Forwarded from TUTTO SQUAT MILANO 🏴☠️
È difficile valutare se in quei pochi minuti, di corsa tra un macchina e un aereo, sarebbe stato possibile - o sensato - fare una scelta differente. Eppure, con questo breve testo invitiamo tuttx a tenere sempre a mente che esiste una zona grigia, alquanto sconosciuta, di utilizzo di tecnologie della sorveglianza da parte della controparte.
I TELEFONI
A tal proposito, e premesso che ci sono parecchi aspetti che non siamo ancora riusciti a chiarire, condividiamo invece quello sappiamo ad ora.
I telefoni al centro di questa vicenda sono degli Android abbastanza comuni, tutti e tre protetti da PIN (o sequenza), abbastanza recenti, aggiornati e con cifratura abilitata. Al dissequestro, i PIN di due dei tre telefoni sono stati trovati scritti a penna su un adesivo posizionato sul retro: non un buon inizio.
Uno degli strumenti che si utilizza in questi casi per dare un'occhiata ai dispositivi si chiama MVT (Mobile Verification Toolkit, https://mvt.re), che permette - riassumendo - di effettuare un'analisi forense consensuale, alla ricerca di indicatori di compromissione già noti. In questo caso non sono state subito trovate tracce note, ma MVT evidenzia anche eventuali altre stranezze come, nel nostro caso, la presenza di due file sospetti in un posto dove non avrebbero dovuto trovarsi.
Verificando la data di creazione di questi file - risultata successiva alla data del sequestro - abbiamo potuto dare per certa la compromissione del dispositivo da parte delle forze di polizia. Questo ci ha stupito perché fino a non molto tempo fa veniva ritenuto abbastanza macchinoso, e soprattutto costoso, superare determinate pratiche di sicurezza.
Dopo qualche ricerca - e a partire dai nomi dei file trovati ed i loro hash (identificativi univoci) - viene trovato e studiato un report pubblicato di recente da Amnesty International in cui compare lo stesso file (definito: falcon) su alcuni dispositivi sequestrati in Serbia:
https://securitylab.amnesty.org/latest/2024/12/serbia-a-digital-prison-spyware-and-cellebrite-used-on-journalists-and-activists/
Questo studio ci fornisce la possibilità di attribuire a Cellebrite - e in particolare al loro servizio UFED / Inseyets (https://cellebrite.com/en/cellebrite-inseyets/) - l’operazione di manomissione dei telefoni; inizialmente sequestrati dalla Polizia di Frontiera a Malpensa, poi passati alla Procura di Busto Arsizio e poi chissà ancora dove.
Molti pezzi di questa singola storia sono ancora mancanti, sconosciuti e forse secretati. Ciò che ci preme chiarire è che per certo sappiamo che le Procure e le forze dell'ordine italiane hanno a disposizione le tecnologie di manomissione dei telefoni prodotte in Israele da Cellebrite.
A tal proposito lasciamo un link per chi volesse approfondire:
https://discuss.grapheneos.org/d/14344-cellebrite-premium-july-2024-documentation
IL MODELLO ISRAELE E LE SUE PARTNERSHIP INTERNAZIONALI
Israele è da sempre un partner strategico, pressoché indispensabile, per l'Occidente, soprattutto in ambito bellico e securitario. Quello che questa storia contribuisce a delineare sono le conseguenze di un business ormai esistente da decenni, basato proprio sullo sviluppo e l'esportazione di tecnologie securitarie e repressive.
Un percorso che, da una parte, vede enormi investimenti israeliani alla fase di sviluppo tecnologico e, dall'altra, ingenti finanziamenti da Europa e USA per acquisire il primato e l'esclusiva sul prodotto terminato.
Attraverso la sperimentazione sulla pelle del popolo palestinese, si ottiene la "miglior versione possibile", soprattutto economicamente competitiva sul mercato.
Da qui la riproposizione nel nostro contesto del "modello Israele", autoritario, securitario e fondato sulla cultura del nemico interno ed esterno; un modello da importare non solo ai costi di mercato - sempre più accessibili - ma soprattutto al costo di una totale sottomissione e immobilismo delle cosiddette "democrazie occidentali" di fronte a 15 mesi di genocidio.
