Home » Sicurezza personale » Articoli recenti:

13enne scappa con l’auto di famiglia: ritrovato dopo 24h

E’ successo a Treviso, pochi giorni fa. Un ragazzino di 13 anni è riuscito a far perdere le sue tracce per quasi 24 ore. Era fuggito dalla casa della famiglia adottiva con l’auto del padre e ha guidato per tutta la notte giungendo nei pressi di Lipsia. E’ stata la polizia tedesca ad individuarlo attraverso le telecamere di sicurezza delle autostrade, segnalandolo all’Interpol. Così i genitori adottivi si sono messi in auto e sono andati a riprenderselo.

Pare che, dopo aver preso soldi e documenti, il ragazzino avesse deciso di tornare a casa, in Polonia, sentiva la mancanza della sorella e degli amici che sentiva tramite internet. A suscitare la reazione improvvisa sarebbe stata una discussione avvenuta con la madre ed il fratello adottivo. Il ragazzo era inoltre appassionato di motori ed esperto guidatore di go-kart e questo gli ha permesso di guidare l’auto del padre per diversi chilometri.

Grande è stata l’ansia della famiglia italiana rimasta un’intera notte in attesa fino alla telefonata dell’Interpol. La corsa del ragazzo è stata interrotta grazie all’identificazione della Mercedes di famiglia. Mancavano circa 200km al confine con la sua meta, la Polonia. Il giovane, molto intelligente per la sua età, non aveva intenzione di tornare in Italia: aveva lasciato il cellulare a casa e aveva disattivato il suo profilo Facebook proprio per rendere più arduo il ritrovamento.

Questi episodi non sono rari, anzi le fughe di ragazzi con le auto di famiglia sono diffusissime. Incomprensioni, discussioni e avversità tipiche dell’età adolescenziale fanno venir voglia di mollare tutto e partire spesso senza una meta ben precisa. Molte famiglie hanno posizionato nel cruscotto o in altri posti dell’auto non in vista un piccolo localizzatore satellitare GPS/GPRS. Questo strumento, di facile utilizzo, consente di conoscere in diretta o in differita l’esatta collocazione dell’auto osservata. La posizione GPS è indicata attraverso un SMS sul cellulare pilota contenente il link Google Maps. Lo stesso sistema è utilizzato per il controllo dei neopatentati. Infatti oltre a permettere di conoscere la collocazione dell’auto, consente di tenere sotto controllo anche la velocità del veicolo. Impostati i parametri (es. limite di velocità), l’apparecchio invierà un messaggio qualora i limiti vengano oltrepassati. Per un controllo più accurato l’utente potrà inserire un allarme di movimento “Geofence” che prevede l’invio automatico di un SMS qualora il micro GPS/GPRS esca da un’area preimpostata. All’occorrenza lo stesso prodotto funziona anche da vera e propria microspia ambientale. La numerosità delle sue funzioni fa sì che questo localizzatore satellitare sia tra i prodotti più scelti nel campo della sicurezza e della sorveglianza.

Le microcamere possono essere ovunque

Sempre più frequenti sono le notizie di microcamere installate in luoghi impensabili come palestre, chiese e addirittura bagni pubblici. Piccolissime e discrete riescono ad essere impiantate in oggetti quotidiani e di uso comune così da non destare nessun sospetto.

Un esempio di questo fenomeno può essere l’episodio avvenuto nello spogliatoio della Samarcanda Racanese, squadra di volley della provincia di Treviso, dove è stata rinvenuta una microspia che sembrerebbe esser stata installata dall’allenatore della squadra femminile allo scopo di spiare le giocatrici sotto la doccia. Delle immagini che l’impianto di videoregistrazione dovrebbe aver catturato, non c’è traccia né nel computer dell’uomo e neppure nella scheda di memoria della videocamera seppure nel momento in cui una ragazza ha scovato il dispositivo, era accesa la lucina rossa che indica la registrazione in corso. L’apparecchio era nascosto all’interno di una scatola di cartone posata sopra un muretto divisorio tra lo spogliatoio e la zona delle docce.
La ragazza, dopo aver trovato la microcamera si è rivolta all’allenatore che le ha raccomandando di non dire nulla dell’accaduto; ma alcune ragazze si sono confidate con i genitori ed è scattata la segnalazione ai carabinieri.
La Procura ha incaricato il perito di accertare se la scheda di memoria sottoposta ai primi accertamenti sia effettivamente quella originale. Il dubbio degli inquirenti è che il supporto sia stato sostituito.

Ancora più sconcertante può risultare il ritrovamento di un occhio elettronico in una toilette di una parrocchia di Longara. Una ragazzina è stata incuriosita da una piccola lucina che proveniva da un porta rifiuti e, aprendolo, ha trovato la microcamera.
Il centro parrocchiale era aperto per il week end per una sagra e la spy cam stava riprendendo i fruitori del wc da diverse ore.
Nelle immagini registrate si vedono due uomini e la ragazza minorenne che ha scoperto la microcamera in bagno. Si pensa che i colpevoli possano essere persone inesperte data la scarsa professionalità dello strumento. Di certo chiunque avrebbe potuto avere accesso al bagno del centro parrocchiale data l’occasione di festa e il viavai di gente.

