Saluti e ringraziamenti Sponsor
Fine prevista per le 10:45
Saluti e Ringraziamenti Sponsor
Fine prevista per le 10:45
Materiale:1
Nel nostro lavoro siamo costretti ad inseguire sviluppatore, marketing e clienti interni. Non dormono mai e proprio la loro insonnia è uno dei motivi che porta gli utenti ad avere in mano codice non sicuro. Tutto il processo di messa in sicurezza di un'applicazione ha evidenti problemi. In questo talk, passeremo in rassegna i principali miti, gli errori che vengono commessi ogni giorno e anche le credenze popolari che aleggiano attorno a penetration test applicativi e code review. Lo scopo è quello di raggiungere il #nirvana dell'#appsec... o almeno, intravedere la via dell'illuminazione.
Fine prevista per le 11:30
Materiale:1
Questo talk parla di rootkit, del kernel linux, di attacchi DKOM e dello scheduler. Gli spettatori intraprenderanno un viaggio in questo mondo che va a toccare le zone piu' nascoste del sistema operativo. In particolare, la presentazione cerchera' di mettere ordine e di capire da un lato le motivazioni storiche che hanno portato ai DKOM e dall'altro si cerchera' di comprendere come questi attacchi funzionano, come si possono scoprire e prevenire. Infine, verra' introdotto il concetto di 'Evolutionary' DKOM. Si mostrera' un esempio di attacco reale, si discuteranno le sue implicazioni e possibili meccanismi di difesa. La presentazione conterra' demo per mostrare i concetti esposti.
Fine prevista per le 12:15
Materiale:1
Il dato sensibile è qualcosa di valore, sia esso dato personale o numero di carta di credito associato ad una nostra transazione online. Ad ogni azienda, app, programma consentiamo ogni giorno la diffusione o il trattamento dei nostri dati ma come possiamo essere sicuri che siano effettivamente al sicuro o protetti ?
Fine prevista per le 13:00
Materiale:1
Per chi lo vorrà ci sarà la possibilità di mangiare a prezzo convenzionato (15 euro) presso l'hotel
Fine prevista per le 14:30
Lo scenario degli exploit kit e degli attacchi drive-by download ha subito una drammatica evoluzione negli ultimi anni. Fino a qualche anno fa collezioni disorganizzate di exploit per il browser (o per estensioni dello stesso) assemblate in maniera non troppo raffinata, gli exploit kit si sono evoluti fino a divenire framework raffinati, facilmente configurabili ed estendibili. Scopo dell'intervento è introdurre il concetto di exploit kit e dei suoi utilizzi più tipici in ambito cybercrime e analizzare le honeyclient come strumento per la rilevazione e l'analisi di tali scenari.
Fine prevista per le 15:15
Materiale:1
AnnulIare le idiosincrasie tra principi delle metodologie Agili e i fondamenti di security e strutturare un programma di sicurezza che abbia senso attraverso una corretta gestione dei rischi, automazione dei controlli e il coinvolgimento di tutti I colleghi
Fine prevista per le 16:00
Materiale:1
L'interesse per la Sicurezza delle Informazioni e della Sicurezza IT è in continua crescita. In un mondo dove l'informazione è una risorsa chiave della nostra vita lavorativa e non, la protezione delle informazioni e delle varie tecnologie che la gestiscono sono aspetti fondamentali. Dai tempi di "How to became a Hacker" e dell"Hacker's Manifesto", molti hacker diventano un consulenti che aiutano le organizzazione private e/o pubbliche Un mondo con diverse sfumature di grigio, questioni etiche e morali. Grazie anche all'influeza di film come Wargames o Matrix e telefilm come Mr. Robot, in molti sono interessati ad essere Security Consultant, Penetration Tester, Security Researcher (che non sono esattamente la stessa cosa). Il talk è una riflessione per destreggiarsi e ragionare su domande tipiche come: quali certificazioni? Quali corsi? Quali sono le competenze? L'approccio da usare? La strada da percorrere?
Fine prevista per le 16:45
Materiale:1
Fine prevista per le 17:30
Fine prevista per le 18:00