Home » cellulari criptati » Articoli recenti:

Come difendersi dalle intercettazioni telefoniche non autorizzate

cellulare-criptato-anti-intercettazione

Mentre anche la politica d’oltreoceano, con la recente presa di posizione abolizionista del neo presidente americano Donald Trump, sembra muovere in direzione opposta a quella della tutela dei dati on line, garantirsi degli strumenti efficaci contro il furto di informazioni diventa ogni giorno più pressante. Lo stesso dicasi per le intercettazioni telefoniche abusive. Ovviamente in quest’ultimo caso ci riferiamo a tutte quelle operazioni non autorizzate da organi giudiziari competenti, ma comunque avviate in maniera indiscriminata da malintenzionati a danno del singolo cittadino o di un’azienda. Una possibile soluzione per proteggersi dalle insidie della rete mobile e dalle intercettazioni illegali potrebbe essere quella di ricorrere a specifici strumenti tecnologici, come un cellulare criptato oppure un cellulare non intercettabile.

Nel primo caso ci riferiamo a un cellulare dotato di un sistema di difesa a chiave segreta, che assicura una comunicazione a due impossibile da craccare e quindi da ascoltare. Possedere una coppia di cellulari criptati può a tutti gli effetti salvaguardare le comunicazioni aziendali o personali più delicate e segrete. Nel secondo caso parliamo invece dello Stealth Phone, un formidabile cellulare anti-intercettazione che, a differenza di un cellulare criptato, non interviene sulla codifica dei dati voce, ma si rende irrintracciabile e non intercettabile attraverso il cambio automatico o manuale del codice IMEI (codice identificativo del cellulare) nonché di un sofisticato algoritmo di analisi della rete telefonica alla quale si è collegati. Lo Stealth Phone possiede altresì un sistema di cifratura degli SMS che può comunque rivelarsi comodo in moltissime circostanze.

Insomma c’è da scommettere che con questi potenti strumenti di difesa a vostra disposizione, nessuno potrà più scalfire la vostra privacy al telefono. Né carpirvi informazioni a vostra insaputa!

Siamo tutti spiati. Parola di Snowden

cellulari-spiati

Dal suo rifugio russo dove ormai risiede da due anni, l’ex-tecnico e informatore della CIA, Edward Snowden, torna a far parlare di sé. E questa volta lo fa scoperchiando gli altarini degli 007 inglesi, accusati di aver spiato i cellulari di milioni di concittadini. Nell’intervista rilasciata alla BBC, Snowden ha svelato con dovizia di particolari come le spie inglesi e americane abbiano preso di mira per anni i telefonini di ultima generazione, per carpirne qualunque tipo di informazioni: foto, video, dati sensibili, conversazioni telefoniche e ambientali, messaggi, posizione geografica. E tutto ciò attivando o disattivando gli applicativi dalla distanza, con l’aiuto di un semplice messaggio di testo invisibile inviato agli utenti.

I servizi segreti si sarebbero serviti nello specifico di una suite di software di monitoraggio dal nome bizzarro e alquanto fantasioso, la “Smurf Suite (Suite del Puffo), che conterebbe applicativi spia con caratteristiche e funzioni proprie: “Dreamy Smurf” (Puffo Sognatore) capace di accendere e spegnere il telefono a distanza, “Nosey Smurf” (Puffo Curiosone) con cui sarebbe possibile controllare il microfono dello smartphone in modo da ascoltare e registrare qualunque conversazione, e “Tracker Smurf” (Puffo Segugio), per ottenere l’esatta posizione geografica del cellulare. Ma non è tutto. A detta di Snowden, ci sarebbe stata un’ultima applicazione capace di rendere la vita difficile a chi avesse scoperto la  falla di sicurezza sul proprio telefono: “Paranoid Smurf” (Puffo Paranoico). Quest’ultima app permetterebbe, infatti, la protezione da tentativi di intercettazione, annullando qualunque operazione difensiva da parte dell’utente.

Insomma, secondo l’ex talpa statunitense, molti ignari cittadini sarebbero stati alla mercè di orecchie invisibili pronte a carpire qualunque suono o movimento ritenuto “pericoloso” per la sicurezza nazionale. Certo è che assieme all’avanzare di tecnologie invasive di intercettazione ci sono altre realtà che muovono nella direzione opposta, come nel caso dei cellulari criptati che permettono una protezione pressoché totale da software di monitoraggio telefonico come quelli visti pocanzi.

Oltre 36milioni di euro sottratti alle banche europee dagli hacker

In questi anni numerosi cittadini di tutto il mondo hanno fatto ricorso a cellulari anti intercettazioni sentendosi sempre più controllati sotto la lente di ingrandimento di enti non autorizzati al controllo. Non hanno ben pensato alla tutela della propria privacy invece numerose banche europee che si sono viste sottrarre oltre 36 milioni di euro da un gruppo di hacker.
Il Financial Times ha riportato che si tratterebbe del primo caso di furto che ha preso specificatamente di mira le procedure di sicurezza sui servizi bancari via internet che sfruttano i cellulari. Alla base della frode ci sarebbe un trojan a due stati, un virus inizialmente dormiente sui PC degli utenti che si trasferiva sui loro smartphone. A questo punto il trojan, avendo infettato entrambi i dispositivi, poteva registrare i codici di verifica inviati sui cellulari e utilizzarli per creare una sessione di online banking in parallelo effettuando trasferimenti su altri conti. La truffa avrebbe riguardato 30 mila utenti bancari online di Germania, Italia, Spagna e Olanda, dice il Financial Times. Nello specifico, sono stati presi di mira dispositivi mobili Android e Blackberry.