Molti centri sportivi e responsabili di luoghi pubblici si stanno dotando di validi strumenti per la bonifica ambientale. Con questi è possibile rivelare la presenza di microspie anche a grande distanza nell’arco di pochi minuti. Apparecchi semplici e di facile utilizzo che potrebbero evitare spiacevoli episodi e danni di immagine.

I virus per auto potranno spiare e provocare incidenti

L’informatica è entrata a far parte anche del mondo automobilistico: controllo di trazione, esame della velocità, sensori diagnostici per freni, luci e aria condizionata e se vogliamo anche wireless e bluetooth.
Le autorità specializzate alla verifica ed al corretto funzionamento dei sistemi di sicurezza delle autovetture negli Usa hanno anche scoperto che potrebbero esserci pericoli derivanti da attacchi hacker attraverso “malware” e “trojans” che potrebbero insidiare i sistemi informatici delle autovetture attraverso connessioni, driver e sistemi.
Nessuna casa automobilistica ha confermato queste affermazioni, ma tutte si stanno adoperando per testare i propri strumenti di sicurezza.
La casa automobilistica Ford, ha dichiarato che i tecnici hanno controllato il sistema di sincronizzazione e d’intrattenimento confermando che non vi sono pericoli.
Toyota ha tranquillizzato affermando che i codici informatici delle vetture cambiano continuamente, rendendo difficile l’intrusione di hacker, anche se dal Giappone non ritengono impossibile un’eventuale infezione.
Volkswagen, Hyundai e Nissan non hanno commentato, mentre Honda ha solamente riferito che i tecnici stanno lavorando per gestire la situazione. La casa produttrice di antivirus “McAfee” ha messo in guardia circa la vaghezza di informazioni e chiarimenti che sono stati propinati dalle case produttrici.
Una squadra di hacker della sezione security dell’Intel sta lavorando per ricercare possibili “bug” responsabili del contagio. E’ stato dimostrato che con una infezione via cd si può arrivare a bloccare freni, chiudere porte o spingere l’acceleratore.

E’ innegabile che le case produttrici si sono impegnate ben poco ad affiancare l’avanzamento della tecnologia con validi sistemi di sicurezza all’interno delle autovetture. Se questi non saranno sviluppati al più presto, abili hacker potranno non solo rubare auto e manomettere i sistemi di controllo, ma anche provocare incidenti e ascoltare tutto ciò che accade all’interno dell’abitacolo. Così si potranno eliminare facilmente concorrenti scomodi.
Quest’ultimo aspetto preoccupa le forze dell’ordine, gli imprenditori, ma anche i coniugi infedeli. Essere spiati può mettere a rischio indagini, aziende di successo e relazioni. Diversi sono stati gli esempi di microspie impiantate nelle auto (ad esempio il procuratore Tarondo) e molti hanno arginato la situazione utilizzando strumenti per la bonifica ambientale, attraverso i quali hanno scovato le apparecchiature di spionaggio e le hanno disattivate. Ormai questi prodotti sono divenuti indispensabili per garantirsi la dovuta privacy in auto.

Password poco fantasiose. Falla anche nella sicurezza di Google

Che gli hacker siano sempre dietro l’angolo e diventino giorno dopo giorno più abili nello scovare le password ormai è un dato accertato. Ma d’altra parte è innegabile che molto spesso sono gli stessi utenti a facilitare il “lavoro” dei pirati informatici.

Oltre all’impiego di strumenti a portata di mano che permettono di spiare pc a distanza o crackare reti wifi che vengono comunemente utilizzati in case ed uffici, i “curiosi ad alti livelli” sono sempre più spesso facilitati da dimenticanze e superficialità nello scegliere per la propria sicurezza.

Esempio di questa noncuranza si è rivelato negli ultimi giorni Google ed insieme ad esso molti altri importanti siti di servizi internet come Yahoo!, Amazon, eBay, Apple, Linkedln, Twitter, US Bank, HP, Dell ed altri.
Zachary Harris, un matematico americano, ha scovato una falla nel sistema di sicurezza degli account mail di Google, Yahoo! e altre grandi compagnie. Harris casualmente ha notato l’estrema vulnerabilità del DKIM, il sistema di autenticazione delle email che dovrebbe garantire sicurezza oltre al riconoscimento dei mittenti.
Tutto è nato per caso: il matematico è stato contattato nel dicembre scorso da un responsabile delle risorse umane di Google intento ad offrirgli un lavoro. Il giovane, sospettando che poteva trattarsi di un fake, ha cominciato a fare delle ricerche. Nel constatare la veridicità dell’indirizzo email, si è reso conto che lo standard DKMI solitamente di almeno 1024 bit, era solamente di 512 e quindi facilmente intercettabile. Con estrema semplicità infatti si sarebbe potuto rubare le credenziali e inviare email a nome di un qualsiasi utente Google.

