🚧 UNDER CONSTRUCTION 🚧

 

 

CALENDAR
 

A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z

A

GIACOMO ALESSANDRONI 'Jackaless'

I cifrari di Cesare e di Vigenère sono un’eccellente palestra per chi vuole scoprire le basi della crittografia e crittoanalisi, senza l’ausilio del computer. Verranno illustrate esperienze didattiche svolte con successo con fanciulli di scuola primaria, sotto due profili: scrivere un messaggio che possa superare gli sguardi indiscreti dei genitori; decodificare un messaggio in codice, scritto da un compagno. Con la metamorfosi da lezione a sfida (e opportunità), mentre gli studenti apprendono le tecniche di base della crittografia, l’attività si trasforma in un pretesto per sfatare falsi miti: da "io non ho niente da nascondere" fino a "tanto i miei dati li hanno già", creando un ponte tra informatica ed educazione civica, per niente scontato.

Lingua del talk: ITALIANO

VITO ALFANO

Questo è un caso di un'indagine condotta in collaborazione tra ricercatori di sicurezza riguardo a un post su un noto social network, che annunciava erroneamente una campagna lanciata da un gruppo APT, iniziata come un'analisi di intelligence delle minacce informatiche e conclusasi con la scoperta di una campagna di criminalità informatica più ampia coinvolgendo vari tipi di entità, inclusi diverse aziende di sicurezza private e Interpol.

Lingua del talk: ITALIANO

Talk tenuto insieme a Marco Di Costanzo

MOHAMMADREZA ASHOURI

In un'epoca in cui le violazioni dei dati e i problemi di privacy sono in aumento, la crittografia a conoscenza zero offre un approccio innovativo alla sicurezza dei sistemi di archiviazione. Questa presentazione fornisce un'analisi approfondita del funzionamento delle prove a conoscenza zero e del loro potenziale per rivoluzionare la sicurezza dei dati. Verranno esplorate applicazioni pratiche, dimostrando come le tecniche a conoscenza zero possano garantire l'integrità e la riservatezza dei dati senza compromettere l'usabilità. I partecipanti acquisiranno conoscenze sull'implementazione di questi metodi crittografici per creare soluzioni di archiviazione robuste e rispettose della privacy. Alla fine di questa sessione, capirete come sfruttare la crittografia a conoscenza zero per costruire sistemi che proteggano i dati degli utenti da accessi non autorizzati, mantenendo fiducia e trasparenza.

Lingua del talk: INGLESE

MOHAMMADREZA ASHOURI

Nel nostro mondo interconnesso, la sicurezza della catena di approvvigionamento alimentare è diventata una preoccupazione cruciale. Questa presentazione approfondisce le varie minacce digitali che possono interrompere il viaggio del cibo dalla fattoria alla tavola. Esploreremo esempi reali di cyberattacchi che hanno preso di mira la produzione, la lavorazione e la distribuzione degli alimenti, evidenziando le vulnerabilità in ogni fase. I partecipanti impareranno a conoscere le ultime tecnologie e le migliori pratiche per proteggersi da queste minacce. Discuteremo di come l'integrazione delle misure di cybersecurity in ogni aspetto della catena di approvvigionamento possa prevenire potenziali crisi, garantendo la sicurezza e l'integrità delle nostre forniture alimentari. Unitevi a noi per comprendere l'importanza di solide difese digitali per mantenere una catena di approvvigionamento alimentare sicura e resiliente.

Lingua del talk: INGLESE

ANDREA AZZALIN 'Mangusta'

L’obiettivo del talk è raccontare la storia di come sono venuto a conoscenza e delle analisi svolte per il gruppo noto come UNC4990, particolarmente affezionato a vittime del territorio italiano utilizzando chiavette USB infette come vettore d’attacco. Grazie alle attività trasversali di: Threat Hunting, Malware Analysis e Threat Intelligence, verrà illustrato il modus operandi di un complesso impianto malevolo e verrà dimostrata l’importanza della sinergia di tali attività, necessarie per esaminare gruppi emergenti che utilizzano tecniche innovative e non convenzionali.

Lingua del talk: ITALIANO

B

DAVIDE BARALDI

La sicurezza estrema di Bitcoin può richiede conoscenze crittografiche profonde. Nel nostro paese i non tecnici spesso diffondono l'idea che il massimo livello della self custody di Bitcoin si basi sugli Hardware Wallet. Ma essi possono diventare vulnerabilità nella catena di custodia dei vostri asset crittografici. Se si utilizzano H.W. bisogna essere consapevoli che si espone il fianco a vulnerabilità nella generazione e detenzione della mnemonica che non possono essere mitigate.

Lingua del talk: ITALIANO

GIOVANNI BARTOLOMUCCI

Questa proposta presenta una sessione completa progettata per fornire ai professionisti della sicurezza le conoscenze tecniche e le competenze pratiche necessarie per proteggere le implementazioni di OAuth2 e OpenID Connect. Il seminario approfondisce gli aspetti tecnici dei flussi di grant di OAuth2, evidenziando i potenziali rischi per la sicurezza associati a configurazioni errate. Esploreremo le proprietà dei token, sottolineando l'importanza di definire ambiti granulari per ridurre al minimo l'escalation dei privilegi. Verranno analizzati esempi reali di vulnerabilità relative a OWASP “A07 - Identification and Authentication Failures”, dimostrando come le configurazioni insicure di OAuth2/OIDC contribuiscano a questa categoria di minacce critiche.

Lingua del talk: INGLESE

Talk tenuto insieme a Stefano Maistri, Giuseppe Porcu e Mattia Zago

DAVIDE BERARDI

In questo talk, esploreremo le tecniche avanzate di tracciamento dei programmi su Linux, con un focus particolare su strumenti come bpfcc, perf, execsnoop, gdb, falco e strumenti meno noti. Il talk fornirà una panoramica su come tutto questo ecosistema di questi strumenti può essere utilizzato per monitorare e analizzare le prestazioni e il comportamento dei programmi, identificare colli di bottiglia, e risolvere problemi complessi e aiutare nel reverse engineering, possibilità fino a poco tempo fa mancanti su Linux. Verranno illustrate le differenze principali tra questi strumenti, i loro casi d'uso ideali, e le best practices per la loro implementazione. Alla fine del talk, i partecipanti avranno una comprensione chiara delle opzioni disponibili per il tracciamento su Linux e di come applicarle efficacemente nei propri progetti. Lo slogan del talk è: se anche tu, a un certo punto nell'uso di Linux ti sei chiesto: "Come fai ad avere una lista di tutti i comandi che vengono eseguiti su Linux quando lanci Firefox?" o domande simili, questo talk fa per te!

Lingua del talk: ITALIANO

CHRISTOPHER BIANCHI 'calfcrusher' - HACKTIVE SECURITY

Oggi molti Hackers degli anni ‘90 sono diventati esperti di sicurezza informatica e sono pagati profumatamente da varie aziende per proteggere i propri sistemi informatici. Uno dei più celebri è stato certamente Kevin Mitnick: attraverso l'iconico attacco durante il Natale del 1994 ai danni di Shimomura, vedremo come curiosità, passione e conoscenza hanno plasmato il passato e influenzeranno il futuro. Ripercorrendo questo epocale scontro si vuole ricercare insieme e presentare la scintilla originale che muove qualcosa in ognuno di noi: chi cerca una sfida, chi si sente molto in gamba o chi vuole diventarlo, chi si chiede dove stiamo andando e guarda indietro in cerca di risposte.  Frutto di un incontro generazionale, passando dal particolare al generale, chiediamo insieme ai giganti venuti prima di noi il nostro futuro.

Lingua del talk: ITALIANO

Talk tenuto insieme a Riccardo Degli Espositi 'partywave'

STEFANO BIOTTO 'sgrum0x'

In questa presentazione, esploreremo una vulnerabilità XSS (Cross-Site Scripting) scoperta durante l'analisi, a seguito di secure code review pre rilascio, di un'applicazione web interna.
Partiremo dalle basi, spiegando cosa sia un XSS, come funziona e quali rischi comporta. Successivamente, analizzeremo il codice dell'applicazione, evidenziando come un input non adeguatamente controllato possa aprire le porte a un attacco. Dopo aver compreso la vulnerabilità, ci sposteremo su OAuth, il sistema di autenticazione utilizzato dall'applicazione, per capire come questa tecnologia interagisca con le problematiche di sicurezza. Infine, torneremo al codice per esaminare un exploit riuscito e concluderemo con una curiosa vulnerabilità nel backend PHP.
Questa presentazione offre un mix di teoria e pratica, perfetto per chi vuole approfondire le sfide della sicurezza web.

