Aggiornamento lavoro post intrusione, atto tre: nuovo hidden service Tor! | Updates after the breach, part three: new Tor hidden service!

Settembre 29th, 2017 by ctrlplus

A seguito dell’intrusione rilevata due settimane fa abbiamo rigenerato il nostro hidden service Tor. Il nuovo indirizzo è:

autinv5q6en4gpf4.onion

Il nuovo HS è stato testato negli ultimi giorni e funziona regolarmente con i servizi IRC, web, webmail, XMPP/Jabber, POP3, IMAP e SMTP.

Vi invitiamo a testarlo: in caso di malfunzionamenti vi chiediamo di segnalarceli utilizzando il nostro servizio di helpdesk.

Una nota finale: il vecchio hidden service (wi7qkxyrdpu5cmvr.onion) deve essere considerato compromesso e pertanto non va più utilizzato in nessun caso.

Collettivo A/I


[English version]

We have created new Tor Hidden Service keys after the last breach. The new address you should use is:

autinv5q6en4gpf4.onion

All services (IRC, web, webmail, XMPP/Jabber, POP3, IMAP and SMTP) should work normally with the new HS.

We encourage you to test it, and report problems with it to our helpdesk service.

A final note: the old Hidden Service (wi7qkxyrdpu5cmvr.onion) must be considered compromised and no longer used under any circumstance.

A/I Collective

Aggiornamento lavori post intrusione, atto secondo | Updates after the data branch, act two

Settembre 28th, 2017 by carpa

I servizi dovrebbero aver ripreso a funzionare. Rimangono ancora delle questioni in sospeso che saranno sistemate in questi giorni (gli hidden service Tor e alcune questioni con l’OTP e l’invio della posta). È molto apprezzato il debug, cioè testate tutto e segnalateci eventuali problemi, su helpdesk .

Grazie per la pazienza.

 

The services should work now. Some problems remain unresolved, but we’re working on it (Tor hidden services, and some OTP malfunctions).
Your debug is really appreciated. Report problems on helpdesk.

Thanks you for your patience.

Aggiornamento server compromessi | Updates for branch in A/I servers

Settembre 18th, 2017 by carpa

Stiamo rinstallando diverse parti dell’infrastruttura. I servizi potrebbero non funzionare a tratti in questi giorni. Prima di segnalare un problema, riprovate a distanza di qualche ora. Scusateci e abbiate pazienza.

We’re reinstalling and reconfiguring several machines. Some services might not work sometimes in these days. Before reporting a malfunction, please try again after few hours. Sorry, and be patient.

Server compromessi | Breach in A/I servers | Violación en los servidores

Settembre 15th, 2017 by admin

Segui il nostro tweet per aggiornamenti sulla reinstallazione dell’infrastruttura

Read our updates on Twitter for news on the reinstallation of our infrastructure

[English version below]
[Versión en Español mas abajo]
[Portuguese]

Ieri, giovedì 14 settembre, abbiamo scoperto che qualche giorno fa un account di amministratore è stato compromesso. Appena ce ne siamo resi conto, abbiamo cominciato immediatamente a lavorare per risolvere il problema. Abbiamo già realizzato le mitigazioni necessarie e siamo riusciti nuovamente a rimettere tutto in sicurezza. Sono ancora in corso analisi dei log e la reinstallazione dell’infrastruttura.

Stiamo analizzando i dettagli della situazione per sapere esattamente che cosa è successo. Data la natura dell’intrusione, potenzialmente tutti i dati degli utenti sono stati accessibili agli intrusi, ma al momento non abbiamo prove del fatto che siano state toccate delle caselle di posta.

Come misura di sicurezza minima, dovresti cambiare tutte le tue password e le domande di recupero dei tuoi account (email, webdav, lista di email e newsletter, noblogs.org). Ti consigliamo di usare una password forte.

Inoltre raccomandiamo sempre caldamente, se ancora non lo hai ancora fatto, di attivare l’autenticazione a due fattori (2FA) per tenere il tuo account più al sicuro.

Nel caso l’autenticazione 2FA fosse già stata abilitata, dovrai resettarla, disattivandola e riattivandola.

