Password poco fantasiose. Falla anche nella sicurezza di Google

Che gli hacker siano sempre dietro l’angolo e diventino giorno dopo giorno più abili nello scovare le password ormai è un dato accertato. Ma d’altra parte è innegabile che molto spesso sono gli stessi utenti a facilitare il “lavoro” dei pirati informatici.

Oltre all’impiego di strumenti a portata di mano che permettono di spiare pc a distanza o crackare reti wifi che vengono comunemente utilizzati in case ed uffici, i “curiosi ad alti livelli” sono sempre più spesso facilitati da dimenticanze e superficialità nello scegliere per la propria sicurezza.

Esempio di questa noncuranza si è rivelato negli ultimi giorni Google ed insieme ad esso molti altri importanti siti di servizi internet come Yahoo!, Amazon, eBay, Apple, Linkedln, Twitter, US Bank, HP, Dell ed altri.
Zachary Harris, un matematico americano, ha scovato una falla nel sistema di sicurezza degli account mail di Google, Yahoo! e altre grandi compagnie. Harris casualmente ha notato l’estrema vulnerabilità del DKIM, il sistema di autenticazione delle email che dovrebbe garantire sicurezza oltre al riconoscimento dei mittenti.
Tutto è nato per caso: il matematico è stato contattato nel dicembre scorso da un responsabile delle risorse umane di Google intento ad offrirgli un lavoro. Il giovane, sospettando che poteva trattarsi di un fake, ha cominciato a fare delle ricerche. Nel constatare la veridicità dell’indirizzo email, si è reso conto che lo standard DKMI solitamente di almeno 1024 bit, era solamente di 512 e quindi facilmente intercettabile. Con estrema semplicità infatti si sarebbe potuto rubare le credenziali e inviare email a nome di un qualsiasi utente Google.

Harris ha segnalato a diverse aziende il problema di protezione, ma pare che non abbia avuto risposte quantomeno di gratitudine. In tutta risposta, Google, come altre, ha subito provveduto ad innalzare il livello di protezione con un codice di criptazione a 2048 bit.

Questo è ciò che accade ai colossi dei servizi internet, ma nelle nostre case la storia non è molto diversa. Infatti sembra che non ci sia molta fantasia nella scelta delle parole di accesso ai propri servizi internet e quindi questi risultano facilmente accessibili da terzi.

SplashData, ogni anno classifica le 25 password più utilizzate. Pare che al primo posto ci sia ancora l’opzione “password”, seguita da “123456”, “12345678”, “abc123”. Tra le più simpatiche “monkey”, “iloveyou” e “football”. Forse si sceglie con lo scopo di facilitare il ricordo o forse è semplice pigrizia nel pensare a qualcosa di meno probabile che però tutelerebbe in maniera decisamente maggiore la nostra privacy.

Si consiglia di utilizzare sempre una password di almeno otto caratteri, meglio se diversi, inserendo ad esempio punteggiatura. Da evitare l’utilizzo della stessa stringa per più siti.

AutoCAD nel mirino dello spionaggio industriale

ottobre 29, 2012 Spionaggio computer No Comments

Dopo i malware Stuxnet, Duqu e Flame creati per i cyber-attacchi verso enti governativi, è in circolazione un nuovo virus destinato allo spionaggio industriale ai danni di studi di progettazione. Architetti, ingegneri, disegnatori e tecnici potrebbero vedersi sottrarre i loro progetti creati con AutoCAD, la piattaforma di progettazione più utilizzata al mondo. Il virus, infatti, prende di mira gli utenti del software ed è capace di infettare le versioni comprese tra la 14 e la 19.2, cioè dal 2000 circa in poi, modificando i file AutoLisp caricati all’avvio dell’applicazione. Acad/Medre.A, lo hanno battezzato al centro ricerche Eset, dove lo hanno scoperto.

Dietro il virus ci sarebbero ancora una volta organizzazioni cinesi. Pare che il malware rilevi l’elenco di tutti i progetti Cad aperti e li trasmetta in Cina, attraverso account e-mail creati ad hoc su provider cinesi. Inoltre Acad/Medre.A salva tutti i lavori all’interno di un file Rar, ed acclude ad esso tutte le informazioni necessarie per aprirlo e gestirlo nel migliore dei modi. Tra i Paesi destinatari, il maggiore sarebbe il Perù, dove sarebbero già stati copiati decine di migliaia di progetti.

Con queste poche stringhe di codice progettate per lo spionaggio industriale, trema la terra sotto i piedi dei creativi che vedono in serio pericolo la loro proprietà intellettuale a favore di criminali che potrebbero in tutta tranquillità registrare brevetti prima del reale inventore, vanificando il lavoro.

