👾 Hackollo 👾
341 subscribers
26 photos
6 files
37 links
Download Telegram
Allego inoltre una maledizione nella lingua nera di Mordor a coloro che hanno paccato causa pioggia:

Urz-ûk, ghash-ishi dâra-ishi, snaga-ishi, ghâshûrz dûmp
😢2🔥1🌚1
Ciao!
Ad agosto di quest'anno Orange Tsai, un ricercatore di sicurezza, ha individuato una marea di vulnerabilità presenti in apache.
In particolare nella configurazione utilizzata in apache che utilizza il modulo phpFPM è possibile aggirate le ACL di tipo tag file o tag file match.
https://blog.orange.tw/posts/2024-08-confusion-attacks-en/

Video spiegazione e sfruttamento della vuln https://youtu.be/S3Pxfa9dfE0?si=K3Fty7d7_J9I4qOW
1😱1
This media is not supported in your browser
VIEW IN TELEGRAM
Attacco hacker manda in tilt 'pager' Hezbollah, centinaia di feriti tra i miliziani

Un sospetto attacco hacker ha fatto esplodere contemporaneamente numerosi 'pager', apparecchi tecnologici utilizzati come cercapersone senza fili, appartenenti a miliziani di Hezbollah. Lo riferiscono diversi media arabi, ma anche israeliani, precisando che lo Stato ebraico sarebbe riuscito a violare i sistemi di comunicazione dell'organizzazione sciita. Le esplosioni dei 'pager' si sono registrate in diverse zone di Libano, in particolare a Dahieh, roccaforte di Hezbollah, nella zona meridionale di Beirut. L'emittente al-Hadith, legata ad al-Arabiya, parla di "70 feriti", mentre altre fonti arabe sostengono che i feriti siano addirittura "centinaia".

https://www.adnkronos.com/internazionale/esteri/attacco-hacker-manda-in-tilt-pager-hezbollah-centinaia-di-feriti-tra-i-miliziani_2W9kCZG5zpNFYpde1BNDgl
👾 Hackollo 👾
Attacco hacker manda in tilt 'pager' Hezbollah, centinaia di feriti tra i miliziani Un sospetto attacco hacker ha fatto esplodere contemporaneamente numerosi 'pager', apparecchi tecnologici utilizzati come cercapersone senza fili, appartenenti a miliziani…
Rettifica i feriti dichiarati sono +2800 e un centinaio di morti.
Il modello specifico esploitato in Libano è Gold Apollo AR-924. Apollo Electronic Paging Company compagnia di Taiwan.
Confrontando i vari video online con dell'esplosioni di batterie al litio viene facile pensare (anche data la provenienza dei pager) che fossero dispositivi modificati in precedenza.

A livello tecnico far 'esplodere' una batteria non è facile, ma non è impossibile.
Ciò che però ci sembra strano è la tipologia di esplosione che si vede, molto più riconducibile a cariche esplosive.

Lo scopriremo solo a seguito dell'analisi dei dispositivi o quel che ne rimane.

Non ne abbiamo ovviamente la certezza ma sarebbe molto più plausibile se fossero stati modificati.
4👍2
This media is not supported in your browser
VIEW IN TELEGRAM
👾🐿️👾   Laboratorio di informatica: quanto è sicuro il tuo telefono 👾🐿️👾  

📆 Martedì 24 settembre ore 18.30
📍 Bosco occupato di via Curtatone - Gallarate

Ciao gente, questo martedì faremo un incontro sulla falsa riga di un appuntamento già passato.
Daremo un occhio a dei semplicissimi sistemi di difesa da adottare sui nostri telefoni per limitare i danni in caso di sequestro da parte di occhi indiscreti.

Non pensate che bisogni essere degli agenti di Hamas perchè appaiano dei Man-In-Black in versione pacco e vi rubino il telefono.
Basta essere accusate di aver fatto una scritta su un muro et voilà! Sono pronti e autorizzati a violare la vostra privacy... e la nostra di conseguenza ;)
👾👾 Hackollo Ottobre 👾👾📆 Domenica 27 dalle 15.

Questo hackollo è dedicato al protocollo di rete Tor!
Che differenze ci sono tra Tor e VPN ?

Approfondiremo come Tor garantisce anonimato e
segretezza delle comunicazioni attraverso la crittografia a più strati.
Come scegliere lo strumento giusto per le tue esigenze?

Unisciti a noi per una discussione informativa e interattiva!
Alla fine faremo un quizzone con premi speciali 🧅🧅🧅🧅

hackollo@systemli.org

https://puntello.org/event/hackollo-itinerante
👍1
Ciao gente! Quando arrivate in Celoria e siete davanti al 26 scrivete nel topic citofono su questo canale:
https://t.me/+0Zi0c29R4dI4ZWE0
This media is not supported in your browser
VIEW IN TELEGRAM
Ciaooo grazie di aver partecipato all'incontro di oggi pomeriggio sulla rete TOR è stato belllissimissimo!! ❤️❤️❤️


Nonostante siano oggettivamente brutte e poco autoesplicative siccome le avete richieste vi giriamo le slides.

