Stefano BISTARELLI
Coordinator Italian Distributed Ledger Technology Working
Group – Università degli Studi Perugia
Franco CHIARALUCE
Università Politecnica delle Marche
Leonardo MOSTARDA
Università degli Studi di Camerino
Event
Details
Stefano BISTARELLI
Coordinator Italian Distributed Ledger Technology
Working Group – Università degli Studi Perugia
Franco CHIARALUCE
Università Politecnica delle Marche
Leonardo MOSTARDA
Università degli Studi di Camerino
Tutorial outline
In the “2015 Italian Cybersecurity Report” [2] CIS Sapienza
and CINI Cybersecurity National Lab proposed the National
Cybersecurity Framework (Framework Nazionale per la
Cybersecurity, FNCS), based on the NIST
more
Event
Details
Tutorial outline
In the “2015 Italian Cybersecurity Report” [2] CIS
Sapienza and CINI Cybersecurity National Lab
proposed the National Cybersecurity Framework
(Framework Nazionale per la Cybersecurity, FNCS),
based on the NIST Framework for Improving Critical
Infrastructure Cybersecurity [3].
FNCS expands NIST’s Framework to better adapt to the
Italian landscape, extending its applicability to a
wider range of organizations, ranging from market
leaders and large organization to small and
medium-sized enterprises. It also introduces the
concept of “contextualization”, which is the way to
tailor the Framework to the context of a specific
organization. In 2019 a new version of the National
Cybersecurity Framework has been issued, the
National Cybersecurity and Data Protection Framework
v 2.0 (FNCSDP) [1]
Nonetheless important aspects like data protection
and data privacy were not comprehensively
considered, due to a not complete view on the
intersection between cybersecurity & data
protection/privacy. The raising in importance of
these two themes and the new steam produced by
recent international regulations led the effort of
producing a new version of the FNCS.
The Framework has been updated, aligning it with the
new version of the NIST Framework (version 1.1) [4]
and the evolved EU and Italian regulatory landscape.
Moreover, as a result of a joint work with the
Italian Data Protection Authority
<https://www.garanteprivacy.it>, the Framework
has been further extended, encompassing data
protection elements in its core, thus becoming the
National Cybersecurity and Data Protection Framework
(FNCSDP). Finally, a “template” for the creation of
contextualizations which incorporates the EU General
Data Protection Regulation (GDPR) < Regulation
(EU) 2016/679> (GDPR Contextualization Template)
has been proposed.
The tutorial will have the following structure
Illustration of the characteristics and
advantages of the new Framework for
Cybersecurity and Data Protection, highlighting
changes and improvements over the previous
version, and introduction of its basic concepts.
Discussion of the process a cybersecurity and
data protection assessment in a generic
organization using the framework, providing
guidelines and best practices for a beginner
audience.
Introduction and discussion of the more advanced
aspects of the framework, like the modeling of a
regulation or technical standard through a
“Contextualization Template”, a base for the
creation of a contextualization that contains
general and mandatory aspects to consider and
must be expanded during the actual
contextualization process considering the
specificity of the organization on which is
applied the FNCSDP, the strategies for combining
different contextualization templates into a
contextualization, and the metrics for
evaluating the results of the assessment.
Intended audience
Expected attendants encompass people belonging to the
following classes:
Regulators, possibly interested in how the
existing regulations are mapped and reported in
model for managing the security and data
protection governance.
Security governance: interested in the evolution
FNCS and the new concepts captured by the new
core.
Data Protection governance interested in the
data protection concepts and processes and how
they can be integrated in the already existing
cyber-security governance processes.
Speakers Bio
Marco ANGELINI is a post-doctoral
researcher in Engineering in Computer Science at
University of Rome “La Sapienza”, Italy, Department
of Computer, Control and Management Sciences &
Engineering. He is a researcher in the Centre for
Cyber-Intelligence and Security (CIS) of University
of Rome “La Sapienza”, where he successfully
participated the EU FP-7 project “PANOPTESEC”,
providing automatic detection, management and
reaction to cyber-threats for Critical
Infrastructures. His main research interests include
Visual analytics (the process of combining
visualization of information, interaction by user
and analytical computation for solving heavy
computational problems) and Cyber-Security (focused
on designing visual analytics solutions for
cyber-defense of critical infrastructures,
open-source intelligence and malware analysis).Marco
Angelini is a member and coordinates research
projects of the A.WA.RE (Advanced Visualization
& Visual Analytics REsearch) research group at
University of Rome “La Sapienza”. Marco
Angelini is member of CINI Cybersecurity National
Laboratory, where he coordinates national projects
with the goal of strengthening the Cyber- Security
status of an organization, both in public and
private sectors. He is the responsible of
“CyberReadiness.IT”, a project of CINI Cybersecurity
National Laboratory with the goal of assessing the
cybersecurity readiness of the human substrate of an
organization. As a result of his activities, Dr.
Marco Angelini has published more than 40 papers,
including 10 peer-reviewed journal papers and 30
peer-reviewed conference papers in international
journals and conferences. More about him can be
found at https://sites.google.com/dis.uniroma1.it/angelini.
Claudio CICCOTELLI is a
post-doctoral researcher at Sapienza University of
Rome, where he is a member of the Cyber Intelligence
and Information Security research center. He got his
PhD in 2017, at the same University, with a thesis
on practical approaches for fault detection and
diagnosis in data centers. His main research
interests include critical infrastructure protection
and cyber-physical security (IACS/SCADA security),
mobile security and dependability of complex
systems.
Leonardo QUERZONI is assistant
professor at Sapienza University of Rome. He got his
PhD in 2007 with a thesis on efficient solutions for
publish/subscribe data dissemination. His research
interests range from cyber security to distributed
systems and focus, in particular, on topics that
include binary similarity, distributed stream
processing, dependability and security in
distributed systems. He authored more than 80 paper
published in international scientific journals and
conferences. In 2016 he co- authored the Italian
National Framework for Cyber Security as member of
Cyber Intelligence and Information Security research
center at Sapienza University of Rome. In 2017 he
got the Test of Time Award from the ACM
International Conference on Distributed Event-Based
Systems for the paper “TERA: topic-based event
routing for peer-to-peer architectures”,
published in 2007. In 2014 he was general chair for
the International Conference on Principles of
Distributed Systems, and in 2019 he will be program
co-chair for the ACM International Conference on
Distributed Event-Based Systems.
References
[1] CIS Sapienza and CINI Cybersecurity National
Laboratory, 2018 National Cybersecurity and Data
Protection Framework (version 2.0), 2019.
[2] CIS Sabienza and CINI Cybersecurity National
Laboratory, 2015 Italian Cybersecurity Report
– Un Framework Nazionale per la Cyber
Security, 2015.
Presentazione
Sorveglianza di Stato, sicurezza delle telecomunicazioni,
protezione delle fonti. Questo seminario affronterà in modo
pragmatico i problemi con cui i giornalisti hanno a che fare
ogni giorno nello svolgimento del
more
Event
Details
Presentazione
Sorveglianza di Stato, sicurezza delle
telecomunicazioni, protezione delle fonti. Questo
seminario affronterà in modo pragmatico i problemi
con cui i giornalisti hanno a che fare ogni giorno
nello svolgimento del loro mestiere. Dagli hacker
agli strumenti d’intercettazione, la stampa
nazionale è continuamente esposta ai rischi di una
scarsa conoscenza di chi potrebbe volerci attaccare
e di quali strumenti può disporre. Per questo,
durante l’incontro si esamineranno alcuni
metodi di prevenzione e di analisi delle minacce,
con particolare attenzione sia alle nozioni teoriche
di base sia agli strumenti pratici di protezione
delle nostre attività. Più di ogni cosa, è
necessaria una consapevolezza generale di quali
errori umani è bene evitare per fare sì che
dispositivi ritenuti sicuri non si trasformino in
gravi falle, che possono mettere a repentaglio
un’inchiesta o la stessa identità dei propri
informatori.
Relatori:
Raffaele Angius: Giornalista
freelance per Repubblica, La Stampa, Wired e Agi,
Raffaele Angius è specializzato nell’impiego di
strumenti informatici per la protezione delle fonti
e delle telecomunicazioni. Nel 2018 ha creato
ItaliaLeaks, la piattaforma di Agi per la raccolta
di segnalazioni anonime su corruzione e criminalità
organizzata. Oggi è curatore di RegeniFiles,
l’iniziativa di Repubblica in collaborazione
con la famiglia Regeni dedicata alla raccolta di
informazioni sulle violazioni dei diritti umani in
Egitto e sull’omicidio di Giulio Regeni. Come
giornalista, scrive principalmente di crimini
informatici, diritti umani digitali e sorveglianza
di Stato, ed è membro dell’Hermes
Center for Transparency and Digital Human
Rights, con il quale collabora alla
diffusione di strumenti per la protezione del lavoro
giornalistico e delle fonti. Social: @faffa42
Fabio Pietrosanti: Presidente e
co-fondatore del Centro Hermes per la Trasparenza e
i Diritti Umani Digitali, è attivo in diversi
progetti per la diffusione di consapevolezza,
strumenti e tecnologie a supporto della libertà di
espressione e della trasparenza. Membro di
Transparency International Italia, gestore di nodi
di anonimato Tor e di pubblicazione anonima Tor2web,
è fra i fondatori del progetto di Whistleblowing
GlobaLeaks, oggi in uso tanto nel mondo del
giornalismo, dell’attivismo quanto nella pubblica
amministrazione con finalità di contrasto della
corruzione. Si occupa di innovazione tecnologica,
progettazione software nell’ambito del
whistleblowing, della tutela della riservatezza
delle informazioni e dell’anonimato digitale.
Veterano del mondo dell’hacking e del software
libero, ha partecipato a progetti e community
quali sikurezza.org, s0ftpj, Progetto Winston Smith,
Metro Olografix. Professionalmente ha avuto
esperienze come network security manager, senior
security advisor, imprenditore e CTO di una startup
impegnata nello sviluppo di sistemi di cifratura
delle telefonate cellulari.
Presentazione
Una giornata dedicata alle PMI delle Marche all’interno
della più importante conferenza italiana dedicata alla
sicurezza informatica con 2 momenti di approfondimento sui
temi della Social Media Intelligence (il mattino) e degli
more
Event
Details
Presentazione
Una giornata dedicata alle PMI delle Marche
all’interno della più importante conferenza
italiana dedicata alla sicurezza informatica con 2
momenti di approfondimento sui temi della Social
Media Intelligence (il mattino) e degli attuali
scenari della cybersecurity e della privacy nel
mondo delle PMI italiane e della PA (il pomeriggio).
Esempi applicativi, casi di studio e nuovi scenari
saranno presentati da un panel di relatori
che uniscono le competenze delle università e degli
enti del territorio a nomi di fama nazionale
e internazionale.
Co-Organizers: PID Marche, Marche Chamber of
Commerce, Marche Region, Marche Polytechnic
University, University of Camerino, University of
Chieti-Pescara
Relatori
Emanuele FRONTONI
Luca SPALAZZI
Antonio TETI
Mario CALIGIURI
A new ECDLP - based PoW model -
Alessio Meneghetti, Massimiliano Sala and Daniele Taufer
A formal analysis of blockchain consensus
Cosimo Laneve and Adele Veschetti
Toward a scalable public blockchain architecture
Gianmaria Del Monte,
Event
Details
A new ECDLP – based PoW model
–
Alessio Meneghetti, Massimiliano Sala and Daniele
Taufer
A formal analysis of blockchain
consensus
Cosimo Laneve and Adele Veschetti
Toward a scalable public blockchain
architecture
Gianmaria Del Monte, Diego Pennino and Maurizio
Pizzonia
Tutorial outline
In the “2015 Italian Cybersecurity Report” [2] CIS Sapienza
and CINI Cybersecurity National Lab proposed the National
Cybersecurity Framework (Framework Nazionale per la
Cybersecurity, FNCS), based on the NIST
more
Event
Details
Tutorial outline
In the “2015 Italian Cybersecurity Report” [2] CIS
Sapienza and CINI Cybersecurity National Lab
proposed the National Cybersecurity Framework
(Framework Nazionale per la Cybersecurity, FNCS),
based on the NIST Framework for Improving Critical
Infrastructure Cybersecurity [3].
