Skip to content

Official collection of HackInBo® talks, slides, and event programs.

Notifications You must be signed in to change notification settings

drego85/HackInBo

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

91 Commits
 
 
 
 

Repository files navigation

HackInBo® - Talks and Slides Archive

HackInBo Contributions

Welcome to the official archive of HackInBo®, one of the largest cybersecurity conferences in Italy. Here you can find talks and slides from all past editions, covering topics like offensive/defensive security, malware, AI, and threat intelligence.

23rd Edition - 16-11-2024

  • Keeping the pace with attackers: storie di attacchi e tendenze di phishing emergenti (Davide Canali) 📖 Slides
  • Stealth Domain Generation Algorithm (SDGA): Elevating Malware Stealth and Resilience Beyond Traditional DGA Methods (Rafael Salema Marques)
  • Applicazioni mobile: [in]sicurezza e supply chain (Denise Nanni e Gabriele D'Angelo) 📖 Slides
  • Offensive Operations as Code: Personal Journey in Innovating and Automating Cloud Infrastructure (Vito De Laurentis)
  • Skynet: Come l'AI (forse) conquisterà il mondo! (Marco Valleri)

22nd Edition - 08-06-2024

  • SCADAsploit: a command and control for OT. How to break an ICS system (Omar Morando) 📖 Slides
  • Dobbiamo parlare di ETW (Giulia Q.) 📖 Slides
  • Kitsune: One C2 to control them all (Joel Gámez Molina) 📖 Slides
  • When dependabot is not enough: protecting our software supply chain (Edoardo Dusi) 📖 Slides
  • Defeating modern Android Security measures (Aman Sachdev e Mudit Jaiswal) 📖 Slides

21st Edition - 18-11-2023

  • DLL Sideloading: Aspetti Pratici e Threat Landscape (Gaetano (Nino) Pellegrino) 📖 Slides
  • From Infection to Exfiltration: A Deep Dive into ToddyCat's Intrusion Techniques (Giampaolo Dedola) 📖 Slides
  • Alchimia delle Cyberwarfare: (D)DoS e Botnet nell’odierno panorama dei conflitti digitali (Emanuele De Lucia) 📖 Slides
  • Non-Traditional Attack Techniques (Rocco Sicilia) 📖 Slides
  • ScaiRansomware EDR BYPASS (Luca Antognarelli e Tommaso Olmastroni) 📖 Slides

20th Edition - 10-06-2023

  • IIS Tilde Enumeration: an evergreen vulnerability (Michele Di Bonaventura) 📖 Slides
  • FIT - Tool di acquisizione forense di contenuti WEB (Francesca Pollicelli e Fabio Zito) 📖 Slides
  • Anomaly detection and IP insights (Alessandra Bilardi) 📖 Slides
  • Intel Owl project: making the life of cyber security analysts easier (Matteo Lodi e Simone Berni) 📖 Slides
  • Tampering the RAM: a new way to break into any VM (Francesco Marano) 📖 Slides
  • Scalable malware attribution with Malstream (Matteo Corradini) 📖 Slides
  • Acquisition in the billions. Breaking cryptographic keys with fast SCA (Cristofaro Mune) 📖 Slides

19th Edition - 03-12-2022

  • Dentro l'alveare: alla ricerca del nettare perduto (Riccardo Di Pietro) 📖 Slides
  • The firewall is dead, long live to the firewall! (Davide Annovazzi) 📖 Slides
  • Could threat actors be downgrading their malware to evade detection? (Laura Varano) 📖 Slides
  • Double your profit with these tools for active directory security (Andrea Pierini e Marco Magnaguagno) 📖 Slides
  • How to break the Modbus protocol and do a PLC DoS (Omar Morando) 📖 Slides
  • Antiphishing ed oltre: la protezione del brand e del dominio di posta (Raffaele Colavecchi) 📖 Slides

18th Edition - 28-05-2022

  • A deep dive into advanced Android banking Trojan campaigns (Federico Valentini e Francesco Iubatti) 📖 Slides
  • Smart Contract (In)Security - How to lose money without trading (Simone Bovi) 📖 Slides
  • Once upon assign()... (Marco Ortisi) 📖 Slides
  • Discovering C&C in Malicious PDF with obfuscation, encoding and other techniques (Filipi Pires) 📖 Slides
  • The Hidden Threat. Breaking into Connected Devices for Infrastructure Compromise (Cristofaro Mune) 📖 Slides
  • The CAN Link-Layer, or how we implemented a broken protocol and can we fix it (Stefano Longari) 📖 Slides

