Home » Spionaggio computer » Articoli recenti:

La Svezia combatte i pericoli della rete. Guerra a spionaggio industriale, hacker, criminalità finanziaria e terrorismo informatico

febbraio 9, 2011 Spionaggio computer No Comments

La guerra del futuro si combatterà in rete. Ne sono convinti in Svezia, dove un recente rapporto della Fra (la Försvarets radioanstalt, agenzia coordinata dal ministero della Difesa specializzata nel campo delle tecnologie informatiche) avverte che nel prossimo futuro gli attacchi informatici aumenteranno, saranno sempre più sofisticati e mirati.
All’ordine del giorno per la Fra ci sono parole come spionaggio industriale, hackers, criminalità finanziaria, terrorismo informatico.
Le aziende dovranno essere sempre più capaci di difendere i propri segreti dai concorrenti. Un rapporto ha dimostrato che molte imprese svedesi hanno perso contratti internazionali a causa delle falle nei sistemi di sicurezza informatici, che hanno consentito ad aziende concorrenti di mettere le mani su preziose informazioni.
La stessa Svezia è stata attaccata in passato, anche se i funzionari della Fra non hanno mai voluto rivelare i nomi dei paesi aggressori. Di certo è un fatto che molte nazioni stanno investendo nelle tecnologie informatiche. Per la Svezia, a lungo all’avanguardia nel settore, secondo la Fra è tempo di tornare a fare investimenti sostanziosi nel campo della sicurezza informatica.
“Le agenzie governative e le imprese” ha detto al quotidiano svedese Svenska Dagbladet Cecilia Lauren, esperta di sicurezza informatica presso la Fra “devono lavorare su una migliore classificazione dei dati, e quelli veramente sensibili devono ricevere una attenzione particolare. Fondamentale è anche la formazione e tenere il passo con lo sviluppo tecnologico.”

Fonte: Diretta News

Nasdaq ammette attacco hacker

febbraio 9, 2011 Spionaggio computer No Comments

Il Nasdaq ha ammesso che il proprio sistema è stato vittima di un attacco informatico su cui stanno indagando le autorità americane.

In una nota, la società ha informato che “Nell’ambito dei nostri controlli di routine sulla sicurezza, abbiamo individuato dei file sospetti sui nostri server statunitensi (…) e siamo arrivati alla conclusione che qualcuno era riuscito a violare il nostro software online Directors Desk”.

Sembrerebbe che gli attacchi siano partiti dalla Russia, ma risulta plausibile che i pirati possano aver utilizzato server russi per mascherare la loro effettiva localizzazione geografica.

L’annuncio è stato fatto dopo che il Wall Street Journal aveva pubblicato un articolo che parlava dei ripetuti attacchi nel corso del 2010 al sistema informatico di Nasdaq – attraverso il quale transitano gli scambi azionari del listino tecnologico della Borsa di Wall Street – e di un’inchiesta federale per tentare di individuare i responsabili.

Nasdaq ha fatto sapere che, dopo la scoperta dei file sospetti, ha “immediatamente aperto l’indagine”, ricorrendo alle autorità federali e a due esperti esterni di eSecurity.

Al momento, tuttavia, ha chiarito la società, “non vi è alcuna prova che i pirati informatici abbiano potuto accedere e rubare i dati dei clienti di Directors Desk”.

La società ha, infatti, assicurato che “la struttura informatica delle piattaforme di scambio funziona in modo separato dai propri servizi accessibili online come Directors Desk” e finora “le infrastrutture non sono mai state violate”.

Fonte: Trend Online

USA: Nasdaq ammette violazione del suo sistema informatico

febbraio 7, 2011 Spionaggio computer No Comments

(AGI) Washington – Il Nasdaq ha ammesso che gli hacker hanno violato suo sistema informatico, ma ha precisato che non risulta che la riservatezza dei dati dei clienti e il trading abbiano subito conseguenze. La violazione e’ avvenuta alla fine dell’anno scorso sul Directors Desk che permette alle compagnie quotate e ai loro amministratori di comunicare e scambiarsi informazioni. Il Nasdaq e’ il primo mercato borsistico costituito da una rete di computer e da’ il nome all’indice dei principali titoli tecnologici di Wall Street .

Fonte: AGI

Attacco hacker a Governo.it: Tutto sotto controllo

febbraio 7, 2011 Spionaggio computer No Comments

Operazione Italia“. Ha un nome volutamente beffardo l’attacco al sito internet del Governo italiano organizzato da alcuni siti di hacker. Migliaia di server si sono uniti per accedere, contemporaneamente, al sito: il servizio ha subito notevoli rallentamenti ma sembra che non ci siano furti di dati sensibili né manomissioni. L’attacco informatico era stato annunciato da un comunicato, diffuso in rete, firmato Anonymous Italy: previsto per le 15, ha avuto inizio qualche minuto dopo. “Siamo a conoscenza dell’attacco e i sistemi di sicurezza sono stati potenziati – aveva spiegato Sergio Mariotti, dirigente della Polizia Postale – ma è un tipo di azione che difficilmente si può contrastare perché proviene da computer sparsi non solo in Italia ma anche all’estero”. Si tratta, infatti, di un’operazione che spinge un sito internet al limite delle prestazioni fino a mandarlo fuori uso, e in gergo viene chiamata “Distribuited Denial of Service”.