FNCS expands NIST’s Framework to better adapt to the
Italian landscape, extending its applicability to a
wider range of organizations, ranging from market
leaders and large organization to small and
medium-sized enterprises. It also introduces the
concept of “contextualization”, which is the way to
tailor the Framework to the context of a specific
organization. In 2019 a new version of the National
Cybersecurity Framework has been issued, the
National Cybersecurity and Data Protection Framework
v 2.0 (FNCSDP) [1]
Nonetheless important aspects like data protection
and data privacy were not comprehensively
considered, due to a not complete view on the
intersection between cybersecurity & data
protection/privacy. The raising in importance of
these two themes and the new steam produced by
recent international regulations led the effort of
producing a new version of the FNCS.
The Framework has been updated, aligning it with the
new version of the NIST Framework (version 1.1) [4]
and the evolved EU and Italian regulatory landscape.
Moreover, as a result of a joint work with the
Italian Data Protection Authority
<https://www.garanteprivacy.it>, the Framework
has been further extended, encompassing data
protection elements in its core, thus becoming the
National Cybersecurity and Data Protection Framework
(FNCSDP). Finally, a “template” for the creation of
contextualizations which incorporates the EU General
Data Protection Regulation (GDPR) < Regulation
(EU) 2016/679> (GDPR Contextualization Template)
has been proposed.
The tutorial will have the following structure
Illustration of the characteristics and
advantages of the new Framework for
Cybersecurity and Data Protection, highlighting
changes and improvements over the previous
version, and introduction of its basic concepts.
Discussion of the process a cybersecurity and
data protection assessment in a generic
organization using the framework, providing
guidelines and best practices for a beginner
audience.
Introduction and discussion of the more advanced
aspects of the framework, like the modeling of a
regulation or technical standard through a
“Contextualization Template”, a base for the
creation of a contextualization that contains
general and mandatory aspects to consider and
must be expanded during the actual
contextualization process considering the
specificity of the organization on which is
applied the FNCSDP, the strategies for combining
different contextualization templates into a
contextualization, and the metrics for
evaluating the results of the assessment.
Intended audience
Expected attendants encompass people belonging to the
following classes:
Regulators, possibly interested in how the
existing regulations are mapped and reported in
model for managing the security and data
protection governance.
Security governance: interested in the evolution
FNCS and the new concepts captured by the new
core.
Data Protection governance interested in the
data protection concepts and processes and how
they can be integrated in the already existing
cyber-security governance processes.
Speakers Bio
Marco ANGELINI is a post-doctoral
researcher in Engineering in Computer Science at
University of Rome “La Sapienza”, Italy, Department
of Computer, Control and Management Sciences &
Engineering. He is a researcher in the Centre for
Cyber-Intelligence and Security (CIS) of University
of Rome “La Sapienza”, where he successfully
participated the EU FP-7 project “PANOPTESEC”,
providing automatic detection, management and
reaction to cyber-threats for Critical
Infrastructures. His main research interests include
Visual analytics (the process of combining
visualization of information, interaction by user
and analytical computation for solving heavy
computational problems) and Cyber-Security (focused
on designing visual analytics solutions for
cyber-defense of critical infrastructures,
open-source intelligence and malware analysis).Marco
Angelini is a member and coordinates research
projects of the A.WA.RE (Advanced Visualization
& Visual Analytics REsearch) research group at
University of Rome “La Sapienza”. Marco
Angelini is member of CINI Cybersecurity National
Laboratory, where he coordinates national projects
with the goal of strengthening the Cyber- Security
status of an organization, both in public and
private sectors. He is the responsible of
“CyberReadiness.IT”, a project of CINI Cybersecurity
National Laboratory with the goal of assessing the
cybersecurity readiness of the human substrate of an
organization. As a result of his activities, Dr.
Marco Angelini has published more than 40 papers,
including 10 peer-reviewed journal papers and 30
peer-reviewed conference papers in international
journals and conferences. More about him can be
found at https://sites.google.com/dis.uniroma1.it/angelini.
Claudio CICCOTELLI is a
post-doctoral researcher at Sapienza University of
Rome, where he is a member of the Cyber Intelligence
and Information Security research center. He got his
PhD in 2017, at the same University, with a thesis
on practical approaches for fault detection and
diagnosis in data centers. His main research
interests include critical infrastructure protection
and cyber-physical security (IACS/SCADA security),
mobile security and dependability of complex
systems.
Leonardo QUERZONI is assistant
professor at Sapienza University of Rome. He got his
PhD in 2007 with a thesis on efficient solutions for
publish/subscribe data dissemination. His research
interests range from cyber security to distributed
systems and focus, in particular, on topics that
include binary similarity, distributed stream
processing, dependability and security in
distributed systems. He authored more than 80 paper
published in international scientific journals and
conferences. In 2016 he co- authored the Italian
National Framework for Cyber Security as member of
Cyber Intelligence and Information Security research
center at Sapienza University of Rome. In 2017 he
got the Test of Time Award from the ACM
International Conference on Distributed Event-Based
Systems for the paper “TERA: topic-based event
routing for peer-to-peer architectures”,
published in 2007. In 2014 he was general chair for
the International Conference on Principles of
Distributed Systems, and in 2019 he will be program
co-chair for the ACM International Conference on
Distributed Event-Based Systems.
References
[1] CIS Sapienza and CINI Cybersecurity National
Laboratory, 2018 National Cybersecurity and Data
Protection Framework (version 2.0), 2019.
[2] CIS Sabienza and CINI Cybersecurity National
Laboratory, 2015 Italian Cybersecurity Report
– Un Framework Nazionale per la Cyber
Security, 2015.
Blockchain-based registries of user choices and their
challenges
Andrea Vitaletti, Maurizio Pizzonia, Albenzio Cirillo, Marco
Zecchini and Diego Pennino
Towards the formalization of the XRP ledger consensus
protocol
Lara Mauri, Stelvio Cimato and
more
Event
Details
Blockchain-based registries of user choices
and their challenges
Andrea Vitaletti, Maurizio Pizzonia, Albenzio
Cirillo, Marco Zecchini and Diego Pennino
Towards the formalization of the XRP ledger
consensus protocol
Lara Mauri, Stelvio Cimato and Ernesto Damiani
The open legal challenges of pursuing AML/CFT
accountability within privacy-enhanced IoM
ecosystems
Nadia Pocher
A simulation-based and data-driven framework
for enabling the analysis and design of
business processes based on blockchain and smart
contracts solutions
Luciano Argento, Sabrina Graziano, Alfredo Garro,
Antonella Guzzo, Francesco Pasqua and Domenico Saccà
A blockchain based recommendation
system
Paolo Mori, Laura Ricci, Andrea De Salve and Andrea
Lisi
Securing the art market with public
ledgers
Marino Miculan and Daniel Tosone
Ensuring personal data anonymity in data
marketplaces through sensing-as-a-service
and distributed ledger
technologies
Mirko Zichichi, Michele Contu, Stefano Ferretti and
Víctor Rodríguez-Doncel
Acknowledging value of personal information:
a privacy aware data market for health and
social research
Francesco Bruschi, Vincenzo Rana, Alessio Pagani and
Donatella Sciuto
VeriOSS: using the blockchain to foster bug
bounty programs
Andrea Canidio, Gabriele Costa and Letterio Galletta
Security analysis of a blockchain-based
protocol for the certification of academic
credentials
Marco Baldi, Franco Chiaraluce, Migelan Kodra and
Luca Spalazzi
Presentazione
Sorveglianza di Stato, sicurezza delle telecomunicazioni,
protezione delle fonti. Questo seminario affronterà in modo
pragmatico i problemi con cui i giornalisti hanno a che fare
ogni giorno nello svolgimento del
more
Event
Details
Presentazione
Sorveglianza di Stato, sicurezza delle
telecomunicazioni, protezione delle fonti. Questo
seminario affronterà in modo pragmatico i problemi
con cui i giornalisti hanno a che fare ogni giorno
nello svolgimento del loro mestiere. Dagli hacker
agli strumenti d’intercettazione, la stampa
nazionale è continuamente esposta ai rischi di una
scarsa conoscenza di chi potrebbe volerci attaccare
e di quali strumenti può disporre. Per questo,
durante l’incontro si esamineranno alcuni
metodi di prevenzione e di analisi delle minacce,
con particolare attenzione sia alle nozioni teoriche
di base sia agli strumenti pratici di protezione
delle nostre attività. Più di ogni cosa, è
necessaria una consapevolezza generale di quali
errori umani è bene evitare per fare sì che
dispositivi ritenuti sicuri non si trasformino in
gravi falle, che possono mettere a repentaglio
un’inchiesta o la stessa identità dei propri
informatori.
Relatori:
Raffaele Angius: Giornalista
freelance per Repubblica, La Stampa, Wired e Agi,
Raffaele Angius è specializzato nell’impiego di
strumenti informatici per la protezione delle fonti
e delle telecomunicazioni. Nel 2018 ha creato
ItaliaLeaks, la piattaforma di Agi per la raccolta
di segnalazioni anonime su corruzione e criminalità
organizzata. Oggi è curatore di RegeniFiles,
l’iniziativa di Repubblica in collaborazione
con la famiglia Regeni dedicata alla raccolta di
informazioni sulle violazioni dei diritti umani in
Egitto e sull’omicidio di Giulio Regeni. Come
giornalista, scrive principalmente di crimini
informatici, diritti umani digitali e sorveglianza
di Stato, ed è membro dell’Hermes
Center for Transparency and Digital Human
Rights, con il quale collabora alla
diffusione di strumenti per la protezione del lavoro
giornalistico e delle fonti. Social: @faffa42
Fabio Pietrosanti: Presidente e
co-fondatore del Centro Hermes per la Trasparenza e
i Diritti Umani Digitali, è attivo in diversi
progetti per la diffusione di consapevolezza,
strumenti e tecnologie a supporto della libertà di
espressione e della trasparenza. Membro di
Transparency International Italia, gestore di nodi
di anonimato Tor e di pubblicazione anonima Tor2web,
è fra i fondatori del progetto di Whistleblowing
GlobaLeaks, oggi in uso tanto nel mondo del
giornalismo, dell’attivismo quanto nella pubblica
amministrazione con finalità di contrasto della
corruzione. Si occupa di innovazione tecnologica,
progettazione software nell’ambito del
whistleblowing, della tutela della riservatezza
delle informazioni e dell’anonimato digitale.
Veterano del mondo dell’hacking e del software
libero, ha partecipato a progetti e community
quali sikurezza.org, s0ftpj, Progetto Winston Smith,
Metro Olografix. Professionalmente ha avuto
esperienze come network security manager, senior
security advisor, imprenditore e CTO di una startup
impegnata nello sviluppo di sistemi di cifratura
delle telefonate cellulari.
Presentazione
Una giornata dedicata alle PMI delle Marche all’interno
della più importante conferenza italiana dedicata alla
sicurezza informatica con 2 momenti di approfondimento sui
temi della Social Media Intelligence (il mattino) e degli
more
Event
Details
Presentazione
Una giornata dedicata alle PMI delle Marche
all’interno della più importante conferenza
italiana dedicata alla sicurezza informatica con 2
momenti di approfondimento sui temi della Social
Media Intelligence (il mattino) e degli attuali
scenari della cybersecurity e della privacy nel
mondo delle PMI italiane e della PA (il pomeriggio).
Esempi applicativi, casi di studio e nuovi scenari
saranno presentati da un panel di relatori
che uniscono le competenze delle università e degli
enti del territorio a nomi di fama nazionale
e internazionale.
