Archivi tag: hackinbo

Forensic Games ad HackInBo Winter 2024

Sabato 16 novembre 2024 si è tenuta la quarta edizione della competizione “Forensic Games”, durante la quale quattro squadre di partecipanti si sono sfidate in una indagine informatica forense basata su uno scenario realistico e avvincente, inserito all’interno della ventitreesima edizione di HackInBo, nella sua versione invernale “Winter”.

Informatica Forense ad HackInBo 2024

Come durante gli anni scorsi, hanno collaborato alla riuscita del gioco anche le Forze dell’Ordine, per rendere più realistica la scena del crimine, integrando la simulazione con strumentazione avanzata di analisi forense e repertazione della scena del crimine.

Rilievi dei Carabinieri ai Forensic Games 2024 presso HackInBo

I partecipanti hanno dovuto identificare le prove digitali da cristallizzare e sulle quali applicare tecniche d’informatica forense per ricostruire la dinamica dell’evento, hanno valutato le responsabilità, gli attori, acquisito gli elementi di prova e presentato al termine dell’attività i risultati delle analisi forensi esperite.

Polizia Scientifica e ANPAS ai Forensic Games 2024

Come la scorsa edizione dei Forensic Games, anche quest’anno il gioco forense si è tenuto in una doppia sala, una supervisionata dalla Polizia Scientifica, l’altra affidata alla Sezione Investigazioni Scientifiche (S.I.S.) del Nucleo Investigativo dei Carabinieri di Bologna.

Repertazione delle impronte digitali durante gli HackInBo Forensic Games 2024 quarta edizione

Per rendere il gioco ancora più realistico c’è stata anche quest’anno la collaborazione del personale dell’ANPAS Emilia Romagna, con due squadre complete di soccorritori che hanno preparato la scena del crimine simulando un omicidio con una vittima che ha dato il via all’indagine forense sui suoi dispositivi informatici.

ANPAS Emilia Romagna ai Fornesic Games 2024 ad HackInBo

L’impegno dei truccatori ha reso le due vittime protagoniste dei giochi forensi davvero realistiche, rendendo la scena del crimine suggestiva e simile a un contesto reale dove Forze dell’Ordine, Carabinieri, Polizia Scientifica, Esperti Informatici Forensi collaborano per acquisire reperti ed evidenze digitali e risolvere un mistero legato al ritrovamento di due cadaveri all’interno di una banca.

Vittime simulate di omicidio per i Forensic Games durante HackInBo 2024

I vincitori sono stati coloro che si sono dimostrati in grado di ricostruire più dettagli relativamente alla vicenda criminale occorsa, presentando una relazione tecnica forense – una sorta di breve perizia informatica, schematica ma esaustiva – durante la fase di confronto con gli organizzatori e il pubblico.

Polizia Scientifica ai Giochi Forensi o Forensic Games ad HackInBo 2024

Le analisi non sono state focalizzate soltanto sull’informatica forense, ma anche sulla crittografia, sistemi di videosorveglianza, ricerca di password, etc… il tutto combinato in modo da rendere avvincente la competizione. I partecipanti si sono ritrovati a dover operare in contesti complessi e con limiti temporali estremi, dovendo risolvere un caso di omicidio tramite tecniche d’informatica forense in meno di una giornata.

Analisi forense dei PC durante gli HackInBo Forensic Games 2024 - 4 Edizione

Oltre all’informatica forense, alla base dell’HackInBo Forensic Games, quest’anno i partecipanti si sono cimentati anche in analisi della blockchain con il contest “Follow the money in the Blockchain”, durante il quale la Guardia di Finanza – con i propri Computer Forensics Data Analysis – ha offerto ai partecipanti un’occasione unica per immergersi nel mondo delle investigazioni digitali in ambito cryptocurrency forensics.

Analisi forense della blockchain e intelligence sulle criptovalute con la GdF ad HackInBo 2024

Grazie all’impegno e alla preparazione del personale GdF che ha contribuito alla riuscita dell’evento, i partecipanti di HackInBo hanno avuto la possibilità di svolgere un’indagine dal titolo “Follow the money in the Blockchain”, durante la quale visto in diretta tecniche di clusterizzazione, analisi forense della blockchain, deanonimizzazione e tagging tramite strumenti opensource forniti dalla distro forense Tsurugi.