Harris ha segnalato a diverse aziende il problema di protezione, ma pare che non abbia avuto risposte quantomeno di gratitudine. In tutta risposta, Google, come altre, ha subito provveduto ad innalzare il livello di protezione con un codice di criptazione a 2048 bit.

Questo è ciò che accade ai colossi dei servizi internet, ma nelle nostre case la storia non è molto diversa. Infatti sembra che non ci sia molta fantasia nella scelta delle parole di accesso ai propri servizi internet e quindi questi risultano facilmente accessibili da terzi.

SplashData, ogni anno classifica le 25 password più utilizzate. Pare che al primo posto ci sia ancora l’opzione “password”, seguita da “123456”, “12345678”, “abc123”. Tra le più simpatiche “monkey”, “iloveyou” e “football”. Forse si sceglie con lo scopo di facilitare il ricordo o forse è semplice pigrizia nel pensare a qualcosa di meno probabile che però tutelerebbe in maniera decisamente maggiore la nostra privacy.

Si consiglia di utilizzare sempre una password di almeno otto caratteri, meglio se diversi, inserendo ad esempio punteggiatura. Da evitare l’utilizzo della stessa stringa per più siti.

Attenti ragazzi, mamma vi spia

Quando l’investigatore svela ai genitori la doppia vita dei figli

Si va sempre più diffondendo il cosiddetto “controllo minori”, una pratica investigativa che nasce dal bisogno diffuso dei genitori di sapere cosa esattamente facciano i loro figli fuori di casa; ne ha parlato, in un’intervista, il quotidiano in distribuzione gratuita City.

Basata su appostamenti e pedinamenti, uso di microcamere e fotocamere nascoste, l’investigazione, di solito eseguita da agenzie private, parte molto spesso dai sospetti causati dai comportamenti inconsueti dei ragazzi.

Le richieste di questi servizi, a detta degli investigatori privati intervistati, è andata significativamente aumentando negli ultimi due anni, anche per la maggiore consapevolezza dei genitori verso i rischi connessi alla diffusione fra giovani e giovanissimi di alcol e droghe, unita alla fragilità tipica dell’età adolescenziale.

E dall’intervento dei professionisti i genitori attendono risposte che siano in grado di fugare le loro angosce. Per gli intervistati, però, mentre alcune famiglie hanno preoccupazioni legittime, altre, invece, “vengono da noi per lavarsi la coscienza, perché non hanno il tempo di star dietro ai figli”.

Un’indagine del genere costa in media tra i 2000 e i 2500 euro. I genitori che si rivolgono ad una agenzia investigativa provengono di frequente anche da fasce sociali non abbienti, ma affrontano volentieri qualche sacrificio economico pur di vederci chiaro ed intervenire in tempo.

Fonte: Tutto Scuola

Protezione dei bambini

Due anziani pedofili violentano per mesi una bambina disabile

Il dramma svelato grazie a una frase del fratellino di 9 anni: «Quello è il fidanzato grande di mia sorella»

PAVIA – «Lo vedi quello? È il fidanzato grande di mia sorella». È stato Franchino (i nomi sono di fantasia a causa della giovane età), 9 anni, a mettere una pulce nell’orecchio dell’assistente sociale e a far scattare un’operazione dei carabinieri di Stradella che ha portato all’arresto di due pensionati accusati di violenza sessuale nei confronti di Rita, una ragazzina di 11 anni con gravi problemi mentali. Ai domiciliari sono finiti Luciano Finotti, 63 anni, con piccoli precedenti alle spalle e Berengario Borromeo, 74 anni. Entrambi abitano a Inverno Monteleone, un paesino di 1.300 abitanti. «Strano – dicono gli investigatori – che in un paese così piccolo dove tutti si conoscono e dove tutti sanno tutto, nessuno si sia accorto di quanto è accaduto. Una sorta di omertà collettiva».

I due fratellini sono stati tolti alla famiglia e sono già in una comunità protetta. Tutto è iniziato qualche mese fa. Franchino e Rita sono due fratellini inseparabili, figli di agricoltori che stanno tutto il giorno nei campi della campagna pavese e proprio per questa ragione spesso restano soli. Una famiglia con problemi gravi. Rita ha un handicap mentale ed è seguita da un’assistente sociale che, a cadenze fisse, la viene a trovare. Proprio in una di queste occasioni Franchino ha mostrato con il dito all’assistente un uomo che passava per una via di Inverno Monteleone, dicendo una frase che ha fatto accapponare la pelle alla donna: «Quello è il fidanzato grande di mia sorella».

