IEEE International Conference on Pervasive Computing and Communications (PerCom), Kassel, Germany. March 22-26, 2021 + icons: + - ion-ribbon-b + - fac fa-user,down-7 + note: "IEEE PerCom'21 Best Artifact Award" +--- diff --git a/content/publications/2021-03-22-mondrian2.md b/content/publications/2021-03-22-mondrian2.md new file mode 100644 index 0000000..737cd01 --- /dev/null +++ b/content/publications/2021-03-22-mondrian2.md @@ -0,0 +1,22 @@ +--- +title: Scalable Distributed Data Anonymization +taxonomies: + authors: + - Sabrina De Capitani di Vimercati + - Dario Facchinetti + - Sara Foresti + - Gianluca Oldani + - Stefano Paraboschi + - Matthew Rossi + - Pierangela Samarati + publication-year: + - 2021 +extra: + image: "https://cs.unibg.it/seclab-papers/2021/PerCom/mondrian.jpg" + url: "https://cs.unibg.it/seclab-papers/2021/PerCom/mondrian.pdf" + bib: "https://cs.unibg.it/seclab-papers/2021/PerCom/mondrian.bib" + github: mondrian + venue: in Proc. of 19th IEEE International Conference on Pervasive Computing and Communications (PerCom), Kassel, Germany. March 22-26, 2021 + icons: + - fac fa-user,down-7 +--- diff --git a/content/publications/2021-08-11-seapp.md b/content/publications/2021-08-11-seapp.md new file mode 100644 index 0000000..2a4318e --- /dev/null +++ b/content/publications/2021-08-11-seapp.md @@ -0,0 +1,21 @@ +--- +title: "SEApp: Bringing Mandatory Access Control to Android Apps" +taxonomies: + authors: + - Matthew Rossi + - Dario Facchinetti + - Enrico Bacis + - Marco Rosa + - Stefano Paraboschi + publication-year: + - 2021 +extra: + image: "https://cs.unibg.it/seclab-papers/2021/USENIX/seapp.jpg" + url: "https://cs.unibg.it/seclab-papers/2021/USENIX/seapp.pdf" + bib: "https://cs.unibg.it/seclab-papers/2021/USENIX/seapp.bib" + venue: in Proc. of 30th USENIX Security Symposium (USENIX Security), Virtual. August 11-13, 2021 + note: "CSAW 2021 Poster
USENIX Security 2022 Poster
CSAW 2021 Applied Research Competition Finalist A & B" + icons: + - ion-social-android + github: seapp +--- diff --git a/content/publications/2021-08-17-ityt.md b/content/publications/2021-08-17-ityt.md new file mode 100644 index 0000000..128fba1 --- /dev/null +++ b/content/publications/2021-08-17-ityt.md @@ -0,0 +1,20 @@ +--- +title: "I Told You Tomorrow: Practical Time-Locked Secrets using Smart Contracts" +taxonomies: + authors: + - Enrico Bacis + - Dario Facchinetti + - Marco Rosa + - Matthew Rossi + - Stefano Paraboschi + publication-year: + - 2021 +extra: + image: "https://cs.unibg.it/seclab-papers/2021/ARES/ityt.jpg" + url: "https://cs.unibg.it/seclab-papers/2021/ARES/ityt.pdf" + bib: "https://cs.unibg.it/seclab-papers/2021/ARES/ityt.bib" + venue: in Proc. of the 16th International Conference on Availability, Reliability and Security (ARES), Virtual. August 17-20, 2021 + icons: + - ion-android-lock + github: ityt +--- diff --git a/content/publications/2021-12-07-multi-dimensional-indexes.md b/content/publications/2021-12-07-multi-dimensional-indexes.md new file mode 100644 index 0000000..468be1e --- /dev/null +++ b/content/publications/2021-12-07-multi-dimensional-indexes.md @@ -0,0 +1,21 @@ +--- +title: Multi-Dimensional Indexes for Point and Range Queries on Outsourced Encrypted Data +taxonomies: + authors: + - Sabrina De Capitani di Vimercati + - Dario Facchinetti + - Sara Foresti + - Gianluca Oldani + - Stefano Paraboschi + - Matthew Rossi + - Pierangela Samarati + publication-year: + - 2021 +extra: + image: "https://cs.unibg.it/seclab-papers/2021/GLOBECOM/multi-dimensional-indexes.jpg" + url: "https://cs.unibg.it/seclab-papers/2021/GLOBECOM/multi-dimensional-indexes.pdf" + bib: "https://cs.unibg.it/seclab-papers/2021/GLOBECOM/multi-dimensional-indexes.bib" + venue: in Proc. of the 2021 IEEE Global Communications Conference (GLOBECOM), Madrid, Spain. December 7-11, 2021 + icons: + - ion-cloud +--- diff --git a/content/publications/2022-09-19-mondrian-ext.md b/content/publications/2022-09-19-mondrian-ext.md new file mode 100644 index 0000000..30f60fc --- /dev/null +++ b/content/publications/2022-09-19-mondrian-ext.md @@ -0,0 +1,23 @@ +--- +title: Scalable Distributed Data Anonymization for Large Datasets +taxonomies: + authors: + - Sabrina De Capitani di Vimercati + - Dario Facchinetti + - Sara Foresti + - Giovanni Livraga + - Gianluca Oldani + - Stefano Paraboschi + - Matthew Rossi + - Pierangela Samarati + publication-year: + - 2022 +extra: + image: "https://cs.unibg.it/seclab-papers/2022/TBD/mondrian-ext.jpg" + url: "https://cs.unibg.it/seclab-papers/2022/TBD/mondrian-ext.pdf" + bib: "https://cs.unibg.it/seclab-papers/2022/TBD/mondrian-ext.bib" + venue: in IEEE Transactions on Big Data (TBD), September 19, 2022 + icons: + - fac fa-user,down-7 + github: mondrian +--- diff --git a/content/publications/2023-07-10-cage4deno.md b/content/publications/2023-07-10-cage4deno.md new file mode 100644 index 0000000..583e741 --- /dev/null +++ b/content/publications/2023-07-10-cage4deno.md @@ -0,0 +1,20 @@ +--- +title: "Cage4Deno: A Fine-Grained Sandbox for Deno Subprocesses" +taxonomies: + authors: + - Marco Abbadini + - Dario Facchinetti + - Gianluca Oldani + - Matthew Rossi + - Stefano Paraboschi + publication-year: + - 2023 +extra: + image: "https://cs.unibg.it/seclab-papers/2023/ASIACCS/paper/cage4deno.jpg" + url: "https://cs.unibg.it/seclab-papers/2023/ASIACCS/paper/cage4deno.pdf" + bib: "https://cs.unibg.it/seclab-papers/2023/ASIACCS/paper/cage4deno.bib" + github: Cage4Deno + venue: in Proc. of the 18th ACM ASIA Conference on Computer and Communications Security (ASIACCS), Melbourne, Australia, July 10-14, 2023 + icons: + - fac fa-deno,down-0.27 +--- diff --git a/content/publications/2023-07-10-enchance-wasm-sandbox.md b/content/publications/2023-07-10-enchance-wasm-sandbox.md new file mode 100644 index 0000000..fa61d34 --- /dev/null +++ b/content/publications/2023-07-10-enchance-wasm-sandbox.md @@ -0,0 +1,22 @@ +--- +title: "Leveraging eBPF to enhance sandboxing of WebAssembly runtimes" +taxonomies: + authors: + - Marco Abbadini + - Michele Beretta + - Dario Facchinetti + - Gianluca Oldani + - Matthew Rossi + - Stefano Paraboschi + publication-year: + - 2023 +extra: + image: "https://cs.unibg.it/seclab-papers/2023/ASIACCS/poster/enhance-wasm-sandbox.jpg" + url: "https://cs.unibg.it/seclab-papers/2023/ASIACCS/poster/enhance-wasm-sandbox.pdf" + bib: "https://cs.unibg.it/seclab-papers/2023/ASIACCS/poster/enhance-wasm-sandbox.bib" + venue: in Proc. of the 18th ACM ASIA Conference on Computer and Communications Security (ASIACCS), Melbourne, Australia, July 10-14, 2023 + note: "USENIX Security 2022 Poster" + icons: + - fac fa-wa + - fac fa-si +--- diff --git a/content/publications/2023-10-16-natisand.md b/content/publications/2023-10-16-natisand.md new file mode 100644 index 0000000..2ad4405 --- /dev/null +++ b/content/publications/2023-10-16-natisand.md @@ -0,0 +1,20 @@ +--- +title: "NatiSand: Native Code Sandboxing for JavaScript Runtimes" +taxonomies: + authors: + - Marco Abbadini + - Dario Facchinetti + - Gianluca Oldani + - Matthew Rossi + - Stefano Paraboschi + publication-year: + - 2023 +extra: + image: "https://cs.unibg.it/seclab-papers/2023/RAID/natisand.jpg" + url: "https://cs.unibg.it/seclab-papers/2023/RAID/natisand.pdf" + bib: "https://cs.unibg.it/seclab-papers/2023/RAID/natisand.bib" + github: natisand + venue: in Proc. of the 26th International Symposium on Research in Attacks, Intrusions and Defenses (RAID), Hong Kong, China, October 16-18, 2023 + icons: + - fa-brands fa-js,down-5 +--- diff --git a/content/publications/_index.md b/content/publications/_index.md new file mode 100644 index 0000000..f620ac1 --- /dev/null +++ b/content/publications/_index.md @@ -0,0 +1,4 @@ +--- +title: Publications +template: publications.html +--- diff --git a/content/tesi/_index.md b/content/tesi/_index.md new file mode 100644 index 0000000..15e6d2e --- /dev/null +++ b/content/tesi/_index.md @@ -0,0 +1,22 @@ +--- +title: Progetti di Tesi UniBG Seclab +template: tesi.html +page_template: tesiproject.html +--- + +## Linee guida + +* Le tesi sono in generale assegnate ad una sola persona +* C'è la possibilità di aumentare il lavoro per poter scrivere una tesi di coppia +* Per le tesi magistrali, non è possibile decidere a priori se ci sarà un controrelatore, + questo viene deciso solo dopo la chiusura del progetto di tesi + +## Regolamento + +* Le tesi vanno scritte in *LaTeX* seguendo la formattazione ufficiale UniBG (è possibile usare [questo template](https://github.com/micheleberetta98/unibg-thesis-template)) +* Il testo della tesi va caricato su un vostro