Co-Organizers: PID Marche, Marche Chamber of
Commerce, Marche Region, Marche Polytechnic
University, University of Camerino, University of
Chieti-Pescara
Relatori
Marina PAOLANTI
Roberto PIERDICCA
Mirco STURARI
Francesco ARRUZZOLI
Cristiano ORLANDI
Presentazione
Una giornata dedicata alle PMI delle Marche all’interno
della più importante conferenza italiana dedicata alla
sicurezza informatica con 2 momenti di approfondimento sui
temi della Social Media Intelligence (il mattino) e degli
more
Event
Details
Presentazione
Una giornata dedicata alle PMI delle Marche
all’interno della più importante conferenza
italiana dedicata alla sicurezza informatica con 2
momenti di approfondimento sui temi della Social
Media Intelligence (il mattino) e degli attuali
scenari della cybersecurity e della privacy nel
mondo delle PMI italiane e della PA (il pomeriggio).
Esempi applicativi, casi di studio e nuovi scenari
saranno presentati da un panel di relatori
che uniscono le competenze delle università e degli
enti del territorio a nomi di fama nazionale
e internazionale.
Co-Organizers: PID Marche, Marche Chamber of
Commerce, Marche Region, Marche Polytechnic
University, University of Camerino, University of
Chieti-Pescara
Relatori
Giovanni LIBERTINI
Emilio FREZZA
Vincenzo CAMMILLACCI
Presenter
Prof. Massimiliano Rak associate professor at University of
Campania Luigi Vanvitelli. His scientific activity is mainly
focused on the analysis and design security and performance
in System Architectures. He actively
more
Event
Details
Presenter
Prof. Massimiliano Rak associate
professor at University of Campania Luigi
Vanvitelli. His scientific activity is mainly
focused on the analysis and design security and
performance in System Architectures. He actively
participate to international research groups and was
member of several EU, National and Regional funded
projects, moreover, he coordinated the SPECS FP7
European project. Massimiliano Rak has published
more than 150 papers in conferences, books and
international journals.
Alessandra De Benedictis is an
Assistant Professor at the Department of Electrical
Engineering and Information Technology of the
University of Naples Federico II, where she got her
PhD degree in Computer and Automation Engineering in
2013. She has been working on the design and
evaluation of secure architectures for the
protection of distributed resource-constrained
devices and she has recently started working on the
negotiation and dynamic enforcement of security in
clouds through the adoption of service level
agreements.
Short Description
Recent software development methodologies, as DevOps
or Agile, are very popular and widely used,
especially for the development of cloud services and
applications, they can be hardly integrated with
security design and risk management methodologies.
Security techniques cannot easily automated and
require big economic investments, due to the
necessity of security experts in the development
team and to the lack of automatic tools to evaluate
risk and to assess security in the design and
operation phases. This Tutorial aims at illustrating
the techniques and tools developed in the context of
SPECS and MUSA European projects that support the
development of cloud application through a novel
Security-by-Design methodology based on Security
Service Level Agreements (SLAs). The technique
illustrated in the tutorial will cover (semi-)
automated risk analysis, Security assessment and
security SLA evaluation. During the tutorial a
simple and practical example of cloud application
will be illustrated and developed. Participants will
be invited to contribute to the development and
check and use the tools.
Structure of the tutorial
The tutorial consists in 6 blocks of 30 minutes, 3 of
them with oral speechs and 3 of them with hands on
the tools.
Module 1 (speech): security SLA Model and
Concepts
Module 2 (hands on): Security SLA Evaluation and
security SLA of existing CSPs
Module 3 (speech): SLA-based Security-by-Design
Development Process
Module 4 (hands on): Application Model and
Automated Risk Analysis
Module 5 (speech): Security Assessment procedure
Module 6 (hands on): Security Assessment of a
simple cloud application
Intended Audience
The target audience should have basic security
competences. Competences on cloud technologies are
welcome.
Programma
Massimiliano Sala - La De Crifis e la crittanalisi italiana
Andrea Visconti e Sergio Polese - Survey: Attacchi alle
funzioni Hash
Stefano Barbero - Methods for rotational cryptanalysis of
more
Event
Details
Programma
Massimiliano Sala – La De Crifis e la
crittanalisi italiana
Andrea Visconti e Sergio Polese – Survey:
Attacchi alle funzioni Hash
Stefano Barbero – Methods for rotational
cryptanalysis of ARX ciphers
Roberto La Scala – Survey: Cifrari ed
equazioni alle differenze
Marco Cianfriglia – High Performance
Computing nella crittoanalisi
Giordano Santilli – Survey su attacchi
alle curve ellittiche
Domenica Sogiorno – Una famiglia di chiavi
deboli nel Bitcoin
Michele Elia e Nadir Murru – RSA
cryptanalysis and factoring: a survey
Nowadays, the volume of the multimedia heterogeneous evidence
presented for digital forensic analysis has significantly
increased, thus requiring the application of big data
technologies, cloud-based forensics services, as well as
more
Event
Details
Nowadays, the volume of the multimedia heterogeneous
evidence presented for digital forensic analysis has
significantly increased, thus requiring the
application of big data technologies, cloud-based
forensics services, as well as Deep Learning
techniques. In digital forensics domain, Deep Neural
Networks (DNN) has been applied for cybercrime
investigation such as child abuse investigations,
malware classification, and image forensics. This
tutorial covers topics at the frontier of research
on DNN models in the context of digital forensics.
The goal is to explain the principles behind solving
forensic problems and give practical means for
engineers and researchers (whose main competences
may lie elsewhere), to apply the most powerful
methods that have been developed in the last years.
It will be presented and practically demonstrated
how to formulate and solve image classification with
freely available software that will be distributed
to the participants of the tutorial.
Lecturers
Introduction and Overview – Prof. Luca
Spalazzi
Deep Learning for Digital Forensics: Datasets,
Representation, and Tasks – Prof. Emanuele
Frontoni
Deep Learning with Python for Image
Classification – Dr. Marina Paolanti
Target Audience
The intended audience is academicians, graduate
students and industrial researchers who are
interested in the state-of-the-art deep learning
techniques for information extraction and
summarization in large forensics datasets. Audience
with mathematical and theoretical inclination will
enjoy the course as much as the audience with
practical tendency.
Dalle rapine cibernetiche all'impresa altamente
tecnologizzata, fare informazione richiede sempre più
competenze e un dizionario consono a descriverne gli
effetti. Quattro esperti si alterneranno sul palco per
fornire le chiavi
more
Event
Details
Dalle rapine cibernetiche all’impresa altamente
tecnologizzata, fare informazione richiede sempre
più competenze e un dizionario consono a descriverne
gli effetti. Quattro esperti si alterneranno sul
palco per fornire le chiavi di lettura necessarie a
raccontare altrettanti temi, sempre più centrali in
televisione e sui giornali. Durante il workshop i
giornalisti avranno l’opportunità di
affrontare il significato di termini sempre più
usati – e a volte abusati – e di
approfondire le direttrici che definiscono il mondo
delle startup, dell’intelligenza artificiale,
della cybersecurity e dei big data.
Relatori
Big Data – Donato Malerba è
direttore del Dipartimento di Informatica
dell’Università degli studi di Bari Aldo Moro, dove
insegna “Data Mining” nella laurea
magistrale in Data Science. E’ direttore del
Laboratorio Nazionale CINI su Big Data. È stato
membro sia del consiglio dei direttori della Big
Data Value Association e sia del consiglio della
Public-Private Partnership Big Data Value
dell?unione Europea. La sua attività scientifica
riguarda principalmente la data science (machine
learning, data mining e big data analytics) e sue
molteplici applicazioni. Nel 2017 è stato promotore
della scuola invernale su Big Data (BigDat 2017). Fa
parte dello editorial board della rivista Machine
Learning, ed è associate editor delle riviste Data
Mining and Knowledge Discovery, e Knowledge and
Information Systems.
Startup – Luca Zorloni è
responsabile economia e internet per Wired Italia,
segue con particolare interesse i campi relativi a
telecomunicazioni, politiche digitali e privacy,
Cina e aziende innovative. Cronista di formazione,
sviluppa per Wired anche inchieste e approfondimenti
data. In passato ha lavorato al Giorno, passando
dalla cronaca locale all’economia, e ha collaborato
con Forbes e Business Insider Italia.
Intelligenza Artificiale – Giorgio
Giacinto è Professore Ordinario di
Ingegneria Informatica presso l’Università
degli Studi di Cagliari, e dal 1995 fa parte del
gruppo di ricerca sul Pattern Recognition e le sue
applicazioni (PRA Lab) del Dipartimento di
Ingegneria Elettrica ed Elettronica (DIEE)
dell’Università di Cagliari (http://pralab.diee.unica.it).
E’ coordinatore del corso di Laurea Magistrale in
Computer Engineering, Cybersecurity and Artificial
Intelligence. La sua attività di ricerca si svolge
principalmente nell’ambito del Pattern Recognition e
Machine Learning per la Cybersecurity, sviluppando
strumenti per l’analisi, rilevazione e
classificazione di malware (sistemi Android,
documenti in formato PDF e Office), strumenti per la
protezione di applicazioni web, e strumenti per
l’analisi di traffico DNS. Negli ultimi anni
particolare attenzione è stata posta al tema
dell’adversarial learning, che studia la sicurezza
degli algoritmi di machine learning.
Cybersecurity – Raffaele
Angius Giornalista freelance per
Repubblica, La Stampa, Wired e Agi, Raffaele Angius
è specializzato nell’impiego di strumenti
informatici per la protezione delle fonti e delle
telecomunicazioni. Nel 2018 ha creato ItaliaLeaks,
la piattaforma di Agi per la raccolta di
segnalazioni anonime su corruzione e criminalità
organizzata. Oggi è curatore di RegeniFiles,
l’iniziativa di Repubblica in collaborazione
con la famiglia Regeni dedicata alla raccolta di
informazioni sulle violazioni dei diritti umani in
Egitto e sull’omicidio di Giulio Regeni. Come
giornalista, scrive principalmente di crimini
informatici, diritti umani digitali e sorveglianza
di Stato, ed è membro dell’Hermes
Center for Transparency and Digital Human
Rights, con il quale collabora alla
diffusione di strumenti per la protezione del lavoro
giornalistico e delle fonti. Social: @faffa42
Workshop topics
Cybersecurity readiness
Cybersecurity awareness
Cybersecurity training
Cybersecurity assessment
Human factors in Cybersecurity
Structure of the workshop
Introduction
Presentation of CyberReadiness.IT project and its
methodology
Interventions/Presentations of several stakeholders
Presentation
more
Event
Details
Workshop topics
Cybersecurity readiness
Cybersecurity awareness
Cybersecurity training
Cybersecurity assessment
Human factors in Cybersecurity
Structure of the workshop
Introduction
Presentation of CyberReadiness.IT project and
its methodology
Interventions/Presentations of several
stakeholders
Presentation of initial results from the project
(by several stakeholders)
Q&A
Intended audience & duration
Expected attendants encompass people belonging to the
following classes:
Public regulators, for obtaining a map of the
cybersecurity readiness level of their area of
competence.
Private organizations: for assessment and
improvements of the cybersecurity readiness and
awareness of the human strata of their
organization.
Security governance: interested in ways to
integrate the human vulnerabilities analysis
into their cybersecurity assessment procedures.
Training & education: for proposing training
activities focused on the human side of the
problem, targeting specifically readiness,
awareness and cybersecurity best practices.
Chairs Bio
Marco Angelini is a post-doctoral
researcher in Engineering in Computer Science at
University of Rome “La Sapienza”, Italy, Department
of Computer, Control and Management Sciences &
Engineering. He is a researcher in the Centre for
Cyber-Intelligence and Security (CIS) of University
of Rome “La Sapienza”, where he successfully
participated the EU FP-7 project “PANOPTESEC”,
providing automatic detection, management and
reaction to cyber-threats for Critical
Infrastructures. His main research interests include
Visual analytics (the process of combining
visualization of information, interaction by user
and analytical computation for solving heavy
computational problems) and Cyber-Security (focused
on designing visual analytics solutions for
cyber-defense of critical infrastructures,
open-source intelligence and malware analysis).Marco
Angelini is a member and coordinates research
projects of the A.WA.RE (Advanced Visualization
& Visual Analytics REsearch) research group at
University of Rome “La Sapienza”. Marco
Angelini is member of CINI Cybersecurity National
Laboratory, where he coordinates national projects
with the goal of strengthening the Cyber- Security
status of an organization, both in public and
private sectors. He is the responsible of
“CyberReadiness.IT”, a project of CINI Cybersecurity
National Laboratory with the goal of assessing the
cybersecurity readiness of the human substrate of an
organization. As a result of his activities, Dr.
