Forwarded from TUTTO SQUAT MILANO 🏴☠️
https://nocprtorino.noblogs.org/post/2025/02/11/da-malpensa-a-tel-aviv-come-le-aziende-di-sicurezza-informatica-israeliane-collaborano-con-le-autorita-italiane-per-accedere-ai-dispositivi-mobili/
DA MALPENSA A TEL AVIV:
COME LE AZIENDE DI SICUREZZA INFORMATICA ISRAELIANE
COLLABORANO CON LE AUTORITÁ ITALIANE PER ACCEDERE AI DISPOSITIVI MOBILI.
La violenza poliziesca non è fatta di soli manganelli; si manifesta anche attraverso l'ingerenza e l'invasività nel privato. Seguire gli spostamenti, osservare e ascoltare il quotidiano fanno parte di un odioso bagaglio di strumenti che la polizia da sempre mette in campo.
Ad oggi, però - attraverso intense partnership con paesi, come Israele, in grado di sviluppare sistemi di sorveglianza capaci di manomettere e accedere facilmente ai dispositivi mobili (smartphone, tablet e PC) - l'accesso da parte delle polizie e dei governi ad informazioni riservate, dettagliate e sensibili può rivelarsi estremamente più pervasivo di quanto si possa immaginare.
Il sistema spyware PARAGON ne è un esempio.
Il servizio fornito, invece, da Cellebrite è di diverso tipo ed è quello di cui vorremo parlare qui.
Decidiamo di scrivere questo testo - invitando a condividerlo ampiamente - perché riteniamo indispensabile fornire informazioni minime a nostra disposizione, che possano aiutare ad autotutelarsi dalla pervasività della sorveglianza da parte delle autorità.
Stante l'abbassamento dei costi di tali servizi di spionaggio e l'intensificarsi delle relazioni con le aziende del settore, tentare di rompere il velo di mistero attorno a tali strumenti ci sembra tanto doveroso, quanto necessario.
Ci sembra importante, innanzitutto, precisare che le persone a cui sono stati sequestrati e manomessi i telefoni vivono e si organizzano a Torino; qui, portano avanti un percorso di lotta contro la detenzione amministrativa (CPR) e penale e hanno preso parte alla mobilitazione contro 41bis ed ergastolo ostativo. Ciò rende lo sgradevole rapporto con la polizia e le sue indagini - quelle della DIGOS in particolare - abbastanza frequente.
Lo precisiamo non per attestarci un qualche palcoscenico nello spettacolo della repressione, ma perché vogliamo evitare di creare allarmismi e paranoie orwelliane sul controllo totale. Non pensiamo, infatti, sia in atto un controllo di massa. Piuttosto che chi decide di portare avanti lotte o anche solo pratiche di dissenso possa finire tra le maglie di queste forme di spionaggio e necessiti, quindi, di informazioni utili per tutelarsi.
I FATTI
Il 20 Marzo 2024 - a seguito del blocco di un volo di linea della Royal Air Marocc, con il quale stava per essere deportata una persona di origine marocchina dall'aeroporto di Malpensa - 3 smartphone vengono sequestrati dalla polizia di frontiera prima che il fermo di 5 persone si trasformi in arresto per 4 di queste.
Quel giorno, l'arrivo al Terminal 1 dell'aeroporto di Malpensa fu scandito dalla fretta e dall'urgenza politica ed umana di tentare di impedire la deportazione. La macchina accostò - a una delle porte di ingresso dell'aerea partenze - 5 minuti esatti prima dell'orario previsto del decollo del volo per Casablanca. La valutazione del rischio, fatta da chi si trovava in quella macchina, non prevedeva: né che fosse così "semplice" e "realistico" bucare i cosiddetti sistemi di sicurezza dell'aeroporto ed arrivare alla pista di decollo, né che le polizie europee usassero i prodotti di spionaggio dei telefoni ideati in Israele da Cellebrite. Nei pochi secondi a disposizione, nell'imprevedibilità della situazione e considerando il bisogno di comunicare con solidalx, compagnx e avvocatx, venne scelto di portare 3 dei 6 telefoni presenti in macchina.
Oggi sappiamo che quei 3 telefoni, poi sequestrati dalla polizia, sono stati spiati e manomessi per mano delle forze dell'ordine o suoi collaboratori, con modalità totalmente silenziate, mai ufficialmente comunicate e senza alcuna convocazione del perito informatico della difesa.
DA MALPENSA A TEL AVIV:
COME LE AZIENDE DI SICUREZZA INFORMATICA ISRAELIANE
COLLABORANO CON LE AUTORITÁ ITALIANE PER ACCEDERE AI DISPOSITIVI MOBILI.
La violenza poliziesca non è fatta di soli manganelli; si manifesta anche attraverso l'ingerenza e l'invasività nel privato. Seguire gli spostamenti, osservare e ascoltare il quotidiano fanno parte di un odioso bagaglio di strumenti che la polizia da sempre mette in campo.
