👾 Hackollo 👾
341 subscribers
26 photos
6 files
37 links
Download Telegram
Il 12 luglio 2024 il Comando dei Carabinieri di Milano ha eseguito due perquisizioni domiciliari nelle province di Varese e Como, ai danni di due compagni sequestrando i loro telefoni e alcuni indumenti.
Cinque mesi prima, il 24 febbraio 2024, si svolgeva a Milano il corteo nazionale in solidarietà al popolo palestinese: quel giorno circa 20.000 persone riempivano le strade con cori, bandiere, scritte e tanta rabbia. Lungo il percorso le vetrine di un Carrefour vengono imbrattate e colpite da alcuni sassi: la scritta in vernice rossa “Assassini” si leggerà sui vetri crepati dell’azienza complice del genocidio in corso.

Nel caso di una delle due persone perquisite i Carabinieri si sono recati volutamente sul suo posto di lavoro, col chiaro tentativo di minarne la stabilità economica e spezzarne i legami sociali.
In entrambe le perquisizioni non sono mancate le provocazioni con riferimenti all’intimità degli inquisiti, alle loro relazioni e ai pedinamenti effettuati durante l’intera settimana precedente.

Perché un tale accanimento di fronte ad una singola vetrina crepata?

E’ il contesto generale in cui questa è inserita a definirne la forza e il significato. Da un lato la minaccia della mobilitazione totale che incombe, le decine di migliaia palestinesi uccisi dalle forze di occupazione israeliane e la paura di una guerra mondiale i cui echi non spariranno certo da qui a qualche mese.
Dall’altro lato le università occupate in ogni angolo del globo, i blocchi alla logistica della guerra e i cortei oceanici uniti sotto lo slogan “globalize the intifada”. Slogan arrivato fin qui, a Milano, nelle cui piazze oggi si respira un’energia tutta nuova che unisce pur nella diversità.

L’operazione non ha avuto il solo obiettivo di punire i presunti autori del danneggiamento, quanto piuttosto quello di inibire lo scambio di saperi e di diversi modi di lottare, tagliando le gambe alla riproducibilità di questa pratica: semplice da compiere e limpida nell’intento.
Sono proprio la capillarità e la solidità dei legami ad essere la sola corazza che potrà garantire la continuità del movimento contro la guerra. Legami importantissimi da cui non distogliere mai lo sguardo: a Milano come in Italia, in Europa come nel mondo.

Oramai ad ogni perquisizione, la copia forense del dispositivo è diventata una prassi fondamentale al fine delle indagini alla ricerca di
"documentazione anche informatica attinente ai fatti per cui si procede (in particolare fotografie riproducenti la contestata condotta illecita e/o conversazioni avvenute prima e dopo il compimento dei fatti-reato) e utile per la identificazione degli ulteriori autori di reato ancora ignoti."

Da informatiche non possiamo che porre l'attenzione su quest'ultimo punto, riflettendo su come utilizziamo i nostri dispositivi.
È fondamentale che la nostra privacy non venga intaccata, possiamo aiutarci:

•Tenendo i dispositivi aggiornati.
•Utilizzando una password di blocco sicura.
•Utilizzando altri mezzi di protezione che possano impedire la copia dei dati.

Saranno esplicitate le "best practices" nei prossimi laboratori.
8
👾👾 Hackollo Settembre 👾👾📆 Domenica 8 settembre dalle 15

Torna dal mare la nostra rubrica mensile di chiacchiere informatiche!

Questa volta daremo un occhio alle basi della programmazione e analizzeremo qualche script simpatico in python!

Vi aspettiamo!!
🔥21
Causa pioggia è andato un po' vuoto questo hackollo comunque vi giro le slide che avevamo preparato ;)
Allego inoltre una maledizione nella lingua nera di Mordor a coloro che hanno paccato causa pioggia:

Urz-ûk, ghash-ishi dâra-ishi, snaga-ishi, ghâshûrz dûmp
😢2🔥1🌚1
Ciao!
Ad agosto di quest'anno Orange Tsai, un ricercatore di sicurezza, ha individuato una marea di vulnerabilità presenti in apache.
In particolare nella configurazione utilizzata in apache che utilizza il modulo phpFPM è possibile aggirate le ACL di tipo tag file o tag file match.
https://blog.orange.tw/posts/2024-08-confusion-attacks-en/

Video spiegazione e sfruttamento della vuln https://youtu.be/S3Pxfa9dfE0?si=K3Fty7d7_J9I4qOW
1😱1
This media is not supported in your browser
VIEW IN TELEGRAM
Attacco hacker manda in tilt 'pager' Hezbollah, centinaia di feriti tra i miliziani