Marco Angelini has published more than 40 papers,
including 10 peer-reviewed journal papers and 30
peer-reviewed conference papers in international
journals and conferences. More about him can be
found at https://sites.google.com/dis.uniroma1.it/angelini.
Claudio Ciccotelli is a
post-doctoral researcher at Sapienza University of
Rome, where he is a member of the Cyber Intelligence
and Information Security research center. He got his
PhD in 2017, at the same University, with a thesis
on practical approaches for fault detection and
diagnosis in data centers. His main research
interests include critical infrastructure protection
and cyber-physical security (IACS/SCADA security),
mobile security and dependability of complex
systems.
Luigi Martino is the coordinator of
the Center for Cyber Security and International
Relations Studies, a specialized observatory of the
CSSII at the Department of Political Science
(University of Florence); Currently, Luigi is Ph.D.
Candidate in Human Rights and Global Politics,
School of Advanced Studies Sant’Anna, Pisa with a
Research Project on “Improving Cybersecurity for
Critical Infrastructure in Italy: The Public-Private
Partnership Model Against Cyber Attacks”. He holds
the MA in IR with a focus on the Strategic Relevance
of Cyberspace and the Risks of Cyber Warfare. He is
a member of the Research Advisory Group of the
Global Commission on the Stability of Cyberspace.
Since 2017 he is member of the Forum for Cyber
Expertise, representing the Center for Cyber
Security and International Relations Studies and
consultant on Cyber Security for BV-Tech. Author of
many publications in Italian, English and Spanish on
cyber security, cyber warfare, cyber intelligence
and cyber diplomacy. Luigi is member of CINI
Cybersecurity National Laboratory, where he is
responsible of “CyberReadiness.IT”, a project of
CINI Cybersecurity National Laboratory with the goal
of assessing the cybersecurity readiness of the
human substrate of an organization.
Open issues in programming bitcoin contracts
Massimo Bartoletti, Stefano Lande, Maurizio Murgia and
Roberto Zunino
A time capsule
Vincenzo Orabona, Donato Cappetta and Chiara Spadafora
Ether analysis of solidity functions
Cosimo Laneve and Claudio Sacerdoti
more
Event
Details
Open issues in programming bitcoin
contracts
Massimo Bartoletti, Stefano Lande, Maurizio Murgia
and Roberto Zunino
A time capsule
Vincenzo Orabona, Donato Cappetta and Chiara
Spadafora
Ether analysis of solidity
functions
Cosimo Laneve and Claudio Sacerdoti Coen
Attacking and repairing smart contracts on
forking blockchains
Vincenzo Botta, Daniele Friolo, Daniele Venturi and
Ivan Visconti
Software engineering for DApp smart contracts
managing workers contracts
Roberto Tonelli, Andrea Pinna, Michele Marchesi and
Giorgia Lallai
Software engineering for a DApp smart
contracts application to the energy
market
Roberto Tonelli, Andrea Pinna, Michele Marchesi and
Francesco Pisu
Smart-contract based access control on
distributed information in a smart-city
scenario
Francesco Buccafurri, Cecilia Labrini and Lorenzo
Musarella
Presentazione
Una giornata dedicata alle PMI delle Marche all’interno
della più importante conferenza italiana dedicata alla
sicurezza informatica con 2 momenti di approfondimento sui
temi della Social Media Intelligence (il mattino) e degli
more
Event
Details
Presentazione
Una giornata dedicata alle PMI delle Marche
all’interno della più importante conferenza
italiana dedicata alla sicurezza informatica con 2
momenti di approfondimento sui temi della Social
Media Intelligence (il mattino) e degli attuali
scenari della cybersecurity e della privacy nel
mondo delle PMI italiane e della PA (il pomeriggio).
Esempi applicativi, casi di studio e nuovi scenari
saranno presentati da un panel di relatori
che uniscono le competenze delle università e degli
enti del territorio a nomi di fama nazionale
e internazionale.
Co-Organizers: PID Marche, Marche Chamber of
Commerce, Marche Region, Marche Polytechnic
University, University of Camerino, University of
Chieti-Pescara
Paolo PRINETTO
Direttore, Lab Naz. Cybersecurity CINI
Paolo MARASCA
Assessore alla Cultura, Comune di Ancona
Claudio PETTINARI
Rettore, Univ. di Camerino
Gian Luca GREGORI
Rettore, Univ. Politecnica delle Marche
Modera: Raffaele Angius
Event
Details
Paolo PRINETTO
Direttore, Lab Naz. Cybersecurity CINI
Paolo MARASCA
Assessore alla Cultura, Comune di Ancona
Claudio PETTINARI
Rettore, Univ. di Camerino
Gian Luca GREGORI
Rettore, Univ. Politecnica delle Marche
Marco BALDI
General Co-Chair di ITASEC20, Univ. Politecnica delle Marche
Francesco TIEZZI
General Co-Chair di ITASEC20, Univ. di Camerino
Michele LORETI
Program Co-Chair di ITASEC20, Univ. di Camerino
Luca SPALAZZI
Program Co-Chair, Univ. Politecnica delle Marche
Modera: Raffaele
Event
Details
Marco BALDI
General Co-Chair di ITASEC20, Univ. Politecnica
delle Marche
Francesco TIEZZI
General Co-Chair di ITASEC20, Univ. di Camerino
Michele LORETI
Program Co-Chair di ITASEC20, Univ. di Camerino
Luca SPALAZZI
Program Co-Chair, Univ. Politecnica delle Marche
Riunione Progetto PON “SecureOpenNets-Distributed Ledgers for
Secure Open Communities” – Blockchain for privacy management
Partecipazione solo su invito
Event
Details
Riunione Progetto PON
“SecureOpenNets-Distributed Ledgers for Secure
Open Communities” – Blockchain for privacy
management
How Critical Infrastructures has somewhat been forced to
follow the overconnected cyberspace trend still maintaining
the need of protecting their operative environments from the
new cyber threats, why we can't
more
Event
Details
How Critical Infrastructures has somewhat been forced
to follow the overconnected cyberspace trend still
maintaining the need of protecting their operative
environments from the new cyber threats, why we
can’t help but achieve an information
supremacy and not only a cyber protection, and how
Leonardo is working with its products and services
in order to deal with this change.
Germano
MATTEUZZI
Responsible for technology scouting and innovation
of the Leonardo services and products portfolio
Graduate in Information Engineering and with an
University Master in Cyber Security, both in “La
Sapienza” – Rome, member of International
Cyber Security Organizations (ISACA, ISC2) with
relevant Cyber Security Certifications, CISA, CISSP,
CISM, CRISC. More than 20 years of working
experience in ICT, focusing on SW Engineering,
System Engineering and Network Management, 13 years
of Cyber Security working experience. Working in
Leonardo, since 2009, previously in a Telco company,
currently Head of Cyber Security Competence Center
Delivery Unit, in the Cyber Security Division of
Leonardo, formerly responsible for the Cyber
Security Presales unit. In charge of the Leonardo
Cyber Security delivery activities, for Government,
Defense and CNI market sectors, is also responsible
for technology scouting and innovation of the
Leonardo services and products portfolio.
Session chair: Stefano Bistarelli
Self-Sovereign Management of Privacy Consensus Using
Blockchain
Francesco Buccafurri and Vincenzo De Angelis
Towards Secure E-Voting with Everlasting Privacy
Gennaro Avitabile, Sven Heiberg, Helger Lipmaa, Janno Siim
and Ivan Visconti
A
more
Event
Details
Session chair: Stefano Bistarelli
Self-Sovereign Management of Privacy
Consensus Using Blockchain
Francesco Buccafurri and Vincenzo De Angelis
Towards Secure E-Voting with Everlasting
Privacy
Gennaro Avitabile, Sven Heiberg, Helger Lipmaa,
Janno Siim and Ivan Visconti
A Deep Learning Approach for Detecting
Security Attacks on Blockchain
Francesco Scicchitano, Angelica Liguori, Massimo
Guarascio, Ettore Ritacco and Giuseppe Manco
Enabling Propagation in Web of Trust by
Ethereum
Francesco Buccafurri, Lorenzo Musarella and Roberto
Nardone
Session chair: Corrado Aaron Visaggio
DNS Covert Channel Detection via Behavioral Analysis: a
Machine Learning Approach
Salvatore Saeli, Federica Bisio, Danilo Massa and Pierangelo
Lombardo
An Unsupervised Behavioral Analysis of Highway Traffic
more
Event
Details
Session chair: Corrado Aaron Visaggio
DNS Covert Channel Detection via Behavioral
Analysis: a Machine Learning Approach
Salvatore Saeli, Federica Bisio, Danilo Massa and
Pierangelo Lombardo
An Unsupervised Behavioral Analysis of
Highway Traffic Flow for Security
Applications
Fabrizio Balducci, Gabriella Calvano, Donato
Impedovo and Giuseppe Pirlo
dAPTaset: a Comprehensive Mapping of
APT-related Data
Giuseppe Laurenza and Riccardo Lazzeretti
Contextual filtering of computer application
logs for security situational
awareness
Marcello Cinque, Raffaele Della Corte and Antonio
Pecchia
Semantic Techniques for Validation of GDPR
Compliance of Business Processes
Beniamino Di Martino and Michele Mastroianni
Cyber Range, la piattaforma virtuale che prepara alla difesa
dalle minacce cyber
Le attuali minacce Cyber impongono nuovi strumenti per
l’addestramento del personale preposto alla difesa dello
spazio cibernetico. La piattaforma
more
Event
Details
Cyber Range, la piattaforma virtuale che prepara alla
difesa dalle minacce cyber
Le attuali minacce Cyber impongono nuovi strumenti
per l’addestramento del personale preposto alla
difesa dello spazio cibernetico. La piattaforma
Cyber Range prepara ad affrontare le sempre più
sofisticate intrusioni informatiche perpetrate da
criminali e cyber attivisti simulando teatri e
scenari di combattimento realistici che consentono
l’allenamento alla difesa attiva.
Cyber Range, the virtual platform that prepares
to the defense from cyber threats The current cyber threats call for new tools to
train the personnel dedicated to defend cyber
space. The Cyber Range platform prepares to face
the increasingly sophisticated cyber intrusions
perpetrated by criminals, cyber activists and
other organizations by simulating realistic
battle theaters and scenarios that provide
training to the active defense.
Danilo MASSA
CTO Cyber Security Division, AizOon
Danilo Massa, CTO della divisione Cyber Security di
aizoOn, guida lo sviluppo di tecnologie
proprietarie. Possiede una consolidata esperienza
tecnologica e manageriale nel campo della cyber
security, dove opera a 360˚. Ha di recente
coordinato l’implementazione della piattaforma Cyber
Range, per allenare le organizzazioni a difendersi
dai sempre più sofisticati attacchi informatici.
Danilo Massa, CTO of the Cyber Security division
at aizoOn, guides the development of proprietary
technologies. He has a consolidated
technological and managerial experience in the
cyber security field, where he operates at 360˚.
He has recently developed the Cyber Range
platform, to train organizations to defend
themselves against increasingly sophisticated
cyberattacks.
Giovanni
CERRATO
Project Manager, AizoOn
Giovanni Cerrato, Project Manager di aizoOn,
collabora allo sviluppo di un Cyber Range,
piattaforma virtuale finalizzata
all’addestramento ed alla gestione di attacchi
informatici in ambito Cyber Defense su sistemi IT e
Scada. In qualità di Senior Cyber Security
Specialist, effettua inoltre test di sicurezza su
applicazioni web, dispositivi mobile ed
infrastrutture critiche.
Giovanni Cerrato, Project Manager at aizoOn,
collaborates to the development of a Cyber
Range, virtual platform dedicated to the
training and management of cyberattacks in the
Cyber Defense field on IT and Scada systems. As
a Senior Cyber Security Specialist, he also
performs security tests on web applications,
mobile devices and critical infrastructures.
