Home » Cellulari non intercettabili » Articoli recenti:

Condannato in primo grado, maresciallo dei carabinieri di Cuneo viene assolto in appello

Per lui l’accusa era di rivelazione di segreto d’ufficio in merito ad un’indagine nei confronti di Pier Renzo Calleris, attualmente a processo per appropriazione indebita ed estorsione aggravata

Con la sentenza di piena assoluzione emessa lo scorso 28 gennaio dalla Corte d’Appello di Torino, si è conclusa positivamente la vicenda giudiziaria che aveva coinvolto il maresciallo dei carabinieri di Cuneo, ora in pensione, Giuseppe Iorio. Il militare, che aveva svolto servizio presso la Polizia Giudiziaria del tribunale di Cuneo, era stato accusato di rivelazione di segreto d’ufficio e favoreggiamento personale. In particolare, l’accusa nei confronti del maresciallo era di aver rivelato a Pier Renzo Calleris – all’epoca autista presso l’ufficio del magistrato di sorveglianza di Cuneo e indagato di appropriazione indebita aggravata e di estorsione aggravata – notizie relative all’indagine nei suoi confronti: lo avrebbe avvisato che in Procura c’era un procedimento pendente che avrebbe potuto essere a suo carico e di stare attento a fare telefonate in quanto aveva il cellulare intercettato.

I fatti risalgono all’inizio del 2007, quando la Procura presso il tribunale avviò una indagine nei confronti di Pier Renzo Calleris e Giuseppe Tucci, indagati rispettivamente di appropriazione indebita ed estorsione il primo e di riciclaggio il secondo. Nel corso delle indagini i telefoni dei due indagati vennero sottoposti ad intercettazioni telefoniche. Il fascicolo relativo alle indagini venne secretato in quanto uno dei due indagati, il Calleris, era un dipendente del tribunale. Nonostante la cautela, e il fatto che le intercettazioni venissero effettuate presso gli uffici della Questura di Cuneo, il Calleris venne a conoscenza del fatto e, a partire dal 19 maggio di quell’anno, ridusse il numero delle conversazioni telefoniche senza più parlare dei fatti rilevanti per le indagini.

Secondo l’accusa fu proprio il maresciallo Iorio ad avvisare l’indagato sia del procedimento nei suoi confronti, sia di stare attento al telefono. Nella condanna di primo grado i giudici hanno ritenuto attendibile la testimonianza dell’altro indagato nel reato, Giuseppe Tucci, il quale avrebbe riferito che fu lo stesso Calleris a confidargli che dell’indagine in corso avrebbe avuto notizia dal maresciallo Iorio. Riconsiderate però le testimonianze rese al processo di primo grado dagli altri impiegati del tribunale, i giudici della Corte d’Appello hanno rilevato che era un fatto notorio che in quel periodo fosse in corso una indagine i cui atti erano stati secretati e che quindi doveva riguardare qualcuno interno al tribunale e che, essendo le intercettazioni effettuate presso gli uffici della Questura, il maresciallo Iorio non poteva avere alcuna informazione in merito all’indagine in corso.

Continua a leggere su Targato CN

 

Per acquistare cellulari non intercettabili


Perso un iPhone? Perse le password!

Se avete perso il vostro iPhone (o iPod touch/iPad) e non avete la possibilità di fare un ripristino in remoto, sperate solo che la persona che lo trovi non sia un hacker in gamba. Se lo fosse, sarebbe consigliabile fare un cambio di tutte le password. Tramite jailbreak è infatti possibile trovare tutte le password memorizzate nel terminale in appena sei minuti.

L’hacking prende di mira il Portachiavi, che è il sistema di gestione delle password di Apple. Sul dispositivo viene effettuato il jailbreak; successivamente si installa un server SSH, e infine si accede al portachiavi stesso, tramite uno script.
Questo tipo di attacco sfrutta gli attuali exploit di iOS, che consentono l’accesso a grandi porzioni di codice del file system di iOS anche se un dispositivo è bloccato. L’interessante (e forse anche un po’ inquietante per gli utenti) ricerca è stata portata a termine dai ricercatori del Fraunhofer Institute Secure Information Technology (Fraunhofer SIT).

