Archivi tag: workshop

HackInBo Safe Edition 2020 – Il Programma dei Workshop

E’ cominciata la pubblicazione dei dettagli dei laboratori che si terranno sabato 30 maggio 2020 nell’ambito dell’evento HackInBo Safe Edition 2020, così da permettere ai partecipanti – che dalle iscrizioni su Linkedin risultano già oltre un migliaio – di prepararsi scaricando in anticipo eventuali contenuti, materiale, software utile per il workshop.

I dettagli dei workshop saranno pubblicati man mano sui canali ufficiali HackInBo e, di volta involta, verranno aggiunti al presente post per poter raccogliere comodamente in un’unica area tutti gli interventi, i link ai download per i lab, e il programma completo della giornata.

Programma della conferenza HackInBo Safe Edition del 30 maggio 2020

Ricordiamo che la giornata di formazione gratuita sarà trasmessa in live sul Canale Ufficiale Youtube di HackInBo e su eventuali altri social network che verranno pubblicati a breve.

Inizio streaming YouTube – Mario Anglani & Davide “DANTE” Del Vecchio (9:25)

Andrea Draghetti – Phishing (09:30 – 10:30)

Descrizione: Creiamo assieme una campagna di phishing finalizzata a carpire credenziali o a divulgare file malevoli. Sfrutteremo diverse tecniche utili ad evadere le blocklist di Safe Browsing o le regole di filtraggio dei filtri anti-spam.

Cosa serve:

  • WebServer Apache o NGINX
  • PHP
  • IDE
  • Repository GitHub: https://github.com/drego85/HackInboSafeEdition

Difficoltà: easy

Paolo Dal Checco – Email forensics (10:30 – 11:30)

Descrizione: La demo consisterà nel manipolare e falsificare alcuni messaggi di posta elettronica con il fine di cambiarne contenuti, data e persino allegati, non soltanto in locale ma anche direttamente sul server, creando mail verosimili ma mai ricevute né inviate o, ancora, ricevute e inviate ma con contenuti diversi, esattamente come avviene durante alcuni tipi di attacco Man in The Mail / Business Email Compromise finalizzati a deviare bonifici in modo fraudolento. Al termine della demo, scopriremo però come le manipolazioni ai messaggi di posta elettronica possono non lasciare tracce a livello RFC822 ma ne lasciano quasi sempre a livello di metadati IMAP, permettendo quindi al consulente informatico forense di rilevare in modo puntuale l’alterazione e la falsificazione delle mail. In sostanza, l’attività che verrà presentata nel workshop sulla falsificazione e il rilevamento delle manipolazioni delle mail sarà quella che il consulente tecnico e l’investigatore digitale svolgono quando lavorano su incarichi di perizia informatica su messaggi di posta elettronica e PEC nei quali viene richiesta la verifica dell’integrità e originalità dei messaggi oltre alla sempre doverosa copia forense delle caselle di posta o delle email che devono essere oggetto di analisi forense.

Cosa serve: Un client di posta Thunderbird, se possibile portable così da non richiedere installazione, un editor di testi (es. Notepad++) e una casella email (es. Gmail) che supporti accesso IMAP sulla quale fare i test di manipolazione messaggi di posta elettronica e rilevamento tracce di alterazione.

Difficoltà: medium

Paolo Perego – x86 Shellcoding Cakestar – Exploit Development Basics – Sviluppo di uno shellcode per customizzare i nostri exploit (11:30 – 12:30)

Descrizione: A volte, durante un penetration, devi customizzare il payload del tuo exploit per evitare l’antivirus installato sul server o l’IDS o semplicemente perché vuoi divertirti un po’ avendo il pieno controllo del codice che vuoi far eseguire al tuo exploit. Durante questo talk creeremo qualche semplice shellcode per Linux su architettura x86 e aggiungeremo un po’ di offuscamento, di egg hunting e di polimorfismo per far evolvere il nostro payload.

Cosa serve: Una VM Linux, un editor di testo, nasm, ld, gdb (peda nel caso). I partecipanti devono avere un minimo di conoscenze su registri x86 e sapere qualcosa di assembly. Il talk sarà veramente basic e molto introduttivo.

Difficoltà: easy

Antonio Parata – Analisi di un binario estratto da un Incident Response (12:30 – 13:30)

Descrizione: La demo avrà’ come scenario l’analisi di un binario che e’ stato identificato come sospetto durante un Incident Response. Lo scopo e’ quello di effettuare il reverse engineering del binario al fine di classificarlo e di estrarne i relativi IOCs e TTPs. Al fine di poter seguire la demo, i partecipanti dovranno effettuare il download degli strumenti utilizzati per effettuare l’analisi. Sara’ inoltre necessario disporre di un software di virtualizzazione, per poter eseguire eventuale codice malevolo.