Un sospetto attacco hacker ha fatto esplodere contemporaneamente numerosi 'pager', apparecchi tecnologici utilizzati come cercapersone senza fili, appartenenti a miliziani di Hezbollah. Lo riferiscono diversi media arabi, ma anche israeliani, precisando che lo Stato ebraico sarebbe riuscito a violare i sistemi di comunicazione dell'organizzazione sciita. Le esplosioni dei 'pager' si sono registrate in diverse zone di Libano, in particolare a Dahieh, roccaforte di Hezbollah, nella zona meridionale di Beirut. L'emittente al-Hadith, legata ad al-Arabiya, parla di "70 feriti", mentre altre fonti arabe sostengono che i feriti siano addirittura "centinaia".

https://www.adnkronos.com/internazionale/esteri/attacco-hacker-manda-in-tilt-pager-hezbollah-centinaia-di-feriti-tra-i-miliziani_2W9kCZG5zpNFYpde1BNDgl
👾 Hackollo 👾
Attacco hacker manda in tilt 'pager' Hezbollah, centinaia di feriti tra i miliziani Un sospetto attacco hacker ha fatto esplodere contemporaneamente numerosi 'pager', apparecchi tecnologici utilizzati come cercapersone senza fili, appartenenti a miliziani…
Rettifica i feriti dichiarati sono +2800 e un centinaio di morti.
Il modello specifico esploitato in Libano è Gold Apollo AR-924. Apollo Electronic Paging Company compagnia di Taiwan.
Confrontando i vari video online con dell'esplosioni di batterie al litio viene facile pensare (anche data la provenienza dei pager) che fossero dispositivi modificati in precedenza.

A livello tecnico far 'esplodere' una batteria non è facile, ma non è impossibile.
Ciò che però ci sembra strano è la tipologia di esplosione che si vede, molto più riconducibile a cariche esplosive.

Lo scopriremo solo a seguito dell'analisi dei dispositivi o quel che ne rimane.

Non ne abbiamo ovviamente la certezza ma sarebbe molto più plausibile se fossero stati modificati.
4👍2
This media is not supported in your browser
VIEW IN TELEGRAM
👾🐿️👾   Laboratorio di informatica: quanto è sicuro il tuo telefono 👾🐿️👾  

📆 Martedì 24 settembre ore 18.30
📍 Bosco occupato di via Curtatone - Gallarate

Ciao gente, questo martedì faremo un incontro sulla falsa riga di un appuntamento già passato.
Daremo un occhio a dei semplicissimi sistemi di difesa da adottare sui nostri telefoni per limitare i danni in caso di sequestro da parte di occhi indiscreti.

Non pensate che bisogni essere degli agenti di Hamas perchè appaiano dei Man-In-Black in versione pacco e vi rubino il telefono.
Basta essere accusate di aver fatto una scritta su un muro et voilà! Sono pronti e autorizzati a violare la vostra privacy... e la nostra di conseguenza ;)
👾👾 Hackollo Ottobre 👾👾📆 Domenica 27 dalle 15.

Questo hackollo è dedicato al protocollo di rete Tor!
Che differenze ci sono tra Tor e VPN ?

Approfondiremo come Tor garantisce anonimato e
segretezza delle comunicazioni attraverso la crittografia a più strati.
Come scegliere lo strumento giusto per le tue esigenze?

Unisciti a noi per una discussione informativa e interattiva!
Alla fine faremo un quizzone con premi speciali 🧅🧅🧅🧅

hackollo@systemli.org

https://puntello.org/event/hackollo-itinerante
👍1
Ciao gente! Quando arrivate in Celoria e siete davanti al 26 scrivete nel topic citofono su questo canale:
https://t.me/+0Zi0c29R4dI4ZWE0
This media is not supported in your browser
VIEW IN TELEGRAM
Ciaooo grazie di aver partecipato all'incontro di oggi pomeriggio sulla rete TOR è stato belllissimissimo!! ❤️❤️❤️


Nonostante siano oggettivamente brutte e poco autoesplicative siccome le avete richieste vi giriamo le slides.

Aggiungiamo anche il tool onioshare che non abbiamo inserito perché abbiamo la memoria come i proxy della rete tor.

https://onionshare.org/

E altri link citati oggi:

https://osservatorionessuno.org/
https://www.torproject.org/
https://tails.net/
https://briarproject.org/
https://openprivacy.ca/work/cwtch/
Non usa tor di default ma un bel progetto peer to peer —> https://simplex.chat/
1
tordefinitivo.pdf
1.3 MB
1
👾👾 Hackollo Novembre 👾👾📆 Domenica 24 dalle 15.

