[ slides ]
Durante ESC 2023 Davide Pala ha parlato di OT, chiarendone il significato, e di come la Security è applicata a questo ambito.
Per l'occasione il nostro socio Antonio Formato - insieme ad un suo collega - ha presentato un laboratorio di difesa descrivendo meccanismi di protezione e monitoraggio di sicurezza di un'applicazione web vulnerabile ad alcune CVE e simulando scenari di attacco e difesa su un ambiente cloud Microsoft Azure. Un laboratorio che prosegue quanto già fatto durante il RomHack Camp.
Un campeggio hacker immerso nella natura del parco di Veio. I partecipanti hanno avuto l’opportunità di incontrarsi e scambiare idee e conoscenze in una tre giorni di studio, divertimento e condivisione, attraverso talk, workshop e laboratori. La conferenza RomHack 2022, giunta al 5° anniversario, è parte dell’evento.
Con l'aiuto di amici e colleghi che lavorano nel settore abbiamo rizposto a domande, dubbi e curiosità di chi si affaccia a questo mondo per la prima volta
È online un nuovo sito di informazione cyber che si chiama Guerre di Rete.
Nasce dall'idea delle associazioni Guerre di Rete e Cyber Saiyan e si occupa di cybersicurezza in senso lato. Di come interagisce coi diritti, l’economia, la politica, i conflitti. Non vuole parlare agli addetti ai lavori, ma a tutti.
Durante la live abbiamo raccontato come è nato il progetto e quali sono gli obiettivi fornendo agli spettatori la possibilità di interagire e fare domande
[ slides ]
Un aprofondimento sull'architettura e la sicurezza del cloud Microsoft con un focus sulla componente Azure AD, ma non solo.
L’uso del cloud è cresciuto in maniera vertiginosa nell'ultimo anno ma questa crescita non è spesso accompagnata da una consapevolezza da parte di chi amministra, gestisce e deve mettere in sicurezza un ambiente complesso.
Per questo abbiamo ritenuto utile un momento di condivisione durante il quale Antonio Formato ed Andrea Pierini - due membri della community Cyber Saiyan - ci illustreranno la loro esperienza da un punto di vista privilegiato di chi da un lato supporta il cliente e chi cliente lo è.
[ slides ]
Un'analisi multidisciplinare delle applicazioni di messagistica Signal, WhatsApp e Telegram
I nostri ospiti
- Gerardo Di Giacomo
- Alberto Caponi (yuntao)
- TheZero
- Enrico Ferraris
Abbiamo giocato Kaarot, una boot2root preparata da yuntao e decoder
L'immagine OVA è disponibile per il download sul repo github di Cyber Saiyan unitamente al writeup della macchina.
Abbiamo giocato Shopper, una macchina boot2root preparata da HackTheBox per la CTF di #RomHack2019
L'immagine OVA è disponibile per il download sul repo github di Cyber Saiyan unitamente al writeup della macchina.
22 Novembre 1987 - Chicago, Illinois - 21:14 una maschera di Max Headroom fa la sua comparsa in broadcast su un'emittente locale.
Verrà ricordato come uno dei maggiori hack della storia della televisione, rimasto irrisolto da oltre 30 anni.
In questo talk Massimo Bozza partirà da Max Headroom contestualizzandolo ai tempi delle smart TV e della TV "aumentata" per poi analizzare il funzionamento dello standard Hybrid Broadcast Broadband TV (HbbTV) spiegando - praticamente - come effettuare un hijack sul flusso DVB-T grazie alla disponibilità ad un costo irrisorio di hardware per la modulazione e sfruttando tools open source
Il 19 Giugno 2019 il nostro socio Andrea decoder Pierini porterà a Hack In Paris il talk che ha presentato a RomHack 2018
On Windows systems, users can be given special privileges. Some of these, if appropriately abused can lead to elevation of privileges to become SYSTEM.
In this talk I will explain what the privileges and tokens are, how to get them, and based on their characteristics, identify some possible paths for Privilege Escalation via "Windows Privilege abusing" & "Token manipulation" .
Particular attention will be devoted to the privileges SeImpersonate and SeAssignPrimary which, combined with the Rotten Potato exploit and our subsequent research, the Juicy Potato, have proved to be Golden Privilege
Qui di seguito potete rivedere il talk di Andrea a RomHack [ITA]
Dopo il successo dell'evento di Febbraio 2019, si torna a parlare di Capture The Flag e questa volta Alberto yuntao Caponi ha preparato e risolto una box creata per l'occasione
A questo link potete trovare le istruzioni per il download dell'immagine virtuale ed il setup per giocarla in autonomia. Il writeup è disponibile sul repo GitHub dedicato
Il 23 Giugno 2019 Cyber Saiyan ha presentato alla track Security del Codemotion Roma il talk Lifecycle of a security incident: from detection to response
Giovanni Mellini - slides e video - ha illustrato ai presenti come mettere in atto, partendo da un'applicazione su cui viene trovato un bug critico rilevato durante una verifica di sicurezza, alcune contromisure ai fini di rilevare potenziali tentativi di sfruttare la vulnerabilità e continuando a mantenere il sistema online.