Ad oggi, però - attraverso intense partnership con paesi, come Israele, in grado di sviluppare sistemi di sorveglianza capaci di manomettere e accedere facilmente ai dispositivi mobili (smartphone, tablet e PC) - l'accesso da parte delle polizie e dei governi ad informazioni riservate, dettagliate e sensibili può rivelarsi estremamente più pervasivo di quanto si possa immaginare.
Il sistema spyware PARAGON ne è un esempio.
Il servizio fornito, invece, da Cellebrite è di diverso tipo ed è quello di cui vorremo parlare qui.
Decidiamo di scrivere questo testo - invitando a condividerlo ampiamente - perché riteniamo indispensabile fornire informazioni minime a nostra disposizione, che possano aiutare ad autotutelarsi dalla pervasività della sorveglianza da parte delle autorità.
Stante l'abbassamento dei costi di tali servizi di spionaggio e l'intensificarsi delle relazioni con le aziende del settore, tentare di rompere il velo di mistero attorno a tali strumenti ci sembra tanto doveroso, quanto necessario.
Ci sembra importante, innanzitutto, precisare che le persone a cui sono stati sequestrati e manomessi i telefoni vivono e si organizzano a Torino; qui, portano avanti un percorso di lotta contro la detenzione amministrativa (CPR) e penale e hanno preso parte alla mobilitazione contro 41bis ed ergastolo ostativo. Ciò rende lo sgradevole rapporto con la polizia e le sue indagini - quelle della DIGOS in particolare - abbastanza frequente.
Lo precisiamo non per attestarci un qualche palcoscenico nello spettacolo della repressione, ma perché vogliamo evitare di creare allarmismi e paranoie orwelliane sul controllo totale. Non pensiamo, infatti, sia in atto un controllo di massa. Piuttosto che chi decide di portare avanti lotte o anche solo pratiche di dissenso possa finire tra le maglie di queste forme di spionaggio e necessiti, quindi, di informazioni utili per tutelarsi.
I FATTI
Il 20 Marzo 2024 - a seguito del blocco di un volo di linea della Royal Air Marocc, con il quale stava per essere deportata una persona di origine marocchina dall'aeroporto di Malpensa - 3 smartphone vengono sequestrati dalla polizia di frontiera prima che il fermo di 5 persone si trasformi in arresto per 4 di queste.
Quel giorno, l'arrivo al Terminal 1 dell'aeroporto di Malpensa fu scandito dalla fretta e dall'urgenza politica ed umana di tentare di impedire la deportazione. La macchina accostò - a una delle porte di ingresso dell'aerea partenze - 5 minuti esatti prima dell'orario previsto del decollo del volo per Casablanca. La valutazione del rischio, fatta da chi si trovava in quella macchina, non prevedeva: né che fosse così "semplice" e "realistico" bucare i cosiddetti sistemi di sicurezza dell'aeroporto ed arrivare alla pista di decollo, né che le polizie europee usassero i prodotti di spionaggio dei telefoni ideati in Israele da Cellebrite. Nei pochi secondi a disposizione, nell'imprevedibilità della situazione e considerando il bisogno di comunicare con solidalx, compagnx e avvocatx, venne scelto di portare 3 dei 6 telefoni presenti in macchina.
Oggi sappiamo che quei 3 telefoni, poi sequestrati dalla polizia, sono stati spiati e manomessi per mano delle forze dell'ordine o suoi collaboratori, con modalità totalmente silenziate, mai ufficialmente comunicate e senza alcuna convocazione del perito informatico della difesa.
docs.mvt.re
Mobile Verification Toolkit
Mobile Verification Toolkit Documentation
👍1
Forwarded from TUTTO SQUAT MILANO 🏴☠️
È difficile valutare se in quei pochi minuti, di corsa tra un macchina e un aereo, sarebbe stato possibile - o sensato - fare una scelta differente. Eppure, con questo breve testo invitiamo tuttx a tenere sempre a mente che esiste una zona grigia, alquanto sconosciuta, di utilizzo di tecnologie della sorveglianza da parte della controparte.
I TELEFONI
A tal proposito, e premesso che ci sono parecchi aspetti che non siamo ancora riusciti a chiarire, condividiamo invece quello sappiamo ad ora.
I telefoni al centro di questa vicenda sono degli Android abbastanza comuni, tutti e tre protetti da PIN (o sequenza), abbastanza recenti, aggiornati e con cifratura abilitata. Al dissequestro, i PIN di due dei tre telefoni sono stati trovati scritti a penna su un adesivo posizionato sul retro: non un buon inizio.
Uno degli strumenti che si utilizza in questi casi per dare un'occhiata ai dispositivi si chiama MVT (Mobile Verification Toolkit, https://mvt.re), che permette - riassumendo - di effettuare un'analisi forense consensuale, alla ricerca di indicatori di compromissione già noti. In questo caso non sono state subito trovate tracce note, ma MVT evidenzia anche eventuali altre stranezze come, nel nostro caso, la presenza di due file sospetti in un posto dove non avrebbero dovuto trovarsi.
