Home » Spionaggio computer » Articoli recenti:

La tua morosa ti spia online

febbraio 17, 2011 Spionaggio computer No Comments

Spiare il partner in versione hi-tech.

Una volta di parlava di “stalking”, ovvero molestare qualcuno “tampinandolo” senza tregua, adesso si parla di “cyberstalking” che è in pratica la stessa cosa ma sfruttando le nuove tecnologie. Le donne preferiscono curiosare nelle e-mail e nel cellulare, mentre gli uomini sono più hi-tech.

Ti tengo d’occhio – Se hai la sensazione che la tua ragazza ti spii online potresti avere ragione. Un team di ricercatori dell’East Carolina University a Greenville nel Carolina del Nord ha condotto uno studio su un campione di 800 studenti di entrambi i sessi. E Sloane Burke, a capo del progetto, rivela che le donne sono più propense a controllare le attività e i movimenti online del partner.

Una sbirciatina ogni tanto – La curiosità è donna, si sa, ma in che percentuale? Un terzo delle intervistate ammette di aver sbirciato nelle e-mail del compagno in più di un’occasione, contro solo il 14% dei maschietti. Le donne, inoltre, sono anche più inclini a tenere d’occhio i movimenti dell’amato su Facebook con un occhio di riguardo anche per le telefonate e gli sms sul cellulare.

Anche lui è curioso – Non è che gli uomini però se ne stiano così a braccia conserte quando si stratta di controllare la dolce metà, solo che adottano degli stratagemmi tecnologicamente più sofisticati come telecamere nascoste, dispositivi di localizzazione e talvolta spyware. Il 3% degli uomini ammette di aver piazzato un “occhio indiscreto” nella stanza della propria ragazza, mentre il 5% ne segue i movimenti a distanza sfruttando il fiuto di un gps. Sono pochi, invece, quelli che si affidano a spyware da installare sul computer dell’amata. Sarà che sono facilmente neutralizzabili con un antivirus.

Fonte: Jack Tech

Come controllare le attivita’ del proprio computer

I fan di Assange attaccano ilGiornale.it

febbraio 16, 2011 Spionaggio computer No Comments

Doppio assalto degli hacker di Anonymous al nostro sito internet: ieri mattina l’ultimo tentativo. Boom di contatti dopo che la Polizia postale e la Telecom hanno neutralizzato il sabotaggio. I pirati avevano scelto con un sondaggio: adesso chi dobbiamo colpire?

Il Giornale on line è finito sotto attacco di Anonymous, la setta di pirati informatici, che nei giorni scorsi si era scagliata contro i siti del governo e del parlamento italiano. Una banda di 500/600 hacker, dispersi per il mondo, soprattutto negli Stati Uniti e in Europa, che ha colpito nelle ultime settimane le istituzioni tunisine e quelle egiziane travolte dalla rivolta. E fino a poche ore fa i siti degli ayatollah, mentre gli oppositori iraniani scendevano in piazza contro il regime islamico.

Con Il Giornale hanno sbagliato indirizzo e sono stati abilmente rintuzzati, grazie all’allarme lanciato dalla Polizia postale che monitora gli hacker. E le contromisure di Telecom, che hanno retto all’offensiva di Anonymous voluta dalla cellula italiana composta da qualche decina di pirati informatici, che hanno il dente avvelenato con Berlusconi. «Hanno fatto una specie di sondaggio su quale sito attaccare e abbiamo vinto noi», spiega Andrea Pontini, amministratore delegato de Il Giornale.it

Il sistema utilizzato è quello dei DdoS (distributed denial of service), ovvero il tentativo di saturare il sito paralizzandolo. «Domenica scorsa è scattata l’Operation Italy part two con attacchi ai siti istituzionali della Camera e del Senato, oltre che a Mediaset. Nella serata di lunedì hanno deciso di lanciarsi contro Il Giornale.it nelle prime ore del mattino dopo» rivela Tommaso Palumbo responsabile della Polizia postale contro i crimini informatici.

