Articoli

Conferenza Digiconf – 1 Ottobre 2011

Sabato 1° ottobre 2011 si terrà all’Hotel Sheraton di Roma la prima edizione dell’evento Digiconf (Digital Forensics & Security Conference) e sarà completamente gratuito.

I temi variano dalla Sicurezza Informatica alla Computer Forensic, Cybercrime e Cyberwar. Vi è la partecipazione di relatori importanti quali Nanni Bassetti, Gianni Amato (in foto) e Denis Frati inoltre accompagneranno gli interventi Mario Pascucci, Francesco Paolo Micozzi e Giovanni Battista Gallus.

Il programma dell’evento comprenderà le seguenti tematiche:

“Casi reali di workaround e problem solving nelle fasi di acquisizione ed analisi”Nanni Bassetti
L’intervento tratterà di alcune tecniche di problem solving nelle fasi più delicate del processo di digital forensics.
Durante la fase di acquisizione si possono incontrare delle situazioni particolari basate sull’attrezzatura in uso, la logistica, l’hardware, la crittografia, ecc.
Si esamineranno alcune “stranezze” nella fase di analisi e capire come ricercare la soluzione, formulare ipotesi, verificarle scientificamente e scegliere la soluzione.
“Le nuove frontiere del Cybercrime “Gianni Amato
Botnet e nuove forme di malware. Analisi tecnica ed evoluzione del fenomeno.
“Come lacrime nella pioggia: cosa rischia di rimanere delle nostre vite digitali”Mario Pascucci
Il problema della conservazione della “memoria registrata” dalle registrazioni analogiche all’era digitale e online.
I problemi noti e meno noti delle principali tecniche di memorizzazione al passare del tempo.
“Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefield forensic”Denis Frati
Il digitale quale minaccia e risorsa nella strategia e tattica militare, una fantascienza ormai realtà.
” Ripetibilità vs irripetibilità – accertamenti vs attività tecniche – I recenti arresti giurisprudenziali e dottrinali in materia di acquisizione della prova digitale. Il riesame delle misure ablative.Il sequestro dei siti internet” Francesco Paolo Micozzi e Giovanni Battista Gallus
La L. 48/2008 ha introdotto nel nostro ordinamento il principio generale che la “prova digitale” vada acquisita “adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione”.
Le prime pronunce giurisprudenziali non hanno però colto la portata di tale innovazione, mentre la dottrina, al contrario, pone sempre più l’accento sulla necessità di assicurare l’effettivo contraddittorio nell’acquisizione della prova, come richiesto dall’art. 111 della Costituzione.
Il quadro è reso ancora più complesso dalla sempre maggiore diffusione degli ambienti cloud, che hanno definitivamente fatto tramontare l’idea stessa dell’acquisizione del “supporto”, come metodo cardine per la cristallizazione della digital evidence.
Il talk, partendo dal quadro giurisprudenziale e dottrinario, cercherà di evidenziare le problematiche più rilevanti, sotto il profilo giuridico, in tema di acquisizione della prova digitale. Si analizzeranno, inoltre, le problematiche sottese al sequestro dei supporti informatici (tra i quali, a titolo esemplificativo e non esaustivo il rilascio di copie, il riesame, l’attività d’urgenza).
Infine vi ricordo che potete trovare tutti i dettagli sull’evento, compreso il metodo di iscrizione, sul sito ufficiale.

Cracca al Tesoro – Summer Edition 2011

 

Cracca Al Tesoro è un “Hacking Game”. Un gioco per hacker e geek ma con uno spirito particolare, quasi goliardico senza trascurare però il lato serio della sicurezza informatica e dei dati personali. Un incrocio fra un “Capture the Flag”, una caccia al tesoro ed il wardriving, nel più puro spirito hacker.

Funziona così. Nel centro storico o nel quartiere della città in cui viene organizzato il gioco verranno posizionati una serie di access point wireless.

