Skip to content
Evento ATED

Cyber Security Day 2025

Cybersecurity e intelligenza artificiale - Sfide e opportunità per un futuro digitale sicuro

Asilo Ciani Lugano
29 ottobre 2025, dalle ore 14.00 alle ore 20.00
Registrati ora

Con il sostegno di

Cyber Security Day – Terza Edizione

Dopo il successo delle scorse due edizioni, che hanno esplorato l'evoluzione della cyber security, siamo lieti di annunciare la terza edizione del Cyber Security Day. Anche quest'anno, affronteremo le sfide più attuali in un panorama digitale in continua evoluzione, con un focus anche su come l'intelligenza artificiale stia ridefinendo sia le minacce che le strategie di difesa per le aziende e i professionisti del settore.


Destinatari

  • Amministratori delegati, CIO e CISO
  • Professionisti IT e della sicurezza informatica
  • Ricercatori e accademici
  • Studenti e neolaureati
  • Aziende e organizzazioni
  • Enti pubblici e privati
  • Cittadini attenti alla sicurezza informatica

 

PROGRAMMA (IN FASE DI ALLESTIMENTO)

 

Presenta
Luca Mauriello – Presidente e membro di comitato ated, Digital Shapers 2023: eTeachers, Direttore della formazione, Founder & CEO Infinity Network SA & Formati Academy.

 

RELATORI POMERIGGIO – WORKSHOP

Inizio ore 14.00

  • Rocco Sicilia – Esperto di sicurezza informatica (penetration testing, red teaming, progetti internazionali, divulgatore tramite blog e podcast).

  • Paolo Pezzoni – Consulente senior in cyber defense, governance e gestione del rischio digitale.

    • SOC/ROC (Security/Risk Operation Center)

Il workshop porta i partecipanti dentro la realtà di un centro operativo di sicurezza, simulando il rilevamento e la gestione di un incidente informatico. Verranno illustrate metodologie, strumenti e ruoli coinvolti in un SOC/ROC moderno, con attenzione al coordinamento tra tecnologia e fattore umano. L’obiettivo è far vivere l’esperienza pratica di come si affronta un attacco, dall’individuazione all’analisi fino alla risposta operativa.

  • Alessandro Alampi – Security Researcher e Incident Responder in Yarix (Var Group), esperto in programmazione e forensics.

    • Dalle Basi ai Canali Nascosti: Metodi di Esfiltrazione dati per il Ricercatore di Sicurezza

Questo workshop esplora le tecniche usate per trasferire dati fuori da una rete compromessa — dalle modalità più comuni e leggibili (Rclone, FTP, SFTP/WinSCP) fino ai canali più sofisticati e “covert” (DNS tunneling, steganografia, covert channels). L’approccio è orientato alla difesa: capire come funzionano i metodi d’esfiltrazione per poterli rilevare, mitigare e costruire contromisure efficaci.

  • Marta Muto – SOC Analyst L2 presso Cybersec services. e Andrea Roncoroni – Senior Security Consultant presso Cybersec services.

    • AI for Cybersecurity, OSINT e ingegneria sociale: chi, dove, quando e perché lo sappiamo – Il workshop esplora come l’intelligenza artificiale potenzi le tecniche di OSINT e di ingegneria sociale, mostrando come sia possibile raccogliere, analizzare e correlare informazioni sensibili da fonti aperte. Attraverso casi pratici, i partecipanti scopriranno l’impatto di questi strumenti sulla sicurezza delle organizzazioni e comprenderanno come prevenirne i rischi. Vuole stimolare un approccio critico e consapevole all’uso delle tecnologie emergenti in contesti cyber.

  • Andrea Cappai – Digital Forensics Expert, CEO ingK & Karel Sport, formatore in ambito investigazioni digitali e Alessio Loche consulente informatico forense e tecnico esperto di laboratorio

    • Lab Forense

      - Estrazione logica e fisica dei dati: utilizzo di strumenti e procedure forensi per acquisire in maniera completa le informazioni contenute nei dispositivi mobili.

      - Chip-off e micro-saldature: interventi su componenti elettronici (BGA, SMT, SMD) per accedere direttamente alla memoria in casi di gravi danneggiamenti.

      - Bypass di protezioni e blocchi: tecniche hardware/software per superare ostacoli all’accesso ai dati, mantenendo la catena di custodia.

      - Recupero dati da dispositivi compromessi: operazioni di laboratorio su smartphone danneggiati da urti, liquidi o guasti elettronici.

      - Documentazione e validazione forense: produzione di report certificati sull’acquisizione, utili in ambito legale (civile o penale).