In un mondo sempre più orientato al Cloud e sempre più
caratterizzato da scenari ibridi e multi-cloud, mantenare la
visibilità e il controllo degli aspetti di sicurezza diventa
sempre più
more
Event
Details
In un mondo sempre più orientato al Cloud e sempre
più caratterizzato da scenari ibridi e multi-cloud,
mantenare la visibilità e il controllo degli aspetti
di sicurezza diventa sempre più difficoltoso. Le
informazioni di sicurezza sono gestite da una
molteplicità di strumenti, parte on-premise e parte
negli ambienti Cloud, e i team di sicurezza sono
spesso costretti a sviluppare integrazioni
complesse, intraprendere costosi progetti di
migrazione, e passare continuamente da una console
all’altra di diversi prodotti, con il rischio
di non riuscire a monitorare tutti i rischi e tutte
le minacce. In questo scenario diventa necessario un
nuovo approccio. IBM ha recentemente annunciato IBM
Cloud Pak for Security, una piattaforma volta ad
integrare più rapidamente gli strumenti di sicurezza
esistenti al fine di permettere approfondimenti e
indagini sulle minacce identificate, sfruttando
tutte le tecnologie già a disposizione, e di guidare
l’orchestrazione delle azioni di risposte e
l’automazione. Il tutto su una piattaforma
cloud-ready, in grado di operare indifferentemente
su infrastrutture on-premise, Cloud privati o
pubblici.
Giulia
CALIARI
Security Architect, IBM Italia
Dal 2014 Giulia si occupa delle tematiche di
sicurezza, in particolare per aspetti legati alla
tecnologia. Con una vasta conoscenza dell’offerta di
IBM Security, supporta direttamente le aziende
clienti e collabora con business partner nel disegno
e nella realizzazione di iniziative in ambito
Cybersecurity. In precedenza, ha operato per diversi
anni con il ruolo di Architetto coprendo l’intero
portafoglio delle tecnologie software IBM e
collaborando a numerosi progetti innovativi e
complessi, in particolare nell’ambito della Pubblica
Amministrazione. Ha inoltre una pluriennale
esperienza nell’area della gestione e dell’analisi
dati.
Tiesse, an Italian vendor focused on innovative corporate
routers and IoT enabling appliances presents the Tiesse
Network Architecture. Key features: zero-touch provisioning.
CPE and network monitoring. Automatic update of CPE
more
Event
Details
Tiesse, an Italian vendor focused on innovative
corporate routers and IoT enabling appliances
presents the Tiesse Network Architecture. Key
features: zero-touch provisioning. CPE and network
monitoring. Automatic update of CPE configuration.
Update triggered by the CPE based on local
information, and by a controller based on the
analysis of data coming from all devices. L7 traffic
classification.
Ivano
CERRATO
Progettista Software, Tiesse
Ivano Cerrato si è laureato nel 2012 in ingegneria
informatica presso il Politecnico di Torino, dove ha
conseguito il titolo di dottore di ricerca nel 2016
con una tesi nell’ambito dell’SDN/NFV.
Ivano Cerrato ha al suo attivo numerosi articoli
scientifici e pubblicazioni in ambito Functions
Virtualization e Software Defined Networking.
Attualmente è progettista software presso Tiesse Spa
dove si occupa di tematiche relative alla
ottimizzazione dinamica dei collegamenti di rete e
di SDN/NFV.
Stefano
PETRANGELI
Progettista Software, Tiesse
Stefano Petrangeli ha conseguito la laurea triennale
in Ingegneria dell’informazione presso
l’università degli studi dell’Aquila e
ha poi concluso il percorso di studi con la laurea
specialistica in Ingegneria informatica presso il
Politecnico di Torino, con una tesi
sull’orchestrazione di servizi SDN/NFV. Dal
2016 ricopre il ruolo di progettista software presso
Tiesse Spa con attenzione alle tematiche di
zero-touch provisioning e aggiornamento modulare ed
intelligente dei dispositivi
Session chair: Giorgio Giacinto
TESSERACT: Eliminating Experimental Bias in Malware
Classification across Space and Time
Feargus Pendlebury, Fabio Pierazzi, Roberto Jordaney,
Johannes Kinder and Lorenzo Cavallaro
KingFisher: an Industrial Security Framework based on
more
Event
Details
Session chair: Giorgio Giacinto
TESSERACT: Eliminating Experimental Bias in
Malware Classification across Space and
Time
Feargus Pendlebury, Fabio Pierazzi, Roberto
Jordaney, Johannes Kinder and Lorenzo Cavallaro
KingFisher: an Industrial Security Framework
based on Variational Autoencoders
Giuseppe Bernieri, Mauro Conti and Federico Turrin
SAFE: Self-Attentive Function Embeddings for
Binary Similarity
Luca Massarelli, Giuseppe Antonio Di Luna, Fabio
Petroni, Roberto Baldoni and Leonardo Querzoni
Triage of IoT Attacks through Process
Mining
Simone Coltellese, Fabrizio Maria Maggi, Andrea
Marrella, Luca Massarelli and Leonardo Querzoni
Session chair: Rosario Pugliese
Screening out social bots interference: are there any silver
bullets?
Mattia Zago, Pantaleone Nespoli, Dimitrios Papamartzivanos,
Manuel Gil Pérez, Félix Gómez Mármol, Georgios Kambourakis
and Gregorio Martínez Pérez
Modeling
more
Event
Details
Session chair: Rosario Pugliese
Screening out social bots interference: are
there any silver bullets?
Mattia Zago, Pantaleone Nespoli, Dimitrios
Papamartzivanos, Manuel Gil Pérez, Félix Gómez
Mármol, Georgios Kambourakis and Gregorio Martínez
Pérez
Modeling and Verification of the
Worth-One-Minute Security
Protocols
Alessandro Aldini, Alessandro Bogliolo, Saverio
Delpriori, Lorenz Cuno Klopfenstein and Giorgia
Remedi
Systematic IoT Penetration Testing: Alexa
Case Study
Massimiliano Rak, Giovanni Salzillo and Claudia
Romeo
Formal Methods for Android Banking Malware
Analysis and Detection
Giacomo Iadarola, Fabio Martinelli, Francesco
Mercaldo and Antonella Santone
A Life Cycle for Authorization Systems
Development in the GDPR
Perspective
Said Daoudagh and Eda Marchetti
Giorgio CIPOLLONI
Generale B., Comandante, Comando Interforze per le
Operazioni Cibernetiche - CIOC
Giuseppe DE CUIA
Ammiraglio, CASD
Modera: Raffaele Angius
Event
Details
Giorgio CIPOLLONI
Generale B., Comandante, Comando Interforze per le
Operazioni Cibernetiche – CIOC
Session chair: Francesco Tiezzi
Vulnerable Open Source Dependencies: Counting Those That
Matter
Ivan Pashchenko, Henrik Plate, Serena Elisa Ponta, Antonino
Sabetta and Fabio Massacci
Common Criteria Certification of the VxWorks MILS Hypervisor
for
more
Event
Details
Session chair: Francesco Tiezzi
Vulnerable Open Source Dependencies: Counting
Those That Matter
Ivan Pashchenko, Henrik Plate, Serena Elisa Ponta,
Antonino Sabetta and Fabio Massacci
Common Criteria Certification of the VxWorks
MILS Hypervisor for Security-Critical Embedded
Systems
Domenico Cotroneo, Luigi De Simone and Roberto
Natella
InfraStress: Enhancing Resilience of
Industrial Plants against Cyber-Physical
Threats
Denis Caleta, Aleksandar Jovanovic, Luigi Romano and
Lorenzo Sutton
SymNav: Visually Assisting Symbolic
Execution
Marco Angelini, Graziano Blasilli, Luca
Borzacchiello, Emilio Coppa, Daniele Cono
D’Elia, Camil Demetrescu, Simone Lenti, Simone
Nicchi and Giuseppe Santucci
Hardware Security, Vulnerabilities, and
Attacks: A Comprehensive Taxonomy
Paolo Prinetto and Gianluca Roascio
In the area of proliferation of IoT devices and social media,
the possibilities to create cyber and/or physical threats
are increasing revealing a feasible break for SOC analysts.
An enhanced
more
Event
Details
In the area of proliferation of IoT devices and
social media, the possibilities to create cyber
and/or physical threats are increasing revealing a
feasible break for SOC analysts. An enhanced SOC
could make use of a holistic Early Warning System
architecture, designed for capturing, analysing and
correlating several sources of information, in order
to increase the situational awareness. Sentiment
Analysis is a way to capture possible future events
such as demonstration or parades against a sensible
company installation, here social media like Twitter
or blogs (normal web or dark web) are a source of
information
Marco
CAMMISA
Exprivia IMT-IL
Dr. Marco Cammisa (male) holds Master Degree of
Computer Science Engineering at the University of
Rome Tor Vergata. He is specialized in Artificial
Intelligence and Advanced Analytics methodologies.
He works in Exprivia since March 2005, where he has
been involved as Application Architect and Senior
Data Scientist. He is currently working as: Wp5 Task
Leader for the European Project H2020 ECHO,
Application Architect and Data Scientist for the
project DigitalFuture.
Session chair: Luca Viganò
Secure e-Voting in Smart Communities
Vincenzo Agate, Marco Curaba, Pierluca Ferraro, Giuseppe Lo
Re and Marco Morana
Enhancing privacy awareness during internet browsing
Bernardo Breve, Loredana Caruccio, Stefano Cirillo, Domenico
more
Event
Details
Session chair: Luca Viganò
Secure e-Voting in Smart
Communities
Vincenzo Agate, Marco Curaba, Pierluca Ferraro,
Giuseppe Lo Re and Marco Morana
Enhancing privacy awareness during internet
browsing
Bernardo Breve, Loredana Caruccio, Stefano Cirillo,
Domenico Desiato, Vincenzo Deufemia and Giuseppe
Polese
PowerDrive: Accurate De-Obfuscation and
Analysis of PowerShell Malware
Denis Ugarte, Davide Maiorca, Fabrizio Cara and
Giorgio Giacinto
MuAC: Access Control Language for Mutual
Benefits
Lorenzo Ceragioli, Pierpaolo Degano and Letterio
Galletta
Pull Printing with National eID Cards: An
Open-source and Software-oriented
Implementation
Matteo Leonelli, Umberto Morelli, Silvio Ranise and
Giada Sciarretta
Silvana CANDELORO
CEO & Co-founder, Aizoon
Fabrizio GERGELY
Systems Engineering Manager, Cisco
Enzo MUDU
Security Technical Sales Manager, IBM Italia
Modera: Raffaele Angius
Event
Details
Silvana CANDELORO
CEO & Co-founder, Aizoon
Fabrizio GERGELY
Systems Engineering Manager, Cisco
L'espansione delle tecnologie connesse a Internet moltiplica
il rischio di violazioni dell’IT. Servono strategie e
soluzioni affidabili e flessibili che aiutino la crescita
sicura del Business, abilitino la Digital Transformation
more
Event
Details
L’espansione delle tecnologie connesse a
Internet moltiplica il rischio di violazioni
dell’IT. Servono strategie e soluzioni affidabili e
flessibili che aiutino la crescita sicura del
Business, abilitino la Digital Transformation e
garantiscano la protezione dagli attacchi
informatici. Nella sessione:
Governo delle identità digitali e accesso sicuro
alle applicazioni in conformità alle norme.
AI e tecniche di analisi predittiva a supporto
del SOC.
Protezione Asset critici, Dati e Applications
nel Cloud Ibrido.
Elio DI SANDRO
Director Offering & Solutions, Cybertech
With over 35 years’ experience in the IT
business, Elio has covered Technical, Sales and
Managerial roles in Italy, Europe and US. He
successfully ran international Software and IT
Service BU during a 28-year career at IBM. Since
2012 he was part of the Executive Board as the
Director of Offering and Solutions in OmnitechIT,
merged into the Engineering Group in 2019 with the
brand Cybertech.