I TELEFONI
A tal proposito, e premesso che ci sono parecchi aspetti che non siamo ancora riusciti a chiarire, condividiamo invece quello sappiamo ad ora.
I telefoni al centro di questa vicenda sono degli Android abbastanza comuni, tutti e tre protetti da PIN (o sequenza), abbastanza recenti, aggiornati e con cifratura abilitata. Al dissequestro, i PIN di due dei tre telefoni sono stati trovati scritti a penna su un adesivo posizionato sul retro: non un buon inizio.
Uno degli strumenti che si utilizza in questi casi per dare un'occhiata ai dispositivi si chiama MVT (Mobile Verification Toolkit, https://mvt.re), che permette - riassumendo - di effettuare un'analisi forense consensuale, alla ricerca di indicatori di compromissione già noti. In questo caso non sono state subito trovate tracce note, ma MVT evidenzia anche eventuali altre stranezze come, nel nostro caso, la presenza di due file sospetti in un posto dove non avrebbero dovuto trovarsi.
Verificando la data di creazione di questi file - risultata successiva alla data del sequestro - abbiamo potuto dare per certa la compromissione del dispositivo da parte delle forze di polizia. Questo ci ha stupito perché fino a non molto tempo fa veniva ritenuto abbastanza macchinoso, e soprattutto costoso, superare determinate pratiche di sicurezza.
Dopo qualche ricerca - e a partire dai nomi dei file trovati ed i loro hash (identificativi univoci) - viene trovato e studiato un report pubblicato di recente da Amnesty International in cui compare lo stesso file (definito: falcon) su alcuni dispositivi sequestrati in Serbia:
https://securitylab.amnesty.org/latest/2024/12/serbia-a-digital-prison-spyware-and-cellebrite-used-on-journalists-and-activists/
Questo studio ci fornisce la possibilità di attribuire a Cellebrite - e in particolare al loro servizio UFED / Inseyets (https://cellebrite.com/en/cellebrite-inseyets/) - l’operazione di manomissione dei telefoni; inizialmente sequestrati dalla Polizia di Frontiera a Malpensa, poi passati alla Procura di Busto Arsizio e poi chissà ancora dove.
Molti pezzi di questa singola storia sono ancora mancanti, sconosciuti e forse secretati. Ciò che ci preme chiarire è che per certo sappiamo che le Procure e le forze dell'ordine italiane hanno a disposizione le tecnologie di manomissione dei telefoni prodotte in Israele da Cellebrite.
A tal proposito lasciamo un link per chi volesse approfondire:
https://discuss.grapheneos.org/d/14344-cellebrite-premium-july-2024-documentation
IL MODELLO ISRAELE E LE SUE PARTNERSHIP INTERNAZIONALI
Israele è da sempre un partner strategico, pressoché indispensabile, per l'Occidente, soprattutto in ambito bellico e securitario. Quello che questa storia contribuisce a delineare sono le conseguenze di un business ormai esistente da decenni, basato proprio sullo sviluppo e l'esportazione di tecnologie securitarie e repressive.
Un percorso che, da una parte, vede enormi investimenti israeliani alla fase di sviluppo tecnologico e, dall'altra, ingenti finanziamenti da Europa e USA per acquisire il primato e l'esclusiva sul prodotto terminato.
Attraverso la sperimentazione sulla pelle del popolo palestinese, si ottiene la "miglior versione possibile", soprattutto economicamente competitiva sul mercato.
Da qui la riproposizione nel nostro contesto del "modello Israele", autoritario, securitario e fondato sulla cultura del nemico interno ed esterno; un modello da importare non solo ai costi di mercato - sempre più accessibili - ma soprattutto al costo di una totale sottomissione e immobilismo delle cosiddette "democrazie occidentali" di fronte a 15 mesi di genocidio.
docs.mvt.re
Mobile Verification Toolkit
Mobile Verification Toolkit Documentation
Forwarded from TUTTO SQUAT MILANO 🏴☠️
Nella speranza che ognuno possa cogliere da questa vicenda ciò che ritiene utile ai fini di incrementare il proprio livello di sicurezza, proteggersi dall'occhio dello Stato e dei suoi scagnozzi, nonché immaginare con creatività le proprie strade di lotta: vorremmo chiedere che a questa informazione sia data ampia diffusione.
