Ciao gente!
Per chiunque voglia partecipare al nostro laboratorio settimanale questa volta ci vedremo di martedì date alcune cause di forza maggiore. Se volete passare quindi ci trovate domani dalle 19 in Villa ;)
Per chiunque voglia partecipare al nostro laboratorio settimanale questa volta ci vedremo di martedì date alcune cause di forza maggiore. Se volete passare quindi ci trovate domani dalle 19 in Villa ;)
Se clicco elimina vuol dire elimina no?
A quanto pare non per la apple.
Ci sono varie evidenze in cui sembrerebbe che chi gestisce icloud abbia modo di recuperare i file eliminati, anche dopo il periodo di retention da policy.
https://invidious.reallyaweso.me/watch?v=NiizlSTj9Jc
A quanto pare non per la apple.
Ci sono varie evidenze in cui sembrerebbe che chi gestisce icloud abbia modo di recuperare i file eliminati, anche dopo il periodo di retention da policy.
https://invidious.reallyaweso.me/watch?v=NiizlSTj9Jc
🔥3🦄1
This media is not supported in your browser
VIEW IN TELEGRAM
Hello again!
Martedì 11 giugno sposteremo il laboratorio settimanale all'accapanda di via celoria 26.
L'obbietivo è di costruire un iniziativa divulgativa anche qua in futuro e, data la contingenza degli eventi, si pensava di rifarla a tema pegasus/controllo/agenzie di spionaggio.
Ci troverete dalle 19.
Oltre a presentare/organizzare assieme questa iniziativa come sempre abbiamo pensato ad un macro tema per il laboratorio, in questo caso hacking di reti wifi e di password in generale.
Come sempre portate i pc, dubbi curiosità e progetti!
👾 Hackollo 👾
Martedì 11 giugno sposteremo il laboratorio settimanale all'accapanda di via celoria 26.
L'obbietivo è di costruire un iniziativa divulgativa anche qua in futuro e, data la contingenza degli eventi, si pensava di rifarla a tema pegasus/controllo/agenzie di spionaggio.
Ci troverete dalle 19.
Oltre a presentare/organizzare assieme questa iniziativa come sempre abbiamo pensato ad un macro tema per il laboratorio, in questo caso hacking di reti wifi e di password in generale.
Come sempre portate i pc, dubbi curiosità e progetti!
👾 Hackollo 👾
❤3
👾👾 Hackollo Giugno 👾👾
📆 Domenica 30 giugno dalle 15
Per questo ultimo appuntamento di hackollo prima dell'estate abbiamo preparato un laboratorio speciale!
Vedremo diversi tipi di attacchi a reti wifi, sia online che offline, utilizzando la suite aircrack-ng, reaver e bully.
Utilizzeremo anche alcuni programmi per il cracking di password come john the ripper e hydra e vedremo come tutelarsi scegliendone di adeguate.
A presto!!
* Happy Hacking! *
📆 Domenica 30 giugno dalle 15
Per questo ultimo appuntamento di hackollo prima dell'estate abbiamo preparato un laboratorio speciale!
Vedremo diversi tipi di attacchi a reti wifi, sia online che offline, utilizzando la suite aircrack-ng, reaver e bully.
Utilizzeremo anche alcuni programmi per il cracking di password come john the ripper e hydra e vedremo come tutelarsi scegliendone di adeguate.
A presto!!
* Happy Hacking! *
👍2
😔Ci risiamo.. domani si vota per l'introduzione di ChatControl in EU😔
"Regolamento sugli abusi sessuali sui minori", per gli amici chatcontrol, è una proposta di legge dell'Unione Europea che prevede l'obbligo per i fornitori di servizi di comunicazione online, come email, messaggistica istantanea, e piattaforme di comunicazione, di monitorare e scansionare miliardi di messaggi al giorno per identificare contenuti illegali, in particolare materiale pedopornografico.
Questa iniziativa, se approvata, porterà a una sorveglianza di massa ancora più trasparente e normativamente accettata, ad un concetto di privacy ancor più labile, ad una conseguente limitazione della libertà di espressione ed ad una violazione dei tanto millantati diritti fondamentali.
