Home » Spionaggio computer » Articoli recenti:

Così la Siria spia i suoi oppositori.

Siria spiata da un trojan

Si chiama Dark Comet ed è stato messo a punto da un 22enne francese, Jean-Pierre Lesueur, per caso. Il ragazzo,infatti, in realtà non voleva creare uno strumento di spionaggio. Aveva come unico scopo quello di dimostrare le sue capacità di programmazione nel mondo degli hacker ma, suo malgrado, è riuscito a creare un vero e proprio programma spia, che viene ora utilizzato dal governo siriano per spiare, ed arrestare, i suoi oppositori.

Dark Comet è un’applicazione software che consente il controllo remoto su un altro computer, rubando le password, file video e audio con un keylogger difficilmente individuabile dai prodotti antivirus. Creato nel 2008, non ha suscitato attenzione fino a quando non è stato collegato alla rivoluzione siriana e all’arresto degli oppositori al regime del presidente Bashar Assad.

Secondo Lesueur, Dark Comet non è peggiore rispetto ad altri strumenti di hacking, come Metasploit o Linux BackTrack, che possono essere utilizzati sia dai tester legittimi della sicurezza che da criminali, per lanciare attacchi online contro computer e reti di prova per scovare falle alla sicurezza.

Dlshad Othman, attivista siriano e specialista di computer che è anche un membro del Dipartimento di Stato Americano per la libertà di Internet, ha imparato a conoscere Dark Comet nel mese di dicembre, quando un suo compagno gli ha chiesto di esaminare il suo computer dopo aver perso l’accesso alla sua e-mail e agli account Skype e Facebook. Dopo una scansione, Othman scoperto che sulla macchina era installato il programma spia.

“Poiché la maggior parte del popolo siriano ha iniziato ad utilizzare connessioni sicure e ha

imparato a raggirare la censura e la sorveglianza di Internet, il regime ha scoperto che è meglio utilizzare un trojan per arrestare le persone”, afferma Othman. Un programmino, quindi, capace di rubare dati, che si nasconde dietro normali files, i PDF per esempio, e che si propaga soprattutto tramite skype, infettando tutti i contatti di chi apre il file “cavallo di Troia”.

Lesueur, avendo paura dell’arresto, in seguito agli usi illegali che sono stati fatti della sua creazione, ha deciso di scrivere un codice per la rimozione di Dark Comet, affermando che mai avrebbe pensato di doversi trovare al centro di affari internazionali e che l’unico suo obiettivo era quello di essere ricordato come hacker.

Resta da chiedersi quanto il programma di rimozione del trojan possa essere efficace e se davvero il 22enne francese ha accantonato l’idea di ulteriori sviluppi del programma spia.

È giusto spiare i figli per sapere cosa fanno e per proteggerli?

luglio 13, 2012 Spyphone No Comments
ragazzine al computer

È questo l’interrogativo posto da un sondaggio di Corriere.it agli italiani. Ci si chiede quanto sia giusto intrufolarsi nella vita privata dei propri figli, minorenni s’intende, e violarne la privacy per proteggerli. La domanda riguarda soprattutto la loro vita online, ma potrebbe essere tranquillamente estesa anche alla “vita reale”, se di differenza si può parlare tra i due ambiti.

La risposta non sorprende particolarmente: il 69,7% ha risposto sì, contro un 30,3% di no, ed è significativo che un tale dato si presenta in un periodo storico in cui gli smartphone ed i computer con connessione ad Internet si stanno diffondendo a macchia d’olio proprio tra le categorie più a rischio, gli adolescenti, appunto.

Quello che preoccupa maggiormente i genitori, che non sempre hanno il tempo o le capacità di seguire l’alter ego virtuale dei propri figli, è che i ragazzi possano incappare in strani giri che li possano deviare, in cyberbulli o, peggio ancora, pedofili online a caccia di vittime sempre più giovani e facilmente adescabili tramite il Web.

Proprio in questi giorni, è stata condotta, a partire dall’Austria, grazie ad intercettazioni telematiche, la più grande operazione contro la pedofilia online del mondo. Una maxi retata in 144 paesi che ha portato a scoprire milioni di file pedopornografici scambiati in rete e all’identificazione, solo in Austria, di 272 pedofili. Le immagini, intercettate grazie alla collaborazione delle forze di polizia dei diversi paesi, ritraevano soprattutto ragazzini dell’est in età adolescenziale coinvolti in atti sessuali. Immagini che hanno scioccato la rete: basti considerare che tra le vittime più piccole c’è una bambina di 5 anni.

Di qui si spiega la grande premura di molti genitori nel voler tener sotto controllo le attività online e no dei propri figli, magari con l’utilizzo di strumenti per spiare le password o con dei software spia per cellulari, in modo da poterli monitorare senza che essi se ne accorgano.

Rimangono comunque interrogativi su se sia giusto o meno controllare in questo modo i ragazzi e se poi, effettivamente, spiarli possa servire ad arginare un fenomeno ormai dilagante.

Come neutralizzare chi ci spia

luglio 10, 2011 Spionaggio computer 1 Comment

Non bisognerebbe mai iniziare a navigare in rete senza prima aver preso delle precauzioni minime. Basta veramente poco per rendere la nostra privacy un po’ più privata invece di trasmettere informazioni come se fossimo spiati da centianai di microspie.

Prima di tutto, aggiornare (sempre e spesso). Basta attivare la funzionalità di aggiornamento del sistema operativo di Windows o di MacOS X per ricevere automaticamente le notifiche su quali aggiornamenti siano disponibili. Windows 7 permette di aggiornare anche molti dei programmi di terze parti installati, mentre Apple ha creato l’App Store che consente di verificare se esistono versioni più recenti del software acquistato tramite il nuovo canale di vendita e installazione diretta.

