Home » Spionaggio computer » Articoli recenti:

Spionaggio a Travaglio e Grillo, il giornalista di Panorama patteggia

Dopo l’accesso abusivo al sistema informatico è arrivata la condanna

Un articolo del Corriere della Sera a firma di Luigi Ferrarella ci racconta la conclusione dell’indagine su Giacomo Amadori di Panorama e l’appuntato della Guardia di Finanza, imputati di accesso abusivo a sistema informatico per aver spiato le dichiarazioni dei redditi di “nemici” politici:

Nel 2008-2009 ne hanno fatto le spese Raimondo Mesiano, il giudice civile che condannò la Fininvest a risarcire 750 milioni alla Cir per il lodo Mondadori, ma anche i politici ed ex pm Antonio Di Pietro e Luigi de Magistris, gli Agnelli-Elkann, il comico Beppe Grillo, il giornalista Marco Travaglio e Patrizia d’Addario, fra i «1.340 accessi abusivi mediante la password» del finanziere «usata non per esigenze d’ufficio». Ora a Brescia il finanziere Fabio Diani ha accettato una pena concordata di 2 anni e il giornalista Giacomo Amadori ha scelto di patteggiare 1 anno (pene sospese) per il reato di accesso abusivo a sistema informatico. All’epoca dell’indagine, migrata da Milano a Brescia proprio perché un giudice milanese era tra le parti lese, la direzione del settimanale aveva replicato: «Non si tratta di killeraggio o dossieraggio, ma Amadori ha fatto solo il suo lavoro usando dati utilizzabili e non coperti da privacy». La scelta di patteggiare pare segnalare una realtà differente. L’inchiesta del pm Elio Ramondini intercettò anche le mail del finanziere per l’invio dei dati al giornalista, le quali in un caso avevano inguaiato un’altra collega della Mondadori: le indagini hanno però compreso che era stata usata solo come ignara cassetta della posta, e quindi è stata archiviata.

E’ la fine dell’ennesima vicenda disonorevole, che però domani nessuno ricorderà.

Fonte: Giornalettismo

«Diventa un hacker per il voto d’esame»

INDAGINE. «Ha violato il server di Roma Tre». Studente entra nel sistema della università capitolina. La polizia l’ha perquisito: «Ma ho cambiato una data come da accordi»

Avrebbe tentato di entrare nel sito dell’università per “sistemare” qualche voto, se non per aggiungersi virtualmente qualche esame che non ha ancora sostenuto. È questa l’accusa che la procura di Roma muove ad uno studente vicentino, indagato con l’ipotesi di tentato accesso abusivo ad un sistema informatico.
Nelle settimane scorse, Luca Volpe, 24 anni, della città, ha subito la perquisizione delegata dalla procura capitolina. La polizia ha eseguito una copia di tutto quanto contenuto nel suo computer e gli ha consegnato l’avviso di garanzia. «È un’accusa folle – ribatte il giovane -. Ho cercato sì di accedere al sito, ma su indicazione della segreteria. Non volevo sistemare assolutamente nulla se non correggere un errore commesso proprio dai dipendenti dell’ateneo».
Volpe, di origini trevigiane, è uno studente lavoratore. Dipendente di una società vicentina, è da anni iscritto alla facoltà di Sociologia dell’università Roma 3. Da quanto è stato possibile ricostruire, l’indebito tentativo di accesso risalirebbe ai primi di ottobre, e sarebbe stato scoperto dai tecnici informatici che lavorano per l’ateneo che lo hanno segnalato al preside di facoltà il quale si è rivolto alle forze dell’ordine. Esaminando gli indirizzi “ip”, che caratterizzano ciascun computer al momento di accedere ad internet, gli inquirenti sono risaliti senza ombra di dubbio fino a Volpe. Per quale motivo poteva avere interesse a compiere un reato? «Per trarre un vantaggio», sostiene il pm. Entrare nel sito da amministratore dà la possibilità di aggiungere o togliere esami, o cambiare voti e date.