"Signal e Threema hanno annunciato che cesseranno i loro servizi nell'UE se saranno costretti a implementare il monitoraggio automatico proposto."
La tanto ripetuta frase "ma io non ho nulla da nascondere" non vi salverà da questa distopia.
"Regolamento sugli abusi sessuali sui minori", per gli amici chatcontrol, è una proposta di legge dell'Unione Europea che prevede l'obbligo per i fornitori di servizi di comunicazione online, come email, messaggistica istantanea, e piattaforme di comunicazione, di monitorare e scansionare miliardi di messaggi al giorno per identificare contenuti illegali, in particolare materiale pedopornografico.
Questa iniziativa, se approvata, porterà a una sorveglianza di massa ancora più trasparente e normativamente accettata, ad un concetto di privacy ancor più labile, ad una conseguente limitazione della libertà di espressione ed ad una violazione dei tanto millantati diritti fondamentali.
"Signal e Threema hanno annunciato che cesseranno i loro servizi nell'UE se saranno costretti a implementare il monitoraggio automatico proposto."
La tanto ripetuta frase "ma io non ho nulla da nascondere" non vi salverà da questa distopia.
👍3
COMUNICATO STAMPA
BRUXELLES, 19/06/2024
ChatControl: Politici e industria lanciano l'allarme sui piani di sorveglianza delle app di messagistica senza precedenti nell'UE
Domani (giovedì) i governi dell'UE voteranno un disegno di legge (ufficialmente chiamato "regolamento sugli abusi sessuali sui minori", ma noto come "controllo delle chat") che richiederebbe la ricerca automatica e la divulgazione di chat private, comprese quelle crittografate end-to-end, che potrebbero contenere foto o video illegali.[1] Se un utente rifiuta questa "moderazione del caricamento" delle proprie chat, verrebbe bloccato dal ricevere o inviare immagini, video e URL. 48 politici di Germania, Austria, Lussemburgo, Repubblica Ceca e Paesi Bassi hanno pubblicato una lettera ai rispettivi governi in cui chiedono di respingere l'ultima versione della proposta di controllo delle chat, sostenendo che la sorveglianza di massa viola i diritti fondamentali e che non avrebbe successo in tribunale.[2] Signal e Threema hanno annunciato che cesseranno i loro servizi nell'UE se saranno costretti a implementare il monitoraggio automatico proposto (la cosiddetta "scansione lato client"). Il responsabile di Whatsapp, Will Cathcart, ha avvertito che "la scansione dei messaggi delle persone, come proposto dall'UE, rompe la crittografia".[3] Ieri sera l'informatore della NSA Edward Snowden è stato l'ultimo a intervenire su X, definendo la proposta "una terrificante misura di sorveglianza di massa".[4]
Non è ancora chiaro se i proponenti tra i governi dell'UE saranno in grado di convincere un numero sufficiente di governi dell'UE per ottenere una maggioranza qualificata, motivo per cui il punto all'ordine del giorno di domani è contrassegnato come "possibile".[1] In questo contesto l'europarlamentare del Partito Pirata Patrick Breyer, che ha co-negoziato la posizione del Parlamento europeo sulla proposta[5], ha pubblicato un appello ai cittadini per raggiungere i governi dell'UE, elencando diversi governi che potrebbero ancora essere indecisi.[6]
...
