Home » Spionaggio computer » Articoli recenti:

Il futuro di WikiLeaks

febbraio 28, 2011 Spionaggio computer No Comments

Nei prossimi anni vedremo sempre più spesso exploit di informazioni più o meno veritiere sbandierate come segreti carpiti a questa o quell’organizzazione. Alla fine, le informazioni saranno protette non tanto dalle barriere dietro le quali verranno conservate, ma dalla difficoltà di determinare quale fra le diverse fonti sia attendibile e quali informazioni, da essa diramate, siano vere, false o astutamente manipolate.

Tutti gli organi di informazione hanno prestato grande attenzione al fenomeno WikiLeaks. Ne hanno evidenziato l’eccezionalità, quasi rappresentasse una “rivoluzione” nel campo della protezione delle informazioni. Qualcuno si è anche spinto a dire che, dopo WikiLeaks, nessuna informazione è più al sicuro e che avremo presto accesso a tutte le informazioni “riservate” generate, raccolte o conservate da chiunque. Questa visione molto giornalistica è, per fortuna, poco realistica, sebbene WikiLeaks rappresenti ugualmente un evento epocale per coloro che si occupano della protezione delle informazioni. Per capire questo apparente paradosso, dobbiamo analizzare meglio il significato effettivo di WikiLeaks. Sintetizzando in termini minimi, si può affermare che Julian Assange è entrato in possesso di alcune informazioni riservate (non certo quelle segrete o segretissime) e le ha pubblicate sul suo sito web. Il furto, o comunque l’acquisizione, delle informazioni dell’avversario è una strategia di politica estera comune a tutti i Paesi del mondo, ma anche a realtà industriali e commerciali. Non da oggi, potremmo dire da sempre. Conoscere in anticipo le mosse del “nemico” è sempre stato un obiettivo strategico, declinatosi nelle varie e molteplici forme dello spionaggio, dell’intelligence e, più di recente, della business intelligence.

Per proteggersi da queste azioni, i diversi Stati e le aziende si sono attrezzati con strategie di contro-spionaggio anche molto raffinate, che non si limitano alla sola protezione delle informazioni, ma favoriscono anche la diffusione di informazioni volutamente false o fuorvianti. Il fatto che qualcuno sia riuscito ad entrare in possesso di alcuni documenti riservati non costituisce quindi una novità. Ciò che di peculiare possiede WikiLeaks è invece legato a due aspetti, evidenziati solo in parte dai media. Il primo è rappresentato dall’enorme quantità di informazioni che Assange è riuscito a carpire. Ciò è frutto della diffusione pervasiva delle tecnologie informatiche, le quali, da un lato hanno favorito un aumento esponenziale dello scambio di informazioni (quante mail riceviamo ed inviamo ogni giorno? Confrontiamo questo numero con i nostri scambi epistolari di cinque o dieci anni fa) e dall’altro hanno permesso di maneggiare, conservare e riprodurre con estrema facilità quantità anche enormi di dati. Oggi, su una mini pen-drive della dimensione di un francobollo, possono essere memorizzate tante informazioni quante quelle contenute in 300 metri di scaffalature! (e la pen-drive è certamente più facile da trasportare o nascondere rispetto alle tonnellate di carta delle scaffalature). L’altro aspetto colto da pochi è che Assange ha agito nel mondo dell’intelligence “violando” la prima regola, la riservatezza.

Continua a leggere su Social News

Libia: tv, sito agenzia Jana sotto attacco hacker

febbraio 27, 2011 Spionaggio computer No Comments

Tripoli, 26 feb. – (Adnkronos/Aki) – Il sito internet dell’agenzia di stampa ufficiale libica ‘Jana’ e’ sotto attacco da parte di alcuni hacker che sono riusciti a metterlo fuori uso. Lo ha annunciato la tv di stato libica, che trasmette da Tripoli. Il sito e’ in effetti inaccessibile da diverse ore. Se si tenta di aprirlo appare una schermata di errore.

