hackinbo_winter_edition_2016

Torna il più importante evento Emiliano (ma ormai possiamo dire Italiano?!) della Sicurezza Informatica, l’atteso HackInBo che si svolge a Bologna! Ormai non ha bisogno di presentazioni. Dovete solo iscrivervi e partecipare il 29 Ottobre 2016 al HackInBo Winter Edition 2016, per la seconda volta consecutiva l’evento sarà presso il Best Western Plus Tower Hotel Bologna a partire dalle ore 9:30 della mattina.

I relatori di questa edizione saranno:

A fine della giornata ci sarà una tavola rotonda con Carola Frediani e forse Corrado Giustozzi.

L’evento sarà come di consueto moderato da Yvette Agostini.

Potete iscrivervi attraverso EventBrite o visitare il sito ufficiale per qualsiasi altro dettaglio, ieri è stato presentato anche il nuovo sito.

Mi permetto di fare una precisazione, spero che Mario non si offenda, l’evento è gratuito e ha un notevole successo pertanto richiede un importante organizzazione per riuscire a gestire e accogliere quasi 400 persone. Persone vengono da tutto il mondo (sì avete letto bene, anche dal Canada) per poter partecipare ad un bellissimo momento della comunità Hacking. È per me un grande dispiacere ritrovarci il giorno dell’evento e vedere 40/50 posti a sedere vuoti a causa dei soliti paccari e scoprire poi che era presente una lista di attesa di 100/200 persone che avrebbero fatto i salti di gioia per passare una giornata in compagnia. Quindi il buon senso vuole: se prenoti un biglietto è perché hai intenzione di venire e se poi per problemi di vario genere non puoi partecipare disdici su EventBrite il tuo biglietto lasciando il posto ad un’altra persona che ti sarà grata.

Finita la ramanzina vi aspetto, per chi vuole uno stickers di BackBox faccia un fischio che glielo porto 😉 Happy Hacking!

HackInBo_Lab_Edition

Sono aperte le iscrizioni, esattamente dalle 00 di questa notte, al famoso HackInBo anche quest’anno in versione Lab Edition! Uno splendido evento che offre un occasione per parlare e incontrare esperti del settore della Sicurezza Informatica in un’atmosfera rilassata e collaborativa cogliendo l’occasione per rimanere aggiornati sulle ultime tematiche riguardati l’IT-Security.

Il programma per sabato 14 Maggio è il seguente:

09.30 – 10,30 Ingresso Partecipanti
10,30 – 10,45 Saluti e Ringraziamenti Sponsor
10,45 – 11,30 Paolo Dal Checco
11,30 – 12,15 Antonio Parata
12,15 – 13,00 Marco Balduzzi
13,00 – 14,30 Pausa Pranzo
14,30 – 15,15 Davide Dante Del Vecchio
15,15 – 16,00 Michele Orrù
16,00 – 16,45 In Progress
16,45 – 17,30 Tavola Rotonda
17,30 – 18,00 Saluti Finali e Ringraziamenti

Per questa edizione cambia la location, saremo ospitati presso il Best Western Plus Tower Hotel in Viale Lenin 43 a Bologna in una sala eventi da 400 posti!

Mentre per domenica 15 Maggio dovremo ancora attendere per scoprire cosa ci aspetterà nei Laboratori di HackInBo!

Iscrivetevi su Eventbrite oppure visitate il sito ufficiale per qualsiasi informazione! Personalmente sarò presente per l’intera giornata di sabato 😉 e chissà magari anche domenica se riuscirò nuovamente a conquistare un posto per il laboratorio!

 

 

RaspiBO Simulazione di un Penetration Test

 

Visto l’inaspettato successo del precedente Talk a FoLUG, Mario Anglani che tutti conoscerete per la magistrale organizzazione dell’HackInBo mi ha chiesto di ripetere il talk al RaspiBO di Bologna il prossimo 23 Febbraio 2016.

Martedì sera riprenderò i temi già trattati a Forlì con una simulazione in tempo reale di un Penetration Test in modalità Capture the Flag, ho optato per una variante in stile CTF per rendere l’evento più interattivo e coinvolgere al meglio tutti i partecipanti così da sfruttare il nostro intelletto per carpire importanti dettagli e/o vulnerabilità.