Eset ha dialogato con Tencent, proprietario del dominio qq.com, Autodesk, creatore di Autocad, e con il National computer virus emergency response center cinese riuscendo a bloccare gli account usati per trasmettere le e-mail con i progetti rubati. Ciò non da la certezza in ogni caso che non ne siano creati dei nuovi o che gli hacker abbiano trovato altre vie. Sarebbe opportuno che le aziende si dotassero di sistemi di controllo dei pc e che le grandi compagnie sorvegliassero su eventuali infiltrazioni di dipendenti con avanzati apparecchi di videosorveglianza.

Dietro al malware potrebbero nascondersi hacker che agiscono per conto di aziende private, enti statali o gruppi criminali. Tuttavia, le informazioni disponibili non sono ancora sufficienti per carpirne l’origine.

Le intercettazioni inchiodano Schettino

Numerosi gli elementi audio a disposizione degli inquirenti che indagano sul naufragio della Costa Concordia, la nave da crociera della compagnia genovese Costa Crociere, avvenuto il 13 gennaio 2012 nei pressi dell’Isola del Giglio.

E’ tornato in tribunale nei giorni scorsi il comandante della nave, Francesco Schettino, accusato di omicidio plurimo colposo, abbandono della nave e reato ambientale.
A suo sfavore ci sono anche le intercettazioni effettuate con microspie ambientali dai Ris, quando il comandante fu portato nella caserma dei carabinieri di Orbetello, all’indomani del naufragio.
“Andiamo a salutare il Giglio, andiamo a salutare il Giglio. Stava uno scoglio li sporgente e non l’abbiamo visto e ci siamo andati su. Quello che a me mi fa onore e che abbiamo salvato tutti quanti tranne questi qua, che se non l’avessi fatto”: si sfogava al telefono con un amico. Una manovra citata dal capitano più volte come qualcosa di straordinario. Non è dello stesso avviso il procuratore di Grosseto, Francesco Verusio a margine dell’incidente probatorio.

Al centro delle attenzioni di Schettino, l’ex Commodoro Mario Palombo, presunto destinatario del saluto, durante la telefonata: “Ciao comandante ci sei?”. “No…”. A pochi secondi dalla tragedia squilla il cellulare. Il comandante saluta il maestro: “Ciao Mario.. come stai?”. “Bene, bene”. “Stiamo passando al Giglio”. “Ma non ci sono, sono a Grosseto… ci sono gli altri”. “Comandante, ma qui c’è acqua?”. A quel punto la chiglia viene squarciata. La telefonata s’interrompe.

Una serie di bugie del comandante della Concordia sono al vaglio degli inquirenti attraverso l’esame delle registrazioni audio della scatola nera. Alle 21.49 la Concordia risponde alla Capitaneria con la prima falsità: “È tutto ok”. In realtà stanno già imbarcando acqua. Ad una nuova telefonata viene data risposta: “Solo un problema tecnico, tutto sotto controllo”. Alle 00.32, Schettino è già sullo scoglio, ma finge di essere a bordo: “Ci sono 200/300 persone a bordo, mancano all’appello una quarantina di persone”. Falso: i soccorsi sono appena iniziati. “Ora torno sul ponte. Ero andato a poppa per capire cosa stava succedendo”. Ennesima bugia. L’ufficiale della Guardia costiera è turbato dall’abbandono: “Cosa vuole fare, vuole andare a casa? A dormire?… ci sono già dei cadaveri”. “Quanti?”. “Deve dirmelo lei!… Adesso lei va a prua, risale la biscaggina e coordina l’evacuazione. Ci dice quante persone ci sono ancora: se ci sono bambini, donne, passeggeri e il numero esatto di ogni categoria. Vada a bordo. Cosa fa, lascia i soccorsi?”. “Ok, sto andando”. E Schettino resta sullo scoglio.

A conferma delle intercettazioni ci sono diverse testimonianze. Alessandro Di Lena, primo ufficiale della Concordia, parla di una “paralisi”, una incapacità di muoversi, del comandante, ininterrottamente al telefono con Palombo o con i vertici della Costa. Le videocamere di sorveglianza della Capitaneria dimostrano che la nave resta in posizione di navigazione più di 1 ora. Tempo sufficiente per salvare tutti.
Un testimone inglese ha raccontato di averlo visto addirittura ubriaco, durante la cena, mentre abbracciava una donna.
A margine del misfatto c’è anche la disattivazione dello Ias, il sistema satellitare che segue la traiettoria della nave, per 15 minuti, giusto il tempo dell’inchino all’isola del Giglio.

