Saluti e Ringraziamenti
Fine prevista per le 10:45
Ad inizio 2011 entravo in Google con delle idee su come “fare sicurezza”. Nel 2018, più vecchio, più grasso e non particolarmente più saggio, quelle idee sono parecchio cambiate. Sorpresa: quando ci sono tanti, ma tanti, ma tanti sistemi molte delle regole del gioco cambiano completamente. In questo talk, coprirò i principali elementi di un security program su iperscala - cosa (a parer mio) funziona e (per quanto mi sia dato capire) perché. Siccome parlare solo di fuffa è noioso, ci occuperemo anche di tecnologia, con esempi e qualche dato, in particolare negli ambiti di automazione e software hardening. Forse questo talk riuscirà a far vacillare qualche luogo comune che siamo abituati a dare per scontato. Nel caso peggiore, sarà una variazione sul tema delle storie dalla sala macchine - con una sala macchine piuttosto grandicella. Perché se 100 sistemi sono un problema, 1 milione sono un problemone.
Fine prevista per le 11:30
Extracting data from cloud services is essential for computer forensics. Two major players are on the market: Apple and Google. And they are trying to secure their cloud storages without affecting usability. I will show all the possible ways to access data stored in the cloud, compare their security features and weaknesses.
Fine prevista per le 12:15
Con il termine ATM Jackpotting si intende il riuscire a far emettere ad un ATM le banconote presenti nei vari dispenser attraverso l'ausilio di un malware. Dei vari ATM malware, Ploutus.D, recentemente identificato anche in alcuni ATM presenti negli Stati Uniti, rappresenta una delle maggiori minacce. Il talk si propone di analizzare il malware in questione fornendo una descrizione comprensibile di come opera, senza pero' tralasciare i vari dettagli tecnici. Verrano analizzate le sue tecniche di protezione e di funzionamento. I malware ATM pongono diverse sfide all'analista, tra le piu' ardue e' quella di non riuscire ad eseguire il malware a causa della mancanza delle librerie necessarie per interfacciarsi con i device dell'ATM. Durante la presentazione verra' mostrata una demo live di come opera il malware e l'interazione che avviene tra vari attori in gioco. La demo e' resa possible attraverso un'implementazione mock delle librerie mancanti. Librerie che verranno rilasciate open-source dopo il talk
Fine prevista per le 13:00
Pausa Pranzo
Fine prevista per le 14:15
Un breve momento divertente prima di ricominciare con i talk del pomeriggio!
Fine prevista per le 14:30
In 2013 DJI quickly gained the reputation as the most stable platform for use in aerial photography and other fields; since then Drones have increased their field of application and are actively used across various industries (law enforcement and first responder organizations, utility companies, governments and universities) to perform critical operations on daily basis and, as a consequence, Drones security has also become a hot topic in the industry. This talk will introduce some general security issues of the drones, including vulnerabilities existing in the radio signals, Wi-Fi, Chipset, FPV system, GPS, App and SDK. I will first detail the architecture of one of the most famous and popular consumer drone product: the DJI Phantom 3. This model will be used to demonstrate security vulnerabilities of each aspects, the recommendation of fixes and the remediations for these compromises. A special focus will be made on the recent changes and countermeasures DJI has applied to the firmware of its products, in order to harden the security, following the recent accusation and the US Army ban. The topic of hacking by faking the GPS signals has been shared before in Black Hat and DEF CON events in the past, this talk will extend this topic to the drone security perspective, geo-fencing and no fly zones
Fine prevista per le 15:15
Passive DNS (pDNS) have been utilized by threat researchers for several years and allow us to gather information on domain usage worldwide. Since data fidelity varies depending upon the scope, timeline, and vantage point of sensor networks, pDNS visibility provides a multitude of different and exciting results for analysts to review. In this presentation we will quickly recap DNS and pDNS, review different approaches to detecting phishing using pDNS and focus on demonstrating different heuristics and operational procedures that can help increase actual detection while minimizing false positives.
Fine prevista per le 16:00
A circa metà del 2016 mi sono avvicinato per divertimento al mondo del reverse engineering. Ho trovato le mie challenge più belle e divertenti all'interno del layer nativo dei giochi Android ed iOS più usati al mondo. A metà 2017, ho portato a termine con successo il reverse engineering di tutti i giochi mobile firmati Supercell protetti con oltre 200 mila dollari di protezioni, documentando e rendendo open source tutto il processo. Ho fondato così una piccola crew e grazie a passione, open sourcing e soprattutto, a Supercell, ad inizio 2018 ho avuto il privilegio di presentare il mio lavoro in Finlandia, e ora ad HackInBo. Durante il talk mostrerò alcuni dei miei tool e le tecniche che utilizzo per reversare protocolli TCP, protetti con logiche al limite dell'assurdo, al fine di ottenere un client in grado di accedere e servire dati. La mia challenge é dare l'idea di quanto sia semplice e divertente "fare reverse engineering" applicato ad ogni contesto. Ci vediamo ad HackInBo!
Fine prevista per le 16:45
Alcuni mesi fa il CEPS (Centre for European Policy Studies, think tank con sede a Bruxelles) ha avviato una Task Force europea sul tema "Software Vulnerability Disclosure" (SVD) a cui hanno preso parte aziende del settore privato, le istituzioni europee e la società civile con l’obiettivo di definire una serie di raccomandazioni di policy per rendere operativo un processo di Coordinated Vulnerability Disclosure (CVD) in Europa. Durante questa presentazione verrà discusso quanto prodotto dal gruppo di lavoro, i prossimi passi che i paesi membri dell'EU dovranno affrontare e le relative scadenze
Fine prevista per le 17:15
Una chiacchierata finale con il pubblico!
Fine prevista per le 18:00
Saluti Finali & Ringraziamenti
Fine prevista per le 18:15