Obiettivi
Parleremo di:
Bug Bounty, tendenza del momento per arginare software che appaiono sempre più fragili, hype, efficace strategia di sicurezza? Ascoltiamo l’esperienza di Google e del suo Vulnerability Reward Program.
Law and Cybersecurity – le sfide poste dalle minacce di cybersecurity e di cyberfraud, transnazionali per natura, riguardo alle possibili risposte legali e alle iniziative in corso per fronteggiarle.
Attacchi a radio-controlli industriali – implicazioni di sicurezza connesse all’impiego di grandi macchinari industriali sempre più connessi, accessibili, flessibili e... fragili.
E inoltre: come condurre attacchi sfruttando canali non intuitivi, come l’alimentazione elettrica; le evoluzioni del phishing; framework di sicurezza del software; assessment di applicazioni web e molto altro ancora!
Programma
8.30 – 9.15 Registrazione
Chairman
Mauro Bregolin
ISACA VENICE Chapter
9.15
Benvenuto
Saluto del Magnifico Rettore
Saluto delle Autorità
Pierluigi Sartori
Presidente ISACA VENICE Chapter
Michele Bugliesi
Rettore Università Ca’ Foscari Venezia
Daniele De Martino,
Dirigente Polizia Postale e delle Comunicazioni – Veneto
9.45
Software Security War: your reports are dead!
Matteo Meucci
OWASP Italia
10.30
Nice catch! The Google way to bug bounty.
Krzysztof Kotowicz
Google
11.15 Coffe break offerto dagli Sponsor e dai Sostenitori di ISACA VENICE
11.45
Shaping the Glitch: Optimizing Voltage Fault Injection Attacks
Francesco Palmarini
Università Ca’ Foscari Venezia
12.30 - Panel
Cybersecurity: An International Law Perspective
Introduction and Final Remarks.
Cybersecurity: An International and EU Law Perspective.
Cyberfraud: International Jurisdiction and Applicable Law.
Panel Chair: Fabrizio Marrella
Arianna Vettorel
Marc-Philippe Weller, Chris Thomale
Heidelberg University, Wien University
13.30 Pranzo offerto dagli Sponsor e dai Sostenitori di ISACA VENICE
14.40 Sessione Pomeridiana
14.40
Radio-Protocolli e Radio-Controllori Industriali. Falle e Insicurezze.
Marco Balduzzi
Trend Micro
15.25
Fishing phishing attempts
Mariano Graziano
Cisco Talos
16.10 Break
16.35
Demystify web application vulnerability assessment
Antonio Parata
Fox-IT
17.20 Conclusione