PALESTINA LIBERA!
TUTTE LIBERE! TUTTI LIBERI!
PALESTINA LIBERA!
TUTTE LIBERE! TUTTI LIBERI!
👾👾 Hackollo Febbraio 👾👾
📆 Sabato 22 dalle 15📆
WARGAMES AFTERNOON
Ciao Creaturine!
In questa puntata torniamo un po a premere tasti a caso sulla tastiera e ci divertiremo assieme con i "wargames" presenti sul sito: overthewire.org
Bandit: Questo wargame è progettato per principianti assoluti e insegna le basi necessarie per giocare ad altri wargames. Consiste di 26 livelli che insegnano i comandi di base Linux e concetti di sicurezza informatica.
Natas: è un wargame che si concentra sulla sicurezza web. Ogni livello rappresenta una vulnerabilità diversa in un'applicazione web, e l'obiettivo è sfruttare queste vulnerabilità per avanzare al livello successivo.
Krypton: Focalizzato su aspetti specifici della sicurezza informatica, come crittografia o analisi di file binari.
E tanti altri.. <3
Ci sarà un aggiornamento sugli ultimi fatti relativi all'utilizzo di cellebrite UFED in caso di copia forense.(fonte: nocpr.vado.li)
A presto!
https://puntello.org/event/hackollo-febbraio
📆 Sabato 22 dalle 15📆
WARGAMES AFTERNOON
Ciao Creaturine!
In questa puntata torniamo un po a premere tasti a caso sulla tastiera e ci divertiremo assieme con i "wargames" presenti sul sito: overthewire.org
Bandit: Questo wargame è progettato per principianti assoluti e insegna le basi necessarie per giocare ad altri wargames. Consiste di 26 livelli che insegnano i comandi di base Linux e concetti di sicurezza informatica.
Natas: è un wargame che si concentra sulla sicurezza web. Ogni livello rappresenta una vulnerabilità diversa in un'applicazione web, e l'obiettivo è sfruttare queste vulnerabilità per avanzare al livello successivo.
Krypton: Focalizzato su aspetti specifici della sicurezza informatica, come crittografia o analisi di file binari.
E tanti altri.. <3
Ci sarà un aggiornamento sugli ultimi fatti relativi all'utilizzo di cellebrite UFED in caso di copia forense.(fonte: nocpr.vado.li)
A presto!
https://puntello.org/event/hackollo-febbraio
❤1👍1
🧦👾HABEMUS PROGRAMMA👾🧦
Ciao gente, manca poco, vi aspettiamo settimana prossima per una 2 giorni di ordinaria follia.Per consultare il programma: hackinsocs.vado.liPer dormire:pad.riseup.net/p/hackinsleepingbags26
Come arrivare:via celoria 22, ci saranno cartelli ed indicazioni :)
* La Sorveglianza è il prodotto di una paranza di gente con attitudine stronza * cit. Oshə❤3👍1
👾👾 Hackollo Aprile 👾👾
📆 Domenica 13 dalle 15📆
AUTODIFESA DIGITALE pt 3
Ciao creaturine✨📱✨
Questo mese continuiamo il nostro percorso di autodifesa digitale con la terza parte: "App di messaggistica sicure: quando e come usarle".
In questo incontro esploreremo le migliori app di messaggistica per proteggere la tua privacy e capiremo quando utilizzarle al meglio.
Ci concentreremo su come sfruttare al massimo le funzionalità di crittografia e protezione dei dati per mantenere le tue conversazioni private e sicure.
Come sempre, ci sarà spazio per domande e discussioni collettive, perché crediamo che il confronto sia il miglior modo per imparare, anche questa volta abbiamo preparato un quiz per avere un momento di gioco assieme.