Fonte: ADN Kronos

Anoressia sessuale per i giovani che visitano spesso i siti porno

febbraio 26, 2011 Spionaggio computer No Comments

Si chiama anoressia sessuale ed è uno dei mali del nostro tempo che riguarda specialmente i più giovani che si collegano sistematicamente a internet per visitare siti porno, causa del calo del desiderio. Dall’analisi realizzata sui portali dedicati al sesso e del loro consumo in Italia, si è visto l’identikit di una popolazione che ama spiare virtualmente andando a interferire con la propria sessualità nel mondo reale.

A novembre 2010 sono stati ben 7,8 milioni di italiani a fruire di contenuti porno, ossia ben il 29% dei navigatori totali. Rispetto allo stesso periodo del 2005 si è registrato un aumento pari al 58%, un aumento veramente sbalorditivo. Ci si imbatte nei primi siti a luci rosse tra i 13 e i 14 anni e sono proprio i più giovani a essere maggiormente a rischio di anoressia sessuale, con il disgusto per la sessualità.

Questa nuova patologia riguarda i giovani con meno di 25 anni e riguarda circa il 70% dei ragazzi con problematiche legate al sesso che si rivolgono ai consultori. Generalmente chi accusa questa disfunzione ha visitato su Internet siti pornografici spinti.

Il fruire di queste immagini in questa fase della vita, ha rallentato la maturazione cerebrale della sessualità, svincolato il sesso dall’affettività e fatto perdere l’interesse verso il sesso reale che necessita proprio di fantasia, per avere un giusto e sano sviluppo.

L’Internet disinibito, che mostra immagini chiare e specifiche uccide proprio questa fantasia nei più giovani, rendendo tutto freddo e ripetitivo. Questo porta all’assuefazione e alla conseguente mancanza di desiderio nella vita reale.

I ragazzi che sono stati seguiti su questa problematica, hanno cambiato l’approccio comportamentale avendo significativi miglioramenti: ovviamente sono stati eliminati completyamente i siti porno dalla visualizzazione giornaliera con l’aggiunta della lettura di libri che sottolineano un legame forte tra affettività, sessualità e fantasia, il tutto con un miglioramento verso una sessualità sana, autentica e responsabile.

Questa ricerca ha contribuito a rendere più chiaro il quadro della fruizione dei siti porno: il target resta prettamente maschile per il 70%, la fascia d’età che più ricerca su Internet forti emozioni va dai 24 ai 44 anni. Il 10% dei frequentatori del sesso online ha meno di 18 anni. Ogni mese vengono visitate 1.130.000 di pagine in Italia: 197 pagine al mese per persona per un totale di permanenza sui siti porno di un’ora e quaranta minuti.

Fonte: Mamme Domani

Controllare l’attività Internet dei propri figli

Violò sistemi sicurezza Nasa, presunto hacker a giudizio

febbraio 25, 2011 Spionaggio computer No Comments

E’ uno studente sardo, l’intrusione sospetta con un pc da casa

E’ accusato di aver violato i computer della Nasa, entrando nei sistemi informatici top secret dell’Agenzia spaziale americana. Il presunto hacker e’ Alessio Arceri, studente di 22 anni di Bacu Abis, una piccola frazione nel comune di Carbonia: per lui oggi il Gup del Tribunale di Cagliari Giorgio Altieri ha deciso il rinvio a giudizio. Il processo comincera’ il 4 novembre davanti al Tribunale monocratico. Il reato contestato al giovane comprende un’aggravante sull’accesso abusivo a reti informatiche militari, per la quale la pena puo’ arrivare fino a otto anni.

Fonte: ANSA

Utenti pigri e gli hacker ne approfittano

febbraio 24, 2011 Spionaggio computer No Comments

Sapete qual è il fattore che maggiormente espone l’utente di internet all’attacco di hacker malintenzionati, sempre a caccia di dati sensibili? È la pigrizia. Secondo un recentissimo studio firmato Qualys, la maggior parte di quanti navigano in rete è potenzialmente a rischio, per via di azioni superficiali: otto navigatori su dieci, infatti, utilizzano un browser non aggiornato. I dati si basano sugli utenti del servizio Browser Check, che controlla lo stato di aggiornamento del browser, e di 18 plugin utilizzati comunemente, sotto Windows, Linux e Mac OS X. Si tratta quindi di informazioni raccolte da utenti che sono mediamente più attenti degli altri alla propria sicurezza, tanto da controllare lo stato del proprio sistema.

