This media is not supported in your browser
VIEW IN TELEGRAM
Early Warning non troppo early
Oggi ci è capitata sotto gli occhi questa notizia oramai vecchia di una settimana:
Chiusa vulnerabilità di tipo "Esecuzione di Codice Remoto" (RCE) su outlook 365, la vulnerabilità era presente da febbraio circa.
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-30103
"Gli aggressori possono sfruttarla per eseguire codice arbitrario sui sistemi interessati semplicemente inviando un'e-mail. Per avviare l'esecuzione, l'e-mail deve essere aperta. Tuttavia, questo è un compito banale poiché Microsoft Outlook ha una funzione di apertura automatica della posta elettronica."
Oggi ci è capitata sotto gli occhi questa notizia oramai vecchia di una settimana:
Chiusa vulnerabilità di tipo "Esecuzione di Codice Remoto" (RCE) su outlook 365, la vulnerabilità era presente da febbraio circa.
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-30103
"Gli aggressori possono sfruttarla per eseguire codice arbitrario sui sistemi interessati semplicemente inviando un'e-mail. Per avviare l'esecuzione, l'e-mail deve essere aperta. Tuttavia, questo è un compito banale poiché Microsoft Outlook ha una funzione di apertura automatica della posta elettronica."
👍2
Hackollo_Giugno_Materiale.pdf
213.4 KB
Ciao gente!
Come promesso ecco un po' di materiale dall'ultimo hackollo.
Nell'ultima pagina trovate i programmi che abbiamo utilizzato
nella parte laboratoriale, ve le metto qui di seguito per praticità:
AIRCRACK-NG → strumenti per monitor e cattura e crack di handshake
JOHN THE RIPPER → Brute force su .cap e non solo
HASHCAT → Brute Force tramite scheda video con CUDA (o semplice CPU)
REAVER → Crack Wifi con WPS
BULLY → Crack Wifi con WPS
ONESHOT.py → script Python che automatizza il cracking tramite WPS tramite pixie dust senza switch alla monitor mode
HCXTOOLS → strumento per convertire il file .cap in un formato utilizzabile da JohnTheRipper o
hashcat
Come promesso ecco un po' di materiale dall'ultimo hackollo.
Nell'ultima pagina trovate i programmi che abbiamo utilizzato
nella parte laboratoriale, ve le metto qui di seguito per praticità:
AIRCRACK-NG → strumenti per monitor e cattura e crack di handshake
JOHN THE RIPPER → Brute force su .cap e non solo
HASHCAT → Brute Force tramite scheda video con CUDA (o semplice CPU)
REAVER → Crack Wifi con WPS
BULLY → Crack Wifi con WPS
ONESHOT.py → script Python che automatizza il cracking tramite WPS tramite pixie dust senza switch alla monitor mode
HCXTOOLS → strumento per convertire il file .cap in un formato utilizzabile da JohnTheRipper o
hashcat
Il 12 luglio 2024 il Comando dei Carabinieri di Milano ha eseguito due perquisizioni domiciliari nelle province di Varese e Como, ai danni di due compagni sequestrando i loro telefoni e alcuni indumenti.
Cinque mesi prima, il 24 febbraio 2024, si svolgeva a Milano il corteo nazionale in solidarietà al popolo palestinese: quel giorno circa 20.000 persone riempivano le strade con cori, bandiere, scritte e tanta rabbia. Lungo il percorso le vetrine di un Carrefour vengono imbrattate e colpite da alcuni sassi: la scritta in vernice rossa “Assassini” si leggerà sui vetri crepati dell’azienza complice del genocidio in corso.
Nel caso di una delle due persone perquisite i Carabinieri si sono recati volutamente sul suo posto di lavoro, col chiaro tentativo di minarne la stabilità economica e spezzarne i legami sociali.
In entrambe le perquisizioni non sono mancate le provocazioni con riferimenti all’intimità degli inquisiti, alle loro relazioni e ai pedinamenti effettuati durante l’intera settimana precedente.
Perché un tale accanimento di fronte ad una singola vetrina crepata?
