","Aggiornamento sulla vicenda Hacking Team","post",1437398631,[60,61,62,63,64],"http://radioblackout.org/tag/controllo/","http://radioblackout.org/tag/hacker/","http://radioblackout.org/tag/hacking-team/","http://radioblackout.org/tag/repressione/","http://radioblackout.org/tag/spionaggio-informatico/",[19,15,31,66,33],"repressione",{"post_content":68,"post_title":74,"tags":77},{"matched_tokens":69,"snippet":72,"value":73},[70,71],"Hacking","Team","un aggiornamento sulla vicenda di \u003Cmark>Hacking\u003C/mark> \u003Cmark>Team\u003C/mark>, multinazionale dell'informatica specializzata nello sviluppo","Questa mattina abbiamo curato un aggiornamento sulla vicenda di \u003Cmark>Hacking\u003C/mark> \u003Cmark>Team\u003C/mark>, multinazionale dell'informatica specializzata nello sviluppo di software di spionaggio di ogni tipo, dopo la recente diffusione di 400 giga di dati \"sensibili\" attraverso Wikileaks. L'attacco contro l'azienda sarebbe partito da un gruppo di attivisti con base probabile alle isole Fiji. In particolare Federico, redattore di Radio Blackout, ha descritto come funziona RCS - Remote control Systeme - un software ampiamente utilizzato da governi e polizie di molti paesi per spiare e infiltrare i computer di migliaia e migliaia di persone, in modo invisibile, non solo per acquisire dati ma anche per costruire, eventualmente, \"prove utili\" per aprire in seguito indagini e processi, in un vuoto legale che spesso sfugge ad avvocati ed esperti di legge.\r\n\r\nAbbiamo parlato di questo e altri temi collegati partendo dalle ultime novità sul caso e dalle dichiarazioni piuttosto fantasiose di cui ha fatto sfoggio in questi giorni il ceo dell'azienda al centro dello \"scandalo\".\r\n\r\nAscolta il contributo:\r\n\r\nUnknown",{"matched_tokens":75,"snippet":76,"value":76},[70,71],"Aggiornamento sulla vicenda \u003Cmark>Hacking\u003C/mark> \u003Cmark>Team\u003C/mark>",[78,80,82,87,89],{"matched_tokens":79,"snippet":19},[],{"matched_tokens":81,"snippet":15},[],{"matched_tokens":83,"snippet":86},[84,85],"hacking","team","\u003Cmark>hacking\u003C/mark> \u003Cmark>team\u003C/mark>",{"matched_tokens":88,"snippet":66},[],{"matched_tokens":90,"snippet":33},[],[92,98,101],{"field":34,"indices":93,"matched_tokens":95,"snippets":97},[94],2,[96],[84,85],[86],{"field":99,"matched_tokens":100,"snippet":76,"value":76},"post_title",[70,71],{"field":102,"matched_tokens":103,"snippet":72,"value":73},"post_content",[70,71],1157451471441625000,{"best_field_score":106,"best_field_weight":37,"fields_matched":107,"num_tokens_dropped":46,"score":108,"tokens_matched":94,"typo_prefix_score":46},"2211897868544",3,"1157451471441625195",{"document":110,"highlight":125,"highlights":133,"text_match":138,"text_match_info":139},{"cat_link":111,"category":112,"comment_count":46,"id":113,"is_sticky":46,"permalink":114,"post_author":115,"post_content":116,"post_date":117,"post_excerpt":52,"post_id":113,"post_modified":118,"post_thumbnail":119,"post_thumbnail_html":120,"post_title":121,"post_type":57,"sort_by_date":122,"tag_links":123,"tags":124},[43],[45],"30812","http://radioblackout.org/2015/07/hacking-teampolitiche-di-controllo-e-repressione-di-stato/","outsidermusic","Un approfondimento sul caso hacking team, la società italiana di sorveglianza informatica specializzata in software di spionaggio che smercia a Paesi e polizie di tutto il mondo, colpita questa settimana da un ingente furto di dati.\r\nUn caso che rivela come in questo settore la sicurezza tanto invocata non esista nemmeno per i \"produttori di sorveglianza\" e l'occasione per noi per fare alcune riflessioni di più ampia portata sulle politiche di controllo securitario che sempre più investono , a fini repressivi, le tecnologie informatiche vecchie e nuove.