Fonte: Italia Mac

Difendere il proprio cellulare dalle intercettazioni

Negli ultimi mesi si fa un gran parlare, su giornali e siti d’informazione, del problema delle intercettazioni telefoniche. Se da un lato è palese che il capo del Governo vuole porre un freno all’uso di tale strumento investigativo esclusivamente per interessi personali, è però innegabile che, almeno in linea teorica, le conversazioni telefoniche di ciascuno di noi sono esposte al rischio di essere ascoltate da orecchie indiscrete.

Intercettare un cellulare infatti, è più semplice di quello che si possa pensare, grazie alla debolezza strutturale del codice di codifica usato per criptare le conversazioni telefoniche sulla rete GSM; tale debolezza viene facilmente sfruttata da moderne apparecchiature di intercettazione in grado di captare tutte le conversazioni nel raggio di alcune centinaia di metri.

Per difendersi da questo genere di intrusioni, la maniera migliore è quella di aggiungere un ulteriore livello di codifica, dotandosi di un cellulare criptato. Si tratta di un normale cellulare, con installato un particolare software di criptaggio; tale software, durante una telefonata, ne codifica il segnale secondo una chiave a 256 bit (più sicura della codifcica a 128 bit usata dalla rete GSM).

Se il telefono dell’interlocutore è dotato dello stesso software, basterà inviargli la chiave di codifica, e le conversazioni tra questi due cellulari saranno completamente protette. Infatti, un eventuale ascoltatore esterno che dovesse intercettare una chiamata tra due cellulari criptati, riuscirebbe ad udire soltanto un rumore assolutamente inintelligibile.

Per chi conduce trattative riservate o per chi si muove nell’ambito della diplomazia, per avvocati, professionisti o semplicemente per chi voglia assicurarsi che le proprie telefonate private restino tali, l’uso di una adeguata protezione tecnologica è vitale.

Fonte: Endoacustica Blog

30 milioni di intercettazioni in 10 anni: come proteggersi

Prendere in considerazione il numero delle intercettazioni effettuate nell’ultimo decennio, circa 30 milioni, e confrontarlo con le 21.600.000 famiglie, equivale a dire che in questi dieci anni, in media, ogni famiglia è stata ascoltata almeno una volta, con un costo totale per lo stato di circa 300 milioni di euro annui.

Il numero delle intercettazioni è stato stimato dall’Eurispes, calcolando che ogni intercettazione effettuata su un singolo numero telefonico possa avere riguardato almeno 100 diverse persone tra contatti professionali e personali, telefonate di lavoro o rapide chiamate a casa, per un totale di circa 30 milioni di persone che, almeno una volta, si possono essere trovate inconsapevolmente coinvolte in una telefonata intercettata.

Nonostante la legge regoli in maniera precisa il ricorso alle intercettazioni, consentendole solo in presenza di gravi indizi di reato con decreto del GIP, a volte l’utilizzo di tale modalità investigativa potrebbe apparire come una sorta di “scorciatoia” per ottenere più informazioni possibili in un breve lasso di tempo, contestando il reato di associazione a delinquere per motivare il ricorso alle microspie anche per reati meno gravi.

In breve si può dire che le intercettazioni sono necessarie per le indagini, ma non tutte le indagini hanno bisogno di intercettazioni, che potrebbero avere come unico effetto quello di rendere pubbliche conversazioni di persone estranee ai fatti, mettendole pubblicamente alla berlina a mezzo stampa e TV, per reati commessi magari dai loro interlocutori e nei quali essi non sono coinvolti, insomma violandone la privacy, con danno alla loro reputazione, per il solo fatto di essersi trovati al telefono con la persona sbagliata nel momento sbagliato.

Per evitare di correre tale rischio, la soluzione migliore è quella di dotarsi di strumenti di difesa dalle intercettazioni, sistemi di comunicazione non intercettabili quali ad esempio un telefono cellulare criptato, che usa una codifica a 256 bit per proteggere le vostre telefonate da orecchie indiscrete, le quali, intercettando una chiamata tra due cellulari di questo tipo, finirebbero per ascoltare soltanto un rumore inintelligibile.
Insomma, un sistema sicuro per parlare liberamente al telefono senza timore che il Grande Fratello sia all’ascolto.