[1] Agenda for tomorrow’s meeting:
https://data.consilium.europa.eu/doc/document/ST-11316-2024-INIT/en/pdf
[2] Open letter by EU lawmakers:
https://www.patrick-breyer.de/en/lawmakers-across-the-eu-call-on-eu-council-to-reject-the-chat-control-proposal/
[3] Statement by head of Whatsapp:
https://x.com/wcathcart/status/1803178653389623742
[4] Statement by Edward Snowden:
https://x.com/Snowden/status/1803127597158760735
[5] Summary of the European Parliament’s position:
https://www.patrick-breyer.de/en/posts/chat-control/#epmandate
[6] Breyer’s call for action:
https://www.patrick-breyer.de/en/council-to-greenlight-chat-control-take-action-now/
BRUXELLES, 19/06/2024
ChatControl: Politici e industria lanciano l'allarme sui piani di sorveglianza delle app di messagistica senza precedenti nell'UE
Domani (giovedì) i governi dell'UE voteranno un disegno di legge (ufficialmente chiamato "regolamento sugli abusi sessuali sui minori", ma noto come "controllo delle chat") che richiederebbe la ricerca automatica e la divulgazione di chat private, comprese quelle crittografate end-to-end, che potrebbero contenere foto o video illegali.[1] Se un utente rifiuta questa "moderazione del caricamento" delle proprie chat, verrebbe bloccato dal ricevere o inviare immagini, video e URL. 48 politici di Germania, Austria, Lussemburgo, Repubblica Ceca e Paesi Bassi hanno pubblicato una lettera ai rispettivi governi in cui chiedono di respingere l'ultima versione della proposta di controllo delle chat, sostenendo che la sorveglianza di massa viola i diritti fondamentali e che non avrebbe successo in tribunale.[2] Signal e Threema hanno annunciato che cesseranno i loro servizi nell'UE se saranno costretti a implementare il monitoraggio automatico proposto (la cosiddetta "scansione lato client"). Il responsabile di Whatsapp, Will Cathcart, ha avvertito che "la scansione dei messaggi delle persone, come proposto dall'UE, rompe la crittografia".[3] Ieri sera l'informatore della NSA Edward Snowden è stato l'ultimo a intervenire su X, definendo la proposta "una terrificante misura di sorveglianza di massa".[4]
Non è ancora chiaro se i proponenti tra i governi dell'UE saranno in grado di convincere un numero sufficiente di governi dell'UE per ottenere una maggioranza qualificata, motivo per cui il punto all'ordine del giorno di domani è contrassegnato come "possibile".[1] In questo contesto l'europarlamentare del Partito Pirata Patrick Breyer, che ha co-negoziato la posizione del Parlamento europeo sulla proposta[5], ha pubblicato un appello ai cittadini per raggiungere i governi dell'UE, elencando diversi governi che potrebbero ancora essere indecisi.[6]
...
[1] Agenda for tomorrow’s meeting:
https://data.consilium.europa.eu/doc/document/ST-11316-2024-INIT/en/pdf
[2] Open letter by EU lawmakers:
https://www.patrick-breyer.de/en/lawmakers-across-the-eu-call-on-eu-council-to-reject-the-chat-control-proposal/
[3] Statement by head of Whatsapp:
https://x.com/wcathcart/status/1803178653389623742
[4] Statement by Edward Snowden:
https://x.com/Snowden/status/1803127597158760735
[5] Summary of the European Parliament’s position:
https://www.patrick-breyer.de/en/posts/chat-control/#epmandate
[6] Breyer’s call for action:
https://www.patrick-breyer.de/en/council-to-greenlight-chat-control-take-action-now/
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Early Warning non troppo early
Oggi ci è capitata sotto gli occhi questa notizia oramai vecchia di una settimana:
Chiusa vulnerabilità di tipo "Esecuzione di Codice Remoto" (RCE) su outlook 365, la vulnerabilità era presente da febbraio circa.
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-30103
"Gli aggressori possono sfruttarla per eseguire codice arbitrario sui sistemi interessati semplicemente inviando un'e-mail. Per avviare l'esecuzione, l'e-mail deve essere aperta. Tuttavia, questo è un compito banale poiché Microsoft Outlook ha una funzione di apertura automatica della posta elettronica."
Oggi ci è capitata sotto gli occhi questa notizia oramai vecchia di una settimana:
Chiusa vulnerabilità di tipo "Esecuzione di Codice Remoto" (RCE) su outlook 365, la vulnerabilità era presente da febbraio circa.
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-30103
"Gli aggressori possono sfruttarla per eseguire codice arbitrario sui sistemi interessati semplicemente inviando un'e-mail. Per avviare l'esecuzione, l'e-mail deve essere aperta. Tuttavia, questo è un compito banale poiché Microsoft Outlook ha una funzione di apertura automatica della posta elettronica."