  • Andrea Pasin – Offensive Security Engineer presso AWS, specializzato in Red Team e ricerca avanzata.

    • Hacking Networks 101: La Falsa Sicurezza della Client Isolation, a cura di Andrea Pasin

      Molti credono che la funzionalità di Client Isolation garantisca la sicurezza su una rete Wi-Fi pubblica, isolando ogni utente. In questo workshop pratico, smonteremo questo mito. Dimostrerà come, sfruttando un punto debole spesso trascurato nel protocollo di rete, un attaccante possa bypassare questa protezione e causare un attacco di Denial of Service (DoS) che blocca l'intera rete. Scopri perché la vera sicurezza non si basa su una singola funzionalità, ma su una difesa a più livelli.

  • Lorenzo Ladina, 24 anni — Penetration Tester, laureando magistrale in Computer Science & Engineering presso il Politecnico di Milano

    •  Attack Paths in Active Directory con BloodHound

      Appassionato di Active Directory, Red Teaming e Offensive Security, Lorenzo mostra come mappare e sfruttare i percorsi di escalation in ambienti enterprise usando BloodHound e tool complementari. Il workshop è pratico e orientato alle tecniche reali: dall’analisi di ACL/ACE fino ai percorsi che possono portare a Domain Admin. Concluderemo con mitigazioni e suggerimenti per detection.

  • Alessandro Oteri – Chief Information Security Officer (CISO)

    Alessandro Oteri è un professionista con consolidata esperienza nella sicurezza informatica, specializzato nella protezione delle infrastrutture digitali e nella gestione dei rischi legati al cybercrime. Nel corso della sua carriera ha ricoperto ruoli di responsabilità in ambito IT e Security, occupandosi di definire strategie di sicurezza, implementare processi di compliance e coordinare team dedicati alla difesa delle informazioni aziendali.In qualità di CISO, Oteri guida lo sviluppo e l’attuazione delle politiche di sicurezza, con un approccio che integra governance, tecnologia e formazione del personale. È anche co-autore del libro “Information Systems, from cloud to cybersecurity”, testo di riferimento per comprendere i principi di protezione nel mondo del cloud. Oltre al ruolo manageriale e accademico, è attivo come divulgatore: è ideatore di un podcast di awareness sulla cybersecurity PensieroSicuro, seguito da oltre 60.000 utenti, attraverso cui diffonde conoscenze e buone pratiche per accrescere la consapevolezza digitale.

    •  Cyber Persuasion: quando il business vuole investire, ma non lo sa ancora

      Attraverso situazioni reali, esploreremo come riconoscere il momento giusto per proporre un investimento in sicurezza e come scegliere le parole che favoriscono l’ascolto invece della resistenza. Un’esperienza interattiva per capire quali termini evitare, quali usare e come adattare il linguaggio al contesto e alle persone. Non promette budget immediati, ma garantisce messaggi più chiari, credibili e orientati alla decisione.

  • Fabio Curcio

    • Microsegmentazione intelligente: difendere ambienti legacy e OT dai movimenti laterali – Zero Trust

      Le reti aziendali moderne comprendono spesso una combinazione di ambienti IT tradizionali, sistemi legacy e infrastrutture OT/ICS difficili da proteggere con i metodi classici. In questo workshop mostreremo come la microsegmentazione rappresenti oggi una delle strategie più efficaci per limitare i movimenti laterali degli attaccanti, ridurre la superficie d’attacco e rendere sostenibile la sicurezza anche in contesti complessi o non aggiornabili. Obiettivi del workshop é comprendere le differenze tra segmentazione tradizionale e microsegmentazione. Analizzare le sfide specifiche negli ambienti legacy e OT (assenza di agent, sistemi non patchabili, interruzioni minime). Mostrare come è possibile applicare policy di isolamento e controllo anche in sistemi ibridi. Dimostrare un esempio pratico di riduzione del rischio attraverso il blocco dei movimenti laterali.

  • Martino Pozza

    • Cyber Challenge: Sopravvivi all’attacco!

      Un’esperienza interattiva in formato “gioco di ruolo” che simula la gestione di un incidente informatico. I partecipanti collaboreranno per contenere un attacco entro 30 minuti, risolvendo enigmi e prendendo decisioni strategiche in modo da sperimentare un workflow di incident response facilmente adattabile al proprio contesto aziendale.