Diverse società che si occupano di sicurezza online, hanno pubblicato report in cui spiegano la dinamica dell’attacco in maniera più specifica. Il sistema è stato creato su misura per superare i sistemi di sicurezza online delle banche costituiti generalmente da due livelli: il primo è sviluppato quando un cliente che deve effettuare un’operazione online, riceve un numero di autenticazione per la specifica transazione (Transaction Authentication Number, Tan) via sms sul cellulare. Successivamente numero Tan viene inserito sul sito per confermare l’operazione e dunque procedere. Potrebbe accadere che il cliente clikki sul link sbagliato, scaricando un trojan che al primo ingresso sul sito di online banking, richiederà di inserire il numero di cellulare, al quale verrà inviata una richiesta di aggiornamento “delle procedure di sicurezza”. Accettando l’aggiornamento, l’utente scarica una variante mobile del trojan (Zitmo), progettata per intercettare gli sms della banca contenenti il numero Tan. Quindi alla prima operazione utile, il trojan intercetta il numero segreto e lo usa per trasferire soldi. L’utilizzatore può rendersi conto della truffa solo quando scopre un ammanco sul suo conto. Le transazioni effettuate in Europa hanno avuto valore compreso tra 500 e 250.000 Euro.

Gli attacchi informatici sono all’ordine del giorno ed in continuo aggiornamento. Sta agli utenti grandi o piccoli che siano dotarsi di validi sistemi di sicurezza su pc e cellulari.

Il fisco controllerà anche i telefoni

Tra le grandi manovre di controllo che si stanno operando per monitorare i contribuenti, pare che gli agenti 007 dell’Agenzia delle Entrate si stiano concentrando sulle intercettazioni del nostro cellulare. Iphone, Samsung o qualsiasi altra marca sia, il fisco non si pone limiti.

Non si tratta di spiare il contenuto delle telefonate, ma di registrare l’entità del traffico telefonico effettuato che potrebbe essere considerato un indice della capacità di spesa e di consumo degli italiani. Inoltre i controlli mirerebbero a monitorare anche gli acquisti effettuati con il cellulare in modo da tracciare tutte le transazioni di denaro. Si tratta degli smartphone abilitati ai pagamento virtuale che entro il 2014 potrebbero essere circa 8milioni. Questi dispositivi saranno dotati di schede sim particolari associate ad una carta di credito. Basterà accostare il telefono ai nuovi Pos, i dispositivi che permettono già oggi i pagamenti con carte, e il versamento sarà effettuato. Così tutte le spese quotidiane anche minime passeranno per il cellulare. Il mobile payment, nei prossimi anni, sarà il cavallo di battaglia del fisco
Le intercettazioni telefoniche sono all’ordine del giorno e altrettanto frequente è l’utilizzo di telefoni criptati che impediscono il controllo sulla propria vita da da parte di soggetti non autorizzati. Con questi particolari software o con telefoni nati appositamente per non essere intercettati, è possibile salvaguardare le proprie conversazioni, i messaggi di testo e non rendere visibile la propria posizione, troppo facilmente rintracciabile con i diffusissimi sistemi GPS.
Il progetto della Agenzie delle Entrate è ancora top secret. Non è noto quando questo sarà reso operativo.

Non facciamoci controllare dagli intrusi

E’ Silent Circle, la nuova app sviluppata da Phil Zimmerman che garantirebbe telefonate, sms, email e videochiamate non intercettabili. Grafica molto semplice (simile a quella dell’Iphone) e qualità audio molto vicina alla classica offerta dalle reti di telefonia mobile (VoIP che sfrutta 3G, 4G e Wi-Fi). Il costo “base” si aggirerebbe intorno ai 20 dollari al mese. Come sempre risulta discutibile la validità di una qualsiasi app, a maggior ragione se questa dovrebbe tutelare la nostra sicurezza.

Nell’era della comunicazione senza confini diviene sempre più un bisogno regalarsi dei momenti di privacy in cui nessuno può interferire nelle nostre parole e nei nostri gesti.

Esistono già da tempo dispositivi molto affidabili in grado di intercettare la presenza di microspie e disinnescarle automaticamente, non interferendo nelle normali conversazioni. Inoltre per avere la massima sicurezza a portata di cellulare, sarebbe opportuno acquistare software progettati appositamente per una comunicazione mobile non intercettabile, come Safe&Talk, un prodotto Endoacustica nato per effettuare chiamate criptate su rete GSM. L’attivazione è molto semplice: basta installare il programma sul proprio telefonino e inserire una chiave segreta in grado di trasferire informazioni ad un altro cellulare dotato dello stesso software. In questo modo i dati saranno trasferiti in rete GSM in chiave criptata. Massima affidabilità in brevissimo tempo.

Inoltre per chi volesse un prodotto più professionale per una difesa ancora più elevata potrebbe optare su Gsm Crypto 400, l’unico Encrypted IP Phone presente sul mercato ad aver pubblicato l’intero codice sorgente per permettere valutazioni di qualsiasi genere sulla sua affidabilità. L’Encrypted IP Phone utilizza un sistema di salvataggio codificato per contatti, messaggi, note e files, con protezione di dati sensibili contro l’accesso non autorizzato.
In ogni caso, in tema di sicurezza e difesa personale è sempre opportuno affidarsi ad esperti del settore, Endoacustica potrebbe sicuramente fornire valide soluzioni.