Continua a leggere su Il Giornale di Vicenza

In Italia un’azienda su due blocca Facebook. Cosa ne pensi? Pro e contro dei social network in ufficio

C’è chi lo blocca ma non vuole che si sappia troppo in giro, «non facciamo la figura dei censori». Chi lo consente ma su un solo computer, un’unica postazione free access per i momenti di pausa. Chi lo lascia invece libero e ne promuove l’uso tra i dipendenti. Facebook in azienda non riscuote un successo pari al suo reciproco: troppo svago, troppo rischio. Sempre più aziende sbarcano sui social network, ma «quella di vietare l’accesso ai dipendenti è una pratica molto diffusa, perché FB viene visto come la fonte di ogni attività online». Scordarsi le vecchie polemiche sull’uso delle chat, o di messenger in ufficio

Conversazione, condivisione foto e video, agenda, giochi. «Facebook – dice Vincenzo Cosenza, director di Digital PR, agenzia specializzata in social media che fa capo alla Hill&Knowlton – offre tutto in un unico ambiente, sostituisce l’esperienza di rete».
Perciò il divieto di FB è comune «tra le attività in cui la variabile tempo è più incombente, come le banche», spiega Cosenza, che gestisce un Osservatorio Facebook. «E di solito non ci sono “finestre” aperte durante la giornata: se c’è un blocco, è totale». Quanto conviene questo blocco? Poco, secondo una ricerca dell’Università di Melbourne. Se usati con parsimonia, i social network fanno anzi bene all’attività lavorativa: i dipendenti che li usano per meno del 20% dell’orario lavorativo risulterebbero il 9% più produttivi. Inutile dire che questa ricerca si scontra con altre realizzate da società specializzate in ottimizzazione di reti. Ipanema Technologies, interrogando alcune grandi aziende, ha visto che il 54% delle risorse di rete vengono assorbite da applicazioni che con l’attività aziendale c’entrano poco (Facebook, Youtube, Twitter). I manager It hanno un motivo in più per piazzare i loro paletti.

Quante sono le aziende italiane che negano l’accesso a Facebook? «Mancano dei dati aggregati di questo tipo», riflette Cosenza. «Sono almeno il 50%» per Francesca Contardi, amministratore delegato di Page Personnel, agenzia per il lavoro specializzata in ricerca e selezione di figure impiegatizie fino al livello middle management, «e molte non lo fanno sapere per paura di perdere candidati papabili». «In generale, timori di spionaggio industriale e perdita di produttività – prosegue Contardi – sono i due motivi principali che spingono le aziende alla censura. A temere che i propri dipendenti possano essere spiati attraverso i social network sono soprattutto le aziende che trattano dati sensibili, informazioni di terzi, brevetti, penso alle case automobilistiche».

Continua a leggere su Il Sole 24 Ore

Francia: hacker contro il ministero delle Finanze

La conferma, alla fine, è arrivata direttamente dal ministero delle Finanze francese. A dicembre più di 150 computer dei servizi di Bercy sono stati attaccati da cyber-pirati. La notizia è apparsa domenica su Paris Match. Il dicastero ha comunque voluto assicurare che nessun processore conteneva dati personali dei contribuenti.

“Quel che è importante – ha dichiarato il ministro delle Finanze François Baroin – è che si conosca l’origine, che venga definita la modalità di questo attacco da parte degli hacker e poi che siano stati messi a punto sistemi di protezione sufficientemente forti e potenti”.

Il ministero ha fatto sapere che almeno diecimila postazioni di lavoro sono già state messe in sicurezza. L’attacco, il primo di simili dimensioni contro lo Stato francese, ha avuto come bersaglio principale i dossier relativi al G20, presieduto da novembre proprio dalla Francia. Molti dati venivano inoltrati verso siti cinesi. Bercy sta provando a risalire agli hacker.