Ci sarà un aggiornamento sugli ultimi fatti relativi all'utilizzo di cellebrite UFED in caso di copia forense.(fonte: nocpr.vado.li)
https://puntello.org/event/hackollo-aprile-autodifesa-digitale
See U Soon ❤️
📆 Domenica 13 dalle 15📆
AUTODIFESA DIGITALE pt 3
Ciao creaturine✨📱✨
Questo mese continuiamo il nostro percorso di autodifesa digitale con la terza parte: "App di messaggistica sicure: quando e come usarle".
In questo incontro esploreremo le migliori app di messaggistica per proteggere la tua privacy e capiremo quando utilizzarle al meglio.
Ci concentreremo su come sfruttare al massimo le funzionalità di crittografia e protezione dei dati per mantenere le tue conversazioni private e sicure.
Come sempre, ci sarà spazio per domande e discussioni collettive, perché crediamo che il confronto sia il miglior modo per imparare, anche questa volta abbiamo preparato un quiz per avere un momento di gioco assieme.
Ci sarà un aggiornamento sugli ultimi fatti relativi all'utilizzo di cellebrite UFED in caso di copia forense.(fonte: nocpr.vado.li)
https://puntello.org/event/hackollo-aprile-autodifesa-digitale
See U Soon ❤️
🔥3
La Quadrature du Net è molto felice di pubblicare oggi la versione inglese del suo opuscolo sulla videosorveglianza algoritmica!
Abbiamo lavorato per anni sullo sviluppo di questa tecnologia in Francia. Poiché sappiamo che viene implementata anche in altri Paesi (Spagna, Portogallo, Germania, Italia, Belgio...) e che solleva nuove questioni legali con l'AI Act in Europa, riteniamo particolarmente importante che le informazioni si diffondano in tutto il continente.
Speriamo che la versione inglese del nostro opuscolo possa aiutare più persone ad approfondire questo argomento e aiutare gli attivisti di tutto il mondo a comprendere meglio questo nuovo tipo di sorveglianza, al fine di combatterlo.
Puoi leggere, scaricare, stampare e condividere l'opuscolo qui: https://www.laquadrature.net/en/avs/
Ecco inoltre il post sul blog che cita esempi di videosorveglianza algoritmica in Europa: https://www.laquadrature.net/en/2025/04/11/algorithmic-videosurveillance-is-spreading-in-europe-lets-fight-back-together/
Abbiamo lavorato per anni sullo sviluppo di questa tecnologia in Francia. Poiché sappiamo che viene implementata anche in altri Paesi (Spagna, Portogallo, Germania, Italia, Belgio...) e che solleva nuove questioni legali con l'AI Act in Europa, riteniamo particolarmente importante che le informazioni si diffondano in tutto il continente.
Speriamo che la versione inglese del nostro opuscolo possa aiutare più persone ad approfondire questo argomento e aiutare gli attivisti di tutto il mondo a comprendere meglio questo nuovo tipo di sorveglianza, al fine di combatterlo.
Puoi leggere, scaricare, stampare e condividere l'opuscolo qui: https://www.laquadrature.net/en/avs/
Ecco inoltre il post sul blog che cita esempi di videosorveglianza algoritmica in Europa: https://www.laquadrature.net/en/2025/04/11/algorithmic-videosurveillance-is-spreading-in-europe-lets-fight-back-together/
La Quadrature du Net
Algorithmic Video Surveillance, dangers and counter-attacks
La Quadrature du Net has been documenting the deployment of algorithmic video surveillance since 2019. In this brochure, we summarize the use of this technology by the police, the consequences it has on the people and spaces thus monitored, and detail the…
❤2👍1👎1👏1
👾👾 Hackollo Maggio 👾👾
WARGAMES AFTERNOON
Ciao hackolle!
In questa puntata recuperiamo l' incontro di febbraio e torniamo un po a premere tasti a caso sulla tastiera con i "wargames" presenti sul sito: overthewire.org
Bandit: Questo wargame è progettato per principianti assoluti e insegna le basi necessarie per giocare ad altri wargames. Consiste di 26 livelli che insegnano i comandi di base Linux e concetti di sicurezza informatica.
