Archivi categoria: eventi

Seminario Interforze su DarkWeb e Indagini sulle Criptomonete

Seminario Interforze su Analisi Dark Web e Cryptocurrency Forensics

Venerdì 3 luglio 2020 dalle ore 9 alle 18 si terrà online il seminario Lab4Int, quinta giornata del First Responder Course, su “DarkWeb Analysis”, con lo scopo di fornire agli operatori di FF.OO. e FF.AA. le basi investigative per eseguire analisi sulla rete Tor e sulle criptomonete, mediante tecniche di cryptocurrency forensics e intelligence.

La lezione che avrò il piacere di tenere, per questo seminario interforze, si svolgerà dalle 9 alle 11 e riguarderà le basi delle criptomonete, in particolare del bitcoin, con approfondimenti sulla bitcoin forensics e intelligence, le possibilità di tracciamento, clusterizzazione di wallet e indirizzi, deanonimizzazione e attività investigativa in ambito cryptocurrency. Verranno fatti alcuni cenni anche sulle possibilità di confisca e sequestro di bitcoin e altre criptomonete tra le più utilizzate, mostrando i limiti e le modalità tecniche con cui vengono eseguite le attività di sequestro delle criptomonete.

A segure, Daniele Pricchiazzi terrà alcune ore di lezione su Tor, il Dark Web, l’anonimato e la possibilità di eseguire ricerche e profilazione nella rete, presentando alcuni casi pratici, tecniche d’indagine e metodologie di tracciamento.

HackInBo Safe Edition 2020 – Il Programma dei Workshop

E’ cominciata la pubblicazione dei dettagli dei laboratori che si terranno sabato 30 maggio 2020 nell’ambito dell’evento HackInBo Safe Edition 2020, così da permettere ai partecipanti – che dalle iscrizioni su Linkedin risultano già oltre un migliaio – di prepararsi scaricando in anticipo eventuali contenuti, materiale, software utile per il workshop.

I dettagli dei workshop saranno pubblicati man mano sui canali ufficiali HackInBo e, di volta involta, verranno aggiunti al presente post per poter raccogliere comodamente in un’unica area tutti gli interventi, i link ai download per i lab, e il programma completo della giornata.

Programma della conferenza HackInBo Safe Edition del 30 maggio 2020

Ricordiamo che la giornata di formazione gratuita sarà trasmessa in live sul Canale Ufficiale Youtube di HackInBo e su eventuali altri social network che verranno pubblicati a breve.

Inizio streaming YouTube – Mario Anglani & Davide “DANTE” Del Vecchio (9:25)

Andrea Draghetti – Phishing (09:30 – 10:30)

Descrizione: Creiamo assieme una campagna di phishing finalizzata a carpire credenziali o a divulgare file malevoli. Sfrutteremo diverse tecniche utili ad evadere le blocklist di Safe Browsing o le regole di filtraggio dei filtri anti-spam.

Cosa serve:

  • WebServer Apache o NGINX
  • PHP
  • IDE
  • Repository GitHub: https://github.com/drego85/HackInboSafeEdition

Difficoltà: easy

Paolo Dal Checco – Email forensics (10:30 – 11:30)

Descrizione: La demo consisterà nel manipolare e falsificare alcuni messaggi di posta elettronica con il fine di cambiarne contenuti, data e persino allegati, non soltanto in locale ma anche direttamente sul server, creando mail verosimili ma mai ricevute né inviate o, ancora, ricevute e inviate ma con contenuti diversi, esattamente come avviene durante alcuni tipi di attacco Man in The Mail / Business Email Compromise finalizzati a deviare bonifici in modo fraudolento. Al termine della demo, scopriremo però come le manipolazioni ai messaggi di posta elettronica possono non lasciare tracce a livello RFC822 ma ne lasciano quasi sempre a livello di metadati IMAP, permettendo quindi al consulente informatico forense di rilevare in modo puntuale l’alterazione e la falsificazione delle mail. In sostanza, l’attività che verrà presentata nel workshop sulla falsificazione e il rilevamento delle manipolazioni delle mail sarà quella che il consulente tecnico e l’investigatore digitale svolgono quando lavorano su incarichi di perizia informatica su messaggi di posta elettronica e PEC nei quali viene richiesta la verifica dell’integrità e originalità dei messaggi oltre alla sempre doverosa copia forense delle caselle di posta o delle email che devono essere oggetto di analisi forense.

