RomHack LIVE HACKING EVENT 2024
Roma – sabato 28 Settembre 2024, durante la conferenza RomHack. In collaborazione con YesWeHack, il primo live bug bounty in Italia
RomHack Training 2024
Roma – da martedì 24 a venerdì 27 Settembre 2024
- “Full Stack Web Attack” di Steven Seeley
- “EDR: The Great Escape” di Silvio La Porta e Antonio Villani
- “Hunting Zero-Days In Embedded Devices” di Pedro Ribeiro e Radek Domanski
- “Exploiting the Linux Kernel” di Andrey Konovalov
- Foto
MOCA 2024
Torre di Cerrano – dal 13 al 15 Settembre 2024
Cyber Saiyan ha partecipato con un proprio Village al Metro Olografix CAmp. Durante il camp i soci e simpatizzanti dell’associazione hanno contribuito con talk, laboratori e cucinando per centinaia di persone ogni giorno a pranzo e cena
RomHack Training 2023
Roma – da martedì 12 a venerdì 15 Settembre 2023
- “Code Review” di Silvio Cesare
- “Azure AD Security” di Dirk-jan Mollema
- “IoT Security” di Pablo Endres
- Foto
La Sicurezza OT demistificata: un’analisi sul vero significato di OT Security
San Donà di Piave, END SUMMER CAMP 2K23 – venerdì 8 Settembre 2023, ore 23:00
Durante ESC 2023 Davide Pala ha parlato di OT, chiarendone il significato, e di come la Security è applicata a questo ambito [ slides ]
La facoltà incontra Cyber Saiyan
Roma, facoltà di Economia – lunedì 17 Aprile 2023, ore 14:00
Per l’occasione il nostro socio Antonio Formato – insieme ad un suo collega – ha presentato un laboratorio di difesa descrivendo meccanismi di protezione e monitoraggio di sicurezza di un’applicazione web vulnerabile ad alcune CVE e simulando scenari di attacco e difesa su un ambiente cloud Microsoft Azure. Un laboratorio che prosegue quanto già fatto durante il RomHack Camp.
RomHack Camp 2022
Roma – da venerdì 23 a domenica 25 Settembre 2022
Un campeggio hacker immerso nella natura del parco di Veio. I partecipanti hanno avuto l’opportunità di incontrarsi e scambiare idee e conoscenze in una tre giorni di studio, divertimento e condivisione, attraverso talk, workshop e laboratori. La conferenza RomHack 2022, giunta al 5° anniversario, è parte dell’evento.
Lavorare nella Cyber Security – Ask Us Anything
Roma + Live – mercoledì 8 Giugno 2022
Con l’aiuto di amici e colleghi che lavorano nel settore abbiamo rizposto a domande, dubbi e curiosità di chi si affaccia a questo mondo per la prima volta
Presentazione progetto editoriale Guerre di Rete
Roma + Live – giovedì 17 Marzo 2022
È online un nuovo sito di informazione cyber che si chiama Guerre di Rete.
Nasce dall’idea delle associazioni Guerre di Rete e Cyber Saiyan e si occupa di cybersicurezza in senso lato. Di come interagisce coi diritti, l’economia, la politica, i conflitti. Non vuole parlare agli addetti ai lavori, ma a tutti.
Durante la live abbiamo raccontato come è nato il progetto e quali sono gli obiettivi fornendo agli spettatori la possibilità di interagire e fare domande
Windows gold mining!A somewhat deep dive into Windows credentials extraction
Roma + Live – venerdì 29 Ottobre 2021
Federico last Lagrasta ha approfondito il funzionamento dell’autenticazione Windows, le tecniche di bypass e le possibile protezioni da mettere in campo [ slides ]
Hands [off|on] MS cloud services – Un approfondimento sulla sicurezza Azure AD e dintorni
YouTube Live – mercoledì 28 Aprile 2021
Un aprofondimento sull’architettura e la sicurezza del cloud Microsoft con un focus sulla componente Azure AD, ma non solo.