👍2
Hackollo_Giugno_Materiale.pdf
213.4 KB
Ciao gente!
Come promesso ecco un po' di materiale dall'ultimo hackollo.
Nell'ultima pagina trovate i programmi che abbiamo utilizzato
nella parte laboratoriale, ve le metto qui di seguito per praticità:
AIRCRACK-NG → strumenti per monitor e cattura e crack di handshake
JOHN THE RIPPER → Brute force su .cap e non solo
HASHCAT → Brute Force tramite scheda video con CUDA (o semplice CPU)
REAVER → Crack Wifi con WPS
BULLY → Crack Wifi con WPS
ONESHOT.py → script Python che automatizza il cracking tramite WPS tramite pixie dust senza switch alla monitor mode
HCXTOOLS → strumento per convertire il file .cap in un formato utilizzabile da JohnTheRipper o
hashcat
Come promesso ecco un po' di materiale dall'ultimo hackollo.
Nell'ultima pagina trovate i programmi che abbiamo utilizzato
nella parte laboratoriale, ve le metto qui di seguito per praticità:
AIRCRACK-NG → strumenti per monitor e cattura e crack di handshake
JOHN THE RIPPER → Brute force su .cap e non solo
HASHCAT → Brute Force tramite scheda video con CUDA (o semplice CPU)
REAVER → Crack Wifi con WPS
BULLY → Crack Wifi con WPS
ONESHOT.py → script Python che automatizza il cracking tramite WPS tramite pixie dust senza switch alla monitor mode
HCXTOOLS → strumento per convertire il file .cap in un formato utilizzabile da JohnTheRipper o
hashcat
Il 12 luglio 2024 il Comando dei Carabinieri di Milano ha eseguito due perquisizioni domiciliari nelle province di Varese e Como, ai danni di due compagni sequestrando i loro telefoni e alcuni indumenti.
Cinque mesi prima, il 24 febbraio 2024, si svolgeva a Milano il corteo nazionale in solidarietà al popolo palestinese: quel giorno circa 20.000 persone riempivano le strade con cori, bandiere, scritte e tanta rabbia. Lungo il percorso le vetrine di un Carrefour vengono imbrattate e colpite da alcuni sassi: la scritta in vernice rossa “Assassini” si leggerà sui vetri crepati dell’azienza complice del genocidio in corso.
Nel caso di una delle due persone perquisite i Carabinieri si sono recati volutamente sul suo posto di lavoro, col chiaro tentativo di minarne la stabilità economica e spezzarne i legami sociali.
In entrambe le perquisizioni non sono mancate le provocazioni con riferimenti all’intimità degli inquisiti, alle loro relazioni e ai pedinamenti effettuati durante l’intera settimana precedente.
Perché un tale accanimento di fronte ad una singola vetrina crepata?
E’ il contesto generale in cui questa è inserita a definirne la forza e il significato. Da un lato la minaccia della mobilitazione totale che incombe, le decine di migliaia palestinesi uccisi dalle forze di occupazione israeliane e la paura di una guerra mondiale i cui echi non spariranno certo da qui a qualche mese.
Dall’altro lato le università occupate in ogni angolo del globo, i blocchi alla logistica della guerra e i cortei oceanici uniti sotto lo slogan “globalize the intifada”. Slogan arrivato fin qui, a Milano, nelle cui piazze oggi si respira un’energia tutta nuova che unisce pur nella diversità.
L’operazione non ha avuto il solo obiettivo di punire i presunti autori del danneggiamento, quanto piuttosto quello di inibire lo scambio di saperi e di diversi modi di lottare, tagliando le gambe alla riproducibilità di questa pratica: semplice da compiere e limpida nell’intento.
Sono proprio la capillarità e la solidità dei legami ad essere la sola corazza che potrà garantire la continuità del movimento contro la guerra. Legami importantissimi da cui non distogliere mai lo sguardo: a Milano come in Italia, in Europa come nel mondo.