Risultati sconfortanti
Tuttavia, i risultati di gennaio sono piuttosto sconfortanti, anche sperando che quanti hanno scoperto di essere vulnerabili siano immediatamente corsi ai ripari: l’80% di tutti i computer esaminati montava un browser come almeno una falla relativa al browser stesso. Si tratta di una percentuale che non ha mai raggiunto valori ottimali, ossia molto bassi: da giugno 2010 a oggi ha sempre oscillato tra il 65% e il 90% (il che significa che la situazione attuale non è nemmeno la peggiore mai registrata).

Attenti ai plugin
A queste vulnerabilità occorre poi aggiungere quelle presenti nei plugin, che anzi sono spesso la via scelta di preferenza da chi vuole introdursi nei computer altrui. Dei plugin, il meno aggiornato è Oracle Java (41% dei casi), seguito da Adobe Reader (32%), Apple QuickTime (25%), Adobe Flash (24%), Adobe Shockwave (22%) e Microsoft Windows Media Player (10%). La lezione da apprendere è dunque molto semplice: aggiornate i browser e aggiornate i plugin se non volete avere brutte sorprese da parte degli hacker, che altrimenti approfitteranno della vostra pigrizia.

Continua a leggere su Europa Quotidiano

Gelosia nella coppia: come è cambiata con la tecnologia

febbraio 24, 2011 Spionaggio computer No Comments

La tecnologia ha sicuramente aiutato le coppie, specialmente quelle costrette a vivere un amore a distanza, ma, in molti casi ha reso la vita più difficile agli innamorati. Secondo una ricerca condotta dalla East Carolina University a Greenville, sono soprattutto le donne ad essere diventate schiave della tecnologia nei rapporti di coppia. Risulta che cellulari e computer vengono usati per spiare in modo hi tech il partner ma non solo. Tutta la relazione è legata al mondo della tecnologia: ci scrive sms invece di parlare e si arriva perfino a lasciarsi su facebook o via email.

Delle donne intervistate il 34% ha ammesso di aver liquidato più di un partner con una semplice email. In questo noi donne siamo più cattive (o più sincere?): solo il 14% degli uomini ha dichiarato di aver fatto lo stesso. Ma i dati più interessanti arrivano dalla tecnologia usata per spiare il partner: non ci si limita a dare una sbirciatina furtiva al cellulare lasciato incustodito ma c’è perfino chi arriva a piazzare una telecamera nascosta in camera da letto o ad usare inseguitori cellulari online professionali per monitorare i movimenti dell’amante. Alcuni casi rientrano nel reato di stalking telematico. La differenza fondamentale tra i sessi nel modo di usare la tecnologia per controllare il partner è che noi donne siamo generalmente più ansiose e palesiamo una gelosia ossessiva mentre gli uomini tendono a mettere in atto comportamenti morbosi. E’ soprattutto la paure del tradimento o di essere abbandonata che spinge la donna a ricorrere a strumenti telematici e tecnologici per avere una conferma della fedeltà del partner.

Fonte: TuttoGratis

La chiesa battista di Westboro minacciata dagli hacker Anonymous

febbraio 23, 2011 Spionaggio computer No Comments

Vi ricordate la Westboro Church? Il gruppo di fanatici che picchetta ai funerali di persone, a loro visione, peccatrici. Non solo alle esequie ma anche ai concerti di Lady Gaga o di Adam Lambert, colpevoli di appoggiare la causa gay (oltre a Lambert, omosessuale dichiarato). I loro slogan sono simili alle più becere scritte da bagno o autogrill: “Dio odia i finocchi, L’aids cura i finocchi, grazie Dio per l’Aids, Dio non è invertito, Dio uccida i militari“. Non c’è solo odio per i gay ma anche per l’America peccatrice.

