GithubHelp home page GithubHelp logo

hackinbo's Introduction

HackInBo®

Official Collection of Slides and Programs of HackInBo®

Ventiduesima Edizione 08-06-2024

  • SCADAsploit: a command and control for OT. How to break an ICS system (Omar Morando)
  • Dobbiamo parlare di ETW (Giulia Q.) SLIDES
  • Kitsune: One C2 to control them all (Joel Gámez Molina) SLIDES
  • When dependabot is not enough: protecting our software supply chain (Edoardo Dusi) SLIDES
  • Defeating modern Android Security measures (Aman Sachdev e Mudit Jaiswal)

Ventunesima Edizione 18-11-2023

  • DLL Sideloading: Aspetti Pratici e Threat Landscape (Gaetano (Nino) Pellegrino) SLIDES
  • From Infection to Exfiltration: A Deep Dive into ToddyCat's Intrusion Techniques (Giampaolo Dedola) SLIDES
  • Alchimia delle Cyberwarfare: (D)DoS e Botnet nell’odierno panorama dei conflitti digitali (Emanuele De Lucia) SLIDES
  • Non-Traditional Attack Techniques (Rocco Sicilia) SLIDES
  • ScaiRansomware EDR BYPASS (Luca Antognarelli e Tommaso Olmastroni) SLIDES

Ventesima Edizione 10-06-2023

  • IIS Tilde Enumeration: an evergreen vulnerability (Michele Di Bonaventura) SLIDES
  • FIT - Tool di acquisizione forense di contenuti WEB (Francesca Pollicelli e Fabio Zito) SLIDES
  • Anomaly detection and IP insights (Alessandra Bilardi) SLIDES
  • Intel Owl project: making the life of cyber security analysts easier (Matteo Lodi e Simone Berni) SLIDES
  • Tampering the RAM: a new way to break into any VM (Francesco Marano) SLIDES
  • Scalable malware attribution with Malstream (Matteo Corradini) SLIDES
  • Acquisition in the billions. Breaking cryptographic keys with fast SCA (Cristofaro Mune) SLIDES

Diciannovesima Edizione 03-12-2022

  • Dentro l'alveare: alla ricerca del nettare perduto (Riccardo Di Pietro) SLIDES
  • The firewall is dead, long live to the firewall! (Davide Annovazzi) SLIDES
  • Could threat actors be downgrading their malware to evade detection? (Laura Varano) SLIDES
  • Double your profit with these tools for active directory security (Andrea Pierini e Marco Magnaguagno) SLIDES
  • How to break the Modbus protocol and do a PLC DoS (Omar Morando) SLIDES
  • Antiphishing ed oltre: la protezione del brand e del dominio di posta (Raffaele Colavecchi) SLIDES

Diciottesima Edizione 28-05-2022

  • A deep dive into advanced Android banking Trojan campaigns (Federico Valentini e Francesco Iubatti) SLIDES
  • Smart Contract (In)Security - How to lose money without trading (Simone Bovi) SLIDES
  • Once upon assign()... (Marco Ortisi) SLIDES
  • Discovering C&C in Malicious PDF with obfuscation, encoding and other techniques (Filipi Pires) SLIDES
  • The Hidden Threat. Breaking into Connected Devices for Infrastructure Compromise (Cristofaro Mune) SLIDES
  • The CAN Link-Layer, or how we implemented a broken protocol and can we fix it (Stefano Longari) SLIDES

Diciassettesima Edizione (Safe Edition #4) 06-11-2021

  • Falco + Falcosidekick = Create your own Kubernetes security Response Engine (Stefano Chierici) SLIDES
  • Bitlocker and Trusted Platform Module (Luigi Fragale) SLIDES
  • Propaganda grew, and so did Twitter (Luigi Gubello) SLIDES
  • Insicurezza della Rete: la scomoda eredità della filosofia hippie (Corrado Giustozzi) SLIDES
  • Long-range disruption of industrial processes using Drones and LoRaWAN (Yiannis Stavrou) SLIDES
  • Serverless Security Testing (Tal Melamed) SLIDES
  • Guida galattica per nuovi operatori ransomware: Una vista dall'interno e spunti per le pratiche di detection (Emanuele De Lucia) SLIDES

Sedicesima Edizione (Safe Edition #3) 29-05-2021

  • OSINT con Maltego (e il proprio cervello) (Claudio Canavese) - No slides solo demo
  • Cloudabrodo - Un cloud colabrodo (Massimo Bozza) SLIDES
  • Acquisizione Forense di pagine web: obiettivi, approcci e metodologie (Andrea Lazzarotto) SLIDES
  • Digital Forensics & O.S.Int con Tsurugi-Linux (Antonio Broi) SLIDES
  • Hardening Lan with IpFire per la protezione dei tuoi dispositivi (Fabio Carletti e Umberto Parma) SLIDES