Oramai ad ogni perquisizione, la copia forense del dispositivo è diventata una prassi fondamentale al fine delle indagini alla ricerca di
"documentazione anche informatica attinente ai fatti per cui si procede (in particolare fotografie riproducenti la contestata condotta illecita e/o conversazioni avvenute prima e dopo il compimento dei fatti-reato) e utile per la identificazione degli ulteriori autori di reato ancora ignoti."
Da informatiche non possiamo che porre l'attenzione su quest'ultimo punto, riflettendo su come utilizziamo i nostri dispositivi.
È fondamentale che la nostra privacy non venga intaccata, possiamo aiutarci:
•Tenendo i dispositivi aggiornati.
•Utilizzando una password di blocco sicura.
•Utilizzando altri mezzi di protezione che possano impedire la copia dei dati.
Saranno esplicitate le "best practices" nei prossimi laboratori.
Cinque mesi prima, il 24 febbraio 2024, si svolgeva a Milano il corteo nazionale in solidarietà al popolo palestinese: quel giorno circa 20.000 persone riempivano le strade con cori, bandiere, scritte e tanta rabbia. Lungo il percorso le vetrine di un Carrefour vengono imbrattate e colpite da alcuni sassi: la scritta in vernice rossa “Assassini” si leggerà sui vetri crepati dell’azienza complice del genocidio in corso.
Nel caso di una delle due persone perquisite i Carabinieri si sono recati volutamente sul suo posto di lavoro, col chiaro tentativo di minarne la stabilità economica e spezzarne i legami sociali.
In entrambe le perquisizioni non sono mancate le provocazioni con riferimenti all’intimità degli inquisiti, alle loro relazioni e ai pedinamenti effettuati durante l’intera settimana precedente.
Perché un tale accanimento di fronte ad una singola vetrina crepata?
E’ il contesto generale in cui questa è inserita a definirne la forza e il significato. Da un lato la minaccia della mobilitazione totale che incombe, le decine di migliaia palestinesi uccisi dalle forze di occupazione israeliane e la paura di una guerra mondiale i cui echi non spariranno certo da qui a qualche mese.
Dall’altro lato le università occupate in ogni angolo del globo, i blocchi alla logistica della guerra e i cortei oceanici uniti sotto lo slogan “globalize the intifada”. Slogan arrivato fin qui, a Milano, nelle cui piazze oggi si respira un’energia tutta nuova che unisce pur nella diversità.
L’operazione non ha avuto il solo obiettivo di punire i presunti autori del danneggiamento, quanto piuttosto quello di inibire lo scambio di saperi e di diversi modi di lottare, tagliando le gambe alla riproducibilità di questa pratica: semplice da compiere e limpida nell’intento.
Sono proprio la capillarità e la solidità dei legami ad essere la sola corazza che potrà garantire la continuità del movimento contro la guerra. Legami importantissimi da cui non distogliere mai lo sguardo: a Milano come in Italia, in Europa come nel mondo.
Oramai ad ogni perquisizione, la copia forense del dispositivo è diventata una prassi fondamentale al fine delle indagini alla ricerca di
"documentazione anche informatica attinente ai fatti per cui si procede (in particolare fotografie riproducenti la contestata condotta illecita e/o conversazioni avvenute prima e dopo il compimento dei fatti-reato) e utile per la identificazione degli ulteriori autori di reato ancora ignoti."
Da informatiche non possiamo che porre l'attenzione su quest'ultimo punto, riflettendo su come utilizziamo i nostri dispositivi.
È fondamentale che la nostra privacy non venga intaccata, possiamo aiutarci:
•Tenendo i dispositivi aggiornati.
•Utilizzando una password di blocco sicura.
•Utilizzando altri mezzi di protezione che possano impedire la copia dei dati.
Saranno esplicitate le "best practices" nei prossimi laboratori.