Fonte: Euronews

Internet: Hacker da tutta Italia a Milano per la “Cracca al Tesoro”

Roma, 5 mar. – (Adnkronos/Ign) – ‘Armati’ di notebook e antenne direzionali, ragazzi e appassionati di ogni eta’ daranno vita sabato 12 marzo a Milano alla ‘Cracca Al Tesoro‘(Cat), una versione moderna e tecnologica della piu’ tradizionale caccia al tesoro.

Con la CAT 2011 la zona di Corso Como si trasformera’ nel pomeriggio in un campo di battaglia tecnologico per il gioco a squadre che chiamera’ a raccolta hacker da tutta Italia per cimentarsi in una sfida all’ultimo byte.

”Il gioco e’ studiato apposta per chi vuole cimentarsi con un ambiente Wi-Fi su piu’ livelli – spiega a IGN, testata online dell’ADNKRONOS, Cristiano Cafferata, System Engineer SonicWALL -. L’ultima, una wireless a livello aziendale, non e’ mai stata violata. E’ questa la vera sfida”. ”Offriamo ai giovani – aggiunge – un campo di gioco, dove esercitarsi nel pieno rispetto delle regole in un’attivita’ che normalmente e’ illegale. E’ un modo per mettere alla prova se stessi e, perche’ no, in caso di vittoria, di ottenere anche una certa visibilita”’.

Fonte: Libero News

La polizia postale denuncia un hacker di ventidue anni

La polizia postale ha denunciato un giovane marocchino di 22 anni residente a Lucca, per accesso abusivo a sistema informatico e danneggiamento di dati. Il ragazzo, che ha già confessato nei dettagli la sua bravata, è ritenuto responsabile dell’attacco informatico che l’estate scorsa ha reso inaccessibili per alcune ore i siti web dell’aeroporto di Catania, di Confindustria etnea e di altre importanti aziende.

Dopo gli attacchi informatici di tipo “defacement”, l’hacker si era vantato dell’atto criminoso in un sito fondamentalista islamico. La matrice probabilmente è religiosa ma non sono emersi collegamenti con organizzazioni terroristiche, anche se le indagini sono ancora in corso.
Il procuratore aggiunto Giuseppe Toscano e il sostituto Vincenzo Serpotta hanno disposto alcune perquisizioni nei confronti dell’indagato e di altre persone a lui vicine che sono state eseguite dagli uomini della polizia postale in collaborazione con la Digos.

Fonte: Lo Schermo

Gli hacker attaccano Casa Moratti “Volevano spiare le mail”

I pirati informatici hanno provato ad entrare nella posta elettronica dei membri dell’associazione vicina al primo cittadino. Azzoni: “nel mirino perché è anche la sede del comitato elettorale”

I pirati informatici attaccano la Casa di Letizia Moratti. No, non parliamo della dimora del sindaco, ma dell’associazione vicina alla Moratti. Gli hacker hanno cercato di leggere la posta elettronica dei responsabili della Casa di Letizia Moratti, a partire da quella del presidente Mario Azzoni. Ma non solo. I pirati hanno preso di mira anche le email dello studio da avvocato in corso Venezia 44 dell’ex presidente dell’associazione vicina al sindaco, Marcello Di Capua.

Insomma, un attacco ai «morattiani doc». Sferrato allo stesso provider, Tvt, che ha come clienti sia la Casa di Letizia Moratti che lo studio legale, come confermano Azzoni e Di Capua. Ma perché gli hacker sono entrati in azione? Perché hanno cercato di leggere, senza riuscirvi a quanto si apprende, le email delle persone vicine alla Moratti? Il movente potrebbe essere politico. Azzoni racconta: «Pochi giorni fa ho annunciato che la sede di Casa di Letizia Moratti (in via Montebello, ndr) sarà utilizzata come comitato elettorale del sindaco nella campagna per le Comunali. Questo annuncio può aver attirato l’attenzione degli hacker. Forse c’era qualcuno che voleva carpire qualche informazione relativa alla campagna elettorale della Moratti. Ma non voglio accusare nessuno. Noi, comunque, non abbiamo nulla da nascondere. Siamo un’associazione apartitica, ma parteciperemo alla campagna della Moratti in modo massiccio».