Cosa serve: Un client di posta Thunderbird, se possibile portable così da non richiedere installazione, un editor di testi (es. Notepad++) e una casella email (es. Gmail) che supporti accesso IMAP sulla quale fare i test di manipolazione messaggi di posta elettronica e rilevamento tracce di alterazione.

Difficoltà: medium

Paolo Perego – x86 Shellcoding Cakestar – Exploit Development Basics – Sviluppo di uno shellcode per customizzare i nostri exploit (11:30 – 12:30)

Descrizione: A volte, durante un penetration, devi customizzare il payload del tuo exploit per evitare l’antivirus installato sul server o l’IDS o semplicemente perché vuoi divertirti un po’ avendo il pieno controllo del codice che vuoi far eseguire al tuo exploit. Durante questo talk creeremo qualche semplice shellcode per Linux su architettura x86 e aggiungeremo un po’ di offuscamento, di egg hunting e di polimorfismo per far evolvere il nostro payload.

Cosa serve: Una VM Linux, un editor di testo, nasm, ld, gdb (peda nel caso). I partecipanti devono avere un minimo di conoscenze su registri x86 e sapere qualcosa di assembly. Il talk sarà veramente basic e molto introduttivo.

Difficoltà: easy

Antonio Parata – Analisi di un binario estratto da un Incident Response (12:30 – 13:30)

Descrizione: La demo avrà’ come scenario l’analisi di un binario che e’ stato identificato come sospetto durante un Incident Response. Lo scopo e’ quello di effettuare il reverse engineering del binario al fine di classificarlo e di estrarne i relativi IOCs e TTPs. Al fine di poter seguire la demo, i partecipanti dovranno effettuare il download degli strumenti utilizzati per effettuare l’analisi. Sara’ inoltre necessario disporre di un software di virtualizzazione, per poter eseguire eventuale codice malevolo.

Cosa serve: La demo ha un taglio tecnico, e’ quindi richiesto che i partecipanti conoscano i concetti base di come effettuare il debug di un programma o di analizzare il codice di un file binario. Una breve introduzione verrà’ comunque effettuata all’inizio della demo.

Materiale: https://github.com/enkomio/Conferences/blob/master/HackInBoSafeEditionMay2020/README.md

Difficoltà: hard

Alessandro Di Carlo – Scenari reali di DFIR: Tips&Tricks per una corretta analisi (13:30 – 14:30)

Cosa serve: Verranno resi disponibili alcuni scenari di compromissione sotto forma di copia forense (raw, E01). Al fine di portare a termine in modo corretto l’investigazione, si consiglia di scaricare ed installare il seguente materiale.

Materiale:

  • VMware (qualsiasi versione)
  • Zimmermann tools (https://lnkd.in/eCwhuJe)
  • Autopsy 4.15 (https://lnkd.in/fzGpgsd)
  • FTK Imager v.4.3.0 (https://lnkd.in/ewMB_zV)”

Difficoltà: medium

Mattia Epifani – iOS Forensics a costo zero (14:30 – 15:30)

Descrizione: L’obiettivo della demo è di illustrare l’utilizzo del jailbreak checkra1n su un dispositivo iOS o script ios_bfu_triage per acquisire il contenuto dello stesso, ottenendo un file TAR che può essere poi analizzato con diversi strumenti forensi, anche gratuiti. La seconda parte della demo sarà pratica, basata su una immagine di iOS 13 che sarà analizzata con strumenti OpenSource.