I partecipanti, a squadre, dovranno partire da un indizio iniziale ed individuare il primo access point. L’access point potrà essere protetto con WEP o WPA e i partecipanti dovranno craccare queste protezioni, e questa è la parte “wardriving”. Ma è solo l’inizio perché una volta connessi all’access point, i concorrenti dovranno violare i server preparati dall’organizzazione e collegati ad ogni ‘access point (il momento “hacker”) per trovare l’indizio che porta al successivo access point, fino al bersaglio finale. Ma non è tutto qui! Per ogni sistema bucato, oltre all’indizio per individuare il successivo punto, sono indicate, come nella caccia al tesoro tradizionale, delle azioni da svolgere o dei materiali da recuperare e portare alla Situation Room per acquisire ulteriori punti.

La vittoria si raggiunge, quindi, superando una serie di ostacoli posizionati in luoghi differenti, che dovranno essere individuati dai partecipanti come parte del gioco.

Hack contest, capture the flag, wardriving (nelle sue varianti) sono modelli oltremodo diffusi. In ogni “convention hacker” che si rispetti c’e’ un “CTF” (Capture the Flag) contest: noi abbiamo voluto proporre un format diverso, unico ed innovativo, per portare, e non in modo figurato, la cultura della sicurezza in mezzo alla gente.

Si svolgerà ad Orvieto il 16 Luglio 2011.
Per tutte le informazioni vi rimando al sito ufficiale dell’evento: http://www.wardriving.it

Security Summit Giugno 2011 @ Roma

IL9 e 10 Giugno si terrà a Roma la quarta edizione del Security Summit, presso SGM Conference Center.

Progettato e costruito per rispondere alle esigenze dei professionals di oggi, Security Summit offre anche momenti di divulgazione, di approfondimento, di formazione e di confronto. Ci saranno 3/4 sale che lavoreranno in contemporanea per tre giorni, con tanta formazione specialistica differenziata secondo le esigenze ed il profilo di ciascuno. Circa 90 i docenti e relatori coinvolti nell’edizione milanese del Summit e più di 30 le associazioni e community che hanno collaborato.

La partecipazione al Security Summit e a tutti gli eventi che lo compongono è libera e gratuita, con il solo obbligo di iscriversi online su https://www.securitysummit.it/ dove è ancora possibile consultare il programma delle tre giornate.

IISFA Forum & Cybercop Challenge 2011

Venerdì13 e Sabato 14 Maggio si terrà a Milano un importante evento sulla Computer Forensics per maggior informazioni potete visitare il sito ufficiale dell’evento.

Disponibili le Slide del Security Summit 2011

Di seguito trovare un riepilogo di tutte le Slide presentante durante il Security Summit 2011 a Milano:

EVENTI DEL 14 MARZO 2011

Sessione plenaria
– “Cyberstalking ai Criminali Digitali”
Intervento di Jon Orbeton (atti.pdf)

Percorso professionale tecnico
– “Attacchi alle infrastrutture virtuali. Come proteggere le
informazioni e difendersi nei nuovi ambienti tecnologici
beneficiando al massimo dei vantaggi”

Intervento di Alessio Pennasilico e Gastone Nencini (atti.pdf)

Percorso professionale gestione della sicurezza
– “La sicurezza dei pagamenti e delle carte di credito (PCI-DSS)”
Interventi di: Alessandro Vallega (atti.pdf), Fabio Guasconi (atti.pdf),
Andrea Longhi (atti.pdf), Paolo Marchei (atti.pdf), Stefano Saibene (atti.pdf)

Atelier Tecnologico
– “Information Life Cycle: il governo della sicurezza nell’intero ciclo
di vita delle informazioni”

Interevnto di Jonathan Brera (atti.pdf)
Atelier Tecnologico
– “Enterprise Fraud Management System: un approccio strategico per
ridurre l’impatto delle frodi in azienda”

Intervento di Roberto Testa (atti.pdf)

Atelier Tecnologico
– “Convergenza di Security, Operation e gestione
energetica per postazioni di lavoro”

Intervento di Sergio Perrone (atti.pdf)

Percorso professionale legale
– “La computer forensics e le investigazioni digitali tra approcci
pratici e rigore scientifico: un’introduzione accademica”

Intervento di Giovanni Ziccardi (atti.pdf)

Atelier Tecnologico
– “Oracle Identity Analytics 11g: Identity Intelligence and Governance”
Intervento di Paola Marino (atti.pdf)

Atelier Tecnologico
– “Identity Intelligence”
Intervento di Jacopo Calori (atti.pdf)

