Anonymous: Hacktivism vs. cybercrime - Negative PID

When Anonymous first appeared on the global stage, the world didn’t quite know what to make of it. Were they digital freedom fighters? Cybercriminals?

Negative PID

A-K-M-E – Occhi Indiscreti

Venerdì 10 aprile, dalle 21:00 alle 23:55, presso Piano Terra, via Federico Confalonieri 3, Milano

A-K-M-E – Occhi Indiscreti

t.me/akme_lab
10.04 – dalle ore 21:00

Autodifesa digitale

Indaghiamo il concetto di modello di rischio partendo dalla consepevolezza degli strumenti e dei metodi di repressione digitale.

a partire dal testo:
arachidi.noblogs.org

Dal sito:

La tecnologia digitale pervade ogni ambito delle nostre vite, e di certo la repressione statale delle lotte non sfugge a questa regola.
In quanto amici e compagne informatiche periodicamente siamo sottoposte a sessioni di domande su quello che sbirri e questure varie possono fare; altrettanto spesso, ci capita di essere a tiro di comportamenti che denotano una certa leggerezza, e che poco tengono conto di quanti strumenti i suddetti possano avere, e di quanto negli ultimi anni il budget destinato a strumenti di controllo all’avanguardia sia aumentato.

Per questo motivo, e per molti altri, abbiamo deciso di scrivere questo testo che raccogliesse un po’ di informazioni in modo schematico su ciò che abbiamo visto o letto avvenire in questi ultimi anni.

Questo testo NON è pensato per far nascere paranoie, ma come una forma di collettivizzazione; tuttavia questa raccolta può non essere comprensiva di tutte le tecniche utilizzate dallo stato, anche perchè purtroppo della maggior parte si viene a sapere a posteriori, ossia a indagini concluse.

10 aprile a partire dalle 21:00

akme.vado.li

#tecnologie #AKME #AutodifesaDigitale #chiacchiere #hacking #hacktivism #PanDiStelle #PerdiTempo

A-K-M-E – Occhi Indiscreti

Piano Terra, viernes, 10 de abril, 21:00 CEST

A-K-M-E – Occhi Indiscreti

t.me/akme_lab

10.04 – dalle ore 21:00

Autodifesa digitale

Indaghiamo il concetto di modello di rischio partendo dalla consepevolezza degli strumenti e dei metodi di repressione digitale.

a partire dal testo:

arachidi.noblogs.org

Dal sito:

La tecnologia digitale pervade ogni ambito delle nostre vite, e di certo la repressione statale delle lotte non sfugge a questa regola.In quanto amici e compagne informatiche periodicamente siamo sottoposte a sessioni di domande su quello che sbirri e questure varie possono fare; altrettanto spesso, ci capita di essere a tiro di comportamenti che denotano una certa leggerezza, e che poco tengono conto di quanti strumenti i suddetti possano avere, e di quanto negli ultimi anni il budget destinato a strumenti di controllo all’avanguardia sia aumentato.Per questo motivo, e per molti altri, abbiamo deciso di scrivere questo testo che raccogliesse un po’ di informazioni in modo schematico su ciò che abbiamo visto o letto avvenire in questi ultimi anni.Questo testo NON è pensato per far nascere paranoie, ma come una forma di collettivizzazione; tuttavia questa raccolta può non essere comprensiva di tutte le tecniche utilizzate dallo stato, anche perchè purtroppo della maggior parte si viene a sapere a posteriori, ossia a indagini concluse.

10 aprile a partire dalle 21:00

akme.vado.li

https://hacker.convoca.la/event/a-k-m-e-occhi-indiscreti

RE: https://scholar.social/@olivia/116328881766229034

If the #MOLE Training industry is ethically analogous to the tobacco and fossil fuel industries, does that mean it's ethically appropriate to use NVDA (NonViolent Direct Action) to shut them down?

What might that look like in practice? Hacktivists using DDoS to stage virtual sit-ins on websites that act as portals to MOLEs? Physical sabotage of datacentres used only (or mainly) by MOLE Trainers, eg targeting their power supplies, or temperature control systems?

#NVDA #hacktivism #AI

🚨 Hacktivists claim months-long stealth inside airport intel systems Nasir group alleges persistent access to Dubai Airport networks for months, exfiltrating 1k classified documents and passport data, and issued a $50K bounty challenging defenders to detect their presence #ransomNews #Hacktivism

This programmer wants to use your phone to fight ICE

https://lemmy.world/post/44872297

This programmer wants to use your phone to fight ICE - Lemmy.World

cross-posted from: https://sh.itjust.works/post/57553950 [https://sh.itjust.works/post/57553950] > The first thing you notice when you enter Sherman Austin’s Long Beach, California, apartment is the sounds. His cellphone buzzes constantly, mostly notifications requiring his attention from StopICE.net [http://StopICE.net], a crowdsourced nationwide alert system he developed to let users know when federal immigration officers are nearby. Then there are the beeps. Follow them and they’ll lead you to Austin’s cramped bedroom, where two large computer screens sit inches from his bed. On one, columns of characters scroll continuously, Matrix-style, tracking traffic and potential attacks on a server he uses for StopICE. The beeps come from the other, which displays security camera feeds outside his apartment. Every time a camera spots a potential intruder, it issues a series of loud beeps. It beeps a lot. > > Threats come in two main varieties. The first are promises to hurt or kill Austin himself. “You’re [sic] last days are coming close,” read one February email. A recent commenter on Austin’s Facebook wrote, “You’re just lucky I am out of the US at the moment and it would take me 10+ hours to get there, or I would have already slit your throat in front of your loved ones.” > > Austin, who has a long history in activism for which he spent nearly a year in federal prison in the 2000s, isn’t particularly rattled by these messages. “Most are just talk,” he says. But the other type of threat feels far less nebulous. Austin believes it’s only a matter of time before he looks at his security monitors and sees federal agents crouching outside his door. > > “I’m not doing anything illegal, but we all know how these things go,” he says. “They look for people to make an example of.” > > Austin launched StopICE in February 2025, one of a constellation of digital tools that emerged in response to federal agents terrorizing communities. Users can text in sightings of ICE, which are then blasted out to other nearby users. This is legal: “Reporting on the activities of law enforcement is fully protected by the Constitution,” says Eric Goldman, who co-directs the High Tech Law Institute at Santa Clara University. “If the government is doing something in a public space, we’re allowed to report it, monitor it, catalog it, complain about it, protest it.”

