Skip to content

Latest commit

 

History

History
executable file
·
249 lines (194 loc) · 25.3 KB

README.md

File metadata and controls

executable file
·
249 lines (194 loc) · 25.3 KB

HackInBo® - Talks and Slides Archive

HackInBo Contributions

Welcome to the official archive of HackInBo®, one of the largest cybersecurity conferences in Italy. Here you can find talks and slides from all past editions, covering topics like offensive/defensive security, malware, AI, and threat intelligence.

23rd Edition - 16-11-2024

  • Keeping the pace with attackers: storie di attacchi e tendenze di phishing emergenti (Davide Canali) 📖 Slides
  • Stealth Domain Generation Algorithm (SDGA): Elevating Malware Stealth and Resilience Beyond Traditional DGA Methods (Rafael Salema Marques)
  • Applicazioni mobile: [in]sicurezza e supply chain (Denise Nanni e Gabriele D'Angelo) 📖 Slides
  • Offensive Operations as Code: Personal Journey in Innovating and Automating Cloud Infrastructure (Vito De Laurentis)
  • Skynet: Come l'AI (forse) conquisterà il mondo! (Marco Valleri)

22nd Edition - 08-06-2024

  • SCADAsploit: a command and control for OT. How to break an ICS system (Omar Morando) 📖 Slides
  • Dobbiamo parlare di ETW (Giulia Q.) 📖 Slides
  • Kitsune: One C2 to control them all (Joel Gámez Molina) 📖 Slides
  • When dependabot is not enough: protecting our software supply chain (Edoardo Dusi) 📖 Slides
  • Defeating modern Android Security measures (Aman Sachdev e Mudit Jaiswal) 📖 Slides

21st Edition - 18-11-2023

  • DLL Sideloading: Aspetti Pratici e Threat Landscape (Gaetano (Nino) Pellegrino) 📖 Slides
  • From Infection to Exfiltration: A Deep Dive into ToddyCat's Intrusion Techniques (Giampaolo Dedola) 📖 Slides
  • Alchimia delle Cyberwarfare: (D)DoS e Botnet nell’odierno panorama dei conflitti digitali (Emanuele De Lucia) 📖 Slides
  • Non-Traditional Attack Techniques (Rocco Sicilia) 📖 Slides
  • ScaiRansomware EDR BYPASS (Luca Antognarelli e Tommaso Olmastroni) 📖 Slides

20th Edition - 10-06-2023

  • IIS Tilde Enumeration: an evergreen vulnerability (Michele Di Bonaventura) 📖 Slides
  • FIT - Tool di acquisizione forense di contenuti WEB (Francesca Pollicelli e Fabio Zito) 📖 Slides
  • Anomaly detection and IP insights (Alessandra Bilardi) 📖 Slides
  • Intel Owl project: making the life of cyber security analysts easier (Matteo Lodi e Simone Berni) 📖 Slides
  • Tampering the RAM: a new way to break into any VM (Francesco Marano) 📖 Slides
  • Scalable malware attribution with Malstream (Matteo Corradini) 📖 Slides
  • Acquisition in the billions. Breaking cryptographic keys with fast SCA (Cristofaro Mune) 📖 Slides

19th Edition - 03-12-2022

  • Dentro l'alveare: alla ricerca del nettare perduto (Riccardo Di Pietro) 📖 Slides
  • The firewall is dead, long live to the firewall! (Davide Annovazzi) 📖 Slides
  • Could threat actors be downgrading their malware to evade detection? (Laura Varano) 📖 Slides
  • Double your profit with these tools for active directory security (Andrea Pierini e Marco Magnaguagno) 📖 Slides
  • How to break the Modbus protocol and do a PLC DoS (Omar Morando) 📖 Slides
  • Antiphishing ed oltre: la protezione del brand e del dominio di posta (Raffaele Colavecchi) 📖 Slides

18th Edition - 28-05-2022

  • A deep dive into advanced Android banking Trojan campaigns (Federico Valentini e Francesco Iubatti) 📖 Slides
  • Smart Contract (In)Security - How to lose money without trading (Simone Bovi) 📖 Slides
  • Once upon assign()... (Marco Ortisi) 📖 Slides
  • Discovering C&C in Malicious PDF with obfuscation, encoding and other techniques (Filipi Pires) 📖 Slides
  • The Hidden Threat. Breaking into Connected Devices for Infrastructure Compromise (Cristofaro Mune) 📖 Slides
  • The CAN Link-Layer, or how we implemented a broken protocol and can we fix it (Stefano Longari) 📖 Slides