  • Andrea Costantino, Senior Security Consultant specializzato in Penetration Test e Red Team Assessment presso Security Lab SA

     

    •  Dal lato oscuro del web alla Cyber Threat Intelligence: comprendere per difendersi 

      Il Dark Web è la parte più nascosta e rischiosa di Internet, dove ogni giorno circolano dati rubati e strumenti di attacco. Capirne il funzionamento è essenziale per comprendere come nascono e si diffondono le minacce informatiche. In questo talk esploreremo i diversi livelli del Web e vedremo come la Cyber Threat Intelligence sfrutta queste fonti per trasformare i dati sulle minacce in conoscenza utile alla difesa.

  • Massimo Bertaccini PhD

    Massimo Bertaccini è un esperto riconosciuto in crittografia avanzata, sicurezza informatica, interfacce neurali e tecnologie quantistiche.

    È autore e visionario nella progettazione del primo motore di ricerca su dati cifrati (Crypto Search Engine), capace di eseguire query senza la necessità di decifrare le informazioni — una svolta pionieristica nel campo della privacy e della protezione dei dati.

    Attualmente è CEO e cofondatore di Cryptolab Inc., oltre a ricoprire ruoli accademici e di ricerca nelle aree emergenti del quantum computing e dell’interazione cervello-macchina (progetto BrainWaves)

     

    • CSE – Crypto Search Engine: cercare nei dati cifrati nell’era quantistica

      Scoprire come un motore di ricerca possa operare su dati completamente cifrati, mantenendo prestazioni elevateprivacy totale e resilienza quantistica, grazie all’integrazione con tecnologie di crittografia e interfacce quantum-ready.

      • Introduzione – Dal cloud sicuro all’era quantistica

      • Demo live – Ricerca cifrata in azione

      • Approfondimento tecnico – Quantum & Crypto Security

      • Conclusioni e Q&A

 

Termine pomeriggio con welcome drink apertura serata 17.50

RELATORI SERA – CYBER SECURITY NIGHT

Ore 17.15 Check-IN

Ore 17.40 Welcome Drink

Ore 18.10 apertura serata

  • On. Norman Gobbi – Consigliere di Stato del Canton Ticino, Direttore del Dipartimento delle istituzioni.
  • VIP GUEST: Greta Cristini – Analista geopolitica, inviata di guerra e giornalista. Dopo una carriera a New York come avvocata specializzata in anticorruzione, ha scelto di seguire la sua passione per la geopolitica e l’analisi dei conflitti, collaborando con testate e centri di ricerca internazionali. Dall’Ucraina ad altri teatri di crisi, racconta con rigore e chiarezza gli scenari globali, esplorando il ruolo delle tecnologie emergenti, delle minacce ibride e della cyber security.
    • Cyber Geopolitics: strategie, poteri e vulnerabilità nel mondo interconnesso
  • Nicolas Fasolo – Security Researcher, Incident Response Team Leader in Yarix (Var Group), CEH Master, divulgatore tecnico.
    • Emergenza e psiche
  • Dante Marco Pollini – Senior ICT Internal Auditor @ Ente Ospedaliero Cantonale (EOC) e Michele Rusconi – Responsabile Servizi IT/OT e Cybersicurezza presso Aziende Industriali di Lugano (AIL) SA.
    • Infrastrutture critiche

Panel con

  • Massimo Baioni – Chief Technology Officer di Tinext, con una lunga esperienza nella trasformazione digitale e nello sviluppo di soluzioni innovative per aziende e istituzioni
  • Robert Bregy – Segretario Comunale della Città di Lugano.
  • Greta Cristini – Analista geopolitica, inviata di guerra e giornalista
  • Alessandro Oteri, CISO ed esperto di cybersecurity, è co-autore di “Information Systems, from Cloud to Cybersecurity” e ideatore del podcast PensieroSicuro.

Ore 20.30  Apero-Cena

 

Quota di partecipazione

Cyber Security Night
  65.00 CHF Quota socio
135.00 CHF Quota NON socio 

Workshop pomeriggio
150.00 CHF
Quota socio
250.00 CHF
Quota NON socio 

Workshop + evento serale
194.00 CHF Quota socio (129+65)
320.00 CHF
Quota NON socio (185+135)



Sponsor Cyber Security PLUS

sponsor plus cyber (1920 x 400 px) (2)

Sponsor Cyber Security 

sponsor plus cyber (1920 x 400 px) (3)


Coloro che sono interessati a iscriversi alla nostra associazione lo possono fare dal sito, compilando il questionario, e iscriversi subito all'evento come soci!

QUOTA SOCIALE AMMONTA A  CHF 200.00 (socio individuale) / CHF 650.00 (socio aziendale).

Per l'anno corrente sarà fatturata solo la quota parte FINE ANNO. RINNOVO TACITO OBBLIGATORIO PER L'ANNO 2026.

⇒ diventa socio

 

Potrebbero interessarti