Cosa serve: La demo ha un taglio tecnico, e’ quindi richiesto che i partecipanti conoscano i concetti base di come effettuare il debug di un programma o di analizzare il codice di un file binario. Una breve introduzione verrà’ comunque effettuata all’inizio della demo.

Materiale: https://github.com/enkomio/Conferences/blob/master/HackInBoSafeEditionMay2020/README.md

Difficoltà: hard

Alessandro Di Carlo – Scenari reali di DFIR: Tips&Tricks per una corretta analisi (13:30 – 14:30)

Cosa serve: Verranno resi disponibili alcuni scenari di compromissione sotto forma di copia forense (raw, E01). Al fine di portare a termine in modo corretto l’investigazione, si consiglia di scaricare ed installare il seguente materiale.

Materiale:

  • VMware (qualsiasi versione)
  • Zimmermann tools (https://lnkd.in/eCwhuJe)
  • Autopsy 4.15 (https://lnkd.in/fzGpgsd)
  • FTK Imager v.4.3.0 (https://lnkd.in/ewMB_zV)”

Difficoltà: medium

Mattia Epifani – iOS Forensics a costo zero (14:30 – 15:30)

Descrizione: L’obiettivo della demo è di illustrare l’utilizzo del jailbreak checkra1n su un dispositivo iOS o script ios_bfu_triage per acquisire il contenuto dello stesso, ottenendo un file TAR che può essere poi analizzato con diversi strumenti forensi, anche gratuiti. La seconda parte della demo sarà pratica, basata su una immagine di iOS 13 che sarà analizzata con strumenti OpenSource.

Cosa serve: Seguire le istruzioni disponibili a questo link su GitHub: https://github.com/mattiaepi/HackInBoSafeEdition2020/blob/master/README.md.

Difficoltà: medium

Igor Falcomatà & Gianfranco Ciotti – Come aggirare i sistemi a doppia autenticazione (phishing-ng) (15:30 – 16:30)

Descrizione: L’autenticazione a due o più fattori è considerato uno degli strumenti di protezione tra i più sicuri per proteggere l’accesso ai dati e alle applicazioni, soprattutto quelli relativi ai servizi di home banking. Il tentativo di mettere un freno alle sempre più crescenti frodi online attraverso questi strumenti è veramente efficace? Per dare una risposta a questa domanda il metodo migliore è toccarlo con mano: proviamo insieme a bypassare 2FA.

Cosa serve: Al fine di poter seguire la demo è necessario avere a disposizione una qualsiasi installazione di Golang, openssl e un qualsiasi editor di testo.

Difficoltà: easy

Tsurugi Linux: Davide Gabrini, Marco Giorgi, Giovanni Rattaro e Massimiliano Dal Cero” – InvestigazIoni #DFIR e #OSINT con il progetto #Tsurugi #Linux (16:30 – 17:30)

Descrizione: Durante la sessione demo verranno mostrati diversi tipi d’investigazioni utilizzando svariati tool e abbordando diversi argomenti.

Chiusura Evento (17:30 – 17:35)

Workshop su Cybersecurity, GDPR, Data Breach e Sicurezza ad Aosta

Mercoledì 2 ottobre 2019 si terrà ad Aosta il workshop gratuito su Cybersecurity, GDPR, Data Breach e Sicurezza delle Informazioni durante il quale si parlerà di Privacy, Data Protection, GDPR, dark web, data breach, compliance e sicurezza informatica insieme.

Workshop su Cybersecurity, GDPR, Data Breach

Organizzato da PrivacyCura e Security Brokers, il seminario che si terrà ad Aosta sarà l’occasione per presentare il Minimaster Altea in Protezione Operativa dei Dati in ottica compliance al GDPR che, dopo il successo delle edizioni passate, si rinnova anche quest’anno con le sedi di Torino e Aosta. Il Mini-Master PrivaCycura ha un taglio pratico e operativo e copre argomenti come GDPR, hacking, cyber-espionage, strategie di difesa come cancellazione sicura, VPN, navigazione anonima con TOR, cifratura, OSINT, dark web.

La conferenza gratuita durerà mezza giornata ed è accreditata come formazione obbligatoria all’ordine dei Commercialisti di Aosta ed è aperta ai professionisti di tutta Italia, fornendo 4 crediti formativi.