Aggiornare anche il browser. La cosa migliore è usare una versione più recente del software per la navigazione. In questo momento, è consigliata l’ultima versione di Chrome o di Firefox.

Per far fare un passo in avanti alla nostra privacy, è possibile navigare attraverso un server proxy che rende “anonima” la nostra presenza. Per farlo, ci si collega a un particolare sito web nel quale immettere poi l’indirizzo del sito di destinazione. La connessione, passando attraverso il sito “intermedio” (in inglese, proxy) diventa anonima perché non consente più di capire quale sia il punto di origine. Fra i possibili anonymizer, The Cloak, Megaproxy, Proxify e ID Zap.

Attenzione perché i siti che rendono la navigazione anonima seguono una serie di regole: niente download di materiale non legittimo e nessuna connessione a siti che contengono immagini pornografiche. Inoltre, sono molto lenti (perché sostanzialmente devono ridistribuire la banda tra tutti gli utenti collegati) e quindi non permettono di usare servizi come il video on demand.

Prima di navigare anonimi, però, è meglio dare una pulita dentro casa. Per questo, si può fare una ricognizione per vedere quanti sono i cookies, i “biscottini” (brevi file di testo) lasciati dai siti come segnalibri per ricordarsi che li abbiamo già visitati. Un ottimo sito è Networkadvertising, che fa una ricognizione dei principali siti (tra questi Google) e permette di fare “opt-out”, cioè di cancellarsi dalla lista. Sennò ci sono altri servizi per cancellarli, come CacheCleaner. Attenzione perché i cookies comunque servono a personalizzare i servizi (ad esempio far ricordare a un sito di previsioni del tempo che vogliamo sapere le temperature in gradi Celsius e non Fahrenheit) e cancellarli sempre rende più “primitiva” la navigazione.

Continua a leggere su Il Sole 24 Ore

Hacker all’attacco, in Italia e all’estero

Un arresto a Olbia
Nelle giornate in cui ha collassato il servizio informatico delle Poste italiane, ci troviamo a parlare dell’arresto di un hacker nel nostro paese, avvenimento assai raro. Gli investigatori del Centro nazionale anticrimine informatico per la Protezione delle infrastrutture critiche hanno arrestato il pirata informatico di Olbia che commercializzava in rete il software UrbanPra; tale software consentiva di effettuare un numero illimitato di visure su intestatari e targhe di autovetture mediante accessi illeciti alla banca dati del Pubblico registro automobilistico.

La truffa del Pra
Il cyber criminale, accusato di furto d’identità digitale e commercializzazione su ampia scala di informazioni sottratte da banche dati di interesse pubblico, si è avvalso di una massiccia campagna spammatoria per pubblicizzare il proprio software. La truffa era davvero ben architettata: l’inganno faceva leva sulla possibilità di equivoco che il termine pubblico può ingenerare. Ecco un esempio di email inviata per adescare possibili clienti: «Vuoi sapere in tempo reale a chi è intestata una macchina conoscendo il numero di targa? Con Urban- Pra puoi inserire il numero di targa di un autoveicolo e scoprire immediatamente a chi è intestata, nome, cognome, indirizzo, storico proprietari, telaio, dati anagrafici, etc. Una visura al pra ti costerebbe 19,20 euro: con il nostro programma Urban-Pra puoi chiedere tutte le visure che vuoi pagando solo 49 euro».

La denuncia Aci
Un utente poco accorto, pensando che i dati del Pubblico registro automobilistico fossero in sostanza pubblici, era indotto in buona fede ad attivare la licenza del programma per risparmiare un po’ su eventuali visure da effettuare successivamente. La truffa è stata scoperta grazie a una segnalazione dei vertici della dirigenza Aci, che ha in carico la gestione dei sistemi informatici con i database del Pra.

Sotto attacco Google e Sony
Ma la vicenda dell’hacker del Pra è nulla se paragonata ai mega-attacchi informatici subiti in questi giorni da Google sul suo servizio Gmail e soprattutto da Sony.
L’annuncio dagli stessi pirati informatici: «Ci siamo introdotti recentemente nel sito della SonyPictures.com e abbiamo fatto catturato più di un milione di dati personali dei suoi utenti, tra cui parole chiave, indirizzi di mail e date di nascita». Una vera e propria “rivendicazione” quasi vecchio stile. Il web-terrorismo è composto da elementi pericolosi con cui occorrerà sempre più fare i conti.

Fonte: Europa Quotidiano

Script kiddies o Cyber soldier: il cybercrimine secondo Websense

La società specializzata nella sicurezza definisce cinque categorie di hacker. Le prime due sempre meno pericolose. Le altre possono essere letali

Websense stila un profilo degli hacker in circolazione a seconda degli obiettivi e del grado di pericolosità. Dai romantici, sempre meno, ai cybercriminali, sempre di più

Script kiddies: Questo gruppo cerca l’azione. Solitamente sono ragazzi molto giovani, che accedono ai computer utilizzando programmi scritti da altri. Non sono criminali incalliti e il loro obiettivo non è arricchirsi ma vantarsi delle proprie capacità. Devono, infatti, dimostrare di avere le competenze o vivere l’emozione di fare qualcosa di cattivo.