❤8
Causa pioggia è andato un po' vuoto questo hackollo comunque vi giro le slide che avevamo preparato ;)
Allego inoltre una maledizione nella lingua nera di Mordor a coloro che hanno paccato causa pioggia:
Urz-ûk, ghash-ishi dâra-ishi, snaga-ishi, ghâshûrz dûmp
Urz-ûk, ghash-ishi dâra-ishi, snaga-ishi, ghâshûrz dûmp
😢2🔥1🌚1
Ciao!
Ad agosto di quest'anno Orange Tsai, un ricercatore di sicurezza, ha individuato una marea di vulnerabilità presenti in apache.
In particolare nella configurazione utilizzata in apache che utilizza il modulo phpFPM è possibile aggirate le ACL di tipo tag file o tag file match.
https://blog.orange.tw/posts/2024-08-confusion-attacks-en/
Video spiegazione e sfruttamento della vuln https://youtu.be/S3Pxfa9dfE0?si=K3Fty7d7_J9I4qOW
Ad agosto di quest'anno Orange Tsai, un ricercatore di sicurezza, ha individuato una marea di vulnerabilità presenti in apache.
In particolare nella configurazione utilizzata in apache che utilizza il modulo phpFPM è possibile aggirate le ACL di tipo tag file o tag file match.
https://blog.orange.tw/posts/2024-08-confusion-attacks-en/
Video spiegazione e sfruttamento della vuln https://youtu.be/S3Pxfa9dfE0?si=K3Fty7d7_J9I4qOW
Orange Tsai
Confusion Attacks: Exploiting Hidden Semantic Ambiguity in Apache HTTP Server!
📌 [ 繁體中文 | English ] Hey there! This is my research on Apache HTTP Server presented at Black Hat USA 2024. Additionally, this research will also be presented at HITCON and OrangeCon. If you’re int
❤1😱1
This media is not supported in your browser
VIEW IN TELEGRAM
Attacco hacker manda in tilt 'pager' Hezbollah, centinaia di feriti tra i miliziani
Un sospetto attacco hacker ha fatto esplodere contemporaneamente numerosi 'pager', apparecchi tecnologici utilizzati come cercapersone senza fili, appartenenti a miliziani di Hezbollah. Lo riferiscono diversi media arabi, ma anche israeliani, precisando che lo Stato ebraico sarebbe riuscito a violare i sistemi di comunicazione dell'organizzazione sciita. Le esplosioni dei 'pager' si sono registrate in diverse zone di Libano, in particolare a Dahieh, roccaforte di Hezbollah, nella zona meridionale di Beirut. L'emittente al-Hadith, legata ad al-Arabiya, parla di "70 feriti", mentre altre fonti arabe sostengono che i feriti siano addirittura "centinaia".
https://www.adnkronos.com/internazionale/esteri/attacco-hacker-manda-in-tilt-pager-hezbollah-centinaia-di-feriti-tra-i-miliziani_2W9kCZG5zpNFYpde1BNDgl
Un sospetto attacco hacker ha fatto esplodere contemporaneamente numerosi 'pager', apparecchi tecnologici utilizzati come cercapersone senza fili, appartenenti a miliziani di Hezbollah. Lo riferiscono diversi media arabi, ma anche israeliani, precisando che lo Stato ebraico sarebbe riuscito a violare i sistemi di comunicazione dell'organizzazione sciita. Le esplosioni dei 'pager' si sono registrate in diverse zone di Libano, in particolare a Dahieh, roccaforte di Hezbollah, nella zona meridionale di Beirut. L'emittente al-Hadith, legata ad al-Arabiya, parla di "70 feriti", mentre altre fonti arabe sostengono che i feriti siano addirittura "centinaia".
https://www.adnkronos.com/internazionale/esteri/attacco-hacker-manda-in-tilt-pager-hezbollah-centinaia-di-feriti-tra-i-miliziani_2W9kCZG5zpNFYpde1BNDgl
👾 Hackollo 👾
Attacco hacker manda in tilt 'pager' Hezbollah, centinaia di feriti tra i miliziani Un sospetto attacco hacker ha fatto esplodere contemporaneamente numerosi 'pager', apparecchi tecnologici utilizzati come cercapersone senza fili, appartenenti a miliziani…
Rettifica i feriti dichiarati sono +2800 e un centinaio di morti.