Aggiungiamo anche il tool onioshare che non abbiamo inserito perché abbiamo la memoria come i proxy della rete tor.

https://onionshare.org/

E altri link citati oggi:

https://osservatorionessuno.org/
https://www.torproject.org/
https://tails.net/
https://briarproject.org/
https://openprivacy.ca/work/cwtch/
Non usa tor di default ma un bel progetto peer to peer —> https://simplex.chat/
1
tordefinitivo.pdf
1.3 MB
1
👾👾 Hackollo Novembre 👾👾📆 Domenica 24 dalle 15.

Ciao! 📱
Questa Domenica ci ritroveremo per un primo incontro che riprenderà il tema "Autodifesa digitale", parleremo di come proteggere i nostri smartphone con semplici accorgimenti per difenderci da occhi indiscreti o in caso di situazioni spiacevoli.
Condivideremo consigli pratici che si possono adottare più o meno facilmente.

Il focus sarà sui telefoni, ma ci sarà ampio spazio per domande e discussioni collettive, perché crediamo che il confronto sia il miglior modo per imparare.
Anche questa volta abbiamo pensato ad un quiz per rendere il tutto più simpatico e interattivo.

See U Soon ❤️

https://puntello.org/event/hackollo-novembre

P.s.(m) Come per la scorsa iniziativa quando arrivate in Celoria e siete davanti al 26 scrivete nel topic citofono su questo canale:
https://t.me/+0Zi0c29R4dI4ZWE0

We apologize to all the pigs listening for comparing them to cops
👍2
"I ricercatori del Citizen Lab hanno presentato un documento al Privacy Enhancing Technologies Symposium 2024 che identifica le vulnerabilità nei software VPN più diffusi (OpenVPN, WireGuard e OpenConnect).
Hanno scoperto un nuovo exploit, chiamato "port shadow", che consente agli aggressori di dirottare le connessioni, deanonimizzare gli utenti o reindirizzare il traffico.
La vulnerabilità riguarda le VPN in esecuzione su Linux e FreeBSD.
Le raccomandazioni includono l'utilizzo di protocolli come Shadowsocks o Tor e provider VPN che implementano regole firewall specifiche per mitigare i rischi."



https://citizenlab.ca/2024/07/vulnerabilities-in-vpns-paper-presented-at-the-privacy-enhancing-technologies-symposium-2024/
👍1
👾👾 Hackollo Dicembre 👾👾📆 Domenica 15 dalle 15.

Ciao hackolle!
Per questo appuntamento di hackollo vedremo ancora una volta un po' di sviluppo con python!
L'incontro è rivolto sia alle persone che non hanno mai sviluppato ma sono curiose di provare sia a gente con più esperienza.

https://puntello.org/event/hackollo-3

Anche questa volta abbiamo pensato ad un quiz per rendere il tutto più simpatico e interattivo.

See U Soon ❤️


P.s.(m) Come per la scorsa iniziativa quando arrivate in Celoria e siete davanti al 26 scrivete nel topic citofono su questo canale:
https://t.me/+0Zi0c29R4dI4ZWE0

p.p.s Giuriamo solennemente che è l'ultimo flyer che facciamo con l'ai ;)
1
ezgif.com-animated-gif-maker(3).gif
104.3 KB
👾👾HackolloGennaio👾👾
📆 Sabato 25 dalle 15📆

Ciao hackolle! 📱

Questo mese spostiamo l'appuntamento di accolli informatici di Sabato.

Continueremo il tema "Autodifesa digitale" concentrandoci su attacchi remoti e intertercettazioni.

Come per lo scorso incontro il focus sarà sui telefoni, ma ci sarà ampio spazio per domande e discussioni collettive, perché crediamo che il confronto sia il miglior modo per imparare.

https://puntello.org/event/hackollo-gennaio

Ci vediamo in Villa occupata via Litta Modignani 66.

hackollo@systemli.org
See U Soon ❤️
Ciao gente! Con largo anticipo è uscita la locandina dell'hackmeeting di quest'anno ❤️

https://hackmeeting.org/hackit25/
🔥9
👾👾HACK IN SOCS👾👾
📆 21-22 Marzo📆

Ciao acarie,
* La Sorveglianza è il prodotto di una paranza di gente con attitudine stronza * cit. Oshə

Ci troviamo il 21e 22 marzo a Milano al SOCS26 (Settore Occupato Città Studi) per HackInSOCS, due giorni di resistenza e cazzeggio digitale per smontare lo smontabile, eludere l'okkio ed il malokkio della legge, sfottere la vigilanza con la nostra giubilanza.