Nel 2009, un hacker diciottenne ha infettato i profili Twitter di persone importanti, come quello di Barack Obama e Britney Spears. Grazie a un sistema automatizzato per ottenere le password, è entrato nel panello di controllo Twitter come membro dello staff, ottenendo così l’accesso a tutti gli account Twitter e cancellando le password. Non avendo utilizzato un proxy per nascondere il suo indirizzo Ip ed essendo così potenzialmente rintracciabile, ha condiviso le informazioni con numerosi hacker che in questo modo potevano attaccare a loro volta gli account.

Hacktivist: gli hacker sono spinti da motivazioni sociali, politiche, religiose, ambientali o personali, possono essere inseriti in questa categoria. Spesso usano diversi strumenti software, già disponibili su Internet, per raggiungere un pubblico molto più ampio. Il loro obiettivo non è il denaro, ma rendere inutilizzabili i siti Web, reindirizzare gli utenti, bloccare servizi o rubare informazioni. Inoltre, le forme di ‘hacktivism’ comprendono anche le parodie dei siti Web, blog anonimi, sit-in virtuali e lo spionaggio industriale.

WikiLeaks è sicuramente l’esempio più importante degli ultimi mesi. WikiLeaks è un’organizzazione internazionale no-profit che pubblica contenuti privati e segreti, provenienti da fonti anonime, fughe di notizie e informatori. Il sito Internet, online dall 2006, ha un database con oltre 1,2 milioni di documenti. Lanciato inizialmente come un wiki modificabile dagli utenti, il modello del sito è diventato più tradizionale, non accettando più commenti degli utenti.

Continua a leggere su Linea EDP

Hacker ruba dati agli amici. Denunciato

Hacker falso amico. Un vecchio proverbio recita “amici e guardati”, ed è sicuramente ciò che avranno pensato gli amici di un 50enne di Pesaro. L’uomo con la scusa di aiutare la propria fidanzata e amici a mettere a posto il computer dai soliti problemi che possono capitare nei pc, da un virus ad un problema di aggiornamento, li controllava e “rubava” le informazione personali ma anche i codici delle loro carte di credito personali.

Denunciato per reati informatici. L’uomo non aveva un grande istruzione scolastica, infatti i suoi studi si erano fermati alla quinta elementare. Ma questo non ha impedito all’uomo di diventare un esperto di sistemi informatici o per meglio dire un “ottimo smanettone ed appassionato”, sempre disponibile ad aiutare chi fosse in difficoltà. Le indagini della Polizia Postale di Rimini sono scattate quando una donna sua amica di 35 anni non riusciva più a connetersi al proprio account Facebook e aveva denunciato il fatto alla Polizia Postale. Gli esperti delle Forze dell’ordine dopo aver trovato la password, si sono accorti che questa veniva cambiata continuamente e hanno deciso di mettere sotto controllo il computer. Così sono riusciti a tracciare l’IP del fantomatico hacker di Pesaro che è stato denuncato per numerosi reati informatici come interuzione di comunciazione telematiche e uso e detenzione di codici informatici in modo abusivo. Dall’analisi tecnica del materiale sequestrato, sono state rinvenuti il codice della carta di credito carpito illecitamente alla propria fidanzata, forse per tenerla sotto controllo, programmi di phishing ed un account probabilmente utilizzato per tentativi di phishing.

Fonte: New Notizie

Attacchi hacker: ci si può difendere da Anonymous?

Un signore senza testa, in giacca e cravatta, sta facendo impazzire i siti di mezzo mondo. Parliamo di Anonymous, la rete di hacker più in vista del momento (il suddetto signore è quello raffigurato nel loro logo), passati alle cronache soprattutto per gli attacchi contro Visa, Mastercard e PayPal in difesa di Wikileaks. L’ultimo bersaglio dei “paladini della libertà digitale” è stato il sito ufficiale del Governo italiano: un’offensiva che non ha sortito gli effetti sperati, ma che sta già facendo temere per la loro prossima mossa. Marco Grillo, amministratore delegato di Emaze Networks, azienda leader in Italia per la sicurezza informatica, sentito a proposito dell’escalation di cyber-attacchi, avverte: la prima regola per la difesa è conoscere le proprie debolezze.

Anonymous è solo la punta dell’iceberg di una nuova era di cyber-attacchi?
In realtà mi verrebbe da dire niente di nuovo sotto il Sole. Gli attacchi informatici esistono dall’avvento dei primi computer, solo che fino in tempi recenti l’attività di hacking ha mantenuto nell’immaginario collettivo una connotazione tra il naive e il romantico, che ha allontanato la percezione dell’effettiva pericolosità del fenomeno.

Cos’è il Dos di cui si sente tanto parlare?
Il Denial of Service o Distributed Denial of Service (DDoS) è una tipologia di attacco informatico con lo scopo di rendere indisponibile un’applicazione web inondandola di traffico. Viene spesso condotto da un numero molto elevato di computer, anche migliaia, utilizzando un vasto network di persone, o più semplicemente, reti tipo “botnet” di utenti ignari infettati da un software malevolo. È il principale attacco condotto da reti come Anonymous.

Si può scampare da un’azione del genere?
È molto difficile proteggersi completamente, quello che si può fare è mitigarne gli effetti. Per la sua platealità e visibilità ha carattere tipicamente dimostrativo, ed è usato come arma di minaccia o ricatto molto efficace.

Le azioni mirate a rubare dati invece?
Questo tipo di attacco è sicuramente più subdolo e pericoloso, in grado di arrecare danni potenzialmente molto consistenti. Sfrutta le vulnerabilità di tipo applicativo dei siti target per vari scopi: furto di dati, alterazione del sito, infezione dei pc che vi accedono, e così via. Le vulnerabilità sono in sostanza malfunzionamenti del software: purtroppo il software “perfetto” non esiste.