Una delle loro ultime azioni ha indignato il mondo intero: hanno picchettato il funerale di una bambina di soli 9 anni, vittima del massacro omicida di Tucson. Sarebbe stato merito di Dio la scelta di far morire quella bambina per mostrare la strada errata e colpevole che hanno scelto gli americani. Una morte assurda come esempio di moralità. E così, ecco l’annuncio del gruppo Anonymous, collettivo militante di Internet che si è scagliato contro il portale internet ufficiale del gruppo di fanatici:

“Chiudete i vostri website. Se ignorerete questo avvertimento, conoscerete il braccio di Anonymous: bersaglieremo i vostri siti pubblici e la propaganda e la detestabile dottrina che promuovete sarà sradicata: il danno sarà irreversibile, e la vostra istituzione non sarà mai più in grado di risollevarsi”

Ma loro non pare si siano fatti intimidire, rispondendo in questo modo:

“Grazie, Anonymous! I vostri tentativi di mettere a tacere la volontà di Dio serviranno solo per pubblicizzarla ancora. Dio lo Vuole! La nostra risposta a voi? Fatevi sotto, codardi”

Forza Anonymous, sono con te…

Fonte: Queer Blog

“Sul web le donne sono più possessive”

febbraio 23, 2011 Spionaggio computer No Comments

Le donne spiano il partner molto più degli uomini. E spesso arrivano addirittura a lasciarlo via email. Secondo uno studio della East Carolina University a Greenville, Carolina del Nord, il sesso più abituato a vivere la relazione attraverso il computer è quello femminile. Sono le donne, stando a quanto riportato su Computers in Human Behaviour, le più intrusive e incapaci di rispettare la privacy, in nome del proprio bisogno di rassicurazione.

Di fronte alla possibilità di controllare il compagno non c’è buon proposito che tenga: lei trafuga il cellulare, si intrufola nella posta, controlla la cronologia del pc. Per capirlo, la sociologa Sloane Burke e i suoi colleghi hanno chiesto a 804 studenti di completare un sondaggio anonimo online in cui veniva chiesto loro se avessero mai utilizzato la tecnologia per spiare il partner. Circa i due terzi degli intervistati disposti a dichiarare il genere erano di sesso femminile. Tra queste donne, il 34% ha dichiarato di aver interrotto via e-mail la relazione con il compagno più di una volta, mentre solo il 14% degli uomini ha ammesso di aver fatto lo stesso. L’indagine ha anche scoperto che le donne sono le più propense a controllare il comportamento di lui sui social network e di leggere i messaggi e le chiamate sul cellulare. Tra gli uomini che hanno risposto al sondaggio, il 3% ha invece ammesso di aver nascosto una telecamera nella stanza dell’amante e il 5% di utilizzare regolarmente inseguitori cellulari online per monitorarne gli spostamenti. Il 2% ha addirittura dichiarato di aver installato sul computer della compagna dei software che consentono di visualizzare i loro schermi da un pc remoto in tempo reale. Dunque anche in lui c’è una certa dose di morbosità, con un surplus di invasione tecnologica.

“Questa differenza – spiega la professoressa Maria-Paola Paladino, del Dipartimento di Scienze della Cognizione e Formazione dell’Università di Trento – mi fa pensare agli stereotipi di genere. Sbirciare nella posta elettronica del partner è un comportamento che denota gelosia, un’emotività poco controllata. Questa è una caratteristica che rientra nell’immagine stereotipica della donna, ma è decisamente in conflitto con lo stereotipo di genere maschile secondo il quale gli uomini dovrebbero vivere la relazione affettiva con maggior distacco e minor emotività delle donne. Interpreterei quindi il dato con cautela, tanto più che la ricerca è stata condotta tramite questionario. In altri termini, stiamo discutendo non quello che uomini e donne hanno fatto, ma quello che uomini e donne hanno riferito di aver fatto. E si sa che i questi casi c’è sempre il rischio di rispondere assecondando le aspettative sociali”.