Cosa serve: Seguire le istruzioni disponibili a questo link su GitHub: https://github.com/mattiaepi/HackInBoSafeEdition2020/blob/master/README.md.

Difficoltà: medium

Igor Falcomatà & Gianfranco Ciotti – Come aggirare i sistemi a doppia autenticazione (phishing-ng) (15:30 – 16:30)

Descrizione: L’autenticazione a due o più fattori è considerato uno degli strumenti di protezione tra i più sicuri per proteggere l’accesso ai dati e alle applicazioni, soprattutto quelli relativi ai servizi di home banking. Il tentativo di mettere un freno alle sempre più crescenti frodi online attraverso questi strumenti è veramente efficace? Per dare una risposta a questa domanda il metodo migliore è toccarlo con mano: proviamo insieme a bypassare 2FA.

Cosa serve: Al fine di poter seguire la demo è necessario avere a disposizione una qualsiasi installazione di Golang, openssl e un qualsiasi editor di testo.

Difficoltà: easy

Tsurugi Linux: Davide Gabrini, Marco Giorgi, Giovanni Rattaro e Massimiliano Dal Cero” – InvestigazIoni #DFIR e #OSINT con il progetto #Tsurugi #Linux (16:30 – 17:30)

Descrizione: Durante la sessione demo verranno mostrati diversi tipi d’investigazioni utilizzando svariati tool e abbordando diversi argomenti.

Chiusura Evento (17:30 – 17:35)

HackInBo Safe Edition 2020

Vista la situazione di ridotta mobilità e distanziamento sociale che caratterizza questo periodo di (post) lockdown causa Covid-19/Coronavirus, il consueto appuntamento di maggio della conferenza HackInBo si terrà in una nuova veste: totalmente online, gratuito come sempre e con laboratori pratici.

HackInBo Safe Edition 2020

Battezzata “Safe Edition”, l’edizione “sicura” in epoca di pandemia Covid-19 della conferenza HackInBo sarà gratuita come sempre e totalmente fruibile da remoto, con laboratori pratici e workshop su argomenti come digital forensics ed email forensics, malware analysis, iOS forensics, phishing, OSINT, DFIR, incident response, exploit, 2fa, live distro.

A partire dalle 9:30 di sabato 30 maggio e fino alle ore 18:00, esperti del settore terranno durante la “HackInBo Safe Edition” diverse demo pratiche e workshop per tutta la durata dell’evento, in diretta live su Youtube e altri social network.

Data che si prevede che i partecipanti possano essere numerosi, non sarà possibile interagire con il relatore se non al termine della presentazione: chi seguirà i workshop avrà la possibilità di porre delle domande ai relatori tramite la chat dell’evento su Youtube. Le domande selezionate saranno rivolte dal moderatore (che per questa edizione sarà Davide “Dante” Del Vecchio) direttamente al relatore, durante gli ultimi 10/15 minuti della presentazione.

Per gli sponsor c’è la possibilità di far inserire il logo nella diretta live, gli interessati possono inviare una mail a [email protected] per approfondimenti. Precisiamo che il contributo fornito dagli sponsor andrà interamente a enti che stanno contribuendo al supporto per l’emergenza del Covid-19/Coronavirus in Italia.
Vi preghiamo di attenervi alle indicazioni in modo scrupoloso. Il workshop NON sarò interattivo. Il relatore risponderà ad alcune domande selezionate che arriveranno sulla chat di YouTube alla fine del proprio intervento.

Il canale youtube sul quale sarà trasmessa pubblicamente la conferenza HackInBo Safe edition è il seguente: https://youtu.be/sVoBI3_dTMI.