\r\n\r\nLa chiacchierata con Federico\r\n\r\n[audio mp3=\"http://radioblackout.org/wp-content/uploads/2015/07/pinca1.mp3\"][/audio]","9 Luglio 2015","2015-07-14 16:28:42","http://radioblackout.org/wp-content/uploads/2015/07/images-200x110.png","\u003Cimg width=\"254\" height=\"199\" src=\"http://radioblackout.org/wp-content/uploads/2015/07/images.png\" class=\"ais-Hit-itemImage\" alt=\"\" decoding=\"async\" loading=\"lazy\" />","Hacking team:politiche di controllo e repressione di stato",1436442645,[],[],{"post_content":126,"post_title":130},{"matched_tokens":127,"snippet":128,"value":129},[84,85],"Un approfondimento sul caso \u003Cmark>hacking\u003C/mark> \u003Cmark>team\u003C/mark>, la società italiana di sorveglianza","Un approfondimento sul caso \u003Cmark>hacking\u003C/mark> \u003Cmark>team\u003C/mark>, la società italiana di sorveglianza informatica specializzata in software di spionaggio che smercia a Paesi e polizie di tutto il mondo, colpita questa settimana da un ingente furto di dati.\r\nUn caso che rivela come in questo settore la sicurezza tanto invocata non esista nemmeno per i \"produttori di sorveglianza\" e l'occasione per noi per fare alcune riflessioni di più ampia portata sulle politiche di controllo securitario che sempre più investono , a fini repressivi, le tecnologie informatiche vecchie e nuove.\r\n\r\nLa chiacchierata con Federico\r\n\r\n[audio mp3=\"http://radioblackout.org/wp-content/uploads/2015/07/pinca1.mp3\"][/audio]",{"matched_tokens":131,"snippet":132,"value":132},[70,85],"\u003Cmark>Hacking\u003C/mark> \u003Cmark>team\u003C/mark>:politiche di controllo e repressione di stato",[134,136],{"field":99,"matched_tokens":135,"snippet":132,"value":132},[70,85],{"field":102,"matched_tokens":137,"snippet":128,"value":129},[84,85],1157451471441100800,{"best_field_score":140,"best_field_weight":141,"fields_matched":94,"num_tokens_dropped":46,"score":142,"tokens_matched":94,"typo_prefix_score":46},"2211897868288",14,"1157451471441100914",{"document":144,"highlight":162,"highlights":167,"text_match":138,"text_match_info":170},{"cat_link":145,"category":146,"comment_count":46,"id":147,"is_sticky":46,"permalink":148,"post_author":49,"post_content":149,"post_date":150,"post_excerpt":52,"post_id":147,"post_modified":151,"post_thumbnail":152,"post_thumbnail_html":153,"post_title":154,"post_type":57,"sort_by_date":155,"tag_links":156,"tags":161},[43],[45],"33815","http://radioblackout.org/2016/02/sorveglianza-di-massa-eccellenza-italiana-tra-trojan-di-stato-e-business-anti-terrorista/","È soltanto dopo numerose proteste che il governo aveva deciso di stralciare dal decreto anti-terrorismo l'autorizzazione a installare programmi spia nei terminali durante le indagini di polizia (i cosiddetti trojan). Una norma a dir poco controversa che è rispuntata qualche giorno fa sotto forma di disegno di legge proposto dalla deputata del Pd, Maria Gaetano Greco. \r\n\r\nDi soppiatto si cerca quindi di far rientrare dalla finestra uno strumento che donerebbe dei poteri spropositati agli investigatori e aprirebbe la porta a numerosi abusi. In effetti i trojan possono prendere il controllo di pc, tablet e smartphone non solo per attivare registrazioni e telecamere, copiare file o bucare conversazioni criptate ma anche per manipolare i dati del computer e inserire, ad esempio, prove false nell'ambito di un'indagine. Uno strumento di dubbia legittimità giuridica, contro cui si sono pronunciati i maggiori esperti di sicurezza informatica come Bruce Schneier e che in Italia troverebbe un'applicazione assolutamente indiscriminata. Avranno diritto al loro cavallo di troia non soltanto gli appartenenti a clan mafiosi o alla fumosa categoria dei \"terroristi\" ma chiunque sia intercettato dalle forze dell'ordine per le ragioni più diverse, comprese la semplice diffamazione.