Condannato in primo grado, maresciallo dei carabinieri di Cuneo viene assolto in appello

Per lui l’accusa era di rivelazione di segreto d’ufficio in merito ad un’indagine nei confronti di Pier Renzo Calleris, attualmente a processo per appropriazione indebita ed estorsione aggravata

Con la sentenza di piena assoluzione emessa lo scorso 28 gennaio dalla Corte d’Appello di Torino, si è conclusa positivamente la vicenda giudiziaria che aveva coinvolto il maresciallo dei carabinieri di Cuneo, ora in pensione, Giuseppe Iorio. Il militare, che aveva svolto servizio presso la Polizia Giudiziaria del tribunale di Cuneo, era stato accusato di rivelazione di segreto d’ufficio e favoreggiamento personale. In particolare, l’accusa nei confronti del maresciallo era di aver rivelato a Pier Renzo Calleris – all’epoca autista presso l’ufficio del magistrato di sorveglianza di Cuneo e indagato di appropriazione indebita aggravata e di estorsione aggravata – notizie relative all’indagine nei suoi confronti: lo avrebbe avvisato che in Procura c’era un procedimento pendente che avrebbe potuto essere a suo carico e di stare attento a fare telefonate in quanto aveva il cellulare intercettato.

I fatti risalgono all’inizio del 2007, quando la Procura presso il tribunale avviò una indagine nei confronti di Pier Renzo Calleris e Giuseppe Tucci, indagati rispettivamente di appropriazione indebita ed estorsione il primo e di riciclaggio il secondo. Nel corso delle indagini i telefoni dei due indagati vennero sottoposti ad intercettazioni telefoniche. Il fascicolo relativo alle indagini venne secretato in quanto uno dei due indagati, il Calleris, era un dipendente del tribunale. Nonostante la cautela, e il fatto che le intercettazioni venissero effettuate presso gli uffici della Questura di Cuneo, il Calleris venne a conoscenza del fatto e, a partire dal 19 maggio di quell’anno, ridusse il numero delle conversazioni telefoniche senza più parlare dei fatti rilevanti per le indagini.

Secondo l’accusa fu proprio il maresciallo Iorio ad avvisare l’indagato sia del procedimento nei suoi confronti, sia di stare attento al telefono. Nella condanna di primo grado i giudici hanno ritenuto attendibile la testimonianza dell’altro indagato nel reato, Giuseppe Tucci, il quale avrebbe riferito che fu lo stesso Calleris a confidargli che dell’indagine in corso avrebbe avuto notizia dal maresciallo Iorio. Riconsiderate però le testimonianze rese al processo di primo grado dagli altri impiegati del tribunale, i giudici della Corte d’Appello hanno rilevato che era un fatto notorio che in quel periodo fosse in corso una indagine i cui atti erano stati secretati e che quindi doveva riguardare qualcuno interno al tribunale e che, essendo le intercettazioni effettuate presso gli uffici della Questura, il maresciallo Iorio non poteva avere alcuna informazione in merito all’indagine in corso.

Continua a leggere su Targato CN

 

Per acquistare cellulari non intercettabili


Trend Micro promuove iPhone e punta il dito contro Android

Android ha sorpassato iPhone anche negli Stati Uniti. Ma deve vedersela contro l‘accusa di Trend Micro. Il vendor di sicurezza, alla domanda su chi sia più vulnerabile ai cracker (hacker malintenzionati), accusa Android. La piattaforma open source di Google sarebbe meno sicura di iPhone.

A vantaggio di Apple va il tecno-controllo sulle Web apps di terze parti ammesse su App Store. Ma secondo Trend Micro c’è dell’altro: “Android è open-source, il che significa che gli hacker possono conoscere e capire l’architettura e il codice sorgente sottostante,” afferma Steve Chang, chairman di Trend Micro. L’accusa è quanto meno curiosa in quanto finora è stata proprio l’architettura a codice aperto uno dei motivi della maggiore sicurezza di GNU/Linux. Ma Trend Micro dice che per certi tipi di virus sarà impossibile salire sull’iPhone, in quanto Apple è molto attenta alla sicurezza.

Ma a offrire maggiori garanzie di sicurezza è l’iPhone soprattutto per via del meccanismo di approvazione di Apple: ogni Web app deve essere approvata per essere venduta nello store online, e ciò allontana lo spettro dell’attacco. Google però spiega: “Android ha iniziato ad informare gli utenti sul fatto di non concedere mai fiducia illimitata agli sviluppatori di applicazioni.”

Adesso negli Usa si apre la vera concorrenza tra iPhone e Android, visto che entrambe le piattaforme (Apple iOS e Google Android) sono in vendita fianco a fianco presso Verizon dal 10 febbraio. Secondo l’analista di PRTM la versione Verizon e Cdma di iPhone potrebbe cannibalizzare fino a 2 milioni di unità di Android vendute all’anno.

Gli Smartphone sono il Mobile computing (il next PC) e a preoccupare Trend Micro è l’adozione di fascia enterprise, dove la perdita di dati può essere pericolosa e avere impatto sul business di un’azienda. Anche Apple iOS non è immune dalle minacce alla sicurezza: infatti l’iPhone è a rischio con attacchi subdoli, come gli attacchi social-engineering, che fanno cadere gli utenti nella trappola di scaricare o installare software malevolo, solo all’apparenza autorizzato.

Fonte: IT Espresso

Se il telefonino fa la spia: in Usa dati su gusti e consumi passati ad aziende interessate

Dimmi che applicazione scarichi e ti dirò chi sei. L’ultima frontiera della pubblicità passa soprattutto attraverso i telefonini per arrivare, in modo scientifico, ad offrirci il prodotto “giusto” nel momento “giusto”.