Poi l’attacco è stato rimandato di qualche ora e «il sito ha un po’ sofferto fra le 11 e le 12.30» spiega Pontini, ma la cyber offensiva contro Il Giornale è sostanzialmente fallita. La banda ha retto e i tecnici sono riusciti a individuare il traffico sospetto bloccandolo. «Grazie alla Polizia postale e alla Telecom – sottolinea Pontini -. Subito dopo abbiamo avuto il boom di accessi, 380 mila lettori unici con la notizia della richiesta di processo al presidente Berlusconi».
Anonymus ha scatenato l’offensiva in Italia con l’appoggio delle cellule di diverse nazioni, come quella spagnola.

Continua a leggere su Il Giornale

Hacker, Anonymous svela “Un piano contro WikiLeaks”

febbraio 15, 2011 Spionaggio computer No Comments

Il gruppo di attivisti riesce a entrare nei database di un’azienda di sicurezza che lavora con il governo Usa. Pubblicate 44mila e-mail in cui si ipotizzano azioni per neutralizzare le rivelazioni di Assange con notizie false

Lo stile WikiLeaks ha stabilito un nuovo standard: le guerre contro la segretezza ormai si combattono a colpi di hacker. Ultima a farne le spese è stata un’azienda di consulenza sulla sicurezza informatica che lavora per il governo Usa e che ha visto svelato sul web e sotto gli occhi di tutti il proprio piano per screditare il sito creato da Julian Assange.

Il gruppo di hacker-attivisti Anonymous, alla ribalta anche negli ultimi giorni 1 per gli attacchi ai siti di governo italiano, Camera dei Deputati e Mediaset, ha messo a segno un altro colpo: gli “hacktivisti” si sono introdotti nell’archivio e-mail della compagnia di sicurezza informatica HBGary Federal, hanno sottratto decine di migliaia di messaggi e li hanno pubblicati online.

Ma cos’è HBGary, quali le sue presunte colpe e cosa è contenuto in questi messaggi? Il nuovo fronte si è aperto il 4 febbraio quando Aaron Barr, amministratore delegato dell’azienda, creata per fornire consulenze sulla sicurezza informatica mirate alle necessità del dipartimento della Difesa, all’Fbi, alla Marina e alle altre agenzie del governo Usa, ha dichiarato in un’intervista al Financial Times di essersi infiltrato nel gruppo Anonymous e di aver individuato molti suoi membri. Questa “impresa” sarebbe stata al centro di una conferenza pubblica, poi cancellata.

Vera o falsa che fosse la minaccia, il gruppo si è sentito punto nell’orgoglio
e si è scatenato. Il sito dell’azienda è irraggiungibile da allora, l’account di twitter di Barr è stato rubato e vi sono stati pubblicati dati personali come l’indirizzo e il numero di telefono, ma soprattutto sono state pubblicate su un sito disponibile a tutti decine di migliaia di e-mail interne dell’azienda.