E’ il contesto generale in cui questa è inserita a definirne la forza e il significato. Da un lato la minaccia della mobilitazione totale che incombe, le decine di migliaia palestinesi uccisi dalle forze di occupazione israeliane e la paura di una guerra mondiale i cui echi non spariranno certo da qui a qualche mese.
Dall’altro lato le università occupate in ogni angolo del globo, i blocchi alla logistica della guerra e i cortei oceanici uniti sotto lo slogan “globalize the intifada”. Slogan arrivato fin qui, a Milano, nelle cui piazze oggi si respira un’energia tutta nuova che unisce pur nella diversità.
L’operazione non ha avuto il solo obiettivo di punire i presunti autori del danneggiamento, quanto piuttosto quello di inibire lo scambio di saperi e di diversi modi di lottare, tagliando le gambe alla riproducibilità di questa pratica: semplice da compiere e limpida nell’intento.
Sono proprio la capillarità e la solidità dei legami ad essere la sola corazza che potrà garantire la continuità del movimento contro la guerra. Legami importantissimi da cui non distogliere mai lo sguardo: a Milano come in Italia, in Europa come nel mondo.
Oramai ad ogni perquisizione, la copia forense del dispositivo è diventata una prassi fondamentale al fine delle indagini alla ricerca di
"documentazione anche informatica attinente ai fatti per cui si procede (in particolare fotografie riproducenti la contestata condotta illecita e/o conversazioni avvenute prima e dopo il compimento dei fatti-reato) e utile per la identificazione degli ulteriori autori di reato ancora ignoti."
Da informatiche non possiamo che porre l'attenzione su quest'ultimo punto, riflettendo su come utilizziamo i nostri dispositivi.
È fondamentale che la nostra privacy non venga intaccata, possiamo aiutarci:
•Tenendo i dispositivi aggiornati.
•Utilizzando una password di blocco sicura.
•Utilizzando altri mezzi di protezione che possano impedire la copia dei dati.
Saranno esplicitate le "best practices" nei prossimi laboratori.
Cinque mesi prima, il 24 febbraio 2024, si svolgeva a Milano il corteo nazionale in solidarietà al popolo palestinese: quel giorno circa 20.000 persone riempivano le strade con cori, bandiere, scritte e tanta rabbia. Lungo il percorso le vetrine di un Carrefour vengono imbrattate e colpite da alcuni sassi: la scritta in vernice rossa “Assassini” si leggerà sui vetri crepati dell’azienza complice del genocidio in corso.
Nel caso di una delle due persone perquisite i Carabinieri si sono recati volutamente sul suo posto di lavoro, col chiaro tentativo di minarne la stabilità economica e spezzarne i legami sociali.
In entrambe le perquisizioni non sono mancate le provocazioni con riferimenti all’intimità degli inquisiti, alle loro relazioni e ai pedinamenti effettuati durante l’intera settimana precedente.
Perché un tale accanimento di fronte ad una singola vetrina crepata?
E’ il contesto generale in cui questa è inserita a definirne la forza e il significato. Da un lato la minaccia della mobilitazione totale che incombe, le decine di migliaia palestinesi uccisi dalle forze di occupazione israeliane e la paura di una guerra mondiale i cui echi non spariranno certo da qui a qualche mese.
Dall’altro lato le università occupate in ogni angolo del globo, i blocchi alla logistica della guerra e i cortei oceanici uniti sotto lo slogan “globalize the intifada”. Slogan arrivato fin qui, a Milano, nelle cui piazze oggi si respira un’energia tutta nuova che unisce pur nella diversità.
L’operazione non ha avuto il solo obiettivo di punire i presunti autori del danneggiamento, quanto piuttosto quello di inibire lo scambio di saperi e di diversi modi di lottare, tagliando le gambe alla riproducibilità di questa pratica: semplice da compiere e limpida nell’intento.
Sono proprio la capillarità e la solidità dei legami ad essere la sola corazza che potrà garantire la continuità del movimento contro la guerra. Legami importantissimi da cui non distogliere mai lo sguardo: a Milano come in Italia, in Europa come nel mondo.