Il modello specifico esploitato in Libano è Gold Apollo AR-924. Apollo Electronic Paging Company compagnia di Taiwan.
Il modello specifico esploitato in Libano è Gold Apollo AR-924. Apollo Electronic Paging Company compagnia di Taiwan.
Confrontando i vari video online con dell'esplosioni di batterie al litio viene facile pensare (anche data la provenienza dei pager) che fossero dispositivi modificati in precedenza.
A livello tecnico far 'esplodere' una batteria non è facile, ma non è impossibile.
Ciò che però ci sembra strano è la tipologia di esplosione che si vede, molto più riconducibile a cariche esplosive.
Lo scopriremo solo a seguito dell'analisi dei dispositivi o quel che ne rimane.
Non ne abbiamo ovviamente la certezza ma sarebbe molto più plausibile se fossero stati modificati.
A livello tecnico far 'esplodere' una batteria non è facile, ma non è impossibile.
Ciò che però ci sembra strano è la tipologia di esplosione che si vede, molto più riconducibile a cariche esplosive.
Lo scopriremo solo a seguito dell'analisi dei dispositivi o quel che ne rimane.
Non ne abbiamo ovviamente la certezza ma sarebbe molto più plausibile se fossero stati modificati.
❤4👍2
This media is not supported in your browser
VIEW IN TELEGRAM
👾🐿️👾 Laboratorio di informatica: quanto è sicuro il tuo telefono 👾🐿️👾
📆 Martedì 24 settembre ore 18.30
📍 Bosco occupato di via Curtatone - Gallarate
Ciao gente, questo martedì faremo un incontro sulla falsa riga di un appuntamento già passato.
Daremo un occhio a dei semplicissimi sistemi di difesa da adottare sui nostri telefoni per limitare i danni in caso di sequestro da parte di occhi indiscreti.
Non pensate che bisogni essere degli agenti di Hamas perchè appaiano dei Man-In-Black in versione pacco e vi rubino il telefono.
Basta essere accusate di aver fatto una scritta su un muro et voilà! Sono pronti e autorizzati a violare la vostra privacy... e la nostra di conseguenza ;)
📆 Martedì 24 settembre ore 18.30
📍 Bosco occupato di via Curtatone - Gallarate
Ciao gente, questo martedì faremo un incontro sulla falsa riga di un appuntamento già passato.
Daremo un occhio a dei semplicissimi sistemi di difesa da adottare sui nostri telefoni per limitare i danni in caso di sequestro da parte di occhi indiscreti.
Non pensate che bisogni essere degli agenti di Hamas perchè appaiano dei Man-In-Black in versione pacco e vi rubino il telefono.
Basta essere accusate di aver fatto una scritta su un muro et voilà! Sono pronti e autorizzati a violare la vostra privacy... e la nostra di conseguenza ;)
👾👾 Hackollo Ottobre 👾👾📆 Domenica 27 dalle 15.
Questo hackollo è dedicato al protocollo di rete Tor!
Che differenze ci sono tra Tor e VPN ?
Approfondiremo come Tor garantisce anonimato e
segretezza delle comunicazioni attraverso la crittografia a più strati.
Come scegliere lo strumento giusto per le tue esigenze?
Unisciti a noi per una discussione informativa e interattiva!
Alla fine faremo un quizzone con premi speciali 🧅🧅🧅🧅
hackollo@systemli.org
https://puntello.org/event/hackollo-itinerante
Questo hackollo è dedicato al protocollo di rete Tor!
Che differenze ci sono tra Tor e VPN ?
Approfondiremo come Tor garantisce anonimato e
segretezza delle comunicazioni attraverso la crittografia a più strati.
Come scegliere lo strumento giusto per le tue esigenze?
Unisciti a noi per una discussione informativa e interattiva!
Alla fine faremo un quizzone con premi speciali 🧅🧅🧅🧅
hackollo@systemli.org
https://puntello.org/event/hackollo-itinerante
👍1