L’uso del cloud è cresciuto in maniera vertiginosa nell’ultimo anno ma questa crescita non è spesso accompagnata da una consapevolezza da parte di chi amministra, gestisce e deve mettere in sicurezza un ambiente complesso.
Per questo abbiamo ritenuto utile un momento di condivisione durante il quale Antonio Formato ed Andrea Pierini – due membri della community Cyber Saiyan – ci illustreranno la loro esperienza da un punto di vista privilegiato di chi da un lato supporta il cliente e chi cliente lo è [ slides ]
im irl | TL;DR instant messengers in real life
YouTube Live – venerdì 22 Gennaio 2021
Un’analisi multidisciplinare delle applicazioni di messagistica Signal, WhatsApp e Telegram [ slides ]
I nostri ospiti: Gerardo Di Giacomo, Alberto Caponi (yuntao), TheZero, Enrico Ferraris
CTF Kaarot
Aperitech – 4 Marzo 2020
Abbiamo giocato Kaarot, una boot2root preparata da yuntao e decoder
L’immagine OVA è disponibile per il download sul repo github di Cyber Saiyan unitamente al writeup della macchina.
CTF Shopper
Aperitech – 29 Gennaio 2020
Abbiamo giocato Shopper, una macchina boot2root preparata da HackTheBox per la CTF di #RomHack2019
L’immagine OVA è disponibile per il download sul repo github di Cyber Saiyan unitamente al writeup della macchina.
Catch the wave – Hijack HbbTV
Aperitech – 12 Dicembre 2019
22 Novembre 1987 – Chicago, Illinois – 21:14 una maschera di Max Headroom fa la sua comparsa in broadcast su un’emittente locale.
Verrà ricordato come uno dei maggiori hack della storia della televisione, rimasto irrisolto da oltre 30 anni.
In questo talk Massimo Bozza partirà da Max Headroom contestualizzandolo ai tempi delle smart TV e della TV “aumentata” per poi analizzare il funzionamento dello standard Hybrid Broadcast Broadband TV (HbbTV) spiegando – praticamente – come effettuare un hijack sul flusso DVB-T grazie alla disponibilità ad un costo irrisorio di hardware per la modulazione e sfruttando tools open source
Meet-up
Roma, 18 Novembre 2019
l giorno lunedì 18/11/2019 alle ore 19:00 si è svolto presso LUISS EnLabs a Roma il meet-up annuale della community di Cyber Saiyan per parlare di cosa è stato fatto nel 2019, come è andato l’ultimo RomHack e quali iniziative mettere in campo nel 2020.
RomHack
Dopo aver ricevuto feedback sull’edizione 2019 si è discusso di come cambierà l’evento per l’edizione 2020; fermo restando che il format rimarrà quello delle due passate edizioni senza grandi stravolgimenti, di seguito quanto emerso
- i bliglietti partecipante avranno un costo, probabilmente di 10€. Questo perchè le edizioni 2018 e 2019 hanno avuto un tasso di “buca” altissimo (circa il 45% dei registrati non si è presentato) costringendo l’organizzazione a fare overbooking per garantire le presenze. Si è concordato tra i presenti che questa pratica va scoraggiata perchè irrispettosa sia degli speaker che degli organizzatori. Richiedere un contributo economico per la partecipazione è ragionevole (atteso che ai partecipanti viene offerto il pranzo ed una birra)
- la CTF verrà estesa a 20 team (nel 2019 erano 16), per un totale di 100 partecipanti
- si è parlato anche di momenti di formazione perchè all’organizzazione sono arrivate proposte per effettuare dei training nei giorni precedenti RomHack; per il momento non è un’opzione che si vuole percorrere
Community
La discussione ha avuto focus principalmente sul coinvolgimento della community; come far partecipare attivamente le persone alle iniziative messe in campo e come stimolare la creazione di iniziative da altri membri della community
- si è concordato di rendere sistematico il gioco delle CTF in quanto le iniziative sono molto coinvolgenti; inoltre questi incontri periodici possono anche portare alla formazione di team che andranno a giocare la CTF di #RomHack2020. Gli aperitech del 2020 saranno dedicati alle CTF
- è emerso che è difficile coinvolgere la community per nuove iniziative che non siano quelle proposte dal direttivo dell’associazione; a tal proposito il direttivo ha ribadito di essere sempre disponibile a recepire idee/proposte per realizzare nuove iniziative e di supportare nell’organizzazione chi presenterà progetti sostenibili
“whoami /priv” – show me your Windows privileges and I will lead you to SYSTEM
Hack in Paris – 19 Giugno 2019
Il 19 Giugno 2019 il nostro socio Andrea decoder Pierini porterà a Hack In Paris il talk che ha presentato a RomHack 2018
On Windows systems, users can be given special privileges. Some of these, if appropriately abused can lead to elevation of privileges to become SYSTEM.