Fonte: Endoacustica Blog

Trend Micro promuove iPhone e punta il dito contro Android

Android ha sorpassato iPhone anche negli Stati Uniti. Ma deve vedersela contro l‘accusa di Trend Micro. Il vendor di sicurezza, alla domanda su chi sia più vulnerabile ai cracker (hacker malintenzionati), accusa Android. La piattaforma open source di Google sarebbe meno sicura di iPhone.

A vantaggio di Apple va il tecno-controllo sulle Web apps di terze parti ammesse su App Store. Ma secondo Trend Micro c’è dell’altro: “Android è open-source, il che significa che gli hacker possono conoscere e capire l’architettura e il codice sorgente sottostante,” afferma Steve Chang, chairman di Trend Micro. L’accusa è quanto meno curiosa in quanto finora è stata proprio l’architettura a codice aperto uno dei motivi della maggiore sicurezza di GNU/Linux. Ma Trend Micro dice che per certi tipi di virus sarà impossibile salire sull’iPhone, in quanto Apple è molto attenta alla sicurezza.

Ma a offrire maggiori garanzie di sicurezza è l’iPhone soprattutto per via del meccanismo di approvazione di Apple: ogni Web app deve essere approvata per essere venduta nello store online, e ciò allontana lo spettro dell’attacco. Google però spiega: “Android ha iniziato ad informare gli utenti sul fatto di non concedere mai fiducia illimitata agli sviluppatori di applicazioni.”

Adesso negli Usa si apre la vera concorrenza tra iPhone e Android, visto che entrambe le piattaforme (Apple iOS e Google Android) sono in vendita fianco a fianco presso Verizon dal 10 febbraio. Secondo l’analista di PRTM la versione Verizon e Cdma di iPhone potrebbe cannibalizzare fino a 2 milioni di unità di Android vendute all’anno.

Gli Smartphone sono il Mobile computing (il next PC) e a preoccupare Trend Micro è l’adozione di fascia enterprise, dove la perdita di dati può essere pericolosa e avere impatto sul business di un’azienda. Anche Apple iOS non è immune dalle minacce alla sicurezza: infatti l’iPhone è a rischio con attacchi subdoli, come gli attacchi social-engineering, che fanno cadere gli utenti nella trappola di scaricare o installare software malevolo, solo all’apparenza autorizzato.

Fonte: IT Espresso

Microsoft ci spia?

Secondo un’indagine della BBC, i nuovi Windows Phone 7 fanno registrare consumi sospetti di dati, in quantità costante. Che a Redmond stiano raccogliendo dati sulle performance del software?

L’indagine interna sarebbe già aperta: alcuni telefoni Windows Phone 7, infatti, avrebbero il vizietto di consumare traffico dati senza che ci sia alcuna connessione attiva, almeno non intenzionalmente aperta dall’utente.

Secondo le informazioni raccolte dalla BBC, alcuni telefoni consumano da 30 a 50 MB al giorno, anche se lasciati costantemente in stand-by. ” Nonostante non ci sia alcun indizio che lo suggerisca, l’ipotesi più verosimile è che questi apparecchi inviino dati sulla performance del software o sull’utilizzo del telefono direttamente a Microsoft, cosa verosimile se confermato – come avrebbero notato alcuni utenti – che la trasmissione dati avviene ogni giorno alla stessa ora”. Altra ipotesi è che gli smartphone non siano così smart e continuino a usare la connessione 3G anche in presenza di una Wi-Fi.

Il problema riguarda contemporaneamente due temi molto caldi di questi giorni, privacy e connessioni dati a consumo. Se fosse provato che davvero uno smartphone è in grado di inviare silenziosamente informazioni alla propria casa madre, quali dati verrebbero inviati e in che modo verrebbero raccolti? E che ruolo hanno in questo processo il software e le applicazioni sviluppate da parti terze?

Senza contare che, mentre il mercato vede sempre più gli operatori abbandonare i piani di connessione illimitata, a favore di pacchetti fissi, il consumo incontrollato può causare un danno agli utenti, che vedrebbero diminuire i dati a propria disposizione, con il rischio di raggiungere il tetto massimo più in fretta del previsto.

