Italian Hacker Camp

02/08/2018 14:00 05/08/2018 12:00

--IHC--

Condividi

Talk e laboratori

Lo schedule sarà disponibile a breve.
Per partecipare all'evento ricordati di REGISTRARTI!

Psicologia della Cybersecurity: Social Engineering, Human Exploits e Hardening dei sistemi organizzativi

  • Luca Pezzullo
  • 02/08/2018 14:30
  • 50 minuti
  • MAGRATHEA

I fattori umani (psicologici, cognitivi ed organizzativi) sono sempre più centrali nel panorama della IT Security, sia come Attack Surfaces che come Attack Vectors. Le loro implicazioni tecniche coinvolgono numerosi processi psicologici: dalle "vulnerabilità umane" legate all'ergonomia cognitiva delle password policies, alle threats emergenti rappresentate dai più evoluti attacchi di Social Engineering (Social Media-based Attacks, Spear Phishing, Whaling), responsabili di alcuni dei più gravi da...

How To Be Anonymous Online

  • ryuw
  • 02/08/2018 15:30
  • 50 minuti
  • KRIKKIT

talk orientanto all'utente medio per mantenere un certo livello di privacy/anonimato con l'uso di vpn,tor,Encrypted Email Service, Anonymous File Sharing, Secure Messaging e tails. Durante il talk verranno accennati servizi opensource o free per fare tale operazioni senza essere troppo smanettoni. ...

come costruire un firewall umano

  • Luca
  • 02/08/2018 16:40
  • 30 minuti
  • KRIKKIT

Scopo di questa nuova ricerca è identificare il livello di percezione e di consapevolezza che hanno le aziende nella sicurezza informatica fra i propri dipendenti. L’obiettivo sarà quello di individuare ed evidenziare gli elementi più trascurati su questo che è l’elemento più debole della catena della sicurezza logica. Cercheremo di fornire dei suggerimenti per gestire e mitigare il problema. La sicurezza informatica è un processo ed è costituita da numerosi elementi. Alcuni anni fa questo aspet...

The darkside of the darkweb: learning of criminal behaviour online

  • Mariya Karayotova
  • 02/08/2018 17:20
  • 30 minuti
  • VOGSPHERE

The emergence of dark web marketplaces selling a range of illicit goods: drugs, weapons, stolen data and hacker tools. Scholars have argued that these marketplaces have transformed the hacker community and have the potential to make hacking accessible to traditional criminal groups. The darknet forums have turned into platforms where users can exchange knowledge on efficient methods to carry out data breaches and make use of stolen credit card and bank information. Studies argue that owing to th...

VirtualizzaTor

  • Timothy
  • 02/08/2018 22:01
  • 25 minuti
  • MAGRATHEA

Introduzione di tor - Diversi modi di usare tor (con spiegazione delle differenze e pregi/contro): tor-browser diretto, tails, Whonix, docker-tor (un mio progetto per containerizzare tor) - Se rimane tempo, come bonus, volevo far vedere come usare openvpn tramite tor mediante l'utilizzo dei network namespace (o cointainer) per poter accedere ai siti che bloccano tor e/o per poter usare UDP NOTA: ho presentato questo talk (senza l'ultima parte) al Linux Day Milano 2017 ...

Siti di image-sharing e XSS persistenti

  • Luigi
  • 03/08/2018 10:30
  • 12 minuti
  • VOGSPHERE

Come il caricamento di un'immagine può diventare un vettore per un XSS persistente. Un XSS può essere iniettata tramite: filename, EXIF data o altre debolezze. Una problematica seria che ho riscontrato in alcuni siti di image-sharing che, in totale, raccolgono su Facebook oltre 5 milioni di fans. ...

Privacy nelle criptovalute: da Monero a Bitcoin Private .

  • Robotica
  • 03/08/2018 15:30
  • 30 minuti
  • MAGRATHEA

Le privacy-coin rappresentano la naturale evoluzione nella crypto security. Dalla nascita del Bitcoin protocol successivamente forkato dal 99% delle crittovalute esistenti, l'unica tutela della privacy è un pseudo-anonimato su ledger pubblico; quindi facilmente attaccabile. Nel corso di questo talk vedremo come è possibile spezzare ogni riferimento al concatenamento delle transazioni e ai dati in esse contenute, ed ai progressi significativi ottenuti dai team al lavoro su questo fronte ...

Non ti arrabbiare: analisi automatica di binari con Angr

  • abiondo, babush
  • 03/08/2018 21:21
  • 1 ora 50 minuti
  • LAB

L’esecuzione simbolica è una delle tecniche più efficaci ed in voga nell’analisi di binari. Grazie ad essa è possibile creare una rappresentazione astratta di un programma in funzione dei suoi input. Questo ci permette di capire come esso risponda agli input, dandoci la possibilità di formularne automaticamente di nuovi per raggiungere specifici punti di interesse (es.: bypassare un controllo o causare l’overflow di un buffer). Questo laboratorio mira a dare un’introduzione ad Angr, il principal...

Cyber Security ed Intelligenza Artificiale: l'occhio vigile del GDPR sulle nuove sfide per la privacy.