Verificando la data di creazione di questi file - risultata successiva alla data del sequestro - abbiamo potuto dare per certa la compromissione del dispositivo da parte delle forze di polizia. Questo ci ha stupito perché fino a non molto tempo fa veniva ritenuto abbastanza macchinoso, e soprattutto costoso, superare determinate pratiche di sicurezza.
Dopo qualche ricerca - e a partire dai nomi dei file trovati ed i loro hash (identificativi univoci) - viene trovato e studiato un report pubblicato di recente da Amnesty International in cui compare lo stesso file (definito: falcon) su alcuni dispositivi sequestrati in Serbia:
https://securitylab.amnesty.org/latest/2024/12/serbia-a-digital-prison-spyware-and-cellebrite-used-on-journalists-and-activists/
Questo studio ci fornisce la possibilità di attribuire a Cellebrite - e in particolare al loro servizio UFED / Inseyets (https://cellebrite.com/en/cellebrite-inseyets/) - l’operazione di manomissione dei telefoni; inizialmente sequestrati dalla Polizia di Frontiera a Malpensa, poi passati alla Procura di Busto Arsizio e poi chissà ancora dove.
Molti pezzi di questa singola storia sono ancora mancanti, sconosciuti e forse secretati. Ciò che ci preme chiarire è che per certo sappiamo che le Procure e le forze dell'ordine italiane hanno a disposizione le tecnologie di manomissione dei telefoni prodotte in Israele da Cellebrite.
A tal proposito lasciamo un link per chi volesse approfondire:
https://discuss.grapheneos.org/d/14344-cellebrite-premium-july-2024-documentation
IL MODELLO ISRAELE E LE SUE PARTNERSHIP INTERNAZIONALI
Israele è da sempre un partner strategico, pressoché indispensabile, per l'Occidente, soprattutto in ambito bellico e securitario. Quello che questa storia contribuisce a delineare sono le conseguenze di un business ormai esistente da decenni, basato proprio sullo sviluppo e l'esportazione di tecnologie securitarie e repressive.
Un percorso che, da una parte, vede enormi investimenti israeliani alla fase di sviluppo tecnologico e, dall'altra, ingenti finanziamenti da Europa e USA per acquisire il primato e l'esclusiva sul prodotto terminato.
Attraverso la sperimentazione sulla pelle del popolo palestinese, si ottiene la "miglior versione possibile", soprattutto economicamente competitiva sul mercato.
Da qui la riproposizione nel nostro contesto del "modello Israele", autoritario, securitario e fondato sulla cultura del nemico interno ed esterno; un modello da importare non solo ai costi di mercato - sempre più accessibili - ma soprattutto al costo di una totale sottomissione e immobilismo delle cosiddette "democrazie occidentali" di fronte a 15 mesi di genocidio.
I TELEFONI
A tal proposito, e premesso che ci sono parecchi aspetti che non siamo ancora riusciti a chiarire, condividiamo invece quello sappiamo ad ora.
I telefoni al centro di questa vicenda sono degli Android abbastanza comuni, tutti e tre protetti da PIN (o sequenza), abbastanza recenti, aggiornati e con cifratura abilitata. Al dissequestro, i PIN di due dei tre telefoni sono stati trovati scritti a penna su un adesivo posizionato sul retro: non un buon inizio.
Uno degli strumenti che si utilizza in questi casi per dare un'occhiata ai dispositivi si chiama MVT (Mobile Verification Toolkit, https://mvt.re), che permette - riassumendo - di effettuare un'analisi forense consensuale, alla ricerca di indicatori di compromissione già noti. In questo caso non sono state subito trovate tracce note, ma MVT evidenzia anche eventuali altre stranezze come, nel nostro caso, la presenza di due file sospetti in un posto dove non avrebbero dovuto trovarsi.
Verificando la data di creazione di questi file - risultata successiva alla data del sequestro - abbiamo potuto dare per certa la compromissione del dispositivo da parte delle forze di polizia. Questo ci ha stupito perché fino a non molto tempo fa veniva ritenuto abbastanza macchinoso, e soprattutto costoso, superare determinate pratiche di sicurezza.
Dopo qualche ricerca - e a partire dai nomi dei file trovati ed i loro hash (identificativi univoci) - viene trovato e studiato un report pubblicato di recente da Amnesty International in cui compare lo stesso file (definito: falcon) su alcuni dispositivi sequestrati in Serbia:
https://securitylab.amnesty.org/latest/2024/12/serbia-a-digital-prison-spyware-and-cellebrite-used-on-journalists-and-activists/
Questo studio ci fornisce la possibilità di attribuire a Cellebrite - e in particolare al loro servizio UFED / Inseyets (https://cellebrite.com/en/cellebrite-inseyets/) - l’operazione di manomissione dei telefoni; inizialmente sequestrati dalla Polizia di Frontiera a Malpensa, poi passati alla Procura di Busto Arsizio e poi chissà ancora dove.