17th Edition - (Safe Edition #4) 06-11-2021

  • Falco + Falcosidekick = Create your own Kubernetes security Response Engine (Stefano Chierici) 📖 Slides
  • Bitlocker and Trusted Platform Module (Luigi Fragale) 📖 Slides
  • Propaganda grew, and so did Twitter (Luigi Gubello) 📖 Slides
  • Insicurezza della Rete: la scomoda eredità della filosofia hippie (Corrado Giustozzi) 📖 Slides
  • Long-range disruption of industrial processes using Drones and LoRaWAN (Yiannis Stavrou) 📖 Slides
  • Serverless Security Testing (Tal Melamed) 📖 Slides
  • Guida galattica per nuovi operatori ransomware: Una vista dall'interno e spunti per le pratiche di detection (Emanuele De Lucia) 📖 Slides

16th Edition - (Safe Edition #3) 29-05-2021

  • OSINT con Maltego (e il proprio cervello) (Claudio Canavese) - No slides solo demo
  • Cloudabrodo - Un cloud colabrodo (Massimo Bozza) 📖 Slides
  • Acquisizione Forense di pagine web: obiettivi, approcci e metodologie (Andrea Lazzarotto) 📖 Slides
  • Digital Forensics & O.S.Int con Tsurugi-Linux (Antonio Broi) 📖 Slides
  • Hardening Lan with IpFire per la protezione dei tuoi dispositivi (Fabio Carletti e Umberto Parma) 📖 Slides

15th Edition - (Safe Edition #2) 31-10-2020

  • External Attack Surface (from mapping to monitoring) (Alessio Petracca) 📖 Slides
  • Cosa ho imparato dall’hack di Cayman National Bank (Andrea Ghirardini) 📖 Slides
  • Unconventional use for a famous Bootrom Exploit (Giulio Zompetti) 📖 Slides
  • Building Secure and Reliable Systems (Federico Scrinzi) 📖 Slides
  • Attenzione a quei robot! Vulnerabilità nei programmi di automazione industriale e come trovarle. (Federico Maggi - Marcello Pogliani) 📖 Slides
  • Le indagini preventive durante un attacco informatico: "l'avvocato ficcanaso" (Barbara Indovina) 📖 Slides

14th Edition - (Safe Edition) 30-05-2020

  • Let’s spread Phishing and escape the blocklists (Andrea Draghetti) 📖 Slides
  • Rilevazione e analisi forense di manipolazioni e falsificazione di messaggi di posta elettronica (Paolo Dal Checco) - No slides solo demo
  • x86 shellcoding cakestar (Paolo Perego) 📖 Slides
  • Come aggirare i sistemi a doppia autenticazione (phishing-ng) (Igor Falcomatà e Gianfranco Ciotti) 📖 Slides
  • Scenari reali di DFIR: Tips&Tricks per una corretta analisi (Alessandro Di Carlo) 📖 Slides
  • iOS Forensics a costo zero (Mattia Epifani) 📖 Slides
  • Analisi di un binario estratto da un Incident Response (Antonio Parata) 📖 Slides
  • Investigazioni DFIR e OSINT con il progetto Tsurugi Linux (Davide Gabrini, Marco Giorgi, Giovanni Rattaro e Massimiliano Dal Cero) 📖 Slides

13th Edition - 09-11-2019

  • Tsurugi Linux e l'evoluzione del panorama della Digital Forensics and Incident Response Distribution (Massimiliano Dal Cero - Giovanni Rattaro - Marco Giorgi - Antonio Broi) 📖 Slides
  • Buffer Overflow Demystified (Angelo Dell'Aera) SLIDES PDF - SLIDES Animate
  • Awareness by Design (Marilisa Del Vecchio) 📖 Slides
  • The only way to survive is to automate your SOC (Roberto Sponchioni) 📖 Slides
  • The web is broken: let's fix it (Michele Spagnuolo - Roberto Clapis) 📖 Slides
  • How to write malware and learn how to fight it! (Antonio Parata) 📖 Slides
  • Reverse engineering di protocolli radio proprietari: dalle basi al design di un ricetrasmettitore in hardware (Federico Maggi) 📖 Slides
  • Evoluzione degli APT attraverso la supply chain (Alberto Pellicione) 📖 Slides

12th Edition - (HackInBoat Edition) - 02-05 Maggio 2019

11th Edition - 27-10-2018

  • CORS (In)Security (Davide Danelon) 📖 Slides
  • Can you hide [malware] forever? (Alessando Di Carlo) 📖 Slides
  • Take a walk in the wild side(-channel) (Enrico Perla) 📖 Slides
  • Introducing Bento: your forensic launcher box (Davide Gabrini) 📖 Slides
  • Smartphone usati: scatole nere delle nostre vite (Matteo Redaelli) 📖 Slides
  • Conoscere la crittografia...rompendola! (Marco Ortisi) 📖 Slides
  • V!4GR4: Cyber-Crime, Enlarged (Koby Kilimnik) 📖 Slides