Atelier Tecnologico
– “Dal log management in ambienti eterogenei al monitoraggio
degli accessi privilegiati, soluzioni Balabit per un “controllo rinforzato”

Intervento di Gaetano Gargiulo (atti.pdf)

Seminario a cura dell’Italian Security Professional Group
– “Mobile Security: Rischi, Tecnologie, Mercato”
Intervento di Raoul Chiesa e Philippe Langlois (atti.pdf)

Seminario a cura dell’Associazione Utilizzatori Sistemi E tecnologie Dell’informazione (AUSED)
– “Gli 11 Comandamenti della sicurezza per il 2011, tra sacro e profano”
Intervento di Dario Forte (atti.pdf)

Seminario a cura dell’Information Technology Service Management Forum Italia (itSMF)
Interventi di: Chiara Mainolfi (atti.pdf), Cesare Gallotti (atti.pdf), Andrea Praitano (atti.pdf)

Seminario a cura dell’ Associazione Italiana Professionisti della Sicurezza Informatica (AIPSI)
Interventi di: Claudia Del Re (atti.pdf), Alessandro Fiorenzi (atti.pdf), Pierluigi Perri (atti.pdf)

EVENTI DEL 15 MARZO 2011

Percorso professionale tecnico – “Il processo di Application security dal modello tradizionale al Cloud” Intervento di Alessandro Gai e Simone Riccetti (atti.pdf

Percorso professionale legale
– “I servizi “cloud”: problemi legali e contrattuali”
Intervento di Gabriele Faggioli (atti.pdf)

Atelier tecnologico
– “Le principali novità da IBM security solutions”
Intervento di Cesare Radaelli, Fabio Panada e Claudio Balestri (atti.pdf)

Atelier tecnologico
– “Compliance e sicurezza delle informazioni: un approccio
strutturato e incrementale alla gestione dell’identità elettronica”

Intervento di Antonello Gargano e Angelo Colesanto (atti.pdf)

Percorso professionale tecnico
– “Cloud, Security, SaaS, ed altre meraviglie: come uscirne illesi!”
Intervento di Alessio Pennasilico e Antonio Ieranò (atti.pdf)

Percorso professionale gestione della sicurezza
– ” ROSI – Return on Security Investment: Esperienze a confronto”
Interventi di: Alessandro Vallega e Mauro Cicognini (atti.pdf),
Giacomo Aimasso (atti.pdf), Alberto Piamonte (atti.pdf)

Atelier tecnologico
– “Enterprise Fraud Management:
Events, Identity and Data Correlation and Analisys”

Intervento di Gianvittorio Abate (atti.pdf)

Atelier tecnologico
– “XSecure, soluzione per la Security Log Management”
Intervento di Fabio Pierri (atti.pdf)

Seminario a cura del Capitolo Italiano di OWASP

Interventi di: Matteo Meucci (atti.pdf), Paolo Perego (atti.pdf), Giorgio Fedon (atti.pdf)

Seminario a cura dell’Associazione Italiana Professionisti Security Aziendale (AIPSA)
– “Caso Wikileaks: lesson learned per la security aziendale”
Interventi di: Giuseppe Femia (atti.pdf), Claudio Pantaleo (atti.pdf),
Luca Rizzo (atti.pdf), Pasquale Mancino (atti.pdf)

Seminario a cura dell’Associazione Nazionale Specialisti
Sicurezza in Aziende di Intermediazione Finanziaria (ANSSAIF)
– “La trasformazione del rischio operativo negli Istituti di Credito
– la sfida della Sicurezza su come affrontare i nuovi e vecchi rischi”

Interventi di: Marco Beozzi (atti.pdf), Roberto Nardella (atti.pdf)

EVENTI DEL 16 MARZO 2011

Sessione plenaria
– “Security dynamics worldwide, why did we end up in this world? And what’s next?”