In this talk I will explain what the privileges and tokens are, how to get them, and based on their characteristics, identify some possible paths for Privilege Escalation via “Windows Privilege abusing” & “Token manipulation” .
Particular attention will be devoted to the privileges SeImpersonate and SeAssignPrimary which, combined with the Rotten Potato exploit and our subsequent research, the Juicy Potato, have proved to be Golden Privilege
Secondo appuntamento con le Capture The Flag (CTF)
Aperitech – 27 Maggio 2019
Dopo il successo dell’evento di Febbraio 2019, si torna a parlare di Capture The Flag e questa volta Alberto yuntao Caponi ha preparato e risolto una box creata per l’occasione
A questo link potete trovare le istruzioni per il download dell’immagine virtuale ed il setup per giocarla in autonomia. Il writeup è disponibile sul repo GitHub dedicato
Lifecycle of a security incident: from detection to response
Codemotion Roma – 23 Marzo 2019
Il 23 Giugno 2019 Cyber Saiyan ha presentato alla track Security del Codemotion Roma il talk Lifecycle of a security incident: from detection to response
Giovanni Mellini – slides e video – ha illustrato ai presenti come mettere in atto, partendo da un’applicazione su cui viene trovato un bug critico rilevato durante una verifica di sicurezza, alcune contromisure ai fini di rilevare potenziali tentativi di sfruttare la vulnerabilità e continuando a mantenere il sistema online.
Il team di difesa utilizza i log del server Web per creare regole di detection che aiutano nella fase di incident response.
Incontro del gruppo di lavoro Info Sharing
Aperitech – 4 Marzo 2019
Il 4 Marzo 2019 Cyber Saiyan ha organizzato un incontro del gruppo di lavoro sull’Info Sharing per illustrare ai partecipanti l’architettura del sistema creato dalla community di Cyber Saiyan, basato sui protocolli STIX e TAXII.
L’obiettivo del progetto è quello di creare una community italiana che funzioni da collettore degli indicatori “pregiati” già disponibili e condivisi da fonti autorevoli (get di indicatori) e al contempo possa contribuire con le proprie expertise all’arricchimento della rete di condivisione (push indicatori sulla rete).
Perchè le CTF sono più di un semplice gioco?
Aperitech – 11 Febbraio 2019
L’11 Febbraio 2019 Cyber Saiyan ha organizzato un incontro durante il quale Alberto yuntao Caponi – membro del direttivo – ha parlato delle modalità di svolgimento delle competizioni Capture The Flag (CTF).
Le CTF sono molto semplici: si applicano tecniche e strumenti – più o meno realistici – per trovare vulnerabilità intenzionalmente lasciate in un sistema/software per poi sfruttarle per poter “catturare la bandiera”, ossia la prova che la vulnerabilità è stata trovata ed “opportunamente” sfruttata.
Spesso i giocatori di CTF vengono visti come persone esageratamente appassionate con tanta voglia di mettersi alla prova nel risolvere sfide misteriose e lontane dalla realtà. L’incontro ha avuto l’obiettivo di introdurre il mondo delle CTF viste non come un semplice gioco per mettere alla prova le proprie abilità ma come un’opportunità di crescita per apprendere tecniche e strumenti con cui non si è familiari, improvvisare, sviluppare tecniche di attacco e – perchè no? – di difesa, nonché sviluppare le capacità di lavoro in team.