Andrea RAFFAELLI
Head of Cybercrime Investigation Department, Arma dei
Carabinieri
Roberto SGALLA
Prefetto, Polo Sicurezza Cibernetica, Ministero dell'Interno
Modera: Sergio Dornelles
Event
Details
Andrea RAFFAELLI
Head of Cybercrime Investigation Department, Arma
dei Carabinieri
Roberto SGALLA
Prefetto, Polo Sicurezza Cibernetica, Ministero
dell’Interno
Session chair: Alessio Merlo
Automated Secure Code Generation for OpenID Connect iGov
Profile in Mobile Native Applications
Amir Sharif, Roberto Carbone, Silvio Ranise and Giada
Sciarretta
Towards Continuous Speaker Authentication on Mobile Devices
Corrado
Event
Details
Session chair: Alessio Merlo
Automated Secure Code Generation for OpenID
Connect iGov Profile in Mobile Native
Applications
Amir Sharif, Roberto Carbone, Silvio Ranise and
Giada Sciarretta
Towards Continuous Speaker Authentication on
Mobile Devices
Corrado Aaron Visaggio, Gerardo Canfora and
Francesco Sigona
A comprehensive approach to the automatic
refinement and verification of access control
policies
Manuel Cheminod, Luca Durante, Lucia Seno, Fulvio
Valenza and Adriano Valenzano
Session chair: Maria Francesca Costabile
An interactive learning experience for cybersecurity related
issues
Lauren S Ferro, Andrea Marrella, Silvestro Veneruso, Massimo
Mecella and Tiziana Catarci
Evaluating ambiguity of privacy indicators in a secure
Event
Details
Session chair: Maria Francesca Costabile
An interactive learning experience for
cybersecurity related issues
Lauren S Ferro, Andrea Marrella, Silvestro Veneruso,
Massimo Mecella and Tiziana Catarci
Evaluating ambiguity of privacy indicators in
a secure email app
Borce Stojkovski and Gabriele Lenzini
Limiting Phishing Attacks through Intelligent
User Interfaces
Giuseppe Desolda, Joseph Aneke and Carmelo Ardito
AMEE è la piattaforma di aizoOn per l'analisi automatica di
software sospetti con tecniche di analisi avanzate quali
data mining, ML, VMI e active cyber deception. L'analisi
assegna al campione
more
Event
Details
AMEE è la piattaforma di aizoOn per l’analisi
automatica di software sospetti con tecniche di
analisi avanzate quali data mining, ML, VMI e active
cyber deception. L’analisi assegna al campione
profilo di rischio, categorizzazione e
classificazione sulla base del comportamento
manifestato. AMEE genera reputation score, report ed
IoC integrabili nei propri sistemi di difesa.
AMEE is the platform developed by aizoOn for the
suspicious software analysis with advanced
analysis techniques such as data mining, ML, VMI
and active cyber deception. The analysis
profiles the sample using risk profile,
categorization and classification based on the
manifested behavior. AMEE generates reputation
scores, reports and augments its defense systems
by integrating new IoCs.
Simone ROTONDO
Cyber Security Researcher, AizoOn
Simone Rotondo is Cyber Security Researcher and OS
expert at aizoOn. In the AMEE project, he is
responsible for integrating OS research and dynamic
malware analyses, particularly observing
“undocumented” in Windows OS and code injection
techniques. He has a long experience in
cybersecurity, mainly on OS internals, reverse
engineering and low-level development. He loves
climbing and ski touring.
Stefano RINALDI
Cyber Security Researcher, AizoOn
Stefano Rinaldi is
Cyber Security Researcher at aizoOn, where he is
coordinator and core developer for the AMEE
project, focused on automated dynamic analysis
techniques. His research fields include computer
security, reverse engineering and malware
analysis. He has been
involved in the Aramis security appliance to
provide real-time threat hunting and malware
case investigation services.
Marco ANGELINI
Co-Chair Progetto CyberReadiness.IT, Sapienza Univ. di Roma
Luigi MARTINO
Co-Chair Progetto CyberReadiness.IT, Univ. di FIrenze
Modera: Luca Zorloni
Event
Details
Marco ANGELINI
Co-Chair Progetto CyberReadiness.IT, Sapienza Univ.
di Roma
Luigi MARTINO
Co-Chair Progetto CyberReadiness.IT, Univ. di
FIrenze
Nonostante gli sforzi per contrastarlo, il ransomware
continua ad essere una minaccia molto seria per le nostre
organizzazioni. E’ necessario comprendere come questo
fenomeno si sia evoluto negli ultimi mesi
more
Event
Details
Nonostante gli sforzi per contrastarlo, il ransomware
continua ad essere una minaccia molto seria per le
nostre organizzazioni. E’ necessario comprendere
come questo fenomeno si sia evoluto negli ultimi
mesi e come sia possibile contenerne gli impatti sul
nostro business. Questo intervento descrive un caso
reale di incidente informatico e propone un modello
di difesa in grado di rispondere efficacemente alle
più recenti e diffuse tecniche di attacco.
Davide SETTI
Cybersecurity Analyst & Developer, Certego
Classe 1989, appassionato di informatica da sempre,
non poteva intraprendere gli studi di Ingegneria
Informatica. Dopo la laurea magistrale, inizia la
sua carriera lavorativa come sviluppatore web, entra
nel team Certego nel 2016 come analista ed è
attualmente responsabile dello sviluppo della
piattaforma di gestione incedenti informatici
PanOptikon.
Stefano ARMENIA
Link Campus University
A Framework based dynamic approach to the evaluation of
Cyber Risks in SMEs
Silvia BONOMI
Sapienza Univ. Di Roma
Metodologia per il policy-making assistito basato sul
Framework Nazionale di Cybersecurity
Event
Details
Stefano ARMENIA
Link Campus University A Framework based dynamic approach to the
evaluation of Cyber Risks in SMEs
Silvia BONOMI
Sapienza Univ. Di Roma Metodologia per il policy-making assistito
basato sul Framework Nazionale di Cybersecurity
& Data Protection
Session chair: Francesco Palmieri
An SDN framework to verify security network policy
Andrea Melis, Davide Berardi, Marco Prandini and Franco
Callegati
A Report on the Security of Home Connections with IoT and
Docker
more
Event
Details
Session chair: Francesco Palmieri
An SDN framework to verify security network
policy
Andrea Melis, Davide Berardi, Marco Prandini and
Franco Callegati
A Report on the Security of Home Connections
with IoT and Docker Honeypots
Stefano Bistarelli, Emanuele Bosimini and Francesco
Santini
A Hard Lesson: Assessing the HTTPS Deployment
of Italian University Websites
Stefano Calzavara, Riccardo Focardi, Alvise Rabitti
and Lorenzo Soligo
MTA-KDD’19: A Dataset for Malware
Traffic Detection
Ivan Letteri, Giuseppe Della Penna, Luca Di Vita and
Maria Teresa Grifa
Session chair: Pierpaolo Degano
Cyber Attack and Defense Simulation Serious Game: Red Team
vs Blue Team Vita
Santa Barletta, Danilo Caivano, Gennaro Del Campo, Michele
Scalera and Domenico Raguseo
The mind is like
more
Event
Details
Session chair: Pierpaolo Degano
Cyber Attack and Defense Simulation Serious
Game: Red Team vs Blue Team Vita
Santa Barletta, Danilo Caivano, Gennaro Del Campo,
Michele Scalera and Domenico Raguseo
The mind is like a parachute, it only
functions when open. National Security: the
importance of the human being that works behind
the machine
Sabrina Magris, Claudio Masci and Luciano Piacentini
Ludoteca del Registro .it: cybersecurity
labs
Giorgia Bassi and Beatrice Lami
ICSrange: A Simulation-based Cyber Range
Platform for Industrial Control
Systems
Luigi Coppolino, Salvatore D’Antonio, Valerio
Formicola, Vincenzo Giuliano and Luigi Romano
EVA: A Hybrid Cyber Range
Shabeer Ahmad, Nicolò Maunero and Paolo Prinetto
Roberto SETOLA
Campus Biomedico
Gestire la cyber security nel settore sanitario: il progetto
di Confindustria digitale
Luigi BALLARANO
Terna
Il Cybersecurity Framework di Terna
Marco ANGELINI
CINI Laboratorio Nazionale di Cybersecurity
CyberReadiness.IT: utilizzo del Framework come strumento di
Event
Details
Roberto SETOLA
Campus Biomedico Gestire la cyber security nel settore sanitario:
il progetto di Confindustria digitale
Luigi BALLARANO Terna Il Cybersecurity Framework di Terna
Marco ANGELINI
CINI Laboratorio Nazionale di Cybersecurity CyberReadiness.IT: utilizzo del Framework come
strumento di awareneess e formazione
Oggi più che mai le aziende si trovano a servire una
popolazione di utenti ampia e variegata, interna ed esterna
all’organizzazione, che attraverso una molteplicità di
canali e dispositivi accede
more
Event
Details
Oggi più che mai le aziende si trovano a servire una
popolazione di utenti ampia e variegata, interna ed
esterna all’organizzazione, che attraverso una
molteplicità di canali e dispositivi accede a
servizi e informazioni.La trasformazione digitale
comporta rischi crescenti e un aumento della
superficie di attacco attraverso la quale gli hacker
potrebbero trovare il modo per violare i sistemi e
le applicazioni, siano essi in Cloud che
on-premise.
Aumentare il livello di sicurezza e il controllo
degli accessi è una necessità imprescindibile; la
nuova sfida è poter bilanciare questa necessità con
l’esigenza di offrire all’utente finale
un’esperienza facile, immediata e accattivante. Un
approccio moderno alla gestione delle identità è
connotato dall’utilizzo di autenticazione
basata sul rischio, controlli adattivi e biometria
comportamentale.
Giulia
CALIARI
Security Architect, IBM Italia
Dal 2014 Giulia si occupa delle tematiche di
sicurezza, in particolare per aspetti legati alla
tecnologia. Con una vasta conoscenza dell’offerta di
IBM Security, supporta direttamente le aziende
clienti e collabora con business partner nel disegno
e nella realizzazione di iniziative in ambito
Cybersecurity. In precedenza, ha operato per diversi
anni con il ruolo di Architetto coprendo l’intero
portafoglio delle tecnologie software IBM e
collaborando a numerosi progetti innovativi e
complessi, in particolare nell’ambito della Pubblica
Amministrazione. Ha inoltre una pluriennale
esperienza nell’area della gestione e dell’analisi
dati.
Cyber risks increased enormously in recent years due to
rising of terroristic, state sponsored or private cyber
criminal organizations. Assessing the nature of a cyber
attack needs appropriate technical skills
more
Event
Details
Cyber risks increased enormously in recent years due
to rising of terroristic, state sponsored or private
cyber criminal organizations. Assessing the nature
of a cyber attack needs appropriate technical skills
but, at the same time, well estabilished
organisational processes. Quite recently, firstly
the military sector but subsequently the business
and the industrial systems security markets became
fully aware of the need a robust and serious
approach to protection and reaction from cyber
security risks. In this context, cyber “war game”
simulation and “training by experience and
exercising” appear to be among the two most
effective paradigms for assuring proper and actual
protection and reaction to real cyber threats. To
respond adequately to such needs, an advanced
learning, training and exercise platform has been
developed by Leonardo, enabling organization to
assess their actual readiness to deal with impacts
and ripple effects of cyber attacks, escalation
procedures, coordination and decision making on the
“best next possible” mitigation and countermeasure.
Leonardo platform enables to simulate situations of
attack and defense in cyber or hybrid environments,
and is expected to be one of the enabling capability
in use by advanced armed forces (but also by
universities and large companies) for training tasks
in cyber protection and warfare. Several type of
exercises are possible, from Coordinated Attack
Defense, where “blue team” performs infrastructure
analysis and patching, during the game Red Teams
attack, and each Blue Team tries to defend, to Force
on Force Multi Gaming, where each Red team make
targeted attacks from a list of given objectives,
the Blues must detect and react. Even self
contained, auto consistent Learning Tasks can be
executed to support formal or experiential training
courses. Other types of exercise types can be the
traditional capture the flag, or post-mortem
forensic, requiring an analysis of the
infrastructure following an intrusion and violation
activity. On top of those processe, a cyber range
open solution natively enables pre-deployment
testing, validation and evaluation processes for
Security Products and Attack and Defense Tools. Seen
as an entire ecosystem of converging competences at
national / institutional level, a cyber range is
ultimately a process enabler for continuous hosting
of cyber learning, training and gaming, and also a
fertilizer of cyber protection culture and
awareness, a focus point for multi-disciplinary
technology research initiatives, and an ideal
catalyzer of collaborations among MoDs, Cyber
Industry and Cyber Consultancy market players and
University and Research Institutes.