Intervento di Philippe Langlois (atti.pdf)

Percorso professionale tecnico
– “Rischi ed opportunità nell’utilizzo degli Smartphones”
Intervento di Raoul Chiesa (atti.pdf)

Percorso professionale gestione della sicurezza
– “Il rischio informatico nelle piccole imprese”
Intervento di Claudio Telmon (atti.pdf)

Atelier Tecnologico
– “Un approccio risk-based alla protezione dei dati”
Intervento di Paolo Borghesi (atti.pdf)

Atelier tecnologico
– “Le quattro dimensioni di un progetto DLLP di successo”

Intervento di Andrea Zapparoli Manzoni e Paolo Capozucca (atti.pdf)

Atelier Tecnologico
– “Perché la classificazione delle informazioni è alla base
di un’efficace politica di Data Loss Prevention (DLP)”

Intervento di Antonio Tonani, Gary McConnell e Antonio Piazza (atti.pdf)

Percorso professionale tecnico
– “Infrastrutture Critiche vs Cyberthreats: come proteggersi dallo Stuxnet di domani”
Intervento di Raoul Chiesa e Fabio Guasconi (atti.pdf)

Atelier Tecnologico
– “La nuova linea di difesa per la sicurezza completa del tuo database”
Intervento di Paolo Marchei (atti.pdf)

Seminario a cura dell’Associazione Italiana Information Systems Auditors (AIEA)

Interventi di Enrico Frascari (atti.pdf) e Raffaella D’Alessandro (atti.pdf)

Seminario a cura dell’Associazione Informatici Professionisti (AIP)
Interventi di: Andrea Violetti (atti.pdf), Alessio L.R. Pennasilico (atti.pdf)

Seminario a cura di ASIS International
– “Security Convergence: lo stato dell’arte dall’inizio del secolo”
Intervento di Alessandro Lega (atti.pdf)

Premio “Innovare la sicurezza delle informazioni” – 6a edizione
Presentazione e premiazione delle migliori tesi universitarie del 2010.
Intervento di Claudio Telmon (atti.pdf)

Cyber-Crime Conference a Roma Mercoledì 6 Aprile 2011

Tecna Editrice, casa editrice focalizzata in periodici e organizzazione di eventi e conference professionali a carattere espositivo, organizza la prima Expo Conference CYBER-CRIME che si terrà a Roma presso il Centro Congressi Cavour il prossimo 6 aprile 2011.

La diffusione di Internet, l’utilizzo massiccio della posta elettronica, l’incremento delle transazioni telematiche e l’uso crescente di social network hanno  favorito una massiccia circolazione in rete di dati personali, aumentandone esponenzialmente la vulnerabilità.

L’evento CYBER-CRIME  nasce per approfondire le tematiche legate alla sicurezza e al contrasto dei crimini informatici: nel corso di una giornata di lavori, i massimi esperti del settore, provenienti dal mondo istituzionale e dal mondo IT, delineeranno il quadro attuale del fenomeno fornendo  le  indicazioni per le strategie del futuro e offrendo una panoramica delle iniziative in corso.

I partecipanti troveranno nell’ampia area espositiva della conferenza, un luogo ideale di incontro e confronto con manager e professionisti, per conoscere da vicino le migliori tecnologie disponibili sul mercato e le principali iniziative adottate.

L’evento  costituirà l’occasione per creare un indispensabile collegamento fra tutti  gli attori coinvolti: istituzioni, banche, assicurazioni, authorities, It security vendor, social network, associazioni dei consumatori e ogni altra realtà attiva nell’e-commerce.

E’ prevista una colazione di lavoro e la distribuzione di materiale documentale a tutti i visitatori.

Importanti personaggi parleranno alla conferenza:

  • Matteo Cavallini, Unità Locale Sicurezza MEF/Consip
  • Raoul Chiesa, Founder, @ Mediaservice.net – A security advisory company Senior Advisor, Cybercrime Issues & Strategic Alliances, UNICRI (United Nations Interregional Crime & Justice Research Institute)
  • Maggiore Gabriele Cicognani,. G.di F. responsabile del CERT-SPC
  • Isabella Corradini, Presidente Themis Crime
  • Fabrizio d’Amore, Professore del Dipartimento di Informatica e Sistemistica “Antonio Ruberti” Università La Sapienza di Roma Generale Pietro Finocchio, Presidente Afcea – Associazione delle Comunicazioni e dell’Elettronica per le Forze Armate
  • Alessio Pennasilico, Membro dell’osservatorio permanente sicurezza informatica OPSI/AIP
  • Andrea Rigoni, GC-SEC Global Cyber Security Center

Per info ed iscrizione per la partecipazione:  http://www.tecnaeditrice.com/forumcybercrime11_presentazione.php

Concluso il Pwn2Own 2011!