Lingua del talk: ITALIANO

GIORGIO BONFIGLIO

In questo workshop parleremo di tecniche infrastrutturali (cioè che non richiedono modifiche nell'applicazione) per la protezione di web applications contro i threat più comuni. Partiremo con il simulare un attacco di data exfiltration contro un ambiente OWASP Juice Shop, per poi passare all'implementazione di contromisure (un Web Application Firewall e altre cose) e - se tutto va bene - mostreremo alla fine come lo stesso attacco non sarà più effettivo.
Faremo tutto ciò in una sandbox da noi fornita, quindi dovete portare solo il cervello e un computer di qualche tipo con un browser e una shell.

Lingua del workshop: ITALIANO

C

FABIO CARLETTI 'Ryuw'

Il testing dei sistemi informatici è sempre più importante, ZAP Attack Proxy è uno strumento open source e libero per i ricercatori e cyber security specialist. La mission del progetto è focalizzata nelle web app e portali web tramite tecniche di attacco a più livelli. La sezione Plug-in del marketplace ampliano le possibilità di operare in modo trasversale.

Lingua del talk: ITALIANO

LORENZO COCOCCIA 'lopoc'

Partendo dal paradosso di Kripkestein, discuteremo le implicazioni dell'uso dell'IA nelle sentenze sullo Stato di diritto. Vedremo come i modelli linguistici di grandi dimensioni (LLM) interpretano il testo e come possono essere manipolati attraverso l'ingegneria offensiva dei prompt o “jailbreaking”. Con questo termine intendiamo la creazione di prompt che costringono gli LLM a rispondere in modi che non sono stati voluti dai loro programmatori e, più specificamente, ad applicare regole diverse da quelle che gli LLM avrebbero dovuto applicare. Questo è istruttivo non solo perché ci mostra alcuni dei problemi che la giurisdizione guidata dall'intelligenza artificiale può sollevare, ma anche perché crea un quadro prezioso per discutere le regole generali da seguire. Concluderemo con un esercizio pratico in cui cercheremo di “hackerare” un LLM a cui è stato affidato il compito di agire come un giudice AI e di applicare una determinata regola a un caso. I partecipanti elaboreranno argomentazioni volte a sfruttare potenziali allucinazioni e debolezze nel modo in cui l'IA elabora le regole.

Lingua del talk: ITALIANO

Talk tenuto insieme a Michele Ubertone

MATTEO CREATI

I token sono elementi chiave nelle piattaforme di identità OAuth 2.0, come Entra ID. Per accedere a una risorsa (ad esempio, un'applicazione web protetta da Entra ID), un utente deve presentare un token valido. Gli aggressori rubano i token per impersonare gli utenti e accedere ai loro dati per tutto il ciclo di vita del token rubato. Per fare ciò, cercano di ottenere l'accesso alla posizione in cui è memorizzato un token (sul client, nei server proxy o in alcuni casi nei log di rete o applicativi) per acquisirlo e riutilizzarlo da un'altra posizione.

Lingua del talk: ITALIANO

D

MARCELLO DAL DEGAN - DIGIMETRICA

In un mondo sempre più connesso, la protezione del perimetro digitale è cruciale per la sicurezza delle organizzazioni. Questo talk approfondisce l'importanza della gestione della superficie di attacco esterna (EASM) e dell'intelligence sulle minacce informatiche (CTI) per monitorare e difendere le risorse digitali esposte. Analizzeremo come una combinazione efficace di questi approcci possa aiutare le organizzazioni a rilevare, comprendere e mitigare le minacce informatiche, garantendo una difesa robusta contro i cyber-attacchi in continua evoluzione.

Lingua del talk: ITALIANO

Talk tenuto insieme a Raffaello Parisi

MASSIMO D'ALESSIO

Il CanBus è un protocollo solido e robusto, ma anche vecchio e insicuro. Negli ultimi anni viene sfruttato da malintenzionati per rubate diversi tipi di auto. Con un approccio molto basilare si vogliono analizzare le vulnerabilità che affliggono questa tecnologia e implementare un layer di sicurezza che non impatti sulle prestazioni del protocollo originale.

Lingua del talk: ITALIANO

MICHELE DALLACHIESA

Questo intervento introduce un nuovo meccanismo per verificare l'integrità delle previsioni dei modelli di apprendimento automatico. Ispirato ai concetti di proof-of-computation e computation-pipeline, consente agli endpoint di inferenza di generare prove crittografiche che dimostrino che un modello ha realmente prodotto previsioni specifiche.

Lingua del talk: INGLESE

MIRCHA EMANUEL D'ANGELO 'ryuujin'

Vi guiderò in un piccolo viaggio per mostrarvi come accelerare lo sviluppo di applicazioni con Laravel e Filament. Esploreremo come Filament, con la sua potente interfaccia amministrativa, si integra perfettamente con Laravel, permettendo di costruire applicazioni complesse in modo semplice e rapido. Attraverso esempi pratici e best practice, dimostreremo come queste tecnologie possono ridurre i tempi di sviluppo e migliorare la produttività.

Lingua del talk: ITALIANO

RICCARDO DEGLI ESPOSITI 'partywave' - HACKTIVE SECURITY

Oggi molti Hackers degli anni ‘90 sono diventati esperti di sicurezza informatica e sono pagati profumatamente da varie aziende per proteggere i propri sistemi informatici. Uno dei più celebri è stato certamente Kevin Mitnick: attraverso l'iconico attacco durante il Natale del 1994 ai danni di Shimomura, vedremo come curiosità, passione e conoscenza hanno plasmato il passato e influenzeranno il futuro. Ripercorrendo questo epocale scontro si vuole ricercare insieme e presentare la scintilla originale che muove qualcosa in ognuno di noi: chi cerca una sfida, chi si sente molto in gamba o chi vuole diventarlo, chi si chiede dove stiamo andando e guarda indietro in cerca di risposte.  Frutto di un incontro generazionale, passando dal particolare al generale, chiediamo insieme ai giganti venuti prima di noi il nostro futuro.

Lingua del talk: ITALIANO

Talk tenuto insieme a Christopher Bianchi 'calfcrusher'

VITO DE LAURENTIS 'Trust_No_One'

Questa presentazione ripercorre il mio personale viaggio nell'innovazione delle offensive cyber operations, utilizzando infrastrutture cloud con Terraform e il paradigma Infrastructure as Code (IaC). Le architetture introdotte, sfruttando il linguaggio HCL (HashiCorp Configuration Language), si integrano con strumenti avanzati di comando e controllo, strumenti di networking e anonimizzazione, riuscendo a garantire scalabilità e sicurezza. L'automazione della configurazione e la gestione delle risorse cloud possono consentire una migliore efficacia delle operazioni offensive complesse.

Lingua del talk: ITALIANO

DONATO DE MEO

Evoluzione di una rete, come sono cambiate le reti in questi anni e come diventeranno.

Lingua del talk: ITALIANO

MARCO DI COSTANZO

Questo è un caso di un'indagine condotta in collaborazione tra ricercatori di sicurezza riguardo a un post su un noto social network, che annunciava erroneamente una campagna lanciata da un gruppo APT, iniziata come un'analisi di intelligence delle minacce informatiche e conclusasi con la scoperta di una campagna di criminalità informatica più ampia coinvolgendo vari tipi di entità, inclusi diverse aziende di sicurezza private e Interpol.

Lingua del talk: ITALIANO

Talk tenuto insieme a Vito Alfano

ETTORE DI GIACINTO 'mudler'

Il talk esplora come LocalAI offra un'alternativa Open Source, totalmente gestibile in locale, a servizi di intelligenza artificiale chiusi e proprietari come OpenAI e Claude. In un contesto dove la privacy è sempre più fondamentale, e dove processare dati sensibili è importante, LocalAI si pone come soluzione completamente libera che funziona su qualsiasi hardware. LocalAI supporta l'esecuzione offline senza hardware costoso ed è anche completamente compatibile con le API di OpenAI, permettendo una transizione semplice per gli sviluppatori. Discuteremo l'architettura di LocalAI, le sue capacità di generazione di testo, distribuzione del workload, sintesi vocale e trascrizione audio, e come costruire assistenti personalizzati, anche con hardware di basso costo.