Analisi forense della blockchain e delle criptovalute ad HackInBo 2024

Anche questa iniziativa, offerta dal personale della Guardia di Finanza, è stata un successo e si è dimostrata un’esperienza pratica che ha guidato i partecipanti di HackInBo a rintracciare transazioni all’interno del complesso ecosistema della blockchain, mediante l’utilizzo di programmi open-source, così da apprendere le basi della blockchain intelligence e blockchain forensics.

NIS2, Cybersecurity e Informatica Forense ad HackInBo Business

Nella giornata di venerdì 15 novembre 2024, nell’ambito dell’evento HackInBo Business a Bologna, si terranno diversi interventi sulla NIS2 durante i quali verranno approfonditi gli argomenti relativi alla Cybersecurity e all’Informatica Forense.

NIS2 e Digital Forensics alla Tavola Rotonda presso HackInBo Business Edition

In particolare, avrò l’occasione di partecipare, dalle 14:30 alle 15:30, a una tavola rotonda sulla NIS2 insieme a Francesco Paolo Micozzi (Avvocato esperto in digitale), Cristina Magro (leadership and personal development coach per SANS), Luigi Ricchi (Information Security Manager dell’Aeroporto G. Marconi di Bologna SpA) e Massimo Bugani (Assessore Innovazione Digitale e Protezione Civile presso il Comune di Bologna) durante la quale si metteranno a confronto esperienze in ambito aziendale e governativo legato alla direttiva NIS2.

NIS2 e Informatica Forense alla Tavola Rotonda presso HackInBo Business Edition

Ogni relatore porterà il suo contributo all’argomento NIS2, io tratterò brevemente gli aspetti che legano la NIS2 all’Informatica Forense, che ho tra l’altro già anticipato nella Memoria Scritta su Atto del Governo n. 164 per le Commissioni Riunite I (Affari Costituzionali, della Presidenza del Consiglio e Interni) e IX (Trasporti, Poste e Telecomunicazioni) su chiamata per contributi nell’ambito del Recepimento della direttiva (UE) 2022/2555, relativa a misure per un livello comune elevato di cybersicurezza nell’Unione – cd. NIS2.

Memoria Scritta Atti del Governo 164 NIS2 e Informatica Forense - Paolo Dal Checco

Per quanto la NIS2 sia più orientata alle problematiche legate alla sicurezza informatica, ho ritenuto di voler inserire nella Memoria Scritta su Atto del Governo n. 164 per le Commissioni Riunite sulla NIS2 anche indicazioni sulle operazioni strategiche in caso d’incidente informatico mediate attività di digital forensiscs – in Italia meglio nota come informatica forense – che sarebbe opportuno fosse annoverata tra le best practices ma soprattutto tra i requisiti di una buona gestione interna.

Sarà certamente interessante confrontarsi con personalità di assoluto rilievo quali i relatori chiamati a partecipare alla tavola rotonda per discutere a 360 gradi degli aspetti legati alla NIS2 nei diversi contesti, ovviamente non soltanto quello delle perizie informatiche in ambito informatico forense.

HackInBo Forensic Games 2023

Per chi ha la passione per la digital forensics, sta studiando o è agli inizi della carriera informatica forense quest’anno durante la conferenza HackInBo, che si terrà a Bologna sabato 10 giugno 2023, ci sarà l’occasione di mettersi in gioco in una simulazione d’indagine informatica.

HackInBo ® Forensic Games è il gioco per appassionati delle scienze forensi e non per professionisti (ad esempio studenti, neo laureati o chi è alle prime armi) che permetterà di lavorare su un caso di studio ma con tutte le caratteristiche dei casi reali con il fine di risolvere l’enigma e ricostruire il reato che verrà simulato durante l’evento di sabato 10 giugno presso lo ZanHotel Centergross di Bologna.

Il gioco è rivolto esclusivamente alle persone già in possesso del biglietto di HackInBo® Classic Edition di Sabato 10 giugno.