10th Edition - 26-05-2018 - LAB Edition

  • Security @ HyperScale (Claudio Criscione) 📖 Slides
  • Google and Apple cloud services: real time surveillance (Andy Malyshev) 📖 Slides
  • JACKPOT! Sbancare un ATM con Ploutus.D (Antonio Parata) 📖 Slides
  • A Drone Tale, All your drones are belong to us (Paolo Stagno) 📖 Slides
  • Detecting Phishing from pDNS (Irena Damsky) 📖 Slides
  • Reverse engineering: instrumenting and debugging the native layer of mobile games and apps (Giovanni Rocca e Vincenzo Greco) 📖 Slides
  • Approccio europeo alla Software Vulnerability Disclosure (Gianluca Varisco) 📖 Slides
  • Tavola rotonda a cui partecipano Francesco Paolo Micozzi e Nanni Bassetti
  • Moderatrice dell'intera giornata Yvette Agostini

9th Edition - 14-10-2017

  • WannaCry: Il Venerdì Nero (Gianni Amato) 📖 Slides
  • Advanced mobile penetration testing with Brida (Federico Dotta) 📖 Slides
  • Dalla Malware Analysis alla Cyber Threat Information Sharing (Francesco Schifilliti) 📖 Slides
  • WHID Injector: How to Bring HID Attacks to the Next Level (Luca Bongiorni) 📖 Slides
  • Automated malware analysis & cuckoo sandbox (Alessandro Tanasi) 📖 Slides
  • Malware detection e modellazione comportamentale os agnostic (Stefano Maistri) 📖 Slides
  • Tavola rotonda a cui partecipano Francesca Bosco e Pierluigi Perri
  • Moderatrice dell'intera giornata Yvette Agostini

8th Edition - 06-05-2017 - LAB Edition

  • L'evoluzione del SOC di un'infrastruttura critica (Giovanni Mellini) 📖 Slides
  • Making vulnerability mining better than "ALLOC[A-Z0-9_]\s([^,],[^;][+-][^>][^;])\s*;” (Valerio Costamagna) 📖 Slides
  • Go get my/vulnerabilities: an in-depth analysis of go language runtime and the new class of vulnerabilities it introduces (Roberto Clapis) 📖 Slides
  • Da APK al Golden Ticket (Andrea Pierini e Giuseppe Trotta) 📖 Slides
  • So we broke all CSPs... You won't guess what happened next! (Michele Spagnuolo) 📖 Slides
  • Phishing: one shot, many victims! (Andrea Draghetti) 📖 Slides
  • Tavola rotonda a cui partecipano Giovanni Ziccardi e Alessio Pennasilico
  • Moderatrice dell'intera giornata Yvette Agostini

7th Edition - 29-10-2016

  • Cosa c'è che non va? Miti, errori e credenze popolari dietro WAPT (Paolo Perego) 📖 Slides
  • Make DKOM Attacks Great Again (Mariano Graziano) 📖 Slides
  • Data Centric Security and Data Protection (Manuela Cianfrone) 📖 Slides
  • Catch me if you can (Angelo Dall'Aera) 📖 Slides
  • Sicurezza in aziende Agili (Giacomo Collini) 📖 Slides
  • Mamma, da grande voglio essere un Penetration Tester… (Simone Onofri) 📖 Slides
  • Tavola rotonda a cui partecipa Carola Frediani e Corrado Giustozzi
  • Moderatrice dell'intera giornata Yvette Agostini

6th Edition - 14-05-2016 - LAB Edition

  • Bitcoin Forensics, aspetti tecnici e investigativi della criptomoneta (Paolo Dal Checco) 📖 Slides
  • Threat Intelligence and Malware Analysis: two sides of the same coin (Antonio Parata) 📖 Slides
  • Cybercrime in the deep web (Marco Balduzzi) 📖 Slides
  • Gestione degli incidenti informatici (Davide Dante Del Vecchio) 📖 Slides
  • Client-side WarGames (Michele Orrù) 📖 Slides
  • Le mille e una notte (Claudio Guarnieri) 📖 Slides
  • A Brief Introduction to Automotive Network Security (Eric Evenchick) 📖 Slides
  • Tavola rotonda a cui partecipa Igor “KOBA” Falcomatà di Sikurezza.org e Fabio “NAIF” Pietrosanti di Globaleaks
  • Moderatrice dell'intera giornata Yvette Agostini