Stefano SOLARI
Runs the Cyber Innovation & Prototypes Lab. In
the Product & Technology Development Center of
Cyber Security Division of Leonardo in Genoa. In his
role, he is responsible of the architectural
evolution of Cyber Training & Range solutions,
and plays the role of Project Engineering Manager
for several Military Research Programs in the area
of Cyber Resilience of Critical Infrastructures; he
contributes to the New Product Development and leads
several Applied Research initiatives focused on deep
techs as Blockchain, Big Data Analytics, Quantum
Computing and their application for SCADA Systems
Cyber Protection and Converged IT/OT Security. Mr.
Solari is a member of the Technical Commitee of
START 4.0 Competence center. He holds a an MSc in
Electronic Engineering.
Come applicare nel mondo reale le raccomandazioni dello
standard IEC/62443 per rendere le reti industriali
affidabili, sicure e fruibili, facendole diventare parte
integrante degli asset produttivi delle aziende.
more
Event
Details
Come applicare nel mondo reale le raccomandazioni
dello standard IEC/62443 per rendere le reti
industriali affidabili, sicure e fruibili, facendole
diventare parte integrante degli asset produttivi
delle aziende.
Silla
RIZZOLI
Digital Industry Team Leader, VEM Sistemi
Silla Rizzoli è uno specialista nel campo della
sicurezza delle reti e dal 1996, in VEM sistemi, ha
la fortuna di potersi occupare di progetti complessi
per importanti clienti del settore
telecomunicazioni, farmaceutico, finanziario e
manifatturiero. Sposato e padre di due bimbe, che
spesso lo ignorano a favore dei contenuti fruibili
tramite quelle stesse reti che papà contribuisce a
realizzare.
Chiara RATZEMBERGER
Direzione Generale per la Promozione del Sistema Paese,
Ministero degli Affari Esteri e della Cooperazione
Internazionale – MAECI
Modera: Alessia Valentini
Event
Details
Chiara RATZEMBERGER
Direzione Generale per la Promozione del Sistema
Paese, Ministero degli Affari Esteri e della
Cooperazione Internazionale – MAECI
Session chair: Rocco De Nicola
How many bots are you following?
Alessandro Balestrucci
Information Credibility in the Social Web: Contexts,
Approaches, and Open Issues
Gabriella Pasi and Marco Viviani
Trading between effectiveness and computational costs
Event
Details
Session chair: Rocco De Nicola
How many bots are you
following?
Alessandro Balestrucci
Information Credibility in the Social Web:
Contexts, Approaches, and Open
Issues
Gabriella Pasi and Marco Viviani
Trading between effectiveness and
computational costs in bot
detection
Manuel Pratelli, Marinella Petrocchi, Fabio Saracco,
Guido Caldarelli and Rocco De Nicola
Session chair: Andrea Polini
A novel cyber-security framework leveraging programmable
capabilities in digital services
Matteo Repetto, Alessandro Carrega and Armend Duzha
CopyCAN: An Error-Handling Protocol based Intrusion
Detection System for Controller Area Network
Stefano
more
Event
Details
Session chair: Andrea Polini
A novel cyber-security framework leveraging
programmable capabilities in digital
services
Matteo Repetto, Alessandro Carrega and Armend Duzha
CopyCAN: An Error-Handling Protocol based
Intrusion Detection System for Controller Area
Network
Stefano Longari, Matteo Penco, Michele Carminati and
Stefano Zanero
Friendly Fire: Cross-App Interactions in IoT
Platforms
Musard Balliu, Massimo Merro and Michele Pasqua
Are you (Google) Home? Detecting Users’
Presence through Traffic Analysis
Davide Caputo, Luca Verderame, Alessio Merlo, Andrea
Ranieri and Luca Caviglione
Automated Security Analysis of IoT Software
Updates
Nicolas Dejon, Davide Caputo, Luca Verderame,
Alessandro Armando and Alessio Merlo
Francesco SPEGNI
Univ. Politecnica delle Marche
Toward a Sustainable Cyber Security Framework in Healthcare
Claudio CICCOTELLI
Sapienza Univ. Di Roma
Metodologia di Assessment multi-ambito basata sul Framework
Nazionale di Cybersecurity & Data Protection
Modera: Marco Angelini
Event
Details
Francesco SPEGNI
Univ. Politecnica delle Marche
Toward a Sustainable Cyber Security Framework in
Healthcare
Claudio CICCOTELLI
Sapienza Univ. Di Roma
Metodologia di Assessment multi-ambito basata sul
Framework Nazionale di Cybersecurity & Data
Protection
Giulio BUSULINI
Advisor, Cybersecurity National Lab, Consorzio Cini
Luigi MARTINO
Coordinatore, Center for Cyber Security and International
Relations Studies (CCIRS), Università di Firenze
Event
Details
Giulio BUSULINI
Advisor, Cybersecurity National Lab, Consorzio Cini
Luigi MARTINO
Coordinatore, Center for Cyber Security and
International Relations Studies (CCIRS), Università
di Firenze
La sessione intende presentare le principali iniziative in
ambito pubblico – privato a supporto delle start-up e
dell’innovazione nell’ambito della cybersecurity.
Anna TORELLI
Funzione Ricerca, Innovazione e Internazionalizzazione,
Assessorato Attività produttive, Regione
Event
Details
La sessione intende presentare le principali
iniziative in ambito pubblico – privato a supporto
delle start-up e dell’innovazione nell’ambito della
cybersecurity.
Anna TORELLI
Funzione Ricerca, Innovazione e
Internazionalizzazione, Assessorato Attività
produttive, Regione Marche
Danilo D’ELIA
Senior Policy Manager, European Cyber Security
Organization (ECSO)
Fabio COCURULLO
Technology and Products, Leonardo Div. Cybersecurity
Per garantire la disponibilità di un macchinario industriale
è necessario essere certi di prevenire che eventuali
disallineamenti del software, accessi non autorizzati alla
rete industriale o eventuali intrusioni da attacchi mirati,
possano
more
Event
Details
Per garantire la disponibilità di un macchinario
industriale è necessario essere certi di prevenire
che eventuali disallineamenti del software, accessi
non autorizzati alla rete industriale o eventuali
intrusioni da attacchi mirati, possano deteriorare
il funzionamento dell’asset, bloccare il
funzionamento di una linea di produzione o
dell’intero impianto con conseguente perdita
economica e di reputazione.
Giovanni GIOVANNETTI
Sales Director, CyberTech
Giovanni Giovannetti started in 2002 his career as IT
Security consultant in Visiant.
Joining OmnitechIT (now Cybertech) he took over the
roles of Security Architect in Identity & Access
Management and Managing Partner. In the last 2 years
he was appointed Sales Director, managing the whole
Sales team across all offerings and markets. He
delivered strong revenue results and client
satisfaction growth, helping Cybertech became one of
the strongest players in the european IT Security
arena.
In questo intervento si farà il punto sulle principali
minacce Cyber che in questo periodo impattano le realtà del
comparto “Healthcare”; sulla base delle osservazioni fatte
si è quindi sviluppata
more
Event
Details
In questo intervento si farà il punto sulle
principali minacce Cyber che in questo periodo
impattano le realtà del comparto “Healthcare”; sulla
base delle osservazioni fatte si è quindi sviluppata
una soluzione specifica mirata a supportare queste
realtà nella attività di mitigazione dei rischi.
Antonio
PONTRELLI
Exprivia DFCY-CY
Dr. Antonio Pontrelli (male) holds Bachelor’s
degree of Computer Science and Digital Communication
at University of Bari. He is completing his
master’s degree in Cyber Security at
University of Bari. He studied malware analysis
using machine learning techniques, penetration
testing and vulnerabily assessment. He works in
Exprivia since July 2015, where he has been involved
as Software Developer and Business Analysis. He is
currently working as soc analysis and soc manager.
Isabelle VALENTINI
Deputy to General Officer, Head of cyber policy, Cyber
Command, French Ministry of the Armed Forces
Elena FERRARI
Univ. of Insubria
Paola INVERARDI
Univ. of L'Aquila
Modera: Alessia Valentini
Marco DE RITIS
Monte dei Paschi di Siena
Framework nazionale di Cybersecurity, dal progetto pilota di
Banca Monte dei Paschi ai vantaggi per il mondo bancario
Luisa FRANCHINA
Andrea LUCARIELLO
Alessandro BRUTTINI
Francesco RESSA
Hermes Bay
Metodologia per
more
Event
Details
Marco DE RITIS
Monte dei Paschi di Siena
Framework nazionale di Cybersecurity, dal
progetto pilota di Banca Monte dei Paschi ai
vantaggi per il mondo bancario
Luisa FRANCHINA Andrea LUCARIELLO Alessandro BRUTTINI Francesco RESSA
Hermes Bay
Metodologia per la modulazione dei livelli di
priorità a partire da una
contestualizzazione
Matteo GIACALONE Rocco MAMMOLITI
Poste Italiane
Framework Nazionale, Cybersecurity e Cyber Risk
Rating: l’esperienza in Poste Italiane
La sessione intende presentare e discutere i principali
strumenti di supporto e finanziamento alle start-up e
relative esperienze di successo.
Marta NERVO
Associate, Venture Factory
Dario FORTE
Founder & CEO, DFLabs
Giorgio GUIDI
Presidente, The Hive
Event
Details
La sessione intende presentare e discutere i
principali strumenti di supporto e finanziamento
alle start-up e relative esperienze di successo.
Marta NERVO
Associate, Venture Factory
Dario FORTE
Founder & CEO, DFLabs
Giorgio GUIDI
Presidente, The Hive Business Incubator
Donato IACOBUCCI
Delegato del Rettore alla imprenditorialità
Prof.ssore Ord. Economica Applicata, Università
Politecnica delle Marche
Security aspects about Internet of Things networks and
devices
Ivan Vaccari
Code Embedding Techniques for the Analysis of Source Code
Martina Saletta
Towards Secure Compilation Chains
Matteo Busi
Learning Semantic Properties of Programs
Niccolò Marastoni
A New Approach
Event
Details
Security aspects about Internet of Things
networks and devices
Ivan Vaccari
Code Embedding Techniques for the Analysis of
Source Code
Martina Saletta
Towards Secure Compilation
Chains
Matteo Busi
Learning Semantic Properties of
Programs
Niccolò Marastoni
A New Approach to
Decompilation
Andrea Gussoni, Giovanni Agosta
Il panel intende mettere a confronto le start-up nell’ambito
della cyber security con i finanziatori interessati i
corporate innovation manager e le imprese interessate ai
temi Cyber - Ai -
more
Event
Details
Il panel intende mettere a confronto le start-up
nell’ambito della cyber security con i finanziatori
interessati i corporate innovation manager e le
imprese interessate ai temi Cyber – Ai –
ICT.
Donato IACOBUCCI
Delegato del Rettore alla imprenditorialità, Prof.ssore Ord.
Economica Applicata, Università Politecnica delle Marche
Giulio BUSULINI
Advisor, Cybersecurity National Lab, Consorzio Cini
Luigi MARTINO
Coordinatore, Center for Cyber Security and International
Relations Studies (CCIRS),
Event
Details
Donato IACOBUCCI
Delegato del Rettore alla imprenditorialità,
Prof.ssore Ord. Economica Applicata, Università
Politecnica delle Marche
Giulio BUSULINI
Advisor, Cybersecurity National Lab, Consorzio Cini
Luigi MARTINO
Coordinatore, Center for Cyber Security and
International Relations Studies (CCIRS), Università
di Firenze
Circo El Grito è una delle due compagnie italiane di circo
contemporaneo riconosciute dal Ministero dei beni e delle
attività culturali che,
more
Event
Details
Circo El Grito
è una delle due compagnie italiane di circo
contemporaneo riconosciute dal Ministero dei beni e
delle attività culturali che, nel 2015, ha ottenuto
il punteggio più alto sulla qualità artistica di
tutto il settore circo. Con otto spettacoli
all’attivo e più di mille repliche in tutta Europa,
la compagnia rappresenta un grande motore per la
sperimentazione che, codificata sull’irrefrenabile
curiosità dei suoi due co-fondatori, l’acrobata
Fabiana Ruiz Diaz e l’artista multidisciplinare
Giacomo Costantini, spazia tra gli ambiti della
danza, del teatro, della musica e della letteratura.