Funziona in modo semplice: chiunque possieda uno smartphone scarica abitualmente delle applicazioni. Ce ne sono delle più disparate, dal meteo alla musica, dalle news ai videogiochi. Applicazioni innocue ma che, al momento dell’installazione, chiedono all’utente di permettere il consenso al trattamento dei dati.

Capita, però, e capita sempre più spesso che questi dati finiscano a terzi, dove terzi significa aziende che hanno tutto l’interesse a venderci prodotti cui siamo potenzialmente interessati. In Italia, questa pratica (legale) di pubblicità è ancora in fase embrionale. Aziende tra le più importanti, come Trenitalia, Pagine Gialle, Alitalia, infatti, non passano nessuna informazione a terzi.

Completamente diversa la situazione, secondo quanto rivelato da un’inchiesta del “Wall Street Journal” negli Stati Uniti. Là, il trasferimento a terzi dei dati è prassi sempre più comune. Succede così che se scarichiamo un’innocua applicazione sul meteo, tutte le aziende legate a chi produce il software sapranno dove abitiamo. E potranno “cordialmente” invitarci a consumare presso il punto vendita più vicino.

Il mercato del sesso non è immune. Anzi. Grindr, un social network per gay, è in grado di individuare persone disposte a incontrarsi e conoscersi nelle vicinanze. E puntualmente invia a terze parti informazioni su età, sesso, posizione geografica. Ma non è un caso isolato. Grazie alla localizzazione, infatti, le aziende possono sapere dove lavoriamo, dove mangiamo abitualmente, da che ora a che ora siamo in un certo luogo. E, incrociando i dati, si arriva anche a determinare dati più privati, dall’orientamento politico ai gusti sessuali.

Difese esistono, ma non sono “comode”. Per esempio si può disabilitare il sistema di geolocalizzazione del telefono.L’utente, però, sarà obbligato a riattivarlo ogni volta che si vuole utilizzare un servizio di mappe o certe funzioni dei social network. Altra difesa sta nel gettare lo smartphone nella pattumiera. Meno radicale, e forse più percorribile, è l’idea di leggere bene i contratti delle applicazioni e, quando possibile, non autorizzare la diffusione dei dati a terze parti.

Fonte: Blitz Quotidiano


Cellulari criptati

SAGEM WIRELESS e ERCOM annunciano una collaborazione strategica

Sagem Wireless e ERCOM hanno annunciato oggi una collaborazione strategica per il co-sviluppo e il lancio sul mercato di una nuova generazione di dispositivi mobili sicuri. Questi dispositivi saranno i primi ad offrire una protezione completamente integrata dai terminali rubati, dalle intercettazioni di voce ed SMS e dal furto di dati mediante attacchi via WiFi e Bluetooth. Mentre le soluzioni esistenti offrono soltanto un’applicazione aggiuntiva per i dispositivi del mercato di massa, questi apparecchi offriranno una sicurezza mobile incorporata per il traffico voce, dati ed SMS.

La sicurezza mobile per il traffico voce e dati rappresenta una preoccupazione crescente per i governi e le imprese di tutto il mondo.

Il testo originale del presente annuncio, redatto nella lingua di partenza, è la versione ufficiale che fa fede. Le traduzioni sono offerte unicamente per comodità del lettore e devono rinviare al testo in lingua originale, che è l’unico giuridicamente valido.

Fonte: ANSA


Cellulari Criptati

iPhone 4? “Gli hacker del Mit preferiscono Android”

“Gli hacker del mio laboratorio, al Mit di Boston, storcono il naso quando sentono parlare di iPhone. Perché? Preferiscono un sistema aperto come Android”. Parla così Federico Casalegno, l’italianissimo direttore del Mobile Experience Lab del Mit di Boston, la “tana” degli hacker-studiosi dove si cerca di mettere mano al design delle telecomunicazioni intese come architetture sociali.
Questo l’obiettivo di Casalegno: risidegnare la fruzione di tv, palinsesti, musica e più in generale dei dialoghi digitali. Un esempio di questa operazione di riscrittura è Locast, una piattaforma geo-locale che permette in città d’arte come Venezia la condivisione e la scoperta di contenuti multimediali location-based, che possono essere generati dagli utenti. Basta puntare un telefonino su un monumento e fruire dei commenti e delle descrizioni dei visitatori, ma anche dei contenuti “professionali” forniti da broadcaster come la Rai.
Perché agli hacker non piace l’iPhone?
Un sistema come quello della Apple, che controlla piattaforma e interfaccia, limita gli sviluppatori, ma è anche vero che questi limiti danno un quadro di riferimento preciso in grado di mettere le “ali” alle apps create.
Allora le rifaccio la domanda: Apple o Android?
L’open source è genialità collettiva, Apple identità molto forte. I “miei” hacker preferiscono comunque l’open source.
Passiamo al tema editoria e giornali: i reporter spariranno?
Non credo proprio, è “solo” cambiata la nozione di autore, che deve scendere dal vecchio piedistallo e confrontarsi con l’elemento sociale della comunicazione. Se si domanda a un ventenne dove guarda la tv risponderà “prevalentemente” su Youtube. Se gli si chiede dove “legge” le notizie risponderà su Twitter o su Facebook.
Quindi?
Quindi non è in discussione la leadership di un autore o di un brand. L’importante è non perdere credibilità ed essere riconosciuti nel mare magnum della rete.
Cosa ne pensa dello sforzo che i quotidiani di carta stanno facendo per andare su iPad?
E’ una prima mossa, ma non basta. Quando si è passati dal romanzo al film non è stato sufficiente proiettare la pagina di un libro sullo schermo, ma è diventato necessario inventare una nuova grammatica, che è il linguaggio del montaggio cinematografico, il racconto visuale… ecco allora che ci vogliono nuove architetture editoriali.
Le edicole moriranno?
Saranno postazioni multimediali. In realtà la tecnologia sta proprio reinventando questi luoghi e ancor di più l’edicolante, anzi lo strillone. Gli strilloni di oggi sono Google News, i social network, gli aggregatori…