Lingua del talk: ITALIANO

ETTORE DI GIACINTO 'mudler'

Parleremo di sicurezza in ambito di Edge computing e di Kairos (kairos.io). Kairos e' un progetto open source, ora parte della CNCF/Linux foundation per utilizzare Kubernetes e Linux in ambienti di edge computing, dove la sicurezza non è mai scontata. Attraverso l'implementazione di tecnologie come Secure Boot, Trusted Boot, TPM e crittografia del disco, Kairos trasforma Linux in un sistema operativo resistente agli attacchi fisici (Evil maid attacks) e ideale per gestire le sfide di ambienti considerati non sicuri. In questo talk vedremo come ci possiamo difendere da attacchi fisici per proteggere la confidenzialita' dei dati in ambienti di edge computing.

Lingua del talk: ITALIANO

LORENZO DINA

Una retrospettiva critica delle lezioni apprese 20 anni fa, confrontate con le evoluzioni tecnologiche odierne e le prospettive future. Un viaggio semi-serio tra passato, presente e futuro della sicurezza informatica.

Lingua del talk: ITALIANO

MIRKO DI SALVATORE

L'informatica forense è stata storicamente caratterizzata da processi investigativi estesi e manuali. Questo intervento introduce un approccio innovativo basato su modelli computazionali avanzati per trasformare il settore. Presentiamo f-T5, un modello linguistico generalista ottimizzato per applicazioni forensi digitali. f-T5 è stato affinato su dati forensi specializzati, curati appositamente, data la scarsità di risorse pubbliche nel dominio.

Lingua del talk: ITALIANO

Talk tenuto insieme a Nicolò Monti

MARCO D'ITRI

Marco spiegherà i propri esperimenti per implementare in Debian, e più in generale nelle distribuzioni tradizionali, il factory reset (ripristino alle impostazioni di fabbrica): cosa funziona già, cosa manca e quali hack^Wstrategie si possono provare per sviluppare questo meccanismo in modo graduale e senza bisogno di coinvolgere l'intera distribuzione. Potere ripristinare un sistema cancellando tutto tramite /usr è interessante per gestire container, appliance hardware e altro ancora.

Lingua del talk: ITALIANO

MARCO D'ITRI

Marco analizzerà in modo sistematico la storia e lo stato della censura di Internet in Italia e confronterà la situazione con quella di altri paesi. Saranno brevemente discussi i principali meccanismi che permettono di aggirare i sistemi di censura della rete.

Lingua del talk: ITALIANO

LUCA DI VITA

Ciao CVEs, miei vecchi amici, sono venuto a occuparmi di nuovo di voi Perché una backdoor si insinua silenziosamente... Ops, scusate, stavamo cantando a squarciagola. È una cosa che continuiamo a fare ogni volta che una nuova vulnerabilità irrompe nella nostra routine quotidiana. Ultimamente è successo sempre più spesso a causa delle dipendenze del nostro software. Log4J, avete detto? Oh, beh, non dimentichiamoci di XZUtils! Li chiamano attacchi alla catena di distribuzione. Abbiamo iniziato ad affrontarli a ritmo di SLSA (leggi “salsa”), ma poi abbiamo notato che potevamo fare di più. Molto di più! E abbiamo trasformato i nostri binari malevoli in... beh, in forme d'onda. E abbiamo iniziato a farli dondolare! Leggendo questi binari come se fossero normali forme d'onda e analizzandoli con un po' di matematica (Cepstum, serie di Fourier, ecc.) abbiamo creato un modello che mira a rilevare se una dipendenza è dannosa. E anche di classificarla in base al tipo di malware. Affascinante, vero? Il suono del malware...

Lingua del talk: ITALIANO

Talk tenuto insieme a Gregorio Palamà

JOHN DOE

In orbita geostazionaria ci sono diversi satelliti militari ed alcuni di questi sono ormai usati più spesso da pirati che dai legittimi utenti. Uniamoci ai pirati ascoltando e provando a trasmettere a questi satelliti ascoltando il nostro segnale che torna giù sulla terra con l’affascinante ritardo di circa mezzo secondo.

Lingua del talk: ITALIANO

E

F

ALESSANDRO FARINA - Cyber Saiyan

Importanza degli strumenti open-source in ambito forense: L'utilizzo di strumenti open-source o free software, meglio se con licenza GPLv3, in cui il codice sorgente è accessibile per l'ispezione, dovrebbe essere fondamentale per l’acquisizione, l’analisi ed in generale per le investigazioni. Gli strumenti open-source offrono trasparenza, consentendo agli esperti di verificare l'integrità e la sicurezza del codice. Consentono di ispezionare il codice con l’obiettivo di garantire l’assenza di vulnerabilità o di backdoor che potrebbero compromettere l'indagine. Inoltre, gli strumenti open-source possono essere personalizzati per soddisfare specifiche esigenze investigative e possono essere sottoposti a peer-review, migliorando la loro affidabilità e attendibilità nelle applicazioni forensi. Per moltissime attività di indagine e per numerosissimi casi, gli esperti sono purtroppo obbligati ad utilizzare strumenti completamente chiusi, dal punto di vista software, basati su tecnologie proprietarie che è impossibile ispezionare, gli unici test che è possibile fare con questi strumenti, sono quelli di verifica incrociata con altri strumenti (sempre closed) e/o di raffronto con l’analisi di device predisposti appositamente come “campioni”. Questa modalità di lavoro potremmo denominarla “black box” forensic.

Lingua del talk: ITALIANO

AURELIO FORESE - NETSONS

Mettere in sicurezza un cluster Kubernetes comporta affrontare compiti complessi e diverse aree di intervento possibili. Il nostro percorso inizierà con l'analisi dello stato dell'arte attuale della sicurezza di Kubernetes, esplorando le diverse opzioni che dobbiamo affrontare nella gestione di un cluster. Successivamente ci concentreremo sulla configurazione e sull'uso di una delle soluzioni più conosciute: i motori di policy. Unisciti a noi e goditi il viaggio nel panorama della sicurezza di Kubernetes!

Lingua del talk: ITALIANO

CAROLA FREDIANI - Guerre di Rete

Con la guerra in Ucraina si è dispiegato un tipo nuovo di hacktivismo e di partecipazione alla cyberwarfare tra Stati. Il suo modello è rappresentato dall’IT Army ucraino, che per la prima volta raccoglie i cyber volontari di tutto il mondo sotto un comando (benché formalmente indiretto) statale o governativo. Quel tipo di organizzazione si colloca volutamente in un terreno ambiguo, in cui lo Stato accetta i contributi ma nello stesso tempo ne prende le distanze. E ambiguo è lo status dei partecipanti. Ma nel conflitto ucraino non sono mancati gruppi sedicenti hacktivisti (o cybercrimninali, o entrambe le cose) che sembrano piuttosto allineati con l’intelligence russa, o con gli obiettivi di propaganda del Cremlino. C’è molta confusione sotto il cielo e non è chiaro nemmeno come definire tutti questi soggetti. L’unico dato chiaro è che agli Stati conviene poter contare su armate cyber che sostengano le proprie offensive informatiche mantenendo all'occorrenza una qual certa plausible deniability, o comunque una non completa responsabilità. Il tutto in un quadro in cui i privati (aziende, startup, individui) stanno assumendo un ruolo sempre più rilevante.

Lingua del talk: ITALIANO

STEFANO FRATEPIETRO 'SteveDEFT'

Tra falsi miti e storie gonfiate sul cybercrime si racconta tutto e il contrario di tutto, distorcendo la percezione della realtà del fenomeno. Il libro è stato scritto con l’obiettivo di raccontare fatti realmente accaduti e storie avvincenti dove la sicurezza informatica e le indagini digitali vengono raccontate usando un linguaggio semplice e divulgativo. Stefano, in ogni storia, racconta un pezzo di sé e della sua pluriennale esperienza nel settore. Attacchi informatici, indagini oltre oceano, casi di violenza sulle donne e virus sofisticati accompagneranno il lettore in una serie di avvincenti ed incredibili avventure i cui protagonisti sembrano usciti da serie televisive e film campioni di incassi.

Lingua del talk: ITALIANO

G

MARCO GANDOLFI - Berghem-in-the-Middle

In un panorama di minacce e tecnologie in continua evoluzione, i team SOC affrontano sfide crescenti. Questo talk offre una panoramica dell'evoluzione della detection engineering e dei framework basati su MITRE ATT&CK per la valutazione e il miglioramento delle capacità di Detection & Response, oltre a presentare una metodologia applicabile in ambito enterprise.

Lingua del workshop: ITALIANO

LEONIDA GIANFAGNA

In questa presentazione verrà introdotto il tema della Explainable AI, ossia della capacità di spiegare i modelli di intelligenza artificiale per lo più basati su reti neurali. Questo tema sta diventando sempre più importante con l'utilizzo diffuso dei Large Language Model, ma sappiamo davvero come funzionano e quali sono i loro limiti?