Sapendo delle condizioni della piccola, l’assistente ha fatto ancora qualche domanda al fratellino e poi ha preso la decisione: è andata dritta ai carabinieri di Stradella e ha esposto i suoi sospetti al capitano Francesco Spera. Gli atti sono stati trasmessi in procura e il pubblico ministero Paolo Mazza ha preso le redini dell’indagine. I militari si sono mossi con molta attenzione proprio perché i due ragazzini vivono in un piccolo paese dove è quasi impossibile fare sopralluoghi senza essere visti e soprattutto per non destare sospetto nei pedofili. Per prima cosa è stato individuato il «fidanzato» indicato da Franchino. Il pensionato è stato identificato, seguito, pedinato e il cellulare è stato messo sotto controllo. Poi è scattata la seconda fase dell’inchiesta. I carabinieri sono riusciti a piazzare alcune microspie «ambientali» a casa dei due fratellini ma anche nell’abitazione di Luciano Finotti. Con il passare dei giorni è stato ricostruito un quadro che il procuratore di Pavia Gustavo Cioppa ha definito «inequivocabile».

Dalle intercettazioni telefoniche e da quelle ambientali si è avuto la certezza dei toccamenti subiti dalla piccola Rita, costretta ad avere anche rapporti sessuali completi. Gli incontri avvenivano, quasi sempre, a casa della ragazzina proprio perché non c’era nessuno. Durante i lunghi giorni delle intercettazioni, nei colloqui è entrato anche Berengario Borromeo, il pensionato di 74 anni anch’egli accusato di violenza sessuale. Quando i carabinieri hanno avuto la certezza delle violenze per prima cosa hanno preso i due fratellini e, dopo aver avvisato i genitori, li hanno portati in una comunità protetta dove si trovano tutt’ora. Il pubblico ministero Paolo Mazza ha chiesto le ordinanze di custodia cautelare che sono state concesse dal giudice delle indagini preliminari il quale, però, ha disposto per i due pedofili accusati di violenza sessuale gli arresti domiciliari.

Fonte: Corriere Milano

Combattere gli abusi su minori

Rilevatore di radiazioni, la cura per la sindrome giapponese

In un mondo dominato da Internet, dove le notizie di eventi, soprattutto quelli catastrofici, che avvengono dall’altra parte del globo, ci raggiungono nell’arco di poche ore e possiamo seguirne gli sviluppi in tempo reale nonostante la distanza.
Questo è accaduto, ad esempio, nel caso del disastroso terremoto seguito da uno tsunami in Giappone, e ben presto, ad una preoccupazione tutto sommato innocua per le povere vittime del sisma, si è sostituita la paura del nemico nucleare, innescata dalle notizie che arrivavano dalla centrale di Fukushima.

Come nel caso dell’incidente di Chernobyl nel 1986, i governi dei Paesi coinvolti hanno inizialmente tentato di minimizzare la portata dei possibili danni alle persone, ma la diffusione della nube radioattiva ha ben presto consigliato misure di prevenzione ben più restrittive.
Se nel caso dell’incidente avvenuto in Unione Sovietica, la nube radioattiva raggiunse, sia pure in forma limitata, il nostro Paese, con lievi effetti sulle nostre abitudini alimentari (divieto del consumo di ortaggi freschi e latte, ad esempio), la nube sollevatasi da Fukushima non ha praticamente possibilità di creare alcun danno in Italia.

Eppure, forse nel ricordo della psicosi di Chernobyl, negli ultimi tempi si sta assistendo al curioso fenomeno dell’aumento delle vendite di articoli come i rilevatori di radiazioni, da usare per rilevare un molto eventuale aumento dell’attività radioattiva nelle nostre strade e città.

Un rilevatore di radiazioni misura il livello delle radiazioni alfa, beta, gamma e dei raggi X, ed emette un avviso sonoro se tali radiazioni superano il livello di guardia.
Va però detto che tali dati possono essere interpretati correttamente soltanto da un tecnico qualificato, e che la presenza di radiazioni in quantità lievemente superiore alla soglia di tolleranza non vuol certo dire che la vostra casa sia contaminata. Infatti il suolo terrestre emette delle radiazioni naturali, e ad esempio, la quantità di radiazioni che, provenendo da Fukushima, ha raggiunto il territorio italiano, è di livello gran lunga inferiore a tale radiazione naturale.

Quindi se da un lato può essere utile dotarsi di un rilevatore di radiazioni nella remota eventualità che la nube radioattiva raggiunga il nostro paese in maniera più pesante, dall’altro è meglio evitare di giungere a conclusioni affrettate quando se ne usa uno.

Fonte: Endoacustica Blog

Dal jammer al rubinetto dell’acqua aperto, ecco il vademecum ‘anti-cimice’

Dalle intercettazioni telefoniche alle telecamere nascoste fino alle microspie, quella di spiare è un’arte soprattutto italiana. Dal 2007 a oggi la psicosi e la morbosità di controllo, dal pubblico al privato, sono infatti cresciute del 100%. Ne è convinta Miriam Tomponzi, figlia del celebre investigatore Tom Ponzi, ed erede della famosa agenzia d’investigazione privata che da anni gestisce.

E mentre l’argomento torna di attualità, dopo il caso delle microspie nascoste nell’ufficio della presidente della Regione Lazio, Renata Polverini, la titolare dell’agenzia, che si occupa ora soprattutto di bonifiche ambientali e telefoniche, suggerisce un vademecum anti-spionaggio. Proteggersi dal controllo altrui non è poi così difficile, oltre all’uso delle più avanzate tecnologie si può far ricorso ad alcuni accorgimenti.