ANONYMOUS AVEVA “DIFESO” WIKILEAKS – La firma, Anonymous Italy, non porta ad alcun gruppo preciso, ma è un’etichetta utilizzata come copertura per gruppi di hacker che si coalizzano per raggiungere il proprio obiettivo. “Noi non amiamo la violenza, noi non vogliamo la guerra, noi non cerchiamo di creare disordini. Noi siamo i protettori umili e innumerevoli della libertà di parola, Noi siamo la massa critica”. La stessa “etichetta” è stata utilizzata, di recente, per difendere Wikileaks attaccando i siti di PayPal, Mastercard e Amazon. Per quella intromissione, che avvenne con le stesse modalità previste per l’attacco al sito governativo italiano, furono arrestati cinque ragazzi inglesi.

Fonte: Libero News

Gli Hacker attaccano la Gran Bretagna

febbraio 6, 2011 Spionaggio computer No Comments

A denunciarlo il Ministro degli Esteri, che punta il dito contro una non precisata “intelligence statale ostile”

Crescono in modo esponenziale nel cyberspazio gli attacchi ai sistemi informatici di potenze europee sferrati da governi senza scrupoli alla ricerca di segreti di Stato: ne sa qualcosa il capo della diplomazia britannica, William Hague, che per la prima volta ha parlato pubblicamente di un tentativo di intrusione nei pc del suo ministero da parte di ‘un’agenzia di intelligence statale ostile’.

TESTIMONIANZA – Hague, intervenendo alla conferenza internazionale sulla sicurezza che si svolge in questi giorni a Monaco di Baviera, non ha fatto nomi, ma secondo fonti di intelligence citate dalla stampa internazionale, dietro l’episodio c’e’ la Cina. Il ministro ha raccontato che tre dei suoi funzionari hanno ricevuto il mese scorso una email su una ‘presunta prossima visita nella regione’. Il documento, ha spiegato, ‘sembrava del tutto innocuo, ma in realta’ era stato inviato da un’agenzia di intelligence statale ostile e conteneva nell’allegato codici che avrebbero attaccato i loro computer’. ‘Fortunatamente – ha commentato Hague -, i nostri sistemi hanno identificato il codice, che non ha mai raggiunto il mio personale’. Ma questo e’ stato solo l’ultimo attacco dal cyberspazio in ordine di tempo.

PRECEDENTI – Gia’ l’anno scorso, ha infatti aggiunto il ministro, il settore della difesa britannico era stato preso di mira da questi cyber criminali e alla fine del 2010 – a dicembre – un malware, cioe’ un software che danneggia sistemi informatici, e’ stato inviato a vari governi. Nel caso del Regno Unito e’ riuscito a superare ‘alcuni dei nostri filtri’, ha ammesso il ministro. ‘Assistiamo a un aumento esponenziale dell’abuso del cyberspazio – ha commentato Hague a margine della conferenza -. Nell’arco di una decade la situazione potrebbe diventare fuori controllo. E’ per questo che dobbiamo cominciare a pensarci adesso’.

Fonte: Giornalettismo

Hacker violano il Nasdaq. Per un anno hanno “sbirciato” nel listino tecnologico di Wall Street

febbraio 6, 2011 Spionaggio computer No Comments

Nell’ultimo anno il circuito elettronico Nasdaq – attraverso il quale transitano gli scambi azionari del listino tecnologico della Borsa di Wall Street – è stato più volte attaccato e violato da hackers. La piattaforma per il trading non è stata compromessa – ha dichiarato una fonte vicina alla notizia – ma gli investigatori federali stanno cercando di intercettare i pirati informatici e l’obiettivo delle ripetute incursioni informatiche.

Al vaglio degli inquirenti una serie di ipotesi: dal tentativo di lucrare illegalmente dalle informazioni di mercato, al furto di segreti commerciali fino al tentativo di minacciare la sicurezza nazionale danneggiando gli scambi della Borsa americana.

«Da quel che risulta gli autori avrebbero solo dato una sbirciatina» dichiara al Wall Street Journal una fonte a conoscenza dei fatti. L’attacco al Nasdaq è paragonabile a quello di un ladro che viola un domicilio privato senza però rubare, né manomettere niente.