Natas: è un wargame che si concentra sulla sicurezza web. Ogni livello rappresenta una vulnerabilità diversa in un'applicazione web, e l'obiettivo è sfruttare queste vulnerabilità per avanzare al livello successivo.
Krypton: Focalizzato su aspetti specifici della sicurezza informatica, come crittografia o analisi di file binari.
E tanti altri.. <3
https://puntello.org/event/hackollo-maggio
Ci vediamo in SOCS, via Celoria 26 alle 15 !
A presto!
WARGAMES AFTERNOON
Ciao hackolle!
In questa puntata recuperiamo l' incontro di febbraio e torniamo un po a premere tasti a caso sulla tastiera con i "wargames" presenti sul sito: overthewire.org
Bandit: Questo wargame è progettato per principianti assoluti e insegna le basi necessarie per giocare ad altri wargames. Consiste di 26 livelli che insegnano i comandi di base Linux e concetti di sicurezza informatica.
Natas: è un wargame che si concentra sulla sicurezza web. Ogni livello rappresenta una vulnerabilità diversa in un'applicazione web, e l'obiettivo è sfruttare queste vulnerabilità per avanzare al livello successivo.
Krypton: Focalizzato su aspetti specifici della sicurezza informatica, come crittografia o analisi di file binari.
E tanti altri.. <3
https://puntello.org/event/hackollo-maggio
Ci vediamo in SOCS, via Celoria 26 alle 15 !
A presto!
🔥1
👾 Hackollo 👾
👾👾 Hackollo Aprile 👾👾 📆 Domenica 13 dalle 15📆 AUTODIFESA DIGITALE pt 3 Ciao creaturine✨📱✨ Questo mese continuiamo il nostro percorso di autodifesa digitale con la terza parte: "App di messaggistica sicure: quando e come usarle". In questo incontro esploreremo…
*Memoria da pesciolino rosso*
Non abbiamo più condiviso le slides ed altro materiale relativo a questa discussione 😇
Potete trovare tutto su
machehackollo.vado.li
Non abbiamo più condiviso le slides ed altro materiale relativo a questa discussione 😇
Potete trovare tutto su
machehackollo.vado.li
👾👾 Hackollo Settembre 👾👾
📆 Domenica 28 settembre dalle 16 📆
PIMP MY LAN
Ciao hackolle!
Dopo una meritata pausa estiva torniamo con un Hackollo dedicato alla nostra rete internet casalinga!
Quante volte avrete pensato..."Fastweb dice che ora mi offrono 1 TeraBit di banda, sia in upload che in download...ma io che ci faccio??"
In questo appuntamento vedremo come crearsi il proprio Netflix direttamente con i film che abbiamo sull'hard disk,come bloccare le pubblicità sulla soglia e anche come connettersi alla propria rete locale in modo sicuro e senza alcuna VPN!
Non mancate❤️
https://puntello.org/event/hackollo-settembre
📆 Domenica 28 settembre dalle 16 📆
PIMP MY LAN
Ciao hackolle!
Dopo una meritata pausa estiva torniamo con un Hackollo dedicato alla nostra rete internet casalinga!
Quante volte avrete pensato..."Fastweb dice che ora mi offrono 1 TeraBit di banda, sia in upload che in download...ma io che ci faccio??"
In questo appuntamento vedremo come crearsi il proprio Netflix direttamente con i film che abbiamo sull'hard disk,come bloccare le pubblicità sulla soglia e anche come connettersi alla propria rete locale in modo sicuro e senza alcuna VPN!
Non mancate❤️
https://puntello.org/event/hackollo-settembre
👾👾 Hackollo Ottobre 👾👾
📆 Domenica 26 Ottobre dalle 15 📆
Ciao hackolle,
La giornata entry level di Capture the Flag (CTF) ci guiderà attraverso le basi del network discovery e dell’enumerazione dei servizi esposti in rete. Utilizzeremo laboratori online per mettere in pratica le tecniche fondamentali di mappatura della rete.
Impareraremo a:
Muoverci usando la shell, interfacciandoci via riga di comando col computer
Identificare dispositivi attivi con comandi come ping e strumenti come Nmap.