repo *git* (GitHub, Gitlab, etc.) e condiviso con il Seclab +* Le tesi hanno un limite minimo di: + * ~40 pagine per le triennali + * ~80 pagine per le magistrali +* È consigliata la conoscenza, anche minimale, di un sistema Unix/Unix-like + diff --git a/assets/images/android_stack_new.png b/content/tesi/android/android_stack_new.png similarity index 100% rename from assets/images/android_stack_new.png rename to content/tesi/android/android_stack_new.png diff --git a/_tesi/android.md b/content/tesi/android/index.md similarity index 94% rename from _tesi/android.md rename to content/tesi/android/index.md index 3722dc2..c525932 100644 --- a/_tesi/android.md +++ b/content/tesi/android/index.md @@ -1,14 +1,9 @@ --- title: Mapping tra Android Permissions e SELinux -category: security -layout: sidebar-left -sidebar: sidebars/tesi.html -published: true ---- - -# Mapping tra Android Permissions e SELinux ----- +extra: + category: Security +--- In [Android](https://source.android.com/index.html) è stato introdotto ormai da tempo il supporto a Mandatory Access Control (MAC) per proteggere le app, @@ -37,8 +32,7 @@ Questo è un brutto esempio di defense in-depth, in quanto lo strato superiore risulta più restrittivo di quello inferiore e peraltro viola anche il principio del privilegio minimo. - +![](android_stack_new.png) ---- @@ -101,4 +95,4 @@ principio del privilegio minimo. parti. Una volta identificati questi servizi risalire a quali sono i permessi SELinux dell'app che ne permettono l'accesso sempre mediante analisi - statica. + statica. \ No newline at end of file diff --git a/content/tesi/byop.md b/content/tesi/byop.md new file mode 100644 index 0000000..fecfd01 --- /dev/null +++ b/content/tesi/byop.md @@ -0,0 +1,15 @@ +--- +title: Bring Your Own Project (BYOP) + +extra: + category: Software Engineering +--- + +Potete proporre voi il vostro progetto di tesi, che possiamo poi supervisionare. +Siamo aperti ad ogni proposta, soprattutto quelle riguardanti security, cloud, +database e mobile, purché siano interessanti e producano un certo livello di +innovazione. + +Potete inviarci una bozza dell’idea per approvazione all’indirizzo +`seclab [at] unibg [dot] it` oppure chiedere un incontro sempre allo stesso +indirizzo. diff --git a/_tesi/deno.md b/content/tesi/deno.md similarity index 91% rename from _tesi/deno.md rename to content/tesi/deno.md index 77981c5..285b3c4 100644 --- a/_tesi/deno.md +++ b/content/tesi/deno.md @@ -1,15 +1,10 @@ --- -title: "Deno: esplorazione del framework 'secure by default'" -category: security -layout: sidebar-left -sidebar: sidebars/tesi.html -published: true ---- - -# Deno: esplorazione del JS runtime 'secure by default' +title: 'Deno: esplorazione del framework "secure by default"' ----- -#### ** Questo progetto di tesi al momento non è disponibile ** +extra: + unavailable: true + category: Security +--- [Deno](https://deno.land/) è un runtime JavaScript nato con l'obiettivo di migliorare alcune delle mancanze diff --git a/assets/images/fuse.png b/content/tesi/fuse/fuse.png similarity index 100% rename from assets/images/fuse.png rename to content/tesi/fuse/fuse.png diff --git a/_tesi/fuse.md b/content/tesi/fuse/index.md similarity index 91% rename from _tesi/fuse.md rename to content/tesi/fuse/index.md index dbd33ad..0f7502b 100644 --- a/_tesi/fuse.md +++ b/content/tesi/fuse/index.md @@ -1,14 +1,9 @@ --- -title: Mix&Slice virtual filesystem -category: security -layout: sidebar-left -sidebar: sidebars/tesi.html -published: true ---- - -# Mix&Slice virtual filesystem +title: Mix&Slice Virtual Filesystem ----- +extra: + category: Security +--- Filesystem in Userspace (FUSE) è una interfaccia software per sistemi operativi *nix che permette ad utenti non privilegiati di creare i propri file system @@ -23,9 +18,7 @@ occupano direttamente di memorizzare i dati sul dispositivo di archiviazione, al contrario questi forniscono una vista del contenuto memorizzato su un file system già esistente. - + FreyaFS è un filesystem virtuale cifrato per GNU/Linux realizzato sfruttando FUSE. L'algoritmo di cifratura utilizzato per l'archiviazione sicura dei dati @@ -84,4 +77,4 @@ in ramfs. _**Progetto Bonus**: se hai letto il funzionamento di FUSE e sei rimasto folgorato dall’idea di poter realizzare uno tuo file system virtuale con le funzionalità che hai sempre sognato, vieni a parlarcene. Siamo sempre aperti a -nuove idee e progetti interessanti._ +nuove idee e progetti interessanti._ \ No newline at end of file diff --git a/content/tesi/opa/index.md b/content/tesi/opa/index.md new file mode 100644 index 0000000..2abea76 --- /dev/null +++ b/content/tesi/opa/index.md @@ -0,0 +1,63 @@ +--- +title: "Open Policy Agent: esplorazione e sviluppo di policy per cluster Kubernetes" + +extra: + category: Security +--- + +# Open Policy Agent: esplorazione e sviluppo di policy per cluster Kubernetes + +--- + +[Open Policy Agent (OPA)](https://www.openpolicyagent.org/) è un framework e +general-purpose policy-engine che consente di definire delle policy per gestire +il deployment e l'interazione tra i componenti di un ambiente Cloud (e.g., Pods +in Kubernetes). + +OPA fornice una serie di tool e un linguaggio per la definizione di policy +([Rego](https://www.openpolicyagent.org/docs/latest/#rego)) che permette, +ad esempio, di definire regole per *user-level access authorization* e +configurazione dell'infrastruttura Cloud. + +In ambito cloud, considerando in particolare Kubernetes come orchestrator di +container, OPA è implementato come un [Kubernetes Admission Controller](https:// +kubernetes.io/docs/reference/access-authn-authz/admission-controllers/) mettendo +a disposizione il framework [Gatekeeper](https://open-policy-agent.github.io/ +gatekeeper/website/docs/). + +![opa](opa.png) + +OPA è facilmente integrabile con molti servizi e fornisce un modo centralizzato +per gestire policy tra molte applicazioni e ambienti di sviluppo/deployment. + +--- + +### PREREQUISITI + +- [Consigliato] Aver familiarità con un orchestrator di container (e.g., + [Kubernetes](https://kubernetes.io/it/docs/concepts/overview/what-is- + kubernetes/)) +- [Consigliato] Aver familiarità con i container (e.g., [Docker](https://www.docker.com/)) +- [Consigliato] Aver familiarità nello sviluppo di applicazioni Cloud +- [Obbligatorio] Aver familiarità con ambienti Unix + +--- + +### MATERIALE + +- [OPA Gatekeeper: Policy and Governance for Kubernetes](https://kubernetes.io/blog/2019/08/06/opa-gatekeeper-policy-and-governance-for-kubernetes/) +- [Github OPA Gatekeeper](https://github.com/open-policy-agent/gatekeeper) +- [OPA: Get started](https://www.openpolicyagent.org/docs/v0.11.0/get-started/) + +--- + +### PROGETTI DI TESI + +- ~~**[Triennale]** Sviluppare una applicazione Cloud che utilizzi Kubernetes come + ambiente di deployment e che faccia utilizzo di Open Policy Agent per definire + delle policy di configurazione/autorizzazione. La tesi dovrà mostrare quali sono + i vantaggi e svantaggi di OPA e come è stato utilizzato nel progetto scelto.~~ + - ~~**[Magistrale]** Il lavoro deve comprendere oltre che una parte di utilizzo + di Gatekeeper e dei template che sono a disposizione anche una parte di + implementazione di policy OPA utilizzando il linguaggio Rego. Il progetto deve + essere corredato di una estensiva valutazione sperimentale.