Se ne hai la possibilità, scarica sempre i messaggi di posta sul tuo computer, conservandoli con la dovuta cautela, invece di lasciarli sui nostri server. Inoltre per maggior sicurezza ricorda sempre di crittografare le tue comunicazioni:

* email
* chat

 



[English version]

Yesterday, on Thursday 14 September, we found out that a few days ago an admin account had been compromised. As soon as we spotted this intrusion, we immediately got to work for solving the problem. We have already taken the necessary mitigation measures and have secured the machines. We are still analyzing logs and reinstalling the infrastructure.

We are examining the details of the situation to figure out what happened exactly. Given the nature of this intrusion, all users’ data might have potentially been accessed by the intruders, but so far we have found no evidence that someone touched the mailboxes.

As a minimum security requirement, you should change all your passwords and the recovery questions for your accounts (email, webdav, mailing lists and newsletters, noblogs.org). We recommend to create strong passwords for this.

We also strongly suggest, if you haven’t done so already, to activate 2-factor authentication to secure the access to your account.

If you have already enabled 2-factor authentication, you should reset that too, by deactivating it and activating it again.

If you can, always download your email messages to your personal computer, storing them with care, instead of keeping them in our servers. Also, remember to secure your communications by encrypting them:

* email
* chat

 



[Español]

Ayer, jueves 14 de Septiembre, hemos descubierto hace unos días que una cuenta de administración de nuestra infraestructura había sido violada. En cuanto nos hemos dado cuenta hemos empezado a trabajar para resolver el problema. Hemos tomados las medidas de mitigación necesarias y hemos puesto en seguridad las maquinas. Estamos todavía analizando los logs y reinstalando la infraestructura.

Estamos también examinando los detalles de la situación para averiguar lo que ha ocurrido. Dada la naturaleza de la violación, los intrusos han tenido acceso a todos los datos de los usuarios, pero en este momento no tenemos pruebas de que hayan tocado las cuentas de correo.

Como medida mínima de seguridad, tienes que cambiar las contraseñas y las preguntas de seguridad de todas tus cuentas (email, webdav, listas de correo y newsletters, noblogs.org). Te recomendamos de crear contraseñas fuertes.

También te recomendamos, si no lo has hecho todavía, activar la autenticación de dos factores (2FA).

Si ya tenias la autenticación de dos factores habilitada, tendrás que resetearla, deshabilitandola y volviendo a habilitarla.

Si puedes, descargate siempre los mensajes de tu correo en tu ordenador personal, y guardalos con cuidado, en vez de dejarlos en nuestros servidores. También recuérdate de cifrar tus comunicaciones:

* correo
* chat

 



[Portuguese]

No dia 14 de Setembro, descobrimos depois de alguns dias que uma conta de administração da nossa infraestrutura foi violada.
Na hora que descobrimos isso, começamos imediatamente e trabalhar para resolver o problema. Já realizamos as mitigações necessárias e conseguimos assegurar novamente las maquinas

Estamos analisando os detalhes da situação para saber exatamente o que aconteceu. Considerando a naturaleza de la violação, os intrusos tiveram acesso a todos os dados de usuários, mas nesse momento não temos prova que tocaram as contas de email.

Como medida minima de segurança, tem que mudar sua senhas e suas perguntas de seguridade de todas suas contas (email, webdav, listas, newsletter, noblogs.org). Recomendamos usar senhas forte.

Também recomendamos, se ainda você não está ativo, ativar a autenticação 2FA

Se você já tem 2FA habilitada, você precisa reconfigurá-la, desativando e reativando a mesma.

Se pode, baixa sempre suas emails no seu computador, e guardá-las com cuidado, em lugar de manter as email dentro do nossos servidores. Também lembra-se de criptografar suas comunicações:

Para maior segurança lembra sempre de encriptar suas comunicações:

* email
* bate-papo

 

 

problemi di invio posta verso alcuni domini mainstream – problems delivering mail to some mainstream domains

Luglio 2nd, 2017 by bombo

English version at bottom

In questi ultimi giorni ci siamo accorti che l’invio verso alcuni domini mainstream aveva delle difficoltà. Il problema era che un certo numero di account di posta su A/I stava causando spam, per esempio l’invio verso gmail.com non funzionava come dovrebbe.