Non facciamoci controllare dagli intrusi

E’ Silent Circle, la nuova app sviluppata da Phil Zimmerman che garantirebbe telefonate, sms, email e videochiamate non intercettabili. Grafica molto semplice (simile a quella dell’Iphone) e qualità audio molto vicina alla classica offerta dalle reti di telefonia mobile (VoIP che sfrutta 3G, 4G e Wi-Fi). Il costo “base” si aggirerebbe intorno ai 20 dollari al mese. Come sempre risulta discutibile la validità di una qualsiasi app, a maggior ragione se questa dovrebbe tutelare la nostra sicurezza.

Nell’era della comunicazione senza confini diviene sempre più un bisogno regalarsi dei momenti di privacy in cui nessuno può interferire nelle nostre parole e nei nostri gesti.

Esistono già da tempo dispositivi molto affidabili in grado di intercettare la presenza di microspie e disinnescarle automaticamente, non interferendo nelle normali conversazioni. Inoltre per avere la massima sicurezza a portata di cellulare, sarebbe opportuno acquistare software progettati appositamente per una comunicazione mobile non intercettabile, come Safe&Talk, un prodotto Endoacustica nato per effettuare chiamate criptate su rete GSM. L’attivazione è molto semplice: basta installare il programma sul proprio telefonino e inserire una chiave segreta in grado di trasferire informazioni ad un altro cellulare dotato dello stesso software. In questo modo i dati saranno trasferiti in rete GSM in chiave criptata. Massima affidabilità in brevissimo tempo.

Inoltre per chi volesse un prodotto più professionale per una difesa ancora più elevata potrebbe optare su Gsm Crypto 400, l’unico Encrypted IP Phone presente sul mercato ad aver pubblicato l’intero codice sorgente per permettere valutazioni di qualsiasi genere sulla sua affidabilità. L’Encrypted IP Phone utilizza un sistema di salvataggio codificato per contatti, messaggi, note e files, con protezione di dati sensibili contro l’accesso non autorizzato.
In ogni caso, in tema di sicurezza e difesa personale è sempre opportuno affidarsi ad esperti del settore, Endoacustica potrebbe sicuramente fornire valide soluzioni.

La suora Lupin ripresa dalle videocamere di sorveglianza

Anche questa volta le telecamere di sorveglianza hanno immortalato immagini bizzarre.

Il video, che ha fatto rapidamente il giro del mondo attraverso il web, arriva dalle videocamere nascoste di un minimarket degli Stati Uniti.

Come vediamo nelle immagini, la protagonista della vicenda è una suora, o presunta tale, che non essendosi accorta della presenza di videocamere a circuito chiuso, ha ceduto alla tentazione di prelevare in maniera furtiva una lattina di birra. L’abito indossato si è reso complice del furto, infatti la suora, dopo essersi guardata attorno, ha nascosto la bevanda alcolica in una delle tasche dell’abito talare. Poi in maniera disinvolta ha preso dell’acqua e un’altra bevanda e si è diretta verso la cassa.

Le possibilità possono essere due: o la sorella ha dimenticato il settimo comandamento oppure si tratta di una “finta suora”, magari qualcuno che ha anticipato la festa di Halloween.

Fatto sta che con gli ultratecnologici sistemi di sorveglianza è praticamente impossibile sottrarre qualcosa dagli esercizi commerciali senza essere visti.

Huawei e ZTE probabili spie del governo cinese

ottobre 11, 2012 Spionaggio No Comments

Pochi giorni fa avevamo parlato di spionaggio in rete ai danni della Casa Bianca. A distanza di poche ore è giunta la notizia che le due grandi compagnie cinesi di telecomunicazione, Huawei e ZTE, minacciano la sicurezza degli Stati Uniti e per questo il Congresso USA ha deciso che devono essere tenute lontano dal mercato americano. Le due compagnie, tra le più importanti al mondo sono sospettate di essere complici del Governo di Pechino in operazioni di spionaggio governativo, spionaggio industriale e possibili tentativi di sabotaggio e manomissione delle reti e dei sistemi di comunicazione negli Stati Uniti e all’estero, quindi di essere strumenti di spionaggio a favore del governo e dell’esercito cinese. A questo si è giunti a fronte di un’inchiesta condotta dai servizi di intelligence americani, durata 11 mesi. Le due compagnie negano le accuse. Di rimbalzo, il Governo canadese, si è appellato alle norme sulla sicurezza nazionale per motivare il limite posto alle norme internazionali sul libero commercio e ha deciso di escludere Huawei dal bando per la costruzione di una rete governativa per le comunicazioni. In contemporanea, anche la Commissione Europea sta tardando la chiusura di un contenzioso con l’altro colosso cinese ZTE . Mentre in Australia, sempre la Huawei non ha avuto l’autorizzazione del Governo a partecipare al ricco progetto di costruzione di una rete per cablare con la fibra ottica in Paese.
Tornando all’indagine accusatoria, essa mostra che il mercato delle telecomunicazioni è legato a molti aspetti importanti della realtà economico-sociale (centrali elettriche, banche, finanza, sistemi di distribuzione di gas, petrolio…). Il rapporto parla anche di ex dipendenti della Huawei, che accusano la stessa azienda di corruzione, violazione di copyright, discriminazione. In ogni caso l’uso di microspie e sistemi di sorveglianza molto particolari è un ambito ben conosciuto dalle due aziende che negano ogni tipo di corruzione.
Il conflitto di natura pressoché economico si è prepotentemente inserito nel bel mezzo della campagna elettorale presidenziale statunitense. Obama e Romney si sono precipitati a fare promesse al fine di salvaguardare il Paese dalla Cina, sostenendo le industrie e mantenendo posti di lavoro.