Continua a leggere su Repubblica

Spiare computer a distanza

Se il capo della polizia consiglia di installare lo spyware

febbraio 22, 2011 Spionaggio computer No Comments

La morale: spiare le attività dei figli in Internet è giusto e doveroso, se serve a proteggerli.

Esiste un caso in cui la polizia non solo non punirebbe l’installazione di uno spyware, ma addirittura la consiglia: il controllo dei figli.

Secondo James Batelli, capo della polizia di Mahwah, una cittadina nello Stato del New Jersey (USA), installare uno spyware – per esempio un keylogger, che registri tutti i tasti premuti – sui PC dei propri figli non solo è giusto, ma doveroso.

“Leggete il giornale qualsiasi giorno e troverete un rapimento o una violenza sessuale che sono il risultato di un contatto via Internet o un commento su Facebook” ha spiegato in un’intervista Batelli, che ha una figlia adolescente.

Per evitare queste situazioni il capo della polizia di Mahwah consiglia di installare software che spiino le attività dei ragazzi in Rete; anzi, i suoi agenti tengono corsi appositi per insegnare ai genitori come si fa, dato che spesso i figli ne sanno più di loro quando si parla di computer.

Continua a leggere su Zeus News

 

Scegliete qui il vostro keylogger

Libia, il ‘re degli hacker’ scende in campo: “Ho l’antidoto contro le censure sul web”

febbraio 20, 2011 Spionaggio computer No Comments

La protesta libica anti-Gheddafi via web, nonostante il veto imposto dal regime del Colonnello, puo’ continuare. Il veto, dice il re degli hacker Fabio Ghioni, puo’ essere aggirato, piu’ o meno agevolmente. Interpellato dall’Adnkronos, Ghioni, tra i massimi esperti nelle tecniche di aggiramento dei veti telematici, afferma: “e’ possibile aggirare questo genere di divieti tramite collegamenti satellitari. Se i libici avranno pazienza, ci pensero’ io stesso a mettere a disposizione un sistema informatico ad hoc”. Ghioni non puo’ spiegare piu’ di tanto, dice solo che “si tratta di un nuovo sistema operativo che puo’ essere sostituito a Windows e che consentira’ alla protesta telematica di fare il suo corso liberamente”.

In attesa dell’antidoto, Ghioni da’ indicazione su un altro sistema di aggiramento del veto: “si possono bypassare i sistemi di black list in automatico. Una procedura piuttosto complicata per la quale la lista nera potra’ essere bypassata ma per la quale – dice ancora Ghioni – occorrono esperti”. L’allerta degli hacker, come dice lo stesso Ghioni, resta alta: “penso che il caso della Libia non sara’ un caso isolato e nemmeno l’ultimo. Ecco perche’ ci stiamo impegnando per rendere inutili le sofisticazioni di chi vuole impedire le proteste”.

Fonte: ADN Kronos

Il Canada sotto attacco hacker dalla Cina

febbraio 19, 2011 Spionaggio computer No Comments

CBC News ha rilasciato la notizia che un dipartimento del governo canadese, nella fattispecie il dipartimento di Ricerca e Sviluppo, è stato oggetto di un attacco hacker probabilmente proveniente dalla Cina. L’attacco, ha consentito agli incursori di avere accesso ad informazioni sensibili del governo federale e ha forzato tra le altre cose il Finance Department and Treasury Board a scollegarsi dalla rete. Il dipartimento di Ricerca e Sviluppo della Difesa assiste le forze armate canadesi nella ricerca scientifica e tecnologica. Il cyberattacco è stato individuato a inizio gennaio. Gli agenti del controspionaggio stanno ancora cercando di capire quale sia la gravità dell’attacco e a quante informazioni sensibili gli incursori hanno avuto accesso. Fonti governative hanno fatto capire che l’assalto avrebbe avuto origine dalla Cina. Ad ogni modo, come spesso accade, non si può avere la certezza assoluta che l’attacco sia stato effettuato da cellule cinesi o se gli hacker hanno semplicemente reindirizzato l’operazione verso la Cina. A quanto sembrerebbe gli hacker per prima cosa sono riusciti ad ottenere il controllo dei computer negli uffici di alcuni alti esponenti governativi per rubare le password per poi accedere ai dati sensibili. Non è ancora chiaro se gli attacchi abbiano compromesso informazioni personali sensibili come i dati sul sistema fiscale e sanitario.