Oramai ad ogni perquisizione, la copia forense del dispositivo è diventata una prassi fondamentale al fine delle indagini alla ricerca di
"documentazione anche informatica attinente ai fatti per cui si procede (in particolare fotografie riproducenti la contestata condotta illecita e/o conversazioni avvenute prima e dopo il compimento dei fatti-reato) e utile per la identificazione degli ulteriori autori di reato ancora ignoti."
Da informatiche non possiamo che porre l'attenzione su quest'ultimo punto, riflettendo su come utilizziamo i nostri dispositivi.
È fondamentale che la nostra privacy non venga intaccata, possiamo aiutarci:
•Tenendo i dispositivi aggiornati.
•Utilizzando una password di blocco sicura.
•Utilizzando altri mezzi di protezione che possano impedire la copia dei dati.
Saranno esplicitate le "best practices" nei prossimi laboratori.
❤8
Causa pioggia è andato un po' vuoto questo hackollo comunque vi giro le slide che avevamo preparato ;)
Allego inoltre una maledizione nella lingua nera di Mordor a coloro che hanno paccato causa pioggia:
Urz-ûk, ghash-ishi dâra-ishi, snaga-ishi, ghâshûrz dûmp
Urz-ûk, ghash-ishi dâra-ishi, snaga-ishi, ghâshûrz dûmp
😢2🔥1🌚1
Ciao!
Ad agosto di quest'anno Orange Tsai, un ricercatore di sicurezza, ha individuato una marea di vulnerabilità presenti in apache.
In particolare nella configurazione utilizzata in apache che utilizza il modulo phpFPM è possibile aggirate le ACL di tipo tag file o tag file match.
https://blog.orange.tw/posts/2024-08-confusion-attacks-en/
Video spiegazione e sfruttamento della vuln https://youtu.be/S3Pxfa9dfE0?si=K3Fty7d7_J9I4qOW
Ad agosto di quest'anno Orange Tsai, un ricercatore di sicurezza, ha individuato una marea di vulnerabilità presenti in apache.
In particolare nella configurazione utilizzata in apache che utilizza il modulo phpFPM è possibile aggirate le ACL di tipo tag file o tag file match.
https://blog.orange.tw/posts/2024-08-confusion-attacks-en/
Video spiegazione e sfruttamento della vuln https://youtu.be/S3Pxfa9dfE0?si=K3Fty7d7_J9I4qOW
Orange Tsai
Confusion Attacks: Exploiting Hidden Semantic Ambiguity in Apache HTTP Server!
📌 [ 繁體中文 | English ] Hey there! This is my research on Apache HTTP Server presented at Black Hat USA 2024. Additionally, this research will also be presented at HITCON and OrangeCon. If you’re int
❤1😱1
This media is not supported in your browser
VIEW IN TELEGRAM
Attacco hacker manda in tilt 'pager' Hezbollah, centinaia di feriti tra i miliziani
Un sospetto attacco hacker ha fatto esplodere contemporaneamente numerosi 'pager', apparecchi tecnologici utilizzati come cercapersone senza fili, appartenenti a miliziani di Hezbollah. Lo riferiscono diversi media arabi, ma anche israeliani, precisando che lo Stato ebraico sarebbe riuscito a violare i sistemi di comunicazione dell'organizzazione sciita. Le esplosioni dei 'pager' si sono registrate in diverse zone di Libano, in particolare a Dahieh, roccaforte di Hezbollah, nella zona meridionale di Beirut. L'emittente al-Hadith, legata ad al-Arabiya, parla di "70 feriti", mentre altre fonti arabe sostengono che i feriti siano addirittura "centinaia".
https://www.adnkronos.com/internazionale/esteri/attacco-hacker-manda-in-tilt-pager-hezbollah-centinaia-di-feriti-tra-i-miliziani_2W9kCZG5zpNFYpde1BNDgl
Un sospetto attacco hacker ha fatto esplodere contemporaneamente numerosi 'pager', apparecchi tecnologici utilizzati come cercapersone senza fili, appartenenti a miliziani di Hezbollah. Lo riferiscono diversi media arabi, ma anche israeliani, precisando che lo Stato ebraico sarebbe riuscito a violare i sistemi di comunicazione dell'organizzazione sciita. Le esplosioni dei 'pager' si sono registrate in diverse zone di Libano, in particolare a Dahieh, roccaforte di Hezbollah, nella zona meridionale di Beirut. L'emittente al-Hadith, legata ad al-Arabiya, parla di "70 feriti", mentre altre fonti arabe sostengono che i feriti siano addirittura "centinaia".