Continua a leggere su Blitz Quotidiano

PlayStation Network, ancora un rinvio da parte di Sony

A quanto pare i tempi non sono ancora maturi per il ritorno in rete del PlayStation Network di Sony.

La piattaforma web del colosso nipponico, finita ko lo scorso 20 aprile per un attacco hacker, non tornerà online come annunciato ma sarà nuovamente rinviata. Oggi è arrivato l’ annuncio di un nuovo slittamento e quindi non può essere più rispettato il termine di una settimana, fissato domenica scorsa, per il rilancio in rete del network online e del servizio di streaming musicale Qriocity.

Il nuovo comunicato Sony riferische che la compagnia sta prendendo ancora tempo per poter rafforzare la protezione dei dati e per maggiori funzioni di sicurezza. Il servizio tornerà in rete con tempi diversi nelle varie aeree solo quando sarà al 100% la sicurezza dei dati.

Il colosso nipponico, intanto, ha offerto agli utenti danneggiati 12 mesi di accesso gratuito alla PlayStation Network e anche un’ assicurazione fino ad un milione di dollari per il furto di identità.

Fonte: Game Parade

PlayStation Network, la Sony accusa Anonymous

L’azienda ha lasciato passare oltre sei giorni, prima di rendere pubblico l’attacco. E ora è finita sotto accusa per lo scarso livello della sicurezza, e per la mancata trasparenza. Intanto i tecnici della Sony attribuiscono l’attacco hacker al gruppo Anonymous.

La Sony, nei sei giorni, ha contattato vari esperti legali e tecnici, per comprendere il livello di penetrazione degli hacker. E soprattutto per valutare le conseguenze legali per l’azienda, a cui erano stati ceduti i dati personali, comprese le carte di credito, di quasi 100 milioni di persone. Dati che ora sono in mano a pirati informatici, che pare abbiano messo tutto il bottino in vendita sul mercato nero.

Quando scopre l’attacco hacker, la Sony chiude il network, scatenando l’ira di milioni di utenti. Per alcuni giorni dall’azienda non è arrivata alcuna notizia sul motivo del blocco. Poi la comunicazione del furto dei dati. Solo il 25 aprile arriva agli utenti una mail di scusa dalla Sony, dove li si invita anche a controllare il traffico sui conti bancari, visto che anche i dati delle carte risultano rubati.

Pare che i tecnici Sony non abbiano ancora individuato i colpevoli. Anche se dall’azienda fanno sapere che sono stati rilevati alcuni file chiaramente riconducibili al gruppo di hacker “democratici” di Anonymous. Il file è titolato “We are legion”. Ma Anonymous ci ha abituato a azioni decise democraticamente dalla comunità di pirati informatici, che poi provvedono ad annunciarli e a rivendicarli pubblicamente.

Fonte: Corriere Web

Acquistano un pc, ma sono spiati dalla webcam

Una coppia del Wyoming, negli Stati Uniti, ha denunciato una catena specializzata nell’affitto di personal computer per violazione della privacy dopo aver scoperto che le webcam installate nei sistemi venivano utilizzate per spiare i clienti in possesso dei dispositivi.

La causa, depositata presso la Corte del Distretto di Erie, in Pennsylvania, accusa l’azienda Aaron di aver installato nei PC a noleggio un software chiamato PC Rental Agent che le permettesse di controllare quanto fatto dai clienti con i sistemi in affitto. I due coniugi hanno affermato alla stampa locale di aver scoperto il fatto quando uno dei manager della compagnia ha tentato di riavere indietro il PC dopo che la coppia aveva accumulato, secondo l’azienda, diversi ritardi nei pagamenti delle tariffe.

Brian e Crystal Byrd hanno comprato il PC nel mese di agosto al prezzo di 156 dollari mensili a testa, ed hanno poi optato per una soluzione unica di 900 dollari nel mese di ottobre. Credendo che i due non avessero effettuato il pagamento finale, il responsabile dello store Casper si è presentato presso il domicilio il 22 dicembre mostrando una fotografia di Brian mentre utilizzava il computer, immagine scattata a distanza attraverso la webcam installata nel computer.

«Ho avuto una sensazione di invadenza strana», ha dichiarato l’uomo alla stampa. «Dovetti sedermi un minuto dopo che mi venne mostrata la fotografia».

Nel dettaglio, PC Rental Agent è un agente di controllo remoto che permette alle società di noleggio di PC di tenere d’occhio i propri utenti, compresa evidentemente la possibilità di poter scattare fotografie attraverso la webcam. Le aziende possono bloccarne l’utilizzo nel caso si sfori oltre i tempi previsti, costringendo i consumatori a dover chiamare il centro di assistenza per capire come superare il blocco.

L’avvocato della coppia ha affermato che Aaron ha ammesso di aver installato il software, e si troverà adesso costretta a risarcire la coppia con una somma di 10,000 dollari più 100 per ogni giorno di violazione della privacy.

