👾 Hackollo 👾
341 subscribers
26 photos
6 files
37 links
Download Telegram
Channel created
Ciao e ancora grazie a tutte le persone che oggi ci hanno dedicato il loro pomeriggio per stare assieme❤️
Come promesso un breve report delle applicazioni e servizi che sono saltati fuori oggi:

Contatti
• hackollo@systemli.org

Applicazioni

•Fdroid (store per applicazioni opensource, occhio a cosa scarichi! ;)
•Hypatia (antivirus)
•Extirpater (tool che ci permette di pulire i settori della memoria)
•Wasted, sentry e duress (tools che implementano varie opzioni privacy oriented)

Siti web

haveibeenpwned.com/
amiunique.org/
docs.mvt.re/
lookout.com/tags/pegasus-spyware/
citizenlab.ca/
3
"Il successo di Israele nel campo della sicurezza informatica può essere attribuito in gran parte ai suoi investimenti nel capitale umano. Il Paese ha una cultura dinamica che valorizza l’improvvisazione, l’innovazione e l’iniziativa, che sono tratti cruciali nel campo in rapida evoluzione della sicurezza informatica."

" Nel 2016 il 20% degli investimenti privati mondiali sono finiti in aziende israeliane, sono tra 450 e 500 le start up nel settore della cyber sicurezza, con 40-50 che si uniscono ogni anno."

"Nell'incontro a Roma tra Meloni e Netanyahu si sono discusse 3 importanti collaborazioni tra i due paesi, collaborazioni dove Israele andrà a supportare ed aiutare l’Italia con tecnologie leading-edge come nella cybersecurity nazionale."

https://salvacybersec.medium.com/what-makes-israel-so-good-at-hacking-36b4f474a9e5

https://invidious.reallyaweso.me/watch?v=IluKcbamqfk

https://www.tekapp.it/post/israele-aiuta-l-italia-nella-cybersecurity
Threat_Intelligence_Vulnerability_Insights_APRILE_2024.pdf
454.7 KB
"Il seguente report mira a evidenziare le vulnerabilità più frequentemente sfruttate dagli attaccanti nel mese di marzo 2024, identificate dal nostro team di Threat Intelligence.
La ricerca è stata condotta mediante l’utilizzo di Quokka, la piattaforma proprietaria di Threat Intelligence di Certego, che svolge il ruolo cruciale di identificare, monitorare e correlare le minacce, inclusi i tentativi di sfruttamento delle vulnerabilità tramite indirizzi IP.
I tentativi di sfruttamento indicati nel report sono stati rilevati attraverso i sensori dislocati presso le infrastrutture dei clienti Certego e le honeypots, sia proprietarie che di terze parti, che consentono di analizzare le tecniche di attacco dei cybercriminali in modo sicuro."
Ciao gente!
Per chiunque voglia partecipare al nostro laboratorio settimanale questa volta ci vedremo di martedì date alcune cause di forza maggiore. Se volete passare quindi ci trovate domani dalle 19 in Villa ;)
Se clicco elimina vuol dire elimina no?
A quanto pare non per la apple.
Ci sono varie evidenze in cui sembrerebbe che chi gestisce icloud abbia modo di recuperare i file eliminati, anche dopo il periodo di retention da policy.
https://invidious.reallyaweso.me/watch?v=NiizlSTj9Jc
🔥3🦄1
Lo sappiamo che la tua password è Juv3ntus!
This media is not supported in your browser
VIEW IN TELEGRAM
Hello again!

Martedì 11 giugno sposteremo il laboratorio settimanale all'accapanda di via celoria 26.
L'obbietivo è di costruire un iniziativa divulgativa anche qua in futuro e, data la contingenza degli eventi, si pensava di rifarla a tema pegasus/controllo/agenzie di spionaggio.
Ci troverete dalle 19.

Oltre a presentare/organizzare assieme questa iniziativa come sempre abbiamo pensato ad un macro tema per il laboratorio, in questo caso hacking di reti wifi e di password in generale.

Come sempre portate i pc, dubbi curiosità e progetti!

👾 Hackollo 👾
3
👾👾 Hackollo Giugno 👾👾

📆 Domenica 30 giugno dalle 15

Per questo ultimo appuntamento di hackollo prima dell'estate abbiamo preparato un laboratorio speciale!

Vedremo diversi tipi di attacchi a reti wifi, sia online che offline, utilizzando la suite aircrack-ng, reaver e bully.

Utilizzeremo anche alcuni programmi per il cracking di password come john the ripper e hydra e vedremo come tutelarsi scegliendone di adeguate.