Fonte: Agorà Vox

Pirata informatico, condannata la banca

febbraio 19, 2011 Spionaggio computer No Comments

Il giudice civile del tribunale di Nicosia, Marco Carbone, ha condannato il Banco di Sicilia a risarcire il cliente vittima di “pharming”. La banca deve restituire circa 17 mila euro sottratti da pirati informatici ad una commerciante.

La sentenza ritiene responsabile la banca perchè avrebbe utilizzato sistemi vulnerabili nei quali si sarebbero verificate intrusioni di terzi che avrebbero sottratto dati e fondi della cliente.

L’hacker in questo caso sarebbe entrato nel sistema dell’istituto di credito e avrebbe sovrapposto una pagina uguale a quella originale. Quando il titolare del conto ha inserito i dati, l’hacker li avrebbe registrati ed avrebbe successivamente effettuato operazioni sul conto corrente online.

Il giudice ha ritenuto la banca anche responsabile di violazione delle norme contrattuali che impongono un limite di spesa perchè in unica soluzione sarebbero stati prelevati 10 mila euro a fronte di un limite di 5 mila.

Fonte: Blog Sicilia

La vera rivoluzione tecnologica

febbraio 17, 2011 Spionaggio computer No Comments

Per un luddista della tecnologia come me è stata una lieta sorpresa scoprire che la rivoluzione che sta cambiando il volto del Medioriente e molto più in là (Iran, si spera) sia in gran parte dovuta all’uso massiccio dei social network che hanno aggirato le varie censure di Stato. La figura degli hacktivists (hacker activist) è alla base di tutto: ragazzi che da tutto il mondo portano avanti la loro lotta cybernetica contro i regimi dei rais.
Grazie a loro i ragazzi di Tunisi e de Il Cairo sono riusciti ad organizzare una protesta che è poi tracimanta, un’onda inarrestabile che ha portato nelle strade milioni di persone.
Realisti che diffidano dai trionfalismi per un golpe militare a parte, i protagonisti di questa vera rivoluzione tecnologica sono giovani istruiti (i Bartali di oggi, soprattutto se dopo aver usato il computer sono poi scesi in piazza) e non pericolosi radicalisti islamici.
Ecco, chi voleva esportare la democrazia a colpi di cannone e bombardamenti aerei, forse questa volta avrà compreso qualcosa. Si potevano risparmiare miliardi di dollari e centinaia di migliaia di vite umane se al posto di carri armati e bombe aeree si fossero comprati computer e collegamenti internet.

Fonte: L’Unita’ Blog

Guida al controspionaggio

Come capire se qualcuno ti spia (Parte 2)

LEGGI LA PRIMA PARTE… – La scatola di una presa elettrica sembra essere stata spostata. Le prese elettriche sono tra i punti dove più frequentemente vengono nascosti dispositivi di intercettazione, così come lo sono i rilevatori di fumo, le lampade o gli interruttori. Se notate della sporcizia (tipo segatura o …

Come capire se qualcuno ti spia (Parte 1)

A casa, in ufficio ed in qualsiasi posto vi troviate potreste essere spiati. Chiunque voi siate, e qualsiasi cosa facciate, vi può capitare di incontrare persone che, per interesse o per avidità di potere, desiderano di venire in possesso di vostre informazioni riservate, sia per danneggiarvi che per ottenere un …

Il fisco controllerà anche i telefoni

Tra le grandi manovre di controllo che si stanno operando per monitorare i contribuenti, pare che gli agenti 007 dell’Agenzia delle Entrate si stiano concentrando sulle intercettazioni del nostro cellulare. Iphone, Samsung o qualsiasi altra marca sia, il fisco non si pone limiti. Non si tratta di spiare il contenuto …