~~ diff --git a/assets/images/opa.png b/content/tesi/opa/opa.png similarity index 100% rename from assets/images/opa.png rename to content/tesi/opa/opa.png diff --git a/_tesi/query.md b/content/tesi/query.md similarity index 93% rename from _tesi/query.md rename to content/tesi/query.md index 85b6294..7ad8a8f 100644 --- a/_tesi/query.md +++ b/content/tesi/query.md @@ -1,14 +1,9 @@ --- title: Secure Query Optimization and Distribution -category: security -layout: sidebar-left -sidebar: sidebars/tesi.html -published: true ---- - -# Secure Query Optimization and Distribution ----- +extra: + category: Security +--- L’ottimizzazione delle queries è un argomento di ricerca molto vasto e complesso. Gli [ottimizzatori di @@ -42,8 +37,7 @@ un ottimizzatore modulare per il database Greenplum. - Esperienza con linguaggio di programmazione C / C++ - Aver provato l’ottimizzatore di queries di PostgreSQL - -- e l’ottimizzatore a due fasi a cui si fa riferimento nella sezione + e l’ottimizzatore a due fasi a cui si fa riferimento nella sezione Materiale. - *\[Consigliato\]* Esperienza di lavoro in sistemi complessi e distribuiti @@ -82,4 +76,4 @@ un ottimizzatore modulare per il database Greenplum. - ***\[Magistrale\]*** Effettiva distribuzione della query ottimizzata su una piattaforma di calcolo distribuito modificata ad hoc per poter eseguire - parti di queries. + parti di queries. \ No newline at end of file diff --git a/_tesi/seapp.md b/content/tesi/seapp/index.md similarity index 95% rename from _tesi/seapp.md rename to content/tesi/seapp/index.md index 3ff78be..d716734 100644 --- a/_tesi/seapp.md +++ b/content/tesi/seapp/index.md @@ -1,15 +1,9 @@ --- title: "SEApp: Bringing MAC to Android Apps" -category: security -layout: sidebar-left -sidebar: sidebars/tesi.html -published: true +extra: + category: Security --- -# SEApp: Bringing MAC to Android Apps - ----- - In [Android](https://source.android.com/index.html) è stato introdotto ormai da tempo il supporto a Mandatory Access Control (MAC) per proteggere le app, estendendo così la precedente protezione che contava solo su Android @@ -46,7 +40,7 @@ Android e il miglioramento introdotto da SEApp. + src="seapp.png" /> ---- @@ -111,4 +105,4 @@ Android e il miglioramento introdotto da SEApp. L'obiettivo di questa tesi è estendere SEApp al fine di supportare un cambio di dominio SELinux a seguito dell'esecuzione di codice nativo mediante exec() - che si trova all'interno di /data/app. + che si trova all'interno di /data/app. \ No newline at end of file diff --git a/assets/images/seapp.png b/content/tesi/seapp/seapp.png similarity index 100% rename from assets/images/seapp.png rename to content/tesi/seapp/seapp.png diff --git a/css/main.scss b/css/main.scss deleted file mode 100644 index 20ea61d..0000000 --- a/css/main.scss +++ /dev/null @@ -1,16 +0,0 @@ ---- -# only the main Sass file needs front matter (the dashes are enough) ---- - -@charset "utf-8"; - -// import from _sass -@import - "seclab", - "ribbon", - "vivus-fill", - "offcanvas", - "footer", - "flex-center", - "vertical-divider" -; diff --git a/favicon.ico b/favicon.ico deleted file mode 120000 index 50003e9..0000000 --- a/favicon.ico +++ /dev/null @@ -1 +0,0 @@ -assets/favicon/favicon.ico \ No newline at end of file diff --git a/people.markdown b/people.markdown deleted file mode 100644 index eda7c16..0000000 --- a/people.markdown +++ /dev/null @@ -1,114 +0,0 @@ ---- -layout: default -title: People ---- - -{% include person.html - name="Stefano Paraboschi" - image="/assets/people/parabosc.jpg" - website="https://cs.unibg.it/parabosc" - description="Focus on several areas in computer science: information systems and database technology (specifically on active rules, view management, data warehouses, workflow management systems), Web technology (data intensive Web sites, XML) and information security (security for databases, access control for XML and Web services, secure reputation in P2P networks, data outsourcing, privacy)." %} - -{% include person.html - name="Dario Facchinetti" - image="/assets/people/dario.jpg" - website="https://dariofad.github.io/" - description="Dario Facchinetti is a post-doctoral researcher with - Università degli Studi di Bergamo. He likes to spend time inside - the Emacs ecosystem, programming and learning about security. He is - interested in operating systems (Linux, Android), programming - languages and data structures, backend programming, and applied - cryptography." %} - -{% include person.html - name="Matthew Rossi" - image="/assets/people/matthew.jpg" - description="Matthew Rossi is a PhD student at Università degli Studi di Bergamo. His work - focuses on mobile systems security, policy management and privacy in data market scenarios. - He loves to solve problems and engage with projects that require him to learn new things." - website="https://matthewrossi.github.io/" -%} - -{% include person.html - name="Gianluca Oldani" - image="/assets/people/gianluca.jpg" - description="Gianluca Oldani is a PhD student at Università degli Studi di Bergamo since October 2020. The main focuses of his work are distributed/decentralized system, policy management and privacy in data market scenarios. He enjoys experimenting various web frameworks and solving competitive programming problems. His non-work interests are videogames and role-playing games." - website="https://trolloldem.github.io/" -%} - -{% include person.html - name="Marco Abbadini" - image="/assets/people/marco.jpg" - description="Marco Abbadini is a PhD student at Università degli Studi di Bergamo since October 2021. He's interested in Operating Systems Security, Cryptography and Privacy focusing his research on Access Control, Data protection and System Security. He likes programming and learning new things." - website="https://cs.unibg.it/abbadini" -%} - -{% include person.html - name="Michele Beretta" - image="/assets/people/michele.jpg" - website="https://berettamichele.com" %} - -### Former members - -{% include person.html - name="Enrico Bacis" - image="/assets/people/bacis.jpg" - website="https://enricobacis.com" - description="Enrico Bacis is a former post-doctoral researcher with Università degli Studi di Bergamo. His work focuses on computer security, mostly investigating the integration of security features in ( mobile | cloud | database ) systems, policy management and privacy of outsourced data. He now works as a Research Software Engineer with Google Zurich in the Applied Privacy Research team. His non-work interests range widely, from programming languages, to security CTFs, to playing drums. He loves to solve problems, learn new things and discuss them with interesting people." %} - -{% include person.html - name="Marco Rosa" - image="/assets/people/rosa.jpg" - website="https://cs.unibg.it/rosa" - description="Marco Rosa has been a researcher with Università degli Studi di Bergamo since September 2015 and a PhD student since October 2016. His research interests focus on cloud security, mobile security (especially Android malwares and system security policies), and Python programming. From July 2018 to December 2018, he spent 5 months at SAP Labs France where he contributed to the implementation of a policy model regulating the usage of datasets in machine learning operations." %} - -{% include person.html - name="Simone Mutti" - image="/assets/people/mutti.jpg" - website="https://cs.unibg.it/mutti" - description="Simone Mutti is a former post-doctoral researcher at Università degli Studi di Bergamo. His research interests are in the area of OS security, privacy, and data management, with particular consideration of access control in emerging scenario. From August 2014 to November 2014, he spent 3 months as a Visiting PhD in the Computer Security Group at University of California - Santa Barbara, under the supervision of professors Christopher Kruegel and Giovanni Vigna where he contributed to the implementation of a new infrastructure for the detection of Android malware." %} - -### Alumni - - - - -{% capture _alumni %} -Abbadini Marco, Adobati Marco, Allegri Riccardo, Arrigoni Marco, -Balduzzi Giorgio, Balicco Matteo, Beretta Michele, Bernasconi Davide, -Bianchetti Andrea, Bikhtancer Amine, Boffelli Jacopo, Filippo Bordogna, -Bottarelli Davide, Bravo Irene, Brembilla Andrea, Brembilla Luca, -Caglioni Brian, Calomeni Luca, Carne Federico, Carminati Ivo, Carrara Paolo, -Cattaneo Andrea, Cattaneo Stefano, Cavagna Stefano, Centurelli Valentina, -Cereda Marco, Cesani Davide, Ciocca Simone, Colombi Simone, Colombo Stefano, -Conti Lorenzo, Copler Alessandro, Coretti Michele, Cosseddu Antonio, -Dentella Michele, Ferri Samuele, Fioretti Luca, Flaccadori Gianluca, -Galiani Andrea, Gamba Davide, Gambarara Alberto, Ghisleni Stefano, -Ghislotti Luca, Giannattasio Stefano, Giovanelli Michele, Gotti Kevin, -Gozzi Laura, Gregis Daniele, Inglese Luca, Jurca Sergiu Valentin, -Lazzari Filippo, Lenuzza Benedetta, Locatelli Michele, Locatelli Nicholas, -Locatelli Sara, Lorenzi Luca, Maffeis Isaac, Maffioletti Gianluca, -Mandalari Fabio, Mariani Giada, Moraschini Alessio, Nava Giovanni, -Opreni Simone, Paganessi Andrea, Palazzi Fabio, Paramento Umberto, -Patelli Andrea, Paris Gabriele, Pedemonti Enrico, Perico Emanuele, -Piazzi Simona, Pelliccioli Diego, Previtali Andrea, Ravasio Daniele, -Rebussi Andrea, Revrena Davide, Rinaldi Daniel, Riva Mauro, Rota Michele, -Sardi Dario, Sangregorio Fabio, Strazzante Francesco, Stucchi Matteo, -Tasca Leonardo, Toure Pape Alpha, Vimercati Davide, Viganò Gianluca, -Villa Stefano, Zanchi Michele, Zambelli Matteo, Zraiba Youssef, -Bommarito Jonathan, Daidone Giuseppe, Imberti Federico, -Crippa Bianca, Locatelli Matteo, Chirico Giorgio, Perani Enrico, Ragosta Stefano -{% endcapture %} -{% assign alumni = _alumni | normalize_whitespace | split: ', ' | sort %} - -

