27/03/2017

GULCh

Seminario su Kubernetes and Big data

Il GULCh, in collaborazione con il Google Developers Group Sardegna, organizza per il giorno 31 Marzo un seminario su Kubernetes e Big Data. I due interventi del seminario si terranno presso la sede di "The Net Value" in Via Sassari, 3 a Cagliari.

Per maggiori informazioni potete fare riferimento alla pagina di Google+ dedicata all'evento

Topic: 

26/03/2017

Verdebinario

Electronics & Hamradio Days 2017

La sezione ARI di Cosenza ( www.aricosenza.it) organizza ELECTRONICS HAMRADIO DAYS 2017 ( www.fieradellelettronica.com) Un evento (https://it-it.facebook.com/events/1271631879538996/)dedicato...

ConoscereLinux

Ultimo Martedì del Mese: Laboratorio di Python

Dal 28 Marzo 2017, comincia la consuetudine del laboratorio di Python.

Dall’ultimo corso di Python base tenuto in Febbraio, si è formato il primo laboratorio di Python di ConoscereLinux.

Le attività del laboratorio, si snoderanno fra una serie di iniziative nate dai partecipanti, con progetti di durata variabile.

La partecipazione al laboratorio è gratuita per tutti i soci di ConoscereLinux, e chiunque può intervenire per seguire i progetti in essere, per proporne di nuovi, o anche solo per avere assistenza in un progetto o in un problema Pythonico.

Orario: dalle 21:00 alle 23:00.

JonixLUG

Migrazione del Forum di Urban Labs su JonixLUG

Anche se in ritardo di mesi, vogliamo annunciare la migrazione del forum di Urban Labs sul sito di JonixLUG, anche perchè alla fine chi scriveva erano tutti utenti GNU-Linux. La migrazione è stata praticamente naturale, e con non poche difficoltà dato che il forum era su Aruba. Dopo innumerevoli tentativi siamo riusciti a fare questa benedetta (o maledetta?) migrazione senza apportare danni al forum ed ai post presenti.
Per accedere al Forum basta cliccare sul link della sidebar a sinistra oppure qui!!!

Ci sono varie novità riguardo il forum ed il blog, una tra queste è l’inserimento dei banner pubblicitari (nessuno vi vieta di utilizzare Ad Block o software simili per bloccarli) per raggiungere un minimo di introiti tale da poterci permettere nuove shield su cui lavorare, una VPS dove poter offrire svariati servizi ovviamente gratuiti, e tanto altro ancora. E magari soldi per poter portare avanti iniziative come ad esempio il Linux Day.

Fino ad ora abbiamo utilizzato i nostri fondi personali, ma purtroppo le spese sono tante, e la nostra passione ci costringe ad acquistare sempre più materiale per portare avanti progetti, eventi, ecc…

Spero che nessuno prenda negativamente la nostra decisione, abbiamo aperto un topic apposito riguardo questa decisione acquisendo consensi.

Siamo una comunità, la sceltà va presa tutti insieme, e sembra che siamo tutti abbastanza daccordo.

Un enorme saluto (ricorsivo ahahah) dal vostro caro staff di JonixLUG.

25/03/2017

GOLEM

Arduino Project Day

Martedì 28, dalle 21:30 in poi, si ripete la serata d’Officina in tema elettronica. Proseguono i progetti iniziati negli incontri passati, in particolare: Arduino Meccanico: la scheda di controllo di un vecchio macchinario industriale, ormai introvabile, sarà sostituita da Arduino! Progetto Arcieri: Arduino sarà il cuore del tabellone segnatempo per le gare di tiro con […]

23/03/2017

GNU/Lug Perugia

Linux Night marzo '17

29/03/2017 19:30
29/03/2017 19:30

Anche questo mese si rinnova l'appuntamento con il GNU/Linux User Group Perugia e la Linux Night, evento serale perugino ap

leggi tutto

22/03/2017

PescaraLug

ArduinoDay – 1°Aprile 2017

Anche quest’anno il PescaraLUG sta organizzando una bellissima festa di compleanno per Arduino, che si svolgerà in tutto il mondo Sabato 1° Aprile, e che a Pescara si svolgerà dalle 15:30 presso il Circolo Aternino, in piazza Garibaldi. Lo scorso anno più di 330 città su tutto il pianeta hanno organizzato eventi, conferenze e laboratori […]

HackLab CatanZaro

Document Freedom Day 2017

*/

   Mercoledì 29 Marzo 2017 ore 18:00, presso il Centro Polivalente per i Giovani, in Via Fontana Vecchia, l’associazione culturale HackLab Catanzaro terrà il Document Freedom Day (DFD), la giornata mondiale per la celebrazione degli “Standard Aperti” e dei formati di documento liberi.

 

L’evento è una campagna che viene promossa per sensibilizzare le amministrazioni pubbliche sulla necessità di adottare i formati di documento aperti, ma anche esporre ad un pubblico non specialistico i vantaggi di questa scelta. Gli standard aperti rendono la comunicazione indipendente dai produttori di software, e comportano significativi risparmi di spesa nonché aumento dell’efficienza.

 

Secondo documentfreedom.org gli standard aperti sono essenziali per garantire la compatibilità dei documenti e la libertà di scelta basata sui meriti dei differenti applicativi. Questo rende l’utilizzo degli standard aperti, oltre che un obbligo di legge per le istituzioni, essenziali per governi, aziende, organizzazioni e utenti individuali.

 

info hacklab cz - Viale Isonzo, 318 - Catanzaro

documentfreedom.org

Portale: 

POuL

Appunti e Presentazioni in Markdown

Il POuL organizza l’11 aprile dalle 17:15 una serie di talk incentrati sull’utilizzo del linguaggio Markdown per ottenere appunti e presentazioni in modo veloce ed efficace.