Samsung porta Apple in tribunale

ottobre 8, 2012 Controspionaggio 1 Comment

Lunga, lunghissima la diatriba Samsung-Apple. Una sfida in cui sarà davvero difficile decretare il vincitore poiché la materia dei brevetti nel tempo è divenuta sempre più confusa. Tra l’altro, alla base dei processi spesso ci sono idee, bozze e disegni astratti che contengono però qualcosa di originale e pertanto degna di tutela. La proprietà intellettuale palese nei progetti più tecnologici è il vero oro dell’era digitale.

Questo vuol dire che se si possiede un surplus che potrebbe far acquisire all’azienda vantaggi sul mercato, la prima cosa da fare è tutelarsi, cioè utilizzare sistemi di sorveglianza che non permettano fuga di informazioni di nessun genere. Infatti spesso le idee non sono brevettabili, ma potrebbero allo stesso modo portare benefici all’azienda e quindi è importante che non vadano disperse.

Proprio in questi giorni i due colossi degli smartphone sono alle prese con l’ennesima battaglia: Samsung ha accusato Apple di essersi appropriata di 8 suoi brevetti chiedendo ufficialmente alla Corte distrettuale di San José, in California, di inserire anche l’iPhone 5 nella disputa sui brevetti violati che vede contrapposte le due aziende nei tribunali di oltre venti Paesi. L’obiettivo è quello di ottenere delle royalties dalle vendite degli iPhone. Probabilmente Samsung vuole rifarsi della spesa di 1 miliardo di dollari a cui ha dovuto far fronte per via di brevetti “rubati” all’azienda di Mr Cupertino. Inoltre i 2 milioni di preodini per l’iPhone 5 non possono che far invidia. A questa va aggiunta l’interdizione provvisoria, sbloccata da poche ore, voluta dalla Apple per la vendita del Samsung Galaxy Tab 10.1 nel territorio USA. La questione però non è ancora chiusa: a dicembre le due aziende torneranno in tribunale per giudicare la richiesta di Apple di ingiunzione permanente per il tablet, ovvero il divieto permanente di vendita.

Attacco hacker alla Casa Bianca

Anche la Casa Bianca nel mirino di attacchi ai sistemi informatici. Washington ha confermato il tentativo di infiltrazione nel suo sistema informatico di difesa, probabilmente da parte di un’organizzazione cinese.
L’obiettivo sembrerebbe esser stato una rete non riservata, ma i tecnici sono riusciti ad arginare in tempo la minaccia, isolando il sistema prima che l’attacco si diffondesse. Alla base di queste azioni ci sono delle mutazioni applicate alle tecnologie dei sistemi utilizzati per operazioni di spionaggio per entrare nei database dei pc o intercettare cellulari.
Sembrerebbe quindi che non siano stati rimossi dati. I funzionari della sede USA, hanno parlato di una particolare forma di phishing, “spear phishing”, definita “non infrequente”; si tratta di una email inviata verso una rete “non classificata” che, in questo caso, non avrebbe preso di mira informazioni segrete.
Più in generale, il phishing è un sistema di truffa online che invita gli utenti a cliccare su link al fine di derubarli. L’anno scorso Google ha attribuito ad alcuni hacker cinesi la responsabilità di tentativi di phishing riportati da centinaia di utenti Gmail, fra cui importanti funzionari del governo e delle forze armate Usa. Infatti, nel novembre 2011 un rapporto del National Counterintelligence Executive aveva nel dettaglio riportato numerosi attacchi hacker condotti da Cina e Russia su diverse società americane.
La Casa Bianca non ha fatto riferimenti alla Cina, ma molti hacker stanno sostenendo che l’operazione sia partita da oriente.
A dare la notizia per primo ci ha pensato il giornale conservatore Washington Free Beacon, che ha subito accusato l’amministrazione Obama definendola incapace “di tenere a bada Pechino sui suoi continui attacchi informatici”.