\r\n\r\nProprio l'Italia ospita una vera e propria industria delle sorveglianza che opera nella più totale opacità, offrendo senza tanti problemi i propri servizi ai dittatori di mezzo mondo, spesse volte per reprimere il dissenso all'interno dei rispettivi stati. L'estate scorsa la società italiana di sicurezza informatica Hacking team era stata a sua volta hackerata e le mail della compagnia, rese pubbliche, avevano rivelato numerosi legami con capi di stato ben poco democratici.\r\n\r\nSe l'introduzione di nuove misure di sorveglianza di massa sembra una tendenza generale nel contesto dell'isteria anti-terrorismo, in tanti paesi Europei l'introduzione di misure liberticide è almeno accompagnata da forti critiche. In Italia, invece, il dibattito pubblico sta completando ignorando questi ennesimi inasprimenti legislativi che, se hanno già ampiamente dimostrato la propria inefficacia nel prevenire stragi e attentati, hanno già dato luogo a numerosi abusi.\r\n\r\nNe abbiamo parlato con Stefania Maurizi, collaboratrice de l'Espresso e autrice di numerose inchieste su cyber-sicurezza e diritti digitali:\r\n\r\nstefania maurizi_r","3 Febbraio 2016","2016-02-05 11:23:47","http://radioblackout.org/wp-content/uploads/2016/02/surveillance-img-200x110.jpg","\u003Cimg width=\"300\" height=\"188\" src=\"http://radioblackout.org/wp-content/uploads/2016/02/surveillance-img-300x188.jpg\" class=\"ais-Hit-itemImage\" alt=\"\" decoding=\"async\" loading=\"lazy\" srcset=\"http://radioblackout.org/wp-content/uploads/2016/02/surveillance-img-300x188.jpg 300w, http://radioblackout.org/wp-content/uploads/2016/02/surveillance-img.jpg 676w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" />","Sorveglianza di massa: eccellenza italiana tra trojan di stato e business anti-terrorista",1454517226,[157,158,159,160],"http://radioblackout.org/tag/sorveglianza/","http://radioblackout.org/tag/surveillance/","http://radioblackout.org/tag/terrorismo/","http://radioblackout.org/tag/trojan/",[27,25,23,17],{"post_content":163},{"matched_tokens":164,"snippet":165,"value":166},[70,85],"società italiana di sicurezza informatica \u003Cmark>Hacking\u003C/mark> \u003Cmark>team\u003C/mark> era stata a sua volta","È soltanto dopo numerose proteste che il governo aveva deciso di stralciare dal decreto anti-terrorismo l'autorizzazione a installare programmi spia nei terminali durante le indagini di polizia (i cosiddetti trojan). Una norma a dir poco controversa che è rispuntata qualche giorno fa sotto forma di disegno di legge proposto dalla deputata del Pd, Maria Gaetano Greco. \r\n\r\nDi soppiatto si cerca quindi di far rientrare dalla finestra uno strumento che donerebbe dei poteri spropositati agli investigatori e aprirebbe la porta a numerosi abusi. In effetti i trojan possono prendere il controllo di pc, tablet e smartphone non solo per attivare registrazioni e telecamere, copiare file o bucare conversazioni criptate ma anche per manipolare i dati del computer e inserire, ad esempio, prove false nell'ambito di un'indagine. Uno strumento di dubbia legittimità giuridica, contro cui si sono pronunciati i maggiori esperti di sicurezza informatica come Bruce Schneier e che in Italia troverebbe un'applicazione assolutamente indiscriminata. Avranno diritto al loro cavallo di troia non soltanto gli appartenenti a clan mafiosi o alla fumosa categoria dei \"terroristi\" ma chiunque sia intercettato dalle forze dell'ordine per le ragioni più diverse, comprese la semplice diffamazione.