Azzoni spiega che «i sei-sette indirizzi di posta elettronica collegati a Casa di Letizia Moratti sono stati attaccati mercoledì e oggi (ieri, ndr) non possono ancora essere utilizzati». Il numero uno dell’associazione attende una relazione scritta da parte del provider che confermi che si è trattato di un attacco da parte di hacker informatici. A quel punto la Casa di Letizia Moratti presenterà una denuncia alla Polizia postale. Stesso discorso per lo studio legale dell’avvocato Di Capua. Anche lui, una volta in possesso della relazione del provider, denuncerà quanto accaduto alla Polizia postale. «Si è trattato di un attacco massiccio e coordinato, scattato lunedì, da parte di un gruppo di hacker “professionisti”, secondo quanto mi ha riferito il provider Tvt — sottolinea Di Capua —. La qualità del nostro sistema informatico, però, ha impedito che l’attacco andasse a buon fine. Gli hacker non sono riusciti a leggere le nostre email». Anche secondo l’ex numero uno di Casa di Letizia Moratti l’azione degli hacker può avere una motivazione politica: «L’obiettivo era il sindaco e le persone che gli stanno intorno».

Può c’entrare qualcosa il fatto che Di Capua è, anzi era uno dei membri del comitato dei controllori del Pio Albergo Trivulzio, l’istituto dal quale l’avvocato ha acquistato uno studio di 130 metri quadrati in via Regina Margherita per 744 mila euro? Lui, Di Capua, lo esclude: «A parte il fatto che mi sono autosospeso da quell’incarico, l’attacco degli hacker è stato fatto alla Casa di Letizia Moratti e a me che ne sono l’ex presidente. Non può essere una semplice casualità».

Fonte: Il Giorno

Internet: social network allargano raggio indagini, sempre piu’ elementi dal web

Testimoni, tracce, intercettazioni ma non solo. I social network risultano sempre piu’ utili ai fini delle indagini, che si tratti di scoprire una frode, un furto d’identita’ fino a riuscire a individuare il responsabile di un omicidio. Frasi lasciate su una bacheca virtuale, come nel caso dell’amica di Yara Gambirasio, che possono diventare in ogni caso un elemento da non trascurare. Indagini che ormai non possono non tenere conto dei nuovo mezzi di comunicazione. Profili Facebook che vengono passati al setaccio e che come nel caso dell’omicidio di Anna Costanzo possono portare all’assassino. Tra gli indizi, infatti, che hanno incastrato il suo aggressore, arrestato con l’accusa di essere l’autore dell’omicidio della ‘truccatrice degli artisti’, anche i collegamenti a internet attivati dalla linea telefonica dell’abitazione della vittima la notte dell’omicidio e il doppio accesso a facebook effettuato sia con l’account della donna che con il suo ai rispettivi profili. “Il raggio di azione delle indagini si e’ ampliato – spiega all’ADNKRONOS Salvo La Barbera dirigente del compartimento Polizia comunicazioni per la Lombardia, che si sta occupando anche del caso Yara – Social network, blog, forum e chat possono, infatti, contenere elementi utili perche’ pur nella loro diversita’ hanno in comune al loro interno una grande quantita’ di informazioni personali che possono essere oggetto, dopo la richiesta dell’autorita’ giudiziaria, di accertamenti. Data la complessita’ dei mezzi con cui sempre piu’ spesso si interagisce e l’eta’ in cui ci si avvicina, la polizia – ha sottolineato La Barbera – e’ impegnata nel diffondere un uso corretto della rete, puntando sulla prevenzione. Proprio per questo sono stati avviati programmi partendo dai minori”.