A dieci anni dal loro sodalizio artistico si punta
ancora con tenacia ad elaborare un linguaggio di
qualità con spettacoli trasversali: è il caso di
Piccolo Circo Magnetico Libertario nato dalla
collaborazione con il collettivo Wu Ming 2 o
progetti come The King of Swing, un cabaret
internazionale con artisti tra i quali il “re dello
swing” Emanuele Urso. Grazie a questa sua peculiare
ricerca Circo El Grito trova il sostegno di Enti e
Fondazioni, prima fra tutte la Fondazione Pergolesi
Spontini.
JOHANN SEBASTIAN CIRCUS
Uno spettacolo onirico e visionario, risultato di una
ricerca sul rapporto tra circo e musica. Alla base
della creazione c’è un esperimento di laboratorio
ambulante al quale, durante tre anni e in diverse
piazze di Europa, hanno partecipato Fabrizio Baioni,
Andres Tato Bolognini, Gonzalo Alarcon, Timoteo
Grignani, Louis Spagna e infine Andrea Farnetani. El
Grito vi invita a scoprire questa nuova proposta
nella sua versione definitiva.
Di: Fabiana Ruiz Diaz, Giacomo Costantini
Con: Fabiana Ruiz Diaz, Giacomo Costantini, Andrea
Farnetani
In collaborazione con: Andres Tato Bolognini
Creazione Luci: Marco Oliani
Adattamento Luci: Domenico De Vita
Sostenuto da: MiBACT Direzione Generale Spettacolo
dal vivo, Regione Marche Assessorato alla
Cultura
Produzione: Circo El Grito
Co-produzione: Fondazione Pergolesi Spontini
Carmine AMERICA
Special Advisor on international security and defense
policy, Minister of Foreign Affairs of Italy - MAECI
Chris CHUNG
Counselor Deputy Head of Mission Australian EmbassY
Samuele DOMINIONI
ISPI
Daniel ROSS
ECON Counselor, US Embassy in
Event
Details
Carmine AMERICA
Special Advisor on international security and
defense policy, Minister of Foreign Affairs of Italy
– MAECI
Chris CHUNG
Counselor Deputy Head of Mission Australian EmbassY
Samuele DOMINIONI
ISPI
Daniel ROSS
ECON Counselor, US Embassy in Rome
Wouter VEENSTRA
Manager, Global Forum on Cyber Expertise
Session chair: Massimiliano Sala
Efficient Identity-Based Encryption from RSA groups
Vincenzo Iovino
A Hardware Implementation for Code-based Post-quantum
Asymmetric Cryptography
Kristjane Koleci, Marco Baldi, Maurizio Martina and Guido
Masera
Itugen: Transparent and Anonymous voting without
Event
Details
Session chair: Massimiliano Sala
Efficient Identity-Based Encryption from RSA
groups
Vincenzo Iovino
A Hardware Implementation for Code-based
Post-quantum Asymmetric
Cryptography
Kristjane Koleci, Marco Baldi, Maurizio Martina and
Guido Masera
Itugen: Transparent and Anonymous voting
without Tallying Authorities
Guillaume Drevon, Vincenzo Iovino and Aleksander
Kampa
Session chair: Marino Miculan
BProVe: A Tool for Business Process Verification
Flavio Corradini, Fabrizio Fornari, Barbara Re and Andrea
Polini
Spectector: Principled Detection of Speculative Information
Flows
Marco Guarnieri, Boris Köpf, José F. Morales,
Event
Details
Session chair: Marino Miculan
BProVe: A Tool for Business Process
Verification
Flavio Corradini, Fabrizio Fornari, Barbara Re and
Andrea Polini
Spectector: Principled Detection of
Speculative Information Flows
Marco Guarnieri, Boris Köpf, José F. Morales, Jan
Reineke and Andrés Sánchez
Control-flow Flattening Preserves the
Constant-Time Policy
Matteo Busi, Pierpaolo Degano and Letterio Galletta
The Cyber Threats complexity evolution, related to the
increasingly evident shortage of skilled resources, imposes
to a modern SOC to focus efforts in anticipating threats and
in improving the capability
more
Event
Details
The Cyber Threats complexity evolution, related to
the increasingly evident shortage of skilled
resources, imposes to a modern SOC to focus efforts
in anticipating threats and in improving the
capability to quickly identify and response to
security incidents. Cyber Threat Intelligence and
Security Orchestration Automation and Response
systems are the two key elements to achieve this.
Nino
FASCIANI
Head of Cyber Operations – Cybersecurity
Division, Leonardo
Graduate in Electronic Engineering at the University
of L’Aquila; 20 years of working experience in
information assurance and Cyber Security
concentrating its activity both in product
development (HW / SW / FW) and services providing.
Over time he has been responsible for several
projects both in Italy and abroad, thus gaining
significant experience also in the international
area. Within Leonardo held several roles, Project
Engineering Manager, SOC manager, Managed Security
Services responsible; currently within Cyber
Security division, he holds the role of Head of
Cyber Operations with the aim of providing managed
security services both through the Security
Operation Center and through on-site resources to
support main customers operating in the Government,
Defense and CNI sectors.
I rischi per le aziende derivanti dalle minacce informatiche
sono sempre più forti e differenziati, così come i requisiti
normativi di protezione dei dati pongono sfide crescenti
alle organizzazioni, occorre
more
Event
Details
I rischi per le aziende derivanti dalle minacce
informatiche sono sempre più forti e differenziati,
così come i requisiti normativi di protezione dei
dati pongono sfide crescenti alle organizzazioni,
occorre un approccio ben misurato, progressivo ed
attento alla innovazione tecnologica per gestire con
successo ed massima efficacia le risorse
disponibili.
Carlo
FALCIOLA
Exprivia DFCY-CY
Dr. Carlo Falciola (male) holds Master Degree of
Computer Science (Scienze della Informazione) at the
University of Milano. He is actually in charge of
Presale and Business Development of overall
CyberSecurity offering for technologies, projects
and services with a focus in the Financial and
Insurance Markets, Industry and Public
Administration. His activities ranges from
technology scouting, designing offering, building
proposals for my target markeplaces and delivery
management for the Cyber Security offering of my
company.
L'intelligenza artificiale rappresenta un potente alleato
nella rilevazione anticipata delle minacce informatiche. La
piattaforma di network security monitoring, Aramis, è
progettata per l'identificazione di attacchi avanzati
attraverso il monitoraggio costante
more
Event
Details
L’intelligenza artificiale rappresenta un
potente alleato nella rilevazione anticipata delle
minacce informatiche. La piattaforma di network
security monitoring, Aramis, è progettata per
l’identificazione di attacchi avanzati
attraverso il monitoraggio costante del traffico di
rete. Si avvale di algoritmi proprietari di Machine
Learning, Threat Intelligence, Data Mining e
Advanced Cyber Analytics.
Artificial intelligence is a powerful ally in the
prompt detection of cyber threats. The network
security monitoring platform, Aramis, is
designed to enhance the identification of
advanced cyberattacks through the constant and
continuous monitoring of the network traffic. It
is based on proprietary algorithms of Machine
Learning, Threat Intelligence, Data Mining and
Advanced Cyber Analytics.
Gabriele
LIVERZIANI
Pre-Sales Engineer, AizoOn
Gabriele Liverziani, Pre Sales Engineer di aizoOn, si
occupa del supporto allo sviluppo e alla vendita di
Aramis, la soluzione di network security monitoring
proprietaria. Ha maturato una consolidata esperienza
nel campo della Sicurezza ICT, sia in termini di
Governance e Management del Rischio, sia nell’area
dell’Intelligence sui dati orientata alle aree cyber
security e cyber defense.
Gabriele Liverziani is Pre Sales Engineer at aizoOn
Technology Consulting, where he coordinates the
development and the sales of Aramis, the proprietary
network security monitoring solution. He has
acquired a consolidated experience in the ICT
Security industry, both in the Governance and Risk
Management fields and in the area of Data
Intelligence applied to cyber security and cyber
defense.
Session chair: Luigi Romano
Characterizing Background Noise in ICS Traffic Through a Set
of Low Interaction Honeypots
Pietro Ferretti, Marcello Pogliani and Stefano Zanero
Protecting essential services from cyber-attacks: an
empirical overview on
Event
Details
Session chair: Luigi Romano
Characterizing Background Noise in ICS
Traffic Through a Set of Low Interaction
Honeypots
Pietro Ferretti, Marcello Pogliani and Stefano
Zanero
Protecting essential services from
cyber-attacks: an empirical overview on the
implementation of the NIS Directive in the
institutional frameworks of EU Member
States
Marzio Di Feo and Luigi Martino
Identify Potential Attacks from Simulated Log
Analysis
Cinzia Bernardeschi, Andrea Domenici, Francesco
Mercaldo and Antonella Santone
Session chair: Emanuele Frontoni
Repadiography: towards a visual support for triaging
repackaged apps
Corrado Aaron Visaggio, Sonia Laudanna, Andrea Di Sorbo,
Gerardo Canfora, Sara Caruso and Marianna Fucci
Managing a database of vulnerabilities
Event
Details
Session chair: Emanuele Frontoni
Repadiography: towards a visual support for
triaging repackaged apps
Corrado Aaron Visaggio, Sonia Laudanna, Andrea Di
Sorbo, Gerardo Canfora, Sara Caruso and Marianna
Fucci
Managing a database of vulnerabilities for a
package system: the pkgsrc study
case
Leonardo Taccari
Infrastrutture critiche? ICS Security? Quali sono le
criticità della sicurezza dei sistemi di controllo
industriale? In breve, per ICS si intendono computer,
apparati come sensori, attuatori, dispositivi IoT che
controllano
more
Event
Details
Infrastrutture critiche? ICS Security? Quali sono le
criticità della sicurezza dei sistemi di controllo
industriale? In breve, per ICS si intendono
computer, apparati come sensori, attuatori,
dispositivi IoT che controllano il mondo intorno a
noi. Le infrastrutture critiche e dei settori
produttivi delle aziende sono target sempre più
interessante per gli attacker. Diventa importante
consolidare un piano di sicurezza olistico che
garantisca consapevolezza e resilienza.
Luca
BIZZOTTO
Managing ICS and OT Security Consultant, IBM
Dal 2001 Luca ricopre il ruolo di IBM Security
Consultant e X-Force Representative (IBM ha
acquisito ISS nel 2006). Esperto di Digital Forensic
e Penetration Tester con particolare focus sulla
sicurezza IT e ICS. Docente e formatore per
Cyberchallenge, il programma italiano di
addestramento alla cybersecurity promosso dal CINI e
dalla La Sapienza. Keynote speaker e relatore in
numerose conferenze IBM nazionali ed internazionali,
incluso InterConnect 2017 e European Security Month.
Ha conseguito numerose certificazioni: GIAC GICSP
– GCFA, EC-Council CHFI, Microsoft MCSA,
RedHat RHCT, Checkpoinf FW-1, Fortinet.
Eligio ANFOLSI SCHIAVITTI
Ufficio di Gabinetto, Organo Centrale di Sicurezza,
Ministero dell'ambiente e della tutela del territorio e del
mare
Sandro MARI
Istituto Superiore delle Comunicazioni e Tecnologie
dell’Informazione (ISCTI) - Ministero dello
Event
Details
Eligio ANFOLSI SCHIAVITTI
Ufficio di Gabinetto, Organo Centrale di Sicurezza,
Ministero dell’ambiente e della tutela del
territorio e del mare
Sandro MARI
Istituto Superiore delle Comunicazioni e Tecnologie
dell’Informazione (ISCTI) – Ministero dello
Sviluppo Economico