\r\n\r\nProprio l'Italia ospita una vera e propria industria delle sorveglianza che opera nella più totale opacità, offrendo senza tanti problemi i propri servizi ai dittatori di mezzo mondo, spesse volte per reprimere il dissenso all'interno dei rispettivi stati. L'estate scorsa la società italiana di sicurezza informatica \u003Cmark>Hacking\u003C/mark> \u003Cmark>team\u003C/mark> era stata a sua volta hackerata e le mail della compagnia, rese pubbliche, avevano rivelato numerosi legami con capi di stato ben poco democratici.\r\n\r\nSe l'introduzione di nuove misure di sorveglianza di massa sembra una tendenza generale nel contesto dell'isteria anti-terrorismo, in tanti paesi Europei l'introduzione di misure liberticide è almeno accompagnata da forti critiche. In Italia, invece, il dibattito pubblico sta completando ignorando questi ennesimi inasprimenti legislativi che, se hanno già ampiamente dimostrato la propria inefficacia nel prevenire stragi e attentati, hanno già dato luogo a numerosi abusi.\r\n\r\nNe abbiamo parlato con Stefania Maurizi, collaboratrice de l'Espresso e autrice di numerose inchieste su cyber-sicurezza e diritti digitali:\r\n\r\nstefania maurizi_r",[168],{"field":102,"matched_tokens":169,"snippet":165,"value":166},[70,85],{"best_field_score":140,"best_field_weight":141,"fields_matched":14,"num_tokens_dropped":46,"score":171,"tokens_matched":94,"typo_prefix_score":46},"1157451471441100913",{"document":173,"highlight":193,"highlights":198,"text_match":201,"text_match_info":202},{"cat_link":174,"category":175,"comment_count":46,"id":176,"is_sticky":46,"permalink":177,"post_author":49,"post_content":178,"post_date":179,"post_excerpt":52,"post_id":176,"post_modified":180,"post_thumbnail":181,"post_thumbnail_html":182,"post_title":183,"post_type":57,"sort_by_date":184,"tag_links":185,"tags":190},[43],[45],"14811","http://radioblackout.org/2013/04/14811/"," \r\n\r\n Annunciata un mese fa da rumors, tweet, post in rete ed anticipata dall'azione ai danni del Mossad messa in atto dalle crew RedHack e Sector404, la seconda fase di #OpIsrael ha preso il via alle 16 di oggi, diverse ore prima che scoccasse l'ora X del count down (inizialmente prevista per la mezzanotte del 7 aprile). Un volume di fuoco intensissimo che fino a questo momento ha investito una quantità imprecisata di obiettivi: alcune fonti in rete parlano di 1300 siti defacciati. Altre, più caute, riportano numeri più bassi ma ugualmente significativi: sono almeno un centinaio, tra agenzie governative, banche e forze armate, i server finiti nel mirino. La lista degli obbiettivi è lunga: fra questi la Knesset, l'home page del primo ministro, quella della polizia e del ministero delle infrastrutture nazionali. Ma il vero piatto forte è un altro ovvero i 19000 account Facebook israeliani di cui le crew di hacker, almeno una ventina quelle coinvolte, hanno preso possesso: una ritorsione messa in atto come risposta alla recente chiusura di diversi profili di attivisti filo-palestinesi. Sono stati inoltre divulgati diversi leaks ottenuti in seguito a delle azioni di hacking: una di queste è quella del Latin Hack Team che ha violato i database del sito israelmilitary.com, il sito ufficiale di forniture militari dell'Israel Defence Force. Come risultato sono finiti on-line centinaia di numeri di carte di credito appartenenti a membri dell'esercito israeliano ed alcuni documenti secretati (la cui attendibilità non è però al momento dimostrata). Questa prima fase di #OpIsrael 2.0, forse perché annunciata con largo anticipo, non ha però colto del tutto impreparati gli amministratori dei network governativi e militari israeliani i quali, pur limitandosi ad un atteggiamento di difesa passiva, sono riusciti a contenere i danni. In alcuni casi infatti i siti istituzionali colpiti sono stati ripristinati in pochi minuti. È ancora presto dunque per dire quale sarà il risultato di questa partita.