E’ ormai un bel po’ di tempo che non mi faccio più vivo con una **vera conferenza**, uno di quei talk non di 15 o 20 minuti, ma **completo, esaustivo ed integrato** (per lo meno nelle speranze del sottoscritto…).
Grazie al grande Ziccardi ad inizio di questo 2010 ho la possibilità di un Keynote *(parolone!)* di un paio di ore per parlare con voi a ruota libera di **Anti-Forensics, Profilazione ed Antiprofilazione** oltre che di scenari di Terrorismo Digitale d Nuove Sfide del Phishing.
Una occasione unico di poter discutere con tutti voi di temi caldi, della **imperscutabilità della rete** e di tutte le nuove sfide che da un lato criminali informatici e dall’altro Organi di Polizia dovranno affrontare in quel lungo gioco di rimpiattino che è la Computer Forensics.
Mi piacerebbe parlarvi di scenari di guerriglia digitale che non lascino alcun tipo di tracce. Parlare di un attacco ad un Blog di un politico fatto via DNS tunnel da un albergo che mette a disposizione la connessione tramite proxy ma che lascia, come tutti, aperto il DNS.
E capire a cosa serve in questo contesto il Decreto Pisanu.
Parlare di attentati o mass defacement a banche effettuate tramite BOTnet, controllate attraverso connessioni da macchine in paradisi della in-cooperazione (RBN) e di come semplicemente sia possibile ownare caselle di posta elettronica senza lasciare tracce, o usare CSRF per installare forwarders.
Di crittografia resistente agli attacchi e di remote storage su Cloud Services che possono essere accesi, spenti e delocalizzati a comando senza che sia possibile capirne la locazione.
Poi concentrarmi sulla Rete, e sulla back-profilation.
Fare vedere che esistono analisi differenziali che ancora nessuno ha utilizzato in italia come metodi indiziali.
Con esempi pratici di FoolDNS do come e quanto e di come la navigazione possa essere controllata da enti terzi. Di quanto siamo profilati e profilabili.
Stiamo procedendo con l’istruzione con velocità lineare in una tecnologia che si muove in modo esponenziale e l’unica nostra chance è quella di rimanere assolutamente convinti che ci sia qualcuno, laffuori, di troppo in gamba per noi. Tutti noi. Io per primo.
Mi propongo di tirare fuori esempi concreti, vulnerabilità trovate da italiani illustri, esempi di vulnerabilità di siti web istituzionali o meno.
E di parlare come le informazioni, ora, non siano quasi mai da ricercare nel PC dell’indiziato, ma in tutti quei meandri di utilizzo comune che nemmeno l’attaccante a volte considera.
DNS, referral ID, circuiti di Advertising, circuiti di Single Sign On, shared Services, Cloud Computing (un buon 9% di tutti i siti è ormai ospitato su piattaforme di cloud. se NON ESISTONO backup delle macchine fisiche, il PROVIDER DI CLOUD SERVICES li ha sicuramente.
Se Varenna qualche anno fa ha fatto discutere vi assicuro che qui ci
sarà da divertirsi.
Appuntamento il giorno giovedì 14 gennaio 2010 dalle ore 14 in avanti a Milano in Università, Aula 400, via Festa del Perdono n. 7 (fermata della metropolitana Missori o Duomo) dove si inaugurerà la terza edizione del Corso di Perfezionamento in computer forensics e investigazioni digitali (che mi vede come docente quest’anno) con una lezione zero aperta al pubblico e gratuita che serve, da un lato, a livellare un po la preparazione dei corsisti in vista del percorso che inizieranno di 60 ore di lezione sullanti-forensics nei prossimi mesi e, dallaltro, ad incontrare di nuovo gli ex studenti delle due edizioni precedenti e tutti i nostri amici e colleghi interessati al tema delle investigazioni digitali e dellanti-forensics.
Vi allego il programma; chi volesse passare a seguire la lezione e/o a salutarci è il benvenuto. La prima parte del pomeriggio vedrà tre ex studenti perfezionati illustrare un po di nozioni di base sia tecniche, sia pratiche, sia di procedura penale. La seconda parte vedrà un seminario più tecnico tenuto da Matteo Flora di The Fool sullantiforensics e sul progetto FoolDNS.
**— Comunicato Ufficiale —**
Università degli Studi di Milano
Corso di Perfezionamento in computer forensics e investigazioni digitali III Edizione
in collaborazione con
* Associazione DFA – Digital Forensics Alumni (http://www.pefezion isti.it)
* The Fool (http://thefool. it/)
* Secure Network (http://www.securenetwork.it)
presentano:
Giovedì 14 gennaio 2010 – Ore 14:00 Aula 400
c/o Università degli Studi di Milano – Facoltà di GiurisprudenzaVia Festa del Perdono n. 7 20122 – Milano
LEZIONE ZERO: LANTI-FORENSICS UNINTRODUZIONE PER IL GIURISTA E PER IL TECNICO
* 14:00 Apertura del Corso e concetti fondamentali per un corretto approccio scientifico alla materia: Prof. Avv. Giovanni Ziccardi (Università degli Studi di Milano – Fondatore e Direttore del Corso di Perfezionamento in computer (anti)forensics e investigazioni digitali dellUniversità degli Studi di Milano).
* 14:30 Alcune nozioni elementari introduttive per non esperti: Dott. Ing. Claudio Criscione (Secure Network).
* 15:15 Alcune dimostrazioni pratiche di tecniche comuni e consolidate per lacquisizione e lanalisi del dato digitale: Dott. Mattia Epifani (Associazione DFA – Digital Forensic Alumni e perfezionato del Corso).
* 16:00 Alcune nozioni indispensabili di procedura penale per non giuristi sul tema delle investigazioni digitali: Avv. Eleonora Colombo (Associazione DFA – Digital Forensics Alumni, Università dellInsubria, e perfezionata del Corso).
* **16:45 SPECIAL GUEST**:
**Alcune considerazioni di base e avanzate sullanti-forensics e sullanonimato. Eludere le investigazioni digitali, ingannare gli investigatori e i controllori. Il progetto FoolDNS e tecnologie correlate. Matteo Flora (The Fool s.r.l.)**
La lezione zero **è gratuita e aperta al pubblico**.