Deftcon 2015

DEFTCON 2015 (16 e 17 aprile 2015)

DEFTCON 2015 – 16 aprile 2015

L’evento si è tenuto il:
16 aprile 2015, ore 15.30-19.00
Aula Alfa (piano terra) del Dipartimento di Informatica
Università “La Sapienza” a Roma Via Salaria 113.


Evento organizzato in collaborazione con DEFT e patrocinato da La Sapienza – Dipartimento di Informatica.
Ore 15:30 – 16:00 – Arrivo e registrazione partecipanti

Ore 16:00 – 17:30 – Survey of attacks against the DNS 1° Parte (slide)
David Piscitello (Vice President, Security and ICT Coordination of ICANN)

Ore 17:30 – 17:45 – Pausa

Ore 17:45 – 18:45 – Survey of attacks against the DNS 2° Parte
Dave Piscitello (Vice President, Security and ICT Coordination of ICANN)

Ore 18:45 – 19:00 – Q&A

Ore 19:00 – Saluti finali e ringraziamenti

 


 

DEFTCON 2015 – 17 aprile 2015

L’evento si è tenuto il:
17 aprile 2015, ore 9.30-18.00
Aula Magna Odeion – Edificio di Lettere e filosofia
piazzale Aldo Moro 5, Roma

Evento organizzato in collaborazione con ISACA Roma e patrocinato da La Sapienza – Dipartimento di Informatica.

Moderatore: Emilio Casalini (Giornalista)

Ore 9:30 – Saluti del Presidente DEFTA e introduzione alla conferenza
Stefano Fratepietro (Presidente Associazione No profit DEFT)

Ore 9:45 – Presentazione del progetto DEFT Zero
Valerio Leomporra – DEFT dev team

Ore 10:30 – Extracting WebInject Signatures from Banking Trojans
Federico Maggi (Assistant Professor Politecnico di Milano)

Ore 11:00 – Coffe Break

Ore 11:15 – Riciclaggio e Anti riciclaggio nell’era dei Bitcoin, aspetti tecnici e giuridici (slide, slide)
Stefano Capaccioli (Commercialista) e Paolo Dal Checco (Consulente di Digital Forensics)

Ore 12:00 – La cyber-security nel 2020: l’impatto delle tecnologie sulla vita dei cittadini e la prevenzione dei futuri crimini informatici (slide)
Stefano Mele (Avvocato)

Ore 12:30 – European Antitrust Forensic IT Tools (slide)
Nino Verde (La Sapienza)

Ore 13:00 – Pausa pranzo

Ore 14:15 – Spazio ISACA Roma (slide)
Claudio Cilli (Presidente ISACA Roma)

Ore 14:30 – PCI DSS Forensics. Soggetti, strumenti e metodi dell’investigazione digitale (slide)
Giuseppe Serafini (ISO/IEC 27001 Lead Auditor)

Ore 15:00 – Analisi forense dell’utilizzo di Tor Browser in ambiente Windows (slide)
Mattia Epifani

Ore 15:30 – Monitoring DNS traffic to identify malware and APTs (intervento in inglese) (slide)
Dave Piscitello (Vice President, Security and ICT Coordination of ICANN)

Side event organizzato in collaborazione con Tech and Law Center

Ore 16:00 – Tavola rotonda: discussione aperta sulla robotica nell’era della Digital Forensics

Ore 18:00 – Saluti finali e ringraziamenti

 


 

Relatori (cliccare sul segno + per dettagli)

 

Stefano Mele

Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza delle informazioni e Intelligence. Dottore di ricerca presso l’Università degli Studi di Foggia. Lavora a Milano come “of Counsel” di Carnelutti Studio Legale Associato e collabora presso le cattedre di Informatica Giuridica e Informatica Giuridica avanzata della Facoltà di Giurisprudenza dell’Università degli Studi di Milano. E’, inoltre, Presidente del “Gruppo di lavoro sulla cyber-security” della Camera di commercio americana in Italia (AMCHAM). Esperto di cyber-security, cyber-intelligence, cyber-terrorism e cyber-warfare:
• Direttore di Ricerca su “Cyber-security & Cyber-Intelligence” del Ce.Mi.S.S. (Centro Militare di Studi Strategici);
• Consulente per organizzazioni nazionali ed estere, sia militari che civili;
• Docente presso Istituti di formazione e di ricerca del Ministero della Difesa italiano e della NATO;
• Coordinatore dell’Osservatorio “InfoWarfare e Tecnologie emergenti” dell’Istituto Italiano di Studi Strategici ‘Niccolò Machiavelli’.