Lingua del talk: ITALIANO

Talk tenuto insieme a Enrico Zimuel

ALESSANDRO GRASSI

Il libro Ada & Zangemann (pubblicato sotto Creative Commons BY-SA) racconta la storia del famoso inventore Zangemann e della bambina Ada, una smanettona curiosa. Ada sperimenta con hardware e software, e scopre quanto sia cruciale per lei e per gli altri avere il controllo della tecnologia. Il libro scritto da Matthias Kirschner (presidente dell'FSFE) è stato negli ultimi mesi letto a più di 1000 bambini (dai sei anni in su) ed adulti in scuole, biblioteche ed altri eventi. Le letture sono avvenute perlopiù in Germania, ma sono state sperimentate anche in Italia. Vorrei presentarvi il libro e raccontarvi delle attività fatte a scuola, e in generale delle esperienze di lettura.

Lingua del talk: ITALIANO

H

I

J

JAROMIL

Il 3 giugno 2021 la Commissione Europea ha raccomandato la creazione di una “cassetta degli attrezzi” (Toolbox) per lo sviluppo di “portafogli” (wallet) che custodiscano le identità digitali dei cittadini europei (EUDI, European Digital Identity). Gli attrezzi forniti includono un’Architettura e un Quadro di Riferimento tecnico, un insieme di standard comuni e specifiche tecniche e linee guida. I fornitori di tali portafogli saranno autorità pubbliche o organizzazioni del settore privato se riconosciute dagli Stati membri. L’operazione è guidata da un gruppo di esperti scelti da un’organizzazione di nome eIDAS (electronic Identification, Authentication and Trust Services) la cui missione è aggiornare e rafforzare le implementazioni di identità digitali in Europa, come quella dello SPID in Italia.

Nel lento corso di questa iniziativa, che doveva già essere conclusa con risultati usabili alla fine del 2023, si è evoluto un documento chiamato EUDI ARF (Architecture Reference Framework) che ha riassunto una serie di raccomandazioni su come realizzare l’architettura, evolvendosi attraverso varie versioni fino alla versione nr 4 recentemente pubblicata.

Il documento però presenta molti problemi per la privacy e la sicurezza dei cittadini, forse anche più gravi dei suoi ritardi....

Lingua del talk: ITALIANO

K

L

VALERIO LUPI 'valerino'

This presentation aims to introduce our new open source project: gULP.
Developed by Mentat, gULP is a cutting-edge tool designed to improve incident response and analysis through simplified log processing.

Some of gULP’s key features include:

- a high-speed multi-processing engine that supports fast ingestion and querying.

- a versatile Python plugin system that supports multiple sources.

- query using custom filters, Opensearch DSL and Sigma Rules.

- full scalability support leveraging OpenSearch and PostgreSQL.

- “collaborative workflows” (aka play co-op with friends)

- an innovative UI which allows for quick recognition of attack patterns and data analysis from multiple sources at the same time, overcoming limitations of existing products.

Lingua del talk:  ITALIANO

Talk tenuto insieme a Gabriele Zuddas

M

M71A

Nell'epoca in cui la tecnologia modella il nostro quotidiano e disegna il futuro del lavoro, è fondamentale garantire un ambiente inclusivo e equo per chiunque. In questo panel esploreremo le visioni e gli obiettivi del Manifesto Italiano delle Donne nella Tecnologia, parleremo delle principali sfide che le donne affrontano nel settore tech e come il manifesto propone di superarle attraverso azioni concrete, formazione e sensibilizzazione. Esploreremo insieme come ciascuno di noi può contribuire a creare un ecosistema tecnologico più equilibrato, valorizzando le competenze e le prospettive femminili.

Lingua del talk: ITALIANO

STEFANO MAISTRI

Questa proposta presenta una sessione completa progettata per fornire ai professionisti della sicurezza le conoscenze tecniche e le competenze pratiche necessarie per proteggere le implementazioni di OAuth2 e OpenID Connect. Il seminario approfondisce gli aspetti tecnici dei flussi di grant di OAuth2, evidenziando i potenziali rischi per la sicurezza associati a configurazioni errate. Esploreremo le proprietà dei token, sottolineando l'importanza di definire ambiti granulari per ridurre al minimo l'escalation dei privilegi. Verranno analizzati esempi reali di vulnerabilità relative a OWASP “A07 - Identification and Authentication Failures”, dimostrando come le configurazioni insicure di OAuth2/OIDC contribuiscano a questa categoria di minacce critiche.

Lingua del talk: INGLESE

Talk tenuto insieme a Giovanni Bartolomucci, Giuseppe Porcu e Mattia Zago

VALERIO MANCINI 'ftp21'

Dallo ricostruzione del segnale video al fault injection sulle CPU. Questa è un po' la storia del hacking satellitare. Dialogheremo su cosa è cambiato in questi ultimi 30 anni e proveremo a vedere se ha ancora senso cercare vulnerabilità all'interno di Set Top Box.

Lingua del talk: ITALIANO

MICHELE MARAZZI

I produttori di DRAM non rendono nota l'architettura dei sense amplifiers installati nei loro chip. Purtroppo, questo ostacola la ricerca accademica che si concentra sullo studio o sul miglioramento delle DRAM. Senza conoscere la topologia del circuito, le dimensioni dei transistor e il layout dei sense amplifiers, i ricercatori sono costretti ad affidarsi a ipotesi, compromettendo la fedeltà dei loro studi. Il nostro obiettivo è quello di colmare per la prima volta questo divario tra il mondo accademico e quello industriale, eseguendo una microscopia elettronica a scansione (SEM) con fascio di ioni focalizzato (FIB) su chip di DRAM DDR4 e DDR5 di recente produzione dei tre principali fornitori. Ciò ha richiesto un'adeguata preparazione dei campioni, l'identificazione dell'area di rilevamento e l'allineamento delle immagini provenienti dalle diverse fette FIB. Utilizzando le immagini acquisite, abbiamo effettuato il reverse engineering dei circuiti, misurato le dimensioni dei transistor ed estratto i layout fisici dei sense amplifiers, tutti elementi precedentemente non disponibili ai ricercatori. I nostri risultati dimostrano che la topologia classica delsense amplifier, comunemente ipotizzata, è stata sostituita da un progetto più sofisticato di cancellazione dell'offset da parte di due dei tre principali produttori di DRAM.

Inoltre, le dimensioni dei transistor dei sense amplifiers e i loro layout fisici rivelati sono significativamente diversi da quelli ipotizzati nella letteratura esistente. Considerando le DRAM di base, la nostra analisi mostra che i modelli di DRAM pubblici sono fino a 9 volte imprecisi e la ricerca esistente ha un errore fino a 175 volte nella stima dell'impatto delle modifiche proposte. Per consentire in futuro una ricerca sulle DRAM ad alta fedeltà, abbiamo reso open source i nostri dati, compresi i circuiti e i layout realizzati in reverse engineering.

Lingua del talk: INGLESE

NORMANDO MARCOLONGO

Hai sempre sentito parlare di teoria dell’informazione e per pigrizia non ci hai mai voluto guardare dentro? Quella formalizzata da Shannon alla fine degli anni 40? Ci toglieremo un po' di curiosità: dal concetto di informazione a come si riesca a comprimerla. Ci sarà un po’ di matematica ma se non ti piace la matematica non puoi essere amante dei calcolatori; prometto che non sarà difficile però!

Lingua del talk: ITALIANO

MARCO MELLETTI e MATTEO MARTELLI

Sonic Vision è un innovativo programma open-source progettato per gli artisti visivi, che consente di generare musica in tempo reale attraverso l'analisi delle immagini. Integrato come plugin per Krita, uno dei più diffusi programmi di disegno digitale, Sonic Vision interpreta le informazioni cromatiche e posizionali dell'immagine originale come eventi musicali. Questi eventi vengono poi resi in formato MIDI e possono essere inviati a un sintetizzatore per creare suoni o musica che riflettono l'intento estetico dell'artista durante il disegno. Questo approccio consente di esplorare nuove dimensioni creative, combinando arti visive e musica in un'esperienza sinestetica unica.

Lingua del talk: INGLESE

GIOVANNI MELLINI 'merlos' - Cyber Saiyan

Con questo talk merlos vi guiderà attraverso le difficoltà e le sfide che ha già affrontato / sta affrontando / affronterà approcciando la sicurezza in un contesto full cloud.