Ciao! 📱
Questa Domenica ci ritroveremo per un primo incontro che riprenderà il tema "Autodifesa digitale", parleremo di come proteggere i nostri smartphone con semplici accorgimenti per difenderci da occhi indiscreti o in caso di situazioni spiacevoli.
Condivideremo consigli pratici che si possono adottare più o meno facilmente.

Il focus sarà sui telefoni, ma ci sarà ampio spazio per domande e discussioni collettive, perché crediamo che il confronto sia il miglior modo per imparare.
Anche questa volta abbiamo pensato ad un quiz per rendere il tutto più simpatico e interattivo.

See U Soon ❤️

https://puntello.org/event/hackollo-novembre

P.s.(m) Come per la scorsa iniziativa quando arrivate in Celoria e siete davanti al 26 scrivete nel topic citofono su questo canale:
https://t.me/+0Zi0c29R4dI4ZWE0

We apologize to all the pigs listening for comparing them to cops
👍2
"I ricercatori del Citizen Lab hanno presentato un documento al Privacy Enhancing Technologies Symposium 2024 che identifica le vulnerabilità nei software VPN più diffusi (OpenVPN, WireGuard e OpenConnect).
Hanno scoperto un nuovo exploit, chiamato "port shadow", che consente agli aggressori di dirottare le connessioni, deanonimizzare gli utenti o reindirizzare il traffico.
La vulnerabilità riguarda le VPN in esecuzione su Linux e FreeBSD.
Le raccomandazioni includono l'utilizzo di protocolli come Shadowsocks o Tor e provider VPN che implementano regole firewall specifiche per mitigare i rischi."



https://citizenlab.ca/2024/07/vulnerabilities-in-vpns-paper-presented-at-the-privacy-enhancing-technologies-symposium-2024/
👍1
👾👾 Hackollo Dicembre 👾👾📆 Domenica 15 dalle 15.

Ciao hackolle!
Per questo appuntamento di hackollo vedremo ancora una volta un po' di sviluppo con python!
L'incontro è rivolto sia alle persone che non hanno mai sviluppato ma sono curiose di provare sia a gente con più esperienza.

https://puntello.org/event/hackollo-3

Anche questa volta abbiamo pensato ad un quiz per rendere il tutto più simpatico e interattivo.

See U Soon ❤️


P.s.(m) Come per la scorsa iniziativa quando arrivate in Celoria e siete davanti al 26 scrivete nel topic citofono su questo canale:
https://t.me/+0Zi0c29R4dI4ZWE0

p.p.s Giuriamo solennemente che è l'ultimo flyer che facciamo con l'ai ;)
1
ezgif.com-animated-gif-maker(3).gif
104.3 KB
👾👾HackolloGennaio👾👾
📆 Sabato 25 dalle 15📆

Ciao hackolle! 📱

Questo mese spostiamo l'appuntamento di accolli informatici di Sabato.

Continueremo il tema "Autodifesa digitale" concentrandoci su attacchi remoti e intertercettazioni.

Come per lo scorso incontro il focus sarà sui telefoni, ma ci sarà ampio spazio per domande e discussioni collettive, perché crediamo che il confronto sia il miglior modo per imparare.

https://puntello.org/event/hackollo-gennaio

Ci vediamo in Villa occupata via Litta Modignani 66.

hackollo@systemli.org
See U Soon ❤️
Ciao gente! Con largo anticipo è uscita la locandina dell'hackmeeting di quest'anno ❤️

https://hackmeeting.org/hackit25/
🔥9
👾👾HACK IN SOCS👾👾
📆 21-22 Marzo📆

Ciao acarie,
* La Sorveglianza è il prodotto di una paranza di gente con attitudine stronza * cit. Oshə

Ci troviamo il 21e 22 marzo a Milano al SOCS26 (Settore Occupato Città Studi) per HackInSOCS, due giorni di resistenza e cazzeggio digitale per smontare lo smontabile, eludere l'okkio ed il malokkio della legge, sfottere la vigilanza con la nostra giubilanza.

// In socs si entra in Socks! quindi porta calze/ciabatte o quello che vuoi ;)

LAN SPACE - LABORATORIE - TALK

Per consultare il programma hackinsocs.vado.li
Per dormire pad.riseup.net/p/hackinsleepingbags26
Per proporre lab talk o contattarci hackinsocs@inventati.org

https://puntello.org/event/hack-in-socs-1
https://hackmeeting.org/hackit25/warmup.html
4