👾 Hackollo 👾
344 subscribers
26 photos
6 files
37 links
Download Telegram
Channel created
Ciao e ancora grazie a tutte le persone che oggi ci hanno dedicato il loro pomeriggio per stare assieme❤️
Come promesso un breve report delle applicazioni e servizi che sono saltati fuori oggi:

Contatti
• hackollo@systemli.org

Applicazioni

•Fdroid (store per applicazioni opensource, occhio a cosa scarichi! ;)
•Hypatia (antivirus)
•Extirpater (tool che ci permette di pulire i settori della memoria)
•Wasted, sentry e duress (tools che implementano varie opzioni privacy oriented)

Siti web

haveibeenpwned.com/
amiunique.org/
docs.mvt.re/
lookout.com/tags/pegasus-spyware/
citizenlab.ca/
3
"Il successo di Israele nel campo della sicurezza informatica può essere attribuito in gran parte ai suoi investimenti nel capitale umano. Il Paese ha una cultura dinamica che valorizza l’improvvisazione, l’innovazione e l’iniziativa, che sono tratti cruciali nel campo in rapida evoluzione della sicurezza informatica."

" Nel 2016 il 20% degli investimenti privati mondiali sono finiti in aziende israeliane, sono tra 450 e 500 le start up nel settore della cyber sicurezza, con 40-50 che si uniscono ogni anno."

"Nell'incontro a Roma tra Meloni e Netanyahu si sono discusse 3 importanti collaborazioni tra i due paesi, collaborazioni dove Israele andrà a supportare ed aiutare l’Italia con tecnologie leading-edge come nella cybersecurity nazionale."

https://salvacybersec.medium.com/what-makes-israel-so-good-at-hacking-36b4f474a9e5

https://invidious.reallyaweso.me/watch?v=IluKcbamqfk

https://www.tekapp.it/post/israele-aiuta-l-italia-nella-cybersecurity
Threat_Intelligence_Vulnerability_Insights_APRILE_2024.pdf
454.7 KB
"Il seguente report mira a evidenziare le vulnerabilità più frequentemente sfruttate dagli attaccanti nel mese di marzo 2024, identificate dal nostro team di Threat Intelligence.
La ricerca è stata condotta mediante l’utilizzo di Quokka, la piattaforma proprietaria di Threat Intelligence di Certego, che svolge il ruolo cruciale di identificare, monitorare e correlare le minacce, inclusi i tentativi di sfruttamento delle vulnerabilità tramite indirizzi IP.
I tentativi di sfruttamento indicati nel report sono stati rilevati attraverso i sensori dislocati presso le infrastrutture dei clienti Certego e le honeypots, sia proprietarie che di terze parti, che consentono di analizzare le tecniche di attacco dei cybercriminali in modo sicuro."
Ciao gente!
Per chiunque voglia partecipare al nostro laboratorio settimanale questa volta ci vedremo di martedì date alcune cause di forza maggiore. Se volete passare quindi ci trovate domani dalle 19 in Villa ;)