Molti pezzi di questa singola storia sono ancora mancanti, sconosciuti e forse secretati. Ciò che ci preme chiarire è che per certo sappiamo che le Procure e le forze dell'ordine italiane hanno a disposizione le tecnologie di manomissione dei telefoni prodotte in Israele da Cellebrite.
A tal proposito lasciamo un link per chi volesse approfondire:
https://discuss.grapheneos.org/d/14344-cellebrite-premium-july-2024-documentation
IL MODELLO ISRAELE E LE SUE PARTNERSHIP INTERNAZIONALI
Israele è da sempre un partner strategico, pressoché indispensabile, per l'Occidente, soprattutto in ambito bellico e securitario. Quello che questa storia contribuisce a delineare sono le conseguenze di un business ormai esistente da decenni, basato proprio sullo sviluppo e l'esportazione di tecnologie securitarie e repressive.
Un percorso che, da una parte, vede enormi investimenti israeliani alla fase di sviluppo tecnologico e, dall'altra, ingenti finanziamenti da Europa e USA per acquisire il primato e l'esclusiva sul prodotto terminato.
Attraverso la sperimentazione sulla pelle del popolo palestinese, si ottiene la "miglior versione possibile", soprattutto economicamente competitiva sul mercato.
Da qui la riproposizione nel nostro contesto del "modello Israele", autoritario, securitario e fondato sulla cultura del nemico interno ed esterno; un modello da importare non solo ai costi di mercato - sempre più accessibili - ma soprattutto al costo di una totale sottomissione e immobilismo delle cosiddette "democrazie occidentali" di fronte a 15 mesi di genocidio.
docs.mvt.re
Mobile Verification Toolkit
Mobile Verification Toolkit Documentation
Forwarded from TUTTO SQUAT MILANO 🏴☠️
Nella speranza che ognuno possa cogliere da questa vicenda ciò che ritiene utile ai fini di incrementare il proprio livello di sicurezza, proteggersi dall'occhio dello Stato e dei suoi scagnozzi, nonché immaginare con creatività le proprie strade di lotta: vorremmo chiedere che a questa informazione sia data ampia diffusione.
PALESTINA LIBERA!
TUTTE LIBERE! TUTTI LIBERI!
PALESTINA LIBERA!
TUTTE LIBERE! TUTTI LIBERI!
👾👾 Hackollo Febbraio 👾👾
📆 Sabato 22 dalle 15📆
WARGAMES AFTERNOON
Ciao Creaturine!
In questa puntata torniamo un po a premere tasti a caso sulla tastiera e ci divertiremo assieme con i "wargames" presenti sul sito: overthewire.org
Bandit: Questo wargame è progettato per principianti assoluti e insegna le basi necessarie per giocare ad altri wargames. Consiste di 26 livelli che insegnano i comandi di base Linux e concetti di sicurezza informatica.
Natas: è un wargame che si concentra sulla sicurezza web. Ogni livello rappresenta una vulnerabilità diversa in un'applicazione web, e l'obiettivo è sfruttare queste vulnerabilità per avanzare al livello successivo.
Krypton: Focalizzato su aspetti specifici della sicurezza informatica, come crittografia o analisi di file binari.
E tanti altri.. <3
Ci sarà un aggiornamento sugli ultimi fatti relativi all'utilizzo di cellebrite UFED in caso di copia forense.(fonte: nocpr.vado.li)
A presto!
https://puntello.org/event/hackollo-febbraio
📆 Sabato 22 dalle 15📆
WARGAMES AFTERNOON
Ciao Creaturine!
In questa puntata torniamo un po a premere tasti a caso sulla tastiera e ci divertiremo assieme con i "wargames" presenti sul sito: overthewire.org
Bandit: Questo wargame è progettato per principianti assoluti e insegna le basi necessarie per giocare ad altri wargames. Consiste di 26 livelli che insegnano i comandi di base Linux e concetti di sicurezza informatica.
Natas: è un wargame che si concentra sulla sicurezza web. Ogni livello rappresenta una vulnerabilità diversa in un'applicazione web, e l'obiettivo è sfruttare queste vulnerabilità per avanzare al livello successivo.
Krypton: Focalizzato su aspetti specifici della sicurezza informatica, come crittografia o analisi di file binari.