Fonte: Wired


Cellulari non intercettabili

VoIP: il telefono a prova di intercettazioni

 

Il Voice over IP è una tecnologia oggi sempre più utilizzata anche dalla telefonia mobile grazie alla ormai diffusissima presenza delle reti ADSL in tutto il territorio globale. Adesso Snom Technology e GSMK CryptoPhone presentano il telefono VoIP CryptoPhone IP 19, un dispositivo telefonico che integra algoritmi di crittografia di tipo AES 256 e Twofish rispondendo alle necessità di riservatezza delle comunicazioni militari e garantendo quindi la massima privacy sulle conversazioni effettuate dagli utenti.

Si tratta di un apparecchio nato dalla fusione del telefono da tavolo Snom 870 e il firmware per la cifratura di voce e messaggi di GSMK. I destinatari di questo prodotto sono prevalentemente le pubbliche amministrazioni, laboratori di ricerca e tutti quei provati che tengono molto alla riservatezza delle proprie conversazioni.

Si tratta di un dispositivo utilizzabile in qualsiasi impianto telefonico realizzato secondo lo standard aperto SIP. La società è talmente orgogliosa e convinta delle potenzialità del telefono tanto da offrire, ai potenziali utenti, il codice completo al fine di effettuare dei controlli di sicurezza indipendenti prima di acquistarlo.

Il telefono sarà commercializzato entro la fine del mese di gennaio ad un costo raccomandato di circa 2.900 euro, un costo che lo esclude per un utilizzo privato.

Fonte: TrackBack


Telefono Criptato

GSM, intercettati al costo di un caffè

 

Un nuovo kit a basso costo rende ancora più facile ed economica la pratica di registrare le comunicazioni su rete cellulare GSM. Ma i suoi creatori rassicurano: vogliamo solo risolvere il problema

Roma – Intercettare le comunicazioni su rete GSM è uno degli sport più diffusi tra gli hacker attivi negli ultimi anni, e dopo il kit da 1.500 dollari presentato al DefCon 2010 arriva ora un nuovo “pacchetto” all’insegna dell’economicità, che abbassa ulteriormente la soglia di entrata per coloro che fossero interessati a questo genere di pratica.

Mostrata in occasione dell’ultimo Chaos Computer Club Congress tenutosi in quel di Berlino, la tecnica messa a punto da due smanettoni eminentemente “white hat” prevede l’impiego di quattro cellulari “open source” dal costo di una decina di dollari ciascuno, in funzione di “sniffer” del traffico cellulare da intercettare e decifrare.

Karsten Nohl e Sylvain Munaut, gli smanettoni di cui sopra, hanno poi impiegato software FOSS liberamente disponibile assieme a quello creato da loro stessi per localizzare e prendere di mira i singoli cellulari GSM attivi nelle vicinanze, identificare gli ID unici dei dispositivi e registrare i dati inviati e ricevuti attraverso di essi (SMS e chiamate vocali) da e verso la stazione ricevente del carrier.

Il “trucco” è consistito nell’usare un firmware modificato su specifici modelli di cellulari Motorola al posto di quello ufficiale, tecnica che ha permesso l’eliminazione dei “filtri” GSM per poter registrare tutte le informazioni trasmesse dalla stazione base.

Altrettanto agevole è stata poi la fase di decrittazione dei dati immagazzinati su computer, un’operazione facilitata dalla disponibilità pregressa di rainbow table contenenti un gran numero di chiavi crittografiche.

Nonostante l’estrema economicità del toolkit messo assieme dal duo Nohl & Munaut, l’ennesimo attacco alla (scarsa) sicurezza dello standard di comunicazione GSM non dovrebbe divenire di pubblico dominio tanto presto: i ricercatori dicono di non voler distribuire nessuno degli strumenti usati nel corso della dimostrazione al CCCC, essendo i due interessati soprattutto a ribadire la necessità, per i carrier, di passare a tecnologie dotate di protezioni più efficaci in grado di meglio garantire la privacy degli utenti.