Fonte: Webnews

PlayStation Network, Sony recluta investigatori privati

Sony ha reclutato degli specialisti per rintracciare gli hacker che hanno rubato i dati personali di oltre 100 milioni di utenti sui server di PlayStation Network e Sony Online Entertainment

Gli attacchi condotti contro i server dedicati da Sony al gioco online, PlayStation Network e Sony Online Entertainment, hanno colpito più di 100 milioni di utenti.
Secondo le ultime notizie sembra che il colosso giapponese abbia ingaggiato alcuni investigatori privati per rintracciare l’hacker che ha messo a segno la sortita non autorizzata nei server.
Sony avrebbe reclutato un ex agente speciale della US Naval Investigative Service per lavorare a fianco degli esperti di sicurezza di Guidance Software. L’FBI, inoltre, ha avviato una indagine separata.
Al momento pare però che gli investigatori non siano per niente vicini ad identificare i colpevoli dell’attacco. Secondo però quanto riferisce il Wall Street Journal sembrerebbe che il server da dove sono partiti gli attacchi sia posizionato in Malesia. Non c’è ancora chiarezza se le incursioni siano effettivamente partite dal paese asiatico, oppure se questo server sia stato utilizzato solo come “tramite”.
La crisi di Sony è sprofondata martedì dopo che la società ha ammesso che nomi, indirizzi email, numeri di telefono di 25 milioni di utenti di Sony Online Entertainment (SOE) sono stati rubati durante un altro attacco.
Sony è chiamata a placare i crescenti timori per la sicurezza dei suoi utenti dopo aver declinato anche la possibilità di chiarimento al Congresso degli Stati Uniti. Una portavoce della società ha ammesso che un “database obsoleto” del 2007, con dettagli personali di 23.400 persone al di fuori degli Stati Uniti, è stato violato il 16 e 17 aprile, due giorni prima dunque dell’attacco a PlayStation Network. Uno studio legale canadese ha inoltre lanciato una class action da 1 miliardo di dollari contro Sony per violazione della privacy.
La società ha ammesso di non aver mai saputo quando né da dove sarebbe arrivato il prossimo attacco. “Loro sono hacker. Non sappiamo dove porteranno il prossimo attacco”, ha detto una portavoce di Sony. Un altro portavoce di Sony ha detto che non ci sono prove che i dati personali rubati siano stati già utilizzati a scopo di lucro. Tuttavia, alcune persone hanno contattato alcuni giornali inglesi affermando di aver visto attività insolite sul loro conto.
Il senatore del Connecticut Richard Blumenthal ha scritto a Sony, chiedendo quanti conti di carte di credito sono stati compromessi durante l’attacco. Blumenthal ha detto che porterà avanti un’indagine per chiarire se esistano gli estremi per cause civili o penali.

Fonte: Bit City

Julian Assange: “Facebook ci spia tutti”

maggio 3, 2011 Spionaggio No Comments

Intervista al fondatore di Wikileaks: “Abbiamo ancora molto da rivelare”

Russia Today ha un’esclusiva intervista con il fondatore di Wikileaks, il giornalista di origine australiana Julian Assange che è tuttora in attesa del provvedimento di estradizione verso la Svezia dove è imputato per vicende di violenza carnale. Secondo il giornalista che ha messo paura all’America, e come dicevano i manifestanti del maggio francese del 1968, non è che l’inizio.

APPENA L’INIZIO – Nel senso che Wikileaks, o comunque la rete che riesce a rintracciare tracce e documenti segreti che i governi di tutto il mondo vogliono nascondere, ha ancora molto da dire. Secondo Assange, infatti, ciò che è stato divulgato finora non è che “la punta dell’iceberg”.

“Se guardiamo al nostro lavoro negli scorsi 12 mesi, pensateci. Tutte le storie che sono uscite fuori nel mondo, prima del 2010, e nessuno ne sa niente. Così, cosa è che non sappiamo oggi? C’è un mondo lì fuori di cui non sappiamo nulla. Ed esiste, proprio ora.

Continua a leggere su Giornalettismo

Operation Iran: gli hacker di Anonymous contro l’Iran

maggio 2, 2011 Spionaggio No Comments

Il report Freedom on the Net 2011 di Freedom House ha individuato nei giorni scorsi l’Iran come la nazione dove la libertà della rete è maggiormente minacciata nel mondo. Oggi, il gruppo di hacker Anonymous ha dato il via a Operation Iran, attacco nei confronti della nazione del Medio Oriente, pubblicando anche su YouTube il video con la loro impresa.

I siti già bucati riportano un messaggio molto poco conciliante:

“This Site Is Hacked By Anonymous Hackers .#OpIran F*** Y0u 1Ranian G0urment. #OpIran Is here, You GTFO ..:: H4×012 Was Here::..

Special F*** You To : Ashiyaneh Digital Security Team & Montazer 313 & Iranian Cyber Army”

Ricordiamo che l’attivismo di Anonymous è stato nei mesi scorsi associato all’azione di rivolta in varie nazioni, come Tunisia, Egitto e Yemen, ma anche in difesa di WikiLeaks e dell’hacker GeoHot per la vicenda Sony. Vedremo se il gruppo di hacker riuscirà in questo modo a influenzare il Governo iraniano.

Fonte: Download Blog

Intercettazioni.eu


Un aggregatore di articoli e guide online, su argomenti legati allo spionaggio, contro spionaggio, controllo accessi, intercettazioni, Sicurezza personale, protezione dei propri beni e dei vostri affetti.

Ricerca intestatario numero di cellulare

Vuoi sapere il titolare di un numero di telefono cellulare? o viceversa vuoi conoscere il numero di telefono partendo dall'intestatario? I numeri esteri non sono un problema! Chiamaci: 0803026530

Fornitura di sim card anonime

In abbinamento con i nostri telefoni cellulari Stealth Phone, per aggiungere un ulteriore livello di sicurezza alle vostre conversazioni telefoniche, da oggi possiamo offrirvi anche una serie di schede SIM anonime, per ottenere le quali non c’è bisogno di alcuna registrazione.
Chiamaci per saperne di piu' allo 0803026530!