Lingua del talk: ITALIANO

LUCA MERCATANTI

Nel corso della presentazione, esploreremo l'universo della serie TV C.S.I. e come le tecnologie moderne, dai computer agli smartphone, fino alle auto e ai droni, possano rivelare una quantità sorprendente di informazioni su eventi passati. Impareremo come raccogliere e presentare in modo efficace i dati informatici (spoiler: uno screenshot non basta!), esaminando il processo di sequestro e analisi dei dispositivi e scoprendo quali dati vengono memorizzati inconsapevolmente in ogni momento della nostra vita. Analizzeremo alcuni casi reali e discuteremo le potenzialità dell'intelligenza artificiale nel campo dell'investigazione digitale.

Lingua del talk: ITALIANO

TONY MOBILY 'Merc'

In questo talk, Merc parla di come sia nata la Metro Olografix, aneddoti inediti sulle prime disavventure, disavventure, scelte -- e cosa succederebbe e quelle scelte fossero fatte oggi. Merc parla anche della sua stasi criogenica trentennale, di cosa ha scoperto al risveglio della cyber security, chiedendosi se lo spirito ed il divertimento di allora possa riemergere oggi nonostante i soldi, le certificazioni, gli stati, e le guerre.

Lingua del talk: ITALIANO

ANDREI MOLDOVAN

Il mondo dell'astronomia e quello della cyber security condividono molte somiglianze sorprendenti. Proprio come se cercassimo di riconoscere costellazioni nel cielo notturno, tracciando linee immaginarie tra le stelle, all'interno del mondo della cyber security colleghiamo dati sparsi per identificare potenziali attori malevoli o nuove relazioni interessanti. Le galassie rappresentano cluster di attori state-sponsored, complessi e formati da entità poco riconoscibili. Le stelle simboleggiano i gruppi "as-a-Service", che diffondono strumenti a basso costo, mentre le comete rappresentano i gruppi di hacktivisti, visibili solo per brevi momenti prima di scomparire. Lavorando nell'intelligence, mi sono spesso reso conto di dover affrontare problemi imprevisti e spesso con dati insufficienti, domandandomi costantemente la validità delle mie conclusioni. Questa presentazione vuole far luce sulle sfide e gli impatti emotivi in cui ci si può imbattere, affrontando una miriade di informazioni senza un nesso logico apparente. Come possiamo mantenere la lucidità e prendere decisioni informate in un contesto così complesso e caotico?

Lingua del talk: ITALIANO

ANDREA MONTI

Che fine ha fatto l'attivismo digitale (posto che lo si possa chiamare così?) Dall'epoca d'oro di Metro Olografix, cyberpunk.ita, Cybernet, Strano Network, Freaknet, Shake edizioni, Forte Prenestino, Joe Lametta, A/I, Alcei fino alla feticizzazione dei diritti, alle parole d'ordine e alla ricerca del integrazione istituzionale, l'attivismo digitale. Come è nato cresciuto male e finito peggio l'attivismo digitale italiano.

Lingua del talk: ITALIANO

NICOLÒ MONTI

L'informatica forense è stata storicamente caratterizzata da processi investigativi estesi e manuali. Questo intervento introduce un approccio innovativo basato su modelli computazionali avanzati per trasformare il settore. Presentiamo f-T5, un modello linguistico generalista ottimizzato per applicazioni forensi digitali. f-T5 è stato affinato su dati forensi specializzati, curati appositamente, data la scarsità di risorse pubbliche nel dominio.

Lingua del talk: ITALIANO

Talk tenuto insieme a Mirko Di Salvatore

ALFREDO MORRESI 'Rainbowbreeze'

Ti piacerebbe domotizzare casa, ma non ti va di accedere a 5 cloud diversi per comandare 2 lampadine e 1 serranda, facendo anche sapere a svariati governi d’oltremare quante volte sei entrato in bagno? Allora impariamo assieme a smanettare con Home Assistant, il più famoso software open source per smart home basato su 3 principi: privacy (controlla cosa condividi, e con chi), libertà (niente restrizioni sui dispositivi da usare o lock-in) e sostenibilità (il supporto all’hardware deve durare nel tempo). Vedremo come installarlo su un RasPi o altro SBC, controllare alcuni componenti IoT e programmare le prime automazioni. Il tutto squisitamente in locale.

 

Per partecipare profiquamente al workshop, occorre arrivare con Home Assistant OS già installato su un supporto a scelta:

- Su un Raspberry PI - https://www.home-assistant.io/installation/raspberrypi

- Sul proprio computer all'interno di VirtualBox / VMWare / KVM

- Linux: https://www.home-assistant.io/installation/linux

- Mac: https://www.home-assistant.io/installation/macos

- Windows: https://www.home-assistant.io/installation/windows

- Sul proprio computer o board in qualche altro modo: https://www.home-assistant.io/installation

Una volta scelto un metodo di installazione, seguire le istruzioni ai link indicati ed arrivare alla fine del primo boot di Home Assistant, dove appare il "Welcome" di benvenuto.

 

TALK: Sabato - ore 15:00 - tent MOV

WORKSHOP: Sabato - 16:15 - Hackspace FREEKEVIN

Lingua del talk: ITALIANO

CRISTOFARO MUNE

La Fault Injection (alias “glitching”) è una tecnica nota per attaccare i dispositivi informatici. Storicamente, è stata utilizzata per aggirare i controlli di sicurezza o per estrarre chiavi crittografiche (ad esempio con la DFA, Differential Fault Analysis). A causa della fisica sottostante e della complessità del sistema, i risultati della Fault Injection sono tipicamente volatili e, in larga misura, imprevedibili. In questo intervento mostreremo come la caratterizzazione di un bersaglio, insieme alla visualizzazione e all'analisi dei dati ottenuti, possa indicare un comportamento emergente a livello statistico, consentendo attacchi più precisi, affidabili e, in ultima analisi, più sofisticati. Eseguiremo una dimostrazione dal vivo, in cui un dispositivo embedded viene caratterizzato e i dati raccolti vengono visualizzati e analizzati, mostrando come la Fault Injection possa effettivamente essere una scienza guidata dai dati, piuttosto che un esercizio alla cieca. Mostreremo inoltre come i dati di caratterizzazione mettano in discussione la convinzione diffusa che “le istruzioni vengono saltate”, producendo risultati che non possono essere spiegati con questo modello di errore. Verrà quindi discusso un diverso modello di errore, la “corruzione delle istruzioni”, con le relative implicazioni. Dimostreremo come sia possibile utilizzare la Fault Injection per ottenere il pieno controllo del Program Counter (PC) su qualsiasi architettura, consentendo l'esecuzione di codice arbitrario, semplicemente controllando i dati trasferiti dal dispositivo. Infine, discuteremo gli ultimi progressi nel campo, che consentono l'esecuzione di codice arbitrario anche senza il controllo dei dati effettivi. (ad esempio, attacchi al secure boot dove il firmware è criptato).

Lingua del talk: ITALIANO

N

O

SIMONE ONOFRI

Negli ultimi decenni, c'è stato un crescente impegno per portare l'identità su internet e sul web. Ciò che un tempo era un luogo dove ci si identificava con un nickname, ora richiede i nostri dati reali. Attualmente, la gestione è nelle mani dei governi. Il Dipartimento della Sicurezza Interna degli Stati Uniti (US DHS), l'Unione Europea e le motorizzazioni stanno cercando di implementare su larga scala le identità digitali "reali" in modo decentralizzato. In futuro, avremo il nostro passaporto e la nostra patente digitale in un Wallet. Ma quali sono le minacce per la Privacy, la Sicurezza e i Diritti Umani? Al W3C, gli standard vengono sottoposti a revisioni di sicurezza attraverso un modello di minacce (Threat Model) per comprendere cosa si sta cercando di fare, cosa potrebbe andare storto e quali soluzioni possiamo adottare. Durante il talk, dopo una breve introduzione sul Threat Modeling e sull'architettura di riferimento, faremo una sessione interattiva di Threat Modeling tramite brainstorming. Utilizzeremo tecniche come OSSTMM, STRIDE, LINDDUN e altre per approfondire l'argomento insieme.

Lingua del talk: ITALIANO

DAVIDE ORNAGHI - Berghem-in-the-Middle

Nftables, il sistema che molte distro Linux hanno iniziato a utilizzare come firewall, è stato negli ultimi anni preso di mira dagli attaccanti per via della sua alta complessità e facile programmabilità. Molti 0-days vengono identificati grazie all'analisi manuale del codice sorgente e, più frequentemente, al fuzzing con syzkaller, tramite la scrittura di specifiche grammatiche che definiscono le modalità d'interazione con i vari sottosistemi. Pur coprendo efficacemente la creazione delle regole, la grammatica di Nftables sembra non considerare molti casi d'uso delle regole del firewall, lasciando scoperta un'ampia superficie d'attacco. Questo talk descriverà come la copertura dello stack di rete è stata introdotta nel fuzzer per poi risolvere il problema della coverage incompleta e testare le regole di Nftables. Verranno poi mostrate le vulnerabilità rinvenute grazie a questa tecnica e le relative idee di exploitation per ottenere i privilegi di root su Linux.