Fonte: Il Sole 24 Ore

Cellulari criptati

Controspionaggio dei clan: “Anticipano le nostre mosse”

ottobre 23, 2010 Controspionaggio No Comments

Doppio colpo ai Casalesi. Dopo i grandi boss si fa pulizia di eredi e luogotenenti. Ma esiste un altro lato, oscuro, che trapela tristemente dalle indagini dell’Antimafia. Emerge – a fatica, visto il top secret di una inchiesta in corso – l’esistenza di una rete di “controspionaggio” da parte degli appartenenti al clan.

Scrive il procuratore della Repubblica Giandomenico Lepore: “Un controspionaggio rispetto alle iniziative della magistratura e delle forze dell’ordine che consente agli affiliati di conoscere spesso in anticipo le attività cautelari o le iniziative più invasive, e di apprestare forme di tutela assai efficaci”. Parole gravi, anche perché alluderebbero a talpe interne proprio agli uffici giudiziari. Non solo. Al di là del successo delle indagini trapela l’amaro in bocca dei magistrati costretti “a fare i conti con risorse obsolete” a fronte di “sofisticati strumenti tecnologici a disposizione del clan con risorse economiche che tendono a vanificare alcuni sistemi tradizionali di indagine”. Un esempio: intercettazioni neutralizzate da scudi telematici, “ombrelli” che creano zone d’ombra e impediscono le intercettazioni. Perché la giustizia non ha soldi per servirsi di apparecchiature avanzate.
Dunque inchieste del pool di Federico Cafiero de Raho portate avanti con difficoltà, che pure hanno portato a due buoni risultati. La squadra mobile di Napoli ha arrestato due imprenditori edili al soldo dei Casalesi del super latitante Michele Zagaria. Nella stessa operazione il Gico della Guardia di Finanza ha sequestrato ai due indagati beni e società per sette milioni di euro. Nelle stesse ore la squadra mobile di Caserta ha arrestato l’erede di Nicola Schiavone, figlio di Francesco Sandokan, sul territorio di Aversa.

Associazione per delinquere di stampo mafiosi per i fratelli imprenditori edili Vincenzo e Luigi Abate. Quest’ultimo già arrestato nel marzo scorso. L’ordinanza venne annullata dal tribunale del Riesame – sottolinea la Procura – e oggi pende il ricorso dell’Antimafia in Cassazione. Fratelli protagonisti del versante finanziario della camorra casertana, beneficiari di una sorta di monopolio del calcestruzzo. Ne gestivano il mercato della produzione e del trasporto, perché il clan aveva imposto l’uso del loro materiale a tutte le ditte edili tra San Prisco e Casagiove. Non solo. Come emerge dalle indagini, i fratelli Abate riuscivano anche a inserirsi in appalti pubblici. Di fatto la loro collaborazione negli affari del clan favoriva il giro delle estorsioni, in quanto veniva agevolata la riscossione delle rate del racket. Vicinissimi alla primula rossa Michele Zagaria ne avrebbero anche favorito la latitanza. Quest’ultimo, impegnato in prima persona nella gestione delle estorsioni senza delegare l’organizzazione a nessuno, si sarebbe però servito dei fratelli Abate come intermediari di fiducia. Per i due imprenditori oltre all’arresto, il sequestro delle sette società di trasporto di merci su strada e di produzione di calcestruzzo per un valore di sette milioni di euro.
Era invece incensurato, ma viveva da latitante, l’uomo arrestato dalla squadra mobile di Caserta. Fedina penale immacolata per l’erede di Nicola Schiavone, Francesco Barbato, sparito nel nulla proprio in seguito all’arresto del figlio di Sandokan. Perché una volta in carcere il suo referente, Barbato – per l’Antimafia – era diventato automaticamente il numero uno del clan sul territorio di Aversa. Incensurato ma chiamato in causa molto spesso da almeno quattro collaboratori di giustizia. Fermato su decreto della Dda, è stato trovato nel suo rifugio di incensurato latitante in un villino a Castel Volturno.

microspia gsm

Fonte: Repubblica

Intercettazioni.eu


Un aggregatore di articoli e guide online, su argomenti legati allo spionaggio, contro spionaggio, controllo accessi, intercettazioni, Sicurezza personale, protezione dei propri beni e dei vostri affetti.

Ricerca intestatario numero di cellulare

Vuoi sapere il titolare di un numero di telefono cellulare? o viceversa vuoi conoscere il numero di telefono partendo dall'intestatario? I numeri esteri non sono un problema! Chiamaci: 0803026530

Fornitura di sim card anonime

In abbinamento con i nostri telefoni cellulari Stealth Phone, per aggiungere un ulteriore livello di sicurezza alle vostre conversazioni telefoniche, da oggi possiamo offrirvi anche una serie di schede SIM anonime, per ottenere le quali non c’è bisogno di alcuna registrazione.
Chiamaci per saperne di piu' allo 0803026530!