Sono gli australiani i cittadini più intercettati al mondo

In Italia è bufera nell’ambito delle intercettazioni. Aldilà di quello che si possa pensare, in pole position nella lista dei Paesi più spiati al mondo non c’è il Bel Paese e neppure gli U.S.A. Colpo di scena per il podio conquistato dall’Australia ritenuto il Paese occidentale più spiato al mondo.

Pare che le agenzie governative australiane, nel biennio 2010-2011, abbiano messo sotto controllo le comunicazioni di oltre 3.400 cittadini del Paese. Nell’ex colonia inglese non esiste infatti una legislazione che limiti il controllo sui cittadini né per quanto riguarda l’utenza telefonia, né il traffico online.

A tal proposito è giunta la dichiarazione di Cameron Murphy, attivista per i diritti civili, che ha sottolineato che delle migliaia di intercettazioni effettuate nel 2011, solo 15 sono state di competenza giuridica. L’australiano ha anche posto l’accento sulla mancanza di libertà nel Paese non solo per quanto riguarda relazioni e conversazioni, ma anche sugli spostamenti. Localizzatori GPS, microspie e keylogger sono all’ordine del giorno al fine di intercettare ogni particolare della vita dei cittadini della terra dei canguri.

Il portavoce dell’Australian Federal Police, Neil Gaughan, ha cercato di smorzare i toni sulla vicenda sostenendo che i controlli riguardano solamente cittadini potenzialmente pericolosi.

Intercettazioni.eu


Un aggregatore di articoli e guide online, su argomenti legati allo spionaggio, contro spionaggio, controllo accessi, intercettazioni, Sicurezza personale, protezione dei propri beni e dei vostri affetti.

Ricerca intestatario numero di cellulare

Vuoi sapere il titolare di un numero di telefono cellulare? o viceversa vuoi conoscere il numero di telefono partendo dall'intestatario? I numeri esteri non sono un problema! Chiamaci: 0803026530

Fornitura di sim card anonime

In abbinamento con i nostri telefoni cellulari Stealth Phone, per aggiungere un ulteriore livello di sicurezza alle vostre conversazioni telefoniche, da oggi possiamo offrirvi anche una serie di schede SIM anonime, per ottenere le quali non c’è bisogno di alcuna registrazione.
Chiamaci per saperne di piu' allo 0803026530!

Recupero sms cancellati

Recuperiamo sms, dati cancellati da sim card e telefoni cellulari. Devi inviarci la sim card e/o il telefono cellulare. In meno di una settimana riceverai i dati estratti per e-mail o per posta. Chiamaci per ulteriori informazioni: 0803026530

Come localizzare un cellulare

Come si fà a localizzare un cellulare?. Tutti i telefoni cellulari una volta accesi e collegati alla rete dei provider telefonici mobili sono rintracciabili geograficamente. Chiamaci per saperne di piu': 0803026530

Sblocco codici autoradio

Il codice di un autoradio è unico, per ogni radio associata ad ogni telaio, in genere si trova scritto a penna in qualche libretto di garanzia o manutenzione dalla concessionaria. Se è impossibile ritrovarlo, chiamaci: 0803026530

Recupero password perse

Hai dimenticato la tua password per Excel, word, myspace, aol, facebook, yahoo, msn, hotmail, live, gmail, libero, aim, aol....etc? Possiamo aiutarti, chiamaci: 0803026530

 MICROSPIA GSM
microspia gsm IRIncredibile microspia GSM, la piu' piccola al mondo dotata di sensore infrarossi di movimento e di vibrazione. Intercetta anche le conversazione effettuate dal telefono di casa.

NEWSLETTER

e-mail:
nome:
 Autorizzo al trattamento dei miei dati ai sensi della legge sulla privacy (D.Lgs. 196/2003)

Calendario

ottobre: 2012
L M M G V S D
« Set   Nov »
1234567
891011121314
15161718192021
22232425262728
293031  

Contattaci


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

Contattaci via Skype

Disclaimer


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

Guide alla videosorveglianza

Come arrestare il key bumbing, il furto senza traccia

La nuova frontiera dei furti, per ladri in continuo aggiornamento, è il “key bumping”. Si tratta dell’arte di aprire le porte delle abitazioni senza lasciare segni di effrazione. A Roma, i Carabinieri hanno arrestato una banda di georgiani, ben 37 persone, specializzate in furti in appartamenti nella città e in provincia. L’organizzazione criminale è risultata responsabile di decine di colpi in appartamenti, e in particolare, è specializzata nella tecnica consente …

I consigli del ladro per una difesa ottimale contro i furti in estate.

