DEFTCON 2015 – 16 aprile 2015
L’evento si è tenuto il:
16 aprile 2015, ore 15.30-19.00
Aula Alfa (piano terra) del Dipartimento di Informatica
Università “La Sapienza” a Roma Via Salaria 113.
Evento organizzato in collaborazione con DEFT e patrocinato da La Sapienza – Dipartimento di Informatica.
Ore 15:30 – 16:00 – Arrivo e registrazione partecipanti
Ore 16:00 – 17:30 – Survey of attacks against the DNS 1° Parte (slide)
David Piscitello (Vice President, Security and ICT Coordination of ICANN)
Ore 17:30 – 17:45 – Pausa
Ore 17:45 – 18:45 – Survey of attacks against the DNS 2° Parte
Dave Piscitello (Vice President, Security and ICT Coordination of ICANN)
Ore 18:45 – 19:00 – Q&A
Ore 19:00 – Saluti finali e ringraziamenti
DEFTCON 2015 – 17 aprile 2015
L’evento si è tenuto il:
17 aprile 2015, ore 9.30-18.00
Aula Magna Odeion – Edificio di Lettere e filosofia
piazzale Aldo Moro 5, Roma
Evento organizzato in collaborazione con ISACA Roma e patrocinato da La Sapienza – Dipartimento di Informatica.
Moderatore: Emilio Casalini (Giornalista)
Ore 9:30 – Saluti del Presidente DEFTA e introduzione alla conferenza
Stefano Fratepietro (Presidente Associazione No profit DEFT)
Ore 9:45 – Presentazione del progetto DEFT Zero
Valerio Leomporra – DEFT dev team
Ore 10:30 – Extracting WebInject Signatures from Banking Trojans
Federico Maggi (Assistant Professor Politecnico di Milano)
Ore 11:00 – Coffe Break
Ore 11:15 – Riciclaggio e Anti riciclaggio nell’era dei Bitcoin, aspetti tecnici e giuridici (slide, slide)
Stefano Capaccioli (Commercialista) e Paolo Dal Checco (Consulente di Digital Forensics)
Ore 12:00 – La cyber-security nel 2020: l’impatto delle tecnologie sulla vita dei cittadini e la prevenzione dei futuri crimini informatici (slide)
Stefano Mele (Avvocato)
Ore 12:30 – European Antitrust Forensic IT Tools (slide)
Nino Verde (La Sapienza)
Ore 13:00 – Pausa pranzo
Ore 14:15 – Spazio ISACA Roma (slide)
Claudio Cilli (Presidente ISACA Roma)
Ore 14:30 – PCI DSS Forensics. Soggetti, strumenti e metodi dell’investigazione digitale (slide)
Giuseppe Serafini (ISO/IEC 27001 Lead Auditor)
Ore 15:00 – Analisi forense dell’utilizzo di Tor Browser in ambiente Windows (slide)
Mattia Epifani
Ore 15:30 – Monitoring DNS traffic to identify malware and APTs (intervento in inglese) (slide)
Dave Piscitello (Vice President, Security and ICT Coordination of ICANN)
Side event organizzato in collaborazione con Tech and Law Center
Ore 16:00 – Tavola rotonda: discussione aperta sulla robotica nell’era della Digital Forensics
Ore 18:00 – Saluti finali e ringraziamenti
Relatori (cliccare sul segno + per dettagli)
• Direttore di Ricerca su “Cyber-security & Cyber-Intelligence” del Ce.Mi.S.S. (Centro Militare di Studi Strategici);
• Consulente per organizzazioni nazionali ed estere, sia militari che civili;
• Docente presso Istituti di formazione e di ricerca del Ministero della Difesa italiano e della NATO;
• Coordinatore dell’Osservatorio “InfoWarfare e Tecnologie emergenti” dell’Istituto Italiano di Studi Strategici ‘Niccolò Machiavelli’.
Nel 2014 la NATO lo ha inserito nella lista dei suoi “Key Opinion Leaders for Cyberspace Security”. Nel 2014 la rivista Forbes lo ha inserito nella lista dei 20 migliori Cyber Policy Experts al mondo da seguire su Internet.
La compliance normativa aziendale in materia di diritto delle tecnologie e privacy. Ovvero, come proteggere i dati aziendali e contestualmente evitare sanzioni.
Proteggere le informazioni che sono alla base del core business aziendale, tanto dagli attacchi esterni, quanto soprattutto da quelli provenienti dall’interno ad opera di dipendenti infedeli, risulta di fondamentale importanza per evitare danni economici e d’immagine spesso difficilmente sanabili. Tuttavia, salvaguardare questo genere di dati non è oggi giorno soltanto un processo strettamente tecnico e tecnologico, ma anche giuridico. Ciò al fine di evitare sanzioni in caso di controllo da parte del Garante per la protezione dei dati personali, ma anche per poter agire in maniera pronta o addirittura anticipata – anche sul piano del diritto – in caso di attività portate a danno dell’azienda.