Sono state illustrate le diverse modalità con cui vengono proposte le CTF ed è stato analizzato come queste possono essere sfruttate per migliorare le sessioni didattiche (per studenti) e di training (per professionisti) anche attraverso degli esempi pratici.
log: cosa sono e perché è importante raccoglierli e conservarli
Linux Day Rieti – 27 Ottobre 2018
Il 27 ottobre 2018 Cyber Saiyan è stato ospite al Linux Day di Rieti dove Davide Pala ha tenuto un talk sul tema della gestione dei log.
Il linux day reatino è stata l’occasione per concretizzare uno degli obbiettivi dell’associazione, ossia la collaborazione tra community.
Il talk è stato pensato per trattare un tema importante quanto poco considerato ossia la gestione dei log; obbiettivo del talk è stato fornire una panormamica sul tema partendo dal perché è importante trattare i log affrontando contestualmente alcuni dei temi e delle sfide che questo comporta.
Al termine della presentazione – le cui slide sono disponibili a questo link – una dimostrazione pratica di come uno strumento opensource si presti a questo scopo, nello specifico si è illustrato in pratica il processo di normalizzazione di log provenienti da sorgenti differenti.
Qui di seguito il video dell’intervento
Meet-up
Roma, 17 Ottobre 2018
Il giorno mercoledì 17/10/2018 alle ore 18:00 si è svolto, presso la facoltà di ingegneria di Tor Vergata di Roma e in web conference, il primo meet-up pubblico di Cyber Saiyan con l’obiettivo di raccogliere feedback e coinvolgere la community su nuove iniziative che l’associazione, coerentemente con il proprio scopo sociale e la disponibilità dei soci e dei suoi sostenitori, può mettere in campo.
Awareness e Formazione
La discussione ha evidenziato che il tema principale su cui lavorare è sicuramente quello dell’awareness e della formazione. Già alcuni membri della community in maniera volontaria svolgono questo tipo di attività nelle scuole, università e aziende e l’associazione potrebbe in questo caso fungere da collettore di esperienze e competenze con l’obiettivo di creare una “offerta formativa” completamente gratuita a disposizione di chi ne faccia richiesta compatibilmente con il tempo e le possibilità di chi la eroga.
Per fare questo si è concordato di creare un gruppo di lavoro che possa identificare temi e target ragionevoli per avviare questa attività.
Si è evidenziato relativamente al tema quanto segue
- la formazione potrebbe anche essere fatta online con tutorial, video etc; in questo caso forse è il caso di valutare collaborazioni con altre community già attive da tempo sul tema, come ad esempio il canale youtube rev3rse security
- già sono stati fatti dal direttivo e soci di Cyber Saiyan dei talk/laboratori che potrebbero comunque essere la base di partenza; l’elenco è disponibile a questo indirizzo
- c’è la possibilità di stampare con il budget dell’associazione del materiale da distribuire durante gli incontri (es. flyer per le scuole etc)
RomHack 2019
Si è poi passati a parlare di RomHack 2019 e sono stati richiesti feedback sull’evento appena passato in ottica di possibilità di evoluzione, miglioramento etc.
L’impressione generale è che RomHack 2018 abbia riscontrato sia da un punto di contenuti che di organizzazione il favore della community.
Il direttivo ha comunicato che per il 2019 l’intenzione è di mantenere la stessa location e lo stesso format, lavorando su un migliore allestimento dello spazio esterno, molto apprezzato dai partecipanti; questo consentirebbe anche di aumentare – in maniera non eccessiva – la capienza dell’evento. Inoltre si è valutato di riservare un numero di posti a scuole o università che ne facciano richiesta o che saranno contattate direttamente dal direttivo.
Si è convenuto di mantenere anche per l’edizione 2019 uno spazio dedicato ad un progetto di community, come fatto con il laboratorio attacco/difesa di RomHack 2018; questo per rafforzare il legame tra l’evento, la community e l’associazione.
