Keynoter

Stefano Chiccarelli avatar

Stefano Chiccarelli

Cybersecurity expert | Co-autore di 'Spaghetti Hacker' | Founder di 'Metro Olografix'

Ci parlerà di:

30 anni di hacker community: l’esperienza della Metro Olografix


Da trent’anni la Metro Olografix è un punto di riferimento per la cultura hacker italiana: una comunità libera, curiosa e indipendente che ha fatto della condivisione della conoscenza il proprio codice sorgente. In questo keynote, Stefano Chiccarelli — fondatore e anima della community — ripercorre tre decenni di evoluzione tecnologica e sociale, dal modem a 2400 baud alle reti globali, dalla curiosità pionieristica degli anni ’90 alle sfide di sicurezza e libertà digitale di oggi. Attraverso aneddoti, esperienze dirette e riflessioni sul futuro, si esploreranno i valori che hanno reso la Metro Olografix un laboratorio vivo di etica hacker, cooperazione e sperimentazione: un luogo dove tecnologia, cultura e umanità si intrecciano da sempre. Un viaggio dentro la storia — e l’attualità — di un modo di essere hacker che continua a ispirare nuove generazioni.

Speakers

Giovanni Bechis avatar

Giovanni Bechis

Vice President Apache SpamAssassin

Ci parlerà di:

Spam in the 21st Century: The Battle Between Attack and Defense


Il crescente volume e la sofisticazione dello spam hanno reso le tecniche tradizionali di filtraggio dello spam sempre più inefficaci. Man mano che gli spammer continuano a evolvere le loro tattiche, stanno emergendo nuove tecnologie per combattere queste minacce. Questo articolo esplora gli sviluppi più recenti nello spam e nelle soluzioni antispam, concentrandosi su meccanismi di filtraggio avanzati, analisi euristica e tecniche di rilevamento comportamentale. Esaminiamo come queste tecnologie possano identificare lo spam in modo più accurato, includendo l’uso di analisi approfondita dei contenuti, rilevamento delle anomalie e classificazione migliorata dei messaggi. Fornendo una revisione completa sia delle strategie di attacco più recenti che delle misure difensive, questo intervento offre approfondimenti sul futuro della prevenzione dello spam e mette in evidenza possibili direzioni per lo sviluppo di sistemi più resilienti e adattivi per proteggere la comunicazione digitale.

Fabio Carletti avatar

Fabio Carletti

Cyber Security specialist

Umberto Parma

Programmatore d'automazione | Esperto in sicurezza OT

Ci parleranno di:

Linux-IpFire hardening lan with suricata/IPS


Il talk pensato si basa sul presentare inizialmente questa distro Linux fork di ipcop orientata all'ambito router/firewall con IDS/IPS. Nel talk che propongo si toccherà anche software plug-in annessi a questa distro gestibili liberamente e molto semplicemente da interfaccia grafica web quali hostapd, tor, suricata e la patch grsecurity inclusa di base nel kernel di questa distro che fanno si di avere una distro degna di utilizzo router firewall ma anche router wifi attraverso hostapd e con la gestione del traffico di squid e differenti possibilità di uso regole IDS/IPS per suricata. Sarà divulgato il progetto Opensource Ipfire, saranno presentate schermate dell'interfaccia web e plug-in(tutti opensource) aggiuntivi installabili e facilmente gestibili. Qualche parola sarà spesa per la comunità di ipfire molto attiva e del costante aggiornamento di sviluppatori, guide, libro online della distro, pakfire il gestore di pacchetti (simile apt-get) della distro e delle architetture supportate per improntare access point wifi.

Rigel Di Scala avatar

Rigel Di Scala

Software sous chef. Previously engineering manager in Red Hat

Ci parlerà di:

Securing Generative AI applications


L’ascesa dell’Intelligenza Artificiale Generativa porta nuovi e spaventosi rischi per le aziende e gli individui che vogliono sfruttare questa potente tecnologia per costruire prodotti innovativi e sicuri: dati di addestramento avvelenati, istruzioni nascoste negli input degli utenti, esfiltrazione del modello, costi di inferenza incontrollati e altro ancora. Questo intervento tratterà in dettaglio quali tipi di attacchi possono essere eseguiti contro LLM e Agenti, e le tecnologie e tecniche che possiamo utilizzare per difenderci da essi. Si basa sulla mia esperienza personale nella costruzione di applicazioni.