A presto!!

* Happy Hacking! *
👍2
😔Ci risiamo.. domani si vota per l'introduzione di ChatControl in EU😔

"Regolamento sugli abusi sessuali sui minori", per gli amici chatcontrol, è una proposta di legge dell'Unione Europea che prevede l'obbligo per i fornitori di servizi di comunicazione online, come email, messaggistica istantanea, e piattaforme di comunicazione, di monitorare e scansionare miliardi di messaggi al giorno per identificare contenuti illegali, in particolare materiale pedopornografico.

Questa iniziativa, se approvata, porterà a una sorveglianza di massa ancora più trasparente e normativamente accettata, ad un concetto di privacy ancor più labile, ad una conseguente limitazione della libertà di espressione ed ad una violazione dei tanto millantati diritti fondamentali.

"Signal e Threema hanno annunciato che cesseranno i loro servizi nell'UE se saranno costretti a implementare il monitoraggio automatico proposto."

La tanto ripetuta frase "ma io non ho nulla da nascondere" non vi salverà da questa distopia.
👍3
COMUNICATO STAMPA

BRUXELLES, 19/06/2024

ChatControl: Politici e industria lanciano l'allarme sui piani di sorveglianza delle app di messagistica senza precedenti nell'UE

Domani (giovedì) i governi dell'UE voteranno un disegno di legge (ufficialmente chiamato "regolamento sugli abusi sessuali sui minori", ma noto come "controllo delle chat") che richiederebbe la ricerca automatica e la divulgazione di chat private, comprese quelle crittografate end-to-end, che potrebbero contenere foto o video illegali.[1] Se un utente rifiuta questa "moderazione del caricamento" delle proprie chat, verrebbe bloccato dal ricevere o inviare immagini, video e URL. 48 politici di Germania, Austria, Lussemburgo, Repubblica Ceca e Paesi Bassi hanno pubblicato una lettera ai rispettivi governi in cui chiedono di respingere l'ultima versione della proposta di controllo delle chat, sostenendo che la sorveglianza di massa viola i diritti fondamentali e che non avrebbe successo in tribunale.[2] Signal e Threema hanno annunciato che cesseranno i loro servizi nell'UE se saranno costretti a implementare il monitoraggio automatico proposto (la cosiddetta "scansione lato client"). Il responsabile di Whatsapp, Will Cathcart, ha avvertito che "la scansione dei messaggi delle persone, come proposto dall'UE, rompe la crittografia".[3] Ieri sera l'informatore della NSA Edward Snowden è stato l'ultimo a intervenire su X, definendo la proposta "una terrificante misura di sorveglianza di massa".[4]

Non è ancora chiaro se i proponenti tra i governi dell'UE saranno in grado di convincere un numero sufficiente di governi dell'UE per ottenere una maggioranza qualificata, motivo per cui il punto all'ordine del giorno di domani è contrassegnato come "possibile".[1] In questo contesto l'europarlamentare del Partito Pirata Patrick Breyer, che ha co-negoziato la posizione del Parlamento europeo sulla proposta[5], ha pubblicato un appello ai cittadini per raggiungere i governi dell'UE, elencando diversi governi che potrebbero ancora essere indecisi.[6]

...

[1] Agenda for tomorrow’s meeting:
https://data.consilium.europa.eu/doc/document/ST-11316-2024-INIT/en/pdf
[2] Open letter by EU lawmakers:
https://www.patrick-breyer.de/en/lawmakers-across-the-eu-call-on-eu-council-to-reject-the-chat-control-proposal/
[3] Statement by head of Whatsapp:
https://x.com/wcathcart/status/1803178653389623742
[4] Statement by Edward Snowden:
https://x.com/Snowden/status/1803127597158760735
[5] Summary of the European Parliament’s position:
https://www.patrick-breyer.de/en/posts/chat-control/#epmandate
[6] Breyer’s call for action:
https://www.patrick-breyer.de/en/council-to-greenlight-chat-control-take-action-now/
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Early Warning non troppo early

Oggi ci è capitata sotto gli occhi questa notizia oramai vecchia di una settimana:
Chiusa vulnerabilità di tipo "Esecuzione di Codice Remoto" (RCE) su outlook 365, la vulnerabilità era presente da febbraio circa.