Fonte: Punto Informatico

Intercettazione GSM

Pericolo sms della morte e rischio sicurezza gsm

Gli hacker del Chaos Computer Club mettono in guardia sugli “sms della morte”, ovvero messaggini che sfruttano le vulnerabilità dei vecchi cellulari per mandare in tilt le reti degli operatori telefonici. E poi, dimostrano, ancora una volta, quando sia insicura la rete Gsm.

Reti a rischio – Siamo un po’ tutti preoccupati della vulnerabilità degli smartphone che rivaleggiano con i computer in termini di funzionalità e collegamento veloce al web. Gli hacker dell’associazione tedesca Chaos Computer Club, già conosciuti per aver dimostrato in una trasmissione televisiva come fosse semplice “rubare” i dati personali dalle nuove carte di identità tedesche , mettono in guardia adesso sulla sicurezza dei normali telefonini. Non è ancora successo, ma l’85% di tutti i cellulari in uso a livello mondiale è di “vecchio stampo” e rischia di ricevere un “sms della morte”, ossia messaggini che potrebbero mandare seriamente in tilt le reti degli operatori telefonici. Gli hacker puntano il dito su modelli come, per esempio, il Nokia S40, l’LG 320, i Samsung S5230 Star e S3250, e i Motorola RAZR, ROKR e SVLR L7. Questi modelli, o altri simili, soffrono di una serie di bug (vulnerabilità) che renderebbero possibile la diffusione di virus, worm e trojan con il risultato di costringere gli operatori a disattivare le reti.

GSM insicuro – Gli hacker del Chaos Computer Club, in occasione del loro recente congresso, hanno anche dimostrato come sia possibile decrittare le comunicazioni sui telefono Gsm usando quattro modelli da meno di 15 dollari che fungono da “sniffer”, un portatile e una manciata di programmi open source. Un kit, insomma, alla portata di tutti i malintenzionati. La rete Gsm è insicura e più la studiano è più saltano fuori delle pericolose vulnerabilità.

Fonte: JackTech

Come funziona l’intercettazione di un cellulare

 

Per compromettere il vostro telefono cellulare, un hacker dotato di attrezzature radio poco costose e software open source può facilmente, ascoltare le vostre conversazioni, intercettare i dati, o più semplicemente farvi arrivare bollette astronomiche.

Durante il convegno DeepSec di Vienna, è stato dimostrato come qualsiasi cellulare sia esposto a tali rischi, a causa di errori di programmazione che possono essere sfruttati dagli hackers per ottenere il controllo del vostro telefono tramite attacchi praticamente impossibili da rilevare grazie a un piccolo apparecchio di ricezione e trasmissione, piazzato in zone affollate quali ad esempio un aeroporto, che può portare il suo attacco nel giro di pochi secondi.

Tali attacchi sfruttano la debolezza strutturale del codice di base che si occupa della gestione delle connessioni e delle trasmissioni radio di una rete cellulare, un codice sviluppato negli anni 90 all’inizio della diffusione dei telefoni cellulari, e mai aggiornato. Tale codice considera gli elementi che costituiscono la rete, quali appunto le stazioni trasmittenti, come “amici” e pertanto non ritiene necessaria alcuna protezione.

Secondo la ricerca presentata al DeepSec, molti gestori di rete trascurano questo aspetto, concentrandosi prevalentemente sulla protezione contro applicazioni che nascondano attacchi o virus Trojan. Invece, le moderne stazioni mobili riescono a farsi riconoscere dal gestore di rete come “amiche”, inserendo dei codici all’interno della rete e riuscendo ad accedere ai dati di un singolo utente con conseguenze facilmente immaginabili.

Una volta fatto questo, possono monitorare tutte le comunicazioni effettuate tramite un cellulare, o addirittura spiarne il possessore, dando istruzioni al telefono di rispondere automaticamente a tutte le chiamate senza squillare, fungendo pertanto come un vero e proprio cellulare spia. Il telefono infettato può essere usato come “ponte” per raggiungere la stazione di base ed infettare altri cellulari, il tutto in una maniera assai difficile da rilevare.

Questa minaccia è assai realistica anche sotto il punto di vista dei costi, in quanto la stazione base di una rete cellulare è un’apparecchiatura dal costo assai elevato, mentre i materiali usati per fabbricare questi apparecchi di intercettazione sono a buon mercato, ed il software open source per gestire le stazioni di base GSM è ormai facilmente reperibile.