Il sistema target che andremo ad attaccare durante la serata presenta diverse vulnerabilità, ognuna di essere ci permetterà di scoprire le cinque fasi principali di un Penetration Test:

  • Information Gathering;
  • Vulnerability Assessment;
  • Exploitation;
  • Privilege Escalation;
  • Maintaining Access.

Attraverso la distribuzione BackBox Linux attaccheremo in tempo reale il sistema target, inizialmente raccoglieremo informazioni importanti sul nostro obiettivo, successivamente individueremo e sfrutteremo le vulnerabilità e infine scaleremo i privilegi per ottenere i permessi di root e catturare la bandiera 😉

L’evento si terrà presso il Makerspace di RaspiBO, Casalecchio via Canonica 18 , alle 21 circa. Vi consiglio di guardare il sito ufficiale per qualsiasi ulteriore indicazione e di iscrivervi su Eventbrite se vorrete partecipare.

Vi aspetto martedì sera 😉


Di seguito il video integrale, mentre le slide sono disponibili su SlideShare.

 

 

FoLug_11_Dicembre_2015

 

Venerdì 11 Dicembre presso il Forlì Linux Group terrò uno Speech su BackBox Linux, assieme al direttivo del FoLUG ho deciso di dimostrare le potenzialità di BackBox attraverso una Simulazione Live di Penetration Test.

In un evento che durerà circa 2ore dimostrerò le cinque fasi principali di un Penetration Test:

 

  • Information Gathering;
  • Vulnerability Assessment;
  • Exploitation;
  • Privilege Escalation;
  • Maintaining Access.

Sfrutterò dei software preinstallati in BackBox e vulnerabilità note per attaccare un Server Web basato su Ubuntu Linux. Dimostrerò quindi come è possibile usare nmap per scansione le porte, dirs3ach per ricercare applicativi web non indicizzati dai motori di ricerca, sqlmap per cercare e sfruttare vulnerabilità di tipo SQL Injection, Metasploit per attaccare un servizio presente sulla macchina target, effettuare un escalation dei privilegi sfruttando una vulnerabilità del Kernel e infine weevely per caricare una backdoor per mantenere attivo l’accesso sul target.

L’evento si terrà alla sera, alle 21:30 circa direttamente nella sede del FoLUG. Vi consiglio di guardare il sito ufficiale del LUG all’inizio della prossima settimana per conoscere gli orari esatti, non è che detto che ci sia anche un pre-ritrovo per chi vuol cenare in compagnia.

 

Open Source Day 2015

Sabato 28 Novembre 2015 sarò lieto, per la prima volta in questo evento che viene organizzato da ormai 6 anni, di essere un relatore dell’Open Source Day a Udine!

Un talk della durata di 45 Minuti presenterò il progetto BackBox Linux e tramite Metasploit effettuerò una simulazione di attacco ad un Server Web sfruttando la vulnerabilità Shellshock!

Il 2014 è stato un periodo nero per la sicurezza informatica dei sistemi Linux e non solo, l’anno  si è aperto con la vulnerabilità HeartBleed che ha afflitto la libreria OpenSSL e successivamente è stata individuata una importante falla nella shell Bash. Questa vulnerabilità permette ad un utente malintenzionato di eseguire comandi arbitrari, comandi che possono permettere ad un utente malintenzionato di ottenere l’accesso non autorizzato ad un sistema informatico.
I principali aggressori hanno sfruttato la vulnerabilità già poche ore dopo la sua pubblicazione per creare Botnet con i server vulnerabilità; Yahoo è stata una delle grandi vittime di questo exploit.

Vi aspetto quindi Sabato 28 Novembre, per chi volesse vedere l’agenda della giornata piena di eventi e talk vi rimando al sito ufficiale!

Ora, per chi mi segue live, vi consiglio di guardare il Pirate’s Night Show di stasera con Stefano Zanero e Automated Malware Analysis!