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-30103

"Gli aggressori possono sfruttarla per eseguire codice arbitrario sui sistemi interessati semplicemente inviando un'e-mail. Per avviare l'esecuzione, l'e-mail deve essere aperta. Tuttavia, questo è un compito banale poiché Microsoft Outlook ha una funzione di apertura automatica della posta elettronica."
👍2
Hackollo_Giugno_Materiale.pdf
213.4 KB
Ciao gente!
Come promesso ecco un po' di materiale dall'ultimo hackollo.
Nell'ultima pagina trovate i programmi che abbiamo utilizzato
nella parte laboratoriale, ve le metto qui di seguito per praticità:

AIRCRACK-NG → strumenti per monitor e cattura e crack di handshake
JOHN THE RIPPER → Brute force su .cap e non solo
HASHCAT → Brute Force tramite scheda video con CUDA (o semplice CPU)
REAVER → Crack Wifi con WPS
BULLY → Crack Wifi con WPS
ONESHOT.py → script Python che automatizza il cracking tramite WPS tramite pixie dust senza switch alla monitor mode
HCXTOOLS → strumento per convertire il file .cap in un formato utilizzabile da JohnTheRipper o
hashcat
Il 12 luglio 2024 il Comando dei Carabinieri di Milano ha eseguito due perquisizioni domiciliari nelle province di Varese e Como, ai danni di due compagni sequestrando i loro telefoni e alcuni indumenti.
Cinque mesi prima, il 24 febbraio 2024, si svolgeva a Milano il corteo nazionale in solidarietà al popolo palestinese: quel giorno circa 20.000 persone riempivano le strade con cori, bandiere, scritte e tanta rabbia. Lungo il percorso le vetrine di un Carrefour vengono imbrattate e colpite da alcuni sassi: la scritta in vernice rossa “Assassini” si leggerà sui vetri crepati dell’azienza complice del genocidio in corso.

Nel caso di una delle due persone perquisite i Carabinieri si sono recati volutamente sul suo posto di lavoro, col chiaro tentativo di minarne la stabilità economica e spezzarne i legami sociali.
In entrambe le perquisizioni non sono mancate le provocazioni con riferimenti all’intimità degli inquisiti, alle loro relazioni e ai pedinamenti effettuati durante l’intera settimana precedente.

Perché un tale accanimento di fronte ad una singola vetrina crepata?

E’ il contesto generale in cui questa è inserita a definirne la forza e il significato. Da un lato la minaccia della mobilitazione totale che incombe, le decine di migliaia palestinesi uccisi dalle forze di occupazione israeliane e la paura di una guerra mondiale i cui echi non spariranno certo da qui a qualche mese.
Dall’altro lato le università occupate in ogni angolo del globo, i blocchi alla logistica della guerra e i cortei oceanici uniti sotto lo slogan “globalize the intifada”. Slogan arrivato fin qui, a Milano, nelle cui piazze oggi si respira un’energia tutta nuova che unisce pur nella diversità.

L’operazione non ha avuto il solo obiettivo di punire i presunti autori del danneggiamento, quanto piuttosto quello di inibire lo scambio di saperi e di diversi modi di lottare, tagliando le gambe alla riproducibilità di questa pratica: semplice da compiere e limpida nell’intento.
Sono proprio la capillarità e la solidità dei legami ad essere la sola corazza che potrà garantire la continuità del movimento contro la guerra. Legami importantissimi da cui non distogliere mai lo sguardo: a Milano come in Italia, in Europa come nel mondo.

Oramai ad ogni perquisizione, la copia forense del dispositivo è diventata una prassi fondamentale al fine delle indagini alla ricerca di
"documentazione anche informatica attinente ai fatti per cui si procede (in particolare fotografie riproducenti la contestata condotta illecita e/o conversazioni avvenute prima e dopo il compimento dei fatti-reato) e utile per la identificazione degli ulteriori autori di reato ancora ignoti."

Da informatiche non possiamo che porre l'attenzione su quest'ultimo punto, riflettendo su come utilizziamo i nostri dispositivi.
È fondamentale che la nostra privacy non venga intaccata, possiamo aiutarci:

•Tenendo i dispositivi aggiornati.
•Utilizzando una password di blocco sicura.
•Utilizzando altri mezzi di protezione che possano impedire la copia dei dati.

Saranno esplicitate le "best practices" nei prossimi laboratori.
8
👾👾 Hackollo Settembre 👾👾📆 Domenica 8 settembre dalle 15

Torna dal mare la nostra rubrica mensile di chiacchiere informatiche!

Questa volta daremo un occhio alle basi della programmazione e analizzeremo qualche script simpatico in python!

Vi aspettiamo!!
🔥21