24/07 F]Hacking Team @PONTE DELLA GHISOLFA – MILANO

HT24/07

Hacking Team (d’ora in poi HT) è un’azienda milanese che opera nel campo della sicurezza informatica.
E’ considerato uno dei primi cinque “corporate enemy” dal sito Reporters Without Borders.
Il 5 Luglio 2015 leggiamo su tutti i giornali che degli hacker hanno pubblicato 400GB di materiale proveniente dai server di HT. Ci sono email, software, documentazione, fatture, codice sorgente. Wikileaks subito indicizza tutte le email così che singoli e collettivi di tutto il mondo iniziano a cercare prove sui contatti di HT, dato che da anni si pensava avesse collegamenti con i paesi nella Penisola Arabica e con il Sudan. Le conferme arrivano ma la stampa mainstream descrive l’intera storia perlopiù come un attacco criminale ad un’eccellenza italiana. HT non solo lavora con i governi di alcuni tra i più spietati stati al mondo ma anche con il ministero dell’interno e i servizi segreti italiani.

Con la divulgazione della documentazione che veniva fornita con il software emergono anche tutti i dettagli di come funzionassero i loro prodotti. Con quelli di fascia più alta l’utente poteva penetrare quasi ogni rete in maniera semplicissima e controllare poi attraverso un pannello di controllo i computer delle vittime. Erano presenti inoltre applicativi per smartphone di ogni marca e modello.

Abbiamo cercato di capire chi fosse realmente HT e di portare la nostra analisi negli spazi. 

 

ORE 18.00 APERITIVO VEGAN

ORE 2O.00 PRESENTAZIONE

*******************************************
@PONTE DELLA GHISOLFA
VIALE MONZA 255 – MM1 PRECOTTO

[HackedTeam] Tentativo di installazione della demo di Galileo

Con il Leak di Hacking Team, nei 400GB di materiale, sono presenti anche i materiali di installazione del server di RCS Galileo e una speciale versione di prova.

Abbiamo provato a installare la versione di prova in modo da offrire una dimostrazione diretta delle potenzialità e della pericolosità del software sviluppato dalla so ha società di Vincenzetti.

Dopo svariati tentativi e innumerevoli notti in bianco ci siamo dovuti fermare non riuscendo a ricevere i dati dalla macchina infettata. Questa fa dei tentativi di connessione su una porta che il server non espone.

Abbiamo quindi deciso di pubblicare lo stesso il lavoro fatto sperando che altri possano continuare dove noi ci siamo fermati.

Nei link trovate il materiale utilizzato e i passaggi da noi effettuati.

Guida

Materiali
!_sezZoweG42u7VyZi4Y1cmJw4enN0baqKy7hBnCAK4c