  • Agostino
  • 03/08/2018 22:12
  • 30 minuti
  • KRIKKIT

Le nuove sfide dell'Internet of Things e dell'automatizzazione dei processi decisionali al vaglio del Regolamento Generale per la Protezione dei Dati Personali (GDPR). In tale quadro, si tenta di mettere nuovamente al "centro del villaggio" l'uomo, da molti considerato l'anello debole della catena della sicurezza, attraverso una maggiore consapevolezza delle conseguenze negative delle proprie azioni digitali. ...

Vuln Scan di +10.000 siti della pubblica amministrazione italiana: Osservatorio sulla sicurezza del Web nella PA Italiana

  • David her0 Lana ~ electroxero ~ Alessio Righetz ~ Marco b3rito Mehanna
  • 03/08/2018 22:21
  • 30 minuti
  • MAGRATHEA

Negli ultimi anni c’è stato uno stillicidio di vulnerabilità nei Content Management System più famosi come in plug-in altrettanto diffusi. Ci siamo quindi domandati come stesse messa la pubblica amministrazione italiana in quanto ad aggiornamento e siamo finiti per avviare l’Osservatorio sulla sicurezza del web nella PA Italiana. Presenteremo il metodo e i risultati del progetto di scansione automatica, non intrusiva, di tutti i siti della PA italiana (lista da indicepa.gov.it), mostrando lo sta...

La condivisione delle informazioni, uno strumento efficace per la detection degli eventi di sicurezza

  • Giovanni "merlos" Mellini
  • 04/08/2018 10:30
  • 1 ora 50 minuti
  • LAB

Il laboratorio proposto ha l'obiettivo di illustrare ai partecipanti un effettivo caso di integrazione delle sorgenti di info sharing in un contesto aziendale (es. Cert/soc). Usando software open source sarà costruita una rete di detection che usa come input gli indicatori di compromissione ottenuti da fonti aperte, usandoli per la detection real time. Sarà illustrata anche la gestione degli eventi da parte di un team al fine di identificare le minacce e rispondere in maniera efficace alle stess...

Combining Hashcat with Apache Spark on the cloud

  • Enrico
  • 04/08/2018 14:30
  • 30 minuti
  • VOGSPHERE

Salve, sarei interessato a fra un talk circa la facilità di usare un cluster di macchine per crakkare password utilizzando la GPU come engine. Personalmente lavoro nel data mining and data engineriing e la sicurezza non è il mio campo di specializzazione. Nutro però interesse nella sicurezza da sempre. Ho scritto un piccolo prototipo per usare Apache Spark su AWS per ottenere facilmente un ambiente di cracking (15 minuti per creare il tutto), utilizzando macchine con GPU. Disponible a fare il ta...

The Italian Cybersecurity Gamification

  • Marco Squarcina
  • 04/08/2018 16:40
  • 30 minuti
  • VOGSPHERE

In this talk we report on CyberChallenge.IT, the first Italian training program in cybersecurity for high-school and undergraduate students. We discuss how the project spread throughout the whole country by evolving into a joint effort of 8 Italian universities after the 2017 pilot in Rome. The initiative proved to be the breeding ground for new hacking teams in Italy and helped to strengthen the ties between the academic world and CTF competitions. We conclude by presenting some technical chall...

10 anni di Pentration Testing Unvealed

  • Pawel 'okno' Zorzan Urban
  • 04/08/2018 17:20
  • 30 minuti
  • VOGSPHERE

Cos'è e qual'è il risultato di un pentester. Approfondiamo alcuni aneddoti, storie(assurde e non), lesson learned, tips dei miei ultimi anni di pentesting. Non mancheranno situazioni strane e curiose che mi sono capitate. ...

Akamai State of the Internet report - one year of attacks

  • mpacchia
  • 04/08/2018 17:40
  • 30 minuti
  • KRIKKIT

Walkthrough last year attacks: who attacks, which attacks has ben done? Were they more DDoS or application attacks? Are API safe from attacks? ...

Parrot: dietro le quinte di un sistema per penetration test

  • Lorenzo Faletra
  • 04/08/2018 18:00
  • 30 minuti
  • VOGSPHERE

Parrot è una distribuzione di sicurezza informatica e difesa, attiva e passiva, della privacy. Vediamo cosa c'è dietro le quinte della progettazione e realizzazione di un sistema di questo tipo. ...

Spioni e Captatori

  • Nex
  • 04/08/2018 22:01
  • 50 minuti
  • MAGRATHEA

In questo talk parleremo del variegato mondo della sorveglianza digitale contro difensori di diritti umani. Entreremo nei dettagli, sia tecnici che contestuali, di alcuni casi specifici in cui gruppi militari o filo-governativi sono stati scoperti utilizzare malwerazzi per monitorare, silenziare ed intimidare attivisti. Mega OPSEC fails included. ...

Ransomware, efficacia alle stelle: un po' di numeri, vettori e target più un extra

  • kLeZ
  • 05/08/2018 10:30
  • 12 minuti
  • VOGSPHERE

Il livello di rischio legato a questo tipo di malware, che ormai di nuovo non ha davvero più nulla, è attualmente tra i più altri finora registrati. L'infezione si attesta in crescita anche nel primo trimestre 2018. La cosa che più sconvolge di questa categoria di malware, è la quasi totale assenza di soluzioni post infezione; l'unica strada realistica attualmente percorribile è la prevenzione, non solo a mezzo di anti-malware, che poco possono contro questa estesa minaccia, ma anche (e soprattu...