Nel 2014 la NATO lo ha inserito nella lista dei suoi “Key Opinion Leaders for Cyberspace Security”. Nel 2014 la rivista Forbes lo ha inserito nella lista dei 20 migliori Cyber Policy Experts al mondo da seguire su Internet.

La compliance normativa aziendale in materia di diritto delle tecnologie e privacy. Ovvero, come proteggere i dati aziendali e contestualmente evitare sanzioni.
Proteggere le informazioni che sono alla base del core business aziendale, tanto dagli attacchi esterni, quanto soprattutto da quelli provenienti dall’interno ad opera di dipendenti infedeli, risulta di fondamentale importanza per evitare danni economici e d’immagine spesso difficilmente sanabili. Tuttavia, salvaguardare questo genere di dati non è oggi giorno soltanto un processo strettamente tecnico e tecnologico, ma anche giuridico. Ciò al fine di evitare sanzioni in caso di controllo da parte del Garante per la protezione dei dati personali, ma anche per poter agire in maniera pronta o addirittura anticipata – anche sul piano del diritto – in caso di attività portate a danno dell’azienda.

Dave Piscitello

Dave Piscitello has been involved in Internet technology for over 39 years. Dave serves as Vice President, Security and ICT Coordination at ICANN, where he collaborates with the information security, DNS, and law enforcement communities on a diverse range of security issues related to the Domain Name System and domain name registration processes, including phishing, pharming, DDoS attacks, domain hijacking and other registration abuses. His research includes proxy and private domain registration abuse, REST-based Internet directory services and domain seizures. Dave has authored books on internet protocols, remote access and Voice over Internet Protocol Security (April 2006). He publishes articles regularly on Internet security, DNS, antiphishing, malware, Internet policy and privacy.

A survey of attacks against the DNS.
In this seminar, we will look at some known attacks against the Domain Name System, how they are launched and what measures we can take to mitigate them. We will then look at examples of how criminals create and manage criminal DNS infrastructures, and how we can identify and dismantle these. We will also look at lesser known but no less harmful attacks, and some commercial abuses of the DNS that can create opportunities for criminal exploitation of the DNS.

Nino Verde

Nino Vincenzo Verde è post-doc presso il Dipartimento di Informatica dell’Università di Roma “La Sapienza”. Ha ottenuto il titolo di dottore di ricerca in Matematica presso l’Università di Roma Tre nel 2011, e la laurea in Informatica presso l’Università di Roma “La Sapienza” nel 2007. Nino è autore di numerosi articoli scientifici ed anche co-autore del “2013 Italian Report on Cyber Security: Critical Infrastructure and other sensitive sectors readiness” e del “2014 Italian Cyber Security Report: consapevolezza della minaccia e capacità difensiva della Pubblica Amministrazione”. I suoi interessi di ricerca includono Digital Forensic, Critical Infrastructure Protection, Information Warfare, Role Based Access Control (RBAC), Data Mining and Machine Learning applied to security problems, Digital Forensic e Security and Privacy of Wireless Sensor Networks. Nino fa parte del Centro di Ricerca di Cyber Intelligence and Information Security (CIS), è docente del corso di Information Warfare per il master “Sicurezza dei sistemi e delle reti informatiche per l’impresa e la Pubblica Amministrazione” de “La Sapienza”, ed ha tenuto corsi di Alta Formazione per conto del Ministero dell’Economia e delle Finanze, della Presidenza del Consiglio dei Ministri, e dell’Agenzia Garante del Commercio e del Mercato.

European Antitrust Forensic IT Tools.
I will report on the experience gained within the EAFIT_TOOLS project (www.eafit-tools.eu). EAFIT_TOOLS is a two years project funded by the Prevention of and Fight against Crime Programme of the European Union European Commission – Directorate – General Home Affairs, that will end in October 2015. The main objective of the project is to boost the convergence between the investigative procedures of the European Antitrust authorities and the tools they use to support the investigations. Within this project, we analyzed the needs of 28 European Antitrust authorities with the target to collect a set of requirements that are widely shared among them. We mapped existing opens source forensic IT tools with their specific needs, and we are now developing a set of brand new tools that they need, but that, at the moment, are not available as open source products. The new tools and the select ones will be used as building blocks in order to build a prototype of the European Antitrust Forensic IT software that will be used in their investigations.

Giuseppe Serafini

Avvocato del Foro di Perugia.
Membro della Commissione Informatica dell’Ordine degli Avvocati di Perugia.
BSI ISO/IEC 27001:2013 Lead Auditor.
Certificato ECCE (European Certificate on Cybercrime Evidence).
Perfezionato in Digital Forensics, Data Protection, Cloud Computing e Cyber warefare.
Membro di DFA (Digital Forensics Alumni).
Membro di CSA (Cloud Security Alliance, Italian Chapter).
Presidente di CSIG Perugia (Centro Studi Informatica Giuridica di Perugia).
Già professore a contratto di Informatica Giuridica – Università degli Studi di Perugia.
Relatore ad eventi, autore di pubblicazioni in materia di diritto dell’informatica.