Fonte: ADN Kronos

Infrastrutture sensibili, nuovo obiettivo dei cyber criminali

Secondo Radware, i siti governativi, come quelli di aziende e di organizzazioni pubbliche, costituiscono oggi il target potenziale degli attacchi in rete.

Nonostante aziende, enti governativi ed il settore pubblico in generale abbiano di recente adottato sistemi di prevenzione a contrasto di possibili attacchi, secondo Radware (NASDAQ: RDWR), fornitore leader di soluzioni intelligenti integrate di application delivery per reti business-smart, queste entità costituiscono oggi l’obiettivo principale dei cyber criminali. Infatti, l’ERT (Emergency Response Team) di Radware ha identificato proprio nel settore dei servizi pubblici la ‘vittima’ potenziale degli hacker e raccomanda particolare attenzione e vigilanza a coloro che vi operano.

Qual è la motivazione che spinge i cyber criminali? Prima di tutto la sfida ad attaccare infrastrutture sensibili, quali ospedali, trasporti pubblici, commissariati di polizia, centrali per la distribuzione di energia, telecomunicazioni e strutture di servizio pubblico, e quindi causare danni più o meno ingenti. L’interruzione dei servizi, la diffusione di panico, il rallentamento di operazioni commerciali, sono solo alcuni esempi dei sistemi, con motivazioni non-finanziarie, che i cyber criminali utilizzano per sperimentare nuove tipologie di attacco e per studiare come infiltrarsi nei sistemi centrali attraverso la diffusione di malware nelle applicazioni. Con la paralisi del sistema di transito oppure con la creazione di un blackout periferico, gli hacker inviano un messaggio, o meglio una minaccia, a quei governi, aziende o altri enti che non si adeguano alle loro opinioni politiche personali.

Ironicamente, si può dire che i cyber criminali usino il proprio talento informatico per creare un sistema di “boicottaggio moderno”. Lo abbiamo visto nella recente campagna Wikileaks Operation Payback, dove gli hacktivists hanno preso posizione e, sfruttando vulnerabilità esistenti in rete, sono riusciti a bloccare siti e a paralizzare servizi online finanziari e non. L’attacco più recente è stato sferrato al NASDAQ (la borsa telematica di NY). Nonostante quest’ultimo assalto non sembri aver avuto successo, le modifiche o il blocco delle quotazioni avrebbe potuto scatenare panico finanziario a livello mondiale. A queste istituzioni non mancano certamente esperienza e fondi per investire nella sicurezza delle proprie reti ed applicazioni, ma finora hanno fallito.

Un’altra motivazione addotta dai cyber criminali è la creazione di uno ‘stato di cyber-guerra’, ossia attacchi a nazioni/governi e sistemi di rete di difesa: lanciano la sfida a violare queste strutture nazionali e, per esteso, causare danni alla collettività. Molti paesi non hanno ancora fatto i necessari investimenti a protezione delle proprie infrastrutture sensibili a causa di budget ristretti oppure di una non adeguata conoscenza e consapevolezza dei pericoli potenziali.

Continua a leggere su Data Manager

Dopo Google, hacker cinesi attaccano Morgan Stanley

Alcuni hacker cinesi che più di un anno fa avevano attaccato Google ed altre aziende americane sarebbero riusciti ad entrare nel sistema della banca Morgan Stanley

Gli stessi hacker cinesi che più di un anno fa avevano attaccato Google ed altre aziende statunitensi sarebbero ora riusciti ad entrare nel sistema della banca Morgan Stanley e ad impadronirsi così di una serie di dati e di informazioni riservate.
Secondo quanto rivelato dall’agenzia di stampa Bloomberg, la notizia sarebbe trapelata da alcuni messaggi di posta elettronica scambiati tra Morgan Stanley e HBGary, una società di sicurezza informatica.
Pare che la pubblicazione di tali e-mail sia avvenuta ad opera di un’altra rete di hacker, l’ormai nota Anonymous, che si occupa di sostenere Julian Assange e il suo sito WikiLeaks.
Al momento si sta cercando di capire quali informazioni siano state sottratte precisamente.