Scansionare porte aperte per scoprire servizi in ascolto, usando Nmap con diverse opzioni di scansione.
Enumerare dettagli dei servizi tramite banner grabbing e strumenti come Netcat o Nikto.
Analizzare le informazioni raccolte per trovare potenziali vettori di attacco.
Sceglieremo assieme la challenge, per tenere un livello comune e proveremo a risolverla assieme :)
a presto ❤️
https://puntello.org/event/hackollo-ottobre
📆 Domenica 26 Ottobre dalle 15 📆
Ciao hackolle,
La giornata entry level di Capture the Flag (CTF) ci guiderà attraverso le basi del network discovery e dell’enumerazione dei servizi esposti in rete. Utilizzeremo laboratori online per mettere in pratica le tecniche fondamentali di mappatura della rete.
Impareraremo a:
Muoverci usando la shell, interfacciandoci via riga di comando col computer
Identificare dispositivi attivi con comandi come ping e strumenti come Nmap.
Scansionare porte aperte per scoprire servizi in ascolto, usando Nmap con diverse opzioni di scansione.
Enumerare dettagli dei servizi tramite banner grabbing e strumenti come Netcat o Nikto.
Analizzare le informazioni raccolte per trovare potenziali vettori di attacco.
Sceglieremo assieme la challenge, per tenere un livello comune e proveremo a risolverla assieme :)
a presto ❤️
https://puntello.org/event/hackollo-ottobre
❤2
Forwarded from A-K-M-E
A-K-M-E – EU Going Dark
t.me/akme_lab
14.11 – dalle ore 21:00
In questo incontro approfondiremo le ultime tendenze europee al controllo digitale, i gruppi di interesse (lobby) coinvolti, e come le loro pressioni influenzano in modo determinante strategie e applicazioni.
Going Dark è il nome che si è dato un «comitato ristretto», detto High-level group, creato dalla commissione europea per disegnare le linee guida per la «lotta al crimine nell’era digitale». Ad inizio anno ha redatto e pubblicato il suo documento finale, ignorando il confronto con le associazioni per i diritti digitali. Tra gli obiettivi del documento si esplicita l’intenzione di «dare alle forze di polizia l’accesso più illimitato possibile ai dati, anche quelli criptati». Intanto le big tech chiudono il codice e abbandonano l’open source. Come si colloca tutto questo nel panorama politico mondiale? E quali possono essere le conseguenze nella nostra vita quotidiana?
In collaborazione con Hackollo
akme.vado.li
t.me/akme_lab
14.11 – dalle ore 21:00
In questo incontro approfondiremo le ultime tendenze europee al controllo digitale, i gruppi di interesse (lobby) coinvolti, e come le loro pressioni influenzano in modo determinante strategie e applicazioni.
Going Dark è il nome che si è dato un «comitato ristretto», detto High-level group, creato dalla commissione europea per disegnare le linee guida per la «lotta al crimine nell’era digitale». Ad inizio anno ha redatto e pubblicato il suo documento finale, ignorando il confronto con le associazioni per i diritti digitali. Tra gli obiettivi del documento si esplicita l’intenzione di «dare alle forze di polizia l’accesso più illimitato possibile ai dati, anche quelli criptati». Intanto le big tech chiudono il codice e abbandonano l’open source. Come si colloca tutto questo nel panorama politico mondiale? E quali possono essere le conseguenze nella nostra vita quotidiana?
In collaborazione con Hackollo
akme.vado.li
❤4🔥3
Ciao hackolle,
riceviamo e diffondiamo:
"La tecnologia digitale pervade ogni ambito delle nostre vite, e di certo la repressione statale delle lotte non sfugge a questa regola.
In quanto amici e compagne informatiche periodicamente siamo sottoposte a sessioni di domande su quello che sbirri e questure varie possono fare; altrettanto spesso, ci capita di essere a tiro di comportamenti che denotano una certa leggerezza, e che poco tengono conto di quanti strumenti i suddetti possano avere, e di quanto negli ultimi anni il budget destinato a strumenti di controllo all’avanguardia sia aumentato.