Continua a leggere su Repubblica

Cinque anni alla blogger siriana “spia” degli USA

febbraio 15, 2011 Spionaggio computer No Comments

La più giovane «prigioniera di coscienza» al mondo, la blogger Tal al Malluhi, ventenne studentessa siriana, da più di un anno dietro le sbarre di una non meglio precisata prigione siriana con l’accusa di essere una «spia degli Stati Uniti», è stata oggi condannata a cinque anni di reclusione dalla Suprema corte per la sicurezza dello Stato di Damasco, riconosciuta colpevole di «diffusione di informazioni a uno Stato straniero». Rimangono ancora molto oscure le circostanze della detenzione e quelle del processo intentato contro la giovane studentessa liceale di Homs, terza città del Paese a nord della capitale, tanto che la notizia della sua condanna è giunta oggi da Londra, dove ha sede l’Osservatorio nazionale per i diritti umani in Siria, organizzazione umanitaria illegale a Damasco. Nipote di un ex ministro siriano, Malluhi era stata convocata negli uffici di Homs della Sicurezza dello Stato nel dicembre 2009, dopo aver firmato su tre diversi blog alcuni scritti in favore della questione palestinese, del premier turco Tayyip Erdogan, di Hamas, e altri critici dell’ex presidente americano George W. Bush, associato a Hitler. Nel settembre scorso la madre di Tal si era rivolta con una lettera al presidente siriano Bashar al Assad, affermando di aver «bussato invano ad ogni porta» pur di ottenere informazioni sulla sorte della figlia e sui motivi del suo arresto. «Tal è giovane e non capisce nulla di politica», aveva scritto la madre, aggiungendo che la sezione locale della sicurezza dello Stato aveva «promesso che mia figlia sarebbe stata liberata prima dell’inizio del mese di Ramadan… ma Ramadan è quasi terminato».
A render ancora più oscura la vicenda, nell’ottobre scorso il giornale siriano al Watan, «indipendente» ma di fatto vicino al regime, riferiva che la giovane liceale era accusata di spionaggio per conto dell’ambasciata americana in Egitto. Proprio gli Stati Uniti avevano sabato scorso condannato il «processo segreto» di Tal Malluhi, chiedendo a Damasco di liberate la giovane e «tutti gli altri prigionieri di coscienza». A settembre, il suo caso, definito «un mistero» da Amnesty International, aveva mobilitato decine di attivisti che si erano riuniti di fronte l’ambasciata siriana del Cairo per chiedere il rilascio della giovane. Nei giorni scorsi, proprio mentre il regime egiziano di Mubarak vacillava dopo che gli inviti a protestare erano rimbalzati da un social network all’altro su Internet, in Siria alcuni siti e reti di socializzazione virtuale, negli ultimi quattro anni oscurati dalle autorità, sono diventati d’improvviso accessibili da parte di tutti gli utenti del Paese, non più costretti a navigare in forma «clandestina».
Tra questi non figura però Blogspot, piattaforma sulla quale sono ospitati i siti degli scritti della Malluhi, la cui condanna odierna, secondo Reporters Sans Frontiers, si aggiunge a quella inflitta ad almeno altri quattro giovani blogger siriani, finiti in carcere dal 2007.

Fonte: Leggo

Anonymous rivendica gli attacchi ai siti di governo, Camera e Mediaset

febbraio 14, 2011 Spionaggio computer No Comments

Il network per la libertà di internet blocca le pagine web delle istituzioni. “Non perdoniamo le ingiustizie, aspettateci”, dicono minacciando altri interventi

Nuova puntata di quella che viene ormai definite “Campagna d’Italia” dagli stessi hacker di Anonymous. Il “network telematico per la libertà di Internet” divenuto celebre per gli attacchi pro-Wikileaks afferma di aver attaccato “in 1.400” i siti di governo.it, senato.it, parlamento.it e quello di Mediaset. L’attacco è stato portato a termine usando la tecnica Ddos (Distributed Denial of Service), ovvero della “negazione del servizio” tentando di saturare la banda dei server che ospitano i siti. Il gruppo afferma di aver reso “inaccessibile per alcune ore diversi siti”, ma secondo la Polizia postale gli attacchi hanno provocato solo “qualche criticità al sito del governo, mentre gli attacchi ai siti della Camera e al Senato sarebbero falliti. Anzi, in alcuni casi sono state proprio le contromisure (tra le quali la temporanea sospensione dell’accesso dall’estero), a ‘bloccare’ per brevi periodi i siti istituzionali.

Quello di oggi è il secondo attacco di Anonymous contro l’Italia. Domenica scorsa, dopo averlo annunciato il 30 gennaio, aveva colpito il sito del governo, ma pure in quel caso non c’era stato un blocco totale. Anche l’attacco di oggi contro il sito del governo era stato annunciato, ma non quelli contro il parlamento. La decisione di attaccare anche i siti di Camera e Senato, spiega un comunicato online “è stata frutto di un lungo dibattito che ha coinvolto i non-italiani”.

“Anonymous – si legge nella nota – non accetta che alla Camera durante un dibattito ci siano politici che si addormentano o peggio iniziano a usare un linguaggio scorretto, con cori da stadio o addirittura venendo alle mani”. “Mentre loro litigano fuori da quella sede istituzionale centinaia di migliaia di famiglie non arrivano a fine mese”. La “Campagna d’Italia” non è però conclusa e gli hacker di Anonymous promettono che le scorrerie informatiche continueranno “finchè non ci saranno cambiamenti radicali” in Italia, sfruttando anche l’effetto sorpresa.