furti in appartamento

Le vacanze, per molte famiglie italiane, sono già iniziate. Le città si svuotano e le case rimangono sempre più isolate, soprattutto se i vicini decidono di partire nello stesso periodo. Quella delle vacanze estive, quindi, diventa un’occasione per ladri, professionisti e no, per entrare in azione, in quanto hanno meno possibilità di essere visti e acciuffati e possono, così, agire con più calma. Il giornale napoletano “Il Mattino” proprio in …

Guida alla sorveglianza video: parte 4 – Visione filmati e integrazione

Passiamo alla quarta ed ultima parte della nostra guida, rispondendo a domande su come visualizzare i video di sorveglianza e come integrare le proprie apparecchiature di sorveglianza con altri sistemi video. 6. Visualizzare i video La maggior parte dei video di sorveglianza non viene mai vista da esseri umani, se non per indagini storiche. Alcuni sistemi a circuito chiuso consentono la visione in diretta, ad esempio come sistemi antitaccheggio in …

Guida alla sorveglianza video: parte 3 – Salvataggio filmati e analisi video

Proseguiamo con le nostre 7 domande, con la parte dedicata ai supporti di salvataggio dei filmati video, e all’analisi dei filmati registrati. 4. Salvataggio I video di sorveglianza sono quasi sempre salvati per recupero e revisione. La durata media dello stoccaggio è tra i 30 e i 90 giorni, anche se in alcuni casi il periodo può essere più breve, o durare anche per qualche anno. I due elementi più …

Guida al controspionaggio

Come capire se qualcuno ti spia (Parte 2)

LEGGI LA PRIMA PARTE… – La scatola di una presa elettrica sembra essere stata spostata
. Le prese elettriche sono tra i punti dove più frequentemente vengono nascosti dispositivi di intercettazione, così come lo sono i rilevatori di fumo, le lampade o gli interruttori. Se notate della sporcizia (tipo segatura o …

Come capire se qualcuno ti spia (Parte 1)

A casa, in ufficio ed in qualsiasi posto vi troviate potreste essere spiati. Chiunque voi siate, e qualsiasi cosa facciate, vi può capitare di incontrare persone che, per interesse o per avidità di potere, desiderano di venire in possesso di vostre informazioni riservate, sia per danneggiarvi che per ottenere un …

Il fisco controllerà anche i telefoni

Tra le grandi manovre di controllo che si stanno operando per monitorare i contribuenti, pare che gli agenti 007 dell’Agenzia delle Entrate si stiano concentrando sulle intercettazioni del nostro cellulare. Iphone, Samsung o qualsiasi altra marca sia, il fisco non si pone limiti. Non si tratta di spiare il contenuto …

ADS


 RILEVATORE MICROSPIE
bonifiche ambientali
Utilissimo rilevatore di segnale RF per la localizzazione di microspie e trasmettitori audio-video occultati in ambienti o automobili. Adatto per un utilizzo sia privato che professionale.
 MICROREGISTRATORI
microregistratori digitali Microregistratori digitali ad attivazione vocale, con durata di registrazione fino a 1200 ore. Sono usciti ormai da tempo dal grande schermo, per entrare di prepotenza nella vita di tutti i giorni, nelle situazioni più disparate che fino a pochi anni fa nemmeno la fervida fantasia di uno scrittore di spionaggio avrebbe potuto immaginare.
 CELLULARI SPIA O SPYPHONE
spyphone Uno spyphone o cellulare spia gsm, è un normale telefonino su cui è stato installato preventivamente un software spia, che permette di monitorare la persona in possesso del telefono stesso. Lo Spyphone deve essere regalato (in ambito familiare), o concesso in dotazione (in ambito lavorativo).
 JAMMER
jammerPer proteggere la privacy, il silenzio o la riservatezza delle proprie informazioni, è pertanto consigliabile munirsi di un dispositivo di protezione quale un jammer per cellulari, ossia un dispositivo che, in mancanza della possibilità di intervenire sugli apparecchi stessi per spegnerli, interviene sulle onde radio presenti nella stanza o nella sala da isolare.
 MICROAURICOLARI
spyphoneI micro auricolari permettono di comunicare con un telefono GSM discretamente, senza cioè alcun filo esterno. Adattabile a qualsiasi modello di cellulare in commercio. La piastrina induttiva, collegata al cellulare tramite un cavetto, trasmette quanto ricevuto all'auricolare celato nell'orecchio.
 MICROFONI DIREZIONALI
Microfoni direzionali completi di amplificatore, per ascoltare a debita distanza conversazioni in modo assolutamente discreto. Fornito di protezione anti-vento e un dispositivo che minimizza gli effetti negativi dovuti ad eventuali vibrazioni meccaniche.
 MICROFONI DA MURO
Microfoni da muro per ascoltare attraverso pareti fino a 70 cm. Microfono ultrasensibile professionale, ad elevatissima sensibilità, dotato di microfono ceramico ad alta sensibilità, per rivelare anche i più piccoli rumori. Suono limpido e stabile. Prese per registratore, ed auricolare.