Quindicesima Edizione (Safe Edition #2) 31-10-2020

  • External Attack Surface (from mapping to monitoring) (Alessio Petracca) SLIDES
  • Cosa ho imparato dall’hack di Cayman National Bank (Andrea Ghirardini) SLIDES
  • Unconventional use for a famous Bootrom Exploit (Giulio Zompetti) SLIDES
  • Building Secure and Reliable Systems (Federico Scrinzi) SLIDES
  • Attenzione a quei robot! Vulnerabilità nei programmi di automazione industriale e come trovarle. (Federico Maggi - Marcello Pogliani) SLIDES
  • Le indagini preventive durante un attacco informatico: "l'avvocato ficcanaso" (Barbara Indovina) SLIDES

Quattordicesima Edizione (Safe Edition) 30-05-2020

  • Let’s spread Phishing and escape the blocklists (Andrea Draghetti) SLIDES
  • Rilevazione e analisi forense di manipolazioni e falsificazione di messaggi di posta elettronica (Paolo Dal Checco) - No slides solo demo
  • x86 shellcoding cakestar (Paolo Perego) SLIDES
  • Come aggirare i sistemi a doppia autenticazione (phishing-ng) (Igor Falcomatà e Gianfranco Ciotti) SLIDES
  • Scenari reali di DFIR: Tips&Tricks per una corretta analisi (Alessandro Di Carlo) SLIDES
  • iOS Forensics a costo zero (Mattia Epifani) SLIDES
  • Analisi di un binario estratto da un Incident Response (Antonio Parata) SLIDES
  • Investigazioni DFIR e OSINT con il progetto Tsurugi Linux (Davide Gabrini, Marco Giorgi, Giovanni Rattaro e Massimiliano Dal Cero) SLIDES

Tredicesima Edizione 09-11-2019

  • Tsurugi Linux e l'evoluzione del panorama della Digital Forensics and Incident Response Distribution (Massimiliano Dal Cero - Giovanni Rattaro - Marco Giorgi - Antonio Broi) SLIDES
  • Buffer Overflow Demystified (Angelo Dell'Aera) SLIDES PDF - SLIDES Animate
  • Awareness by Design (Marilisa Del Vecchio) SLIDES
  • The only way to survive is to automate your SOC (Roberto Sponchioni) SLIDES
  • The web is broken: let's fix it (Michele Spagnuolo - Roberto Clapis) SLIDES
  • How to write malware and learn how to fight it! (Antonio Parata) SLIDES
  • Reverse engineering di protocolli radio proprietari: dalle basi al design di un ricetrasmettitore in hardware (Federico Maggi) SLIDES
  • Evoluzione degli APT attraverso la supply chain (Alberto Pellicione) SLIDES

Dodicesima Edizione (HackInBoat Edition) - 02-05 Maggio 2019

  • Much Malware, Very Sample (Alessandro Tanasi) SLIDES
  • Offensive Security 4 n00bs (Igor Falcomatà e Gianfranco Ciotti) SLIDES - VM Kobacrociere
  • DFIR@HackInBoat (Paolo Dal Checco e Davide Gabrini) - SLIDES

Undicesima Edizione 27-10-2018

  • CORS (In)Security (Davide Danelon) SLIDES
  • Can you hide [malware] forever? (Alessando Di Carlo) SLIDES
  • Take a walk in the wild side(-channel) (Enrico Perla) SLIDES
  • Introducing Bento: your forensic launcher box (Davide Gabrini) SLIDES
  • Smartphone usati: scatole nere delle nostre vite (Matteo Redaelli) SLIDES
  • Conoscere la crittografia...rompendola! (Marco Ortisi) SLIDES
  • V!4GR4: Cyber-Crime, Enlarged (Koby Kilimnik) SLIDES

Decima Edizione 26-05-2018 - LAB Edition

  • Security @ HyperScale (Claudio Criscione) SLIDES
  • Google and Apple cloud services: real time surveillance (Andy Malyshev) SLIDES
  • JACKPOT! Sbancare un ATM con Ploutus.D (Antonio Parata) SLIDES
  • A Drone Tale, All your drones are belong to us (Paolo Stagno) SLIDES
  • Detecting Phishing from pDNS (Irena Damsky) SLIDES
  • Reverse engineering: instrumenting and debugging the native layer of mobile games and apps (Giovanni Rocca e Vincenzo Greco) SLIDES
  • Approccio europeo alla Software Vulnerability Disclosure (Gianluca Varisco) SLIDES
  • Tavola rotonda a cui partecipano Francesco Paolo Micozzi e Nanni Bassetti
  • Moderatrice dell'intera giornata Yvette Agostini