Canale youtube di HackInBo Safe Edition

Ecco il programma ufficiale, con orari, elenco degli interventi con titolo, argomento e relatori che parteciperanno a questa sessione su Youtube del workshop di HackInBo Safe Edition. E’ stato pubblicato anche, di recente, il programma dettagliato di HackInBo Safe Edition, con le descrizioni degli interventi, i requisiti e il livello di difficoltà.

9:25 [Inizio streaming YouTube]
Mario Anglani & Davide “DANTE” Del Vecchio

09:30 – 10:30 [Phishing]
Spread phishing and escape blocklists – Andrea Draghetti

10:30 – 11:30 [Email Forensics]
Rilevazione e analisi forense di manipolazioni e falsificazione di messaggi di posta elettronica – Paolo Dal Checco

11:30 – 12:30 [Exploit Development Basics]
Sviluppo di uno shellcode per customizzare i nostri exploit – Paolo Perego

12:30 – 13:30 [Malware Analysis]
Analisi di un binario estratto da un Incident Response – Antonio Parata

13:30 – 14:30 [Incident Response/Digital Forensics]
Scenari reali di DFIR: Tips&Tricks per una corretta analisi – Alessandro Di Carlo

14:30 – 15:30 [iOS Forensics/Security]
iOS Forensics a costo zero. Illustrazione e utilizzo del jailbreak checkra1n su un dispositivo iOS – Mattia Epifani

15:30 – 16:30 [Phishing/Red Teaming]
Come aggirare i sistemi a doppia autenticazione (phishing-ng) – Igor Falcomatà & Gianfranco Ciotti

16:30 – 17:30 [Incident Response/Digital Forensics]
InvestigazIoni DFIR e OSINT con il progetto Tsurugi Linux – Tsurugi Linux Team: Davide Gabrini, Massimiliano dal Cero, Marco Giorgi, Giovanni Rattaro

17:30 – 17:35 [Chiusura Evento]

La gestione delle prove digitali e il dipendente infedele in azienda

Il 15 maggio sarò relatore all’evento virtuale organizzato da Paradigma su “La corretta gestione delle prove digitali, documentali e testimoniali“, che seguirà il workshop online su “Frodi, sottrazione di dati e ulteriori illeciti compiuti da dipendenti e collaboratori” del 14 maggio 2020, incentrata sulle frodi e illeciti da parte del dipendente infedele in ambito aziendale.

In particolare, avrò l’onore di partecipare alla tavola rotonda incentrata proprio sulla corretta gestione della prova digitale, testimoniale e documentale, che si terrà nel pomeriggio del 15 maggio, dalle ore 14.30 alle 18.00 e alla quale parteciperanno il Dott. Paolo Dal Checco (Consulente Informatico Forense), la Dott.ssa Valentina Sellaroli (Tribunale di Torino), il Prof. Avv. Francesco Rotondi (Università Carlo Cattaneo LIUC LabLaw Studio Legale) con la moderazione del Dott. Angelo Jannone (Italiaonline). Io cercherò, durante la tavola rotonda, di portare il mio contributo relativamente alle problematiche, tecnologie e strumenti per l’acquisizione forense della prova digitale, che questo avvenga su web, online, tramite accesso diretto a dispositi (hard disk, smartphone, PC, etc…) in uso alla parte o in fase di sequestro o indagini difensive, tramite le best practice d’informatica forense e indagini digitali.

Conferenza su acquisizione prove digitali e indagini su frodi del dipendente infedele

Il programma integrale della conferenza Paradigma della giornata del 15 maggio sulla prova digitale e le frodi informatiche è il seguente, mentre il programma di entrambe le giornate, inclusa anche quella sulle frodi e le relative indagini forensi sul dipendente infedele in azienda, è disponibile al seguente link in formato pdf.

