Skip to content

Latest commit

 

History

History
executable file
·
226 lines (181 loc) · 25.6 KB

README.md

File metadata and controls

executable file
·
226 lines (181 loc) · 25.6 KB

HackInBo®

Official Collection of Slides and Programs of HackInBo®

Ventiduesima Edizione 08-06-2024

  • SCADAsploit: a command and control for OT. How to break an ICS system (Omar Morando) SLIDES
  • Dobbiamo parlare di ETW (Giulia Q.) SLIDES
  • Kitsune: One C2 to control them all (Joel Gámez Molina) SLIDES
  • When dependabot is not enough: protecting our software supply chain (Edoardo Dusi) SLIDES
  • Defeating modern Android Security measures (Aman Sachdev e Mudit Jaiswal) SLIDES

Ventunesima Edizione 18-11-2023

  • DLL Sideloading: Aspetti Pratici e Threat Landscape (Gaetano (Nino) Pellegrino) SLIDES
  • From Infection to Exfiltration: A Deep Dive into ToddyCat's Intrusion Techniques (Giampaolo Dedola) SLIDES
  • Alchimia delle Cyberwarfare: (D)DoS e Botnet nell’odierno panorama dei conflitti digitali (Emanuele De Lucia) SLIDES
  • Non-Traditional Attack Techniques (Rocco Sicilia) SLIDES
  • ScaiRansomware EDR BYPASS (Luca Antognarelli e Tommaso Olmastroni) SLIDES

Ventesima Edizione 10-06-2023

  • IIS Tilde Enumeration: an evergreen vulnerability (Michele Di Bonaventura) SLIDES
  • FIT - Tool di acquisizione forense di contenuti WEB (Francesca Pollicelli e Fabio Zito) SLIDES
  • Anomaly detection and IP insights (Alessandra Bilardi) SLIDES
  • Intel Owl project: making the life of cyber security analysts easier (Matteo Lodi e Simone Berni) SLIDES
  • Tampering the RAM: a new way to break into any VM (Francesco Marano) SLIDES
  • Scalable malware attribution with Malstream (Matteo Corradini) SLIDES
  • Acquisition in the billions. Breaking cryptographic keys with fast SCA (Cristofaro Mune) SLIDES

Diciannovesima Edizione 03-12-2022

  • Dentro l'alveare: alla ricerca del nettare perduto (Riccardo Di Pietro) SLIDES
  • The firewall is dead, long live to the firewall! (Davide Annovazzi) SLIDES
  • Could threat actors be downgrading their malware to evade detection? (Laura Varano) SLIDES
  • Double your profit with these tools for active directory security (Andrea Pierini e Marco Magnaguagno) SLIDES
  • How to break the Modbus protocol and do a PLC DoS (Omar Morando) SLIDES
  • Antiphishing ed oltre: la protezione del brand e del dominio di posta (Raffaele Colavecchi) SLIDES

Diciottesima Edizione 28-05-2022

  • A deep dive into advanced Android banking Trojan campaigns (Federico Valentini e Francesco Iubatti) SLIDES
  • Smart Contract (In)Security - How to lose money without trading (Simone Bovi) SLIDES
  • Once upon assign()... (Marco Ortisi) SLIDES
  • Discovering C&C in Malicious PDF with obfuscation, encoding and other techniques (Filipi Pires) SLIDES
  • The Hidden Threat. Breaking into Connected Devices for Infrastructure Compromise (Cristofaro Mune) SLIDES
  • The CAN Link-Layer, or how we implemented a broken protocol and can we fix it (Stefano Longari) SLIDES

Diciassettesima Edizione (Safe Edition #4) 06-11-2021

  • Falco + Falcosidekick = Create your own Kubernetes security Response Engine (Stefano Chierici) SLIDES
  • Bitlocker and Trusted Platform Module (Luigi Fragale) SLIDES
  • Propaganda grew, and so did Twitter (Luigi Gubello) SLIDES
  • Insicurezza della Rete: la scomoda eredità della filosofia hippie (Corrado Giustozzi) SLIDES
  • Long-range disruption of industrial processes using Drones and LoRaWAN (Yiannis Stavrou) SLIDES
  • Serverless Security Testing (Tal Melamed) SLIDES
  • Guida galattica per nuovi operatori ransomware: Una vista dall'interno e spunti per le pratiche di detection (Emanuele De Lucia) SLIDES

