Back to Posts

Share this post

Reportage: HackInBo 2015 – Lab Edition

Posted by: voidsec

Reading Time: 5 minutes

Lo scorso weekend si è tenuta a Bologna la quarta edizione dell’HackInBo, l’evento tutto italiano organizzato da Mario Anglani, dedicato agli appassionati e ai professionisti nell’ambito della sicurezza informatica.
Come ogni edizione i membri del team VoidSec hanno partecipato all’evento e quest’anno, per la prima volta, anche bughardy si è unito al gruppo.

L’evento quest’anno ha assunto una forma totalmente nuova affiancando alla giornata dedicata alla teoria una giornata intera di laboratori pratici, una novità che abbiamo decisamente apprezzato.

La prima giornata, quella del 23 Maggio, si è tenuta presso l’Auditorium Enzo Biagi della Sala Borsa, durante la quale alcune delle figure più importanti del panorama della security italiana hanno tenuto una serie di talk relativi agli sviluppi recenti nel mondo della sicurezza informatica.

I talks

“Dammi il tuo iPhone e ti dirò chi sei” – Mattia Epifani

Dall’acquisizione all’analisi dei dati contenuti all’interno di un iPhone. Quanto veramente si può recuperare dai dispositivi Apple?
La nostra vita quotidiana è sempre più condizionata dai dispositivi mobile che utilizziamo per ogni tipo di attività: comunicare, socializzare, spostarci, cercare informazioni, ecc.

Obiettivo della presentazione è illustrare lo stato dell’arte delle tecniche investigative sui dispositivi iPhone.


“Dall’anonima sequestri al Ransonware: vita, morte e miracoli di un malware” – Stefano Fratepietro

L’intervento ha la finalità di studiare il fenomeno del Ransonware, analizzando gli aspetti tecnici ed economici di uno dei principali rischi informatici dal 2014 che, giorno dopo giorno, mette in serio pericolo l’accesso ai nostri dati personali e la produzione dei sistemi informativi aziendali.


“Difensori contro Attaccanti: cosa cambiare per non continuare a perdere.” – Antonio Forzieri

Gli ultimi anni hanno evidenziato un forte aumento del numero di attacchi mirati congiuntamente ad un aumento dell’accuratezza con i quali tali attacchi sono condotti. Gli attori sono molteplici, si va da piccoli gruppi di attaccanti fino ad arrivare ad attacchi state-sponsored.
Quali tecniche utilizzano gli attaccanti? Perché continuano ad essere così efficaci nonostante non si possa più parlare di tecniche avanzate? Cosa dobbiamo cambiare nella nostra strategia per meglio prevenire, rilevare e rispondere ad eventi simili?


“Shadow IT, Cloud e Identita’: la tempesta perfetta della sicurezza” – Giuseppe Paternò

Da una parte la corsa verso “tutto e subito”, dall’altra l’estremo irrigidimento delle infrastrutture IT “enterprises” portano ad andare verso soluzioni che a prima vista sembrano più semplici ed immediate. Queste, se prese singolarmente, rappresentano problemi superabili, ma i peggiori disastri sono la combinazione di una catena di eventi. Il punto della situazione dell’IT Europeo e dei problemi di sicurezza ad esso correlati.


“[cyber|mobile|cloud]Security (& privacy), by design!” – Luca Bechelli

Ancora oggi la sicurezza “by design” non è una pratica adeguatamente diffusa. Mentre in ambito infrastrutturale la diffusione di soluzioni “traversali”sembra assicurare una risposta a molte delle problematiche più diffuse, nell’ambito applicativo le aziende fanno fatica ad adottare pratiche, strumenti e soluzioni che possano offrire un rapporto costi/benefici favorevole e che consenta una gestione, nel tempo, soddisfacente degli aspetti di sicurezza.
Partendo da casi reali, dagli strumenti che sono genericamente presenti nelle aziende, cercheremo di capire quali approcci, competenze e misure sia possibile mettere in campo per migliorare la gestione della sicurezza applicativa.


“Tracking e intelligence per botnet basate su DGA” – Stefano Zanero

Le botnet moderne utilizzano vari tipi di protocolli di rallying e C&C (Command and Control) per cercare di sfuggire ai tentativi di takedown. Una categoria di questi protocolli si basa su algoritmi di generazione casuale di nomi di dominio (DGA). In questo seminario illustreremo questi meccanismi e due strumenti (Phoenix e Cerberus) da noi sviluppati per generare intelligence sulle botnet che li implementano.


Il TIM #WCAP Accelerator Bologna ha ospitato la seconda giornata dell’evento, giornata dedicata interamente ai workshop pratici, una grande occasione per provare con mano, sotto la supervisione di alcuni dei maggiori esponenti del settore, ciò che si è appreso nella giornata precedente.

  • Giuseppe Paternò – Autenticazione e Autorizzazione su S.O. & Applicativi
  • Mattia Epifani – Forensic Apple
  • Stefano Zanero – Malware Analysis
  • Antonio Forzieri – Watering hole how to with Metasploit

Decisamente una delle edizioni migliori e accattivanti, l’aggiunta dei laboratori pratici è stata una mossa vincente, in quanto oltre ad integrare i contenuti tecnici dei talk ha permesso ai partecipanti di legare tra loro e fare networking. L’evento si è dimostrato all’altezza delle grandi aspettative che ci attendevamo da questa edizione.

Vogliamo sottolineare che anche in questa edizione Mario ha deciso di supportare l’associazione ONLUS “Non Basta un Sorriso”, associazione che opera in africa con progetti materiali e concreti: la costruzione di scuole, orfanotrofi e case in cui accogliere bambini abbandonati e famiglie.
Durante la terza edizione i contributi dei partecipanti hanno permesso alla ONLUS di riparare il tetto del loro orfanotrofio, La Maison du Sourire, e quest’anno hanno dato un grande contributo a favore della ristrutturazione di quella che diverrà la scuola elementare, dimostrando il grande cuore che batte sotto una “massa di circuiti”.

Concludiamo ringraziando Mario Anglani e tutto lo staff per essere riusciti a organizzare anche quest’anno questo grande evento!

di VoidSec e kalup

YouTube: HackInBo2015 LAB Edition – Sessione del mattino YouTube: HackInBo2015 LAB Edition – Sessione del pomeriggio
Back to Posts