AGGIORNAMENTO: Le slide sono disponibili su SlideShare e il video dimostrativo di seguito

Pirate's Night Show

Fra poco meno di 4 ore sarò ospite al Pirate’s Night Show, vi aspetto alle 21:30 su YouTube!

Il talk show Pirate’s Night ideato da Andrea Amani (Pinperepette) con la partecipazione di Paolo Stagno (VoidSec) e Daniele Ilardo è ormai un appuntamento fisso in streaming su YouTube tutti i Martedì sera dalle 21.30.

La puntata di stasera è incentrata sulle principali distribuzioni di Penetration Testing e Computer Forensics Italiane, personalmente con Raffaele Forte sono chiamato a rappresentare BackBox Linux la nostra “creatura” che dal 2010 sviluppiamo quotidianamente. Ci affiancherà Lorenzo Faletra di Parrot Security e Nanni Bassetti con la sua distribuzione CAINE.

Alle 21:30 😉


Linux Day 2015

Sabato 24 ottobre sarò nuovamente ospite dell’Orvieto LUG per il Linux Day 2015, il tema di quest’anno che ho deciso di trattare è il Phishing! Grazie alla collaborazioni con il D3Lab porterò dati realistici sul Phishing Italiano!

Quotidianamente sfruttiamo computer o smartphone per rimanere interconnessi con il mondo digitale. Online condividiamo i nostri stati d’animo, gestiamo i conti bancari, facciamo acquisti, studiamo e lavoriamo. Viviamo in una società digitale che offre enormi vantaggi, ma nasconde anche pericolose trappole. Ogni volta che sfruttiamo una comunicazione digitale rischiamo che ci vengano sottratte informazioni, segreti, soldi e la nostra identità. Il phishing è una truffa dove un malintenzionato cerca di ingannare la vittima convincendola a fornire credenziali d’accesso, dati finanziari o informazioni personali. Si tratta di una attività illegale che sfrutta l’ingegneria sociale: il malintenzionato effettua un invio massivo di messaggi che imitano, nell’aspetto e nel contenuto, messaggi legittimi di fornitori di servizi; tali messaggi fraudolenti richiedono di fornire informazioni riservate. In prevalenza è una truffa eseguita usando la posta elettronica, ma non mancano casi simili che sfruttano altri mezzi, quali i messaggi SMS.

Il programma della mattinata è molto intenso, 6 Talk della durata di 30 minuti l’uno ci parleranno di Programmazione, Open Source nella PA, Sicurezza Informatica, Anonimia con Linux, Musica e le basi dell’amato pinguino! Nel pomeriggio invece Laboratori tematici ed installazioni Linux anche su Raspberry Pi!

Se qualcuno vuole venirmi a salutare e a fare due o tre chiacchiere sulla Sicurezza Informatica può registrarsi su EventBrite mentre per tutti i dettagli sulla location, orari, ecc vi lascio il sito ufficiale dell’evento.

Vi aspetto!


AGGIORNAMENTO: Le slide dell’evento sono disponibili su SlideShare

Security_Summit

Nell’ambito tecnologico è sempre più decisivo puntare sul paradigma della sicurezza e del controllo man mano che la potenza aumenta. Ciò è particolarmente vero in un’epoca di device potentissimi, strabordanti di dati aziendali, troppo spesso utilizzati come strumenti personali. Con tutti i rischi che le moderne esigenze di collaborazione e comunicazione richiedono: senza controllo, la pura potenza si trasforma infatti in causa di continui incidenti.

Il corretto approccio alla governance e al risk management, unito agli strumenti corretti, può portare a una forte diminuzione degli incidenti, oltre che a un minor impatto del rischio residuo sul business. La consapevolezza, infatti, diventa il fattore determinante per minimizzare i rischi che la complessità di ogni nuova soluzione porta con sé.

Di controllo dei dispositivi mobili, risk management e protezione dei dati aziendali si parlerà al Security Summit, organizzato da Clusit (la più autorevole associazione italiana nel campo della sicurezza informatica) e previsto per il 10 e l’11 giugno 2015 allo Sheraton Parco de’ Medici Rome Hotel di Roma. Giunto alla VII edizione, l’evento costituirà l’occasione per parlare di sicurezza in tutte le sue declinazioni, con particolare riferimento alla mobility: dalla sicurezza nell’ambito della pubblica amministrazione agli aspetti legali della security, dalla minaccia del cyber crime per le aziende alla sicurezza dei mobile device.