Continua a leggere su Repubblica

Anonymous annuncia: Stuxnet è nelle nostre mani

febbraio 14, 2011 Spionaggio computer No Comments

Gli hacker che combattono per la libertà sulla rete si sono impadroniti del virus informatico che l’anno scorso ha messo sotto scacco le centrali nucleari iraniane.

Stanotte un certo Topiary ha annunciato su Twitter che Anonymous è entrata in possesso di Stuxnet, nientemeno che uno dei più potenti virus mai immessi nel sistema. Topiary nel suo profilo si definisce “supporter di Anonymous, Wikileaks e di chi lotta su Internet per la libertà.” Ma Stuxnet funziona? Eccome. Ha funzionato nell’attaccare i database di Siemens e ha attaccato al cuore gli impianti nucleari dell’Iran. Symantec oggi ha dichiarato ufficialmente che questi attacchi sono partiti nel giugno del 2009 e si sono conclusi del maggio 2010, ben un mese prima che qualcuno se ne accorgesse.

COS’È QUESTO VIRUS? Ma cos’è esattamente Stuxnet? È un virus che infetta i computer su cui gira Windows. Viene diffuso dapprincipio dalle USB, che consentono di entrare anche nei computer e nelle reti che non sono normalmente connesse a Internet. Una volta entrato, usa un’incredibile varietà di sistemi per propagarsi a tutte le macchine. In realtà Stuxnet non arreca danni specifici a queste macchine, perché esse non sono il vero obbiettivo. Stuxnet infatti è progettato per cercare un particolare modello di PLC (Programmable Logic Controller) creato da Siemens. Se non lo trova, non succede niente.

PROBLEMI PER LA SICUREZZA – Ma se lo trova, considerando che questo particolare controller sovraintende a tutta una serie di automatismi industriali che fanno funzionare le industrie chimiche, le raffinerie e anche le centrali nucleari, allora sono guai grossi. Allora esiste un serio pericolo? Sì, se si pensa che nell’agosto del 2010 Stuxnet ha infettato più di 60.000 computer in Iran. Non ha causato alcun disastro, ma nessuno è riuscito a fermarlo finché non ha completato il suo lavoro. Da quando Stuxnet è stato identificato, si è cercato di prendere precauzioni per evitare nuove incursioni di questo genere da parte. Ma se Anonymous fosse in possesso del virus, ciò potrebbe avere delle ripercussioni pesanti per la sicurezza di sistemi online, ma anche offline.

Fonte: Giornalettismo

Gli Hackers della CO2, violato il mercato europeo

febbraio 12, 2011 Spionaggio computer No Comments

Chiuso dal 19 gennaio 2011 a causa di un furto informatico, il mercato europeo dei diritti di emissione ancora non è completamente attivo. Solo quattro paesi, dal 4 febbraio, hanno dato sufficienti garanzie sull’affidabilità dei loro registri. Un sistema già molto discusso per la sua efficacia, oggi è messo in dubbio anche per la sua sicurezza ed efficienza.

Il mercato europeo delle emissioni di CO2, che dovrebbe rappresentare uno dei più avanzati modelli a livello globale di cap-and-trade, è stato messo sotto scacco da un gruppo di criminali informatici. Il 19 gennaio 2011, infatti, la Commissione europea ha deciso di sospendere le contrattazioni. Il motivo: hacking.

Per non entrare troppo nello specifico, dal 2005, in anticipo rispetto alla tempistica prevista dal Protocollo di Kyoto, la Comunità europea istituisce un mercato delle quote di emissione dei gas a effetto serra. In questo mercato, ogni Stato membro dell’UE ha un tetto massimo di emissioni che non può superare e che distribuisce tra gli impianti più inquinanti del Paese.

Nel caso in cui un’industria non riesca a rispettare il suo limite, però, può acquistare i ‘diritti di emissione’ necessari da un’altra industria tecnologicamente più avanzata, o che comunque è riuscita a produrre meno CO2 (o CO2 equivalente) di quanto consentito.