Nicola Filippini avatar

Nicola Filippini

Security Team Leader | Cybersecurity Strategist | CISO | Senior Consultant

Ci parlerà di:

Red Team Arsenal: gadget, dongle e altre meraviglie


Mostrerò al pubblico strumenti “offensivi” tipici di un Red Team moderno, dal ludico al professionale, evidenziando come possano essere usati per penetration test e sicurezza fisica, senza scendere (troppo) in istruzioni operative di attacco.

Angelo Penduzzu avatar

Angelo Penduzzu

Responsabile Business Unit Cyber Security

Ci parlerà di:

Analisi tecnica di Industroyer2


Le infrastrutture industriali critiche, sono sempre più sotto il mirino degli attaccanti. Industroyer2 è una sofisticata variante del malware Industroyer, progettato per attaccare e sabotare infrastrutture industriali, in particolare reti elettriche. Rilevato nel 2022, si distingue per la sua capacità di comunicare direttamente con sistemi di controllo industriale (ICS) utilizzando protocolli specifici come IEC 104. Industroyer2 sfrutta questa connessione per inviare comandi malevoli, interrompendo operazioni cruciali e causando blackout o danni fisici. Il malware è modulare, consentendo agli attaccanti di adattarlo a diversi ambienti ICS. È stato attribuito a gruppi di hacker sostenuti da stati, evidenziando la crescente minaccia del cyber warfare contro infrastrutture critiche. Inizieremo con una breve introduzione, esaminando come Industroyer2 si inserisce nel contesto più ampio degli attacchi cyber alle infrastrutture critiche. Vedremo come questo malware sia stato utilizzato in operazioni sostenute da Stati, sottolineando la crescente minaccia del cyber warfare. Esploreremo le sue caratteristiche principali, come la capacità di comunicare direttamente con i dispositivi ICS utilizzando protocolli specifici come IEC 104, che gli consente di inviare comandi malevoli e causare interruzioni significative nelle operazioni industriali. Passeremo poi all'analisi del codice di Industroyer2. Attraverso un’analisi tecnica statica e dinamica, vi mostrerò come è strutturato il malware, evidenziando le sue componenti modulari che permettono agli attaccanti di adattarlo a diversi ambienti.

Giulia Rafaiani avatar

Giulia Rafaiani

Research Fellow presso Università Politecnica delle Marche | Co-founder Ancharia Srl

Lorenzo Tiseni

Cybersecurity Specialist e Penetration Tester presso Ancharia Srl

Ci parleranno di:

Hacking the Real World: la convergenza tra cyber security e sicurezza fisica


Una panoramica del punto d’incontro tra mondo fisico e digitale: come la domotica e i citofoni “smart” stanno ridisegnando il concetto di sicurezza. Vulnerabilità e misconfiguration aprono la porta (letteralmente) a nuovi rischi informatici.

Leonardo Taccari avatar

Leonardo Taccari

Cloud Architect

Ci parlerà di:

Esperienze dalla CyberChallenge.IT all'UnivPM


In questo talk condivideremo l'esperienza del percorso CyberChallenge.IT all'UnivPM. CyberChallenge.IT è il programma nazionale di addestramento in cybersecurity per studentesse e studenti dai 16 ai 24 anni organizzato dal Cybersecurity National Lab del CINI. CyberChallenge.IT è la principale iniziativa nazionale per identificare, attrarre e reclutare la prossima generazione di professionisti della sicurezza informatica. In questo talk illustreremo brevemente il programma, come si struttura e la finale locale (CTF jeopardy) e nazionale (CTF Attack/Defense). Parleremo poi delle sfide ('challenge' anche in senso più ampio della CTF :)) nella formazione durante il percorso condividendo la nostra esperienza come team UnivPM. Chiuderemo poi delle opportunità che il programma dà per studentesse e studenti.

Masters of Ceremonies

Marco Baldi avatar

Marco Baldi

Associate Professor at Università Politecnica delle Marche

Amanda Accalai

Lead Software Engineer

Sponsors

Silver

Bronze

Community Partner