Massimiliano Dal Cero Relatore
Massimiliano Dal Cero, laureato in Informatica presso l’Università di Bologna, nasce professionalmente come sviluppatore, ma il suo rapporto con la tecnologia inizia molto prima, tra resistenze, transistor, Commodore 64 e Amiga. Negli anni ha progressivamente sviluppato l’interesse per la sicurezza informatica, prima come curiosità personale e poi come percorso professionale. Il ruolo da sviluppatore, unito agli interessi per la sicurezza, lo ha portato naturalmente a occuparsi di cybersecurity offensiva, affiancando attività di consulenza e analisi della postura di sicurezza delle organizzazioni, ethical hacking, penetration test, security assessment e valutazione delle superfici di attacco. Parallelamente ha praticato attività di Digital Forensics e Incident Response, collaborando con aziende, clienti privati e forze dell’ordine in attività di consulenza, digital investigation e gestione degli incidenti informatici, oltre a contribuire negli anni a progetti rilevanti nel panorama delle distribuzioni Linux forensi, tra cui DEFT Linux e Tsurugi Linux, e avviando nel 2026 il progetto DRIFT Linux, una distribuzione pensata per supportare attività DFIR con un approccio pratico, controllato e orientato al lavoro sul campo. È founder di Digital Defense, realtà specializzata in servizi e consulenze cyber.
Informazioni
- DigitalDefense.it
Lista Talk
- Tsurugi Linux e l'evoluzione del panorama della Digital Forensics and Incident Response Distribution + Tsurugi Lounge Presentazione progetto Tsurugi digital forensics, Incident Response, osint, malware analysis (Tsurugi linux LAB, Tsurugi Acquirz, Bento) e computer vision - esperienza a AvTokyo 2018, Black Hat 2019, sans european DFIR summit e Brucon - presentazione delle modifiche hard coded sotto al cofano: da una distro linux ad una distro forense - use case 1 - use case 2 (computer vision e prevenzione delle minacce fisiche) - roadmap del progetto e conclusioni + Tsurugi Lounge: Sarà presente, per tutto il giorno, uno spazio dove poter vedere la distro all'opera! Potrete anche farvi fare una usb avviabile e chiedere consigli e suggerimenti! - 10:45/11:05, 09 Nov 2019
- Expected Behavior: quando la fiducia diventa vulnerabilità Quando parliamo di sicurezza applicativa pensiamo spesso a exploit tecnici, RCE, escalation di privilegi, bypass di controlli o vulnerabilità misurabili con una CVSS. Eppure, negli ecosistemi moderni, uno dei punti più fragili resta la fiducia: quella che l’utente ripone nei contatti interni, nelle interfacce applicative e nei segnali visivi che usa ogni giorno per decidere rapidamente se qualcosa sia legittimo oppure no. Fiducia che riguarda anche il vendor, da cui ci si aspetta una corretta valutazione delle criticità segnalate e una gestione efficace del rischio. Il talk partirà da un caso concreto emerso su piattaforme Microsoft 365, nel quale è stato possibile abusare di elementi apparentemente ordinari dell’interfaccia per generare impersonificazione trusted, alterare la percezione dell’utente e creare scenari di attacco che compromettono il modello di fiducia che utente finale si aspetta nell’interazione quotidiana. Una vulnerabilità insidiosa, meno appariscente rispetto a un exploit tradizionale e, proprio per questo, oggetto di una gestione poco soddisfacente nel processo di segnalazione. Ma la fiducia non riguarda solo l’utente finale. È anche quella tra chi segnala una vulnerabilità e il vendor chiamato a valutarla e correggerla. Un processo di coordinated vulnerability disclosure esiste per creare un canale sicuro tra ricercatori e vendor, ma se quel canale diventa opaco, burocratico, minimizzante o viene ridotto a una raccolta gratuita di segnalazioni, l’intera impalcatura perde senso. Partendo dall’esperienza diretta con MSRC e da casi recenti come Chaotic Eclipse e l’incidente Lovable/HackerOne, vedremo come la fiducia sia fragile non solo dentro le applicazioni, ma anche nei processi che dovrebbero proteggerle. - 14:30/15:15, 20 Jun 2026