Il commercio dei diritti di emissione avviene mediante dei registri nazionali, che a loro volta fanno capo a un registro centrale europeo. Tutto ciò non è altro che un complesso sistema informatico attraverso il quale viaggiano dati sensibili di compratori e venditori.

Gli attacchi informatici hanno colpito i registri di Repubblica Ceca, Grecia, Estonia, Polonia e Austria, ma i danni sono stati limitati solo grazie ad un’immediata chiusura dell’intero mercato europeo. I ladri di CO2 sono comunque riusciti ad incassare circa 28 milioni di euro, monetizzando in pochi minuti sul mercato spot 2 milioni di diritti di emissione (tecnicamente chiamati EUA: European Union Allowance).

Continua a leggere su Il Cambiamento

Gli hacker cinesi rubano gas e petrolio

febbraio 11, 2011 Spionaggio computer No Comments

Hacker cinesi avrebbero violato la sicurezza dei sistemi informatici di almeno cinque multinazionali dell’energia. Lo rivela un rapporto diffuso da McAfee che però non fa nomi. Sarebbero state rubate informazioni finanziarie e brevetti industriali.

Gas e petrolio – McAfee tiene subito a precisare che non ci sono prove che dietro agli attacchi alle reti informatiche delle compagnie petrolifere occidentali ci sarebbe lo zampino del governo di Pechino. L’operazione, soprannominata “Night Dragon”, sarebbe opera di hacker “indipendenti”. Sta di fatto che negli ultimi due anni, se non addirittura quattro, i computer di almeno cinque multinazionali sono state ripetutamente violate al fine di rubare informazioni relative alla localizzazione e al valore dei giacimenti di gas e petrolio, contratti di offerta e brevetti industriali. McAfee parla di cinque multinazionali, senza svelarne i nomi, ma rivela che l’attacco potrebbe aver coinvolto altre sette o forse più aziende del settore che non sono state ancora individuate. Il valore delle informazioni rubate valgono milioni se vendute alla concorrenza.

Modalità attacco – Dmitri Alperovitch, vice presidente della ricerca per le minacce Internet di McAfee, spiega anche le modalità di attacco alle reti delle aziende petrolifere. Non si è trattato, in realtà, di niente di altamente sofisticato. Gli hacker sono riusciti a entrare nei network sfruttando debolezze dei siti web pubblici e quelle dei dirigenti tramite e-mail infette. McAfee ha fornito tutti i dettagli all’FBI che sta indagando.

Fonte: Jack Tech

Sicurezza, attenzione alle truffe di San Valentino

febbraio 11, 2011 Spionaggio computer No Comments

Come in ogni periodo “sensibile”, ossia legato ad eventi molto importanti o ad alcune festività, gli hacker tornano a farsi sotto per provare ad oltrepassare la linea di sicurezza dei nostri computer. Nei prossimi giorni si festeggerà il giorno di San Valentino, da sempre il giorno degli innamorati.

Gli hacker hanno deciso di non tralasciare neanche questo giorno, dunque bisogna stare molto attenti: a confermarlo sono gli esperti di sicurezza della software house che produce l’antivirus McAfee. Gli esperti infatti hanno messo in guardia tutti gli utenti che in questi giorni navigheranno su internet e scaricheranno la posta dalle proprie caselle mail, perchè il virus è sempre dietro l’angolo. Sono molte le finte mail, che vi invitano a siti internet fasulli dove poter acquistare un viaggio, un gadget, o qualsiasi altro regalo inerente alla festa di San Valentino. Potreste ritrovarvi dentro un sito finto pronto a bombardare il vostro computer di virus e malware. Ma non solo, perchè gli hacker hanno pensato anche ai single: molte mail di spam sono state inviate, con link relativi a “Mogli in corrispondenza” o finte mail dove delle ragazze molto attraenti vi contattano per fare amicizia. Per ultimo, gli esperti di McAfee segnalano una minaccia malware relativa ad una mail, con l’allegato “KamaSutra PowerPoint”: scaricando l’allegato un malware si installerà di nascosto nel vostro sistema. Dunque come al solito, facciamo molta attenzione ai siti che visitiamo ed alle mail che riceviamo.