-We would also like to thank all the alumni who collaborated to our -projects. A special mention to: -{% for a in alumni %} - {% if forloop.last %} - and {{ a }}. - {% else %} - {{ a }}, - {% endif %} -{% endfor %} -

diff --git a/publications.markdown b/publications.markdown deleted file mode 100644 index 323c22e..0000000 --- a/publications.markdown +++ /dev/null @@ -1,258 +0,0 @@ ---- -layout: default -title: Publications ---- - -# Publications -{% include paper.html - title="NatiSand: Native Code Sandboxing for JavaScript Runtimes" - image="https://cs.unibg.it/seclab-papers/2023/RAID/natisand.jpg" - authors="Marco Abbadini, Dario Facchinetti, Gianluca Oldani, Matthew Rossi and Stefano Paraboschi" - venue="in Proc. of the 26th International Symposium on Research in Attacks, Intrusions and Defenses (RAID), Hong Kong, China, October 16-18, 2023" - url="https://cs.unibg.it/seclab-papers/2023/RAID/natisand.pdf" - bib="https://cs.unibg.it/seclab-papers/2023/RAID/natisand.bib" - github="https://github.com/unibg-seclab/natisand" - icons="fa-brands fa-js\" data-fa-transform=\"down-5" %} - -{% include paper.html - title="Cage4Deno: A Fine-Grained Sandbox for Deno Subprocesses" - image="https://cs.unibg.it/seclab-papers/2023/ASIACCS/paper/cage4deno.jpg" - authors="Marco Abbadini, Dario Facchinetti, Gianluca Oldani, Matthew Rossi and Stefano Paraboschi" - venue="in Proc. of the 18th ACM ASIA Conference on Computer and Communications Security (ASIACCS), Melbourne, Australia, July 10-14, 2023" - url="https://cs.unibg.it/seclab-papers/2023/ASIACCS/paper/cage4deno.pdf" - bib="https://cs.unibg.it/seclab-papers/2023/ASIACCS/paper/cage4deno.bib" - github="https://github.com/unibg-seclab/Cage4Deno" - icons="fac fa-deno\" data-fa-transform=\"down-0.27" %} - -{% include paper.html - title="Leveraging eBPF to enhance sandboxing of WebAssembly runtimes" - image="https://cs.unibg.it/seclab-papers/2023/ASIACCS/poster/enhance-wasm-sandbox.jpg" - authors="Marco Abbadini, Michele Beretta, Dario Facchinetti, Gianluca Oldani, Matthew Rossi and Stefano Paraboschi" - venue="in Proc. of the 18th ACM ASIA Conference on Computer and Communications Security (ASIACCS), Melbourne, Australia, July 10-14, 2023" - url="https://cs.unibg.it/seclab-papers/2023/ASIACCS/poster/enhance-wasm-sandbox.pdf" - bib="https://cs.unibg.it/seclab-papers/2023/ASIACCS/poster/enhance-wasm-sandbox.bib" - note="USENIX Security 2022 Poster" - icons="fac fa-wa,fac fa-si" %} - -{% include paper.html - title="Scalable Distributed Data Anonymization for Large Datasets" - image="https://cs.unibg.it/seclab-papers/2022/TBD/mondrian-ext.jpg" - authors="Sabrina De Capitani di Vimercati, Dario Facchinetti, Sara Foresti, Giovanni Livraga, Gianluca Oldani, Stefano Paraboschi, Matthew Rossi, Pierangela Samarati" - venue="in IEEE Transactions on Big Data (TBD), September 19, 2022" - url="https://cs.unibg.it/seclab-papers/2022/TBD/mondrian-ext.pdf" - bib="https://cs.unibg.it/seclab-papers/2022/TBD/mondrian-ext.bib" - github="https://github.com/mosaicrown/mondrian" - icons="fac fa-user\" data-fa-transform=\"down-7" %} - -{% include paper.html - title="Multi-Dimensional Indexes for Point and Range Queries on Outsourced Encrypted Data" - image="https://cs.unibg.it/seclab-papers/2021/GLOBECOM/multi-dimensional-indexes.jpg" - authors="Sabrina De Capitani di Vimercati, Dario Facchinetti, Sara Foresti, Gianluca Oldani, Stefano Paraboschi, Matthew Rossi, Pierangela Samarati" - venue="in Proc. of the 2021 IEEE Global Communications Conference (GLOBECOM), Madrid, Spain. December 7-11, 2021" - url="https://cs.unibg.it/seclab-papers/2021/GLOBECOM/multi-dimensional-indexes.pdf" - bib="https://cs.unibg.it/seclab-papers/2021/GLOBECOM/multi-dimensional-indexes.bib" - icons="ion-cloud" %} - -{% include paper.html - title="I Told You Tomorrow: Practical Time-Locked Secrets using Smart Contracts" - image="https://cs.unibg.it/seclab-papers/2021/ARES/ityt.jpg" - authors="Enrico Bacis, Dario Facchinetti, Marco Rosa, Matthew Rossi, Stefano Paraboschi" - venue="in Proc. of the 16th International Conference on Availability, Reliability and Security (ARES), Virtual. August 17-20, 2021" - url="https://cs.unibg.it/seclab-papers/2021/ARES/ityt.pdf" - bib="https://cs.unibg.it/seclab-papers/2021/ARES/ityt.bib" - github="https://github.com/unibg-seclab/ityt" - icons="ion-android-lock" %} - -{% include paper.html - title="SEApp: Bringing Mandatory Access Control to Android Apps" - image="https://cs.unibg.it/seclab-papers/2021/USENIX/seapp.jpg" - authors="Matthew Rossi, Dario Facchinetti, Enrico Bacis, Marco Rosa, Stefano Paraboschi" - venue="in Proc. of 30th USENIX Security Symposium (USENIX Security), Virtual. August 11-13, 2021" - url="https://cs.unibg.it/seclab-papers/2021/USENIX/seapp.pdf" - bib="https://cs.unibg.it/seclab-papers/2021/USENIX/seapp.bib" - note="CSAW 2021 Poster
USENIX Security 2022 Poster
CSAW 2021 Applied Research Competition Finalist A & B" - github="https://github.com/matthewrossi/seapp" - icons="ion-social-android" %} - - - -{% include paper.html - title="Scalable Distributed Data Anonymization" - image="https://cs.unibg.it/seclab-papers/2021/PerCom/mondrian.jpg" - authors="Sabrina De Capitani di Vimercati, Dario Facchinetti, Sara Foresti, Gianluca Oldani, Stefano Paraboschi, Matthew Rossi, Pierangela Samarati" - venue="in Proc. of 19th IEEE International Conference on Pervasive Computing and Communications (PerCom), Kassel, Germany. March 22-26, 2021" - url="https://cs.unibg.it/seclab-papers/2021/PerCom/mondrian.pdf" - bib="https://cs.unibg.it/seclab-papers/2021/PerCom/mondrian.bib" - github="https://github.com/mosaicrown/mondrian" - icons="fac fa-user\" data-fa-transform=\"down-7" %} - -{% include paper.html - title="Artifact: Scalable Distributed Data Anonymization" - image="https://cs.unibg.it/seclab-papers/2021/PerCom/mondrian-artifact.jpg" - authors="Sabrina De Capitani di Vimercati, Dario Facchinetti, Sara Foresti, Gianluca Oldani, Stefano Paraboschi, Matthew Rossi, Pierangela Samarati" - venue="in Proc. of 19th IEEE International Conference on Pervasive Computing and Communications (PerCom), Kassel, Germany. March 22-26, 2021" - url="https://cs.unibg.it/seclab-papers/2021/PerCom/mondrian-artifact.pdf" - bib="https://cs.unibg.it/seclab-papers/2021/PerCom/mondrian-artifact.bib" - note="IEEE PerCom'21 Best Artifact Award" - github="https://github.com/mosaicrown/mondrian" - icons="ion-ribbon-b,fac fa-user\" data-fa-transform=\"down-7" %} - -{% include paper.html - title="Dynamic Allocation for Resource Protection in Decentralized Cloud Storage" - image="https://cs.unibg.it/seclab-papers/2019/GLOBECOM/bdfprs-globecom2019.jpg" - authors="Enrico Bacis, Sabrina De Capitani di Vimercati, Sara Foresti, Stefano Paraboschi, Marco Rosa, Pierangela Samarati" - venue="in Proc. of the 2019 IEEE Global Communications Conference (GLOBECOM), Waikoloa, USA, December 9-13, 2019" - url="https://cs.unibg.it/seclab-papers/2019/GLOBECOM/bdfprs-globecom2019.pdf" - bib="https://cs.unibg.it/seclab-papers/2019/GLOBECOM/bdfprs-globecom2019.bib" - icons="ion-cloud" %} - -{% include paper.html - title="Multi-Provider Secure Processing of Sensors Data" - image="https://cs.unibg.it/seclab-papers/2019/PerCom/secure-query-optimization.jpg" - authors="Enrico Bacis, Sabrina De Capitani di Vimercati, Dario Facchinetti, Sara Foresti, Giovanni Livraga, Stefano Paraboschi, Marco Rosa, Pierangela Samarati" - venue="in Proc. of the 17th IEEE International Conference on Pervasive Computing and Communications Workshops (PerCom), Kyoto, Japan, March 11-15, 2019" - url="https://cs.unibg.it/seclab-papers/2019/PerCom/secure-query-optimization.pdf" - bib="https://cs.unibg.it/seclab-papers/2019/PerCom/secure-query-optimization.bib" - note="Poster" - github="https://github.com/mosaicrown/query-opt" - icons="ion-cloud" %} - -{% include paper.html - title="Securing Resources in Decentralized Cloud Storage" - image="https://cs.unibg.it/seclab-papers/2019/TIFS/bdfprs-tifs.jpg" - authors="Enrico Bacis, Sabrina De Capitani di Vimercati, Sara Foresti, Stefano Paraboschi, Marco Rosa, Pierangela Samarati" - venue="in