I ricercatori che hanno dimostrato queste debolezze provengono da un gruppo di ricerca della University of Luxembourg, e sono già in collaborazione con vari operatori di rete cellulare per porre rimedio ad eventuali errori di programmazione, e soprattutto per impedire che in futuro tali errori possano permettere intrusioni non autorizzate.

Attualmente, per difendersi da simili attacchi contro la propria privacy telefonica, è consigliabile prendere delle precauzioni, se proprio non si può fare a meno di usare il telefono cellulare per il proprio lavoro o per motivi personali.
La migliore maniera è certamente quella di usare un telefono cellulare criptato, che aggiunge alla codifica usata dal gestore di rete un ulteriore livello di sicurezza.

Infatti, la conversazione tra due cellulari di questo tipo viene criptata tramite una chiave di codifica a 256 bit, grazie ad un software di criptaggio installato sui due telefoni.

Se entrambi i cellulari impegnati in questa conversazione sono dotati di tale software e della stessa chiave, il segnale audio inviato da uno dei due telefoni viene trasformato in un rumore inintelligibile, che l’altro telefono trasforma in suoni e voci grazie al suo programma di decodifica e alla chiave di sicurezza.

In questo modo, una eventuale intercettazione avrebbe come unico risultato l’ascolto di un rumore incomprensibile.
Per scoprire il funzionamento dei cellulari criptati e di altre apparecchiature per la difesa della vostra privacy, vi consigliamo di visitare il sito di Endoacustica, azienda impegnata nella sicurezza con un’esperienza pluriennale.

Fonte: Endoacustica Blog

Se il telefonino fa la spia: in Usa dati su gusti e consumi passati ad aziende interessate

Dimmi che applicazione scarichi e ti dirò chi sei. L’ultima frontiera della pubblicità passa soprattutto attraverso i telefonini per arrivare, in modo scientifico, ad offrirci il prodotto “giusto” nel momento “giusto”.

Funziona in modo semplice: chiunque possieda uno smartphone scarica abitualmente delle applicazioni. Ce ne sono delle più disparate, dal meteo alla musica, dalle news ai videogiochi. Applicazioni innocue ma che, al momento dell’installazione, chiedono all’utente di permettere il consenso al trattamento dei dati.

Capita, però, e capita sempre più spesso che questi dati finiscano a terzi, dove terzi significa aziende che hanno tutto l’interesse a venderci prodotti cui siamo potenzialmente interessati. In Italia, questa pratica (legale) di pubblicità è ancora in fase embrionale. Aziende tra le più importanti, come Trenitalia, Pagine Gialle, Alitalia, infatti, non passano nessuna informazione a terzi.

Completamente diversa la situazione, secondo quanto rivelato da un’inchiesta del “Wall Street Journal” negli Stati Uniti. Là, il trasferimento a terzi dei dati è prassi sempre più comune. Succede così che se scarichiamo un’innocua applicazione sul meteo, tutte le aziende legate a chi produce il software sapranno dove abitiamo. E potranno “cordialmente” invitarci a consumare presso il punto vendita più vicino.

Il mercato del sesso non è immune. Anzi. Grindr, un social network per gay, è in grado di individuare persone disposte a incontrarsi e conoscersi nelle vicinanze. E puntualmente invia a terze parti informazioni su età, sesso, posizione geografica. Ma non è un caso isolato. Grazie alla localizzazione, infatti, le aziende possono sapere dove lavoriamo, dove mangiamo abitualmente, da che ora a che ora siamo in un certo luogo. E, incrociando i dati, si arriva anche a determinare dati più privati, dall’orientamento politico ai gusti sessuali.

Difese esistono, ma non sono “comode”. Per esempio si può disabilitare il sistema di geolocalizzazione del telefono.L’utente, però, sarà obbligato a riattivarlo ogni volta che si vuole utilizzare un servizio di mappe o certe funzioni dei social network. Altra difesa sta nel gettare lo smartphone nella pattumiera. Meno radicale, e forse più percorribile, è l’idea di leggere bene i contratti delle applicazioni e, quando possibile, non autorizzare la diffusione dei dati a terze parti.