17th Edition - (Safe Edition #4) 06-11-2021

  • Falco + Falcosidekick = Create your own Kubernetes security Response Engine (Stefano Chierici) 📖 Slides
  • Bitlocker and Trusted Platform Module (Luigi Fragale) 📖 Slides
  • Propaganda grew, and so did Twitter (Luigi Gubello) 📖 Slides
  • Insicurezza della Rete: la scomoda eredità della filosofia hippie (Corrado Giustozzi) 📖 Slides
  • Long-range disruption of industrial processes using Drones and LoRaWAN (Yiannis Stavrou) 📖 Slides
  • Serverless Security Testing (Tal Melamed) 📖 Slides
  • Guida galattica per nuovi operatori ransomware: Una vista dall'interno e spunti per le pratiche di detection (Emanuele De Lucia) 📖 Slides

16th Edition - (Safe Edition #3) 29-05-2021

  • OSINT con Maltego (e il proprio cervello) (Claudio Canavese) - No slides solo demo
  • Cloudabrodo - Un cloud colabrodo (Massimo Bozza) 📖 Slides
  • Acquisizione Forense di pagine web: obiettivi, approcci e metodologie (Andrea Lazzarotto) 📖 Slides
  • Digital Forensics & O.S.Int con Tsurugi-Linux (Antonio Broi) 📖 Slides
  • Hardening Lan with IpFire per la protezione dei tuoi dispositivi (Fabio Carletti e Umberto Parma) 📖 Slides

15th Edition - (Safe Edition #2) 31-10-2020

  • External Attack Surface (from mapping to monitoring) (Alessio Petracca) 📖 Slides
  • Cosa ho imparato dall’hack di Cayman National Bank (Andrea Ghirardini) 📖 Slides
  • Unconventional use for a famous Bootrom Exploit (Giulio Zompetti) 📖 Slides
  • Building Secure and Reliable Systems (Federico Scrinzi) 📖 Slides
  • Attenzione a quei robot! Vulnerabilità nei programmi di automazione industriale e come trovarle. (Federico Maggi - Marcello Pogliani) 📖 Slides
  • Le indagini preventive durante un attacco informatico: "l'avvocato ficcanaso" (Barbara Indovina) 📖 Slides

14th Edition - (Safe Edition) 30-05-2020

  • Let’s spread Phishing and escape the blocklists (Andrea Draghetti) 📖 Slides
  • Rilevazione e analisi forense di manipolazioni e falsificazione di messaggi di posta elettronica (Paolo Dal Checco) - No slides solo demo
  • x86 shellcoding cakestar (Paolo Perego) 📖 Slides
  • Come aggirare i sistemi a doppia autenticazione (phishing-ng) (Igor Falcomatà e Gianfranco Ciotti) 📖 Slides
  • Scenari reali di DFIR: Tips&Tricks per una corretta analisi (Alessandro Di Carlo) 📖 Slides
  • iOS Forensics a costo zero (Mattia Epifani) 📖 Slides
  • Analisi di un binario estratto da un Incident Response (Antonio Parata) 📖 Slides
  • Investigazioni DFIR e OSINT con il progetto Tsurugi Linux (Davide Gabrini, Marco Giorgi, Giovanni Rattaro e Massimiliano Dal Cero) 📖 Slides

13th Edition - 09-11-2019

  • Tsurugi Linux e l'evoluzione del panorama della Digital Forensics and Incident Response Distribution (Massimiliano Dal Cero - Giovanni Rattaro - Marco Giorgi - Antonio Broi) 📖 Slides
  • Buffer Overflow Demystified (Angelo Dell'Aera) SLIDES PDF - SLIDES Animate
  • Awareness by Design (Marilisa Del Vecchio) 📖 Slides
  • The only way to survive is to automate your SOC (Roberto Sponchioni) 📖 Slides
  • The web is broken: let's fix it (Michele Spagnuolo - Roberto Clapis) 📖 Slides
  • How to write malware and learn how to fight it! (Antonio Parata) 📖 Slides
  • Reverse engineering di protocolli radio proprietari: dalle basi al design di un ricetrasmettitore in hardware (Federico Maggi) 📖 Slides
  • Evoluzione degli APT attraverso la supply chain (Alberto Pellicione) 📖 Slides

12th Edition - (HackInBoat Edition) - 02-05 Maggio 2019

11th Edition - 27-10-2018

  • CORS (In)Security (Davide Danelon) 📖 Slides
  • Can you hide [malware] forever? (Alessando Di Carlo) 📖 Slides
  • Take a walk in the wild side(-channel) (Enrico Perla) 📖 Slides
  • Introducing Bento: your forensic launcher box (Davide Gabrini) 📖 Slides
  • Smartphone usati: scatole nere delle nostre vite (Matteo Redaelli) 📖 Slides
  • Conoscere la crittografia...rompendola! (Marco Ortisi) 📖 Slides
  • V!4GR4: Cyber-Crime, Enlarged (Koby Kilimnik) 📖 Slides