Lingua del talk: ITALIANO

OSSERVATORIO NESSUNO

Gestire nodi TOR puo' essere divertente, ma anche ben fastidioso, come farlo in Italia? Per spiegarlo vi racconteremo una storia che parte dal processo Ruby ter, arriva in Siria e finisce in una cantinetta piastrellata della Torino Liberty.

Lingua del talk: ITALIANO

PAOLO OTTOLINO

Fibonacci + Exploiting + Risk + Protection + Development "agitati non mescolati" = framework combinatorio per DevSecOps. "Design Shutters: reusable security objects" propone un modello operativo per il DevSecOps. Nasce per organizzare i contenuti del corso "Secure Programming Laboratory", tenuto al Politecnico di Bari nell’AA 2023-2024, ispirandosi a “Design Patterns: Elements of Reusable Object-Oriented Software”. Design Shutters fornisce un modo per raggruppare ed ordinare i 21 elementi necessari a garantire la protezione completa del SW, tramite un framework di 21 oggetti di sicurezza riutilizzabili: - mappato con le 8 fasi DevOps e, quindi, l’intero Application LifeCycle. - gestito con il ciclo di Shewhart (Deming) - fornendo indicatori operativi di governance. Lingua del talk: ITALIANO

P

MARCO PAGLIARICCI

Eseguire codice in luoghi sensibili è spesso necessario, ma oggi la sicurezza è fondamentale. Ultimamente abbiamo visto come tecnologie incredibili come WebAssembly e eBPF stiano guadagnando molta popolarità perché consentono di eseguire codice in modo sicuro in luoghi molto sensibili come un browser client o il kernel di Linux. Possiamo avere altri strumenti in questo campo? Possiamo avere una generica macchina virtuale multiuso scritta in Rust, che possa essere incorporata in molti luoghi sensibili, che esegua codice sicuro e non debba preoccuparsi di crash o loop infiniti? Ho cercato di rispondere a questa domanda scrivendo un keystore programmabile in Rust, che agisce come una cache molto veloce, memorizza i dati in memoria, ma può anche essere programmato in un linguaggio di interrogazione molto particolare che ho inventato. È emerso che questo linguaggio può essere utilizzato per molti scopi, non solo per un'applicazione di keystore!

Lingua del talk: ITALIANO

GREGORIO PALAMÀ

Ciao CVEs, miei vecchi amici, sono venuto a occuparmi di nuovo di voi Perché una backdoor si insinua silenziosamente... Ops, scusate, stavamo cantando a squarciagola. È una cosa che continuiamo a fare ogni volta che una nuova vulnerabilità irrompe nella nostra routine quotidiana. Ultimamente è successo sempre più spesso a causa delle dipendenze del nostro software. Log4J, avete detto? Oh, beh, non dimentichiamoci di XZUtils! Li chiamano attacchi alla catena di distribuzione. Abbiamo iniziato ad affrontarli a ritmo di SLSA (leggi “salsa”), ma poi abbiamo notato che potevamo fare di più. Molto di più! E abbiamo trasformato i nostri binari malevoli in... beh, in forme d'onda. E abbiamo iniziato a farli dondolare! Leggendo questi binari come se fossero normali forme d'onda e analizzandoli con un po' di matematica (Cepstum, serie di Fourier, ecc.) abbiamo creato un modello che mira a rilevare se una dipendenza è dannosa. E anche di classificarla in base al tipo di malware. Affascinante, vero? Il suono del malware...

Lingua del talk: ITALIANO

Talk tenuto insieme a Luca Di Vita

GREGORIO PALAMÀ

Native image di GraalVM offre un ottimo modo per ottimizzare le nostre applicazioni scritta per la JVM e trasformarle in un eseguibile nativo, che garantirà bassi tempi startup, basso consumo di risorse, alte prestazioni. Molte librerie e framework non sono ancora pronti per tutto questo, e questo è un male! Vieni a scoprire il mio viaggio personale nella compilazione nativa di un'applicazione basata su JVM. Vedremo sia le cose belle, così come i dolori, le varie vicissitudini e alcuni dei modi che ho trovato efficaci per risolvere i momenti difficili.

Lingua del talk: ITALIANO

AGOSTINO PANICO 'van1sh' - BSides Italy

Oggi le operazioni di cyber false flag sono emerse come una forma sofisticata e ingannevole di guerra informatica. Queste operazioni coinvolgono attori malintenzionati che eseguono attacchi progettati per ingannare, facendo credere che il responsabile sia un gruppo o una nazione diversa. Imitando le tattiche, le tecniche e le procedure (TTP) di altre entità, le operazioni di cyber false flag mirano a confondere gli investigatori, sfruttare le tensioni esistenti e manipolare le narrazioni.

Il ciclo di individuazione delle operazioni di cyber false flag prevede la raccolta di informazioni, l'armamento di attacchi con attributi fuorvianti, la realizzazione di questi attacchi in modo da riflettere lo stile di un altro gruppo, lo sfruttamento delle vulnerabilità per raggiungere gli obiettivi dell'operazione e la creazione di una narrazione che rafforzi l'inganno. Questo ciclo evidenzia come le operazioni false flag possano sfruttare la manipolazione dei media e le piattaforme sociali per influenzare l'opinione pubblica.

Per affrontare queste sfide, i difensori devono impiegare una serie di TTP, tra cui l'intelligence delle minacce, l'analisi dell'attribuzione, la risposta agli incidenti e le strategie mediatiche. Tuttavia, queste misure possono anche contribuire a creare pregiudizi di conferma ed escalation, sottolineando la necessità di approcci completi all'attribuzione informatica e alla cooperazione internazionale per mitigare l'impatto di queste manovre ingannevoli.

Lingua del talk: INGLESE

RAFFAELLO PARISI - DIGIMETRICA

In un mondo sempre più connesso, la protezione del perimetro digitale è cruciale per la sicurezza delle organizzazioni. Questo talk approfondisce l'importanza della gestione della superficie di attacco esterna (EASM) e dell'intelligence sulle minacce informatiche (CTI) per monitorare e difendere le risorse digitali esposte. Analizzeremo come una combinazione efficace di questi approcci possa aiutare le organizzazioni a rilevare, comprendere e mitigare le minacce informatiche, garantendo una difesa robusta contro i cyber-attacchi in continua evoluzione.

Lingua del talk: ITALIANO

Talk tenuto insieme a Marcello Dal Degan

ALBERTO PELLICCIONE

I progressi nelle capacità di visione dei Large Language Models stanno consentendo un nuovo tipo di interazione tra i sistemi GenAI e il mondo reale. Quando queste capacità possono essere sfruttate senza la necessità di ricorrere al cloud computing, è possibile creare agenti che rispettino la privacy e che sorveglino i nostri spazi privati. Mostreremo come, con risorse relativamente limitate, sia possibile creare un sistema di monitoraggio e allarme conversazionale che può essere potenzialmente ampliato per interagire con altri sensori distribuiti, ad esempio, all'interno di una casa intelligente.

Lingua del talk: ITALIANO

ANGELO PENDUZZU

Le infrastrutture industriali critiche, sono sempre più sotto il mirino degli attaccanti. Industroyer2 è una sofisticata variante del malware Industroyer, progettato per attaccare e sabotare infrastrutture industriali, in particolare reti elettriche. Rilevato nel 2022, si distingue per la sua capacità di comunicare direttamente con sistemi di controllo industriale (ICS) utilizzando protocolli specifici come IEC 104. Industroyer2 sfrutta questa connessione per inviare comandi malevoli, interrompendo operazioni cruciali e causando blackout o danni fisici. Il malware è modulare, consentendo agli attaccanti di adattarlo a diversi ambienti ICS. È stato attribuito a gruppi di hacker sostenuti da stati, evidenziando la crescente minaccia del cyber warfare contro infrastrutture critiche. Inizieremo con una breve introduzione, esaminando come Industroyer2 si inserisce nel contesto più ampio degli attacchi cyber alle infrastrutture critiche. Vedremo come questo malware sia stato utilizzato in operazioni sostenute da Stati, sottolineando la crescente minaccia del cyber warfare. Esploreremo le sue caratteristiche principali, come la capacità di comunicare direttamente con i dispositivi ICS utilizzando protocolli specifici come IEC 104, che gli consente di inviare comandi malevoli e causare interruzioni significative nelle operazioni industriali. Passeremo poi all'analisi del codice di Industroyer2. Attraverso un’analisi tecnica vi mostrerò come è strutturato il malware, evidenziando le sue componenti modulari che permettono agli attaccanti di adattarlo a diversi ambienti.