Per questo motivo, e per molti altri, abbiamo deciso di scrivere questo testo che raccogliesse un po’ di informazioni in modo schematico su ciò che abbiamo visto o letto avvenire in questi ultimi anni..."
https://arachidi.noblogs.org
riceviamo e diffondiamo:
"La tecnologia digitale pervade ogni ambito delle nostre vite, e di certo la repressione statale delle lotte non sfugge a questa regola.
In quanto amici e compagne informatiche periodicamente siamo sottoposte a sessioni di domande su quello che sbirri e questure varie possono fare; altrettanto spesso, ci capita di essere a tiro di comportamenti che denotano una certa leggerezza, e che poco tengono conto di quanti strumenti i suddetti possano avere, e di quanto negli ultimi anni il budget destinato a strumenti di controllo all’avanguardia sia aumentato.
Per questo motivo, e per molti altri, abbiamo deciso di scrivere questo testo che raccogliesse un po’ di informazioni in modo schematico su ciò che abbiamo visto o letto avvenire in questi ultimi anni..."
https://arachidi.noblogs.org
❤9👍1
Ciao hackarie,
già pensiamo proprio che non smetteremo con le puntate di "autodifesa digitale" fino a quando non arriveremo alla pt.1312...
Domenica sfoglieremo e parleremo dell’opuscolo “Occhi indiscreti - Relazione sulle modalità e gli strumenti di repressione digitale”.
(Leggilo qua: arachidi.noblogs.org)
Impariamo a definire il concetto di “modello di rischio” partendo dalla consepovolezza degli strumenti di controllo utilizzati.
A presto,
<3
https://puntello.org/event/hackollo-dicembre-autodifesa-digitale-pt4
già pensiamo proprio che non smetteremo con le puntate di "autodifesa digitale" fino a quando non arriveremo alla pt.1312...
Domenica sfoglieremo e parleremo dell’opuscolo “Occhi indiscreti - Relazione sulle modalità e gli strumenti di repressione digitale”.
(Leggilo qua: arachidi.noblogs.org)
Impariamo a definire il concetto di “modello di rischio” partendo dalla consepovolezza degli strumenti di controllo utilizzati.
A presto,
<3
https://puntello.org/event/hackollo-dicembre-autodifesa-digitale-pt4
❤6
👾 HACKOLLO GENNAIO//3D PRINTERS 👾
Ciao Carie,
questa volta ci armiamo di filamenti per intessere ciò che più ci piace.
Porta i tuoi progetti e le voglie, una stampante l'abbiamo, se vuoi portare anche la tua sarà la benvenuta.
(=^・ω・^=)
https://puntello.org/event/hackollo-gennaio-3d-printers
Ciao Carie,
questa volta ci armiamo di filamenti per intessere ciò che più ci piace.
Porta i tuoi progetti e le voglie, una stampante l'abbiamo, se vuoi portare anche la tua sarà la benvenuta.
(=^・ω・^=)
https://puntello.org/event/hackollo-gennaio-3d-printers
Ci riproviamo 🐭
👾 HACKOLLO FEBBRAIO//3D PRINTERS 👾
Ciao Carie,
questa volta ci armiamo di filamenti per intessere ciò che più ci piace.
Porta i tuoi progetti e le voglie, una stampante l'abbiamo, se vuoi portare anche la tua sarà la benvenuta.
(=^・ω・^=)
https://puntello.org/event/hackollo-febbraio-3d-printers
👾 HACKOLLO FEBBRAIO//3D PRINTERS 👾
Ciao Carie,
questa volta ci armiamo di filamenti per intessere ciò che più ci piace.
Porta i tuoi progetti e le voglie, una stampante l'abbiamo, se vuoi portare anche la tua sarà la benvenuta.
(=^・ω・^=)
https://puntello.org/event/hackollo-febbraio-3d-printers
❤3
👾 HACKOLLO MARZO//"DOVE SEI STAT*?": Stalkerware, localizzatori e violenza patriarcale👾
Come gli strumenti e i metodi di sorveglianza entrano nelle nostre vite e relazioni.