Fonte: Bit City

Chris Putnam, l’hacker assunto da Facebook

Grazie al film “Social Network“, tutto il mondo ha potuto conoscere nei dettagli la vera storia di Mark Zuckerberg e la nascita del social network più popolare e diffuso al mondo: Facebook.

La storia di Zuckerberg, il giovane che grazie ad un’idea e soprattutto grazie alla violazione del database delle studentesse di un college ha concepito la versione primitiva del noto social network, è un brillante esempio di come, ancora oggi, le idee vincenti possano cambiare la vita di chiunque.

Ma nell’universo Facebook c’è anche un’altra storia, molto simile a quella di Zuckerberg, che vede come protagonista un giovane hacker, Chris Putnam, che lanciò una sfida a Facebook nel 2005 grazie ad un worm (un programma simile ad un virus capace di compiere operazioni senza autorizzazione), e che proprio grazie a quella “bravata” si è conquistato un posto di lavoro proprio nell’azienda di Zuckerberg.

Putnam, assieme a due amici, dopo aver creato il worm, è riuscito a diffonderlo in modo virale e silenzioso nel social network, riusciendo modificare foto ed impostazioni di ogni profilo “infetto”, arrivando addirittura a renderlo simile nell’aspetto ad un profilo MySpace, lo storico rivale, a quei tempi, di Facebook.

A quel punto la dirigenza di Facebook, dopo numerose lamentele e problemi che hanno interessato anche direttamente alcuni dipendenti, si mette in moto e riesce a contattare Putnam, convocandolo direttamente nella sede di Palo Alto della società.

Il giovane 19enne, intimorito e spaventato delle possibili consequenze che lo aspettavano, si è presentato all’appuntamento, ma per lui non arrivarono guai con la legge o richieste di risarcimento milionarie. Putnam rivelò invece tutti i dettagli e i segreti del worm.

Dopo circa un mese, infatti, fu ricontattato da Facebook che gli offriva un posto di lavoro.

Ancora oggi, Putnam lavora per Zuckerberg, ed ha lasciato già una traccia indelebile di sè nel social network: un’emoticon a lui dedicata nella chat di Facebook. Basta digitare “:putnam” ed il gioco è fatto.

Fonte: Pianeta Tech

Gli USA spingono per l’uso di https

HTTPS ? E’ il risultato dell’applicazione di un protocollo di crittografia asimmetrica al protocollo HTTP. Google ha introdotto di recente l’uso della crittografia durante lo scambio dei dati tra il browser ed i server dell’azienda ma tale novità è ad “uso e consumo” degli utenti USA. L’uso di questo “stratagemma” riduce i tentativi di intromissione di terzi quando facciamo uso di reti pubbliche WIFI presso gli Internet Cafe o ad esempio biblioteche.

Charles Schumer, senatore di New York, ritorna sull’argomento HTTPS dicendo che tutti i principali siti web dovrebbero implementare l’HTTPS per garantire un Web sicuro. Elogia diversi siti web che offrono l’HTTPS “tirando le orecchie” a chi non lo fornisce oppure lo fornisce ma richiede un ulteriore intervento utente. L’intervento di Charles Schumer è diretto a Google, motore di ricerca “con mille tentacoli” che ha introdotto la navigazione HTTPS ma richiede, ai navigatori USA che vogliono far uso della novità, il login oppure l’accesso (senza login) a https://encrypted.google.com ?

Dice che la situazione attuale è preoccupante e che gli hacker possono rubare dati personali per impersonare la vittima e fare acquisti online o inviare messaggi fasulli. Definisce il protocollo http “un tappeto di benvenuto per gli aspiranti hacker” annunciando di voler mettersi in contatto con i siti web più importanti. Chi sono gli obiettivi di Charles Schumer ? Siamo a conoscenza, quasi sicuramente, di due obiettivi, sono Facebook e Google che sono i siti più visitati di Internet. Improbabile un attacco a Wikipedia ma la prudenza non è mai troppa. Wikipedia non richiede l’immissione di dati personali in fase di editing a meno che non “ci si voglia registrare a tutti i costi”.