Fonte: Blitz Quotidiano


Cellulari criptati

iPhone e Android, le applicazioni spiano gli utenti

La maggior parte delle applicazioni che solitamente usiamo con il nostro telefonino sono progettate per spiare le persone e trasmettono informazioni personali a diverse compagnie.

In base a un’indagine del The Wall Street Journal, 56 delle 101 applicazioni più popolari mentre vengono usate inviano senza il consenso degli utenti informazioni ad aziende pubblicitarie. Sono incluse anche le applicazioni per dispositivi Apple (iPhone, iPad, …) e Android.

I dati portano benefici alle aziende in quanto consentono di trovare gli indirizzi degli utenti in base alle preferenze e ai software che usano di più. Senza dimenticare che non pagano nulla.

Quarantasette di queste applicazioni trasmettono la posizione geografica del telefono. L’età, il sesso e altri dati sensibili sono comunicati da cinque di esse. L’ID del telefono (il numero assegnato dalla casa produttrice) è il dettaglio più largamente comunicato.

L’analisi ha anche evidenziato che iPhone trasmette più informazioni se paragonato agli smartphone Android.

TextPlus 4 (app per l’invio dei messaggi su iPhone), Pandora (app musicale per iPhone e Android) e Paper Toss (un gioco presente su entrambe le piattaforme) sono quelle che inviano più informazioni. Gli sviluppatori di queste applicazioni hanno comunque negato che ciò avvenga.

I produttori di smartphones Android (Samsung, Motorola, Google, etc) affermano che la responsabilità è dei produttori delle applicazioni.

Secondo Apple le applicazioni “non possono trasmettere dati personali senza il consenso esplicito dell’utente e senza informarlo in merito a quali e a come vengono trasmessi i dati”.

Fonte: Pianeta Cellulare

Cellulari non intercettabili

SAGEM WIRELESS e ERCOM annunciano una collaborazione strategica

Sagem Wireless e ERCOM hanno annunciato oggi una collaborazione strategica per il co-sviluppo e il lancio sul mercato di una nuova generazione di dispositivi mobili sicuri. Questi dispositivi saranno i primi ad offrire una protezione completamente integrata dai terminali rubati, dalle intercettazioni di voce ed SMS e dal furto di dati mediante attacchi via WiFi e Bluetooth. Mentre le soluzioni esistenti offrono soltanto un’applicazione aggiuntiva per i dispositivi del mercato di massa, questi apparecchi offriranno una sicurezza mobile incorporata per il traffico voce, dati ed SMS.

La sicurezza mobile per il traffico voce e dati rappresenta una preoccupazione crescente per i governi e le imprese di tutto il mondo.

Il testo originale del presente annuncio, redatto nella lingua di partenza, è la versione ufficiale che fa fede. Le traduzioni sono offerte unicamente per comodità del lettore e devono rinviare al testo in lingua originale, che è l’unico giuridicamente valido.

Fonte: ANSA


Cellulari Criptati

Guida al controspionaggio

Come capire se qualcuno ti spia (Parte 2)

LEGGI LA PRIMA PARTE… – La scatola di una presa elettrica sembra essere stata spostata. Le prese elettriche sono tra i punti dove più frequentemente vengono nascosti dispositivi di intercettazione, così come lo sono i rilevatori di fumo, le lampade o gli interruttori. Se notate della sporcizia (tipo segatura o …

Come capire se qualcuno ti spia (Parte 1)

A casa, in ufficio ed in qualsiasi posto vi troviate potreste essere spiati. Chiunque voi siate, e qualsiasi cosa facciate, vi può capitare di incontrare persone che, per interesse o per avidità di potere, desiderano di venire in possesso di vostre informazioni riservate, sia per danneggiarvi che per ottenere un …

Il fisco controllerà anche i telefoni

Tra le grandi manovre di controllo che si stanno operando per monitorare i contribuenti, pare che gli agenti 007 dell’Agenzia delle Entrate si stiano concentrando sulle intercettazioni del nostro cellulare. Iphone, Samsung o qualsiasi altra marca sia, il fisco non si pone limiti. Non si tratta di spiare il contenuto …