Nona Edizione 14-10-2017

  • WannaCry: Il Venerdì Nero (Gianni Amato) SLIDES
  • Advanced mobile penetration testing with Brida (Federico Dotta) SLIDES
  • Dalla Malware Analysis alla Cyber Threat Information Sharing (Francesco Schifilliti) SLIDES
  • WHID Injector: How to Bring HID Attacks to the Next Level (Luca Bongiorni) SLIDES
  • Automated malware analysis & cuckoo sandbox (Alessandro Tanasi) SLIDES
  • Malware detection e modellazione comportamentale os agnostic (Stefano Maistri) SLIDES
  • Tavola rotonda a cui partecipano Francesca Bosco e Pierluigi Perri
  • Moderatrice dell'intera giornata Yvette Agostini

Ottava Edizione 06-05-2017 - LAB Edition

  • L'evoluzione del SOC di un'infrastruttura critica (Giovanni Mellini) SLIDES
  • Making vulnerability mining better than "ALLOC[A-Z0-9_]\s([^,],[^;][+-][^>][^;])\s*;” (Valerio Costamagna) SLIDES
  • Go get my/vulnerabilities: an in-depth analysis of go language runtime and the new class of vulnerabilities it introduces (Roberto Clapis) SLIDES
  • Da APK al Golden Ticket (Andrea Pierini e Giuseppe Trotta) SLIDES
  • So we broke all CSPs... You won't guess what happened next! (Michele Spagnuolo) SLIDES
  • Phishing: one shot, many victims! (Andrea Draghetti) SLIDES
  • Tavola rotonda a cui partecipano Giovanni Ziccardi e Alessio Pennasilico
  • Moderatrice dell'intera giornata Yvette Agostini

Settima Edizione 29-10-2016

  • Cosa c'è che non va? Miti, errori e credenze popolari dietro WAPT (Paolo Perego) SLIDES
  • Make DKOM Attacks Great Again (Mariano Graziano) SLIDES
  • Data Centric Security and Data Protection (Manuela Cianfrone) SLIDES
  • Catch me if you can (Angelo Dall'Aera) SLIDES
  • Sicurezza in aziende Agili (Giacomo Collini) SLIDES
  • Mamma, da grande voglio essere un Penetration Tester… (Simone Onofri) SLIDES
  • Tavola rotonda a cui partecipa Carola Frediani e Corrado Giustozzi
  • Moderatrice dell'intera giornata Yvette Agostini

Sesta Edizione 14-05-2016 - LAB Edition

  • Bitcoin Forensics, aspetti tecnici e investigativi della criptomoneta (Paolo Dal Checco) SLIDES
  • Threat Intelligence and Malware Analysis: two sides of the same coin (Antonio Parata) SLIDES
  • Cybercrime in the deep web (Marco Balduzzi) SLIDES
  • Gestione degli incidenti informatici (Davide Dante Del Vecchio) SLIDES
  • Client-side WarGames (Michele Orrù) SLIDES
  • Le mille e una notte (Claudio Guarnieri) SLIDES
  • A Brief Introduction to Automotive Network Security (Eric Evenchick) SLIDES
  • Tavola rotonda a cui partecipa Igor “KOBA” Falcomatà di Sikurezza.org e Fabio “NAIF” Pietrosanti di Globaleaks
  • Moderatrice dell'intera giornata Yvette Agostini

Quinta Edizione 17-10-2015

  • DevOoops (Increase awareness around DevOps infra security) (Gianluca Varisco) SLIDES
  • Il telefono, la tua voce: Voip e sicurezza (Michele Garribba) SLIDES
  • The PT Conundrum (and its antisec formulation) (Matteo Falsetti) SLIDES
  • Smart Grid: Privacy e Sicurezza nella Rete (elettrica) (Giogio Pedrazzi) SLIDES
  • La sicurezza dei sistemi safety-critical (Andrea Barizani) - YOUTUBE SLIDES
  • Data and Network Security in iOS (Andrey Belenko) - YOUTUBE SLIDES
  • La prima arte marziale digitale (Zanshin Tech)
  • Tavola Rotonda a cui partecipa Giovanni Ziccardi
  • Moderatrice dell'intera giornata Yvette Agostini