Continua a leggere su Italia SW

Sony chiede 1 milione di euro all’hacker, lui non molla

L’hacker graf_chokolo denunciato da Sony per 1 milione di euro. È reo di aver pubblicato online materiale che serve per l’hacking della PS3. Lui non molla e Geohot ne decanta le lodi.

Sony ha chiesto 1 milione di euro all’hacker graf_chokolo per aver pubblicato sul Web il materiale di cui si è servito per aggirare le difese della PS3 (Perquisizione a casa di un hacker PS3, lui si vendica). Nei giorni scorsi a graf_chokolo, nickname di Alexander Egorenkov, era stata perquisita la casa dalla polizia tedesca, che aveva preso in custodia il suo computer, la PS3 e altri dati, come gli account.

L’hacker, per ripicca, aveva deciso di pubblicare tutto il materiale prodotto in Rete, sfidando Sony. In poche ore è stato raggiunto da una lettera dello studio legale Arnold Ruess che, per conto della divisione europea dell’azienda nipponica, richiedeva la rimozione del materiale dal Web e fissava “l’ammontare della controversia” a 1 milione di euro.

Neanche lo spauracchio di una richiesta di risarcimento danni milionaria sembrerebbe, però, aver messo paura a graf_chokolo. “Non mi conoscono affatto, non m’importa niente se la raddoppiano. Più alta è la somma maggiore è la mia motivazione. […] I soldi e persino la mia vita non significano molto per me, senza conoscenza. Ho una mente scientifica e la conoscenza è il cibo del mio cervello. Senza hacking di HV (HyperVisor), Linux e kernel FreeBSD la mia vita non ha senso”.

“Mi manca terribilmente il mio HV e, negli ultimi 2 giorni, ho una fame di conoscenza che non posso più controllare. Ho bisogno di conoscere e fare ricerca, hanno un enorme significato nella mia vita. Nemmeno il carcere o addirittura la morte possono fermarmi”.

“L’avvocato di Sony mi ha chiesto perché sto facendo tutto questo, perché odio Sony? Lui non può capire perché lo sto facendo, è pagato per fare quello che deve fare. Io no. Persino ora non ho rancore nei confronti di Sony. Odio avere pensieri per la testa, mi tengono lontano dalle cose importanti. Faccio un uso migliore del mio cervello e della mia conoscenza”.

Continua a leggere su Tom’s Hardware

Guida al controspionaggio

Come capire se qualcuno ti spia (Parte 2)

LEGGI LA PRIMA PARTE… – La scatola di una presa elettrica sembra essere stata spostata. Le prese elettriche sono tra i punti dove più frequentemente vengono nascosti dispositivi di intercettazione, così come lo sono i rilevatori di fumo, le lampade o gli interruttori. Se notate della sporcizia (tipo segatura o …

Come capire se qualcuno ti spia (Parte 1)

A casa, in ufficio ed in qualsiasi posto vi troviate potreste essere spiati. Chiunque voi siate, e qualsiasi cosa facciate, vi può capitare di incontrare persone che, per interesse o per avidità di potere, desiderano di venire in possesso di vostre informazioni riservate, sia per danneggiarvi che per ottenere un …

Il fisco controllerà anche i telefoni

Tra le grandi manovre di controllo che si stanno operando per monitorare i contribuenti, pare che gli agenti 007 dell’Agenzia delle Entrate si stiano concentrando sulle intercettazioni del nostro cellulare. Iphone, Samsung o qualsiasi altra marca sia, il fisco non si pone limiti. Non si tratta di spiare il contenuto …