Partiamo da un inchiesta sugli stalkerware per riflettere sulla problematica sistemica e sociale dell'utilizzo di questi strumenti.
Trigger Warning: venire a conoscenza dell’esistenza di applicazioni di sorveglianza digitale e della possibilità che siano state utilizzate sul proprio telefono, può essere scioccante o far tornare alla memoria alcuni fatti del passato.
1 Marzo 2026 Ore 16
PianoTerrra, via Confalonieri 3
https://puntello.org/event/hackollo-marzo-dove-sei-stat-stalkerware-localizzatori-e-violenza-patriarcale
Come gli strumenti e i metodi di sorveglianza entrano nelle nostre vite e relazioni.
Partiamo da un inchiesta sugli stalkerware per riflettere sulla problematica sistemica e sociale dell'utilizzo di questi strumenti.
Trigger Warning: venire a conoscenza dell’esistenza di applicazioni di sorveglianza digitale e della possibilità che siano state utilizzate sul proprio telefono, può essere scioccante o far tornare alla memoria alcuni fatti del passato.
1 Marzo 2026 Ore 16
PianoTerrra, via Confalonieri 3
https://puntello.org/event/hackollo-marzo-dove-sei-stat-stalkerware-localizzatori-e-violenza-patriarcale
❤4
Ora più che mai, è evidente che non possiamo delegare la gestione delle tecnologie che usiamo tutti i giorni. Vogliamo inventare, condividere pratiche, immaginare futuri e presenti possibili...insomma, costruire gli strumenti - non solo digitali - della nostra liberazione.
Ed è per questo che ci troviamo il 27, 28 e 29 marzo per la seconda edizione dell'HackInSOCS!
https://puntello.org/event/hackinsocs
Ed è per questo che ci troviamo il 27, 28 e 29 marzo per la seconda edizione dell'HackInSOCS!
https://puntello.org/event/hackinsocs
❤8
Ciao!
A partire dall'HackInSocs in avanti parte una campagna di raccolta materiali (powerbank, telefoni, caricatori) sarà possibile contribuire portando i materiali in socs, se volete fare due chiacchere e passare all'hacklab ogni giovedi dalle 19 in poi oppure ogni giorno in socs durante l'orario diurno.Se non riuscite a passare o volete iniziare una raccolta nei vostri spazi possiamo coordinarci via mail scrivendo a "hackollo@systemli.org".
"Il Collettivo Rotte Balcaniche sostiene le persone in movimento lungo le rotte balcaniche e lotta contro le frontiere, con l'obbiettivo di sostenere concretamente la libertà di movimento e di lottare contro ogni meccanismo di confine....
....Per questo motivo vogliamo raccogliere materiali utili da portare in Bulgaria per darli alle persone che incontriamo, affinché possano usarli per orientarsi, mantenere contatti e aggirare così la feroca delle frontiere."
https://puntello.org/event/collettivo-rotte-balcaniche-or-raccolta-materiali-powerbank-telefoni-caricatori
A partire dall'HackInSocs in avanti parte una campagna di raccolta materiali (powerbank, telefoni, caricatori) sarà possibile contribuire portando i materiali in socs, se volete fare due chiacchere e passare all'hacklab ogni giovedi dalle 19 in poi oppure ogni giorno in socs durante l'orario diurno.Se non riuscite a passare o volete iniziare una raccolta nei vostri spazi possiamo coordinarci via mail scrivendo a "hackollo@systemli.org".
"Il Collettivo Rotte Balcaniche sostiene le persone in movimento lungo le rotte balcaniche e lotta contro le frontiere, con l'obbiettivo di sostenere concretamente la libertà di movimento e di lottare contro ogni meccanismo di confine....
....Per questo motivo vogliamo raccogliere materiali utili da portare in Bulgaria per darli alle persone che incontriamo, affinché possano usarli per orientarsi, mantenere contatti e aggirare così la feroca delle frontiere."
https://puntello.org/event/collettivo-rotte-balcaniche-or-raccolta-materiali-powerbank-telefoni-caricatori
❤7