BlackBerry sarà presente al Security Summit con una sessione dalle 11.30 alle 13.00 del primo giorno che prevede un intervento congiunto dei relatori BlackBerry con un docente di Clusit e Andrea Pennasilico (Security Evangelist conosciuto nell’hacker underground come mayhem).

Durante le due giornate dell’evento BlackBerry sarà comunque presente nello spazio espositivo per presentare BlackBerry Enterprise Service 12 (BES12) e gli altri servizi a valore aggiunto concepiti per ottimizzare la mobility.

All’evento parteciperanno, fra gli altri, HP, IBM, Oracle, Alfa Group, Akamai, Mediaservice.net, Obiectivo Technology, Qualis, Riverbed, Sinergy, Skybox Security, Sophos, Splunk, Trend Micro, Watchguard.

Per maggiori informazioni vedi il sito ufficiale del Security Summit.

seeweb-hcbr-big

Visto il successo dello scorso Hacking Contest, Seeweb ha deciso di preparare un’altra nuova sfida. Tre obiettivi da raggiungere, tre finalisti e tre gadget straordinari.

“Lo scorso mese una tempesta solare ha causato un blackout di un’ora dell’intera linea elettrica europea danneggiando irreparabilmente parte della rete satellitare mondiale.

Questo tempo è bastato per attirare l’attenzione di un gruppo di criminali informatici che ha colto l’occasione per sfruttare un bug nel circuito di emergenza della Quality Cloud Farmaceutic, specializzata in attività di ricerca di malattie rare.

In una sola ora gli hacker sono riusciti a cambiare tutti i codici di accesso riuscendo a penetrare nei sistemi informatici della più grande azienda farmaceutica di ricerca del nostro continente. In questo modo sono riusciti a organizzare una repentina operazione di sottrazione di un vaccino di nuova generazione e a prelevare altri dati di estrema riservatezza.

Sei un esperto di sicurezza dell’azienda, vieni incaricato di ripristinare la situazione e di escogitare un modo per eliminare le informazioni in possesso dei Black Hat.

Hai tre obiettivi principali da raggiungere nel minor tempo possibile:

  • trovare la falla di sicurezza usata dai Black Hat e decodificare un loro messaggio;
  • recuperare la formula del vaccino;
  • localizzare il covo hacker (per prelevare i dispositivi all’interno dei quali sono nascoste le informazioni rubate).

Seeweb Hacking Contest gadget

Il contest, aperto a tutti inizierà lunedì 13 aprile 2015 alle ore 8,30 e terminerà lunedì 27 aprile 2015 alle ore 18,00. Per partecipare vi basterà lasciare il proprio nome, cognome e contatto email nell’apposito form al seguente link: http://hc.seeweb.it.

Si hanno a disposizione due settimane di tempo per risolvere il caso. Gli oggetti che potrete portarvi a casa sono:

  • 3D Cubo Led (trovare la falla di sicurezza usata dai Black Hat e decodificare un loro messaggio);
  • Cuffie Bose (recuperare la formula del vaccino);
  • LEGO Mindstorms (localizzare il covo hacker).

Potete inviare la soluzione tramite una mail all’indirizzo [email protected] con il vostro nome, cognome e la parola chiave. Martedì 28 aprile 2015 alle ore 15,30 comunicheremo i nomi dei tre finalisti sulla nostra pagina Facebook.

Solo il primo hacker che riuscirà a trovare la giusta soluzione potrà portarsi a casa uno degli oggetti relativi all’obiettivo raggiunto; ma fate attenzione a inviare una sola email con una sola soluzione. Più email con risposte diverse (o una sola email con più risposte) non verranno prese in considerazione.

Se siete alla ricerca di qualche suggerimento seguite i profili social di Seeweb su Twitter e Facebook.

In bocca al lupo a tutti e che vinca il migliore!

Regolamento Seeweb Hacking Contest