Recupero sms cancellati

Recuperiamo sms, dati cancellati da sim card e telefoni cellulari. Devi inviarci la sim card e/o il telefono cellulare. In meno di una settimana riceverai i dati estratti per e-mail o per posta. Chiamaci per ulteriori informazioni: 0803026530

Come localizzare un cellulare

Come si fà a localizzare un cellulare?. Tutti i telefoni cellulari una volta accesi e collegati alla rete dei provider telefonici mobili sono rintracciabili geograficamente. Chiamaci per saperne di piu': 0803026530

Sblocco codici autoradio

Il codice di un autoradio è unico, per ogni radio associata ad ogni telaio, in genere si trova scritto a penna in qualche libretto di garanzia o manutenzione dalla concessionaria. Se è impossibile ritrovarlo, chiamaci: 0803026530

Recupero password perse

Hai dimenticato la tua password per Excel, word, myspace, aol, facebook, yahoo, msn, hotmail, live, gmail, libero, aim, aol....etc? Possiamo aiutarti, chiamaci: 0803026530

 MICROSPIA GSM
microspia gsm IRIncredibile microspia GSM, la piu' piccola al mondo dotata di sensore infrarossi di movimento e di vibrazione. Intercetta anche le conversazione effettuate dal telefono di casa.

NEWSLETTER

e-mail:
nome:
 Autorizzo al trattamento dei miei dati ai sensi della legge sulla privacy (D.Lgs. 196/2003)

Calendario

maggio: 2017
L M M G V S D
« Apr    
1234567
891011121314
15161718192021
22232425262728
293031  

Contattaci


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

Contattaci via Skype

Disclaimer


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

Guide alla videosorveglianza

Come arrestare il key bumbing, il furto senza traccia

La nuova frontiera dei furti, per ladri in continuo aggiornamento, è il “key bumping”. Si tratta dell’arte di aprire le porte delle abitazioni senza lasciare segni di effrazione. A Roma, i Carabinieri hanno arrestato una banda di georgiani, ben 37 persone, specializzate in furti in appartamenti nella città e in provincia. L’organizzazione criminale è risultata responsabile di decine di colpi in appartamenti, e in particolare, è specializzata nella tecnica consente …

I consigli del ladro per una difesa ottimale contro i furti in estate.

furti in appartamento

Le vacanze, per molte famiglie italiane, sono già iniziate. Le città si svuotano e le case rimangono sempre più isolate, soprattutto se i vicini decidono di partire nello stesso periodo. Quella delle vacanze estive, quindi, diventa un’occasione per ladri, professionisti e no, per entrare in azione, in quanto hanno meno possibilità di essere visti e acciuffati e possono, così, agire con più calma. Il giornale napoletano “Il Mattino” proprio in …

Guida alla sorveglianza video: parte 4 – Visione filmati e integrazione

Passiamo alla quarta ed ultima parte della nostra guida, rispondendo a domande su come visualizzare i video di sorveglianza e come integrare le proprie apparecchiature di sorveglianza con altri sistemi video. 6. Visualizzare i video La maggior parte dei video di sorveglianza non viene mai vista da esseri umani, se non per indagini storiche. Alcuni sistemi a circuito chiuso consentono la visione in diretta, ad esempio come sistemi antitaccheggio in …

Guida alla sorveglianza video: parte 3 – Salvataggio filmati e analisi video

Proseguiamo con le nostre 7 domande, con la parte dedicata ai supporti di salvataggio dei filmati video, e all’analisi dei filmati registrati. 4. Salvataggio I video di sorveglianza sono quasi sempre salvati per recupero e revisione. La durata media dello stoccaggio è tra i 30 e i 90 giorni, anche se in alcuni casi il periodo può essere più breve, o durare anche per qualche anno. I due elementi più …

Guida al controspionaggio

Come capire se qualcuno ti spia (Parte 2)

LEGGI LA PRIMA PARTE… – La scatola di una presa elettrica sembra essere stata spostata
. Le prese elettriche sono tra i punti dove più frequentemente vengono nascosti dispositivi di intercettazione, così come lo sono i rilevatori di fumo, le lampade o gli interruttori. Se notate della sporcizia (tipo segatura o …

Come capire se qualcuno ti spia (Parte 1)

A casa, in ufficio ed in qualsiasi posto vi troviate potreste essere spiati. Chiunque voi siate, e qualsiasi cosa facciate, vi può capitare di incontrare persone che, per interesse o per avidità di potere, desiderano di venire in possesso di vostre informazioni riservate, sia per danneggiarvi che per ottenere un …

Il fisco controllerà anche i telefoni

Tra le grandi manovre di controllo che si stanno operando per monitorare i contribuenti, pare che gli agenti 007 dell’Agenzia delle Entrate si stiano concentrando sulle intercettazioni del nostro cellulare. Iphone, Samsung o qualsiasi altra marca sia, il fisco non si pone limiti. Non si tratta di spiare il contenuto …