// In socs si entra in Socks! quindi porta calze/ciabatte o quello che vuoi ;)

LAN SPACE - LABORATORIE - TALK

Per consultare il programma hackinsocs.vado.li
Per dormire pad.riseup.net/p/hackinsleepingbags26
Per proporre lab talk o contattarci hackinsocs@inventati.org

https://puntello.org/event/hack-in-socs-1
https://hackmeeting.org/hackit25/warmup.html
4
Socs.jpg
7.4 MB
Ciao gente,
la parola proibito non ci piaceva per tanto ecco il flyer aggiornato se volete stamparlo o condividerlo.
A presto ❤️
👏2👍1
https://nocprtorino.noblogs.org/post/2025/02/11/da-malpensa-a-tel-aviv-come-le-aziende-di-sicurezza-informatica-israeliane-collaborano-con-le-autorita-italiane-per-accedere-ai-dispositivi-mobili/

DA MALPENSA A TEL AVIV:
COME LE AZIENDE DI SICUREZZA INFORMATICA ISRAELIANE
COLLABORANO CON LE AUTORITÁ ITALIANE PER ACCEDERE AI DISPOSITIVI MOBILI.

La violenza poliziesca non è fatta di soli manganelli; si manifesta anche attraverso l'ingerenza e l'invasività nel privato. Seguire gli spostamenti, osservare e ascoltare il quotidiano fanno parte di un odioso bagaglio di strumenti che la polizia da sempre mette in campo.
Ad oggi, però - attraverso intense partnership con paesi, come Israele, in grado di sviluppare sistemi di sorveglianza capaci di manomettere e accedere facilmente ai dispositivi mobili (smartphone, tablet e PC) - l'accesso da parte delle polizie e dei governi ad informazioni riservate, dettagliate e sensibili può rivelarsi estremamente più pervasivo di quanto si possa immaginare.
Il sistema spyware PARAGON ne è un esempio.

Il servizio fornito, invece, da Cellebrite è di diverso tipo ed è quello di cui vorremo parlare qui.
Decidiamo di scrivere questo testo - invitando a condividerlo ampiamente - perché riteniamo indispensabile fornire informazioni minime a nostra disposizione, che possano aiutare ad autotutelarsi dalla pervasività della sorveglianza da parte delle autorità.
Stante l'abbassamento dei costi di tali servizi di spionaggio e l'intensificarsi delle relazioni con le aziende del settore, tentare di rompere il velo di mistero attorno a tali strumenti ci sembra tanto doveroso, quanto necessario.

Ci sembra importante, innanzitutto, precisare che le persone a cui sono stati sequestrati e manomessi i telefoni vivono e si organizzano a Torino; qui, portano avanti un percorso di lotta contro la detenzione amministrativa (CPR) e penale e hanno preso parte alla mobilitazione contro 41bis ed ergastolo ostativo. Ciò rende lo sgradevole rapporto con la polizia e le sue indagini - quelle della DIGOS in particolare - abbastanza frequente.
Lo precisiamo non per attestarci un qualche palcoscenico nello spettacolo della repressione, ma perché vogliamo evitare di creare allarmismi e paranoie orwelliane sul controllo totale. Non pensiamo, infatti, sia in atto un controllo di massa. Piuttosto che chi decide di portare avanti lotte o anche solo pratiche di dissenso possa finire tra le maglie di queste forme di spionaggio e necessiti, quindi, di informazioni utili per tutelarsi.

I FATTI

Il 20 Marzo 2024 - a seguito del blocco di un volo di linea della Royal Air Marocc, con il quale stava per essere deportata una persona di origine marocchina dall'aeroporto di Malpensa - 3 smartphone vengono sequestrati dalla polizia di frontiera prima che il fermo di 5 persone si trasformi in arresto per 4 di queste.

Quel giorno, l'arrivo al Terminal 1 dell'aeroporto di Malpensa fu scandito dalla fretta e dall'urgenza politica ed umana di tentare di impedire la deportazione. La macchina accostò - a una delle porte di ingresso dell'aerea partenze - 5 minuti esatti prima dell'orario previsto del decollo del volo per Casablanca. La valutazione del rischio, fatta da chi si trovava in quella macchina, non prevedeva: né che fosse così "semplice" e "realistico" bucare i cosiddetti sistemi di sicurezza dell'aeroporto ed arrivare alla pista di decollo, né che le polizie europee usassero i prodotti di spionaggio dei telefoni ideati in Israele da Cellebrite. Nei pochi secondi a disposizione, nell'imprevedibilità della situazione e considerando il bisogno di comunicare con solidalx, compagnx e avvocatx, venne scelto di portare 3 dei 6 telefoni presenti in macchina.
Oggi sappiamo che quei 3 telefoni, poi sequestrati dalla polizia, sono stati spiati e manomessi per mano delle forze dell'ordine o suoi collaboratori, con modalità totalmente silenziate, mai ufficialmente comunicate e senza alcuna convocazione del perito informatico della difesa.
👍1