ARTICOLI IN RILIEVO

Come difendersi dalle intercettazioni telefoniche non autorizzate

28 Apr 2017

cellulare-criptato-anti-intercettazione

Mentre anche la politica d’oltreoceano, con la recente presa di posizione abolizionista del neo presidente americano Donald Trump, sembra muovere in direzione opposta a quella della tutela dei dati on line, garantirsi degli strumenti efficaci contro il furto di informazioni diventa ogni giorno più pressante. Lo stesso dicasi per le intercettazioni telefoniche abusive. Ovviamente in quest’ultimo caso ci riferiamo a tutte quelle operazioni non autorizzate da organi giudiziari competenti, ma comunque avviate in maniera indiscriminata …

Microspia GSM NANO-BUG. Per un ascolto efficace di veicoli o ambienti da qualsiasi distanza

9 Dic 2016

microspia-gsm-nano-bug_400x227

Se cercate una microspia audio dalle dimensioni realmente ridotte, facile da installare e capace di funzionare da qualsiasi distanza, allora la NANO-BUG è il dispositivo adatto a voi. Questo gioiellino di elettronica per l’intelligence funziona infatti grazie a un vettore GSM Quadriband che permette l’ascolto audio da qualsiasi postazione. Le caratteristiche più interessanti della NANO-BUG risiedono principalmente nella programmazione da remoto attraverso l’invio di SMS di comando (fino a 5 …

Come scoprire se qualcuno ti sta spiando in poche semplici mosse

21 Set 2016

spiare-bonifiche-ambientali

Temi che qualcuno abbia piazzato dei microfoni nel tuo appartamento? Hai paura che stiano spiando ogni tuo movimento? Sei convinto che nella tua auto ci sia una microspia? Vediamo insieme quali segnali prendere in considerazione per evitare qualsiasi abbaglio interpretativo e giungere invece alla verità. Prima di passare a elencare i segni tangibili e quelli meno evidenti di eventuali intercettazioni in atto, sarebbe  tuttavia opportuno chiedersi: perché dovrebbero spiare proprio …

Microregistratore digitale SAB-R1: lunga durata e dimensioni ridottissime

26 Ago 2016

microregistratore-digitale-sab-r1

Registra file audio a livello ambientale su memoria integrata da 8GB per 40 ore consecutive. Il micro registratore digitale SAB-R1, di recente ideazione, si colloca ai primi posti nel panorama dei dispositivi elettronici per la registrazione ambientale in modalità nascosta. Questo grazie soprattutto alla sua capacità di registrare e archiviare file in formato wave (ad altissima qualità audio) per una durata prossima alle 40 ore. Le sue ridotte dimensioni (4×1.7×0.8 …

Come proteggersi dal cyberbullismo. L’esempio di Facebook

26 Lug 2016

bullismo-facebook

Come difendere i nostri figli dai bulli che popolano la rete? La risposta potrebbe arrivare dalle linee guida pubblicate qualche tempo fa da Facebook su una pagina dedicata al bullismo, dal titolo: “Fermiamo il bullismo. Presentazione di strumenti, suggerimenti e programmi per aiutare le persone a difendere se stesse e gli altri“. L’obiettivo principale del noto social network è chiaramente quello di mitigare l’aumento di casi di violenza verbale, ingiurie …

Cellulare Stealth Phone non intercettabile con invio di SMS criptati

4 Lug 2016

stealt-phone-smartphone

In tempi in cui tutti si affannano a spiare tutti, la privacy delle comunicazioni sembra quasi diventata  un optional. Purtroppo, anche i casi di persone spiate al cellulare da concorrenti sleali, pirati informatici o altri individui senza scrupoli aumentano. Fermo restando le operazioni di intercettazione telefonica avviate legalmente dagli organi giudiziari, ogni altra azione di spionaggio telefonico rischia di diventare un pericolo da cui è necessario tenersi assolutamente alla larga. …

Localizzatore Quad-Track: rintraccia qualsiasi veicolo fermo o in movimento

8 Apr 2016

magnetic-gps-gprs-tracker-quadriband

Tracciamento in real time di auto, moto, camion, container ecc. A prova di intemperie! Se il vostro bersaglio vi sta mettendo a dura prova con spostamenti continui e improvvisi, il localizzatore quadribanda GPS-GPRS Quad Track è il tracker che fa per voi. In primo luogo perché è capace di captare il segnale di posizione con precisione impressionante (meno di 5m), quindi perché utilizza l’azione combinata del segnale GPS e GPRS …