Guide alla videosorveglianza

Come arrestare il key bumbing, il furto senza traccia

La nuova frontiera dei furti, per ladri in continuo aggiornamento, è il “key bumping”. Si tratta dell’arte di aprire le porte delle abitazioni senza lasciare segni di effrazione. A Roma, i Carabinieri hanno arrestato una banda di georgiani, ben 37 persone, specializzate in furti in appartamenti nella città e in provincia. L’organizzazione criminale è risultata responsabile di decine di colpi in appartamenti, e in particolare, è specializzata nella tecnica consente …

I consigli del ladro per una difesa ottimale contro i furti in estate.

furti in appartamento

Le vacanze, per molte famiglie italiane, sono già iniziate. Le città si svuotano e le case rimangono sempre più isolate, soprattutto se i vicini decidono di partire nello stesso periodo. Quella delle vacanze estive, quindi, diventa un’occasione per ladri, professionisti e no, per entrare in azione, in quanto hanno meno possibilità di essere visti e acciuffati e possono, così, agire con più calma. Il giornale napoletano “Il Mattino” proprio in …

Guida alla sorveglianza video: parte 4 – Visione filmati e integrazione

Passiamo alla quarta ed ultima parte della nostra guida, rispondendo a domande su come visualizzare i video di sorveglianza e come integrare le proprie apparecchiature di sorveglianza con altri sistemi video. 6. Visualizzare i video La maggior parte dei video di sorveglianza non viene mai vista da esseri umani, se non per indagini storiche. Alcuni sistemi a circuito chiuso consentono la visione in diretta, ad esempio come sistemi antitaccheggio in …

Guida alla sorveglianza video: parte 3 – Salvataggio filmati e analisi video

Proseguiamo con le nostre 7 domande, con la parte dedicata ai supporti di salvataggio dei filmati video, e all’analisi dei filmati registrati. 4. Salvataggio I video di sorveglianza sono quasi sempre salvati per recupero e revisione. La durata media dello stoccaggio è tra i 30 e i 90 giorni, anche se in alcuni casi il periodo può essere più breve, o durare anche per qualche anno. I due elementi più …

Contattaci


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

CONTATTACI SU SKYPE

Disclaimer


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

Intercettazioni.eu

Un aggregatore di articoli e guide online, su argomenti legati allo spionaggio, contro spionaggio, controllo accessi, intercettazioni, Sicurezza personale, protezione dei propri beni e dei vostri affetti.

Ricerca intestatario numero di cellulare

Vuoi sapere il titolare di un numero di telefono cellulare? o viceversa vuoi conoscere il numero di telefono partendo dall'intestatario? I numeri esteri non sono un problema! Chiamaci: 0803026530

Fornitura di sim card anonime

In abbinamento con i nostri telefoni cellulari Stealth Phone, per aggiungere un ulteriore livello di sicurezza alle vostre conversazioni telefoniche, da oggi possiamo offrirvi anche una serie di schede SIM anonime, per ottenere le quali non c’è bisogno di alcuna registrazione.
Chiamaci per saperne di piu' allo 0803026530!

Recupero sms cancellati

Recuperiamo sms, dati cancellati da sim card e telefoni cellulari. Devi inviarci la sim card e/o il telefono cellulare. In meno di una settimana riceverai i dati estratti per e-mail o per posta. Chiamaci per ulteriori informazioni: 0803026530

Come localizzare un cellulare

Come si fà a localizzare un cellulare?. Tutti i telefoni cellulari una volta accesi e collegati alla rete dei provider telefonici mobili sono rintracciabili geograficamente. Chiamaci per saperne di piu': 0803026530

Sblocco codici autoradio

Il codice di un autoradio è unico, per ogni radio associata ad ogni telaio, in genere si trova scritto a penna in qualche libretto di garanzia o manutenzione dalla concessionaria. Se è impossibile ritrovarlo, chiamaci: 0803026530

Recupero password perse

Hai dimenticato la tua password per Excel, word, myspace, aol, facebook, yahoo, msn, hotmail, live, gmail, libero, aim, aol....etc? Possiamo aiutarti, chiamaci: 0803026530