E tanti altri.. <3
Ci sarà un aggiornamento sugli ultimi fatti relativi all'utilizzo di cellebrite UFED in caso di copia forense.(fonte: nocpr.vado.li)
A presto!
https://puntello.org/event/hackollo-febbraio
❤1👍1
🧦👾HABEMUS PROGRAMMA👾🧦
Ciao gente, manca poco, vi aspettiamo settimana prossima per una 2 giorni di ordinaria follia.Per consultare il programma: hackinsocs.vado.liPer dormire:pad.riseup.net/p/hackinsleepingbags26
Come arrivare:via celoria 22, ci saranno cartelli ed indicazioni :)
* La Sorveglianza è il prodotto di una paranza di gente con attitudine stronza * cit. Oshə❤3👍1
👾👾 Hackollo Aprile 👾👾
📆 Domenica 13 dalle 15📆
AUTODIFESA DIGITALE pt 3
Ciao creaturine✨📱✨
Questo mese continuiamo il nostro percorso di autodifesa digitale con la terza parte: "App di messaggistica sicure: quando e come usarle".
In questo incontro esploreremo le migliori app di messaggistica per proteggere la tua privacy e capiremo quando utilizzarle al meglio.
Ci concentreremo su come sfruttare al massimo le funzionalità di crittografia e protezione dei dati per mantenere le tue conversazioni private e sicure.
Come sempre, ci sarà spazio per domande e discussioni collettive, perché crediamo che il confronto sia il miglior modo per imparare, anche questa volta abbiamo preparato un quiz per avere un momento di gioco assieme.
Ci sarà un aggiornamento sugli ultimi fatti relativi all'utilizzo di cellebrite UFED in caso di copia forense.(fonte: nocpr.vado.li)
https://puntello.org/event/hackollo-aprile-autodifesa-digitale
See U Soon ❤️
📆 Domenica 13 dalle 15📆
AUTODIFESA DIGITALE pt 3
Ciao creaturine✨📱✨
Questo mese continuiamo il nostro percorso di autodifesa digitale con la terza parte: "App di messaggistica sicure: quando e come usarle".
In questo incontro esploreremo le migliori app di messaggistica per proteggere la tua privacy e capiremo quando utilizzarle al meglio.
Ci concentreremo su come sfruttare al massimo le funzionalità di crittografia e protezione dei dati per mantenere le tue conversazioni private e sicure.
Come sempre, ci sarà spazio per domande e discussioni collettive, perché crediamo che il confronto sia il miglior modo per imparare, anche questa volta abbiamo preparato un quiz per avere un momento di gioco assieme.
Ci sarà un aggiornamento sugli ultimi fatti relativi all'utilizzo di cellebrite UFED in caso di copia forense.(fonte: nocpr.vado.li)
https://puntello.org/event/hackollo-aprile-autodifesa-digitale
See U Soon ❤️
🔥3
La Quadrature du Net è molto felice di pubblicare oggi la versione inglese del suo opuscolo sulla videosorveglianza algoritmica!
Abbiamo lavorato per anni sullo sviluppo di questa tecnologia in Francia. Poiché sappiamo che viene implementata anche in altri Paesi (Spagna, Portogallo, Germania, Italia, Belgio...) e che solleva nuove questioni legali con l'AI Act in Europa, riteniamo particolarmente importante che le informazioni si diffondano in tutto il continente.
Speriamo che la versione inglese del nostro opuscolo possa aiutare più persone ad approfondire questo argomento e aiutare gli attivisti di tutto il mondo a comprendere meglio questo nuovo tipo di sorveglianza, al fine di combatterlo.
Puoi leggere, scaricare, stampare e condividere l'opuscolo qui: https://www.laquadrature.net/en/avs/
Ecco inoltre il post sul blog che cita esempi di videosorveglianza algoritmica in Europa: https://www.laquadrature.net/en/2025/04/11/algorithmic-videosurveillance-is-spreading-in-europe-lets-fight-back-together/
Abbiamo lavorato per anni sullo sviluppo di questa tecnologia in Francia. Poiché sappiamo che viene implementata anche in altri Paesi (Spagna, Portogallo, Germania, Italia, Belgio...) e che solleva nuove questioni legali con l'AI Act in Europa, riteniamo particolarmente importante che le informazioni si diffondano in tutto il continente.
Speriamo che la versione inglese del nostro opuscolo possa aiutare più persone ad approfondire questo argomento e aiutare gli attivisti di tutto il mondo a comprendere meglio questo nuovo tipo di sorveglianza, al fine di combatterlo.
Puoi leggere, scaricare, stampare e condividere l'opuscolo qui: https://www.laquadrature.net/en/avs/
Ecco inoltre il post sul blog che cita esempi di videosorveglianza algoritmica in Europa: https://www.laquadrature.net/en/2025/04/11/algorithmic-videosurveillance-is-spreading-in-europe-lets-fight-back-together/
La Quadrature du Net
Algorithmic Video Surveillance, dangers and counter-attacks
La Quadrature du Net has been documenting the deployment of algorithmic video surveillance since 2019. In this brochure, we summarize the use of this technology by the police, the consequences it has on the people and spaces thus monitored, and detail the…
❤2👍1👎1👏1
👾👾 Hackollo Maggio 👾👾
WARGAMES AFTERNOON
Ciao hackolle!