Il programma del workshop che si terrà ad Aosta il 2 ottobre 2019 è il seguente:

  • 09.00 — Registration Desk, Apertura della sala.
  • 09.20 — Inizio dei lavori. Saluti di benvenuto. Presentazione delle Sessioni e dei Relatori. (Federico Altea + Raoul Chiesa)
  • 09.30 — Privacycura e Security Brokers insieme, per un approccio concreto, snello e multidisciplinare (Federico Altea + Raoul Chiesa)
  • 09.40 — Cybercrime, Data Breach, il Dark Web ed i vostri dipendenti: cosa se ne fa il Cybercrime dei dati delle aziende – e dove sono, questi dati? (Raoul “Nobody” Chiesa, Presidente Security Brokers + Paolo Dal Checco, Consulente informatico forense)
  • 10.40 — Presentazione del primo Mini-Master in Protezione Operativa dei Dati in ottica compliance al GDPR. (Privacycura e Security Brokers + Paolo Dal Checco, Consulente informatico forense)
  • 11.00 — “Siamo GDPR compliance: e chi vuoi che ci attacchi?? Non siamo interessanti per nessuno”. Case Study reali di aziende violate, Cybercrime e Cyber Espionage – e cosa hanno sbagliato. (Ing. Selene Giupponi, Responsabile Cyber Investigation Unit, Security Brokers)
  • 11.30 — Il diritto tra “dolce teoria e dura realtà”: gli errori delle aziende nella compliance al GDPR, scenari e buone prassi. (Avv. Mauro Alovisio, Presidente Centro Studi Informatico-Giuridico di Ivrea Torino e Fellow Centro di ricerca Nexa)
  • 12.00 — Un giro tra “i peggior bar di Caracas” alla ricerca dei vostri dati: andiamo insieme in Rete (e sul Dark Web) – sessione on-line LIVE. (Ing. Selene Giupponi.9
  • 12.40 — Chiusura dei lavori. (Federico Altea, Privacycura)
  • 12.50 — Networking Aperitif.

Per informazioni o iscrizioni si rimanda alla pagina ufficiale del workshop.

Dark Web al Salone dei Pagamenti 2018

Workshop su Deep e Dark Web al Salone dei Pagamenti

Giovedì 8 novembre, dalle ore 15:30 alle 16:30, parteciperò a Milano come relatore al Workshop sul deep web e dark web organizzato dal Salone dei Pagamenti, con la moderazione di el Giornalista Bancaforte Mattia Schieppati. Insieme a me interverranno due amici e ottimi professionisti, che non hanno bisogno di presentazione: Matteo Flora (CEO e Founder di The Fool) e Luca Bechelli (Information & Cyber Security Advisor di P4I).

Dark Web al Salone dei Pagamenti 2018

Il workshop, organizzato da ABI e e ABIServizi, tratterà del dark web, visto ancora come un “territorio nascosto” di cui si parla spesso solamente in relazione ad attività illegali come reati informatici o crimini finanziari, quotidianamente alla cronaca perché in diverse occasioni legato al mondo delle criptomonete come i bitcoin e dei ricatti virtuali perpetrati tramite i noti ransomware.

Il dark web è pero anche un “luogo” ad alto contenuto di competenze digitali e di coding, dove nascono tecnologie innovative che trovano applicazioni positive, come per esempio la blockchain, ma anche un’area da monitorare ad esempio tramite tecniche di OSINT per rilevare e prevenire attacchi, violazioni di proprietà intellettuale o furti di dati anche bancari. Come luogo sul quale si cercano e si trovano informazioni pubblicate e condivise da utenti è ormai oggetto, da parte di chi si occupa di perizie informatiche, di operazioni di accesso e cristallizzazione tramite tecniche d’informatica forense per la raccolta delle evidenze finalizzate, ad esempio, alla produzione in giudizio di prove a uso legale.

Che cosa succede, davvero, nel deep web? Chi sono gli attori che lo muovono? Quali le tecnologie più interessanti/innovative che ne costituiscono l’infrastruttura? Quali applicazioni positive possono avere le tecnologie che lo popolano? Il Salone dei Pagamenti, con il workshop Bancaforte “Deep web, good web?” che si terrà a Milano, propone un viaggio – attento, ma senza pregiudizi – attraverso il lato oscuro del web, per presentare il potenziale di innovazione che sta nascendo al di fuori dei riflettori dei motori di ricerca.

Salone dei Pagamenti, Milano, 2018

La conferenza è gratuita, aperta a tutti e si terrà a Milano, presso il MICO MIlano COngressi, Ingresso Ala Nord, Via Gattamelata, 5. Per informazioni o iscrizioni è consigliabile visionare direttamente il sito del Salone dei Pagamenti cliccando sul banner qui sopra.