I decompiled the White House's new app

https://lemmy.world/post/44869476

I decompiled the White House's new app - Lemmy.World

cross-posted from: https://lemmy.bestiver.se/post/1014892 [https://lemmy.bestiver.se/post/1014892] > Comments [https://news.ycombinator.com/item?id=47555556]

HackInSOCS

Da venerdì 27 marzo a domenica 29 marzo, dalle 15:00 alle 23:59, presso Socs26, Via Celoria 22

Anno 2026: gli stati in ogni parte del mondo muovono guerra alle comunicazioni criptate e all'anonimato in rete in nome della sicurezza. L'IA trasforma in merda tutto quello che tocca e internet collassa su se stesso. Le grandi aziende chiudono sempre di più il codice e costruiscono database di sorveglianza di massa, incuranti dei costi ambientali e umani necessari a sostenere questa architettura...

Nel frattempo noi non restiamo in balia delle correnti!

Ora più che mai, è evidente che non possiamo delegare la gestione delle tecnologie che usiamo tutti i giorni. Vogliamo inventare, condividere pratiche, immaginare futuri e presenti possibili...insomma, costruire gli strumenti - non solo digitali - della nostra liberazione.

Ed è per questo che ci troviamo il 27, 28 e 29 marzo a Milano per HackInSOCS!

Tre giorni di autogestione per mettere in circolo saperi, studiare nuove vie di fuga, costruire comunità resistenti dentro e fuori dalla rete, smanettando in compagnia e divertendoci decisamente troppo. Hai una scimmia che la metà basta per il Do It Yourself? Vuoi condividere i risultati di ricerche o progetti della tua collettiva? Cerchi compagnia nella nobile arte di spaccare tutto e poi (opzionale) rimetterlo insieme?! Bando alla timidezza, è aperta la call for contents e ogni tipo di sperimentazione è ben accetta, non solo elettronica o digitale!

Proponi il tuo talk/lab a [email protected]. Unici requisiti: l'entusiasmo e un'impostazione orizzontale.

Tutte le informazioni ed il programma su hackinsocs.vado.li

intanto prepara i calzini <3

#socs #hacktivism #hacking #hackinsocs

​After all these blocks and restrictions, it’s highly unlikely the internet will ever be the same. Even without diving into technical specs or the security levels of specific tools, one thing is clear: we are living in a time when everyone, one way or another, uses a VPN. The network has already changed irrevocably. There is likely no going back.

​Privacy used to be a hobby for geeks. Today, even people far removed from IT are trying to figure out Delta Chat and its relays, setting up bridges, and seeking alternative communication channels. Some go even further, deploying Meshtastic to create independent communication nodes that don’t rely on an ISP or a central server. Using email aliases and password managers is no longer a matter of "good etiquette"—it’s a basic survival skill. Even lamers are learning to protect their digital perimeter as naturally as they lock their front door.

​Trust in centralized giants is shattered. When any service can turn into a pumpkin at the flick of a regulator's switch or due to sanctions, people begin to value what is under their full control. Sane users are migrating to federated networks (like Mastodon), where there is no single "kill switch." Some are hosting their own instances and using protocols that are harder to track and block.
​The global web is fracturing into a patchwork quilt. Instead of a unified information space, we’ve ended up with a Splinternet — a system of isolated segments connected by guerrilla paths. The internet is becoming more complex, slower to configure, and more demanding of the user’s knowledge. Yet, at the same time, it’s becoming more resilient. Attempts at control give birth to bypass tools that make the network decentralized — essentially what it was always meant to be.

​The old "transparent" internet is dead. The new internet is a territory of digital resistance, where anonymity, encryption, and owning your own infrastructure are the only ways to stay connected. The dumber ones will eventually realize that access to information is not a right, but the result of a correctly configured tunnel or proxy. The era of digital naivety is over.

The ultimate irony of this censorship saga is that this very "yeast" is breeding a hyper-technical generation. By trying to shield itself, the state machine has inadvertently triggered a digital evolutionary leap that might have taken a century in peacetime. We are hurtling toward a reality where the "average user" goes extinct; the standard proficiency in anonymization and decentralization tools will soon rival that of modern-day hackers. Consequently, attacks on state infrastructure will inevitably grow in volume and sophistication. This transformation is happening right now, and in about five years, we’ll witness a far more hardcore level of digital confrontation.

Welcome to our glorious bright future, to the brave new world, and finally — to the cyberpunk reality (high tech, low life).

#DigitalResistance #Splinternet #CyberSecurity #Privacy #InternetFreedom #VPN #Decentralization #Hacktivism #Censorship #FutureIsNow #TechSavvy #GuerrillaTech

Acktivism is no longer random, it’s increasingly driven by geopolitical events.
Organisations must be prepared with stronger monitoring, faster response, and proactive defence strategies.

#CyberSecurity #Hacktivism #ThreatIntelligence #InfosecK2K #CyberResilience