Fonte: WeGeek.net

Anonymous annuncia nuovo attacco hacker il 13 a siti governo

febbraio 11, 2011 Spionaggio computer No Comments

L’hanno battezzata in Rete ‘Operation Italy part 2’

Roma, 10 feb. (TMNews) – Si chiama ‘Operation Italy part2‘ e, come dice il nome, sarà la seconda puntata di un attacco hacker contro i siti del governo italiano, dopo quello del 6 febbraio. L’appuntamento questa volta è per domenica prossima, 13 febbraio, quando per le ore 13 italiane il collettivo di hacker Anonymous (pro Wikileaks e in favore dei “diritti digitali”) ha annunciato una nuova scorribanda su governo.it.

L’obbiettivo, recita un comunicato, è organizzare un’azione eclatante contro il governo italiano che “si oppone manifestatamente a tutto ciò che Anonymous considera essenziale: libertà di stampa (anche a mezzo televisivo) e un’Internet accessibile senza restrizioni e censure. Sono solo alcuni dei diritti fondamentali che Anonymous richiede siano rispettati, unitamente alla rimozione della tassa Bondi/SIAE e alla cessazione dell’offuscamento di thepiratebay.org da parte degli Isp italiani. La protesta – minacciano gli hacker – durerà finchè le nostre richieste non saranno riconosciute e soddisfatte senza riserve”.

Domenica scorsa gli hacker di Anonymous avevano attaccato il sito governo.it a partire dalle 15. Anche in quel caso l’azione era stata anticipata da un comunicato diffuso in rete. Secondo Sergio Mariotti, dirigente della Polizia Postale e delle comunicazioni, in ogni caso le banche dati sui server non avevano corso nessun rischio.

Fonte: Virgilio Notizie

“Night Dragon”, cyber-attacco alle infrastrutture energetiche

febbraio 10, 2011 Spionaggio computer No Comments

Già colpite una dozzina di multinazionali del settore sparse in Europa, Cina e Stati Uniti. L’operazione è simile a quella lanciata alla fine dello scorso anno contro le aziende nucleari iraniane. Intanto, gli hacker di “Anonymous” annunciano per domenica una nuova offensiva contro i siti del governo italiano

ROMA – Nuova cyber-offensiva contro le infrastrutture energetiche mondiali. Dopo l’attacco alle aziende nucleari iraniane e indiane avvenuto alla fine dello scorso anno e alla vigilia dell’annunciato assalto nel cyberspazio dei siti governativi di Teheran, le società specializzate nella sicurezza informatica, come McAfee, segnalano che è in corso, in tutto il mondo, una ulteriore escalation della “cyber-guerra” contro le multinazionali del settore petrolchimico, energetico e petrolifero. Questa volta, l’origine primaria dell’offensiva sembra provenire dalla Cina ed avrebbe già colpito almeno una dozzina di società. Cinque di queste hanno confermato di essere sotto attacco, anche se non è stato possibile finora conoscere l’identità delle aziende coinvolte.

L’offensiva cyber-criminale è stata denominata “Night Dragon” e ad essa parteciperebbero – secondo il report McAfee – numerose organizzazioni sparse in diversi paesi. I criminali informatici sembrano utilizzare diverse infrastrutture cinesi, ma l’attacco si è già diffuso, attraverso i Paesi Bassi. ad aziende in Kazakhistan, Taiwan, Grecia e Stati Uniti.

In attesa di verificare se l’offensiva abbia prodotto danni consistenti alle multinazionali coinvolte, McAfee ha individuato i meccanismi con cui i cyber-criminali stanno operando. L’assalto sembra sia stata programmato da tempo (si parla addirittura della fine del 2009) e prevede la compromissione dei controlli di sicurezza informatica “esterni”
delle aziende individuate come obiettivo, attraverso attacchi di tipo phishing a computer portatili dei dipendenti, in modo da inserirsi nelle VPN (dei “tunnel” telematici utilizzati per la connessione in remoto, via Internet a server protetti) e, successivamente, prendere il controllo delle infrastrutture informatiche delle società sotto attacco. In pratica, i cyber-criminali riuscirebbero così ad acquisire i diritti di amministratori di sistema e inserire, nei programmi residenti sui server delle aziende coinvolte, il software necessario a sabotare, in diverse forme, l’operatività stessa delle società.