https://www.adnkronos.com/internazionale/esteri/attacco-hacker-manda-in-tilt-pager-hezbollah-centinaia-di-feriti-tra-i-miliziani_2W9kCZG5zpNFYpde1BNDgl
👾 Hackollo 👾
Attacco hacker manda in tilt 'pager' Hezbollah, centinaia di feriti tra i miliziani Un sospetto attacco hacker ha fatto esplodere contemporaneamente numerosi 'pager', apparecchi tecnologici utilizzati come cercapersone senza fili, appartenenti a miliziani…
Rettifica i feriti dichiarati sono +2800 e un centinaio di morti.
Il modello specifico esploitato in Libano è Gold Apollo AR-924. Apollo Electronic Paging Company compagnia di Taiwan.
Il modello specifico esploitato in Libano è Gold Apollo AR-924. Apollo Electronic Paging Company compagnia di Taiwan.
Confrontando i vari video online con dell'esplosioni di batterie al litio viene facile pensare (anche data la provenienza dei pager) che fossero dispositivi modificati in precedenza.
A livello tecnico far 'esplodere' una batteria non è facile, ma non è impossibile.
Ciò che però ci sembra strano è la tipologia di esplosione che si vede, molto più riconducibile a cariche esplosive.
Lo scopriremo solo a seguito dell'analisi dei dispositivi o quel che ne rimane.
Non ne abbiamo ovviamente la certezza ma sarebbe molto più plausibile se fossero stati modificati.
A livello tecnico far 'esplodere' una batteria non è facile, ma non è impossibile.
Ciò che però ci sembra strano è la tipologia di esplosione che si vede, molto più riconducibile a cariche esplosive.
Lo scopriremo solo a seguito dell'analisi dei dispositivi o quel che ne rimane.
Non ne abbiamo ovviamente la certezza ma sarebbe molto più plausibile se fossero stati modificati.
❤4👍2
This media is not supported in your browser
VIEW IN TELEGRAM
👾🐿️👾 Laboratorio di informatica: quanto è sicuro il tuo telefono 👾🐿️👾
📆 Martedì 24 settembre ore 18.30
📍 Bosco occupato di via Curtatone - Gallarate
Ciao gente, questo martedì faremo un incontro sulla falsa riga di un appuntamento già passato.
Daremo un occhio a dei semplicissimi sistemi di difesa da adottare sui nostri telefoni per limitare i danni in caso di sequestro da parte di occhi indiscreti.
Non pensate che bisogni essere degli agenti di Hamas perchè appaiano dei Man-In-Black in versione pacco e vi rubino il telefono.
Basta essere accusate di aver fatto una scritta su un muro et voilà! Sono pronti e autorizzati a violare la vostra privacy... e la nostra di conseguenza ;)
📆 Martedì 24 settembre ore 18.30
📍 Bosco occupato di via Curtatone - Gallarate
Ciao gente, questo martedì faremo un incontro sulla falsa riga di un appuntamento già passato.
Daremo un occhio a dei semplicissimi sistemi di difesa da adottare sui nostri telefoni per limitare i danni in caso di sequestro da parte di occhi indiscreti.
Non pensate che bisogni essere degli agenti di Hamas perchè appaiano dei Man-In-Black in versione pacco e vi rubino il telefono.
Basta essere accusate di aver fatto una scritta su un muro et voilà! Sono pronti e autorizzati a violare la vostra privacy... e la nostra di conseguenza ;)
👾👾 Hackollo Ottobre 👾👾📆 Domenica 27 dalle 15.
Questo hackollo è dedicato al protocollo di rete Tor!
Che differenze ci sono tra Tor e VPN ?
Approfondiremo come Tor garantisce anonimato e
segretezza delle comunicazioni attraverso la crittografia a più strati.
Come scegliere lo strumento giusto per le tue esigenze?
Unisciti a noi per una discussione informativa e interattiva!