Sedicesima Edizione (Safe Edition #3) 29-05-2021

  • OSINT con Maltego (e il proprio cervello) (Claudio Canavese) - No slides solo demo
  • Cloudabrodo - Un cloud colabrodo (Massimo Bozza) SLIDES
  • Acquisizione Forense di pagine web: obiettivi, approcci e metodologie (Andrea Lazzarotto) SLIDES
  • Digital Forensics & O.S.Int con Tsurugi-Linux (Antonio Broi) SLIDES
  • Hardening Lan with IpFire per la protezione dei tuoi dispositivi (Fabio Carletti e Umberto Parma) SLIDES

Quindicesima Edizione (Safe Edition #2) 31-10-2020

  • External Attack Surface (from mapping to monitoring) (Alessio Petracca) SLIDES
  • Cosa ho imparato dall’hack di Cayman National Bank (Andrea Ghirardini) SLIDES
  • Unconventional use for a famous Bootrom Exploit (Giulio Zompetti) SLIDES
  • Building Secure and Reliable Systems (Federico Scrinzi) SLIDES
  • Attenzione a quei robot! Vulnerabilità nei programmi di automazione industriale e come trovarle. (Federico Maggi - Marcello Pogliani) SLIDES
  • Le indagini preventive durante un attacco informatico: "l'avvocato ficcanaso" (Barbara Indovina) SLIDES

Quattordicesima Edizione (Safe Edition) 30-05-2020

  • Let’s spread Phishing and escape the blocklists (Andrea Draghetti) SLIDES
  • Rilevazione e analisi forense di manipolazioni e falsificazione di messaggi di posta elettronica (Paolo Dal Checco) - No slides solo demo
  • x86 shellcoding cakestar (Paolo Perego) SLIDES
  • Come aggirare i sistemi a doppia autenticazione (phishing-ng) (Igor Falcomatà e Gianfranco Ciotti) SLIDES
  • Scenari reali di DFIR: Tips&Tricks per una corretta analisi (Alessandro Di Carlo) SLIDES
  • iOS Forensics a costo zero (Mattia Epifani) SLIDES
  • Analisi di un binario estratto da un Incident Response (Antonio Parata) SLIDES
  • Investigazioni DFIR e OSINT con il progetto Tsurugi Linux (Davide Gabrini, Marco Giorgi, Giovanni Rattaro e Massimiliano Dal Cero) SLIDES

Tredicesima Edizione 09-11-2019

  • Tsurugi Linux e l'evoluzione del panorama della Digital Forensics and Incident Response Distribution (Massimiliano Dal Cero - Giovanni Rattaro - Marco Giorgi - Antonio Broi) SLIDES
  • Buffer Overflow Demystified (Angelo Dell'Aera) SLIDES PDF - SLIDES Animate
  • Awareness by Design (Marilisa Del Vecchio) SLIDES
  • The only way to survive is to automate your SOC (Roberto Sponchioni) SLIDES
  • The web is broken: let's fix it (Michele Spagnuolo - Roberto Clapis) SLIDES
  • How to write malware and learn how to fight it! (Antonio Parata) SLIDES
  • Reverse engineering di protocolli radio proprietari: dalle basi al design di un ricetrasmettitore in hardware (Federico Maggi) SLIDES
  • Evoluzione degli APT attraverso la supply chain (Alberto Pellicione) SLIDES

Dodicesima Edizione (HackInBoat Edition) - 02-05 Maggio 2019

  • Much Malware, Very Sample (Alessandro Tanasi) SLIDES
  • Offensive Security 4 n00bs (Igor Falcomatà e Gianfranco Ciotti) SLIDES - VM Kobacrociere
  • DFIR@HackInBoat (Paolo Dal Checco e Davide Gabrini) - SLIDES

Undicesima Edizione 27-10-2018

  • CORS (In)Security (Davide Danelon) SLIDES
  • Can you hide [malware] forever? (Alessando Di Carlo) SLIDES
  • Take a walk in the wild side(-channel) (Enrico Perla) SLIDES
  • Introducing Bento: your forensic launcher box (Davide Gabrini) SLIDES
  • Smartphone usati: scatole nere delle nostre vite (Matteo Redaelli) SLIDES
  • Conoscere la crittografia...rompendola! (Marco Ortisi) SLIDES
  • V!4GR4: Cyber-Crime, Enlarged (Koby Kilimnik) SLIDES