Continua a leggere su Repubblica

Come scegliere la password

febbraio 10, 2011 Spionaggio computer No Comments

Ecco ci siamo. Abbiamo appena aperto la nostra casella di posta elettronica e dobbiamo, necessariamente, scegliere una password per proteggere l’accesso da chiunque voglia spiare i nostri segreti. E adesso? Che password scegliere? Segui la guida e saprai come scegliere e inventare una password sicura.

1. Inventare e scegliere una password sicura al 100% che possa proteggere la nostra casella di posta elettronica e la nostra posta lavorativa o privata non è cosa semplice, anzi! Generalmente la gente sceglie password scontate, nomi di animali, date di nascita etc. e spesso questo provoca intrusioni nelle caselle.

2. Per evitare tutto ciò è sempre meglio usare numeri, date o nomi che la gente non possa facilmente legare a noi, cose che non fanno espressamente parte della nostra vita. Il consiglio migliore che posso darvi è quello di mescolare numeri e parole, inserendo dei numeri all’interno, ad esempio, di un nome.

3. Infine, ricordatevi che in ogni caso molti potrebbero rispondere alla domanda segreta, che generalmente viene inserita se dimenticate la password. Scegliete una risposta inconsueta alla domanda segreta. Tipo se la domanda segreta è il cognome di vostra madre, rispondete mettendo il nome del vostro animale e viceversa.

Fonte: Pianeta Tech

Cyberguerra tra India e Pakistan a colpi di hacker

febbraio 10, 2011 Spionaggio computer No Comments

Internet come campo di battaglia: la tensione politica e militare tra India e Pakistan, che risale agli anni Novanta, si sposta sulla Rete. Gli attacchi degli hacker ai siti Internet ufficiali aumentano e peggiorano di giorno in giorno. Tra i gruppi più attivi c’è Pakistan Cyber Army, che lo scorso anno ha rivendicato una serie di attacchi contro parlamentari e forze di polizia indiani. I due Paesi si attaccano a vicenda per indebolire l’economia altrui, dato che non possono farlo fisicamente, ma la minaccia è reale” spiega Sijad Karmani, specialista di tecnologie. Tahad Mahmud è pakistano: ha “hackerato” molti siti indiani, e racconta come altri gruppi del suo Paese abbiamo abbattuto le difese della pagina Web del primo ministro e delle forze di sicurezza indiani. La battaglia per ora vede in vantaggio i pirati informatici del Pakistan, che hanno condotto oltre 400 attacchi di successo contro i 200 dei colleghi indiani. Ma la cyber-guerra, assicurano gli esperti, è solo all’inizio.

Fonte: La Stampa

Guida al controspionaggio

Come capire se qualcuno ti spia (Parte 2)

LEGGI LA PRIMA PARTE… – La scatola di una presa elettrica sembra essere stata spostata. Le prese elettriche sono tra i punti dove più frequentemente vengono nascosti dispositivi di intercettazione, così come lo sono i rilevatori di fumo, le lampade o gli interruttori. Se notate della sporcizia (tipo segatura o …

Come capire se qualcuno ti spia (Parte 1)

A casa, in ufficio ed in qualsiasi posto vi troviate potreste essere spiati. Chiunque voi siate, e qualsiasi cosa facciate, vi può capitare di incontrare persone che, per interesse o per avidità di potere, desiderano di venire in possesso di vostre informazioni riservate, sia per danneggiarvi che per ottenere un …

Il fisco controllerà anche i telefoni

Tra le grandi manovre di controllo che si stanno operando per monitorare i contribuenti, pare che gli agenti 007 dell’Agenzia delle Entrate si stiano concentrando sulle intercettazioni del nostro cellulare. Iphone, Samsung o qualsiasi altra marca sia, il fisco non si pone limiti. Non si tratta di spiare il contenuto …