Abbiamo diversi meccanismi per prevenire lo spam, ma quando parte da utenti autenticati le restrizioni attuabili diminuiscono, a meno di non offrirvi un servizio peggiore.

Stiamo ovviamente attuando delle ulteriori precauzioni, ma purtroppo per il momento non possiamo fare altro che scusarci per il disagio, chiedendo a tutti di controllare i propri computer e altri dispositivi rispetto alla presenza di malware come contributo alla risoluzione del problema. Inoltre, per prevenire questo tipo di incidenti, potete attivare l’autenticazione a due fattori sul vostro account per ostacolare tentativi di accedere al vostro account da parte di malintenzionati, e naturalmente ricordatevi che riutilizzare la stessa password su più di un account è una pessima abitudine che vi porterà dritti all’inferno.


English version

In the past few days we noticed that we had some difficulties in delivering emails to some mainstream domains. The problem was that a number of our users’ accounts was sending out spam. For example we could not deliver email to gmail for a certain period of time.

We have several mechanisms to prevent spam, but when spam is sent by authenticated users, the number of restrictions we can set up are fewer, unless we want to degrade the service by design.

We are obviously working on setting up new measures, but for now we can only apologize for the disservice, asking everyone to check their devices for malware or other potential mail spammers as a contribute to the resolution of the problem. Another thing you can do to help is activate two-factor authentication on your account to prevent spammers from owning your mailbox, and of course remember that re-using the same password for more than an account is the worst habit ever and will send you straight to hell.

Gabriella Coleman @ Piano Terra lab

Maggio 22nd, 2017 by lobo

27 Mag 2017 @ 19:00–23:30

Incontro con Gabriella Coleman, antropologa della McGill University di Montreal.

Coleman e’ una delle principali studiose di hacking e controculture digitali, e autrice di “I mille volti di Anonymous” .

Link all’evento: http://www.pianoterralab.org/evento/talk-con-gabriella-coleman/

Sito di Gabriella Coleman: http://gabriellacoleman.org/

La serata sara’ anche benefit per Autistici/Inventati

Giov 18 maggio – Zero days al k100 a Campi Bizenzio (Fi)

Maggio 5th, 2017 by carpa

Giov 18 maggio h 22
K100 http://k100fuegos.org, Campi Bizenzio (FI)

Proiezioni di Zero Days con introduzione del collettivo A/I

Giovedi 11 maggio – benefit a/i a Scup – Roma

Maggio 5th, 2017 by carpa

Giov. 11 maggio serata Benefi A/I presso Scup
Via della Stazione Tuscolana, 84, 00182 Roma

Il ritorno della radio AM, opportunita’ per le radio pirata (?)
a cura di Avana

Cena by Hostaria agli scuppiati + djset

venerdi 28 aprile, Spazio Sole e Baleno a Cesena

Aprile 15th, 2017 by

Venerdi 28 aprile: alle 20.30 una cena benefit per Autistici/Inventati e a seguire una chiacchierata sulle reti, liberta’ di espressione, autodifesa digitale.
Allo Spazio Libertario “Sole e Baleno”, Sobb. Valzania 27, Cesena,

 

 

Autodifesa digitale all’Archivio Storico della FAI, Imola. 13 Aprile.

Aprile 11th, 2017 by

GIOVEDI’ 13 APRILE dalle ore 19:00 all’ Archivio Storico della FAI di Imola, una serata di finanziamento per noi Autistici/Inventati a cura dell’Assemblea degli anarchici imolesi e di Hacklabbo. Partecipate!

programma:
Dalle 19:00 – Buffet di autofinanziamento e convivialità
Dalle 21:00 – Incontro su Autodifesa digitale ed uso critico delle
tecnologie con i compagni di HacklabBO di Bologna

Assemblea degli anarchici imolesi e Circolo Studi Sociali Errico Malatesta
Archivio Storico della FAI – Via F.lli Bandiera, 19 Imola (cortile interno, entrata dal parcheggio dell’ “Ospedale Vecchio”)