Recupero sms cancellati

Recuperiamo sms, dati cancellati da sim card e telefoni cellulari. Devi inviarci la sim card e/o il telefono cellulare. In meno di una settimana riceverai i dati estratti per e-mail o per posta. Chiamaci per ulteriori informazioni: 0803026530

Come localizzare un cellulare

Come si fà a localizzare un cellulare?. Tutti i telefoni cellulari una volta accesi e collegati alla rete dei provider telefonici mobili sono rintracciabili geograficamente. Chiamaci per saperne di piu': 0803026530

Sblocco codici autoradio

Il codice di un autoradio è unico, per ogni radio associata ad ogni telaio, in genere si trova scritto a penna in qualche libretto di garanzia o manutenzione dalla concessionaria. Se è impossibile ritrovarlo, chiamaci: 0803026530

Recupero password perse

Hai dimenticato la tua password per Excel, word, myspace, aol, facebook, yahoo, msn, hotmail, live, gmail, libero, aim, aol....etc? Possiamo aiutarti, chiamaci: 0803026530

 MICROSPIA GSM
microspia gsm IRIncredibile microspia GSM, la piu' piccola al mondo dotata di sensore infrarossi di movimento e di vibrazione. Intercetta anche le conversazione effettuate dal telefono di casa.

NEWSLETTER

e-mail:
nome:
 Autorizzo al trattamento dei miei dati ai sensi della legge sulla privacy (D.Lgs. 196/2003)

Calendario

luglio: 2017
L M M G V S D
« Giu    
 12
3456789
10111213141516
17181920212223
24252627282930
31  

Contattaci


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

Contattaci via Skype

Disclaimer


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

Guide alla videosorveglianza

Come arrestare il key bumbing, il furto senza traccia

La nuova frontiera dei furti, per ladri in continuo aggiornamento, è il “key bumping”. Si tratta dell’arte di aprire le porte delle abitazioni senza lasciare segni di effrazione. A Roma, i Carabinieri hanno arrestato una banda di georgiani, ben 37 persone, specializzate in furti in appartamenti nella città e in provincia. L’organizzazione criminale è risultata responsabile di decine di colpi in appartamenti, e in particolare, è specializzata nella tecnica consente …

I consigli del ladro per una difesa ottimale contro i furti in estate.

furti in appartamento

Le vacanze, per molte famiglie italiane, sono già iniziate. Le città si svuotano e le case rimangono sempre più isolate, soprattutto se i vicini decidono di partire nello stesso periodo. Quella delle vacanze estive, quindi, diventa un’occasione per ladri, professionisti e no, per entrare in azione, in quanto hanno meno possibilità di essere visti e acciuffati e possono, così, agire con più calma. Il giornale napoletano “Il Mattino” proprio in …

Guida alla sorveglianza video: parte 4 – Visione filmati e integrazione

Passiamo alla quarta ed ultima parte della nostra guida, rispondendo a domande su come visualizzare i video di sorveglianza e come integrare le proprie apparecchiature di sorveglianza con altri sistemi video. 6. Visualizzare i video La maggior parte dei video di sorveglianza non viene mai vista da esseri umani, se non per indagini storiche. Alcuni sistemi a circuito chiuso consentono la visione in diretta, ad esempio come sistemi antitaccheggio in …

Guida alla sorveglianza video: parte 3 – Salvataggio filmati e analisi video

Proseguiamo con le nostre 7 domande, con la parte dedicata ai supporti di salvataggio dei filmati video, e all’analisi dei filmati registrati. 4. Salvataggio I video di sorveglianza sono quasi sempre salvati per recupero e revisione. La durata media dello stoccaggio è tra i 30 e i 90 giorni, anche se in alcuni casi il periodo può essere più breve, o durare anche per qualche anno. I due elementi più …

Guida al controspionaggio

Come capire se qualcuno ti spia (Parte 2)

LEGGI LA PRIMA PARTE… – La scatola di una presa elettrica sembra essere stata spostata
. Le prese elettriche sono tra i punti dove più frequentemente vengono nascosti dispositivi di intercettazione, così come lo sono i rilevatori di fumo, le lampade o gli interruttori. Se notate della sporcizia (tipo segatura o …

Come capire se qualcuno ti spia (Parte 1)

A casa, in ufficio ed in qualsiasi posto vi troviate potreste essere spiati. Chiunque voi siate, e qualsiasi cosa facciate, vi può capitare di incontrare persone che, per interesse o per avidità di potere, desiderano di venire in possesso di vostre informazioni riservate, sia per danneggiarvi che per ottenere un …

Il fisco controllerà anche i telefoni

Tra le grandi manovre di controllo che si stanno operando per monitorare i contribuenti, pare che gli agenti 007 dell’Agenzia delle Entrate si stiano concentrando sulle intercettazioni del nostro cellulare. Iphone, Samsung o qualsiasi altra marca sia, il fisco non si pone limiti. Non si tratta di spiare il contenuto …

ADS

 