IEEE Transactions on Information Forensics and Security (TIFS), May 14, 2019" - url="https://cs.unibg.it/seclab-papers/2019/TIFS/bdfprs-tifs.pdf" - bib="https://cs.unibg.it/seclab-papers/2019/TIFS/bdfprs-tifs.bib" - icons="ion-cloud" %} - -{% include paper.html - title="Protecting Resources and Regulating Access in Cloud-Based Object Storage" - image="https://cs.unibg.it/seclab-papers/2018/Sushil/bdfprs-accesscontrol.jpg" - authors="Enrico Bacis, Sabrina De Capitani di Vimercati, Sara Foresti, Stefano Paraboschi, Marco Rosa, Pierangela Samarati" - venue="in From Database to Cyber Security: Essays Dedicated to Sushil Jajodia on the Occasion of his 70th Birthday, I. Ray, I. Ray, P. Samarati (eds.), Springer, 2018" - url="https://cs.unibg.it/seclab-papers/2018/Sushil/bdfprs-accesscontrol.pdf" - bib="https://cs.unibg.it/seclab-papers/2018/Sushil/bdfprs-accesscontrol.bib" - icons="ion-cloud" %} - -{% include paper.html - title="EncSwift and Key Management: An Integrated Approach in an Industrial Setting" - image="https://cs.unibg.it/seclab-papers/2017/CNS/ers-cns2017.jpg" - authors="Enrico Bacis, Marco Rosa, Ali Sajjad" - venue="in Proc. of the 5th IEEE Conference on Communications and Network Security (CNS), Las Vegas, USA, October 9-11, 2017" - url="https://cs.unibg.it/seclab-papers/2017/CNS/ers-cns2017.pdf" - bib="https://cs.unibg.it/seclab-papers/2017/CNS/ers-cns2017.bib" - icons="ion-cloud" %} - -{% include paper.html - title="Distributed Shuffle Index: Analysis and Implementation in an Industrial Testbed" - image="https://cs.unibg.it/seclab-papers/2017/CNS/bbbdfprs-cns2017.jpg" - authors="Enrico Bacis, Alan Barrnett, Andrew Byrne, Sabrina De Capitani di Vimercati, Sara Foresti, Stefano Paraboschi, Marco Rosa, Pierangela Samarati" - venue="in Proc. of the 5th IEEE Conference on Communications and Network Security (CNS), Las Vegas, USA, October 9-11, 2017" - url="https://cs.unibg.it/seclab-papers/2017/CNS/bbbdfprs-cns2017.pdf" - bib="https://cs.unibg.it/seclab-papers/2017/CNS/bbbdfprs-cns2017.bib" - note="Poster" - icons="ion-cloud" %} - -{% include paper.html - title="Distributed Shuffle Index in the Cloud: Implementation and Evaluation" - image="https://cs.unibg.it/seclab-papers/2017/CSCloud/bdfprs-cscloud2017.jpg" - authors="Enrico Bacis, Sabrina De Capitani di Vimercati, Sara Foresti, Stefano Paraboschi, Marco Rosa, Pierangela Samarati" - venue="in Proc. of the 4th IEEE International Conference on Cyber Security and Cloud Computing (CSCloud), New York, USA, June 26-28, 2017" - url="https://cs.unibg.it/seclab-papers/2017/CSCloud/bdfprs-cscloud2017.pdf" - bib="https://cs.unibg.it/seclab-papers/2017/CSCloud/bdfprs-cscloud2017.bib" - icons="ion-cloud" %} - -{% include paper.html - title="Mix&Slice: Efficient Access Revocation in the Cloud" - image="https://cs.unibg.it/seclab-papers/2016/CCS/bdfprs-ccs2016.jpg" - authors="Enrico Bacis, Sabrina De Capitani di Vimercati, Sara Foresti, Stefano Paraboschi, Marco Rosa, Pierangela Samarati" - venue="in Proc. of the 23rd ACM Conference on Computer and Communication Security (CCS), Vienna, Austria, October 24-28, 2016" - url="https://cs.unibg.it/seclab-papers/2016/CCS/bdfprs-ccs2016.pdf" - bib="https://cs.unibg.it/seclab-papers/2016/CCS/bdfprs-ccs2016.bib" - note="Poster
CSAW 2017 Applied Research Competition Finalist" - github="https://github.com/unibg-seclab/aesmix" - icons="ion-cloud" %} - -{% include paper.html - title="Managing Data Sharing in OpenStack Swift with Over-Encryption" - image="https://cs.unibg.it/seclab-papers/2016/WISCS/bdfgprss-wiscs2016.jpg" - authors="Enrico Bacis, Sabrina De Capitani di Vimercati, Sara Foresti, Daniele Guttadoro, Stefano Paraboschi, Marco Rosa, Pierangela Samarati, Alessandro Saullo" - venue="in Proc. of the 3rd ACM Workshop on Information Sharing and Collaborative Security (WISCS), Vienna, Austria, October 24, 2016" - url="https://cs.unibg.it/seclab-papers/2016/WISCS/bdfgprss-wiscs2016.pdf" - bib="https://cs.unibg.it/seclab-papers/2016/WISCS/bdfgprss-wiscs2016.bib" - github="https://github.com/escudocloud/encSwift" - icons="ion-cloud" %} - -{% include paper.html - title="Access Control Management for Secure Cloud Storage" - image="https://cs.unibg.it/seclab-papers/2016/SECURECOMM/bdfprs-securecomm2016.jpg" - authors="Enrico Bacis, Sabrina De Capitani di Vimercati, Sara Foresti, Stefano Paraboschi, Marco Rosa, Pierangela Samarati" - venue="in Proc. of the 12th EAI International Conference on Security and Privacy in Communication Networks (SecureComm), Guangzhou, China, October 10-12, 2016" - url="https://cs.unibg.it/seclab-papers/2016/SECURECOMM/bdfprs-securecomm2016.pdf" - bib="https://cs.unibg.it/seclab-papers/2016/SECURECOMM/bdfprs-securecomm2016.bib" - icons="ion-cloud" %} - -{% include paper.html - title="Improving Android security by widening the role of Mandatory Access Control" - image="https://cs.unibg.it/seclab-papers/2016/TOCS/Android.jpg" - authors="Enrico Bacis, Simone Mutti, Marco Rosa and Stefano Paraboschi" - venue="in Tiny Transactions on Computer Science (TinyToCS), March 5, 2016" - url="https://cs.unibg.it/seclab-papers/2016/TOCS/Android.pdf" - bib="https://cs.unibg.it/seclab-papers/2016/TOCS/Android.bib" - icons="ion-social-android" %} - -{% include paper.html - title="Extending Mandatory Access Control Policies in Android" - image="https://cs.unibg.it/seclab-papers/2015/ICISS/Extending_SELinux_Android.jpg" - authors="Stefano Paraboschi, Enrico Bacis and Simone Mutti" - venue="in Proc. of the 11th International Conference on Information Systems Security (ICISS), Kolkata, India, December 16-20, 2015" - url="https://cs.unibg.it/seclab-papers/2015/ICISS/Extending_SELinux_Android.pdf" - bib="https://cs.unibg.it/seclab-papers/2015/ICISS/Extending_SELinux_Android.bib" - icons="ion-social-android" %} - -{% include paper.html - title="SeSQLite: Security Enhanced SQLite" - image="https://cs.unibg.it/seclab-papers/2015/ACSAC/SeSQLite.jpg" - authors="Simone Mutti, Enrico Bacis and Stefano Paraboschi" - venue="in Prc. of the 31st Annual Computer Security Applications Conference (ACSAC), Los Angeles, USA, December 7-11,2015" - url="https://cs.unibg.it/seclab-papers/2015/ACSAC/SeSQLite.pdf" - bib="https://cs.unibg.it/seclab-papers/2015/ACSAC/SeSQLite.bib" - github="https://github.com/unibg-seclab/sesqlite" - icons="ion-social-android" %} - -{% include paper.html - title="Policy Specialization to Support Domain Isolation" - image="https://cs.unibg.it/seclab-papers/2015/SAFECONFIG/Policy_Specialization.jpg" - authors="Simone Mutti, Enrico Bacis and Stefano Paraboschi" - venue="in Proc. of the 8th Workshop on Automated Decision Making for Active Cyber Defense (SafeConfig), Denver, USA, October 12, 2015" - url="https://cs.unibg.it/seclab-papers/2015/SAFECONFIG/Policy_Specialization.pdf" - bib="https://cs.unibg.it/seclab-papers/2015/SAFECONFIG/Policy_Specialization.bib" %} - -{% include paper.html - title="An SELinux-based Intent manager for Android" - image="https://cs.unibg.it/seclab-papers/2015/CNS/Intent_Firewall.jpg" - authors="Simone Mutti, Enrico Bacis and Stefano Paraboschi" - venue="in Proc. of the 3rd IEEE Conference on Communications and Network Security (CNS), Florence, Italy, September 28-30, 2015" - url="https://cs.unibg.it/seclab-papers/2015/CNS/Intent_Firewall.pdf" - bib="https://cs.unibg.it/seclab-papers/2015/CNS/Intent_Firewall.bib" - note="Poster