Lingua del talk: ITALIANO

ALESSIO L.R. PENNASILICO 'mayhem'

Si scrive ESG ma tutti leggono carbon footprint ed inclusione. Indispensabili, ci mancherebbe. Ma non bastano. ESG significa organizzarsi per fare bene le cose, riducendo i rischi per tutti. Ecco quindi che cyber, in generale, diventa strumento indispensabile per garantire a tutti i propri stakeholder (dal consumatore finale a tutta la filiera coinvolta) che i propri servizi sono affidabili e sicuri, ai propri fornitori che il business è solido e verranno pagate le fatture, agli investitori che le azioni non crolleranno, etc. Ma pensando a tutto il mondo OT/IoT , significa macchinari che non feriscono le persone o che a causa di un attacco o malfunzionamento non inquinano. La mentalità hacker di voler ottimizzare tutto, voler avere prodotti e servizi perfetti, nella massima tutela di tutti i soggetti coinvolti, svolge un ruolo fondamentale.

Lingua del talk: ITALIANO

MICHELE PIETRAVALLE 'PHCV'

Come si è arrivati a Piracy Shield? Quali sono stati i tentativi precedenti? Come dovrebbe funzionare? Quali pericoli rappresenta per la net neutrality e per la libertà di informazione? E a cosa si potrebbe arrivare? Storia (triste) dell’implementazione italiana della censura di Stato

Lingua del talk: ITALIANO

ANDREA POMPILI

Quando le protezioni informatiche non funzionano, il processo di Cyber Threat Hunting sembra l'unica soluzione in grado di identificare e successivamente migliorare il livello di protezione e resilienza di una infrastruttura critica: partendo da un'ipotesi (ho il sospetto che ci sia qualcosa), seguita da un'indagine (questo è ciò che sta andando male), fino alla definizione di una strategia di rilevamento e risposta efficace (so come trovarlo e quindi eseguire la risposta giusta). Questo processo deve essere applicato continuamente in un contesto ormai senza confini e in continua evoluzione, dove anche il ciclo di vita di un processo di threat hunting, per essere efficace, dovrebbe perlomeno essere costantemente allineato con i tempi dell'attaccante. Un approccio Data-lake orientato all'elaborazione batch per l'identificazione dei pattern può risolvere in parte la necessità, ma rimane ancora il problema relativo all'enorme potenza di calcolo necessaria per rimanere allineati all’attaccante e reagire in tempo reale alle kill-chain rilevate, esigenza che non può essere risolta solo aumentando illimitatamente le risorse. Introdurremo quindi un nuovo approccio al Cyber Threat Hunting di tipo Real-Time, supportato da alcuni casi d'uso sperimentati sul campo, basato su un approccio comportamentale completo basato su modelli statistici e di intelligenza artificiale che possono essere combinati con playbook di risposta dinamici, che possono essere ridefiniti in relazione ai feedback ricevuti, o sistemi di deception in grado di rallentare l’azione dell’attaccante e consentire ulteriori validazioni per recuperare il tempo necessario.

Lingua del talk: ITALIANO

ANDREA POMPILI

Cosa puoi fare con il tuo C64 quando ti rendi conto di essere una frana nei giochi? Ovviamente farti il tuo gioco personale. E da bravo megalomane, non il solito puzzle game, ma uno shoot-em-up con tanti nemici sullo schermo, armi devastanti, parallasse e tanti livelli ambientati in mondi remoti. Senza alcuna idea di quello che mi sarebbe aspettato, tra ispirazioni più o meno esplicite, frustrazioni, idee e soddisfazioni, molti sogni ridimensionati, ma anche molti trick tecnici inaspettati, alla fine ci sono riuscito… in un mondo che al tempo era molto poco connesso (almeno per me) e in una continua lotta con le limitazioni degli strumenti a disposizione e con le interrogazioni del liceo.

Lingua del talk: ITALIANO

GIUSEPPE PORCU

Questa proposta presenta una sessione completa progettata per fornire ai professionisti della sicurezza le conoscenze tecniche e le competenze pratiche necessarie per proteggere le implementazioni di OAuth2 e OpenID Connect. Il seminario approfondisce gli aspetti tecnici dei flussi di grant di OAuth2, evidenziando i potenziali rischi per la sicurezza associati a configurazioni errate. Esploreremo le proprietà dei token, sottolineando l'importanza di definire ambiti granulari per ridurre al minimo l'escalation dei privilegi. Verranno analizzati esempi reali di vulnerabilità relative a OWASP “A07 - Identification and Authentication Failures”, dimostrando come le configurazioni insicure di OAuth2/OIDC contribuiscano a questa categoria di minacce critiche.

Lingua del talk: INGLESE

Talk tenuto insieme a Giovanni Bartolomucci, Stefano Maistri e Mattia Zago

Q

R

S

DANILO SPINELLA

In the latest iterations of Linux, many features have been added regarding the Boot Process, including a new standard called BLS with support in GRUB2 and systemd-boot, Full Disk Encryption using TPM, and having the entire boot process signed, ensuring system integrity.

Another interesting feature is soft-reboot, which is the ability to reboot the entire userspace, without rebooting the hardware or reloading the kernel like kexec does. In this talk we will talk about these features, and why the major actors are collaborating on them.

Lingua del talk: INGLESE

T

LEONARDO TAMIANO

Nel 1998 Daniel Bleichenbacher scopre che l'utilizzo di RSA combinato con lo schema di padding PKCS#1v1.5 all'interno del protocollo SSLv3 può portare a scenari vulnerabili in cui è possibile forzare la decifratura dei messaggi cifrati con la chiave pubblica del server. L'attacco viene pubblicato e si propone un fix per la successiva versione del protocollo, il TLSv1. Si scoprirà solo in futuro che quel fix non bastava. Col passare degli anni, ad intervalli regolari, varie versioni dell'attacco vengono riscoperte. Si propongono ulteriori fix e raccomandazioni, fino ad arrivare all'ultima versione del protocollo, il TLSv1.3, in cui è stata tolta del tutto la possibilità di utilizzare RSA per proteggere lo scambio delle chiavi. Le conoscenze richieste per comprendere l'attacco in questione intersecano varie aree di interesse, tra cui la matematica, l'informatica e la crittografia. Tale attacco rappresenta dunque un ottimo scenario per analizzare come strutturare un argomento complesso in modo da aiutare il più possibile la misteriosa attività dell'insegnamento. L'obiettivo del contributo infatti è analizzare, prendendo come esempio concreto l'attacco scoperto da Bleichenbacher, quali sono le caratteristiche fondamentali che una lezione deve avere per essere considerata utile e significativa nel contesto informatico.

Lingua del talk: ITALIANO

ALESSANDRO TANASI - Berghem-in-the-Middle

CodeQL è uno strumento avanzato per l'analisi statica del codice, utilizzato per identificare vulnerabilità e migliorare la sicurezza del software. In questo talk, esploreremo le potenzialità di CodeQL, illustrando come consente ai team di sviluppo e ai bug hunter di scrivere query personalizzate in un linguaggio simile a SQL per analizzare il codice sorgente.
Comprenderemo come utilizzarlo per attività di bug hunting e vulnerability research.

Lingua del talk: ITALIANO

MARTA TARONI

Anche se Internet è fondamentale per le nostre vite, non sempre riflettiamo sul tipo di transazione economica in cui siamo coinvolti tutte le volte che ce ne serviamo. Mentre quando andiamo al ristorante o in biblioteca abbiamo tutti abbastanza chiaro chi paga per il servizio che ci viene reso, ciò non ci è sempre altrettanto evidente quando siamo su Google, Instagram, TikTok, Tinder, Grindr, Snapchat, LinkedIn, o YouTube. Noi paghiamo il ristorante; il comune, attraverso i nostri tributi, paga la biblioteca, ma chi paga i colossi del Web con cui ci interfacciamo tutti i giorni? Anche se usiamo Internet molto più spesso di quanto non andiamo al ristorante o in biblioteca, solo una minoranza di noi sa dare una risposta esaustiva a questa domanda banale. La risposta, nelle linee essenziali, è la seguente. L'agente economico che opera nel settore digitale raccoglie dati su di noi: alcuni di questi dati vengono utilizzati per migliorare prodotti e servizi, mentre gli altri sono elaborati per ottenere algoritmi predittivi. Attraverso l'estrazione dei dati comportamentali è possibile rivolgere nel momento giusto lo stimolo giusto al consumatore, per indurlo a comportarsi online e offline nel modo desiderato dalla piattaforma e dall'inserzionista. Che il mezzo di comunicazione maggiormente utilizzato dall'umanità debba fondarsi sulla compravendita di potere manipolatorio è per così dire un accidente della storia. Non vi è nulla di tecnicamente necessario in questo disegno istituzionale. Esso non è mai stato votato o progettato da politiche pubbliche pienamente consapevoli. Il diritto inoltre si è tradizionalmente rivelato incapace di regolare Internet in modo efficace, di ridurre il suo potenziale manipolatorio e i suoi effetti distorsivi sulla rappresentazione della realtà da parte dei cittadini. In questo talk, ci serviremo di alcune nozioni di teoria generale del diritto per tentare di spiegare il perché di questa incapacità.