Alla fine faremo un quizzone con premi speciali 🧅🧅🧅🧅
hackollo@systemli.org
https://puntello.org/event/hackollo-itinerante
Questo hackollo è dedicato al protocollo di rete Tor!
Che differenze ci sono tra Tor e VPN ?
Approfondiremo come Tor garantisce anonimato e
segretezza delle comunicazioni attraverso la crittografia a più strati.
Come scegliere lo strumento giusto per le tue esigenze?
Unisciti a noi per una discussione informativa e interattiva!
Alla fine faremo un quizzone con premi speciali 🧅🧅🧅🧅
hackollo@systemli.org
https://puntello.org/event/hackollo-itinerante
👍1
Ciao gente! Quando arrivate in Celoria e siete davanti al 26 scrivete nel topic citofono su questo canale:
https://t.me/+0Zi0c29R4dI4ZWE0
https://t.me/+0Zi0c29R4dI4ZWE0
Telegram
Settore Occupato Città Studi - SOCS26 -
Link al gruppo per facile accesso: https://t.me/+0Zi0c29R4dI4ZWE0
This media is not supported in your browser
VIEW IN TELEGRAM
Ciaooo grazie di aver partecipato all'incontro di oggi pomeriggio sulla rete TOR è stato belllissimissimo!! ❤️❤️❤️
Nonostante siano oggettivamente brutte e poco autoesplicative siccome le avete richieste vi giriamo le slides.
Aggiungiamo anche il tool onioshare che non abbiamo inserito perché abbiamo la memoria come i proxy della rete tor.
https://onionshare.org/
E altri link citati oggi:
https://osservatorionessuno.org/
https://www.torproject.org/
https://tails.net/
https://briarproject.org/
https://openprivacy.ca/work/cwtch/
Non usa tor di default ma un bel progetto peer to peer —> https://simplex.chat/
Nonostante siano oggettivamente brutte e poco autoesplicative siccome le avete richieste vi giriamo le slides.
Aggiungiamo anche il tool onioshare che non abbiamo inserito perché abbiamo la memoria come i proxy della rete tor.
https://onionshare.org/
E altri link citati oggi:
https://osservatorionessuno.org/
https://www.torproject.org/
https://tails.net/
https://briarproject.org/
https://openprivacy.ca/work/cwtch/
Non usa tor di default ma un bel progetto peer to peer —> https://simplex.chat/
❤1
👾👾 Hackollo Novembre 👾👾📆 Domenica 24 dalle 15.
Ciao! 📱✨
Questa Domenica ci ritroveremo per un primo incontro che riprenderà il tema "Autodifesa digitale", parleremo di come proteggere i nostri smartphone con semplici accorgimenti per difenderci da occhi indiscreti o in caso di situazioni spiacevoli.
Condivideremo consigli pratici che si possono adottare più o meno facilmente.
Il focus sarà sui telefoni, ma ci sarà ampio spazio per domande e discussioni collettive, perché crediamo che il confronto sia il miglior modo per imparare.
Anche questa volta abbiamo pensato ad un quiz per rendere il tutto più simpatico e interattivo.
See U Soon ❤️
https://puntello.org/event/hackollo-novembre
P.s.(m) Come per la scorsa iniziativa quando arrivate in Celoria e siete davanti al 26 scrivete nel topic citofono su questo canale:
https://t.me/+0Zi0c29R4dI4ZWE0
We apologize to all the pigs listening for comparing them to cops
Ciao! 📱✨
Questa Domenica ci ritroveremo per un primo incontro che riprenderà il tema "Autodifesa digitale", parleremo di come proteggere i nostri smartphone con semplici accorgimenti per difenderci da occhi indiscreti o in caso di situazioni spiacevoli.
Condivideremo consigli pratici che si possono adottare più o meno facilmente.
Il focus sarà sui telefoni, ma ci sarà ampio spazio per domande e discussioni collettive, perché crediamo che il confronto sia il miglior modo per imparare.
Anche questa volta abbiamo pensato ad un quiz per rendere il tutto più simpatico e interattivo.