Guide alla videosorveglianza

Come arrestare il key bumbing, il furto senza traccia

La nuova frontiera dei furti, per ladri in continuo aggiornamento, è il “key bumping”. Si tratta dell’arte di aprire le porte delle abitazioni senza lasciare segni di effrazione. A Roma, i Carabinieri hanno arrestato una banda di georgiani, ben 37 persone, specializzate in furti in appartamenti nella città e in provincia. L’organizzazione criminale è risultata responsabile di decine di colpi in appartamenti, e in particolare, è specializzata nella tecnica consente …

I consigli del ladro per una difesa ottimale contro i furti in estate.

furti in appartamento

Le vacanze, per molte famiglie italiane, sono già iniziate. Le città si svuotano e le case rimangono sempre più isolate, soprattutto se i vicini decidono di partire nello stesso periodo. Quella delle vacanze estive, quindi, diventa un’occasione per ladri, professionisti e no, per entrare in azione, in quanto hanno meno possibilità di essere visti e acciuffati e possono, così, agire con più calma. Il giornale napoletano “Il Mattino” proprio in …

Guida alla sorveglianza video: parte 4 – Visione filmati e integrazione

Passiamo alla quarta ed ultima parte della nostra guida, rispondendo a domande su come visualizzare i video di sorveglianza e come integrare le proprie apparecchiature di sorveglianza con altri sistemi video. 6. Visualizzare i video La maggior parte dei video di sorveglianza non viene mai vista da esseri umani, se non per indagini storiche. Alcuni sistemi a circuito chiuso consentono la visione in diretta, ad esempio come sistemi antitaccheggio in …

Guida alla sorveglianza video: parte 3 – Salvataggio filmati e analisi video

Proseguiamo con le nostre 7 domande, con la parte dedicata ai supporti di salvataggio dei filmati video, e all’analisi dei filmati registrati. 4. Salvataggio I video di sorveglianza sono quasi sempre salvati per recupero e revisione. La durata media dello stoccaggio è tra i 30 e i 90 giorni, anche se in alcuni casi il periodo può essere più breve, o durare anche per qualche anno. I due elementi più …

Contattaci


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

CONTATTACI SU SKYPE

Disclaimer


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

Intercettazioni.eu

Un aggregatore di articoli e guide online, su argomenti legati allo spionaggio, contro spionaggio, controllo accessi, intercettazioni, Sicurezza personale, protezione dei propri beni e dei vostri affetti.

Ricerca intestatario numero di cellulare

Vuoi sapere il titolare di un numero di telefono cellulare? o viceversa vuoi conoscere il numero di telefono partendo dall'intestatario? I numeri esteri non sono un problema! Chiamaci: 0803026530

Fornitura di sim card anonime

In abbinamento con i nostri telefoni cellulari Stealth Phone, per aggiungere un ulteriore livello di sicurezza alle vostre conversazioni telefoniche, da oggi possiamo offrirvi anche una serie di schede SIM anonime, per ottenere le quali non c’è bisogno di alcuna registrazione.
Chiamaci per saperne di piu' allo 0803026530!

Recupero sms cancellati

Recuperiamo sms, dati cancellati da sim card e telefoni cellulari. Devi inviarci la sim card e/o il telefono cellulare. In meno di una settimana riceverai i dati estratti per e-mail o per posta. Chiamaci per ulteriori informazioni: 0803026530

Come localizzare un cellulare

Come si fà a localizzare un cellulare?. Tutti i telefoni cellulari una volta accesi e collegati alla rete dei provider telefonici mobili sono rintracciabili geograficamente. Chiamaci per saperne di piu': 0803026530

Sblocco codici autoradio

Il codice di un autoradio è unico, per ogni radio associata ad ogni telaio, in genere si trova scritto a penna in qualche libretto di garanzia o manutenzione dalla concessionaria. Se è impossibile ritrovarlo, chiamaci: 0803026530

Recupero password perse

Hai dimenticato la tua password per Excel, word, myspace, aol, facebook, yahoo, msn, hotmail, live, gmail, libero, aim, aol....etc? Possiamo aiutarti, chiamaci: 0803026530