"Binary Analysis Notes" Mariano Graziano

Mariano Graziano è un leader tecnico in Cisco Talos. Ha ottenuto un Ph.D. presso Eurecom (Francia) e si interessa principalmente di analisi automatizzata di malware e analisi forense della memoria. Ha conseguito la laurea e il master presso il Politecnico di Torino.

La binary analysis è l'arte di comprendere i programmi compilati. In questo modo, i ricercatori possono estrarre importanti informazioni riguardo al comportamento di un'applicazione pur non avendo il codice sorgente. È una combinazione di analisi statica e dinamica ed è fondamentale in varie attività come reverse engineering, malware analysis ed exploitation. In questa presentazione, guideremo il pubblico attraverso il file format ELF e discuteremo delle possibili tecniche che un attaccante può usare per ostacolare l'analisi. Mostreremo tecniche realmente utilizzate di anti-debugging e anti-analisi e di tecniche anti-analisi per sconfiggere tool comuni come GDB, readelf e IDA.

"Firewalls are a mess! Compiling and decompiling network policies" Lorenzo Veronese

Lorenzo Veronese è uno studente laureato in Informatica alla Ca 'Foscari di Venezia. I suoi interessi di ricerca sono metodi formali, sicurezza della rete e del web. Negli ultimi anni ha preso parte a competizioni CTF come membro orgoglioso di c00kies@venice e mhackeroni. A partire dal 2018 è uno degli organizzatori delle finali locali e nazionali del programma di formazione Cyberchallenge.IT.

I firewall sono uno strumento indispensabile per gestire e mantenere politiche di sicurezza nelle reti. Definire il firewall di un'organizzazione complessa è difficile anche per sysadmin esperti, dato che i linguaggi di configurazione spesso espongono dettagli di basso livello e non forniscono metodi dichiarativi per specificare le politiche di controllo di accesso desiderate. Questo talk fornirà una panoramica degli strumenti di ricerca sviluppatidal gruppo di sicurezza presso Ca' Foscari per aiutare gli amministratori di sistema nella configurazione e nel mantenimento dei sistemi firewall: Mignis è un compilatore che produce le configurazioni di iptable per i firewall a partire da un linguaggio dichiarativo di alto livello, mentre FWS è un decompilatore che trasforma politiche reali (iptables, pf, ipfw, cisco) in specifiche astratte prive di dettagli di basso livello specifici della piattaforma, rendendo facile mantenere e rivedere configurazioni di grandi firewall. Useremo CTF Attack/Defense come esempio per mostrare come questi tool siano utili nella pratica e come sono usati dai cookies@venice a dai mhackeroni sia per organizzare che per prendere parte in queste competizioni.

"SCADA, A PLC's Story" Paolo Stagno

Paolo Stagno (alias VoidSec) ha lavorato come consulente per una vasta gamma di clienti in banche internazionali di alto livello, importanti aziende tecnologiche e varie industrie.
È un ricercatore di sicurezza indipendente e un penetration tester incentrato sulla sicurezza offensiva delle applicazioni. Gli piace comprendere il mondo digitale in cui viviamo, disassemblare, fare reverse engineering e sfruttare vulnerabilità in prodotti e codici complessi. Nella sua ricerca, ha scoperto varie vulnerabilità nel software di più fornitori e giganti della tecnologia.

Durante gli ultimi anni, SCADA ha rapidamente puntato su di sè i fari dei maggiori notiziari con diversi spaventosi articoli: da STUXNET alle falle come la rete di alimentazione elettrica in Ucraina (Dicembre 2015). Poichè i sistemi SCADA sono usati attivamente ogni giorno in varie industrie (petrolio & gas, farmaci, centrali elettriche, infrastrutture critiche) per eseguire operazioni critich, la sicurezza di SCADA è diventato un tema caldo nell'industria.
Questo talk fornirà una panoramica completa dei più comuni componenti SCADA, dei malware conosciuti e degli incidenti come anche dei problemi di sicurezza che affliggono questa tecnologia, incluse le vulnerabilità esistenti in vari moduli. Durante la presentazione, disassembleremo e faremo reverse engineering su un PLC e il suo protocollo. Questo modello può essere usato per dimostrare alcuni aspetti delle vulnerabilità di sicurezza scoperte.

"Up near the clouds all the servers (can) go down" Luca Pezzolla

Luca Pezzolla fa parte del team che sta creando sbam.io, la prima piattaforma per supportare i marketer e i creatori di contenuti nella loro crescita basata sui dati sui social network. Il suo percorso di apprendimento nella sicurezza del web è iniziato al liceo: da allora ha ampliato le sue competenze mentre lavorava come consulente di Information Risk Management presso KPMG e attraverso la sua partecipazione al programma di formazione CyberChallenge.IT. È membro di PoliTHack e del team CTF pwnthem0le.

La tecnologia Cloud ha stravolto il campo IT, ma ha anche portato un intero nuovo mondo di vulnerabilità. Analizzeremo come il cloud abbia cambiato l'approccio classico verso la web security, e i concetti basilari di cui avete bisogno per iniziare il vostro percorso nella web security.