\r\n\r\nAscolta la diretta con Daniele del collettivo Info Free Flow Daniele","9 Aprile 2013","2013-04-12 14:47:35","http://radioblackout.org/wp-content/uploads/2013/04/8990f2bfb95e21bdbb79fc7277564510_immagine_oleft-200x110.jpg","\u003Cimg width=\"300\" height=\"168\" src=\"http://radioblackout.org/wp-content/uploads/2013/04/8990f2bfb95e21bdbb79fc7277564510_immagine_oleft-300x168.jpg\" class=\"ais-Hit-itemImage\" alt=\"\" decoding=\"async\" loading=\"lazy\" srcset=\"http://radioblackout.org/wp-content/uploads/2013/04/8990f2bfb95e21bdbb79fc7277564510_immagine_oleft-300x168.jpg 300w, http://radioblackout.org/wp-content/uploads/2013/04/8990f2bfb95e21bdbb79fc7277564510_immagine_oleft.jpg 416w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" />","Anonymous vs. Israele",1365510334,[186,187,188,189],"http://radioblackout.org/tag/anonymous/","http://radioblackout.org/tag/israele/","http://radioblackout.org/tag/mediactivism/","http://radioblackout.org/tag/palestina/",[21,191,29,192],"Israele","palestina",{"post_content":194},{"matched_tokens":195,"snippet":196,"value":197},[84,71],"seguito a delle azioni di \u003Cmark>hacking\u003C/mark>: una di queste è quella del Latin Hack \u003Cmark>Team\u003C/mark> che ha violato i database"," \r\n\r\n Annunciata un mese fa da rumors, tweet, post in rete ed anticipata dall'azione ai danni del Mossad messa in atto dalle crew RedHack e Sector404, la seconda fase di #OpIsrael ha preso il via alle 16 di oggi, diverse ore prima che scoccasse l'ora X del count down (inizialmente prevista per la mezzanotte del 7 aprile). Un volume di fuoco intensissimo che fino a questo momento ha investito una quantità imprecisata di obiettivi: alcune fonti in rete parlano di 1300 siti defacciati. Altre, più caute, riportano numeri più bassi ma ugualmente significativi: sono almeno un centinaio, tra agenzie governative, banche e forze armate, i server finiti nel mirino. La lista degli obbiettivi è lunga: fra questi la Knesset, l'home page del primo ministro, quella della polizia e del ministero delle infrastrutture nazionali. Ma il vero piatto forte è un altro ovvero i 19000 account Facebook israeliani di cui le crew di hacker, almeno una ventina quelle coinvolte, hanno preso possesso: una ritorsione messa in atto come risposta alla recente chiusura di diversi profili di attivisti filo-palestinesi. Sono stati inoltre divulgati diversi leaks ottenuti in seguito a delle azioni di \u003Cmark>hacking\u003C/mark>: una di queste è quella del Latin Hack \u003Cmark>Team\u003C/mark> che ha violato i database del sito israelmilitary.com, il sito ufficiale di forniture militari dell'Israel Defence Force. Come risultato sono finiti on-line centinaia di numeri di carte di credito appartenenti a membri dell'esercito israeliano ed alcuni documenti secretati (la cui attendibilità non è però al momento dimostrata). Questa prima fase di #OpIsrael 2.0, forse perché annunciata con largo anticipo, non ha però colto del tutto impreparati gli amministratori dei network governativi e militari israeliani i quali, pur limitandosi ad un atteggiamento di difesa passiva, sono riusciti a contenere i danni. In alcuni casi infatti i siti istituzionali colpiti sono stati ripristinati in pochi minuti. È ancora presto dunque per dire quale sarà il risultato di questa partita.