In questa puntata recuperiamo l' incontro di febbraio e torniamo un po a premere tasti a caso sulla tastiera con i "wargames" presenti sul sito: overthewire.org
Bandit: Questo wargame è progettato per principianti assoluti e insegna le basi necessarie per giocare ad altri wargames. Consiste di 26 livelli che insegnano i comandi di base Linux e concetti di sicurezza informatica.
Natas: è un wargame che si concentra sulla sicurezza web. Ogni livello rappresenta una vulnerabilità diversa in un'applicazione web, e l'obiettivo è sfruttare queste vulnerabilità per avanzare al livello successivo.
Krypton: Focalizzato su aspetti specifici della sicurezza informatica, come crittografia o analisi di file binari.
E tanti altri.. <3
https://puntello.org/event/hackollo-maggio
Ci vediamo in SOCS, via Celoria 26 alle 15 !
A presto!
WARGAMES AFTERNOON
Ciao hackolle!
In questa puntata recuperiamo l' incontro di febbraio e torniamo un po a premere tasti a caso sulla tastiera con i "wargames" presenti sul sito: overthewire.org
Bandit: Questo wargame è progettato per principianti assoluti e insegna le basi necessarie per giocare ad altri wargames. Consiste di 26 livelli che insegnano i comandi di base Linux e concetti di sicurezza informatica.
Natas: è un wargame che si concentra sulla sicurezza web. Ogni livello rappresenta una vulnerabilità diversa in un'applicazione web, e l'obiettivo è sfruttare queste vulnerabilità per avanzare al livello successivo.
Krypton: Focalizzato su aspetti specifici della sicurezza informatica, come crittografia o analisi di file binari.
E tanti altri.. <3
https://puntello.org/event/hackollo-maggio
Ci vediamo in SOCS, via Celoria 26 alle 15 !
A presto!
🔥1
👾 Hackollo 👾
👾👾 Hackollo Aprile 👾👾 📆 Domenica 13 dalle 15📆 AUTODIFESA DIGITALE pt 3 Ciao creaturine✨📱✨ Questo mese continuiamo il nostro percorso di autodifesa digitale con la terza parte: "App di messaggistica sicure: quando e come usarle". In questo incontro esploreremo…
*Memoria da pesciolino rosso*
Non abbiamo più condiviso le slides ed altro materiale relativo a questa discussione 😇
Potete trovare tutto su
machehackollo.vado.li
Non abbiamo più condiviso le slides ed altro materiale relativo a questa discussione 😇
Potete trovare tutto su
machehackollo.vado.li
👾👾 Hackollo Settembre 👾👾
📆 Domenica 28 settembre dalle 16 📆
PIMP MY LAN
Ciao hackolle!
Dopo una meritata pausa estiva torniamo con un Hackollo dedicato alla nostra rete internet casalinga!
Quante volte avrete pensato..."Fastweb dice che ora mi offrono 1 TeraBit di banda, sia in upload che in download...ma io che ci faccio??"
In questo appuntamento vedremo come crearsi il proprio Netflix direttamente con i film che abbiamo sull'hard disk,come bloccare le pubblicità sulla soglia e anche come connettersi alla propria rete locale in modo sicuro e senza alcuna VPN!
Non mancate❤️
https://puntello.org/event/hackollo-settembre
📆 Domenica 28 settembre dalle 16 📆
PIMP MY LAN
Ciao hackolle!
Dopo una meritata pausa estiva torniamo con un Hackollo dedicato alla nostra rete internet casalinga!
Quante volte avrete pensato..."Fastweb dice che ora mi offrono 1 TeraBit di banda, sia in upload che in download...ma io che ci faccio??"
In questo appuntamento vedremo come crearsi il proprio Netflix direttamente con i film che abbiamo sull'hard disk,come bloccare le pubblicità sulla soglia e anche come connettersi alla propria rete locale in modo sicuro e senza alcuna VPN!
Non mancate❤️
https://puntello.org/event/hackollo-settembre
👾👾 Hackollo Ottobre 👾👾
📆 Domenica 26 Ottobre dalle 15 📆
Ciao hackolle,
La giornata entry level di Capture the Flag (CTF) ci guiderà attraverso le basi del network discovery e dell’enumerazione dei servizi esposti in rete. Utilizzeremo laboratori online per mettere in pratica le tecniche fondamentali di mappatura della rete.
Impareraremo a:
Muoverci usando la shell, interfacciandoci via riga di comando col computer
Identificare dispositivi attivi con comandi come ping e strumenti come Nmap.
Scansionare porte aperte per scoprire servizi in ascolto, usando Nmap con diverse opzioni di scansione.
Enumerare dettagli dei servizi tramite banner grabbing e strumenti come Netcat o Nikto.