 RILEVATORE MICROSPIE
bonifiche ambientali
Rilevatore di giunzioni non lineari capace di scoprire dispositivi elettronici nascosti, anche se il dispositivo emette irradiazioni, abbia fili o sia acceso.
 MICROREGISTRATORI
Nuovissimi microregistratori digitali con durata di registrazione fino a 1200 ore. Utilissimi per raccogliere prove o scoprire tradimenti di ogni tipo. I modelli ad attivazione vocale VAS permettono inoltre una maggiore autonomia di consumi. Affidabilità, efficacia e prezzo conveniente.
 CELLULARI SPIA O SPYPHONE
spyphone Uno spy phone, o cellulare spia, è un normale cellulare su cui viene installato un software spia capace di intercettare qualsiasi azione intrapresa sul cellulare stesso (chiamate, SMS, foto ecc.). Il software spia per spyphone è funzionante sulla maggior parte degli smartphone con sistema operativo Android, iOS e Blackberry.
 JAMMER
jammerPer proteggere la privacy, il silenzio o la riservatezza delle proprie informazioni, è pertanto consigliabile munirsi di un dispositivo di protezione quale un jammer per cellulari, ossia un dispositivo che, in mancanza della possibilità di intervenire sugli apparecchi stessi per spegnerli, interviene sulle onde radio presenti nella stanza o nella sala da isolare.
 MICROAURICOLARI
microauricolareI micro auricolari permettono di comunicare con un telefono GSM discretamente, senza cioè alcun filo esterno. Adattabile a qualsiasi modello di cellulare in commercio. La piastrina induttiva, collegata al cellulare tramite un cavetto, trasmette quanto ricevuto all’auricolare celato nell’orecchio.
 MICROFONI DIREZIONALI
Microfoni direzionali completi di amplificatore, per ascoltare a debita distanza conversazioni in modo assolutamente discreto. Fornito di protezione anti-vento e un dispositivo che minimizza gli effetti negativi dovuti ad eventuali vibrazioni meccaniche.
 MICROFONI DA MURO
Microfoni da muro per ascoltare attraverso pareti fino a 70 cm. Microfono ultrasensibile professionale, ad elevatissima sensibilità, dotato di microfono ceramico ad alta sensibilità, per rivelare anche i più piccoli rumori. Suono limpido e stabile. Prese per registratore, ed auricolare.

ARTICOLI IN RILIEVO

Come difendersi dalle intercettazioni telefoniche non autorizzate

28 Apr 2017

cellulare-criptato-anti-intercettazione

Mentre anche la politica d’oltreoceano, con la recente presa di posizione abolizionista del neo presidente americano Donald Trump, sembra muovere in direzione opposta a quella della tutela dei dati on line, garantirsi degli strumenti efficaci contro il furto di informazioni diventa ogni giorno più pressante. Lo stesso dicasi per le intercettazioni telefoniche abusive. Ovviamente in quest’ultimo caso ci riferiamo a tutte quelle operazioni non autorizzate da organi giudiziari competenti, ma comunque avviate in maniera indiscriminata …

Microspia GSM NANO-BUG. Per un ascolto efficace di veicoli o ambienti da qualsiasi distanza

9 Dic 2016

microspia-gsm-nano-bug_400x227

Se cercate una microspia audio dalle dimensioni realmente ridotte, facile da installare e capace di funzionare da qualsiasi distanza, allora la NANO-BUG è il dispositivo adatto a voi. Questo gioiellino di elettronica per l’intelligence funziona infatti grazie a un vettore GSM Quadriband che permette l’ascolto audio da qualsiasi postazione. Le caratteristiche più interessanti della NANO-BUG risiedono principalmente nella programmazione da remoto attraverso l’invio di SMS di comando (fino a 5 …

Come scoprire se qualcuno ti sta spiando in poche semplici mosse

21 Set 2016

spiare-bonifiche-ambientali

Temi che qualcuno abbia piazzato dei microfoni nel tuo appartamento? Hai paura che stiano spiando ogni tuo movimento? Sei convinto che nella tua auto ci sia una microspia? Vediamo insieme quali segnali prendere in considerazione per evitare qualsiasi abbaglio interpretativo e giungere invece alla verità. Prima di passare a elencare i segni tangibili e quelli meno evidenti di eventuali intercettazioni in atto, sarebbe  tuttavia opportuno chiedersi: perché dovrebbero spiare proprio …

Microregistratore digitale SAB-R1: lunga durata e dimensioni ridottissime

26 Ago 2016

microregistratore-digitale-sab-r1

Registra file audio a livello ambientale su memoria integrata da 8GB per 40 ore consecutive. Il micro registratore digitale SAB-R1, di recente ideazione, si colloca ai primi posti nel panorama dei dispositivi elettronici per la registrazione ambientale in modalità nascosta. Questo grazie soprattutto alla sua capacità di registrare e archiviare file in formato wave (ad altissima qualità audio) per una durata prossima alle 40 ore. Le sue ridotte dimensioni (4×1.7×0.8 …

Come proteggersi dal cyberbullismo. L’esempio di Facebook

26 Lug 2016

bullismo-facebook

Come difendere i nostri figli dai bulli che popolano la rete? La risposta potrebbe arrivare dalle linee guida pubblicate qualche tempo fa da Facebook su una pagina dedicata al bullismo, dal titolo: “Fermiamo il bullismo. Presentazione di strumenti, suggerimenti e programmi per aiutare le persone a difendere se stesse e gli altri“. L’obiettivo principale del noto social network è chiaramente quello di mitigare l’aumento di casi di violenza verbale, ingiurie …

Cellulare Stealth Phone non intercettabile con invio di SMS criptati

4 Lug 2016

stealt-phone-smartphone

In tempi in cui tutti si affannano a spiare tutti, la privacy delle comunicazioni sembra quasi diventata  un optional. Purtroppo, anche i casi di persone spiate al cellulare da concorrenti sleali, pirati informatici o altri individui senza scrupoli aumentano. Fermo restando le operazioni di intercettazione telefonica avviate legalmente dagli organi giudiziari, ogni altra azione di spionaggio telefonico rischia di diventare un pericolo da cui è necessario tenersi assolutamente alla larga. …

