Saluti & Ringraziamenti
Fine prevista per le 10:45
Il numero di applicazioni che implementano il Cross-Origin Resource Sharing (CORS), per l'accesso a risorse tra origini differenti, è cresciuto esponenzialmente e molteplici sono le librerie ed i framework che ne permettono l'abilitazione in modo semplice e veloce. Quanto però tali soluzioni sono effettivamente sicure? Quali sono i principali errori di implementazione e quali sono le tecniche che un attaccante potrebbe utilizzare per bypassare eventuali controlli? Durante il talk verranno mostrate le problematiche legate alle configurazioni di default ed agli errori di implementazione nonchè le principali tecniche utilizzate dagli attaccanti per sfruttare tali problematiche. Verranno infine mostrate le best practices per garantire un'implementazione sicura.
Fine prevista per le 11:30
Materiale:1
Questo talk nasce dalla volontà di raccontare la dura vita di un incident responder a caccia di rootkit tra l'analisi di un SSDT (System Service Descriptor Table) ed una IDP (Interrupt Descriptor Table). Porteremo alla luce il suo incubo più oscuro, la detection di attacchi DKOM (Direct Kernel Object Manipulation) e ci concentreremo sul vasto mondo dell'intrusion detection. Descriveremo come il nostro uomo riesca a riconoscere le principali tecniche di movimento laterale quali il pass-the-hash, l'abuso del protocollo Kerberos o la lettura del file NTDS.DIT ed infine, come fa a ricostruire in maniera dettagliata i passi di un attaccante con una timeline degli eventi. Si cercherà di coinvolgere i partecipanti attraverso l'utilizzo di esempi reali.
Fine prevista per le 12:15
Side channel vulnerabilities have recently dominated the news. This presentation walks through different types of side channel vulnerabilities and their preconditions, across different architectures.
Fine prevista per le 13:00
Materiale:1
Un breve momento divertente prima di ricominciare con i talk del pomeriggio!
Fine prevista per le 14:30
Qualsiasi scena di qualunque crimine contiene elementi di natura digitale che devono essere identificati, acquisiti e preservati per poter divenire fonte di prova. Come per le altre discipline forensi, chi interviene per primo sulla scena opera su uno stretto crinale, bilanciando il bisogno degli investigatori di ottenere informazioni rapide con la necessità di conservare inalterata la scena e le tracce che contiene, districandosi tra dispositivi mobili, wearable, IoT, aggiramento dei lockscreen, dei sistemi di cifratura e delle autenticazioni cloud. Il talk riassumerà la situzione della digital forensics su questo fronte e presenterà in anteprima il nuovo toolkit per live forensics e incident response Bento.
Fine prevista per le 15:15
Materiale:1
In un mondo in cui gli smartphone giocano un ruolo sempre più centrale e pervasivo nella vita di ognuno di noi, vendere il proprio dispositivo usato o non più funzionante presenta notevoli rischi. Attraverso l’utilizzo di particolari dispositivi, di tool open source e di tecniche di digital mobile forensics avanzate sarà dimostrato come sia possibile recuperare una serie di informazioni vitali e dati personali (utenze, password, dati GPS, foto, dati bancari, documenti, conversazioni…) da smartphone usati, acquistati legalmente e ad un prezzo irrisorio su portali di aste on-line o siti di annunci. Il talk passerà in rassegna ciò che è possibile ottenere partendo dall’acquisizione dell’immagine della memoria fisica del dispositivo, passando per il recupero dei dati, fino ad arrivare all’interpretazione dei risultati. Verranno inoltre fornite possibili soluzioni per evitare questo genere di problematiche e per poter vendere il proprio cellulare (quasi) serenamente.
Fine prevista per le 16:00
Materiale:1
La crittografia è ovunque. E’ pervasiva. E’ trasparente. Milioni di utenti ne beneficiano quotidianamente pur non sapendolo. Dietro le quinte transazioni bancarie, scambio di messaggi privati, telefonate, siti web e persino smart app per il tracciamento dei nostri percorsi in bicicletta (per quanto apparentemente dati insignificanti) vengono protetti da un qualche protocollo, algoritmo o implementazione crittografica. Tra gli effetti più devastanti che sottintendono alla violazione delle misure di protezione basate sulla crittografia troviamo l’accesso (inclusa lettura e modifica) non autorizzato a dati, la sostituzione a fonti considerate trusted e persino l’esecuzione di comandi remoti sul sistema vulnerabile. Tra attacchi esotici ed altri più pratici, vecchi exploit ancora validi re-interpretati in chiave moderna e nuovi proof of concept, questo talk guiderà l’audience verso il meraviglioso mondo dell’hacking di alcuni tra i meccanismi di autenticazione, scambio chiavi, cifratura a blocchi e hashing più comuni.
Fine prevista per le 16:45
Materiale:1
Trafficking of counterfeit pharmaceuticals is a massive industry, and have been known for its persistent usage of different blackhat techniques in order to maintain its operation. A large part of those attempts are web application attacks, which are used in order to operate a huge network which generates substantial income to its operators. In this session we're going to introduce some of the main Methods of Operation for these groups, estimate the size of this operation, and why it matters. We will walk through real attack data, to see some of the latest attacks generated by these organizations, and discuss how organizations can be better protected against those attacks. Open source evangelist , programmer and a naturally curious human being. Jack of all trades master of none, waste too many hours awake at night and too little during the day, contributed to the nodejs, ruby core and archlinux.
Fine prevista per le 17:30
Un modo per chiudere in bellezza l'evento!? Ascoltando una delegazione dei mHACKeroni che racconteranno alcune curiosità sul loro gruppo e sulla loro partecipazione al "DEF CON CTF" di Las Vegas.
Fine prevista per le 18:15
Saluti & Ringraziamenti
Fine prevista per le 18:30