Analizzare le informazioni raccolte per trovare potenziali vettori di attacco.
Sceglieremo assieme la challenge, per tenere un livello comune e proveremo a risolverla assieme :)
a presto ❤️
https://puntello.org/event/hackollo-ottobre
📆 Domenica 26 Ottobre dalle 15 📆
Ciao hackolle,
La giornata entry level di Capture the Flag (CTF) ci guiderà attraverso le basi del network discovery e dell’enumerazione dei servizi esposti in rete. Utilizzeremo laboratori online per mettere in pratica le tecniche fondamentali di mappatura della rete.
Impareraremo a:
Muoverci usando la shell, interfacciandoci via riga di comando col computer
Identificare dispositivi attivi con comandi come ping e strumenti come Nmap.
Scansionare porte aperte per scoprire servizi in ascolto, usando Nmap con diverse opzioni di scansione.
Enumerare dettagli dei servizi tramite banner grabbing e strumenti come Netcat o Nikto.
Analizzare le informazioni raccolte per trovare potenziali vettori di attacco.
Sceglieremo assieme la challenge, per tenere un livello comune e proveremo a risolverla assieme :)
a presto ❤️
https://puntello.org/event/hackollo-ottobre
❤2
Forwarded from A-K-M-E
A-K-M-E – EU Going Dark
t.me/akme_lab
14.11 – dalle ore 21:00
In questo incontro approfondiremo le ultime tendenze europee al controllo digitale, i gruppi di interesse (lobby) coinvolti, e come le loro pressioni influenzano in modo determinante strategie e applicazioni.
Going Dark è il nome che si è dato un «comitato ristretto», detto High-level group, creato dalla commissione europea per disegnare le linee guida per la «lotta al crimine nell’era digitale». Ad inizio anno ha redatto e pubblicato il suo documento finale, ignorando il confronto con le associazioni per i diritti digitali. Tra gli obiettivi del documento si esplicita l’intenzione di «dare alle forze di polizia l’accesso più illimitato possibile ai dati, anche quelli criptati». Intanto le big tech chiudono il codice e abbandonano l’open source. Come si colloca tutto questo nel panorama politico mondiale? E quali possono essere le conseguenze nella nostra vita quotidiana?
In collaborazione con Hackollo
akme.vado.li
t.me/akme_lab
14.11 – dalle ore 21:00
In questo incontro approfondiremo le ultime tendenze europee al controllo digitale, i gruppi di interesse (lobby) coinvolti, e come le loro pressioni influenzano in modo determinante strategie e applicazioni.
Going Dark è il nome che si è dato un «comitato ristretto», detto High-level group, creato dalla commissione europea per disegnare le linee guida per la «lotta al crimine nell’era digitale». Ad inizio anno ha redatto e pubblicato il suo documento finale, ignorando il confronto con le associazioni per i diritti digitali. Tra gli obiettivi del documento si esplicita l’intenzione di «dare alle forze di polizia l’accesso più illimitato possibile ai dati, anche quelli criptati». Intanto le big tech chiudono il codice e abbandonano l’open source. Come si colloca tutto questo nel panorama politico mondiale? E quali possono essere le conseguenze nella nostra vita quotidiana?
In collaborazione con Hackollo
akme.vado.li
❤4🔥3
Ciao hackolle,
riceviamo e diffondiamo:
"La tecnologia digitale pervade ogni ambito delle nostre vite, e di certo la repressione statale delle lotte non sfugge a questa regola.
In quanto amici e compagne informatiche periodicamente siamo sottoposte a sessioni di domande su quello che sbirri e questure varie possono fare; altrettanto spesso, ci capita di essere a tiro di comportamenti che denotano una certa leggerezza, e che poco tengono conto di quanti strumenti i suddetti possano avere, e di quanto negli ultimi anni il budget destinato a strumenti di controllo all’avanguardia sia aumentato.
Per questo motivo, e per molti altri, abbiamo deciso di scrivere questo testo che raccogliesse un po’ di informazioni in modo schematico su ciò che abbiamo visto o letto avvenire in questi ultimi anni..."
https://arachidi.noblogs.org
riceviamo e diffondiamo:
"La tecnologia digitale pervade ogni ambito delle nostre vite, e di certo la repressione statale delle lotte non sfugge a questa regola.
In quanto amici e compagne informatiche periodicamente siamo sottoposte a sessioni di domande su quello che sbirri e questure varie possono fare; altrettanto spesso, ci capita di essere a tiro di comportamenti che denotano una certa leggerezza, e che poco tengono conto di quanti strumenti i suddetti possano avere, e di quanto negli ultimi anni il budget destinato a strumenti di controllo all’avanguardia sia aumentato.
Per questo motivo, e per molti altri, abbiamo deciso di scrivere questo testo che raccogliesse un po’ di informazioni in modo schematico su ciò che abbiamo visto o letto avvenire in questi ultimi anni..."
https://arachidi.noblogs.org
❤9👍1
Ciao hackarie,
già pensiamo proprio che non smetteremo con le puntate di "autodifesa digitale" fino a quando non arriveremo alla pt.1312...