IEEE CNS'15 Best Poster Award" - icons="ion-ribbon-b,ion-social-android" %} - -{% include paper.html - title="DockerPolicyModules: Mandatory Access Control for Docker Containers" - image="https://cs.unibg.it/seclab-papers/2015/CNS/Docker.jpg" - authors="Enrico Bacis, Simone Mutti, Steven Capelli and Stefano Paraboschi" - venue="in Proc. of the 3rd IEEE Conference on Communications and Network Security (CNS), Florence, Italy, September 28-30, 2015" - url="https://cs.unibg.it/seclab-papers/2015/CNS/Docker.pdf" - bib="https://cs.unibg.it/seclab-papers/2015/CNS/Docker.bib" - note="Poster" %} - -{% include paper.html - title="AppPolicyModules: Mandatory Access Control for Third-Party Apps" - image="https://cs.unibg.it/seclab-papers/2015/ASIACCS/AppPolicyModules.jpg" - authors="Enrico Bacis, Simone Mutti and Stefano Paraboschi" - venue="in Proc. of the 10th ACM Symposium on Information, Computer and Communications Security (ASIACCS), Singapore, Republic of Singapore, April 14-17, 2015" - url="https://cs.unibg.it/seclab-papers/2015/ASIACCS/AppPolicyModules.pdf" - bib="https://cs.unibg.it/seclab-papers/2015/ASIACCS/AppPolicyModules.bib" - icons="ion-social-android" %} diff --git a/ricevimento.markdown b/ricevimento.markdown deleted file mode 100644 index ae0dfe5..0000000 --- a/ricevimento.markdown +++ /dev/null @@ -1,4 +0,0 @@ ---- -layout: shorturl -shorturl: https://calendar.google.com/calendar/selfsched?sstoken=UUdLaWRTMXJQVWtkfGRlZmF1bHR8N2E0YzZkMGY4N2I4ZTdkOGRhZGZkNTk4NTVmMmNjNDk ---- diff --git a/sass/main.scss b/sass/main.scss new file mode 100644 index 0000000..4d08b12 --- /dev/null +++ b/sass/main.scss @@ -0,0 +1,96 @@ +#content { + margin-top: 90px; + margin-bottom: 90px; +} + +.footer { + position: fixed; + bottom: 0; + left: 0; + right: 0; + + background: #222; + padding: 10px 20px; + margin-top: 40px; + color: #9d9d9d; + + display: flex; + flex-direction: row; + justify-content: space-around; + align-items: center; + + @media(max-width: 768px) { + & { + flex-direction: column; + } + + & > div { + margin-bottom: 5px; + } + } + + a { + color: #9d9d9d; + font-size: 30px; + padding: 10px; + transition: all .5s ease; + + &:hover { color: white; } + } +} + +.navbar { + .divider-vertical { + height: 20px; + margin: 15px 5px; + border-left: 1px solid #f2f2f2; + } +} + +.navbar-inverse { + .divider-vertical { + border-left-color: #9d9d9d; + } +} + +// .img-responsive { +img { + display: block; + max-width: 100%; + height: auto; +} + +.people { + h2 { + margin-top: 50px; + } + + .person img { + margin-top: 20px; + } +} + +.person { + display: flex; + flex-direction: row; +} + +.embed-container { + position: relative; + padding-bottom: 60%; + height: 0; + overflow: hidden; + max-width: 100%; + + iframe, object, embed { + position: absolute; + top: 0; + left: 0; + width: 100%; + height: 100%; + } +} + +.paper { + border: 1px solid #555; +} \ No newline at end of file diff --git a/_sass/_ribbon.scss b/sass/ribbon.scss similarity index 99% rename from _sass/_ribbon.scss rename to sass/ribbon.scss index 61a5c0e..71d03e8 100644 --- a/_sass/_ribbon.scss +++ b/sass/ribbon.scss @@ -175,4 +175,4 @@ -o-transform: rotate(-45deg); transform: rotate(-45deg); } -} +} \ No newline at end of file diff --git a/_sass/_vivus-fill.scss b/sass/vivus.scss similarity index 100% rename from _sass/_vivus-fill.scss rename to sass/vivus.scss diff --git a/static/.nojekyll b/static/.nojekyll new file mode 100644 index 0000000..e69de29 diff --git a/CNAME b/static/CNAME similarity index 100% rename from CNAME rename to static/CNAME diff --git a/assets/favicon/favicon.ico b/static/favicon.ico old mode 100755 new mode 100644 similarity index 100% rename from assets/favicon/favicon.ico rename to static/favicon.ico diff --git a/assets/images/faculty_award.png b/static/images/faculty_award.png similarity index 100% rename from assets/images/faculty_award.png rename to static/images/faculty_award.png diff --git a/assets/activities/hashcode/google_hashcode_1.png b/static/images/google_hashcode_1.png similarity index 100% rename from assets/activities/hashcode/google_hashcode_1.png rename to static/images/google_hashcode_1.png diff --git a/assets/activities/hashcode/google_hashcode_2.jpg b/static/images/google_hashcode_2.jpg similarity index 100% rename from assets/activities/hashcode/google_hashcode_2.jpg rename to static/images/google_hashcode_2.jpg diff --git a/assets/activities/hashcode/google_hashcode_3.png b/static/images/google_hashcode_3.png similarity index 100% rename from assets/activities/hashcode/google_hashcode_3.png rename to static/images/google_hashcode_3.png diff --git a/assets/activities/hashcode/hashcode-2019.png b/static/images/hashcode-2019.png similarity index 100% rename from assets/activities/hashcode/hashcode-2019.png rename to static/images/hashcode-2019.png diff --git a/assets/activities/hashcode/hashcode-2021.jpg b/static/images/hashcode-2021.jpg similarity index 100% rename from assets/activities/hashcode/hashcode-2021.jpg rename to static/images/hashcode-2021.jpg diff --git a/assets/activities/hashcode/hashcode-2022.png b/static/images/hashcode-2022.png similarity index 100% rename from assets/activities/hashcode/hashcode-2022.png rename to static/images/hashcode-2022.png diff --git a/assets/activities/hashcode/hashcode2017.png b/static/images/hashcode2017.png similarity index 100% rename from assets/activities/hashcode/hashcode2017.png rename to static/images/hashcode2017.png diff --git a/assets/images/logo.svg b/static/images/logo.svg similarity index 100% rename from assets/images/logo.svg rename to static/images/logo.svg diff --git a/assets/activities/road_to_nohat/nohat_logo.png b/static/images/nohat_logo.png similarity index 100% rename from assets/activities/road_to_nohat/nohat_logo.png rename to static/images/nohat_logo.png diff --git a/assets/activities/snowden/snowden.jpg b/static/images/snowden.jpg similarity index 100% rename from assets/activities/snowden/snowden.jpg rename to static/images/snowden.jpg diff --git a/scripts/icons.js b/static/js/icons.js similarity index 99% rename from scripts/icons.js rename to static/js/icons.js index 2dbdd9b..cdc2254 100644 --- a/scripts/icons.js +++ b/static/js/icons.js @@ -63,4 +63,4 @@ let faSecretUser = { FontAwesome.library.add( faSecretUser -); +); \ No newline at end of file diff --git a/assets/activities/hashcode/unibg_seclab_hashcode_2017_java.pdf b/static/pdf/hashcode/unibg_seclab_hashcode_2017_java.pdf similarity index 100% rename from assets/activities/hashcode/unibg_seclab_hashcode_2017_java.pdf rename to static/pdf/hashcode/unibg_seclab_hashcode_2017_java.pdf diff --git a/assets/activities/hashcode/unibg_seclab_hashcode_2017_python.pdf b/static/pdf/hashcode/unibg_seclab_hashcode_2017_python.pdf similarity index 100% rename from assets/activities/hashcode/unibg_seclab_hashcode_2017_python.pdf rename to static/pdf/hashcode/unibg_seclab_hashcode_2017_python.pdf diff --git a/assets/activities/hashcode/unibg_seclab_hashcode_2018_java.pdf b/static/pdf/hashcode/unibg_seclab_hashcode_2018_java.pdf similarity index 100% rename from assets/activities/hashcode/unibg_seclab_hashcode_2018_java.pdf rename to static/pdf/hashcode/unibg_seclab_hashcode_2018_java.pdf diff --git a/assets/activities/hashcode/unibg_seclab_hashcode_2018_python.pdf b/static/pdf/hashcode/unibg_seclab_hashcode_2018_python.pdf similarity index 100% rename from assets/activities/hashcode/unibg_seclab_hashcode_2018_python.pdf rename to static/pdf/hashcode/unibg_seclab_hashcode_2018_python.pdf diff --git a/templates/_base.html b/templates/_base.html new file mode 100644 index 0000000..3a0840c --- /dev/null +++ b/templates/_base.html @@ -0,0 +1,40 @@ + + + + + + + + + {% block title %}{{ config.title }}{% endblock title %} + + + + + + + + + + + + + + + {% block extra_head %} + {% endblock extra_head %} + + + {% include "_nav.html" %} + +
+ {% block content %} + {% endblock content %} +
+ + {% block extra_body %} + {% endblock extra_body %} + + {% include "_footer.html" %} + + \ No newline at end of file diff --git a/templates/_footer.html b/templates/_footer.html new file mode 100644 index 0000000..105d47c --- /dev/null +++ b/templates/_footer.html @@ -0,0 +1,10 @@ +
+
Visit us: Uff. B305 - Viale Marconi, 5 Dalmine
+
Email: {{ config.extra.mail }}
+
+ + + + +
+
\ No newline at end of file diff --git a/templates/_nav.html b/templates/_nav.html new file mode 100644 index 0000000..458f867 --- /dev/null +++ b/templates/_nav.html @@ -0,0 +1,37 @@ + \ No newline at end of file diff --git a/templates/_tesinav.html b/templates/_tesinav.html new file mode 100644 index 0000000..54c6f4f --- /dev/null +++ b/templates/_tesinav.html @@ -0,0 +1,12 @@ +{% set section = get_section(path="tesi/_index.md") %} +{% for category, projects in section.pages | sort(attribute="extra.category") | group_by(attribute="extra.category") %} +