Guide alla videosorveglianza

Come arrestare il key bumbing, il furto senza traccia

La nuova frontiera dei furti, per ladri in continuo aggiornamento, è il “key bumping”. Si tratta dell’arte di aprire le porte delle abitazioni senza lasciare segni di effrazione. A Roma, i Carabinieri hanno arrestato una banda di georgiani, ben 37 persone, specializzate in furti in appartamenti nella città e in provincia. L’organizzazione criminale è risultata responsabile di decine di colpi in appartamenti, e in particolare, è specializzata nella tecnica consente …

I consigli del ladro per una difesa ottimale contro i furti in estate.

furti in appartamento

Le vacanze, per molte famiglie italiane, sono già iniziate. Le città si svuotano e le case rimangono sempre più isolate, soprattutto se i vicini decidono di partire nello stesso periodo. Quella delle vacanze estive, quindi, diventa un’occasione per ladri, professionisti e no, per entrare in azione, in quanto hanno meno possibilità di essere visti e acciuffati e possono, così, agire con più calma. Il giornale napoletano “Il Mattino” proprio in …

Guida alla sorveglianza video: parte 4 – Visione filmati e integrazione

Passiamo alla quarta ed ultima parte della nostra guida, rispondendo a domande su come visualizzare i video di sorveglianza e come integrare le proprie apparecchiature di sorveglianza con altri sistemi video. 6. Visualizzare i video La maggior parte dei video di sorveglianza non viene mai vista da esseri umani, se non per indagini storiche. Alcuni sistemi a circuito chiuso consentono la visione in diretta, ad esempio come sistemi antitaccheggio in …

Guida alla sorveglianza video: parte 3 – Salvataggio filmati e analisi video

Proseguiamo con le nostre 7 domande, con la parte dedicata ai supporti di salvataggio dei filmati video, e all’analisi dei filmati registrati. 4. Salvataggio I video di sorveglianza sono quasi sempre salvati per recupero e revisione. La durata media dello stoccaggio è tra i 30 e i 90 giorni, anche se in alcuni casi il periodo può essere più breve, o durare anche per qualche anno. I due elementi più …

Contattaci


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

CONTATTACI SU SKYPE

Disclaimer


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

Intercettazioni.eu

Un aggregatore di articoli e guide online, su argomenti legati allo spionaggio, contro spionaggio, controllo accessi, intercettazioni, Sicurezza personale, protezione dei propri beni e dei vostri affetti.

Ricerca intestatario numero di cellulare

Vuoi sapere il titolare di un numero di telefono cellulare? o viceversa vuoi conoscere il numero di telefono partendo dall'intestatario? I numeri esteri non sono un problema! Chiamaci: 0803026530

Fornitura di sim card anonime

In abbinamento con i nostri telefoni cellulari Stealth Phone, per aggiungere un ulteriore livello di sicurezza alle vostre conversazioni telefoniche, da oggi possiamo offrirvi anche una serie di schede SIM anonime, per ottenere le quali non c’è bisogno di alcuna registrazione.
Chiamaci per saperne di piu' allo 0803026530!

Recupero sms cancellati

Recuperiamo sms, dati cancellati da sim card e telefoni cellulari. Devi inviarci la sim card e/o il telefono cellulare. In meno di una settimana riceverai i dati estratti per e-mail o per posta. Chiamaci per ulteriori informazioni: 0803026530

Come localizzare un cellulare

Come si fà a localizzare un cellulare?. Tutti i telefoni cellulari una volta accesi e collegati alla rete dei provider telefonici mobili sono rintracciabili geograficamente. Chiamaci per saperne di piu': 0803026530

Sblocco codici autoradio

Il codice di un autoradio è unico, per ogni radio associata ad ogni telaio, in genere si trova scritto a penna in qualche libretto di garanzia o manutenzione dalla concessionaria. Se è impossibile ritrovarlo, chiamaci: 0803026530

Recupero password perse

Hai dimenticato la tua password per Excel, word, myspace, aol, facebook, yahoo, msn, hotmail, live, gmail, libero, aim, aol....etc? Possiamo aiutarti, chiamaci: 0803026530