10th Edition - 26-05-2018 - LAB Edition

  • Security @ HyperScale (Claudio Criscione) 📖 Slides
  • Google and Apple cloud services: real time surveillance (Andy Malyshev) 📖 Slides
  • JACKPOT! Sbancare un ATM con Ploutus.D (Antonio Parata) 📖 Slides
  • A Drone Tale, All your drones are belong to us (Paolo Stagno) 📖 Slides
  • Detecting Phishing from pDNS (Irena Damsky) 📖 Slides
  • Reverse engineering: instrumenting and debugging the native layer of mobile games and apps (Giovanni Rocca e Vincenzo Greco) 📖 Slides
  • Approccio europeo alla Software Vulnerability Disclosure (Gianluca Varisco) 📖 Slides
  • Tavola rotonda a cui partecipano Francesco Paolo Micozzi e Nanni Bassetti
  • Moderatrice dell'intera giornata Yvette Agostini

9th Edition - 14-10-2017

  • WannaCry: Il Venerdì Nero (Gianni Amato) 📖 Slides
  • Advanced mobile penetration testing with Brida (Federico Dotta) 📖 Slides
  • Dalla Malware Analysis alla Cyber Threat Information Sharing (Francesco Schifilliti) 📖 Slides
  • WHID Injector: How to Bring HID Attacks to the Next Level (Luca Bongiorni) 📖 Slides
  • Automated malware analysis & cuckoo sandbox (Alessandro Tanasi) 📖 Slides
  • Malware detection e modellazione comportamentale os agnostic (Stefano Maistri) 📖 Slides
  • Tavola rotonda a cui partecipano Francesca Bosco e Pierluigi Perri
  • Moderatrice dell'intera giornata Yvette Agostini

8th Edition - 06-05-2017 - LAB Edition

  • L'evoluzione del SOC di un'infrastruttura critica (Giovanni Mellini) 📖 Slides
  • Making vulnerability mining better than "ALLOC[A-Z0-9_]\s([^,],[^;][+-][^>][^;])\s*;” (Valerio Costamagna) 📖 Slides
  • Go get my/vulnerabilities: an in-depth analysis of go language runtime and the new class of vulnerabilities it introduces (Roberto Clapis) 📖 Slides
  • Da APK al Golden Ticket (Andrea Pierini e Giuseppe Trotta) 📖 Slides
  • So we broke all CSPs... You won't guess what happened next! (Michele Spagnuolo) 📖 Slides
  • Phishing: one shot, many victims! (Andrea Draghetti) 📖 Slides
  • Tavola rotonda a cui partecipano Giovanni Ziccardi e Alessio Pennasilico
  • Moderatrice dell'intera giornata Yvette Agostini

7th Edition - 29-10-2016

  • Cosa c'è che non va? Miti, errori e credenze popolari dietro WAPT (Paolo Perego) 📖 Slides
  • Make DKOM Attacks Great Again (Mariano Graziano) 📖 Slides
  • Data Centric Security and Data Protection (Manuela Cianfrone) 📖 Slides
  • Catch me if you can (Angelo Dall'Aera) 📖 Slides
  • Sicurezza in aziende Agili (Giacomo Collini) 📖 Slides
  • Mamma, da grande voglio essere un Penetration Tester… (Simone Onofri) 📖 Slides
  • Tavola rotonda a cui partecipa Carola Frediani e Corrado Giustozzi
  • Moderatrice dell'intera giornata Yvette Agostini

6th Edition - 14-05-2016 - LAB Edition

  • Bitcoin Forensics, aspetti tecnici e investigativi della criptomoneta (Paolo Dal Checco) 📖 Slides
  • Threat Intelligence and Malware Analysis: two sides of the same coin (Antonio Parata) 📖 Slides
  • Cybercrime in the deep web (Marco Balduzzi) 📖 Slides
  • Gestione degli incidenti informatici (Davide Dante Del Vecchio) 📖 Slides
  • Client-side WarGames (Michele Orrù) 📖 Slides
  • Le mille e una notte (Claudio Guarnieri) 📖 Slides
  • A Brief Introduction to Automotive Network Security (Eric Evenchick) 📖 Slides
  • Tavola rotonda a cui partecipa Igor “KOBA” Falcomatà di Sikurezza.org e Fabio “NAIF” Pietrosanti di Globaleaks
  • Moderatrice dell'intera giornata Yvette Agostini