Guide alla videosorveglianza

Come arrestare il key bumbing, il furto senza traccia

La nuova frontiera dei furti, per ladri in continuo aggiornamento, è il “key bumping”. Si tratta dell’arte di aprire le porte delle abitazioni senza lasciare segni di effrazione. A Roma, i Carabinieri hanno arrestato una banda di georgiani, ben 37 persone, specializzate in furti in appartamenti nella città e in provincia. L’organizzazione criminale è risultata responsabile di decine di colpi in appartamenti, e in particolare, è specializzata nella tecnica consente …

I consigli del ladro per una difesa ottimale contro i furti in estate.

furti in appartamento

Le vacanze, per molte famiglie italiane, sono già iniziate. Le città si svuotano e le case rimangono sempre più isolate, soprattutto se i vicini decidono di partire nello stesso periodo. Quella delle vacanze estive, quindi, diventa un’occasione per ladri, professionisti e no, per entrare in azione, in quanto hanno meno possibilità di essere visti e acciuffati e possono, così, agire con più calma. Il giornale napoletano “Il Mattino” proprio in …

Guida alla sorveglianza video: parte 4 – Visione filmati e integrazione

Passiamo alla quarta ed ultima parte della nostra guida, rispondendo a domande su come visualizzare i video di sorveglianza e come integrare le proprie apparecchiature di sorveglianza con altri sistemi video. 6. Visualizzare i video La maggior parte dei video di sorveglianza non viene mai vista da esseri umani, se non per indagini storiche. Alcuni sistemi a circuito chiuso consentono la visione in diretta, ad esempio come sistemi antitaccheggio in …

Guida alla sorveglianza video: parte 3 – Salvataggio filmati e analisi video

Proseguiamo con le nostre 7 domande, con la parte dedicata ai supporti di salvataggio dei filmati video, e all’analisi dei filmati registrati. 4. Salvataggio I video di sorveglianza sono quasi sempre salvati per recupero e revisione. La durata media dello stoccaggio è tra i 30 e i 90 giorni, anche se in alcuni casi il periodo può essere più breve, o durare anche per qualche anno. I due elementi più …

Contattaci


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

CONTATTACI SU SKYPE

Disclaimer


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

Intercettazioni.eu

Un aggregatore di articoli e guide online, su argomenti legati allo spionaggio, contro spionaggio, controllo accessi, intercettazioni, Sicurezza personale, protezione dei propri beni e dei vostri affetti.

Ricerca intestatario numero di cellulare

Vuoi sapere il titolare di un numero di telefono cellulare? o viceversa vuoi conoscere il numero di telefono partendo dall'intestatario? I numeri esteri non sono un problema! Chiamaci: 0803026530

Fornitura di sim card anonime

In abbinamento con i nostri telefoni cellulari Stealth Phone, per aggiungere un ulteriore livello di sicurezza alle vostre conversazioni telefoniche, da oggi possiamo offrirvi anche una serie di schede SIM anonime, per ottenere le quali non c’è bisogno di alcuna registrazione.
Chiamaci per saperne di piu' allo 0803026530!

Recupero sms cancellati

Recuperiamo sms, dati cancellati da sim card e telefoni cellulari. Devi inviarci la sim card e/o il telefono cellulare. In meno di una settimana riceverai i dati estratti per e-mail o per posta. Chiamaci per ulteriori informazioni: 0803026530

Come localizzare un cellulare

Come si fà a localizzare un cellulare?. Tutti i telefoni cellulari una volta accesi e collegati alla rete dei provider telefonici mobili sono rintracciabili geograficamente. Chiamaci per saperne di piu': 0803026530

Sblocco codici autoradio

Il codice di un autoradio è unico, per ogni radio associata ad ogni telaio, in genere si trova scritto a penna in qualche libretto di garanzia o manutenzione dalla concessionaria. Se è impossibile ritrovarlo, chiamaci: 0803026530

Recupero password perse

Hai dimenticato la tua password per Excel, word, myspace, aol, facebook, yahoo, msn, hotmail, live, gmail, libero, aim, aol....etc? Possiamo aiutarti, chiamaci: 0803026530