5th Edition - 17-10-2015

  • DevOoops (Increase awareness around DevOps infra security) (Gianluca Varisco) 📖 Slides
  • Il telefono, la tua voce: Voip e sicurezza (Michele Garribba) 📖 Slides
  • The PT Conundrum (and its antisec formulation) (Matteo Falsetti) 📖 Slides
  • Smart Grid: Privacy e Sicurezza nella Rete (elettrica) (Giogio Pedrazzi) 📖 Slides
  • La sicurezza dei sistemi safety-critical (Andrea Barizani) - YOUTUBE 📖 Slides
  • Data and Network Security in iOS (Andrey Belenko) - YOUTUBE 📖 Slides
  • La prima arte marziale digitale (Zanshin Tech)
  • Tavola Rotonda a cui partecipa Giovanni Ziccardi
  • Moderatrice dell'intera giornata Yvette Agostini

4th Edition - 23-05-2015 - LAB Edition

  • Difensori contro Attaccanti: cosa cambiare per non continuare a perdere (Antonio Forzieri) 📖 Slides
  • Dall’anonima sequestri al Ramsonware: vita, morte e miracoli di un malware (Stefano Fratepietro) 📖 Slides
  • [cyber|mobile|cloud] Security (& privacy), by Design! (Luca Bechelli) 📖 Slides
  • Shadow IT, Cloud e Identita': la tempesta perfetta della sicurezza (Giuseppe Paternò) 📖 Slides
  • Dammi il tuo iPhone e ti dirò chi sei! (Mattia Epifani) 📖 Slides
  • Tracking e intelligence per botnet basate su DGA (Stefano Zanero) 📖 Slides
  • Tavola Rotonda a cui partecipa Gabriele Faggioli Presidente del Clusit
  • Moderatrice dell'intera giornata Yvette Agostini

3rd Edition - 11-10-2014

  • Come to the Dark Side, we have Apps! (Federico Maggi) 📖 Slides
  • CopperDroid: On the Reconstruction of Android Malware Behaviors (Lorenzo Cavallaro) 📖 Slides
  • Reverse Engineering of a Commercial Spyware for iOS and Android (Marco Grassi) 📖 Slides
  • Pentesting Android Applications with BackBox 4 (Raffaele Forte) 📖 Slides
  • iOS e la protezione dal punto di vista della Mobile Forensics (Litiano Piccin) 📖 Slides
  • Little PIN, little PIN, let me in! (Davide Gabrini): 📖 Slides
  • Tavola Rotonda a cui partecipa Sergio Russo Vice Questore Aggiunto Compartimento Polizia Postale e delle Comunicazioni per l’Emilia Romagna
  • Moderatrice dell'intera giornata Yvette Agostini

2nd Edition - 03-05-2014

  • Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia (Andrea Zapparoli Manzoni) 📖 Slides
  • Grr-osso Guaio a Chinatown (Pasquale Stirparo) 📖 Slides
  • La Strategia Italiana in Materia di Cyber Security (Stefano Mele) 📖 Slides
  • Cyberpiatto del Giorno (Francesco Picasso) 📖 Slides
  • Uso, ma specialmente Abuso, delle Tecniche di Investigazione e Sorveglianza Digitale (Andrea Ghirardini) - Slide Assenti
  • Cinquanta Sfumature di Cyber (Corrado Giustozzi) - Slide Assenti
  • Tavola Rotonda a cui partecipano Raul Chiesa e Elena Bassoli
  • Moderatrice dell'intera giornata Yvette Agostini

1st Edition - 20-09-2013

  • Le nuove armi digitali. Aziende ed Enti governativi sono pronti? (Gianni Amato) 📖 Slides
  • Hacking Wifi for Fun and Profit (Gianluca Ghettini) 📖 Slides
  • Di chi sono i miei dati? (Paolo Dal Checco) 📖 Slides
  • CyberCrime: come un'azienda può andare in scacco matto (Emanuele Gentili) - Slide Assenti (non dovrebbe avere autorizzato la diffusione)
  • Basta Hacker in TV! (Alessio Pennasilico) 📖 Slides
  • Moderatrice dell'intera giornata Yvette Agostini

🤝 How to Contribute

To add new editions or fix broken links, feel free to open a pull request.

Note: Please follow the standard structure for title, speaker, and slides link.

⚖️ License

All slides are the intellectual property of their respective authors and/or HackInBo® organizers. They are shared here exclusively for educational and informational purposes. No content may be copied, redistributed, modified, or used for commercial purposes without explicit permission from the rights holders.