HackInBo Forensic Games è un gioco in cui 3 squadre da 5 persone si sfidano per risolvere un enigma tramite strumenti d’informatica forense e guadagnare punti. Il gioco inizierà con un qualification test che permetterà ai partecipanti di guadagnare punti e permettere agli organizzatori – tra i quali Paolo Reale, Paolo Dal Checco, Davide Gabrini, Alessandro Farina e membri delle Forze dell’Ordine – di creare squadre equilibrate e variegate.

Il “report” delle attività di digital forensics svolte, che sarà una sorta di perizia informatica prodotta dalle squadre dei partecipanti, sarà valutato da esperti del settore (tra cui anche un Pubblico Ministero) e dal pubblico presente in sala, che decreterà la squadra vincitrice del contest d’informatica forense.

HackInBo Safe Edition 2020 – Il Programma dei Workshop

E’ cominciata la pubblicazione dei dettagli dei laboratori che si terranno sabato 30 maggio 2020 nell’ambito dell’evento HackInBo Safe Edition 2020, così da permettere ai partecipanti – che dalle iscrizioni su Linkedin risultano già oltre un migliaio – di prepararsi scaricando in anticipo eventuali contenuti, materiale, software utile per il workshop.

I dettagli dei workshop saranno pubblicati man mano sui canali ufficiali HackInBo e, di volta involta, verranno aggiunti al presente post per poter raccogliere comodamente in un’unica area tutti gli interventi, i link ai download per i lab, e il programma completo della giornata.

Programma della conferenza HackInBo Safe Edition del 30 maggio 2020

Ricordiamo che la giornata di formazione gratuita sarà trasmessa in live sul Canale Ufficiale Youtube di HackInBo e su eventuali altri social network che verranno pubblicati a breve.

Inizio streaming YouTube – Mario Anglani & Davide “DANTE” Del Vecchio (9:25)

Andrea Draghetti – Phishing (09:30 – 10:30)

Descrizione: Creiamo assieme una campagna di phishing finalizzata a carpire credenziali o a divulgare file malevoli. Sfrutteremo diverse tecniche utili ad evadere le blocklist di Safe Browsing o le regole di filtraggio dei filtri anti-spam.

Cosa serve:

  • WebServer Apache o NGINX
  • PHP
  • IDE
  • Repository GitHub: https://github.com/drego85/HackInboSafeEdition

Difficoltà: easy

Paolo Dal Checco – Email forensics (10:30 – 11:30)

Descrizione: La demo consisterà nel manipolare e falsificare alcuni messaggi di posta elettronica con il fine di cambiarne contenuti, data e persino allegati, non soltanto in locale ma anche direttamente sul server, creando mail verosimili ma mai ricevute né inviate o, ancora, ricevute e inviate ma con contenuti diversi, esattamente come avviene durante alcuni tipi di attacco Man in The Mail / Business Email Compromise finalizzati a deviare bonifici in modo fraudolento. Al termine della demo, scopriremo però come le manipolazioni ai messaggi di posta elettronica possono non lasciare tracce a livello RFC822 ma ne lasciano quasi sempre a livello di metadati IMAP, permettendo quindi al consulente informatico forense di rilevare in modo puntuale l’alterazione e la falsificazione delle mail. In sostanza, l’attività che verrà presentata nel workshop sulla falsificazione e il rilevamento delle manipolazioni delle mail sarà quella che il consulente tecnico e l’investigatore digitale svolgono quando lavorano su incarichi di perizia informatica su messaggi di posta elettronica e PEC nei quali viene richiesta la verifica dell’integrità e originalità dei messaggi oltre alla sempre doverosa copia forense delle caselle di posta o delle email che devono essere oggetto di analisi forense.

Cosa serve: Un client di posta Thunderbird, se possibile portable così da non richiedere installazione, un editor di testi (es. Notepad++) e una casella email (es. Gmail) che supporti accesso IMAP sulla quale fare i test di manipolazione messaggi di posta elettronica e rilevamento tracce di alterazione.