ADS


 RILEVATORE MICROSPIE
bonifiche ambientali
Utilissimo rilevatore di segnale RF per la localizzazione di microspie e trasmettitori audio-video occultati in ambienti o automobili. Adatto per un utilizzo sia privato che professionale.
 MICROREGISTRATORI
microregistratori digitali Microregistratori digitali ad attivazione vocale, con durata di registrazione fino a 1200 ore. Sono usciti ormai da tempo dal grande schermo, per entrare di prepotenza nella vita di tutti i giorni, nelle situazioni più disparate che fino a pochi anni fa nemmeno la fervida fantasia di uno scrittore di spionaggio avrebbe potuto immaginare.
 CELLULARI SPIA O SPYPHONE
spyphone Uno spyphone o cellulare spia gsm, è un normale telefonino su cui è stato installato preventivamente un software spia, che permette di monitorare la persona in possesso del telefono stesso. Lo Spyphone deve essere regalato (in ambito familiare), o concesso in dotazione (in ambito lavorativo).
 JAMMER
jammerPer proteggere la privacy, il silenzio o la riservatezza delle proprie informazioni, è pertanto consigliabile munirsi di un dispositivo di protezione quale un jammer per cellulari, ossia un dispositivo che, in mancanza della possibilità di intervenire sugli apparecchi stessi per spegnerli, interviene sulle onde radio presenti nella stanza o nella sala da isolare.
 MICROAURICOLARI
spyphoneI micro auricolari permettono di comunicare con un telefono GSM discretamente, senza cioè alcun filo esterno. Adattabile a qualsiasi modello di cellulare in commercio. La piastrina induttiva, collegata al cellulare tramite un cavetto, trasmette quanto ricevuto all'auricolare celato nell'orecchio.
 MICROFONI DIREZIONALI
Microfoni direzionali completi di amplificatore, per ascoltare a debita distanza conversazioni in modo assolutamente discreto. Fornito di protezione anti-vento e un dispositivo che minimizza gli effetti negativi dovuti ad eventuali vibrazioni meccaniche.
 MICROFONI DA MURO
Microfoni da muro per ascoltare attraverso pareti fino a 70 cm. Microfono ultrasensibile professionale, ad elevatissima sensibilità, dotato di microfono ceramico ad alta sensibilità, per rivelare anche i più piccoli rumori. Suono limpido e stabile. Prese per registratore, ed auricolare.

ARTICOLI IN RILIEVO

Come difendersi dalle intercettazioni telefoniche non autorizzate

28 Apr 2017

cellulare-criptato-anti-intercettazione

Mentre anche la politica d’oltreoceano, con la recente presa di posizione abolizionista del neo presidente americano Donald Trump, sembra muovere in direzione opposta a quella della tutela dei dati on line, garantirsi degli strumenti efficaci contro il furto di informazioni diventa ogni giorno più pressante. Lo stesso dicasi per le intercettazioni telefoniche abusive. Ovviamente in quest’ultimo caso ci riferiamo a tutte quelle operazioni non autorizzate da organi giudiziari competenti, ma comunque avviate in maniera indiscriminata …

Microspia GSM NANO-BUG. Per un ascolto efficace di veicoli o ambienti da qualsiasi distanza

9 Dic 2016

microspia-gsm-nano-bug_400x227

Se cercate una microspia audio dalle dimensioni realmente ridotte, facile da installare e capace di funzionare da qualsiasi distanza, allora la NANO-BUG è il dispositivo adatto a voi. Questo gioiellino di elettronica per l’intelligence funziona infatti grazie a un vettore GSM Quadriband che permette l’ascolto audio da qualsiasi postazione. Le caratteristiche più interessanti della NANO-BUG risiedono principalmente nella programmazione da remoto attraverso l’invio di SMS di comando (fino a 5 …

Come scoprire se qualcuno ti sta spiando in poche semplici mosse

21 Set 2016

spiare-bonifiche-ambientali

Temi che qualcuno abbia piazzato dei microfoni nel tuo appartamento? Hai paura che stiano spiando ogni tuo movimento? Sei convinto che nella tua auto ci sia una microspia? Vediamo insieme quali segnali prendere in considerazione per evitare qualsiasi abbaglio interpretativo e giungere invece alla verità. Prima di passare a elencare i segni tangibili e quelli meno evidenti di eventuali intercettazioni in atto, sarebbe  tuttavia opportuno chiedersi: perché dovrebbero spiare proprio …

Microregistratore digitale SAB-R1: lunga durata e dimensioni ridottissime

26 Ago 2016

microregistratore-digitale-sab-r1

Registra file audio a livello ambientale su memoria integrata da 8GB per 40 ore consecutive. Il micro registratore digitale SAB-R1, di recente ideazione, si colloca ai primi posti nel panorama dei dispositivi elettronici per la registrazione ambientale in modalità nascosta. Questo grazie soprattutto alla sua capacità di registrare e archiviare file in formato wave (ad altissima qualità audio) per una durata prossima alle 40 ore. Le sue ridotte dimensioni (4×1.7×0.8 …

Come proteggersi dal cyberbullismo. L’esempio di Facebook

26 Lug 2016

bullismo-facebook

Come difendere i nostri figli dai bulli che popolano la rete? La risposta potrebbe arrivare dalle linee guida pubblicate qualche tempo fa da Facebook su una pagina dedicata al bullismo, dal titolo: “Fermiamo il bullismo. Presentazione di strumenti, suggerimenti e programmi per aiutare le persone a difendere se stesse e gli altri“. L’obiettivo principale del noto social network è chiaramente quello di mitigare l’aumento di casi di violenza verbale, ingiurie …

Cellulare Stealth Phone non intercettabile con invio di SMS criptati

4 Lug 2016

stealt-phone-smartphone

In tempi in cui tutti si affannano a spiare tutti, la privacy delle comunicazioni sembra quasi diventata  un optional. Purtroppo, anche i casi di persone spiate al cellulare da concorrenti sleali, pirati informatici o altri individui senza scrupoli aumentano. Fermo restando le operazioni di intercettazione telefonica avviate legalmente dagli organi giudiziari, ogni altra azione di spionaggio telefonico rischia di diventare un pericolo da cui è necessario tenersi assolutamente alla larga. …