Si è concluso il Pwn2Own, l’ormai nota competizione di hacking che si tiene alla conferenza sulla sicurezza informatica CanSecWest, gli Hacker più importanti hanno dimostrato le loro ottime conoscenze mettendo in ginocchio i sistemi informatici più diffusi.

Il primo Browser exploitato è stato Safari di Apple, la società VUPEN infatti dimostrato la possibilità di salvare un file sull’hard disk ed eseguirlo eludendo la sandbox il tutto avveniva senza interrompere la navigazione  o mandando in crash il browser. Nelllo stesso giorno anche Internet Explorer 8 è stato preso di mira dalla società  Harmony Security ovviamente mandandolo a tappeto.

Il secondo giorno Charlie Miller e Dion Blazakis hanno dimostrato una vulnerabilità del sistema operativo iOS di Apple (iPhone, iPad, iPod Touch) l’exploit permetteva di accedere a dati sensibili contenuti nel dispositivo tramite Safari, è stata dimostrata la lettura della rubrica indirizzi personale visitando un sito internet creato ad hoc.

Il terzo giorno a crollare è stato il sistema BlackBerry della RIM con una stretta collaborazione tra Vincenzo Iozzo, Willem Pinckaers e Ralf Philipp Weinmann riuscendo ad exploitare un BlackBerry Torch 9800 tramite una falla del browser WebKit.

Escono da vincitori da questa competizione Mozilla Firefox poichè l’exploit presentato da Sam Thomas è risultato instabile. AndroidWindows Mobile 7 e Chrome sono stati completamente indenni da qualsiasi vulnerabilità.

Security Summit 2011

Dal 14 al 16 marzo si terrà a Milano la terza edizione del Security Summit, presso l’Atahotel Executive, Viale don Luigi Sturzo 45.

Progettato e costruito per rispondere alle esigenze dei professionals di oggi, Security Summit offre anche momenti di divulgazione, di approfondimento, di formazione e di confronto. Ci saranno 3/4 sale che lavoreranno in contemporanea per tre giorni, con tanta formazione specialistica differenziata secondo le esigenze ed il profilo di ciascuno. Circa 90 i docenti e relatori coinvolti nell’edizione milanese del Summit e più di 30 le associazioni e community che hanno collaborato.

La partecipazione al Security Summit e a tutti gli eventi che lo compongono è libera e gratuita, con il solo obbligo di iscriversi online su https://www.securitysummit.it/ dove è ancora possibile consultare il programma delle tre giornate.

Cracca Al Tesoro 2011 – Descrizione, Programma e Dettagli!

 

L’evento è alle porte…il CAT Game 2011 si terrà Sabato 12 Marzo 2011 a Milano, presso Atahotel Executive in Viale Don Luigi Sturzo, 45 (zona Porta Garibaldi).

Il CAT (Cracca al Tesoro) è un nuovo gioco ideato nel 2009 che chiama a raccolta tutti gli Hacker Italiani e li vede partecipi ad una sfida digitale in una rivisitazione del vecchio gioco Caccia al Tesoro, infatti richiede ai giocatori che compongono le diverse squadre di superare una serie di sfide per arrivare al premio finale.

Lo scopo del gioco sarà quello di individuare gli obbiettivi, violarli in modo da ottenere il successivo indizio e proseguire nella gara superando barriere sempre più complesse e articolate per poi prendere possesso del Tesoro.

La squadra che grazie ad una maggiore astuzia ed intelligenza arriverà per primo al tesoro porterà a casa apparecchiature e gadget tecnologici, magliette e la soddisfazione di avere sfidato gli esperti più qualificati che hanno creato le “barriere” da superare.

Alle spalle di questo spettacolare CAT Game vi è una struttura composta da super esperti nel settore della sicurezza informatica che mettono a disposizione il proprio tempo e volontà per far crescere l’Hacking Italiano portando l’attenzione su nuovi soggetti/hacker fino ad oggi non conosciuti.

Se siete volenterosi giovani Hacker ma ancora con poca fama…questo è sicuramente l’evento per fa spiccare la vostra personalità!

Continua a leggere