Important! I corsi sono totalmente gratuiti e non necessitano di iscrizione.

Programma:

  • Introduzione al Markdown
  • Utilizzo di Pandoc per Prendere Appunti
  • Presentazioni con Remark.js

Le slide dei talk saranno disponibili su slides.poul.org

Iniziativa realizzata con il contributo del Politecnico di Milano

Conferenza Sicurezza e Privacy 2017

Anche quest’anno organizziamo la conferenza Sicurezza e Privacy.
I talk saranno tenuti dalle 17:15 alle 19:30 in aula da definirsi

Important! I corsi sono totalmente gratuiti e non necessitano di iscrizione.

Programma

 Lunedì 3 Aprile

  • Stefano Quintarelli – Regolamentazione dei trojan di Stato
  • Carlo Blengino – Cyber-security e diritti fondamentali

 Mercoledì 5 Aprile

  • Filippo Cremonese – USB Armory
  • Alessandro Barenghi – Intel ME & AMD Ryzen SP

Iniziativa realizzata con il contributo del Politecnico di Milano

20/03/2017

Underscore HackLab

Usare un captatore informatico

questo post è la continuazione del setup di Galileo/RCS, un captatore informatico, un trojan utilizzato da governi e agenzie governative, un programma che ha la possibilità di controllare un computer o un telefono da remoto.

se non avete idea di quello di cui stiamo parlando, ecco un paio di link di contesto.

noi vogliamo riportare l'attenzione sul tema mostrando l'oggetto della questione e lo facciamo pubblicando il setup dell'infrastruttura e una panoramica delle funzionalità.

L'indagine

un piccolo disclaimer: vi potete fare male, noi non abbiamo mai fatto uscire nessuna delle installazioni su internet liberamente, suggeriamo di fare lo stesso.

dopo aver installato e letto i manuali d'uso di RCS, abbiamo voluto provare effettivamente cosa è in grado di fare questo captatore informatico.

abbiamo quindi volontariamente infettato una nostra macchina linux e testato il funzionamento del tutto.

per prima cosa apriamo un'indagine (Operations->New Operation) a cui aggiungiamo un indagato sul cui ipotetico computer d'ufficio vogliamo installare un agente:

newoperation newtarget newagent

L'agente

ora con una facile interfaccia punta e clicca possiamo selezionare le funzionalità del trojan da attivare

agentconfig

se invece vogliamo una configurazione particolare, come ad esempio limitare l'uso della batteria dell'agente possiamo utilizzare la modalità avanzata:

agentconfig2 agentconfigbattery agentconfigac agentconfig2

qui sopra un esempio di come è possibile attivare determinati moduli solamente quando il dispositivo è in carica. per completezza ecco l'elenco dei possibili eventi, delle possibili azioni e di tutti i moduli. se volete studiare tutte le funzionalità, rimandiamo alla documentazione ufficiale.
ovviamente non tutte le funzionalità sono compatibili con tutti i sistemi operativi, per avere una lista delle compatibilità vi rimandiamo anche in questo caso alla documentazione ufficiale e a quella non ufficiale.

quando la configurazione ci soddisfa, procediamo con la creazione del vero e proprio agente premendo in alto a sinistra su Build.
ora manca solo di scegliere come infettare la vittima:

build vector

I vettori

i vettori di infezione sono tanti, anche in questo caso la documentazione ufficiale ci viene in aiuto. purtroppo non abbiamo la possibilità di provare direttamente da un ISP l'installazione del Network Injector e siccome abbiamo accesso fisico al dispositivo del fittizio indagato, ci infettiamo volontariamente con un Silent Installer per linux.

agentinfection

pubblichiamo l'agente venuto fuori dalla build per chi volesse sporcarsi le mani, SE NON SAPETE COSA STATE FACENDO, NON FATELO, SUL SERIO

NON SCARICARMI SE NON DEVI.zip

ovviamente non ci sarebbe bisogno di fare reverse engineering visto che abbiamo i sorgenti, ma siccome se non vediamo non crediamo, lo faremo ugualmente, non prima di vederlo in azione però. se avete paura di essere infetti da un paio d'anni e non potete aspettare, date un'occhio dentro ~/.config/autostart/.*, /var/crash/.report* e /var/tmp/.report* ma non sperate di trovare qualcosa perchè nelle licenze italiane le funzionalità per infettare linux non sono state comprate.
ps. abbiamo ascoltato il traffico con wireshark ma sembra che non cerchi di andare altrove.

Abbiamo le prove

attendiamo 5 minuti che l'agente raccolga le prove e ce le invii ed ecco i primi risultati in una comoda dashboard:

dashboard

vediamo ora una carrellata delle possibilità, possiamo navigare il file system della vittima

fs

possiamo inserire file, eseguirli e ovviamente scaricarli

updown files

possiamo inviare comandi e riceverne i risultati

commands

e poi ovviamente guardare tutte le prove, quindi screenshoot

screenshoot screenshoot

un simpatico keylogger e tutti gli eventi del mouse

keylogger

le foto dalla webcam con la frequenza scelta

camera

la lista dei siti visitati

www

le password salvate da firefox e chrome

password

ovviamente con la possibilità di filtrare il materiale con filtri di tutto rispetto

filtri

ci fermiamo qui anche se ci sarebbero tanti altri moduli da provare, i messaggi, i contatti, i wallet bitcoin, l'infezione di un'android, il network tactical injector, gli exploits, insomma il materiale è tantissimo.

fate a modino

--
_TO* hacklab