Localizzatore Quad-Track: rintraccia qualsiasi veicolo fermo o in movimento

8 Apr 2016

magnetic-gps-gprs-tracker-quadriband

Tracciamento in real time di auto, moto, camion, container ecc. A prova di intemperie! Se il vostro bersaglio vi sta mettendo a dura prova con spostamenti continui e improvvisi, il localizzatore quadribanda GPS-GPRS Quad Track è il tracker che fa per voi. In primo luogo perché è capace di captare il segnale di posizione con precisione impressionante (meno di 5m), quindi perché utilizza l’azione combinata del segnale GPS e GPRS …

ADS


 CAMUFFATORI DI VOCE
Cambiavoce telefonico se interposto fra la cornetta ed il telefono, cambierà letteralmente la vostra voce in un’altra. Trasforma qualsiasi voce in maschile o femminile, adulto o bambino. Il camuffatore di voce può essere adattato a telefoni cellulari, cordless, altoparlanti e microfoni, sistemi di registrazione, o collegato a centraline telefoniche. La voce riprodotta non è robotizzata ma umana.
 MICRO TELECAMERE
Le Micro telecamere rappresentano un decisivo passo in avanti nella miniaturizzazione di elementi ottici, premiando un prodotto di rara fattezza e funzionalità. La microtelecamera, infatti, oltre ad avere ridottissime dimensioni (il suo diametro può raggiungere i 3.5mm x 8.6mm), possiede caratteristiche tecnico-funzionali ineguagliabili.
 VIDEOREGISTRATORI MINI
I Videoregistratori mini sono indicati per chi vorrebbe videoregistrare quello che vede, sia per svago che per i più svariati motivi professionali, ma non è in grado di usare una normale videocamera. Le possibilità di utilizzo di un sistema di registrazione così piccolo sono innumerevoli.
 CELLULARI CRIPTATI SAFE&TALK
cellulari criptatiI cellulari criptati Safe&Talk sono la soluzione software per una comunicazione mobile sicura. Se avete timore che qualcuno possa ascoltare le vostre conversazioni o leggere i vostri SMS sul vostro cellulare, Safe & Talk è la soluzione software efficace per effettuare chiamate criptate su rete GSM, con grado di affidabilità estremo offrendo la possibilità di criptare i vostri sms.
 KEYLOGGER
keyloggerKeylogger, è un dispositivo grande quanto il tappo di una penna, capace di registrare ogni carattere digitato sulla tastiera del PC su cui viene installato. Questo dispositivo registra tutto ciò che viene digitato sulla vostra tastiera.
 LOCALIZZATORI GPS
localizzatore satellitareLocalizzatori satellitari, è un sistema di gestione e localizzazione professionale che, grazie alle sue dimensioni ridotte e alle antenne GPS e GSM incorporate, può essere reso operativo in brevissimo tempo e può essere posizionato praticamente ovunque.
 VALIGIE DI SICUREZZA
valigie di sicurezzaLe valigie di sicurezza, sono preferiti dagli ufficiali più anziani e da uomini d'affari per il suo rivestimento in cuoio di alto valore, per lo stile alla moda, per l’ampia gamma di scopi. Ha le funzioni di impulso ad alto voltaggio, di controllo radio remoto, anti-perdita, antifurto ed altro.
 LOCALIZZATORE RF
localizzatore rf

Localizzatore di oggetti, studiato appositamente per coloro che hanno l’esigenza di tenere sotto controllo i loro animali domestici, ad un costo assai limitato, ma non solo puo' anche essere utilizzato per ritrovare oggetti preziosi, localizzare bici da corsa rubate e automobili parcheggiate.

Violazione dei diritti civili

Oltre 560 scrittori ed intellettuali firmano contro le intercettazioni

2 Gen 2014

Oltre 560 scrittori ed intellettuali firmano contro le intercettazioni

La bambina virtuale adescata da 20mila adulti

26 Nov 2013

Sweetie, una bambina virtuale, messa in rete come esca, per verificare quanto e come gli adulti si avvicinano ai piccoli via web. L’esperimento, condotto dall’associazione per i diritti umani olandese Terre des Hommes, ha purtroppo attirato, in appena due mesi e mezzo, oltre 20mila persone, 1000 delle quali identificate. Erano disposti a …

Il costo della nostra privacy

31 Lug 2013

Si è soliti sostenere che la privacy non ha prezzo, oggi però ci sono dei parametri attendibili con cui farsi un’idea: il tariffario con cui gli operatori telefonici e gli Internet service provider statunitensi vendono le conversazioni degli utenti al governo. Dopo il caso Snowden, a svelare il listino prezzi è stato il …

Spionaggio per manipolare i social network secondo il Guardian

10 Mag 2011

Lo dice il Guardian. L’esercito americano sta sviluppando un software che consente di manipolare segretamente i siti di social media utilizzando falsi personaggi online per influenzare le conversazioni su Internet e diffondere propaganda filo-americana. Una società californiana si è aggiudicata un contratto con la United States Central Command (Centcom), che …

Le vite degli altri a Pechino

7 Mag 2011

Istituiti nuovi controlli su Internet mentre la tv vieta i film di spionaggio e crimine Istituzione di un nuovo ufficio per coordinare i controlli di Internet, proibizione di teletrasmettere film che includono immaginari viaggi nel tempo, ma anche quelli di spionaggio e di crimine, e l’ex ministro della Pubblica Sicurezza, …