\r\n\r\nAscolta la diretta con Daniele del collettivo Info Free Flow Daniele",[199],{"field":102,"matched_tokens":200,"snippet":196,"value":197},[84,71],1157451470367359000,{"best_field_score":203,"best_field_weight":141,"fields_matched":14,"num_tokens_dropped":46,"score":204,"tokens_matched":94,"typo_prefix_score":46},"2211897344000","1157451470367359089",6646,{"collection_name":57,"first_q":31,"per_page":207,"q":31},6,{"facet_counts":209,"found":94,"hits":219,"out_of":267,"page":14,"request_params":268,"search_cutoff":35,"search_time_ms":38},[210,216],{"counts":211,"field_name":214,"sampled":35,"stats":215},[212],{"count":94,"highlighted":213,"value":213},"stakka stakka","podcastfilter",{"total_values":14},{"counts":217,"field_name":34,"sampled":35,"stats":218},[],{"total_values":46},[220,244],{"document":221,"highlight":235,"highlights":240,"text_match":138,"text_match_info":243},{"comment_count":46,"id":222,"is_sticky":46,"permalink":223,"podcastfilter":224,"post_author":225,"post_content":226,"post_date":227,"post_excerpt":52,"post_id":222,"post_modified":228,"post_thumbnail":229,"post_title":230,"post_type":231,"sort_by_date":232,"tag_links":233,"tags":234},"62590","http://radioblackout.org/podcast/stakkastakka-75-twitter-e-social-engineering-22-luglio/",[213],"samba","[audio mp3=\"https://radioblackout.org/wp-content/uploads/2020/07/stakkastakka-75-twitter-e-social-engineering.mp3\"][/audio]\r\n\r\n\r\ntwitter hacked\r\n\r\n\r\nbucano twitter con tecniche di social engineering. Urlano e sbraitano, sono stati gli hacker. Account di personaggi famosi bucati, ma come e' possibile c'era il controllo con il PIN. Me l'avete chiesto voi di fare il cazzo di two-factor-authentication e non serve a nulla. E poi si scopre che sono entrati con le credenziali di admin di twitter, che hanno usato una delle tecniche piu' vecchie del mondo: il social engineering\r\n\r\nhttps://guerredirete.substack.com/p/guerre-di-rete-newsletter-edizione-d99\r\nhttps://www.valigiablu.it/twitter-truffa-bitcoin-motherboard/\r\n\r\nE' chiaro che ti bypasso il controllo del codice che mandi via SMS al tuo telefono, e' facile, ho passato il tuo numero sulla mia SIM e adesso gli SMS me li leggo io. Come si fa? E' facile\r\nvai su wikipedia e scrivi SIM-SWAPPING\r\n\r\nsim swapping: https://www.cybersecurity360.it/nuove-minacce/attacco-sim-swapping-cose-come-funziona-come-difendersi/#:~:text=La%20terminologia%20%E2%80%9CSIM%20swapping%E2%80%9D%20si,il%20nostro%20numero%20di%20telefono.\r\n\r\nhttps://www.dailydot.com/debug/plugwalkjoe-twitter-hack/\r\n\r\nArea SPA\r\n\r\n\r\nin valle intanto la polizia usa tutti i device di AREA SPA per riuscire a tirare fuori informazioni sul movimento notav\r\nIl movimento, che stupido non e', trova le telecamere e scrive un post su AREA spa, un azienda italiana che - peggio di hacking team - collabora con Siria e altri paesi e intanto in italia ha la maggior parte di appalti per intecrettazioni.\r\n \r\nhttps://www.notav.info/documenti/dai-contatti-con-al-sisi-alla-sorveglianza-per-assad-chi-e-area-spa-lazienda-che-spia-i-notav/\r\n\r\ntracciamento e app\r\nhttps://eticadigitale.org/2020/07/19/covid-19-nei-paesi-senza-privacy-e-informazione/\r\n\r\n\r\ntelegram e russia\r\n\r\nper chi dice che telegram e' sicuro e continua a dire di usare quello volevamo solo dire che telegram e la Russia hanno fatto un accordo sul antiterrorismo\r\n\r\n\r\nLa Russia smette di bloccare le subnet a casaccio e in cambio telegram collabora con la Russia passando dei dati (ma non si sa bene quali)\r\n\r\n[audio