PCI DSS Forensics. Soggetti, strumenti e metodi dell’investigazione digitale.
L’intervento ha l’obiettivo, anche attraverso la comparazione con i contenuti di altri standard in materia di sicurezza delle informazioni, di illustrare sinteticamente, da una parte, la natura giuridica e tecnica delle prescrizioni dello standard PCI-DSS quali applicabili alle operazioni di configurazione dei sistemi e di investigazione digitale in caso di compromissione, e, dall’altra, i contenuti specifici del programma PFI (PCI Forensic Investigator) con particolare riguardo alle modalità di documentazione e rappresentazione del processo investigativo e dei suoi risultati.

Mattia Epifani

Dott. Mattia Epifani
Digital Forensics Specialist
Mobile Device Security Analyst

GCFA-GREM-GNFA-GMOB-CEH-CHFI-CIFI-CEI-CCE-ACE-AME-MPSC-ECCE
Member of DFA and IISFA – Italian Chapter

Paolo Dal Checco

Paolo Dal Checco svolge attività di Consulente Informatico Forense collaborando con Procure, Tribunali e Forze dell’Ordine oltre che con aziende, privati e Avvocati. Dopo la Laurea in informatica ha conseguito il Dottorato e svolto un periodo di ricerca nel campo della crittografia e sicurezza. Per alcuni anni ha lavorato alla realizzazione di soluzioni crittografiche per proteggere dati e comunicazioni. Successivamente, insieme al collega Giuseppe Dezzani, ha fondato lo Studio di consulenza informatica forense “Digital Forensics Bureau” tramite il quale ogni anno vengono gestiti centinaia di fascicoli, parte dei quali di rilevanza nazionale. Lo Studio gestisce quotidianamente perizie su computer, cellulari reti, dispositivi elettronici, web, OSINT, audio e video forensics. Recentemente si è avvicinato al mondo delle criptovalute, dal punto di vista matematico e investigativo più che fiscale ed economico, focalizzando l’attenzione sulle questioni relative ad anonimato, riciclaggio e sicurezza. Relatore in numerosi convegni e docente in corsi e seminari, è tra i fondatori dell’associazione DEFT – che gratuitamente sviluppa e distribuisce una piattaforma open source per le indagini digitali utilizzata da Forze dell’Ordine e consulenti tecnici di tutto il mondo – e dell’Osservatorio Nazionale d’Informatica Forense.

Bitcoin, dalle basi alla forensics attraverso esempi pratici e casi studio.
I Bitcoin sono ormai sempre più utilizzati, oltre che da utenti legittimi, dalla criminalità organizzata e nell’ambito del mercato illegale di merce e servizi che si sviluppa nell’ormai noto “deep web”. La prima parte del seminario illustrerà le basi del funzionamento del protocollo Bitcoin, mostrando tramite esempi pratici e casi studio reali i princìpi e le funzionalità tecniche del sistema. Princìpi che, grazie all’ambivalenza del sistema da un lato pubblico e tracciabile ma dall’altro basato su pseudonimi, permette entro certi limiti di cimentarsi nella cosiddetta Bitcoin forensics. Da concetti come indirizzo, transazione, wallet, chiavi private e pubbliche, exchange e brainwallet si arriverà a prendere visione di alcuni meccanismi di analisi da un lato e delle tecniche di anonimizzazione utilizzate per renderli inefficaci dall’altro. La seconda parte del seminario vedrà la partecipazione di Tommaso Allieri, al timone delle piattaforme di compravendita di criptovaluta CoinBit e LiteBit. La sua esperienza è fondamentale per entrare in contatto diretto con i problemi e le soluzioni che, nella pratica, devono essere tenuti in considerazione quando si implementa e si gestisce un sistema di scambio di valuta digitale in un periodo storico nel quale proprio la valuta digitale viene talvolta percepita in modo negativo. Problemi non soltanto tecnici, perché quando si esce dal mondo digitale e si entra in contatto con la vita reale, gli aspetti da considerare sono ben più complessi.

 


 

Con il patrocinio

Patrocinio La Sapienza            Patrocinio Csqa
Patrocinio La Sapienza Master Sicurezza Patrocinio La Sapienza Master Gestione Sicurezza Patrocinio La Sapienza Master It Gov
Sponsor CRConsulting Net