A survey of attacks against the DNS.
In this seminar, we will look at some known attacks against the Domain Name System, how they are launched and what measures we can take to mitigate them. We will then look at examples of how criminals create and manage criminal DNS infrastructures, and how we can identify and dismantle these. We will also look at lesser known but no less harmful attacks, and some commercial abuses of the DNS that can create opportunities for criminal exploitation of the DNS.
European Antitrust Forensic IT Tools.
I will report on the experience gained within the EAFIT_TOOLS project (www.eafit-tools.eu). EAFIT_TOOLS is a two years project funded by the Prevention of and Fight against Crime Programme of the European Union European Commission – Directorate – General Home Affairs, that will end in October 2015. The main objective of the project is to boost the convergence between the investigative procedures of the European Antitrust authorities and the tools they use to support the investigations. Within this project, we analyzed the needs of 28 European Antitrust authorities with the target to collect a set of requirements that are widely shared among them. We mapped existing opens source forensic IT tools with their specific needs, and we are now developing a set of brand new tools that they need, but that, at the moment, are not available as open source products. The new tools and the select ones will be used as building blocks in order to build a prototype of the European Antitrust Forensic IT software that will be used in their investigations.
Membro della Commissione Informatica dell’Ordine degli Avvocati di Perugia.
BSI ISO/IEC 27001:2013 Lead Auditor.
Certificato ECCE (European Certificate on Cybercrime Evidence).
Perfezionato in Digital Forensics, Data Protection, Cloud Computing e Cyber warefare.
Membro di DFA (Digital Forensics Alumni).
Membro di CSA (Cloud Security Alliance, Italian Chapter).
Presidente di CSIG Perugia (Centro Studi Informatica Giuridica di Perugia).
Già professore a contratto di Informatica Giuridica – Università degli Studi di Perugia.
Relatore ad eventi, autore di pubblicazioni in materia di diritto dell’informatica.
PCI DSS Forensics. Soggetti, strumenti e metodi dell’investigazione digitale.
L’intervento ha l’obiettivo, anche attraverso la comparazione con i contenuti di altri standard in materia di sicurezza delle informazioni, di illustrare sinteticamente, da una parte, la natura giuridica e tecnica delle prescrizioni dello standard PCI-DSS quali applicabili alle operazioni di configurazione dei sistemi e di investigazione digitale in caso di compromissione, e, dall’altra, i contenuti specifici del programma PFI (PCI Forensic Investigator) con particolare riguardo alle modalità di documentazione e rappresentazione del processo investigativo e dei suoi risultati.
Digital Forensics Specialist
Mobile Device Security Analyst
GCFA-GREM-GNFA-GMOB-CEH-CHFI-CIFI-CEI-CCE-ACE-AME-MPSC-ECCE
Member of DFA and IISFA – Italian Chapter
Bitcoin, dalle basi alla forensics attraverso esempi pratici e casi studio.
I Bitcoin sono ormai sempre più utilizzati, oltre che da utenti legittimi, dalla criminalità organizzata e nell’ambito del mercato illegale di merce e servizi che si sviluppa nell’ormai noto “deep web”. La prima parte del seminario illustrerà le basi del funzionamento del protocollo Bitcoin, mostrando tramite esempi pratici e casi studio reali i princìpi e le funzionalità tecniche del sistema. Princìpi che, grazie all’ambivalenza del sistema da un lato pubblico e tracciabile ma dall’altro basato su pseudonimi, permette entro certi limiti di cimentarsi nella cosiddetta Bitcoin forensics. Da concetti come indirizzo, transazione, wallet, chiavi private e pubbliche, exchange e brainwallet si arriverà a prendere visione di alcuni meccanismi di analisi da un lato e delle tecniche di anonimizzazione utilizzate per renderli inefficaci dall’altro. La seconda parte del seminario vedrà la partecipazione di Tommaso Allieri, al timone delle piattaforme di compravendita di criptovaluta CoinBit e LiteBit. La sua esperienza è fondamentale per entrare in contatto diretto con i problemi e le soluzioni che, nella pratica, devono essere tenuti in considerazione quando si implementa e si gestisce un sistema di scambio di valuta digitale in un periodo storico nel quale proprio la valuta digitale viene talvolta percepita in modo negativo. Problemi non soltanto tecnici, perché quando si esce dal mondo digitale e si entra in contatto con la vita reale, gli aspetti da considerare sono ben più complessi.
Con il patrocinio |
![]() ![]() |
![]() ![]() ![]() |
![]() |