Decima Edizione 26-05-2018 - LAB Edition

  • Security @ HyperScale (Claudio Criscione) SLIDES
  • Google and Apple cloud services: real time surveillance (Andy Malyshev) SLIDES
  • JACKPOT! Sbancare un ATM con Ploutus.D (Antonio Parata) SLIDES
  • A Drone Tale, All your drones are belong to us (Paolo Stagno) SLIDES
  • Detecting Phishing from pDNS (Irena Damsky) SLIDES
  • Reverse engineering: instrumenting and debugging the native layer of mobile games and apps (Giovanni Rocca e Vincenzo Greco) SLIDES
  • Approccio europeo alla Software Vulnerability Disclosure (Gianluca Varisco) SLIDES
  • Tavola rotonda a cui partecipano Francesco Paolo Micozzi e Nanni Bassetti
  • Moderatrice dell'intera giornata Yvette Agostini

Nona Edizione 14-10-2017

  • WannaCry: Il Venerdì Nero (Gianni Amato) SLIDES
  • Advanced mobile penetration testing with Brida (Federico Dotta) SLIDES
  • Dalla Malware Analysis alla Cyber Threat Information Sharing (Francesco Schifilliti) SLIDES
  • WHID Injector: How to Bring HID Attacks to the Next Level (Luca Bongiorni) SLIDES
  • Automated malware analysis & cuckoo sandbox (Alessandro Tanasi) SLIDES
  • Malware detection e modellazione comportamentale os agnostic (Stefano Maistri) SLIDES
  • Tavola rotonda a cui partecipano Francesca Bosco e Pierluigi Perri
  • Moderatrice dell'intera giornata Yvette Agostini

Ottava Edizione 06-05-2017 - LAB Edition

  • L'evoluzione del SOC di un'infrastruttura critica (Giovanni Mellini) SLIDES
  • Making vulnerability mining better than "ALLOC[A-Z0-9_]\s([^,],[^;][+-][^>][^;])\s*;” (Valerio Costamagna) SLIDES
  • Go get my/vulnerabilities: an in-depth analysis of go language runtime and the new class of vulnerabilities it introduces (Roberto Clapis) SLIDES
  • Da APK al Golden Ticket (Andrea Pierini e Giuseppe Trotta) SLIDES
  • So we broke all CSPs... You won't guess what happened next! (Michele Spagnuolo) SLIDES
  • Phishing: one shot, many victims! (Andrea Draghetti) SLIDES
  • Tavola rotonda a cui partecipano Giovanni Ziccardi e Alessio Pennasilico
  • Moderatrice dell'intera giornata Yvette Agostini

Settima Edizione 29-10-2016

  • Cosa c'è che non va? Miti, errori e credenze popolari dietro WAPT (Paolo Perego) SLIDES
  • Make DKOM Attacks Great Again (Mariano Graziano) SLIDES
  • Data Centric Security and Data Protection (Manuela Cianfrone) SLIDES
  • Catch me if you can (Angelo Dall'Aera) SLIDES
  • Sicurezza in aziende Agili (Giacomo Collini) SLIDES
  • Mamma, da grande voglio essere un Penetration Tester… (Simone Onofri) SLIDES
  • Tavola rotonda a cui partecipa Carola Frediani e Corrado Giustozzi
  • Moderatrice dell'intera giornata Yvette Agostini

Sesta Edizione 14-05-2016 - LAB Edition

  • Bitcoin Forensics, aspetti tecnici e investigativi della criptomoneta (Paolo Dal Checco) SLIDES
  • Threat Intelligence and Malware Analysis: two sides of the same coin (Antonio Parata) SLIDES
  • Cybercrime in the deep web (Marco Balduzzi) SLIDES
  • Gestione degli incidenti informatici (Davide Dante Del Vecchio) SLIDES
  • Client-side WarGames (Michele Orrù) SLIDES
  • Le mille e una notte (Claudio Guarnieri) SLIDES
  • A Brief Introduction to Automotive Network Security (Eric Evenchick) SLIDES
  • Tavola rotonda a cui partecipa Igor “KOBA” Falcomatà di Sikurezza.org e Fabio “NAIF” Pietrosanti di Globaleaks
  • Moderatrice dell'intera giornata Yvette Agostini