ADS


 CAMUFFATORI DI VOCE
Cambiavoce telefonico se interposto fra la cornetta ed il telefono, cambierà letteralmente la vostra voce in un’altra. Trasforma qualsiasi voce in maschile o femminile, adulto o bambino. Il camuffatore di voce può essere adattato a telefoni cellulari, cordless, altoparlanti e microfoni, sistemi di registrazione, o collegato a centraline telefoniche. La voce riprodotta non è robotizzata ma umana.
 MICRO TELECAMERE
Le Micro telecamere rappresentano un decisivo passo in avanti nella miniaturizzazione di elementi ottici, premiando un prodotto di rara fattezza e funzionalità. La microtelecamera, infatti, oltre ad avere ridottissime dimensioni (il suo diametro può raggiungere i 3.5mm x 8.6mm), possiede caratteristiche tecnico-funzionali ineguagliabili.
 VIDEOREGISTRATORI MINI
I Videoregistratori mini sono indicati per chi vorrebbe videoregistrare quello che vede, sia per svago che per i più svariati motivi professionali, ma non è in grado di usare una normale videocamera. Le possibilità di utilizzo di un sistema di registrazione così piccolo sono innumerevoli.
 CELLULARI CRIPTATI SAFE&TALK
cellulari criptatiI cellulari criptati Safe&Talk sono la soluzione software per una comunicazione mobile sicura. Se avete timore che qualcuno possa ascoltare le vostre conversazioni o leggere i vostri SMS sul vostro cellulare, Safe & Talk è la soluzione software efficace per effettuare chiamate criptate su rete GSM, con grado di affidabilità estremo offrendo la possibilità di criptare i vostri sms.
 KEYLOGGER
keyloggerKeylogger, è un dispositivo grande quanto il tappo di una penna, capace di registrare ogni carattere digitato sulla tastiera del PC su cui viene installato. Questo dispositivo registra tutto ciò che viene digitato sulla vostra tastiera.
 LOCALIZZATORI GPS
localizzatore satellitareLocalizzatori satellitari, è un sistema di gestione e localizzazione professionale che, grazie alle sue dimensioni ridotte e alle antenne GPS e GSM incorporate, può essere reso operativo in brevissimo tempo e può essere posizionato praticamente ovunque.
 VALIGIE DI SICUREZZA
valigie di sicurezzaLe valigie di sicurezza, sono preferiti dagli ufficiali più anziani e da uomini d'affari per il suo rivestimento in cuoio di alto valore, per lo stile alla moda, per l’ampia gamma di scopi. Ha le funzioni di impulso ad alto voltaggio, di controllo radio remoto, anti-perdita, antifurto ed altro.
 LOCALIZZATORE RF
localizzatore rf

Localizzatore di oggetti, studiato appositamente per coloro che hanno l’esigenza di tenere sotto controllo i loro animali domestici, ad un costo assai limitato, ma non solo puo' anche essere utilizzato per ritrovare oggetti preziosi, localizzare bici da corsa rubate e automobili parcheggiate.

Violazione dei diritti civili

Oltre 560 scrittori ed intellettuali firmano contro le intercettazioni

2 Gen 2014

Oltre 560 scrittori ed intellettuali firmano contro le intercettazioni

La bambina virtuale adescata da 20mila adulti

26 Nov 2013

Sweetie, una bambina virtuale, messa in rete come esca, per verificare quanto e come gli adulti si avvicinano ai piccoli via web. L’esperimento, condotto dall’associazione per i diritti umani olandese Terre des Hommes, ha purtroppo attirato, in appena due mesi e mezzo, oltre 20mila persone, 1000 delle quali identificate. Erano disposti a …

Il costo della nostra privacy

31 Lug 2013

Si è soliti sostenere che la privacy non ha prezzo, oggi però ci sono dei parametri attendibili con cui farsi un’idea: il tariffario con cui gli operatori telefonici e gli Internet service provider statunitensi vendono le conversazioni degli utenti al governo. Dopo il caso Snowden, a svelare il listino prezzi è stato il …

Spionaggio per manipolare i social network secondo il Guardian

10 Mag 2011

Lo dice il Guardian. L’esercito americano sta sviluppando un software che consente di manipolare segretamente i siti di social media utilizzando falsi personaggi online per influenzare le conversazioni su Internet e diffondere propaganda filo-americana. Una società californiana si è aggiudicata un contratto con la United States Central Command (Centcom), che …

Le vite degli altri a Pechino

7 Mag 2011

Istituiti nuovi controlli su Internet mentre la tv vieta i film di spionaggio e crimine Istituzione di un nuovo ufficio per coordinare i controlli di Internet, proibizione di teletrasmettere film che includono immaginari viaggi nel tempo, ma anche quelli di spionaggio e di crimine, e l’ex ministro della Pubblica Sicurezza, …