"Quantum computers and cryptography" Guglielmo Morgari

Guglielmo Morgari è un esperto di sicurezza con oltre vent'anni di esperienza e attualmente è Responsabile della Ricerca in Telsy. I suoi interessi principali riguardano lo studio e l'implementazione di algoritmi e protocolli crittografici e in generale la sicurezza dei sistemi informatici e delle reti.

Teorizzata nei primi anni 80, la computazione quantistica è stata a lungo considerata un interessante modello astratto senza concrete possibilità di realizzazione. Negli ultimi anni, invece, la comunità scientifica ha iniziato a credere che i computer quantistici possano realmente comparire a breve e oggi alcuni prototipi sono già disponibili, nonostante siano poco efficienti.
La computazione quantistica sta quindi ricevendo una crescente attenzione, specialmente perchè la sua realizzazione renderebbe la maggior parte delle tecniche di crittografia a chiave pubblica completamente vulnerabili, mettendo severamente a rischio la sicurezza degli attuali sistemi informativi.
Questa minaccia è di solito affrontata lungo due differenti direzioni. Da un lato l'uso di nuovi algoritmi di crittografia post quantistica, basati su congetture matematiche e resistenti alle capacità di crittanalisi dei computer quantistici; dall'altro, l'uso di soluzioni di distribuzione di chiavi quantistiche, la cui sicurezza è basata invece sui principi della meccanica quantistica.
Questo talk darà una panoramica dello scenario descritto, focalizzandosi sugli aspetti tecnici e sulle implicazioni applicative.

"Cyber range: Hacking Virtual Warfare" Danilo Massa

Danilo Massa possiede un’ampia e significativa esperienza tecnologica e manageriale nell’ambito della cyber-security, dove opera a 360°: dai VA/PT di sistemi complessi ed applicazioni, alla gestione degli incidenti, il digital forensic e l’e-discovery.
In qualità di CTO della divisione cyber security di aizoOn guida lo sviluppo dei prodotti tecnologici.
Tra i progetti più recenti di difesa strategica, l’implementazione della piattaforma Cyber Range, volta a formare e preparare la difesa dalle sempre più sofisticate intrusioni informatiche.

Lo scenario attuale, caratterizzato dall’aumento di cyber attacchi perpetrati da organizzazioni criminali e cyber-attivisti, impone l'aggiornamento degli strumenti e del personale preposti alla difesa dello spazio cibernetico e l'innovazione continua delle strategie di difesa.
La stessa NATO organizza annualmente un'esercitazione (Locked Shields), finalizzata a potenziare le capacità di difesa delle nazioni partecipanti. Le esercitazioni vengono condotte utilizzando il Cyber Range del Cooperative Cyber Defence Centre of Excellence, al fine di simulare diversi scenari contemporaneamente coinvolgendo oltre 200 operatori.
La presentazione descriverà l’implementazione di teatri e scenari per l’esecuzione di simulazioni formative ad alto realismo, dove chi difende affronterà non solo le vulnerabilità più note generate da errori di configurazione o registrate come CVE, ma anche nuove vulnerabilità 0-day. Chi attacca dovrà invece essere in grado di penetrare le difese in modo silente per raggiungere gli obiettivi richiesti (es. esfiltrare informazioni, disattivare sistemi di allarme, compromettere i sistemi di building automation).

"Data Breach: real world adversary tactics and techniques." Dario Amoruso, Matteo Ranalli

Dario Amoruso è Senior Manager in KPMG Advisory ed opera nella linea di servizi che si occupa di Cyber Security, ha conseguito la laurea Specialistica in Ing, Informatica presso Università di Pisa. Le sue competenze si sviluppano da un lato verso tematiche di Governance Risk e Compliance e dall’altro verso tematiche tecnologiche legate ad attività di Security Testing e Red and Blue teaming. Negli ultimi anni ha sviluppato notevoli esperienze in ambito tematiche di Industrial Control System (ICS) Security
Matteo Ranalli è un consulente appassionato di sicurezza, laureato in Ingegneria Informatica, con una forte curiosità verso tutti gli aspetti legati all’informatica. Attualmente lavora nel gruppo di Cyber Security di KPMG Advisory, ove mette a disposizione le proprie competenze ed esperienze maturate in ambito di Blue Teaming e Red Teaming, insieme ad altre tematiche inerenti la sicurezza dei dati e delle aziende.

Negli ultimi anni sono stati pubblicati sul web ingenti quantità di dati sensibili, trafugati da criminali a danno diverse aziende e degli utenti finali. Gli impatti sono solitamente devastanti, e spesso la violazione non emerge in tempi brevi, si parla addirittura di anni. Partendo da una introduzione sui casi più eclatanti di data breach del recente periodo, verranno analizzate le metodologie utilizzate dai maggiori gruppi criminali al mondo, e come queste possano essere riprodotte dalle stesse aziende, al fine di simulare tentativi non convenzionali di compromissioni informatiche ed esfiltrazione dati.
Nell’occasione verrà presentato il MITRE ATT&CK Framework, il quale formalizza le tattiche e le tecniche utilizzate dagli avversari in scenari realmente accaduti.