Difficoltà: medium

Paolo Perego – x86 Shellcoding Cakestar – Exploit Development Basics – Sviluppo di uno shellcode per customizzare i nostri exploit (11:30 – 12:30)

Descrizione: A volte, durante un penetration, devi customizzare il payload del tuo exploit per evitare l’antivirus installato sul server o l’IDS o semplicemente perché vuoi divertirti un po’ avendo il pieno controllo del codice che vuoi far eseguire al tuo exploit. Durante questo talk creeremo qualche semplice shellcode per Linux su architettura x86 e aggiungeremo un po’ di offuscamento, di egg hunting e di polimorfismo per far evolvere il nostro payload.

Cosa serve: Una VM Linux, un editor di testo, nasm, ld, gdb (peda nel caso). I partecipanti devono avere un minimo di conoscenze su registri x86 e sapere qualcosa di assembly. Il talk sarà veramente basic e molto introduttivo.

Difficoltà: easy

Antonio Parata – Analisi di un binario estratto da un Incident Response (12:30 – 13:30)

Descrizione: La demo avrà’ come scenario l’analisi di un binario che e’ stato identificato come sospetto durante un Incident Response. Lo scopo e’ quello di effettuare il reverse engineering del binario al fine di classificarlo e di estrarne i relativi IOCs e TTPs. Al fine di poter seguire la demo, i partecipanti dovranno effettuare il download degli strumenti utilizzati per effettuare l’analisi. Sara’ inoltre necessario disporre di un software di virtualizzazione, per poter eseguire eventuale codice malevolo.

Cosa serve: La demo ha un taglio tecnico, e’ quindi richiesto che i partecipanti conoscano i concetti base di come effettuare il debug di un programma o di analizzare il codice di un file binario. Una breve introduzione verrà’ comunque effettuata all’inizio della demo.

Materiale: https://github.com/enkomio/Conferences/blob/master/HackInBoSafeEditionMay2020/README.md

Difficoltà: hard

Alessandro Di Carlo – Scenari reali di DFIR: Tips&Tricks per una corretta analisi (13:30 – 14:30)

Cosa serve: Verranno resi disponibili alcuni scenari di compromissione sotto forma di copia forense (raw, E01). Al fine di portare a termine in modo corretto l’investigazione, si consiglia di scaricare ed installare il seguente materiale.

Materiale:

  • VMware (qualsiasi versione)
  • Zimmermann tools (https://lnkd.in/eCwhuJe)
  • Autopsy 4.15 (https://lnkd.in/fzGpgsd)
  • FTK Imager v.4.3.0 (https://lnkd.in/ewMB_zV)”

Difficoltà: medium

Mattia Epifani – iOS Forensics a costo zero (14:30 – 15:30)

Descrizione: L’obiettivo della demo è di illustrare l’utilizzo del jailbreak checkra1n su un dispositivo iOS o script ios_bfu_triage per acquisire il contenuto dello stesso, ottenendo un file TAR che può essere poi analizzato con diversi strumenti forensi, anche gratuiti. La seconda parte della demo sarà pratica, basata su una immagine di iOS 13 che sarà analizzata con strumenti OpenSource.

Cosa serve: Seguire le istruzioni disponibili a questo link su GitHub: https://github.com/mattiaepi/HackInBoSafeEdition2020/blob/master/README.md.

Difficoltà: medium

Igor Falcomatà & Gianfranco Ciotti – Come aggirare i sistemi a doppia autenticazione (phishing-ng) (15:30 – 16:30)

Descrizione: L’autenticazione a due o più fattori è considerato uno degli strumenti di protezione tra i più sicuri per proteggere l’accesso ai dati e alle applicazioni, soprattutto quelli relativi ai servizi di home banking. Il tentativo di mettere un freno alle sempre più crescenti frodi online attraverso questi strumenti è veramente efficace? Per dare una risposta a questa domanda il metodo migliore è toccarlo con mano: proviamo insieme a bypassare 2FA.

Cosa serve: Al fine di poter seguire la demo è necessario avere a disposizione una qualsiasi installazione di Golang, openssl e un qualsiasi editor di testo.

Difficoltà: easy

Tsurugi Linux: Davide Gabrini, Marco Giorgi, Giovanni Rattaro e Massimiliano Dal Cero” – InvestigazIoni #DFIR e #OSINT con il progetto #Tsurugi #Linux (16:30 – 17:30)

Descrizione: Durante la sessione demo verranno mostrati diversi tipi d’investigazioni utilizzando svariati tool e abbordando diversi argomenti.