mp3=\"https://radioblackout.org/wp-content/uploads/2020/07/stakkastakka-74-twitter-e-social-engineering.mp3\"][/audio]\r\n\r\n\r\n\r\nhttps://www.schneier.com/blog/archives/2018/06/russian_censors.html\r\nhttps://www.theverge.com/2020/6/29/21306691/telegram-russia-ban-evaded-washington-post-go-read-this","29 Luglio 2020","2020-07-29 20:11:16","http://radioblackout.org/wp-content/uploads/2020/07/Screenshot-from-2020-07-29-16-57-24-200x110.png","StakkaStakka #75 – Twitter e social engineering [22 Luglio]","podcast",1596053476,[],[],{"post_content":236},{"matched_tokens":237,"snippet":238,"value":239},[84,85],"azienda italiana che - peggio di \u003Cmark>hacking\u003C/mark> \u003Cmark>team\u003C/mark> - collabora con Siria e altri","[audio mp3=\"https://radioblackout.org/wp-content/uploads/2020/07/stakkastakka-75-twitter-e-social-engineering.mp3\"][/audio]\r\n\r\n\r\ntwitter hacked\r\n\r\n\r\nbucano twitter con tecniche di social engineering. Urlano e sbraitano, sono stati gli hacker. Account di personaggi famosi bucati, ma come e' possibile c'era il controllo con il PIN. Me l'avete chiesto voi di fare il cazzo di two-factor-authentication e non serve a nulla. E poi si scopre che sono entrati con le credenziali di admin di twitter, che hanno usato una delle tecniche piu' vecchie del mondo: il social engineering\r\n\r\nhttps://guerredirete.substack.com/p/guerre-di-rete-newsletter-edizione-d99\r\nhttps://www.valigiablu.it/twitter-truffa-bitcoin-motherboard/\r\n\r\nE' chiaro che ti bypasso il controllo del codice che mandi via SMS al tuo telefono, e' facile, ho passato il tuo numero sulla mia SIM e adesso gli SMS me li leggo io. Come si fa? E' facile\r\nvai su wikipedia e scrivi SIM-SWAPPING\r\n\r\nsim swapping: https://www.cybersecurity360.it/nuove-minacce/attacco-sim-swapping-cose-come-funziona-come-difendersi/#:~:text=La%20terminologia%20%E2%80%9CSIM%20swapping%E2%80%9D%20si,il%20nostro%20numero%20di%20telefono.\r\n\r\nhttps://www.dailydot.com/debug/plugwalkjoe-twitter-hack/\r\n\r\nArea SPA\r\n\r\n\r\nin valle intanto la polizia usa tutti i device di AREA SPA per riuscire a tirare fuori informazioni sul movimento notav\r\nIl movimento, che stupido non e', trova le telecamere e scrive un post su AREA spa, un azienda italiana che - peggio di \u003Cmark>hacking\u003C/mark> \u003Cmark>team\u003C/mark> - collabora con Siria e altri paesi e intanto in italia ha la maggior parte di appalti per intecrettazioni.\r\n \r\nhttps://www.notav.info/documenti/dai-contatti-con-al-sisi-alla-sorveglianza-per-assad-chi-e-area-spa-lazienda-che-spia-i-notav/\r\n\r\ntracciamento e app\r\nhttps://eticadigitale.org/2020/07/19/covid-19-nei-paesi-senza-privacy-e-informazione/\r\n\r\n\r\ntelegram e russia\r\n\r\nper chi dice che telegram e' sicuro e continua a dire di usare quello volevamo solo dire che telegram e la Russia hanno fatto un accordo sul antiterrorismo\r\n\r\n\r\nLa Russia smette di bloccare le subnet a casaccio e in cambio telegram collabora con la Russia passando dei dati (ma non si sa bene quali)\r\n\r\n[audio mp3=\"https://radioblackout.org/wp-content/uploads/2020/07/stakkastakka-74-twitter-e-social-engineering.mp3\"][/audio]\r\n\r\n\r\n\r\nhttps://www.schneier.com/blog/archives/2018/06/russian_censors.html\r\nhttps://www.theverge.com/2020/6/29/21306691/telegram-russia-ban-evaded-washington-post-go-read-this",[241],{"field":102,"matched_tokens":242,"snippet":238,"value":239},[84,85],{"best_field_score":140,"best_field_weight":141,"fields_matched":14,"num_tokens_dropped":46,"score":171,"tokens_matched":94,"typo_prefix_score":46},{"document":245,"highlight":258,"highlights":263,"text_match":138,"text_match_info":266},{"comment_count":46,"id":246,"is_sticky":46,"permalink":247,"podcastfilter":248,"post_author":249,"post_content":250,"post_date":251,"post_excerpt":52,"post_id":246,"post_modified":252,"post_thumbnail":253,"post_title":254,"post_type":231,"sort_by_date":255,"tag_links":256,"tags":257},"56314","http://radioblackout.org/podcast/stakka-stakka-tor-27-novembre-2019/",[213],"underscore","[audio