Regola fondamentale: circondarsi di collaboratori fedeli. E’ poi buona norma quando si entra in un ufficio fare una prima bonifica, condizione necessaria, ma non sufficiente per essere al riparo dalle violazioni della privacy. E il consiglio più ovvio: non lasciare mai i cellulari incustoditi.

”Vorrei dare dei consigli pratici, gli italiani non amano le procedure, se così non fosse non sarebbe stato facile entrare in una stanza come quella della Polverini – sottolinea Miriam Tomponzi all’ADNKRONOS – Per prima cosa si possono schermare i vetri con una tenda che contenga una leggerissima maglia di metallo. Ci sono tende oscuranti che permettono di non farci intercettare dall’esterno con microfoni laser”. ”Poi c’è il jammer che può essere lecito o illecito a seconda della frequenza – aggiunge – Si tratta di un disturbatore di frequenze che crea una barriera intorno alla persona, in un raggio di 4 metri cubi, poi molto dipende dalla forza del jammer. In quel campo non si potrà quindi intercettare. Un altro disturbatore di frequenze è il produttore di rumore bianco, piu’ che altro per proteggersi dalle registrazioni”. E per chi non può avvalersi della tecnologia ”la cosa più semplice che si può fare è utilizzare il rumore dell’acqua corrente che fa da schermo”, spiega. ”Per esempio – dice – quando sia necessario parlare di cose private io consiglio di andare in bagno e aprire tutti i rubinetti, dal lavandino alla vasca, e di parlare circondati dall’acqua che scorre. E’ per questo motivo che le microspie in genere vengono posizionate lontano da fonti di acqua”.

”Quando si entra in un ufficio – continua Miriam Tomponzi – la regola numero uno è guardare le prese, controllare sotto i tavoli, dietro i televisori, vedere se sono state fatte canaline nei muri, o impianti per nuovo centralino telefonico”. ”Si possono poi creare delle camere schermate – aggiunge – una tipologia che impedisce la fuoriscita di qualsiasi emissione di onde che possono essere date da microspie analogiche o digitali. Il problema potrebbe essere che poi neanche i cellulari prendono. Esistono comunque alcune camere schermate di ultima generazione dove i cellulari prendono”. Quanto ai dati sullo spionaggio, secondo quanto riferisce l’investigatrice, l’Italia si piazza ai primi posti. ”Siamo il primo paese nel mondo a fare questo tipo di attività – sottolinea – seconda è la Germania con una differenza pari a un rapporto 100 a 30, seguono la Spagna e la Francia. Un capitolo a parte è costituito dall’Inghilterra e dagli Usa, dove si spia soprattutto nel campo politico. Si spia il politico per sapere le mosse o per poter ricattare. In questo momento siamo in una fase delicata, l’informazione è potere ed è molto importante sapere le cose per primi. Certo, non dico che sia etico”. ”Dal 2000 al 2004 c’è stato un aumento del 65% di ascolti in generale; dal 2004 al 2007 le violazioni della privacy, per tabulati, intercettazioni telefoniche e telecamere nascoste, sono aumentate in modo esponenziale – conclude – Fino al 2004 le intercettazioni non erano così alte, poi sono cresciute di oltre il 40%”.

Fonte: ADN Kronos

Account Gmail, nuove applicazioni per la sicurezza della mail di Google

febbraio 22, 2011 Sicurezza personale No Comments

Già da diverso tempo Google si dedica con attenzione e impegno a rafforzare la sicurezza degli utenti Gmail, così da rendere le attività online sempre più protette da attacchi esterni. Per questo motivo Moutain View ha sviluppato un meccanismo per aumentare la protezione dei propri account e la fiducia dei clienti nel servizio offerto. Anche perché, in seguito alle insistenti voci circolate nei mesi passati relative a ipotizzati pericoli per la sicurezza delle caselle di posta Gmail a causa di possibili attacchi di hacker cinesi, il colosso statunitense doveva dimostrare ai propri utenti di star facendo qualcosa di serio e credibile per migliorare la loro protezione da possibili attacchi esterni, partorendo alla fine questo nuovo sistema di sicurezza della posta elettronica.

Si tratta di un processo di verifica a due fasi piuttosto semplice da seguire anche per chi non ama particolarmente la tecnologia:

– nella prima viene richiesta una normalissima password d’accesso
– nella seconda viene inviato sul cellulare dell’utente, tramite un sms o una chiamata automatica, un codice numerico da inserire in un apposito spazio per effettuare l’accesso al proprio Google account.

Com’è facilmente intuibile non è uno strumento complesso, anzi sarà molto familiare a chi possiede un conto bancario online o agli utenti Google che hanno un’impresa, i quali hanno già potuto disporre della novità sin dallo scorso settembre quando è stato introdotto tra le Google Apps. In alternativa è disponibile anche un’applicazione, chiamata Google Authenticator, per iPhone, BlackBerry e Android, che genererà direttamente il codice senza bisogno di messaggi di testo o chiamate automatiche.

Il leader mondiale tra i motori di ricerca tiene a precisare che il miglioramento della sicurezza degli account Gmail non inciderà sulla comodità e funzionalità del servizio, in quanto l’utente non dovrà passare attraverso la seconda fase di verifica ogni volta che si collega alla sua casella di posta elettronica, ma solo quando utilizza un nuovo browser di navigazione, un nuovo apparecchio mobile o una nuova applicazione.

Continua a leggere su Tutto Gratis

Furto di identità: italiani a rischio e poco informati

Cambiare vita, cambiare realtà, divenire un altro: è un’idea che ha sfiorato la mente di tutti noi almeno una volta nella vita. Sembra quasi la trama di una commedia romantica: la voglia di cambiare quando qualcosa non va. Ma in realtà, dietro il cambio d’identità, si cela spesso una vera e propria attitudine criminale.

Non si tratta nemmeno di un film di spionaggio: il furto d’identità è un fenomeno reale e, fatto ancor più preoccupante, in continua crescita.

Consiste nell’ottenere indebitamente le informazioni personali di un soggetto al fine di sostituirsi a esso, per compiere azioni illecite in suo nome o per ottenere credito tramite false credenziali.

Questi moderni truffatori, il più delle volte legati a vere e proprie organizzazioni criminali, operano tramite l’invio di mail che promettono fittizi premi, la clonazione di carte di pagamento, addebiti relativi a prodotti e servizi che non sono mai stati richiesti, adesione a contratti senza che l’utente in realtà ne sia stato informato.

Il fenomeno è stato analizzato nella recente ricerca “Il Furto di identità: immagine, atteggiamenti e attese dei consumatori italiani”, commissionata da Cpp Italia a Unicri (United Nations Interregional Crime and Justice Research Institute).

Dall’indagine, svolta su 800 persone tra i 25 e 60 anni, è emerso che nell’ultimo anno quasi il 26% degli italiani è stato oggetto di potenziale frode legata alla propria identità.

L’80% dei consumatori intervistati esprime preoccupazione in merito al reato in questione e, per di più, il 19% di essi dichiara che non saprebbe chi contattare per chiedere aiuto e risolvere il problema. La scarsa conoscenza del fenomeno dunque non fa che aggravare la situazione.

Dati preoccupanti quindi, ma le associazioni dei consumatori stanno già attuando campagne d’informazione per tutelare i cittadini da un reato così insidioso.

Fonte: L’Unico

Protezione dati personali

http://www.lunico.eu/2011012036432/italia/furto-di-identita-italiani-a-rischio-e-poco-informati.html

Boom del Mac App Store e subito arrivano gli hacker

gennaio 12, 2011 Sicurezza personale No Comments

Trovato un modo per fare funzionare alcune applicazioni vendute nel negozio online, senza comprarle. Non è colpa di Apple, però…

Lo si è sempre detto: il motivo per cui i computer Mac sono più al sicuro è che gli hacker non si occupano delle minoranze. E infatti: Apple ha presentato giovedì scorso il Mac App Store, negozio online simile all’App store ma dedicato ai computer e non all’iPhone, e in un solo giorno si sono registrati un milione di download. Cifre allettanti, così all’annuncio trionfale ha fatto eco quello degli hacker che avvertivano di essere riusciti a manipolare alcuni software del sito Apple.

I pirati avrebbero approfittato del fatto che alcune applicazioni non applicano correttamente il sistema di “ricevuta” messo a punto da Apple per impedire che un programma acquistato da un utente funzioni anche sul Mac di un altro. La prima applicazione a cadere nella rete (manco a dirlo) è stata “Angry Birds” (uccelli arrabbiati), ma dopo poco, su Twitter, c’è stato chi ha rivendicato d’aver manipolato un altro gioco, “The Incident”.

Sta di fatto che il solito “Anonymus” ha ben presto pubblicato le istruzioni per “crackare” (come si dice in gergo) i giochi sul Mac App Store.

A quanto pare, però, non è Apple la responsabile di questa falla. L’azienda di Steve Jobs, in effetti, mette a disposizione un sistema per evitare questo tipo di inconvenienti, anche piuttosto efficiente: quando un’applicazione è lanciata, controlla sempre d’essere autorizzata a funzionare su quel computer. In caso contrario, all’utente è chiesto di inserire l’ID Apple e la password che sono stati usati per acquistare l’applicazione. Si tratta di una sorta di controllo dello scontrino, basata più o meno sullo stesso principio per cui ci viene rilasciata una ricevuta prima di uscire da un negozio con il sacchetto pieno di acquisti.

Il problema è che non tutti gli sviluppatori si ricordano o scelgono di inserire correttamente questo sistema nelle loro applicazioni. Ricordiamo, infatti, che sia l’App Store sia il Mac App Store si basano sul contributo di migliaia di creatori di software nel mondo, che possono essere singoli genietti della programmazione o grandi aziende strutturate. Apple controlla e “vista” i software che le vengono proposti, ammettendoli o meno nel proprio negozio online, ma le è difficile (e infatti non lo fa) controllare ogni dettaglio. Il problema, dunque, sarebbe riuscire a garantire uno standard di sicurezza su un’offerta polverizzata, costituita da migliaia di realtà differenti.

Continua a leggere su La Stampa

Da Torino il primo software anti-hacker

 

La riservatezza dei file è un nodo tutt’ora irrisolto per privati e aziende: dal politecnico di Torino nasce un software che rende impossibile la vista di documenti riservati a utenti indesiderati.

Gli italiani continuano a non fidarsi troppo del web: l’e-commerce non ha mai raggiunto i livelli di penetrazione che conosce in altri Paesi, e anche il numero di conti correnti on line, benché dati in crescita ogni anno, si attesta sotto la media dei paesi più avanzati. In Italia continuiamo a non farci troppi problemi a consegnare la nostra carta di credito al cameriere che sparisce per qualche minuto con il nostro documento ma abbiamo una tremenda fifa se dobbiamo digitare le fatidiche 16 cifre ad un sito come Amazon o Ebay.

Per le aziende, poi, c’è anche l’annoso problema dei file illegalmente condivisi in rete, che alimenta da anni un dibattito tra difensori della legalità e sostenitori di un web libero, dove tutto è gratis. Il fragore causato dai files top secret pubblicati da Wikileaks ha ulteriormente amplificato la voce di coloro che chiedono siano applicate misure più restrittive su Internet.

Per quanto riguarda le aziende, fa’ luce sui numeri il Rapporto 2010 di Symantec secondo il quale il 75% delle imprese avrebbe subito attacchi informatici negli ultimi 12 mesi, per un danno economico complessivo di 2 milioni di dollari l’anno. Il furto di dati su carte di credito, di identità digitali e di sottrazione di informazioni personali sono i principali obiettivi degli attacchi.

Eppur, (qualcosa) si muove! Da Torino arriva una tecnologia che promette lo scambio di files “riservati” in totale sicurezza: Filippo Chiariglione, un ricercatore torinese, ha inventato, assieme a un team di sei persone, un software che trasformando il formato del documento (denominato MP21), sarà visibile solo dalle persone indicate dal proprietario del file stesso. Il software non si limita a questo, ma sarà capace di agire proattivamente, ovvero invierà un messaggio al proprietario ogni qualvolta un utente sconosciuto tenterà di aprire l’allegato contenente il file, e questi potrà decidere se rendere il file leggibile o meno.
Per ora è disponibile solo una versione di prova del software (scaricabile sul sito della Smart RM) , ma a Febbraio 2011 dovrebbe essere già pronta la soluzione per le applicazioni business.

Il software è già stato premiato a livello internazionale: Chiariglione e il suo team hanno appena vinto la prima edizione di UK-Italy Springboard, manifestazione organizzata dal consolato britannico e da JStone, una management company dei processi innovativi creata dalla Fondazione Crt, che scova aziende d’eccellenza tecnologica e ne favorisce la crescita.

Fonte: La Stampa

 

Controllo accessi

Sulle app spia l’ombra della class action

 

Avviate azioni legali nei confronti di Apple e degli sviluppatori di applicazioni: monitorerebbero il comportamento e le abitudini degli utenti. Apple respinge le accuse

Roma – Apple e cinque sviluppatori di applicazioni mobile rischiano di essere travolte nel turbine di una class action: oggetto del contendere, la violazione della privacy degli utenti.

La Mela e diversi produttori di spicco di app sono stati denunciati lo scorso 23 dicembre presso la Corte Federale di San Jose in California da due gruppi separati di cittadini americani unitisi in un’unica azione legale collettiva: l’accusa è quella di collezionare i dati personali di ogni singolo utente, dai quali sarebbe possibile ricostruire l’ubicazione dell’utente stesso, e di anche trasmettere all’insaputa dell’utente tali dati ad operatori pubblicitari e ai produttori di applicazioni.

L’azione legale, presentata a nome di Jonathan Lalo della contea di Los Angeles, interessa oltre ad Apple anche Pandora, Paper Toss, il Canale Meteo, Dictionary.com, e Backflip perché con le loro pratiche avrebbero consentito il tracciamento degli utenti di iPhone e iPad.
Nella denuncia si sostiene che la trasmissione dei dati personali rappresenti una violazione delle leggi federali contro le frodi informatiche oltre che delle leggi a tutela della privacy. Pertanto si chiede che, per tutti i clienti Apple che hanno scaricato un’applicazione tra il 1 dicembre 2008 sino alla scorsa settimana, si provveda alla cancellazione dei dati raccolti, si disponga la fine del tracciamento dei dati personali e della condivisione in forma non anonima nonché il risarcimento dei danni finora subiti.

Continua a leggere su Punto Informatico

Guida al controspionaggio

Come capire se qualcuno ti spia (Parte 2)

LEGGI LA PRIMA PARTE… – La scatola di una presa elettrica sembra essere stata spostata. Le prese elettriche sono tra i punti dove più frequentemente vengono nascosti dispositivi di intercettazione, così come lo sono i rilevatori di fumo, le lampade o gli interruttori. Se notate della sporcizia (tipo segatura o …

Come capire se qualcuno ti spia (Parte 1)

A casa, in ufficio ed in qualsiasi posto vi troviate potreste essere spiati. Chiunque voi siate, e qualsiasi cosa facciate, vi può capitare di incontrare persone che, per interesse o per avidità di potere, desiderano di venire in possesso di vostre informazioni riservate, sia per danneggiarvi che per ottenere un …

Il fisco controllerà anche i telefoni

Tra le grandi manovre di controllo che si stanno operando per monitorare i contribuenti, pare che gli agenti 007 dell’Agenzia delle Entrate si stiano concentrando sulle intercettazioni del nostro cellulare. Iphone, Samsung o qualsiasi altra marca sia, il fisco non si pone limiti. Non si tratta di spiare il contenuto …

Guide alla videosorveglianza

Come arrestare il key bumbing, il furto senza traccia

La nuova frontiera dei furti, per ladri in continuo aggiornamento, è il “key bumping”. Si tratta dell’arte di aprire le porte delle abitazioni senza lasciare segni di effrazione. A Roma, i Carabinieri hanno arrestato una banda di georgiani, ben 37 persone, specializzate in furti in appartamenti nella città e in provincia. L’organizzazione criminale è risultata responsabile di decine di colpi in appartamenti, e in particolare, è specializzata nella tecnica consente …

I consigli del ladro per una difesa ottimale contro i furti in estate.

furti in appartamento

Le vacanze, per molte famiglie italiane, sono già iniziate. Le città si svuotano e le case rimangono sempre più isolate, soprattutto se i vicini decidono di partire nello stesso periodo. Quella delle vacanze estive, quindi, diventa un’occasione per ladri, professionisti e no, per entrare in azione, in quanto hanno meno possibilità di essere visti e acciuffati e possono, così, agire con più calma. Il giornale napoletano “Il Mattino” proprio in …

Guida alla sorveglianza video: parte 4 – Visione filmati e integrazione

Passiamo alla quarta ed ultima parte della nostra guida, rispondendo a domande su come visualizzare i video di sorveglianza e come integrare le proprie apparecchiature di sorveglianza con altri sistemi video. 6. Visualizzare i video La maggior parte dei video di sorveglianza non viene mai vista da esseri umani, se non per indagini storiche. Alcuni sistemi a circuito chiuso consentono la visione in diretta, ad esempio come sistemi antitaccheggio in …

Guida alla sorveglianza video: parte 3 – Salvataggio filmati e analisi video

Proseguiamo con le nostre 7 domande, con la parte dedicata ai supporti di salvataggio dei filmati video, e all’analisi dei filmati registrati. 4. Salvataggio I video di sorveglianza sono quasi sempre salvati per recupero e revisione. La durata media dello stoccaggio è tra i 30 e i 90 giorni, anche se in alcuni casi il periodo può essere più breve, o durare anche per qualche anno. I due elementi più …

Contattaci


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

CONTATTACI SU SKYPE

Disclaimer


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

Intercettazioni.eu

Un aggregatore di articoli e guide online, su argomenti legati allo spionaggio, contro spionaggio, controllo accessi, intercettazioni, Sicurezza personale, protezione dei propri beni e dei vostri affetti.

Ricerca intestatario numero di cellulare

Vuoi sapere il titolare di un numero di telefono cellulare? o viceversa vuoi conoscere il numero di telefono partendo dall'intestatario? I numeri esteri non sono un problema! Chiamaci: 0803026530

Fornitura di sim card anonime

In abbinamento con i nostri telefoni cellulari Stealth Phone, per aggiungere un ulteriore livello di sicurezza alle vostre conversazioni telefoniche, da oggi possiamo offrirvi anche una serie di schede SIM anonime, per ottenere le quali non c’è bisogno di alcuna registrazione.
Chiamaci per saperne di piu' allo 0803026530!

Recupero sms cancellati

Recuperiamo sms, dati cancellati da sim card e telefoni cellulari. Devi inviarci la sim card e/o il telefono cellulare. In meno di una settimana riceverai i dati estratti per e-mail o per posta. Chiamaci per ulteriori informazioni: 0803026530

Come localizzare un cellulare

Come si fà a localizzare un cellulare?. Tutti i telefoni cellulari una volta accesi e collegati alla rete dei provider telefonici mobili sono rintracciabili geograficamente. Chiamaci per saperne di piu': 0803026530

Sblocco codici autoradio

Il codice di un autoradio è unico, per ogni radio associata ad ogni telaio, in genere si trova scritto a penna in qualche libretto di garanzia o manutenzione dalla concessionaria. Se è impossibile ritrovarlo, chiamaci: 0803026530

Recupero password perse

Hai dimenticato la tua password per Excel, word, myspace, aol, facebook, yahoo, msn, hotmail, live, gmail, libero, aim, aol....etc? Possiamo aiutarti, chiamaci: 0803026530