Chiusura Evento (17:30 – 17:35)

HackInBo Safe Edition 2020

Vista la situazione di ridotta mobilità e distanziamento sociale che caratterizza questo periodo di (post) lockdown causa Covid-19/Coronavirus, il consueto appuntamento di maggio della conferenza HackInBo si terrà in una nuova veste: totalmente online, gratuito come sempre e con laboratori pratici.

HackInBo Safe Edition 2020

Battezzata “Safe Edition”, l’edizione “sicura” in epoca di pandemia Covid-19 della conferenza HackInBo sarà gratuita come sempre e totalmente fruibile da remoto, con laboratori pratici e workshop su argomenti come digital forensics ed email forensics, malware analysis, iOS forensics, phishing, OSINT, DFIR, incident response, exploit, 2fa, live distro.

A partire dalle 9:30 di sabato 30 maggio e fino alle ore 18:00, esperti del settore terranno durante la “HackInBo Safe Edition” diverse demo pratiche e workshop per tutta la durata dell’evento, in diretta live su Youtube e altri social network.

Data che si prevede che i partecipanti possano essere numerosi, non sarà possibile interagire con il relatore se non al termine della presentazione: chi seguirà i workshop avrà la possibilità di porre delle domande ai relatori tramite la chat dell’evento su Youtube. Le domande selezionate saranno rivolte dal moderatore (che per questa edizione sarà Davide “Dante” Del Vecchio) direttamente al relatore, durante gli ultimi 10/15 minuti della presentazione.

Per gli sponsor c’è la possibilità di far inserire il logo nella diretta live, gli interessati possono inviare una mail a [email protected] per approfondimenti. Precisiamo che il contributo fornito dagli sponsor andrà interamente a enti che stanno contribuendo al supporto per l’emergenza del Covid-19/Coronavirus in Italia.
Vi preghiamo di attenervi alle indicazioni in modo scrupoloso. Il workshop NON sarò interattivo. Il relatore risponderà ad alcune domande selezionate che arriveranno sulla chat di YouTube alla fine del proprio intervento.

Il canale youtube sul quale sarà trasmessa pubblicamente la conferenza HackInBo Safe edition è il seguente: https://youtu.be/sVoBI3_dTMI.

Canale youtube di HackInBo Safe Edition

Ecco il programma ufficiale, con orari, elenco degli interventi con titolo, argomento e relatori che parteciperanno a questa sessione su Youtube del workshop di HackInBo Safe Edition. E’ stato pubblicato anche, di recente, il programma dettagliato di HackInBo Safe Edition, con le descrizioni degli interventi, i requisiti e il livello di difficoltà.

9:25 [Inizio streaming YouTube]
Mario Anglani & Davide “DANTE” Del Vecchio

09:30 – 10:30 [Phishing]
Spread phishing and escape blocklists – Andrea Draghetti

10:30 – 11:30 [Email Forensics]
Rilevazione e analisi forense di manipolazioni e falsificazione di messaggi di posta elettronica – Paolo Dal Checco

11:30 – 12:30 [Exploit Development Basics]
Sviluppo di uno shellcode per customizzare i nostri exploit – Paolo Perego

12:30 – 13:30 [Malware Analysis]
Analisi di un binario estratto da un Incident Response – Antonio Parata

13:30 – 14:30 [Incident Response/Digital Forensics]
Scenari reali di DFIR: Tips&Tricks per una corretta analisi – Alessandro Di Carlo

14:30 – 15:30 [iOS Forensics/Security]
iOS Forensics a costo zero. Illustrazione e utilizzo del jailbreak checkra1n su un dispositivo iOS – Mattia Epifani

15:30 – 16:30 [Phishing/Red Teaming]
Come aggirare i sistemi a doppia autenticazione (phishing-ng) – Igor Falcomatà & Gianfranco Ciotti

16:30 – 17:30 [Incident Response/Digital Forensics]
InvestigazIoni DFIR e OSINT con il progetto Tsurugi Linux – Tsurugi Linux Team: Davide Gabrini, Massimiliano dal Cero, Marco Giorgi, Giovanni Rattaro

17:30 – 17:35 [Chiusura Evento]