5th Edition - 17-10-2015

  • DevOoops (Increase awareness around DevOps infra security) (Gianluca Varisco) 📖 Slides
  • Il telefono, la tua voce: Voip e sicurezza (Michele Garribba) 📖 Slides
  • The PT Conundrum (and its antisec formulation) (Matteo Falsetti) 📖 Slides
  • Smart Grid: Privacy e Sicurezza nella Rete (elettrica) (Giogio Pedrazzi) 📖 Slides
  • La sicurezza dei sistemi safety-critical (Andrea Barizani) - YOUTUBE 📖 Slides
  • Data and Network Security in iOS (Andrey Belenko) - YOUTUBE 📖 Slides
  • La prima arte marziale digitale (Zanshin Tech)
  • Tavola Rotonda a cui partecipa Giovanni Ziccardi
  • Moderatrice dell'intera giornata Yvette Agostini

4th Edition - 23-05-2015 - LAB Edition

  • Difensori contro Attaccanti: cosa cambiare per non continuare a perdere (Antonio Forzieri) 📖 Slides
  • Dall’anonima sequestri al Ramsonware: vita, morte e miracoli di un malware (Stefano Fratepietro) 📖 Slides
  • [cyber|mobile|cloud] Security (& privacy), by Design! (Luca Bechelli) 📖 Slides
  • Shadow IT, Cloud e Identita': la tempesta perfetta della sicurezza (Giuseppe Paternò) 📖 Slides
  • Dammi il tuo iPhone e ti dirò chi sei! (Mattia Epifani) 📖 Slides
  • Tracking e intelligence per botnet basate su DGA (Stefano Zanero) 📖 Slides
  • Tavola Rotonda a cui partecipa Gabriele Faggioli Presidente del Clusit
  • Moderatrice dell'intera giornata Yvette Agostini

3rd Edition - 11-10-2014

  • Come to the Dark Side, we have Apps! (Federico Maggi) 📖 Slides
  • CopperDroid: On the Reconstruction of Android Malware Behaviors (Lorenzo Cavallaro) 📖 Slides
  • Reverse Engineering of a Commercial Spyware for iOS and Android (Marco Grassi) 📖 Slides
  • Pentesting Android Applications with BackBox 4 (Raffaele Forte) 📖 Slides
  • iOS e la protezione dal punto di vista della Mobile Forensics (Litiano Piccin) 📖 Slides
  • Little PIN, little PIN, let me in! (Davide Gabrini): 📖 Slides
  • Tavola Rotonda a cui partecipa Sergio Russo Vice Questore Aggiunto Compartimento Polizia Postale e delle Comunicazioni per l’Emilia Romagna
  • Moderatrice dell'intera giornata Yvette Agostini

2nd Edition - 03-05-2014

  • Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia (Andrea Zapparoli Manzoni) 📖 Slides
  • Grr-osso Guaio a Chinatown (Pasquale Stirparo) 📖 Slides
  • La Strategia Italiana in Materia di Cyber Security (Stefano Mele) 📖 Slides
  • Cyberpiatto del Giorno (Francesco Picasso) 📖 Slides
  • Uso, ma specialmente Abuso, delle Tecniche di Investigazione e Sorveglianza Digitale (Andrea Ghirardini) - Slide Assenti
  • Cinquanta Sfumature di Cyber (Corrado Giustozzi) - Slide Assenti
  • Tavola Rotonda a cui partecipano Raul Chiesa e Elena Bassoli
  • Moderatrice dell'intera giornata Yvette Agostini

1st Edition - 20-09-2013

  • Le nuove armi digitali. Aziende ed Enti governativi sono pronti? (Gianni Amato) 📖 Slides
  • Hacking Wifi for Fun and Profit (Gianluca Ghettini) 📖 Slides
  • Di chi sono i miei dati? (Paolo Dal Checco) 📖 Slides
  • CyberCrime: come un'azienda può andare in scacco matto (Emanuele Gentili) - Slide Assenti (non dovrebbe avere autorizzato la diffusione)
  • Basta Hacker in TV! (Alessio Pennasilico) 📖 Slides
  • Moderatrice dell'intera giornata Yvette Agostini

🤝 How to Contribute

To add new editions or fix broken links, feel free to open a pull request.

Note: Please follow the standard structure for title, speaker, and slides link.

⚖️ License

All slides are the intellectual property of their respective authors and/or HackInBo® organizers. They are shared here exclusively for educational and informational purposes. No content may be copied, redistributed, modified, or used for commercial purposes without explicit permission from the rights holders.

About

Official collection of HackInBo® talks, slides, and event programs.

Topics

Resources

Stars

Watchers

Forks