See U Soon ❤️
https://puntello.org/event/hackollo-novembre
P.s.(m) Come per la scorsa iniziativa quando arrivate in Celoria e siete davanti al 26 scrivete nel topic citofono su questo canale:
https://t.me/+0Zi0c29R4dI4ZWE0
We apologize to all the pigs listening for comparing them to cops
👍2
"I ricercatori del Citizen Lab hanno presentato un documento al Privacy Enhancing Technologies Symposium 2024 che identifica le vulnerabilità nei software VPN più diffusi (OpenVPN, WireGuard e OpenConnect).
Hanno scoperto un nuovo exploit, chiamato "port shadow", che consente agli aggressori di dirottare le connessioni, deanonimizzare gli utenti o reindirizzare il traffico.
La vulnerabilità riguarda le VPN in esecuzione su Linux e FreeBSD.
Le raccomandazioni includono l'utilizzo di protocolli come Shadowsocks o Tor e provider VPN che implementano regole firewall specifiche per mitigare i rischi."
https://citizenlab.ca/2024/07/vulnerabilities-in-vpns-paper-presented-at-the-privacy-enhancing-technologies-symposium-2024/
Hanno scoperto un nuovo exploit, chiamato "port shadow", che consente agli aggressori di dirottare le connessioni, deanonimizzare gli utenti o reindirizzare il traffico.
La vulnerabilità riguarda le VPN in esecuzione su Linux e FreeBSD.
Le raccomandazioni includono l'utilizzo di protocolli come Shadowsocks o Tor e provider VPN che implementano regole firewall specifiche per mitigare i rischi."
https://citizenlab.ca/2024/07/vulnerabilities-in-vpns-paper-presented-at-the-privacy-enhancing-technologies-symposium-2024/
The Citizen Lab
Vulnerabilities in VPNs
On July 16, former Citizen Lab Open Technology Fund (OTF) Information Controls Fellowship Program fellow Benjamin Mixon-Baca will be presenting “Attacking
👍1
👾👾 Hackollo Dicembre 👾👾📆 Domenica 15 dalle 15.
Ciao hackolle! ✨
Per questo appuntamento di hackollo vedremo ancora una volta un po' di sviluppo con python!
L'incontro è rivolto sia alle persone che non hanno mai sviluppato ma sono curiose di provare sia a gente con più esperienza.
https://puntello.org/event/hackollo-3
Anche questa volta abbiamo pensato ad un quiz per rendere il tutto più simpatico e interattivo.
See U Soon ❤️
P.s.(m) Come per la scorsa iniziativa quando arrivate in Celoria e siete davanti al 26 scrivete nel topic citofono su questo canale:
https://t.me/+0Zi0c29R4dI4ZWE0
p.p.s Giuriamo solennemente che è l'ultimo flyer che facciamo con l'ai ;)
Ciao hackolle! ✨
Per questo appuntamento di hackollo vedremo ancora una volta un po' di sviluppo con python!
L'incontro è rivolto sia alle persone che non hanno mai sviluppato ma sono curiose di provare sia a gente con più esperienza.
https://puntello.org/event/hackollo-3
Anche questa volta abbiamo pensato ad un quiz per rendere il tutto più simpatico e interattivo.
See U Soon ❤️
P.s.(m) Come per la scorsa iniziativa quando arrivate in Celoria e siete davanti al 26 scrivete nel topic citofono su questo canale:
https://t.me/+0Zi0c29R4dI4ZWE0
p.p.s Giuriamo solennemente che è l'ultimo flyer che facciamo con l'ai ;)
❤1
ezgif.com-animated-gif-maker(3).gif
104.3 KB
👾👾HackolloGennaio👾👾
📆 Sabato 25 dalle 15📆
Ciao hackolle! ✨📱✨
Questo mese spostiamo l'appuntamento di accolli informatici di Sabato.
Continueremo il tema "Autodifesa digitale" concentrandoci su attacchi remoti e intertercettazioni.
Come per lo scorso incontro il focus sarà sui telefoni, ma ci sarà ampio spazio per domande e discussioni collettive, perché crediamo che il confronto sia il miglior modo per imparare.
https://puntello.org/event/hackollo-gennaio
Ci vediamo in Villa occupata via Litta Modignani 66.
hackollo@systemli.org
See U Soon ❤️