Domenica sfoglieremo e parleremo dell’opuscolo “Occhi indiscreti - Relazione sulle modalità e gli strumenti di repressione digitale”.
(Leggilo qua: arachidi.noblogs.org)
Impariamo a definire il concetto di “modello di rischio” partendo dalla consepovolezza degli strumenti di controllo utilizzati.
A presto,
<3
https://puntello.org/event/hackollo-dicembre-autodifesa-digitale-pt4
già pensiamo proprio che non smetteremo con le puntate di "autodifesa digitale" fino a quando non arriveremo alla pt.1312...
Domenica sfoglieremo e parleremo dell’opuscolo “Occhi indiscreti - Relazione sulle modalità e gli strumenti di repressione digitale”.
(Leggilo qua: arachidi.noblogs.org)
Impariamo a definire il concetto di “modello di rischio” partendo dalla consepovolezza degli strumenti di controllo utilizzati.
A presto,
<3
https://puntello.org/event/hackollo-dicembre-autodifesa-digitale-pt4
❤6
👾 HACKOLLO GENNAIO//3D PRINTERS 👾
Ciao Carie,
questa volta ci armiamo di filamenti per intessere ciò che più ci piace.
Porta i tuoi progetti e le voglie, una stampante l'abbiamo, se vuoi portare anche la tua sarà la benvenuta.
(=^・ω・^=)
https://puntello.org/event/hackollo-gennaio-3d-printers
Ciao Carie,
questa volta ci armiamo di filamenti per intessere ciò che più ci piace.
Porta i tuoi progetti e le voglie, una stampante l'abbiamo, se vuoi portare anche la tua sarà la benvenuta.
(=^・ω・^=)
https://puntello.org/event/hackollo-gennaio-3d-printers
Ci riproviamo 🐭
👾 HACKOLLO FEBBRAIO//3D PRINTERS 👾
Ciao Carie,
questa volta ci armiamo di filamenti per intessere ciò che più ci piace.
Porta i tuoi progetti e le voglie, una stampante l'abbiamo, se vuoi portare anche la tua sarà la benvenuta.
(=^・ω・^=)
https://puntello.org/event/hackollo-febbraio-3d-printers
👾 HACKOLLO FEBBRAIO//3D PRINTERS 👾
Ciao Carie,
questa volta ci armiamo di filamenti per intessere ciò che più ci piace.
Porta i tuoi progetti e le voglie, una stampante l'abbiamo, se vuoi portare anche la tua sarà la benvenuta.
(=^・ω・^=)
https://puntello.org/event/hackollo-febbraio-3d-printers
❤3
👾 HACKOLLO MARZO//"DOVE SEI STAT*?": Stalkerware, localizzatori e violenza patriarcale👾
Come gli strumenti e i metodi di sorveglianza entrano nelle nostre vite e relazioni.
Partiamo da un inchiesta sugli stalkerware per riflettere sulla problematica sistemica e sociale dell'utilizzo di questi strumenti.
Trigger Warning: venire a conoscenza dell’esistenza di applicazioni di sorveglianza digitale e della possibilità che siano state utilizzate sul proprio telefono, può essere scioccante o far tornare alla memoria alcuni fatti del passato.
1 Marzo 2026 Ore 16
PianoTerrra, via Confalonieri 3
https://puntello.org/event/hackollo-marzo-dove-sei-stat-stalkerware-localizzatori-e-violenza-patriarcale
Come gli strumenti e i metodi di sorveglianza entrano nelle nostre vite e relazioni.
Partiamo da un inchiesta sugli stalkerware per riflettere sulla problematica sistemica e sociale dell'utilizzo di questi strumenti.
Trigger Warning: venire a conoscenza dell’esistenza di applicazioni di sorveglianza digitale e della possibilità che siano state utilizzate sul proprio telefono, può essere scioccante o far tornare alla memoria alcuni fatti del passato.
1 Marzo 2026 Ore 16
PianoTerrra, via Confalonieri 3
https://puntello.org/event/hackollo-marzo-dove-sei-stat-stalkerware-localizzatori-e-violenza-patriarcale
❤4
Ora più che mai, è evidente che non possiamo delegare la gestione delle tecnologie che usiamo tutti i giorni. Vogliamo inventare, condividere pratiche, immaginare futuri e presenti possibili...insomma, costruire gli strumenti - non solo digitali - della nostra liberazione.
Ed è per questo che ci troviamo il 27, 28 e 29 marzo per la seconda edizione dell'HackInSOCS!
https://puntello.org/event/hackinsocs
Ed è per questo che ci troviamo il 27, 28 e 29 marzo per la seconda edizione dell'HackInSOCS!
https://puntello.org/event/hackinsocs
❤8