Quinta Edizione 17-10-2015

  • DevOoops (Increase awareness around DevOps infra security) (Gianluca Varisco) SLIDES
  • Il telefono, la tua voce: Voip e sicurezza (Michele Garribba) SLIDES
  • The PT Conundrum (and its antisec formulation) (Matteo Falsetti) SLIDES
  • Smart Grid: Privacy e Sicurezza nella Rete (elettrica) (Giogio Pedrazzi) SLIDES
  • La sicurezza dei sistemi safety-critical (Andrea Barizani) - YOUTUBE SLIDES
  • Data and Network Security in iOS (Andrey Belenko) - YOUTUBE SLIDES
  • La prima arte marziale digitale (Zanshin Tech)
  • Tavola Rotonda a cui partecipa Giovanni Ziccardi
  • Moderatrice dell'intera giornata Yvette Agostini

Quarta Edizione 23-05-2015 - LAB Edition

  • Difensori contro Attaccanti: cosa cambiare per non continuare a perdere (Antonio Forzieri) SLIDES
  • Dall’anonima sequestri al Ramsonware: vita, morte e miracoli di un malware (Stefano Fratepietro) SLIDES
  • [cyber|mobile|cloud] Security (& privacy), by Design! (Luca Bechelli) SLIDES
  • Shadow IT, Cloud e Identita': la tempesta perfetta della sicurezza (Giuseppe Paternò) SLIDES
  • Dammi il tuo iPhone e ti dirò chi sei! (Mattia Epifani) SLIDES
  • Tracking e intelligence per botnet basate su DGA (Stefano Zanero) SLIDES
  • Tavola Rotonda a cui partecipa Gabriele Faggioli Presidente del Clusit
  • Moderatrice dell'intera giornata Yvette Agostini

Terza Edizione 11-10-2014

  • Come to the Dark Side, we have Apps! (Federico Maggi) SLIDES
  • CopperDroid: On the Reconstruction of Android Malware Behaviors (Lorenzo Cavallaro) SLIDES
  • Reverse Engineering of a Commercial Spyware for iOS and Android (Marco Grassi) SLIDES
  • Pentesting Android Applications with BackBox 4 (Raffaele Forte) SLIDES
  • iOS e la protezione dal punto di vista della Mobile Forensics (Litiano Piccin) SLIDES
  • Little PIN, little PIN, let me in! (Davide Gabrini): SLIDES
  • Tavola Rotonda a cui partecipa Sergio Russo Vice Questore Aggiunto Compartimento Polizia Postale e delle Comunicazioni per l’Emilia Romagna
  • Moderatrice dell'intera giornata Yvette Agostini

Seconda Edizione 03-05-2014

  • Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia (Andrea Zapparoli Manzoni) SLIDES
  • Grr-osso Guaio a Chinatown (Pasquale Stirparo) SLIDES
  • La Strategia Italiana in Materia di Cyber Security (Stefano Mele) SLIDES
  • Cyberpiatto del Giorno (Francesco Picasso) - SLIDES
  • Uso, ma specialmente Abuso, delle Tecniche di Investigazione e Sorveglianza Digitale (Andrea Ghirardini) - Slide Assenti
  • Cinquanta Sfumature di Cyber (Corrado Giustozzi) - Slide Assenti
  • Tavola Rotonda a cui partecipano Raul Chiesa e Elena Bassoli
  • Moderatrice dell'intera giornata Yvette Agostini

Prima Edizione 20-09-2013

  • Le nuove armi digitali. Aziende ed Enti governativi sono pronti? (Gianni Amato) SLIDES
  • Hacking Wifi for Fun and Profit (Gianluca Ghettini) SLIDES
  • Di chi sono i miei dati? (Paolo Dal Checco) - SLIDES
  • CyberCrime: come un'azienda può andare in scacco matto (Emanuele Gentili) - Slide Assenti (non dovrebbe avere autorizzato la diffusione)
  • Basta Hacker in TV! (Alessio Pennasilico) SLIDES
  • Moderatrice dell'intera giornata Yvette Agostini

Questa raccolta è stata possibile con la collaborazione di: