Home » Spionaggio computer » Articoli recenti:

Più che gli hacker fanno paura le chiavette Usb

novembre 16, 2010 Spionaggio computer No Comments

Secondo le Pmi intervistate in un’indagine di Norman, il pericolo spesso viene da dentro l’azienda piuttosto che da fuori

Le vere minacce alla sicurezza informatica, quelle che più allarmano le piccole e medie aziende italiane, non vengono dagli hacker. Arrivano invece dalle chiavette Usb, dai notebook e dai dispositivi removibili di uso più comune, all’interno dei quali possono annidarsi e proliferare aggressivi software maligni (malware) o virus.

Come dire che il pericolo viene da dentro l’azienda e dai suoi collaboratori più che dal mondo esterno. A sostenerlo è oltre la metà dei quasi 700 intervistati da eBiz Italia nel quadro di un sondaggio realizzato lo scorso ottobre in collaborazione con Norman, multinazionale norvegese del settore.

Nella scelta un prodotto per la protezione dei pc e delle reti aziendali il 59% degli interpellati giudica fondamentale la presenza di funzionalità di difesa dai malware e dalle altre minacce sempre più frequentemente celate nei device removibili collegati come “ospiti”.

Il dato acquista rilevanza ancor maggiore se si pensa che la scelta di una soluzione firewall a integrazione dei sistemi antivirus di ambito business è considerata determinante dal 67% del campione e che solamente il 37% è preoccupato da eventuali intrusioni da parte di hacker.

Con un 26% di risposte attribuibili a direttori generali o titolari d’impresa – appartenenti soprattutto ai comparti dei servizi (23%), dell’It (22%) e del commercio (14% circa) – e un 14% di interlocutori fra i responsabili delle tecnologie, l’indagine mostra che indipendentemente dalle strategie scelte e delle contromisure adottate, le figure business di casa nostra assegnano un ruolo essenziale alla difesa dei sistemi informatici e delle reti aziendali.

Non a caso, in una scala di giudizio da uno a cinque, il 95% dei partecipanti all’inchiesta ha attribuito alla protezione network delle reti e dei personal computer un voto elevato, sempre compreso tra i quattro e i cinque punti, a testimonianza di quanto sia ormai radicata nell’utenza finale l’attenzione alle proprie dotazioni tecnologiche.

D’altra parte, l’inchiesta di eBiz Italia e Norman ci mette di fronte a realtà produttive o commerciali avanzate per le quali l’hi-tech gioca una ruolo di assoluto primo piano: per il 55% delle società coinvolte, il propagarsi di un virus o un attacco informatico causerebbe danni economici incalcolabili. E per un eclatante 43% un blocco dei pc significherebbe addirittura l’interruzione di qualunque attività lavorativa.

Le imprese italiane, e in modo particolare quelle con massimo di 50 addetti che costituiscono il 67% del campione, vogliono essere sempre connesse e ritengono la velocità operativa un bene prezioso. Ancora in una scala di giudizi da uno a cinque, il punteggio più elevato (4-5) è attribuito al basso impatto sulle risorse di sistema da parte delle soluzioni antivirus; alla chiarezza delle interfacce; ai costi ragionevoli di acquisto e mantenimento; ai servizi di assistenza.

Un adeguato supporto tecnico post vendita è in testa alla lista dei desiderata per il 65% del campione, dato parzialmente confermato da quel 21% che si dice disposto a cambiare l’antivirus già in uso qualora l’assistenza si rivelasse al di sotto delle aspettative.

Una descrizione esaustiva delle caratteristiche dei prodotti prima dell’acquisto è decisiva per il 48% degli interpellati ed è probabilmente anche per questa ragione che solo il 10% sceglie di fare acquisti presso le catene della grande distribuzione.

Di contro, il 66% accorda e sue preferenze ai negozi specializzati; ai fornitori hardware e software abituali, ai consulenti. Oppure, e ancora una volta a dimostrazione della ormai consolidata familiarità con la tecnologia e con il web, si rivolge direttamente al sito del produttore (44%) o ad altre vetrine di e-commerce (17%).

Fonte: Bitmat

Difesa computers: Keylogger

Usa: lesse mail Palin, hacker condannato a 1 anno di carcere

novembre 14, 2010 Spionaggio computer No Comments

È stato condannato a un anno di galera, David Kernell, il giovane hacker, studente all’Università del Tennessee, colpevole di essersi intrufolato nella casella postale elettronica di Sarah Palin, mentre questa era candidata vicepresidente degli Stati Uniti.

Secondo la sentenza, David riuscì a individuare la password dell’ex governatrice dell’Alaska. Quindi lesse il contenuto delle sue mail e si scaricò gli elenchi dei suoi contatti. Tra i messaggi “rubati”, anche molte foto di familiari di Sarah Palin, numeri di cellulari e indirizzi di suoi amici più intimi.

I suoi avvocati hanno cercato di convincere la Corte che in realtà è stata più una bravata, che un vero crimine. Tesi che non ha però convinto i giudici.

Fonte: Ticino News

Gb: hacker attaccano sito Royal Navy

novembre 9, 2010 Spionaggio computer No Comments

Pirata TinKode rivendica azione, visitatori non possono accedere

(ANSA) – LONDRA, 8 NOV – Il sito della Royal Navy britannica e’ stato messo offline dopo esser stato ‘compromesso’ da un hacker.

Lo ha confermato il ministero della Difesa. Un ‘pirata informatico’ di nome TinKode ha affermato di aver compromesso il sito venerdi’ scorso e oggi i visitatori al sito della Marina sono stati accolti dal messaggio che ‘sfortunatamente sono in corso lavori di essenziale manutenzione. Siete pregati di riprovare piu’ tardi’.

Fonte: ANSA

Hacker, così ti frego: sbagliando

novembre 8, 2010 Spionaggio computer No Comments

Un sistema è in grado di distinguere gli utenti dal modo in cui digitano sulla tastiera: velocità, pressione ed errori di battitura

Immaginate un sistema in grado di distinguere il modo in cui le persone usano la tastiera: la velocità di battitura, la pressione sui vari tasti, persino gli errori di digitazione. Immaginate ora di utilizzare questo sistema per impedire l’accesso a computer o file protetti agli utenti di cui non si riconosce lo stile di battitura. Il mondo sarebbe un po’ più sicuro?

I ricercatori giapponesi dei laboratori di NTT Communications sono convinti di sì. “Gli hacker possono rubare o craccare le vostre password, ma non possono digitare su una tastiera come fareste voi”, affermano questi signori. E lo dicono piuttosto sicuri del fatto loro, visto che un sistema di questo genere lo hanno inventato davvero, dandogli anche un nome: Key Touch Pass.

Il nuovo sistema di sicurezza sviluppato da NTT fa proprio quello che abbiamo detto: analizza il modo in cui un utente digita sulla tastiera e poi lo confronta con un database di profili memorizzati per capire se chi ha davanti è autorizzato a usare quelle determinate credenziali oppure un intruso o peggio un impostore.

Per creare un’impronta univoca di battitura, un profilo, Key Touch Pass si basa su tre parametri: la velocità di digitazione, il tempo di pressione su ogni singolo tasto e gli errori di battitura più frequenti. Il sistema compie questa analisi ogni due o trecento battute e riesce così a capire se chi si è loggato è effettivamente l’utente autorizzato di cui possiede il regolare profilo in archivio.

Secondo i ricercatori giapponesi, questo sistema può essere usato nelle aziende per impedire che dipendenti disonesti accedano ai computer lasciati accesi dai colleghi, per attività come l’online banking o anche per applicazioni di e-learning, soprattutto quanto gli utenti remoti devono condurre esami online e deve essere quindi assicurata la loro identità.

Siccome lo ’stile di battitura’ può variare a seconda delle condizioni fisiche dell’utente e della natura del computer, per esempio la tastiera di un netbook invece che quella di un desktop, il sistema sviluppato da NTT prevede una soglia di errore che può essere configurata dall’amministratore. Più l’applicazione è critica, più questa soglia può essere alzata.

Il sistema, allo stadio prototipale, potrebbe presto trovare un’applicazione commerciale.

Fonte: Computer World


Controllo Accessi

Cyberwar: chiamata alle armi digitali per l’Unione Europea

novembre 5, 2010 Spionaggio computer No Comments

Spesso, anzi spessissimo, si sente parlare di cybercrime, di hacker, pirati informatici e quant’altro, solo perché sono argomenti sensazionalisti e che generano interesse da parte dei lettori, i quali però, con altrettanta frequenza con la quale gli vengono somministrate notizie di questo tipo, non vengono informati sui reali rischi a cui certe pratiche espongono.

Nell’immaginario collettivo, complice (anzi, quasi unico colpevole) i mezzi d’informazione, un malvivente hi-tech è in grado di sottrarre dati sensibili o rubare credenziali e codici per accessi a carte di credito ed altro.

Nella realtà dei fatti invece, la questione è assai più complicata ed in gioco non ci sono solo gli interessi dei singoli, ma di intere nazioni o addirittura di gruppi di stati, come nel caso dell’Unione Europea, quand’anche non dell’economia e della stabilità politica mondiale.

A qualcuno tornerà in mente Wargames e, in effetti, quello che gli stati dell’UE sono stati chiamati a fare da parte di Neelie Kroes, Commissario Europeo alla Digital Agenda, rappresenta proprio un qualcosa che richiama l’argomento principe del famoso film del 1983.

Lo scopo è quello di valutare, mediante una simulazione, l’efficienza delle singole nazioni sul fronte della sicurezza informatica nel caso in cui le infrastrutture tecnologiche venissero poste sotto attacco, con l’obiettivo di resistere ed evitare un completo shut-down dei collegamenti internazionali.

Le ripercussioni che simili avvenimenti potrebbero avere sull’economia, la politica e molti altri ambiti, che oggi si basano essenzialmente sullo scambio di informazioni per via telematica, sarebbero devastanti ed hanno spinto la Kroes a schedulare questa gigantesca operazione.

Una volta identificata la condizione di attacco, i centri di sicurezza informatica dovranno provvedere a reinstradare il traffico su reti non contaminate dall’azione dei cybercriminali, isolando le tratte compromesse, ma continuando a garantire i servizi telematici.

La supervisione dell’operazione sarà affidata all’ENSA (European Network Security Agency), che coordinerà le attività di 22 stati comunitari a cui, per l’occasione, si aggiungeranno anche Islanda, Norvegia e Svizzera.

A differenza di Wargames e vista la sempre maggiore importanza che le criticità nei sistemi informatici su larga scala vanno assumendo, in questo caso “l’unica mossa vincente è giocare”, per non rischiare di arrivare, un domani, ad una condizione di DEFCON 1 digitale.

Fonte: Hardware Gadget

Su Facebook spionaggio militare e furto di dati

Stando alle istituzioni elvetiche, nel primo semestre del 2010 è avvenuto un significativo aumento a livello mondiale dei casi di spionaggio e di furto di dati informatici.

Attacchi mirati. Nel rapporto semestrale pubblicato oggi, la Centrale d’annuncio e analisi per la sicurezza dell’informazione (MELANI), si lascia andare ad affermazioni preoccupanti: «grandi imprese del settore ICT quali Google e Adobe sono state bersaglio di mirate aggressioni informatiche, indizi lasciano presupporre che in questi casi venga impiegata un’infrastruttura comune, […] è molto probabile che dietro a questi attacchi si nasconda la stessa mano». Un dettagliato rapporto ne spiega le ragioni.

Per la Centrale, dietro l’acquisizione non autorizzata di dati «si celano ragioni puramente finanziarie o interessi criminali ma anche lo spionaggio di Stato», qualcosa che il comunicato non esita a definire «una minaccia soprattutto per imprese e servizi pubblici».

L’ignoranza. È da chiarire, però, che pressocché la totalità dei cosiddetti attacchi informatici che giungono a buon fine, riescono a causa della scarsa competenza dei gestori web – ivi compresi quelli aziendali o governativi – o alla poca attenzione degli utenti.

Una anche approssimativa cultura della sicurezza informatica, così come un approccio meno ingenuo o frettoloso alle tecnologie da parte degli utenti, stroncherebbe sul nascere un enorme numero di violazioni.

Facebook. A tal proposito, MELANI cita i frequenti casi di spionaggio militare che passano senza alcuna forzatura attraverso Facebook: ignari militari in missione pubblicano informazioni riservate su posizioni, postazioni, e così via, spesso nemmeno premurandosi di impostare le minime contromisure per la tutela della privacy che lo stesso sito mette a disposizione. Trasmettendo dati riservatissimi che, nella migliore delle ipotesi, ovvero quando non finiscono nelle mani di malintenzionati, diventano di proprietà di una azienda privata: Facebook.

Ma sul celebre social network sono anche tantissimi altri i dati riservati messi a disposizione, da dati industriali, economici, fino a quelli sui propri rapporti personali. Dati che, come detto, quando non carpiti da soggetti non indicati, finiscono comunque lecitamente nella mani della società statunitense e delle proprie fumose politiche di gestione.

Le contromisure. Oltre ad una personale cultura della sicurezza, la migliore via per evitare rischi, per contrastare il fenomeno in aumento di furto di dati via internet e via email, dal 2010 se c’è il sospetto che un indirizzo internet elvetico (.ch) sia utilizzato per appropriarsi di dati privati o per diffondere software dannosi, può e deve essere bloccato.

Dal 15 giugno 2010, infatti, la Centrale MELANI è autorizzata dall’Ufficio federale sulle comunicazioni a richiedere il blocco presso il registro dei domini (SWITCH).

Stando ai dati giugno/agosto 2010, delle 237 000 pagine web svizzere esaminate 145 erano “infette”.

Fonte: LaNotizia.ch

Tutti hacker con Firesheep, account Facebook a rischio

novembre 1, 2010 Spionaggio computer No Comments

Uno sviluppatore americano rilascia un’applicazione che permette a chiunque, tramite il browser, di captare i dati di accesso ai più famosi siti e social network quando si naviga tramite wi-fi aperto. Allarme in rete, ma proteggersi è possibile

IL RISCHIO che sconosciuti si impossessino del nostro profilo su Facebook, Twitter o altri siti web non è mai stato così alto. Tutta colpa di Firesheep, il primo software che consente a tutti, anche utenti inesperti, tramite il semplice browser Firefox, di rubare le password di numerosi siti molto popolari.

In termini tecnici, Firesheep è un’estensione gratuita di Firefox. Gli utenti possono installarla con un clic sul proprio browser, quindi, e cominciare la caccia di password altrui. Le potenziali vittime sono tutti quelli che utilizzano una rete wi-fi aperta, cioè non protetta da crittografia, in casa o in un luogo pubblico. Al pirata dotato di Firesheep basterà connettersi alla nostra stessa rete (può farlo, visto che è aperta) e aspettare che accediamo a uno dei siti monitorati dall’estensione. Per esempio, Facebook, Twitter, Amazon, Google, Flickr e altri ancora che possono essere aggiunti dagli utenti. Su Firefox, nella barra dell’estensione, compare quindi l’account dell’utente spiato. Al pirata basterà cliccarci per entrare nel sito al posto suo.

Rubare l’identità dell’utente, spiarne le e-mail e fare danni diventa un gioco da ragazzi. Su Facebook ci sono profili anche di aziende, del resto. Il funzionamento alla base di Firesheep in realtà è molto semplice. Il sito a cui ci connettiamo fa viaggiare le informazioni dell’account in “chiaro“, cioè non protette da crittografia, all’interno di un file (“cookie”). Gli utenti nella stessa rete possono intercettare e leggere questo cookie. Il trucco non è una novità: i pirati sanno da tempo come intercettare i cookie, con i propri strumenti. I quali però finora sono stati alla portata solo di utenti con un po’ di esperienza informatica. La rivoluzione di Firesheep, e il motivo per cui ha gettato l’allarme sul web, è che rende il tutto alla portata di qualsiasi utente. L’autore dell’estensione, Eric Butler, sviluppatore freelance di Seattle, dice di averla creata appunto per sollevare il problema della scarsa sicurezza di molti siti web. Che però così ha reso ancora meno sicuri.

Proteggersi dal pericolo è possibile, tuttavia. E’ sufficiente chiudere le proprie reti wi-fi casalinghe, impostando una chiave crittografica (una specie di password). Bisogna collegarsi via browser all’indirizzo del router 1 e poi navigare tra i menu fino alla sezione dedicata alla sicurezza wi-fi. Nei luoghi pubblici, inoltre, evitiamo le reti aperte, cioè che non ci richiedono password. Ci sono inoltre estensioni del browser, come Force-Tls 2, che obbligano il sito a proteggere meglio le nostre informazioni tramite protocollo sicuro “https”. Purtroppo, non tutti i siti, anche i più famosi, gesticono a dovere questo protocollo.

Fonte: Repubblica

Untori digitali: bloccato il malware che arrivava dalla Scozia

ottobre 25, 2010 Spionaggio computer No Comments

Si parla spesso di crimini informatici, del codice maligno trasmesso in rete per infettare computer aziendali e privati. Si parla poco, invece, degli untori digitali. Chi sono, perché lo fanno, come fanno, cosa rubano. L’unità speciale e-Crime Unit della Polizia Metropolitana britannica ci offre l’opportunità di conoscerne uno.
Si chiama Matthew Anderson, ha 28 anni, vive in Scozia, a Drummuir, Aberdeenshire, e fa il cracker professionista, cioè il delinquente via internet. Gli agenti lo hanno arrestato per violazione del Computer Misuse Act, che prevede fino a due anni di carcere. Con lui sono finiti in manette altri due complici, un sessantatreenne finlandese e un inglese di 19.
Matthew Anderson è accusato di aver capeggiato una gang di untori telematici – nome in codice mOOp – che negli ultimi cinque anni avrebbe infettato migliaia e migliaia di computer in tutto il mondo.

Come? Attraverso milioni di messaggi di spam che contenevano in allegato virus, worm e trojan. Ecco i codici di quelli più conosciuti: Dogbot, Hackarmy.c, Santabot.a, Shuckbot.a, Rbot.bf, Tibick.a.

Il codice maligno agiva in background e permetteva al gruppo di crackers di impossessarsi di documenti, dati sensibili, password. I delinquenti riuscivano anche ad attivare le webcam dei computer piratati, per spiare gli utenti nelle loro case, e a registrare tutto quello che appariva sui monitor, con la tecnica dello screen grab.

Nell’abitazione di Matthew Anderson sono stati trovati documenti privati, testamenti, referti medici, curricula, elenchi di password e fotografie private. In questo modo la gang riusciva ad arricchirsi, impadronendosi di identità altrui per fare operazioni bancarie e commerciali e spionaggio industriale.

Alle indagini hanno collaborato Scotland Yard e la polizia finlandese. Il processo nei confronti di Anderson è stato fissato per il 22 novembre prossimo, davanti alla Southwark Crown Court.

La morale? Sempre la stessa. Tenere alta la guardia, aggiornare costantemente il software antivirus e anti malware, non aprire mai gli allegati spediti dagli sconosciuti, attivare un firewall…

Fonte: Pino Bruno Blog

Il sito Kaspersky sotto scacco dagli hacker

Kaspersky Lab ammette che chi tentava di comprare il suo software veniva indirizzato verso un sito fasullo. Pericolo passato

Gli hacker hanno causato seri imbarazzi a una delle principali società di sicurezza IT. Il sito web di Kaspersky Lab è stato colpito nel week end scorso : il sito rinviava i clienti che cercavano software di sicurezza verso una pagina esterna per il download di software contraffatto. Quando gli utenti cercavano di scaricare software dal sito Kaspersky venivano diretti verso un sito di malware che cercava di far scaricare un’applicazioni antivirus fasulla chiamate Security Tool. Una volta eseguito, il Security Tool mostrava una finestra che indicava di aver trovato un certo numero di vulnerabilità per spaventare l’utenza e indurla a comprare la versione completa del software.

Un classico caso di trappola informatica segnalato sempre più spesso proprio da tutti i fornitori di software di protezione It. Sembra che però, nonostante diversi utenti segnalassero questo attacco in vari forum online , Kaspersky negasse di aver subito qualsiasi tipo di attacco. Finalmente poi è arrivata la ammissione che l’inconveniente è durato almeno 3 ore e mezzo. Poi la società ha rassicurato gli eventuali clienti della piena e sicura operatività del sito e dei download.
Software antivirus fasullo è tradizionalmente propalato attraverso pagine create appositamente per apparire nei risultati di una ricerca, ma il tentativo di compromettere un sito legittimo di download , soprattutto di un fornitore di soluzioni di sicurezza, rappresenta un importante cambiamento di strategia da parte degli hacker.

Fonte: E-Week

Intercettare Skype e spiare le telefonate

Skype è probabilmente il sistema di instant messaging e VoIP più utilizzato al mondo. Tra i motivi del suo successo vanno annoverati il bassissimo costo delle chiamate e la notevole efficienza e qualità del trasporto di voce ed immagini, grazie all’adozione di algoritmi di codifica e compressione proprietari. Vi sono tuttavia altre caratteristiche tecniche che hanno contribuito al suo successo presso un pubblico di utenti più sofisticati e smaliziati. Il primo è il fatto che, utilizzando la porta 80 e pacchetti cifrati, le comunicazioni che intercorrono tra i vari nodi della rete attraversano impunemente i firewall e non possono essere facilmente filtrate, analizzate o bloccate. Il secondo è che, grazie all’uso di crittografia particolarmente robusta, sia le comunicazioni di servizio tra i nodi che i contenuti stessi delle comunicazioni (traffico chat, voce e video) non possono sostanzialmente essere decrittati da nessuno, ivi comprese le forze dell’ordine.

Intercettare Skype?
Le comunicazioni veicolate da Skype sono dunque praticamente non intercettabili; e se questo fatto ha contribuito a far diffondere l’uso del network presso gli utilizzatori particolarmente attenti alle questioni di privacy e sicurezza, purtroppo lo ha anche promosso presso criminali e malintenzionati di varia natura, i quali hanno trovato in Skype un sistema utile ed efficace per comunicare in barba alle forze dell’ordine. Per questo i gestori di telefonia VoIP sono obbligati a fornire alle forze dell’ordine, dietro specifico mandato dell’autorità giudiziaria e tramite una precisa normativa, le stesse prestazioni richieste agli operatori di telefonia analogica, quali la fornitura dei “cartellini di traffico” (dati identificativi degli estremi della comunicazione) e l’eventuale messa a disposizione del contenuto in chiaro delle conversazioni (“intercettazione” vera e propria). Nel caso di Skype, tuttavia, ciò non è legalmente possibile in quanto la società ha sede in Lussemburgo, dove le normative europee, per così dire, si infrangono; così, non essendo registrata come operatore telefonico in alcuna nazione, essa non deve sottostare agli obblighi di fornire alcunché alle locali autorità giudiziarie, europee o meno.

Continua a leggere su I-Dome

Spioni industriali, è allarme in USA

spionaggio industriale e aziendale

I furti di informazioni sarebbero commessi dagli stessi dipendenti

Le aziende americane devono cominciare ad attrezzarsi seriamente su un nuovo fronte, quello dello spionaggio industriale commesso dai propri dipendenti.
Paesi come Cina, Russia e Iran sono sempre più alla ricerca di brevetti e tecnologia occidentale, e di conseguenza aumentano i casi di spionaggio interno, grazie alla facilità con cui i dipendenti possono scaricare, salvare e trafugare dati sensibili.
Si tratta di un nuovo tipo di reato, spiega il New York Times, regolato da una legge emanata dal Congresso nel 1996 che fino ad oggi è stata utilizzata solo 7 volte. Il testo parla di spionaggio industriale, ma prevede l’aggravante nel caso in cui si riesca a dimostrare che il furto di informazioni serve ad agevolare un governo straniero.
Il primo caso di spionaggio interno, portato davanti a un tribunale americano nel 2001, coinvolgeva uno scienziato giapponese. Ma gran parte degli altri episodi riguarda ricercatori o ingegneri che hanno legami con la Cina.

Dopo decenni di operazioni eseguite con tecnologia a basso costo, ora la Cina “sente di aver davvero bisogno di una svolta e che diventare una potenza tecnologica e’ un suo diritto”, afferma James Mulvenon, direttore del Center for Intelligence Research and Analysis, un istituto di analisi di Washington che si occupa di monitorare le attività cinesi per agenzie governative. Secondo quanto dichiarato da Mulvenon al New York Times, la Cina sta tentando di riconquistare migliaia di scienziati di origine cinese che lavorano o si sono formati negli Usa.

La difficoltà però sta nel dimostrare che dietro il furto di dati ci sia davvero il governo di Pechino.

… Continue Reading

Norvegia attaccata dagli hackers

ottobre 20, 2010 Spionaggio computer No Comments

Centinaia di migliaia di documenti, relazioni, appunti, dati sensibili: è un mare di informazioni quello che sconosciuti hackers hanno prelevato dai computer governativi norvegesi.

È il quotidiano Aftenposten a raccontare dell’intrusione nei terminali degli uffici governativi in Akersgata, durante il fine settimana: non è ancora chiaro che tipo di dati sia stato trafugato, ma potrebbe essere di tutto visto che nei computer erano contenute informazioni che potrebbero essere utili ad intelligence straniere, ma anche per spionaggio industriale.

Non si sa chi ci sia dietro gli attacchi, né è stato possibile risalire alle fonti ostili che hanno infettato diversi computer. Quel che si sa è che già nel 2008 il governo era stato messo in allarme sulla possibilità che dati sensibili fossero rubati. In una relazione si leggeva che c’erano gravi carenze nei sistemi di sicurezza che aumentavano il rischio di perdite e di spionaggio. I nuovi finanziamenti che il governo Stoltenberg aveva messo in campo per colmare le lacune evidentemente non sono bastati. E, come è facile immaginare, una pioggia di pesanti critiche ha colpito il primo ministro.

Fonte: DirettaNews

I furti digitali superano quelli materiali

I furti di informazioni sono diventati la prima causa di frodi denunciata dalle aziende nel mondo. E hanno superato anche le sottrazioni di beni, finora al primo posto nella classifica delle truffe.

A osservare il cambiamento in atto è stata l’agenzia investigativa Kroll: ha posato la lente d’ingrandimento sul rapido aumento di crimini informatici attraverso un sondaggio su 800 società. Sono tre i settori più a rischio. Svetta la finanza, seguita dai servizi professionali e dall’area di tecnologie e media. In particolare, nel comparto hi tech il rischio di subire attacchi attraverso porte di accesso digitali come internet o le chiavette usb è aumentato dell’81% nell’ultimo anno.
Robert Brenner, Vice Presidente di Kroll per il Nord America rileva che «il furto di informazioni riservate è in aumento poiché questo tipo di dati sono sempre più accessibili e gli autori delle frodi – spesso dipendenti in procinto di lasciare l’azienda o scontenti e insoddisfatti della propria posizione – possono agire liberamente a causa di strutture e procedure di controllo spesso inefficienti».
La preoccupazione deriva anche dalla crescente complessità delle infrastrutture informatiche necessarie per affrontare attacchi e furti elettronici: l’abilità di hacker e gruppi di cybercriminali mette di continuo alla prova i sistemi di difesa. E richiede un costante aggiornamento. Eppure il primo motivo di preoccupazione denunciato dai manager è una truffa tradizionale, il phishing: si tratta della sottrazione di dati operata, per esempio, attraverso un falso messaggio di posta elettronica che trae in inganno il destinatario e apre una breccia nel perimetro di sicurezza.
Secondo Kroll la spesa per le difese informatiche è destinata ad aumentare del 47% entro un anno: le aziende investono per tutelare il patrimonio di conoscenza acquisito in anni di ricerca e sviluppo tecnologico. Ma sarà lunga la strada ancora da fare per trovare contromisure su larga scala.

Continua a leggere su Il Sole 24 Ore

Guida al controspionaggio

Come capire se qualcuno ti spia (Parte 2)

LEGGI LA PRIMA PARTE… – La scatola di una presa elettrica sembra essere stata spostata. Le prese elettriche sono tra i punti dove più frequentemente vengono nascosti dispositivi di intercettazione, così come lo sono i rilevatori di fumo, le lampade o gli interruttori. Se notate della sporcizia (tipo segatura o …

Come capire se qualcuno ti spia (Parte 1)

A casa, in ufficio ed in qualsiasi posto vi troviate potreste essere spiati. Chiunque voi siate, e qualsiasi cosa facciate, vi può capitare di incontrare persone che, per interesse o per avidità di potere, desiderano di venire in possesso di vostre informazioni riservate, sia per danneggiarvi che per ottenere un …

Il fisco controllerà anche i telefoni

Tra le grandi manovre di controllo che si stanno operando per monitorare i contribuenti, pare che gli agenti 007 dell’Agenzia delle Entrate si stiano concentrando sulle intercettazioni del nostro cellulare. Iphone, Samsung o qualsiasi altra marca sia, il fisco non si pone limiti. Non si tratta di spiare il contenuto …

Guide alla videosorveglianza

Come arrestare il key bumbing, il furto senza traccia

La nuova frontiera dei furti, per ladri in continuo aggiornamento, è il “key bumping”. Si tratta dell’arte di aprire le porte delle abitazioni senza lasciare segni di effrazione. A Roma, i Carabinieri hanno arrestato una banda di georgiani, ben 37 persone, specializzate in furti in appartamenti nella città e in provincia. L’organizzazione criminale è risultata responsabile di decine di colpi in appartamenti, e in particolare, è specializzata nella tecnica consente …

I consigli del ladro per una difesa ottimale contro i furti in estate.

furti in appartamento

Le vacanze, per molte famiglie italiane, sono già iniziate. Le città si svuotano e le case rimangono sempre più isolate, soprattutto se i vicini decidono di partire nello stesso periodo. Quella delle vacanze estive, quindi, diventa un’occasione per ladri, professionisti e no, per entrare in azione, in quanto hanno meno possibilità di essere visti e acciuffati e possono, così, agire con più calma. Il giornale napoletano “Il Mattino” proprio in …

Guida alla sorveglianza video: parte 4 – Visione filmati e integrazione

Passiamo alla quarta ed ultima parte della nostra guida, rispondendo a domande su come visualizzare i video di sorveglianza e come integrare le proprie apparecchiature di sorveglianza con altri sistemi video. 6. Visualizzare i video La maggior parte dei video di sorveglianza non viene mai vista da esseri umani, se non per indagini storiche. Alcuni sistemi a circuito chiuso consentono la visione in diretta, ad esempio come sistemi antitaccheggio in …

Guida alla sorveglianza video: parte 3 – Salvataggio filmati e analisi video

Proseguiamo con le nostre 7 domande, con la parte dedicata ai supporti di salvataggio dei filmati video, e all’analisi dei filmati registrati. 4. Salvataggio I video di sorveglianza sono quasi sempre salvati per recupero e revisione. La durata media dello stoccaggio è tra i 30 e i 90 giorni, anche se in alcuni casi il periodo può essere più breve, o durare anche per qualche anno. I due elementi più …

Contattaci


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

CONTATTACI SU SKYPE

Disclaimer


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

Intercettazioni.eu

Un aggregatore di articoli e guide online, su argomenti legati allo spionaggio, contro spionaggio, controllo accessi, intercettazioni, Sicurezza personale, protezione dei propri beni e dei vostri affetti.

Ricerca intestatario numero di cellulare

Vuoi sapere il titolare di un numero di telefono cellulare? o viceversa vuoi conoscere il numero di telefono partendo dall'intestatario? I numeri esteri non sono un problema! Chiamaci: 0803026530

Fornitura di sim card anonime

In abbinamento con i nostri telefoni cellulari Stealth Phone, per aggiungere un ulteriore livello di sicurezza alle vostre conversazioni telefoniche, da oggi possiamo offrirvi anche una serie di schede SIM anonime, per ottenere le quali non c’è bisogno di alcuna registrazione.
Chiamaci per saperne di piu' allo 0803026530!

Recupero sms cancellati

Recuperiamo sms, dati cancellati da sim card e telefoni cellulari. Devi inviarci la sim card e/o il telefono cellulare. In meno di una settimana riceverai i dati estratti per e-mail o per posta. Chiamaci per ulteriori informazioni: 0803026530

Come localizzare un cellulare

Come si fà a localizzare un cellulare?. Tutti i telefoni cellulari una volta accesi e collegati alla rete dei provider telefonici mobili sono rintracciabili geograficamente. Chiamaci per saperne di piu': 0803026530

Sblocco codici autoradio

Il codice di un autoradio è unico, per ogni radio associata ad ogni telaio, in genere si trova scritto a penna in qualche libretto di garanzia o manutenzione dalla concessionaria. Se è impossibile ritrovarlo, chiamaci: 0803026530

Recupero password perse

Hai dimenticato la tua password per Excel, word, myspace, aol, facebook, yahoo, msn, hotmail, live, gmail, libero, aim, aol....etc? Possiamo aiutarti, chiamaci: 0803026530