Il team di difesa utilizza i log del server Web per creare regole di detection che aiutano nella fase di incident response.
Il 4 Marzo 2019 Cyber Saiyan ha organizzato un incontro del gruppo di lavoro sull'Info Sharing per illustrare ai partecipanti l'architettura del sistema creato dalla community di Cyber Saiyan, basato sui protocolli STIX e TAXII.
L'obiettivo del progetto è quello di creare una community italiana che funzioni da collettore degli indicatori "pregiati" già disponibili e condivisi da fonti autorevoli (get di indicatori) e al contempo possa contribuire con le proprie expertise all'arricchimento della rete di condivisione (push indicatori sulla rete).
L'11 Febbraio 2019 Cyber Saiyan ha organizzato un incontro durante il quale Alberto yuntao Caponi - membro del direttivo - ha parlato delle modalità di svolgimento delle competizioni Capture The Flag (CTF).
Le CTF sono molto semplici: si applicano tecniche e strumenti - più o meno realistici - per trovare vulnerabilità intenzionalmente lasciate in un sistema/software per poi sfruttarle per poter “catturare la bandiera”, ossia la prova che la vulnerabilità è stata trovata ed “opportunamente” sfruttata.
Spesso i giocatori di CTF vengono visti come persone esageratamente appassionate con tanta voglia di mettersi alla prova nel risolvere sfide misteriose e lontane dalla realtà. L'incontro ha avuto l'obiettivo di introdurre il mondo delle CTF viste non come un semplice gioco per mettere alla prova le proprie abilità ma come un’opportunità di crescita per apprendere tecniche e strumenti con cui non si è familiari, improvvisare, sviluppare tecniche di attacco e - perchè no? - di difesa, nonché sviluppare le capacità di lavoro in team.
Sono state illustrate le diverse modalità con cui vengono proposte le CTF ed è stato analizzato come queste possono essere sfruttate per migliorare le sessioni didattiche (per studenti) e di training (per professionisti) anche attraverso degli esempi pratici.
Le slides sono disponibili a questo indirizzo
Il 27 ottobre 2018 Cyber Saiyan è stato ospite al Linux Day di Rieti dove Davide Pala ha tenuto un talk sul tema della gestione dei log.
Il linux day reatino è stata l'occasione per concretizzare uno degli obbiettivi dell'associazione, ossia la collaborazione tra community.
Il talk è stato pensato per trattare un tema importante quanto poco considerato ossia la gestione dei log; obbiettivo del talk è stato fornire una panormamica sul tema partendo dal perché è importante trattare i log affrontando contestualmente alcuni dei temi e delle sfide che questo comporta.
Al termine della presentazione - le cui slide sono disponibili a questo link - una dimostrazione pratica di come uno strumento opensource si presti a questo scopo, nello specifico si è illustrato in pratica il processo di normalizzazione di log provenienti da sorgenti differenti.
Qui di seguito il video dell'intervento
Il 4 Agosto 2018 Cyber Saiyan ha partecipato ad Italian Hacker Camp IHC
Il laboratorio di Giovanni Mellini ha illustrato ai partecipanti un effettivo caso di integrazione delle sorgenti di info sharing in un contesto aziendale (es. Cert/soc). Usando software open source è stata costruita una rete di detection che usa come input gli indicatori di compromissione ottenuti da fonti aperte per la detection real time.
E' stata illustrata inoltre la gestione degli eventi di sicurezza da parte di un team, al fine di identificare le minacce e rispondere in maniera efficace alle stesse (software utilizzati: squid proxy, snort ids, otrs service desk, minemeld, splunk).
[ slides ]
Il 30 Maggio 2018 Cyber Saiyan ha partecipato ad un incontro sul caso Facebook datagate e le sue implicazioni per la tutela della privacy alla luce del nuovo regolamento 679/2016 organizzato dalla Università della Campania Luigi Vanvitelli - Dipartimento di Giurisprudenza a Santa Maria Capua Vetere (CE) insieme ai Prof. Emilio Tucci, Fabio dell'Aversana ed all'avv. Lorenzo Anemola.
Il talk di Alessandro Farina ha introdotto le tematiche relative alle modalità di gestione dei dati personali da parte dei principali attori social e non (FB, Google, etc.) e sulle posisbilità che abbiamo come utenti di proteggere la nostra sfera privata.
La discussione è stata incentrata sulla consapevolezza di ciò che condividiamo nella nostra vta online e sulle possibili implicazioni che possono esserci nella vita reale.
Le slides sono disponibili a questo indirizzo
Il 9 Maggio 2018 Cyber Saiyan ha partecipato al seminario sulla sicurezza informatica organizzato dal Liceo Scientifico e Linguistico "Francesco Redi" di Arezzo insieme a Marco Ramilli e Leonardo Porpora
Durante il seminario Giovanni Mellini ha presentato agli studenti del 3° e 4° anno una demo live di una infrastruttura di difesa composta da vari software tra loro integrati, fornendo esempi pratici di analisi di eventi di sicurezza, integrazione degli indicatori di compromissione nelle piattaforme di monitoraggio e metodologie di risposta agli eventi di sicurezza
Qui di seguito il video dell'intervento e le slides presentate
[ slides ]