{{ category }}

+
    + {% for proj in projects | sort(attribute="title") %} + {% if not proj.extra.unavailable | default(value=false) %} +
  • {{ proj.title }}
  • + {% endif %} + {% endfor %} +
+
+{% endfor %} diff --git a/templates/activities.html b/templates/activities.html new file mode 100644 index 0000000..140a19a --- /dev/null +++ b/templates/activities.html @@ -0,0 +1,25 @@ +{% extends "section.html" %} + +{% block section_content %} +{% for page in section.pages %} +

{{ page.title }}

+
+ {{ page.extra.when | date(format="%d %b %Y") }} + {% if page.extra.from and page.extra.to %} + ({{ page.extra.from }} — {{ page.extra.to }}) + {% endif %} + @ {{ page.extra.where }}
+
+
+ {% if page.extra.preview_image %} + {{ page.title }} + {% endif %} +
+
+ {{ page.summary | safe }} +

Clicca qui per maggiori informazioni

+
+
+
+{% endfor %} +{% endblock section_content %} \ No newline at end of file diff --git a/templates/activity.html b/templates/activity.html new file mode 100644 index 0000000..b7641c4 --- /dev/null +++ b/templates/activity.html @@ -0,0 +1,12 @@ +{% extends "page.html" %} + +{% block content %} + {% if page.extra.top_image %} + + {% endif %} +

{{ page.title }}

+
+ {% block page_content %} + {{ page.content | safe }} + {% endblock page_content %} +{% endblock content %} diff --git a/templates/index.html b/templates/index.html new file mode 100644 index 0000000..e211f14 --- /dev/null +++ b/templates/index.html @@ -0,0 +1,45 @@ +{% extends "section.html" %} + +{% block extra_head %} + +{% endblock extra_head %} + +{% block extra_body %} + +{% endblock extra_body %} + +{% block section_content %} +{{ section.content | safe }} + +
+

Acknowledgements

+{% for award in section.extra.acknowledgements %} +
+
+

{{ award.title }}

+

{{ award.when }}

+

{{ award.description }}

+
+
+ +
+
+{% endfor %} +{% endblock section_content %} diff --git a/templates/page.html b/templates/page.html new file mode 100644 index 0000000..f7f0200 --- /dev/null +++ b/templates/page.html @@ -0,0 +1,22 @@ +{% extends "_base.html" %} + +{% block title %} +{{ page.title }} +{% endblock title %} + +{% block content %} + {% if page.extra.github %} + + {% endif %} +

{{ page.title }}

+
+ {% block page_content %} + {{ page.content | safe }} + {% endblock page_content %} +{% endblock content %} diff --git a/templates/people.html b/templates/people.html new file mode 100644 index 0000000..7fd9729 --- /dev/null +++ b/templates/people.html @@ -0,0 +1,55 @@ +{% extends "section.html" %} + +{% block section_content %} +
+{% for person in section.pages | filter(attribute="extra.active", value=true) %} +
+
+ +
+
+

{{ person.title }}

+

+ {% if person.content %} + {{ person.content | safe }} + {% else %} + This member prefers to keep an aura of mystery. + {% endif %} +

+ {% if person.extra.website %} +

+ Personal website +

+ {% endif %} +
+
+
+{% endfor %} + +

Former members

+{% for person in section.pages | filter(attribute="extra.active", value=false) %} +
+
+ +
+
+

{{ person.title }}

+

+ {{ person.content | default(value="This member prefers to keep an aura of mystery.") | safe }} +