Localizzatore Quad-Track: rintraccia qualsiasi veicolo fermo o in movimento

8 Apr 2016

magnetic-gps-gprs-tracker-quadriband

Tracciamento in real time di auto, moto, camion, container ecc. A prova di intemperie! Se il vostro bersaglio vi sta mettendo a dura prova con spostamenti continui e improvvisi, il localizzatore quadribanda GPS-GPRS Quad Track è il tracker che fa per voi. In primo luogo perché è capace di captare il segnale di posizione con precisione impressionante (meno di 5m), quindi perché utilizza l’azione combinata del segnale GPS e GPRS …

ADS

 

 CAMUFFATORI DI VOCE
Cambiavoce telefonico se interposto fra la cornetta e il telefono, cambierà letteralmente la vostra voce in un’altra. Trasforma qualsiasi voce in maschile o femminile, adulto o bambino. Il camuffatore di voce può essere adattato a telefoni cellulari, cordless, altoparlanti e microfoni, sistemi di registrazione, o collegato a centraline telefoniche. La voce riprodotta non è robotizzata ma umana.
 MICRO TELECAMERE
Le Micro telecamere rappresentano un decisivo passo in avanti nella miniaturizzazione di elementi ottici, premiando un prodotto di rara fattezza e funzionalità. La microtelecamera, infatti, oltre ad avere ridottissime dimensioni (il suo diametro può raggiungere i 3.5mm x 8.6mm), possiede caratteristiche tecnico-funzionali ineguagliabili.
 VIDEOREGISTRATORI MINI
I Videoregistratori mini sono indicati per chi vorrebbe videoregistrare quello che vede, sia per svago che per i più svariati motivi professionali, ma non è in grado di usare una normale videocamera. Le possibilità di utilizzo di un sistema di registrazione così piccolo sono innumerevoli.
 CELLULARI CRIPTATI SAFE&TALK
cellulari criptatiI cellulari criptati Safe&Talk sono la soluzione software per una comunicazione mobile sicura. Se avete timore che qualcuno possa ascoltare le vostre conversazioni o leggere i vostri SMS sul vostro cellulare, Safe & Talk è la soluzione software efficace per effettuare chiamate criptate su rete GSM, con grado di affidabilità estremo offrendo la possibilità di criptare i vostri sms.
 KEYLOGGER
keyloggerKeylogger, è un dispositivo grande quanto il tappo di una penna, capace di registrare ogni carattere digitato sulla tastiera del PC su cui viene installato. Questo dispositivo registra tutto ciò che viene digitato sulla vostra tastiera.
 LOCALIZZATORI GPS
localizzatore satellitareLocalizzatori satellitari, è un sistema di gestione e localizzazione professionale che, grazie alle sue dimensioni ridotte e alle antenne GPS e GSM incorporate, può essere reso operativo in brevissimo tempo e può essere posizionato praticamente ovunque.
 VALIGIE DI SICUREZZA
valigie di sicurezzaLe valigie di sicurezza, sono preferiti dagli ufficiali più anziani e da uomini d'affari per il suo rivestimento in cuoio di alto valore, per lo stile alla moda, per l’ampia gamma di scopi. Ha le funzioni di impulso ad alto voltaggio, di controllo radio remoto, anti-perdita, antifurto ed altro.
 LOCALIZZATORE RF
localizzatore rf

Localizzatore di oggetti, studiato appositamente per coloro che hanno l’esigenza di tenere sotto controllo i loro animali domestici, ad un costo assai limitato, ma non solo puo' anche essere utilizzato per ritrovare oggetti preziosi, localizzare bici da corsa rubate e automobili parcheggiate.

Violazione dei diritti civili

Oltre 560 scrittori ed intellettuali firmano contro le intercettazioni

2 Gen 2014

Oltre 560 scrittori ed intellettuali firmano contro le intercettazioni

La bambina virtuale adescata da 20mila adulti

26 Nov 2013

Sweetie, una bambina virtuale, messa in rete come esca, per verificare quanto e come gli adulti si avvicinano ai piccoli via web. L’esperimento, condotto dall’associazione per i diritti umani olandese Terre des Hommes, ha purtroppo attirato, in appena due mesi e mezzo, oltre 20mila persone, 1000 delle quali identificate. Erano disposti a …

Il costo della nostra privacy

31 Lug 2013

Si è soliti sostenere che la privacy non ha prezzo, oggi però ci sono dei parametri attendibili con cui farsi un’idea: il tariffario con cui gli operatori telefonici e gli Internet service provider statunitensi vendono le conversazioni degli utenti al governo. Dopo il caso Snowden, a svelare il listino prezzi è stato il …

Spionaggio per manipolare i social network secondo il Guardian

10 Mag 2011

Lo dice il Guardian. L’esercito americano sta sviluppando un software che consente di manipolare segretamente i siti di social media utilizzando falsi personaggi online per influenzare le conversazioni su Internet e diffondere propaganda filo-americana. Una società californiana si è aggiudicata un contratto con la United States Central Command (Centcom), che …

Le vite degli altri a Pechino

7 Mag 2011

Istituiti nuovi controlli su Internet mentre la tv vieta i film di spionaggio e crimine Istituzione di un nuovo ufficio per coordinare i controlli di Internet, proibizione di teletrasmettere film che includono immaginari viaggi nel tempo, ma anche quelli di spionaggio e di crimine, e l’ex ministro della Pubblica Sicurezza, …