Lingua del talk: ITALIANO

Talk tenuto insieme a Michele Ubertone

U

MICHELE UBERTONE

Partendo dal paradosso di Kripkestein, discuteremo le implicazioni dell'uso dell'IA nelle sentenze sullo Stato di diritto. Vedremo come i modelli linguistici di grandi dimensioni (LLM) interpretano il testo e come possono essere manipolati attraverso l'ingegneria offensiva dei prompt o “jailbreaking”. Con questo termine intendiamo la creazione di prompt che costringono gli LLM a rispondere in modi che non sono stati voluti dai loro programmatori e, più specificamente, ad applicare regole diverse da quelle che gli LLM avrebbero dovuto applicare. Questo è istruttivo non solo perché ci mostra alcuni dei problemi che la giurisdizione guidata dall'intelligenza artificiale può sollevare, ma anche perché crea un quadro prezioso per discutere le regole generali da seguire. Concluderemo con un esercizio pratico in cui cercheremo di “hackerare” un LLM a cui è stato affidato il compito di agire come un giudice AI e di applicare una determinata regola a un caso. I partecipanti elaboreranno argomentazioni volte a sfruttare potenziali allucinazioni e debolezze nel modo in cui l'IA elabora le regole.

Lingua del talk: ITALIANO

Talk tenuto insieme a Lorenzo 'lopoc' Cococcia

MICHELE UBERTONE

Anche se Internet è fondamentale per le nostre vite, non sempre riflettiamo sul tipo di transazione economica in cui siamo coinvolti tutte le volte che ce ne serviamo. Mentre quando andiamo al ristorante o in biblioteca abbiamo tutti abbastanza chiaro chi paga per il servizio che ci viene reso, ciò non ci è sempre altrettanto evidente quando siamo su Google, Instagram, TikTok, Tinder, Grindr, Snapchat, LinkedIn, o YouTube. Noi paghiamo il ristorante; il comune, attraverso i nostri tributi, paga la biblioteca, ma chi paga i colossi del Web con cui ci interfacciamo tutti i giorni? Anche se usiamo Internet molto più spesso di quanto non andiamo al ristorante o in biblioteca, solo una minoranza di noi sa dare una risposta esaustiva a questa domanda banale. La risposta, nelle linee essenziali, è la seguente. L'agente economico che opera nel settore digitale raccoglie dati su di noi: alcuni di questi dati vengono utilizzati per migliorare prodotti e servizi, mentre gli altri sono elaborati per ottenere algoritmi predittivi. Attraverso l'estrazione dei dati comportamentali è possibile rivolgere nel momento giusto lo stimolo giusto al consumatore, per indurlo a comportarsi online e offline nel modo desiderato dalla piattaforma e dall'inserzionista. Che il mezzo di comunicazione maggiormente utilizzato dall'umanità debba fondarsi sulla compravendita di potere manipolatorio è per così dire un accidente della storia. Non vi è nulla di tecnicamente necessario in questo disegno istituzionale. Esso non è mai stato votato o progettato da politiche pubbliche pienamente consapevoli. Il diritto inoltre si è tradizionalmente rivelato incapace di regolare Internet in modo efficace, di ridurre il suo potenziale manipolatorio e i suoi effetti distorsivi sulla rappresentazione della realtà da parte dei cittadini. In questo talk, ci serviremo di alcune nozioni di teoria generale del diritto per tentare di spiegare il perché di questa incapacità.

Lingua del talk: ITALIANO

Talk tenuto insieme a Marta Taroni

V

PIERGIORGIO VAGNOZZI

Una delle maggiori sfide che si incontra nello sviluppo di soluzioni cloud è la scalabilità unità all'affidabilità. Per anni lo scettro di miglior soluzione è stato appannaggio della coppia ActorModel/Akka, che tuttavia richiedeva competenze specifiche ed un radicale cambio di paradigma nella programmazione. Per fortuna Microsoft ha reso Opensource e disponibile a tutta la community il framework .NET Orleans che, implementando il Virtual Actor Model fruibile in C# ed F#, permette di scalare con semplicità senza dover imparare da zero un nuovo linguaggio. Nella sessione vedremo brevemente un po' di teoria (Grain, Silos, ecc.) per poi passare alla dissezione di un'applicazione di esempio in esecuzione su un cluster Kubernetes.

Lingua del talk: ITALIANO

VECNA

I diritti digitali rappresentano un importante campo di lotta che vale la pena conoscere, dove il pensiero multidisciplinare e l'hacking possono eccellere. È anche un mercato interessante e un campo geopolitico, in cui numerosi attori pubblici e privati si contendono spazio e potere, anche finanziando del software libero. Dalla crittografia alla data retention, dal web scraping al reverse engineering e, naturalmente, alla buzzword di questo decennio, l'IA: parleremo di come questi temi siano spesso maltrattati dalle regolamentazioni e distorti dal lobbismo, ma anche di come l'hacking o comunque una padronanza della tecnologia possano portare un punto di vista fondamentale che può rivoluzionare il discorso e creare cambiamento nella società. Un esempio parte proprio da qui: 8 anni fa, iniziò il progetto Tracking Exposed. È durato per 7 anni, partendo da un concept scritto proprio per il MOCA, è arrivato nell'accademia, in istituzioni europee, internazionali. il talk sarà l'occasione per dimostrare come qualcosa nato dall'hacking italiano abbia contribuito al discorso sui diritti digitali, all'intersezione tra mercato, politica, giurisprudenza e tecnologia. La comunità hacker ha il potere di essere attore fondamentale per modellare le lotte per i diritti digitali, e avere impatto: ecco come si può fare.

Lingua del talk: ITALIANO

W

X

Y

Z

MATTIA ZAGO

Questa proposta presenta una sessione completa progettata per fornire ai professionisti della sicurezza le conoscenze tecniche e le competenze pratiche necessarie per proteggere le implementazioni di OAuth2 e OpenID Connect. Il seminario approfondisce gli aspetti tecnici dei flussi di grant di OAuth2, evidenziando i potenziali rischi per la sicurezza associati a configurazioni errate. Esploreremo le proprietà dei token, sottolineando l'importanza di definire ambiti granulari per ridurre al minimo l'escalation dei privilegi. Verranno analizzati esempi reali di vulnerabilità relative a OWASP “A07 - Identification and Authentication Failures”, dimostrando come le configurazioni insicure di OAuth2/OIDC contribuiscano a questa categoria di minacce critiche.

Lingua del talk: INGLESE

Talk tenuto insieme a Giovanni Bartolomucci, Stefano Maistri e Giuseppe Porcu

ENRICO ZIMUEL

In questa presentazione verrà introdotto il tema della Explainable AI, ossia della capacità di spiegare i modelli di intelligenza artificiale per lo più basati su reti neurali. Questo tema sta diventando sempre più importante con l'utilizzo diffuso dei Large Language Model, ma sappiamo davvero come funzionano e quali sono i loro limiti?

Lingua del talk: ITALIANO

Talk tenuto insieme a Leonida Gianfagna

GABRIELE ZUDDAS

This presentation aims to introduce our new open source project: gULP.
Developed by Mentat, gULP is a cutting-edge tool designed to improve incident response and analysis through simplified log processing.

Some of gULP’s key features include:

- a high-speed multi-processing engine that supports fast ingestion and querying.

- a versatile Python plugin system that supports multiple sources.

- query using custom filters, Opensearch DSL and Sigma Rules.

- full scalability support leveraging OpenSearch and PostgreSQL.

- “collaborative workflows” (aka play co-op with friends)

- an innovative UI which allows for quick recognition of attack patterns and data analysis from multiple sources at the same time, overcoming limitations of existing products.

Lingua del talk: ITALIANO

Talk tenuto insieme a Valerio Lupi