9.30 – 10.30: Le indagini difensive come strumento di approfondimento e repressione delle frodi aziendali (Prof. Avv. Francesco Rotondi, Università Carlo Cattaneo LIUC LabLaw Studio Legale)

  • Le indagini difensive ex artt. 391 bis e ss. c.p.
  • L’attività investigativa preventiva ex art. 391 nonies c.p. L’acquisizione di informazioni: modalità e verbalizzazione
  • L’utilizzo di investigatori privati e consulenti tecnici

10.30 – 11.30: Gli strumenti giuridici e processuali per la tutela della proprietà intellettuale e la prevenzione delle azioni del dipendente infedele o collaboratore infedele (Prof. Avv. Cesare Galli, Università di Parma, Studio IP Law Galli, UAMI)

  • La proprietà intellettuale e l’impresa: un asset da valorizzare e proteggere
  • Il diritto penale a tutela della Intellectual Property
  • La violazione del segreto industriale e i dipendenti infedeli
  • Le strategie e le tutele aziendali
  • Le azioni di policy per la sicurezza informatica e la riservatezza dei dati

12.00 – 13.00: Le responsabilità dei vertici aziendali e dei soggetti deputati al controllo (Avv. Antonio Bana, Studio Legale Bana)

  • La rilevanza dell’art. 6 D. Lgs. n. 231/2001
  • La responsabilità penale ex art. 40, comma 2 c.p.
  • I criteri generali di attribuzione sul dovere di vigilanza degli amministratori
  • Aspetti operativi di coordinamento
  • Casi pratici con particolare riferimento alla tutela del know-how industriale

14.30 – 18.00: La corretta gestione e produzione delle prove – digitali, documentali e testimoniali (Partecipano alla tavola rotonda Dott. Paolo Dal Checco, Consulente Informatico Forense, Dott.ssa Valentina Sellaroli, Tribunale di Torino, Prof. Avv. Francesco Rotondi
Università Carlo Cattaneo LIUC LabLaw Studio Legale, Modera Dott. Angelo Jannone, Italiaonline)

  • La prova raccolta tramite digital forensics
  • La prova documentale e la prova testimoniale
  • La valutazione della prova nel processo del lavoro
  • La valutazione della prova nel processo penale

Corso sul sequestro di Bitcoin per la Provincia di Bolzano

Prosegue la collaborazione con la Provincia Autonoma di Bolzano per l’erogazione di corsi dedicati alle F.F.O.O. in ambito digital forensics, con approfondimenti nel campo delle criptomonete, in particolare sul sequestro e confisca di bitcoin, argomento principale del corso di quest’anno.

Dopo aver tenuto negli scorsi anni corsi per Forze dell’Ordine su bitcoin forensics e intelligenze, lezioni d’informatica forense e corsi su OSINT e indagini online, il 2020 vede la crescente richiesta di nozioni tecniche relative al sequestro di criptomonete, non solo Bitcoin ma anche Ethereum, Litecoin, Monero, ZCash, Dash e ogni tipo di criptomoneta di cui sia possibile disporre delle chiavi private o avere la collaborazione del soggetto che ne è titolare.

Il programma delle due sessioni di corso di quest’anno per Militari e Forze di Polizia su “Cryptocurrency Forensics e Intelligence” presso la Scuola CTS di Bolzano mira infatti a fornire agli allievi delle Forze dell’Ordine (Carabinieri, Polizia Postale e Guardia di Finanza) le basi tecniche delle criptomonete, finalizzate a operare attività di sequestro di bitcoin in sicurezza, utilizzando metodologie consolidate e strumenti validati dalla comunità scientifica.

Come nei corsi passati, verranno fornite informazioni tecniche sulla generazione sicura d’indirizzi Bitcoin e altcoin, transazioni e wallet oltre a servizi, software e hardware utile per attività di gestione delle criptomonete ma anche d’indagine, deanonimizzazione e tracciamento. Dopo aver fornito le basi del tagging e del clustering, l’attenzione verrà focalizzata sulle metodologie di sequestro e confisca, in particolare sulla creazione di un wallet che possa essere poi depositato presso il Tribunale o la Procura della Repubblica.