Quarta Edizione 23-05-2015 - LAB Edition

  • Difensori contro Attaccanti: cosa cambiare per non continuare a perdere (Antonio Forzieri) SLIDES
  • Dall’anonima sequestri al Ramsonware: vita, morte e miracoli di un malware (Stefano Fratepietro) SLIDES
  • [cyber|mobile|cloud] Security (& privacy), by Design! (Luca Bechelli) SLIDES
  • Shadow IT, Cloud e Identita': la tempesta perfetta della sicurezza (Giuseppe Paternò) SLIDES
  • Dammi il tuo iPhone e ti dirò chi sei! (Mattia Epifani) SLIDES
  • Tracking e intelligence per botnet basate su DGA (Stefano Zanero) SLIDES
  • Tavola Rotonda a cui partecipa Gabriele Faggioli Presidente del Clusit
  • Moderatrice dell'intera giornata Yvette Agostini

Terza Edizione 11-10-2014

  • Come to the Dark Side, we have Apps! (Federico Maggi) SLIDES
  • CopperDroid: On the Reconstruction of Android Malware Behaviors (Lorenzo Cavallaro) SLIDES
  • Reverse Engineering of a Commercial Spyware for iOS and Android (Marco Grassi) SLIDES
  • Pentesting Android Applications with BackBox 4 (Raffaele Forte) SLIDES
  • iOS e la protezione dal punto di vista della Mobile Forensics (Litiano Piccin) SLIDES
  • Little PIN, little PIN, let me in! (Davide Gabrini): SLIDES
  • Tavola Rotonda a cui partecipa Sergio Russo Vice Questore Aggiunto Compartimento Polizia Postale e delle Comunicazioni per l’Emilia Romagna
  • Moderatrice dell'intera giornata Yvette Agostini

Seconda Edizione 03-05-2014

  • Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia (Andrea Zapparoli Manzoni) SLIDES
  • Grr-osso Guaio a Chinatown (Pasquale Stirparo) SLIDES
  • La Strategia Italiana in Materia di Cyber Security (Stefano Mele) SLIDES
  • Cyberpiatto del Giorno (Francesco Picasso) - SLIDES
  • Uso, ma specialmente Abuso, delle Tecniche di Investigazione e Sorveglianza Digitale (Andrea Ghirardini) - Slide Assenti
  • Cinquanta Sfumature di Cyber (Corrado Giustozzi) - Slide Assenti
  • Tavola Rotonda a cui partecipano Raul Chiesa e Elena Bassoli
  • Moderatrice dell'intera giornata Yvette Agostini

Prima Edizione 20-09-2013

  • Le nuove armi digitali. Aziende ed Enti governativi sono pronti? (Gianni Amato) SLIDES
  • Hacking Wifi for Fun and Profit (Gianluca Ghettini) SLIDES
  • Di chi sono i miei dati? (Paolo Dal Checco) - SLIDES
  • CyberCrime: come un'azienda può andare in scacco matto (Emanuele Gentili) - Slide Assenti (non dovrebbe avere autorizzato la diffusione)
  • Basta Hacker in TV! (Alessio Pennasilico) SLIDES
  • Moderatrice dell'intera giornata Yvette Agostini

Questa raccolta è stata possibile con la collaborazione di:

hackinbo's People

Contributors

alessiopetracca avatar blackout314 avatar corramatte avatar drego85 avatar gvarisco avatar

Stargazers

 avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar

Watchers

 avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar

Recommend Projects

  • React photo React

    A declarative, efficient, and flexible JavaScript library for building user interfaces.

  • Vue.js photo Vue.js

    🖖 Vue.js is a progressive, incrementally-adoptable JavaScript framework for building UI on the web.

  • Typescript photo Typescript

    TypeScript is a superset of JavaScript that compiles to clean JavaScript output.

  • TensorFlow photo TensorFlow

    An Open Source Machine Learning Framework for Everyone

  • Django photo Django

    The Web framework for perfectionists with deadlines.

  • D3 photo D3

    Bring data to life with SVG, Canvas and HTML. 📊📈🎉

Recommend Topics

  • javascript

    JavaScript (JS) is a lightweight interpreted programming language with first-class functions.

  • web

    Some thing interesting about web. New door for the world.

  • server

    A server is a program made to process requests and deliver data to clients.

  • Machine learning

    Machine learning is a way of modeling and interpreting data that allows a piece of software to respond intelligently.

  • Game

    Some thing interesting about game, make everyone happy.

Recommend Org

  • Facebook photo Facebook

    We are working to build community through open source technology. NB: members must have two-factor auth.

  • Microsoft photo Microsoft

    Open source projects and samples from Microsoft.

  • Google photo Google

    Google ❤️ Open Source for everyone.

  • D3 photo D3

    Data-Driven Documents codes.