ogg=\"hhttps://radioblackout.org/wp-content/uploads/2019/11/stakkastakka-47.ogg\"][/audio]\r\n\r\n\r\nPanoptico Lisergico\r\n \r\n\r\nhttps://radioblackout.org/wp-content/uploads/2019/11/stakkastakka-47-bits-panoptico-lisergico.ogg\r\n\r\n \r\n\r\nUn viaggio tra divinità vichinghe, pistole usb, lsd e totem abbattuti\r\n\r\n- Negli archivi dei ricercatori lisergici\r\n- Riconoscimento facciale ed intelligenza artificiali\r\n\r\n\r\nHackback\r\n \r\n\r\nhttps://radioblackout.org/wp-content/uploads/2019/11/stakkastakka-47-bits-hackback.ogg\r\n\r\n \r\n\r\nDalle montagne del sud est cibernetico, una guida DIY per rubare alle banche. Torna Phineas Fisher o hackback, l'hacktivista responsabile dell'attacco ad hacking team l'azienda milanese che si occupa di sicurezza offensiva e vende trojan di stato a governi di tutto il mondo, anche il nostro. Del leak di un paio di anni fa eravamo riusciti a rimettere in piedi l'infrastruttura software alla base di galileo aka remote control system di cui abbiamo scritto un approfondito documento sul nostro sito.\r\n\r\n- How to rob a bank\r\n- Phineas fischer hacker antisistema\r\n- Bounty for hacks","28 Novembre 2019","2019-11-28 12:01:06","http://radioblackout.org/wp-content/uploads/2019/11/pan-200x110.png","Stakka Stakka - Panoptico Lisergico [27 Novembre 2019]",1574901663,[],[],{"post_content":259},{"matched_tokens":260,"snippet":261,"value":262},[84,85],"hackback, l'hacktivista responsabile dell'attacco ad \u003Cmark>hacking\u003C/mark> \u003Cmark>team\u003C/mark> l'azienda milanese che si occupa","[audio ogg=\"hhttps://radioblackout.org/wp-content/uploads/2019/11/stakkastakka-47.ogg\"][/audio]\r\n\r\n\r\nPanoptico Lisergico\r\n \r\n\r\nhttps://radioblackout.org/wp-content/uploads/2019/11/stakkastakka-47-bits-panoptico-lisergico.ogg\r\n\r\n \r\n\r\nUn viaggio tra divinità vichinghe, pistole usb, lsd e totem abbattuti\r\n\r\n- Negli archivi dei ricercatori lisergici\r\n- Riconoscimento facciale ed intelligenza artificiali\r\n\r\n\r\nHackback\r\n \r\n\r\nhttps://radioblackout.org/wp-content/uploads/2019/11/stakkastakka-47-bits-hackback.ogg\r\n\r\n \r\n\r\nDalle montagne del sud est cibernetico, una guida DIY per rubare alle banche. Torna Phineas Fisher o hackback, l'hacktivista responsabile dell'attacco ad \u003Cmark>hacking\u003C/mark> \u003Cmark>team\u003C/mark> l'azienda milanese che si occupa di sicurezza offensiva e vende trojan di stato a governi di tutto il mondo, anche il nostro. Del leak di un paio di anni fa eravamo riusciti a rimettere in piedi l'infrastruttura software alla base di galileo aka remote control system di cui abbiamo scritto un approfondito documento sul nostro sito.\r\n\r\n- How to rob a bank\r\n- Phineas fischer hacker antisistema\r\n- Bounty for hacks",[264],{"field":102,"matched_tokens":265,"snippet":261,"value":262},[84,85],{"best_field_score":140,"best_field_weight":141,"fields_matched":14,"num_tokens_dropped":46,"score":171,"tokens_matched":94,"typo_prefix_score":46},6637,{"collection_name":231,"first_q":31,"per_page":207,"q":31},["Reactive",270],{},["Set"],["ShallowReactive",273],{"$fbAxCaxovUWuusFtLxrIZ3vlAlwSSEnhLC_bckcH72gg":-1,"$fjczT1_bTqisoXSWqeLltXxPyc0BmVIs-4BuA3LSwaxQ":-1},true,"/search?query=hacking+team"]