+ {% if person.extra.website %} +

+ Personal website +

+ {% endif %} +
+
+
+{% endfor %} + +

Alumni

+

+We would also like to thank all the alumni who collaborated to our projects. A special mention to: +{{ section.extra.alumni | sort | join(sep=", ") }}. +

+{% endblock section_content %} diff --git a/templates/person.html b/templates/person.html new file mode 100644 index 0000000..647ae5d --- /dev/null +++ b/templates/person.html @@ -0,0 +1,25 @@ +{% extends "page.html" %} + +{% block content %} +

{{ page.title }}

+ +
+
+ +
+
+

+ {% if page.content %} + {{ page.content | safe }} + {% else %} + This member prefers to keep an aura of mystery. + {% endif %} +

+ {% if page.extra.website %} +

+ Personal website +

+ {% endif %} +
+
+{% endblock content %} diff --git a/templates/publications.html b/templates/publications.html new file mode 100644 index 0000000..23f9aa5 --- /dev/null +++ b/templates/publications.html @@ -0,0 +1,53 @@ +{% extends "section.html" %} + +{% block section_content %} +{% for paper in section.pages | sort(attribute="date") | reverse %} +
+
+ {% if paper.extra.image %} + + {% else %} + + {% endif %} +
+
+ {{ paper.title }} +

+ {{ paper.taxonomies.authors | join(sep=", ") }} +

+ {% if paper.extra.venue %}

{{ paper.extra.venue }}

{% endif %} +

+ {% if paper.extra.url %} + Paper + {% else %} + Paper + {% endif %} + {% if paper.extra.bib %} + [BibTeX] + {% else %} + [BibTeX] + {% endif %} +

+ {% if paper.extra.note %}

{{ paper.extra.note | safe }}

{% endif %} + {% if paper.extra.icons %} +

+ {% if paper.extra.github %} + + + + {% endif %} + {% for icon in paper.extra.icons %} + {% set parts = icon | split(pat=",") %} + {% set name = parts[0] %} + 1 %}data-fa-transform="{{ parts[1] }}"{% endif %} + style="margin: .3em"> + {% endfor %} +

+ {% endif %} +
+
+
+{% endfor %} +{% endblock section_content %} diff --git a/templates/section.html b/templates/section.html new file mode 100644 index 0000000..c2ffc4c --- /dev/null +++ b/templates/section.html @@ -0,0 +1,14 @@ +{% extends "_base.html" %} + +{% block title %} +{{ section.title }} +{% endblock title %} + +{% block content %} +

{{ section.title }}

+
+ + {% block section_content %} + {{ section.content | safe }} + {% endblock section_content %} +{% endblock content %} diff --git a/templates/shortcodes/github.md b/templates/shortcodes/github.md new file mode 100644 index 0000000..d9c41a5 --- /dev/null +++ b/templates/shortcodes/github.md @@ -0,0 +1 @@ +[{{ name | default(value="GitHub") }}](https://github.com/{{ config.extra.github }}/{{ project | default(value="")}}) \ No newline at end of file diff --git a/templates/shortcodes/iframe.html b/templates/shortcodes/iframe.html new file mode 100644 index 0000000..af31460 --- /dev/null +++ b/templates/shortcodes/iframe.html @@ -0,0 +1,7 @@ +
+ +
diff --git a/templates/shortcodes/paper.html b/templates/shortcodes/paper.html new file mode 100644 index 0000000..87427c7 --- /dev/null +++ b/templates/shortcodes/paper.html @@ -0,0 +1,36 @@ +
+
+ {% if image %} + {% if url %}{% endif %} + + {% if url %}{% endif %} + {% endif %} +
+
+ {{ title }} +

{{ authors }}

+ {% if venue %}

{{ venue }}

{% endif %} + {% if url %} +

+ Paper + {% if bib %}[BibTex]{% endif %} +

+ {% endif %} + {% if note %}

{{ note | safe }}

{% endif %} + {% if icons %} +

+ {% if github %} + + {% endif %} + {% for icon in icons %} + {% set parts = icon | split(pat=",") %} + {% set name = parts[0] %} + 1 %}data-fa-transform="{{ parts[1] }}"{% endif %} + style="margin: .3em"> + {% endfor %} +

+ {% endif %} +
+
\ No newline at end of file diff --git a/templates/taxonomy_list.html b/templates/taxonomy_list.html new file mode 100644 index 0000000..e69de29 diff --git a/templates/taxonomy_single.html b/templates/taxonomy_single.html new file mode 100644 index 0000000..e69de29 diff --git a/templates/tesi.html b/templates/tesi.html new file mode 100644 index 0000000..9009ced --- /dev/null +++ b/templates/tesi.html @@ -0,0 +1,14 @@ +{% extends "section.html" %} + +{% block section_content %} + +
+
+ {% include "_tesinav.html" %} +
+
+ {{ section.content | safe }} +
+
+ +{% endblock section_content %} diff --git a/templates/tesiproject.html b/templates/tesiproject.html new file mode 100644 index 0000000..0b7d601 --- /dev/null +++ b/templates/tesiproject.html @@ -0,0 +1,16 @@ +{% extends "page.html" %} + +{% block page_content %} +
+
+ Back + {% include "_tesinav.html" %} +
+
+ {% if page.extra.unavailable %} + Questo progetto di tesi non è più disponibile + {% endif %} + {{ page.content | safe }} +
+
+{% endblock page_content %} diff --git a/tesi.markdown b/tesi.markdown deleted file mode 100644 index f7f3707..0000000 --- a/tesi.markdown +++ /dev/null @@ -1,65 +0,0 @@ ---- -title: Progetti di Tesi UniBG Seclab -permalink: /tesi/ -layout: sidebar-left -sidebar: sidebars/tesi.html ---- - -# Progetti di Tesi UniBG Seclab -------------------------------- - -Un progetto di tesi significa porsi degli OBIETTIVI, e richiede TEMPO per -raggiungere questi obiettivi. Il progetto di tesi è il biglietto da visita che -il tesista presenterà ai futuri colloqui di lavoro. Pertanto, è consigliabile -scegliere l’argomento più vicino alle proprie passioni e ai propri interessi, e -svolgere tale progetto mettendoci il massimo dell’impegno e della dedizione. - -Un progetto di tesi DEVE essere un divertimento per il tesista, e non un peso -da togliersi il prima possibile. - -Per quanto riguarda le tesi triennali (3CFU), esse devono concludersi in un -massimo di 3 mesi dalla data di inizio (eventuali proroghe potranno -essere concesse in casi eccezionali). Per le tesi magistrali, invece, nel -momento in cui affidiamo un progetto di tesi, possiamo solo avere una stima -indicativa del tempo richiesto per raggiungere gli obiettivi, ma tutto è -relativo all'impegno e alle capacità del tesista. La tesi si considera -conclusa nel momento in cui gli obiettivi vengono raggiunti, quindi non -possiamo decidere a priori una sessione di laurea e, una volta arrivati a tale -sessione, lasciare la tesi incompiuta. - -**I prerequisiti non devono essere considerati come già posseduti nella loro -totalità al momento di inizio dei lavori**, ma vanno presi come *punto di -partenza* del lavoro di tesi. Generalmente la loro discussione può trovare -spazio in un capitolo sullo stato dell’arte introduttivo alla tesi stessa. - -Per alcune tesi vi può essere la possibilità di estendere il lavoro per poter -scrivere una tesi in coppia (es. analisi prestazionale approfondita, scrittura -di articolo scientifico, ...). Verrà tuttavia valutato caso per caso. - -Per le tesi magistrali, non è possibile decidere a priori se ci sarà la -controrelazione. Questa viene decisa solo dopo la chiusura del progetto di -tesi, e solo nel caso di lavori rilevanti, dove venga apportato un beneficio -allo stato dell’arte, con un’opportuna trattazione del problema affrontato e -con uno scritto di qualità. - -**Quindi se hai voglia di fare una tesi interessante e sei interessato al mondo -della computer security... benvenuto in squadra!** - --------------------------------------------------------------------------------- - -## Prerequisiti - -* [*Obbligatorio*] Le tesi vanno scritte in LaTeX (è possibile utilizzare [questo template](https://github.com/micheleberetta98/unibg-thesis-template)) - -### Prerequisiti per tesi Triennali - -* [*Consigliato*] Conoscenza di base di [*git*](https://git-scm.com) - ([*guida*](https://try.github.io)) e [*Github*](https://github.com) - ([*guida*](http://html5today.it/tutorial/github-guida-per-principianti-per-contribuire-ad-un-progetto/)) - -* [*Consigliato*] Utilizzo di un sistema operativo Unix (consigliato - [*Ubuntu*](http://tour.ubuntu.com/en/)) - -### Prerequisiti per tesi Magistrali - -* Tutti i prerequisiti (anche quelli solo consigliati) per tesi triennali