E’ quindi importante quanto prima definire il tema di RomHack 2019 anche in ottica di avviare il progetto di community.
Evoluzione di RomHack
Oggetto di discussione è stata anche la crescita di RomHack in termini sia di contenuti che di partecipanti negli anni a venire (non il 2019).
Si è valutato che una crescita lineare dei partecipanti, mantenendo il format attuale, potrebbe far percepire una minore qualità dell’evento a chi partecipa; le edizioni a partire dal 2020 potrebbero quindi avere un format diverso, ospitando talk/workshop su argomenti differenti e con sessioni in parallelo. Questi aspetti verranno studiati a tempo debito.
Workshop periodici
In ultimo si è discusso della possibilità di organizzare degli incontri periodici di carattere trimestrale – almeno all’inizio – con un format del tipo workshop collaborativo a tema. Per far questo è necessario avere a disposizione degli spazi in zone ben servite da mezzi pubblici.
L’organizzazione di questi wokshop vuole essere molto snella e deve avere l’obiettivo di dare la possibilità alle persone di incontrarsi e dibattere di temi specifici ed attuali.
L’idea è di organizzare il primo workshop a Gennaio 2019.
La condivisione delle informazioni, uno strumento efficace per la detection degli eventi di sicurezza
Italian Hacker Camp IHC – 4 Agosto 2018
Il 4 Agosto 2018 Cyber Saiyan ha partecipato ad Italian Hacker Camp IHC
Il laboratorio di Giovanni Mellini ha illustrato ai partecipanti un effettivo caso di integrazione delle sorgenti di info sharing in un contesto aziendale (es. Cert/soc). Usando software open source è stata costruita una rete di detection che usa come input gli indicatori di compromissione ottenuti da fonti aperte per la detection real time.
E’ stata illustrata inoltre la gestione degli eventi di sicurezza da parte di un team, al fine di identificare le minacce e rispondere in maniera efficace alle stesse (software utilizzati: squid proxy, snort ids, otrs service desk, minemeld, splunk) [ slides ]
Facebook ed i dati personali
Università della Campania Luigi Vanvitelli – 30 Maggio 2018
Il 30 Maggio 2018 Cyber Saiyan ha partecipato ad un incontro sul caso Facebook datagate e le sue implicazioni per la tutela della privacy alla luce del nuovo regolamento 679/2016 organizzato dalla Università della Campania Luigi Vanvitelli – Dipartimento di Giurisprudenza a Santa Maria Capua Vetere (CE) insieme ai Prof. Emilio Tucci, Fabio dell’Aversana ed all’avv. Lorenzo Anemola.
Il talk di Alessandro Farina ha introdotto le tematiche relative alle modalità di gestione dei dati personali da parte dei principali attori social e non (FB, Google, etc.) e sulle posisbilità che abbiamo come utenti di proteggere la nostra sfera privata.
La discussione è stata incentrata sulla consapevolezza di ciò che condividiamo nella nostra vta online e sulle possibili implicazioni che possono esserci nella vita reale.
Le slides sono disponibili a questo indirizzo
Tecniche di attacco e di difesa – La Protezione
Liceo Scientifico e Linguistico “Francesco Redi” di Arezzo – 9 Maggio 2018
Il 9 Maggio 2018 Cyber Saiyan ha partecipato al seminario sulla sicurezza informatica organizzato dal Liceo Scientifico e Linguistico “Francesco Redi” di Arezzo insieme a Marco Ramilli e Leonardo Porpora
Durante il seminario Giovanni Mellini ha presentato agli studenti del 3° e 4° anno una demo live di una infrastruttura di difesa composta da vari software tra loro integrati, fornendo esempi pratici di analisi di eventi di sicurezza, integrazione degli indicatori di compromissione nelle piattaforme di monitoraggio e metodologie di risposta agli eventi di sicurezza
Qui di seguito il video dell’intervento e le slides presentate