Tuttavia gli investigatori sono preoccupati che dietro queste incursioni si possa nascondere l’intento di voler creare una via privilegiata per l’accesso alle infrastrutture del sistema nazionale, fra cui quelle del controllo del traffico aereo. Del resto, i precedenti non mancan o fra cui uno a scapito della rete elettrica degli Stati Uniti, penetrata da pirati informatici che tempo fa vi installarono un software potenzialmente pericoloso all’interno dell’infrastruttura informatica.

Il mistero degli ultimi attacchi al Nasdaq
Il mistero che aleggia sui recenti attacchi al Nasdaq, che nell’immediato pare non abbiano creato danni, preoccupa però gli investigatori. Secondo Tom Kellermann, ex ufficiale della sicurezza informatica della Banca Mondiale, gli hackers più pericolosi al mondo stanno sempre di più prendendo di mira le istituzioni finanziarie, in particolare quelle coivolte nella negoziazione elettronica. «Molti hacker professionisti non cercano di monetizzare immediatamente la situazione, ma spesso compiono quella che in gergo viene chiamata raccolta delle informazioni locali al fine di apprendere il modo migliore per monetizzare l’attacco nel lungo termine».

Continua a leggere su Il Sole 24 Ore

Yemen: hacker colpiscono sito Saleh, inaccessibile pagina Web Sana’a

febbraio 5, 2011 Spionaggio computer No Comments

Sana’a, 4 feb. – (Adnkronos/Aki) – Il sito Internet del presidente dello Yemen Ali Abdullah Saleh e’ diventato inaccessibile in seguito all’intervento degli hacker del gruppo ‘Anonymous’, che hanno lanciato sul Web la loro battaglia contro il governo. Lo stesso gruppo aveva colpito, in settimana, i siti del partito al governo in Egitto e quello del ministero dell’Informazione del Cairo. Il mese scorso il gruppo ‘Anonymous‘ aveva spento alcuni siti tunisini, tra cui la pagina web ufficiale del governo di Ben Ali. L’obiettivo del gruppo e’ quello di aumentare la liberta’ su Internet nel mondo, ma secondo il consulente per la sicurezza della societa’ Sophos, Graham Cluley, se simili attacchi contro siti di governi continueranno non sara’ piu’ possibile restare anonimi sul Web.

Fonte: ADN Kronos

Egitto, hacker del movimento Anonymous attaccano i siti governativi

febbraio 4, 2011 Spionaggio computer No Comments

Appena ripristinata la rete internet, cyber-attacchi contro i siti del ministro dell’Informazione e del partito di Mubarak – Ieri, appena la rete internet è tornata disponibile in Egitto dopo cinque giorni di black-out, un gruppo di hacker ne ha approfittato per attaccare e bloccare i siti governativi del ministero dell’Informazione e del Partito democratico nazionale del presidente Mubarak. L’azione è stata rivendicata da Anonymous, una rete internazionale di ‘hacktivisti’ anonimi, che hanno spiegato su Twitter che l’azione è stata motivata dal desiderio di supportare i contestatori egiziani. Il gruppo è il medesimo che nelle scrose settimane avevano sostenuto con cyberattacchi il movimento di protesta tunisino contro Ben Alì e che nei mesi di novembre e dicembre aveva supportato WikiLeaks attaccando i siti di MasterCard.com, Visa.com e delle compagnie che avevano boicottato il sito di Julian Assange. L’arma utilizzata è sempre la stessa: un piccolo programma chiamato Loic (Low Orbit Ion Cannon) che invia verso il sito prescelto un flusso di traffico fasullo, finendo per bloccarlo nel caso questo non possieda la capacità di gestirlo.

Fonte: Virgilio Notizie

Un hacker ruba $12 milioni di poker chips da una società americana. Dibattito in Inghilterra

febbraio 3, 2011 Spionaggio computer No Comments

Ashley Mitchell, 29 anni originario di Little Park Road Paignton, ha ammesso davanti al giudice di aver violato il sistema della Zynga Corporation, società americana di gioco, rubando chips per un valore di circa $12 milioni ; l’hacker Inglese ha poi venduto alcune delle fiches sul mercato nero per £ 53.000. L’uomo d’affari è comparso ieri presso la Exeter Crown Court e si è dichiarato colpevole dei cinque capi d’accusa relativi alla pirateria informatica insieme con altri 41 altri reati contestategli.

Il giudice Philip Wassall ha dichiarato che Mitchell ha di fronte a sé una lunga condanna per i reati di sofisticazione e frode informatica, per i quali sono previste pene molto severe nel Regno Unito. Il Procuratore Gareth Evans ha dichiarato alla stampa britannica :” L’imputato ha venduto circa un terzo delle chips di poker e le stava vendendo per circa £430 per miliardo. Il valore totale in caso di vendita sul mercato nero sarebbe stato di circa £ 184.000.” Il Procuratore ha poi continuato a discutere sulla sicurezza del mercato online e del sistema, che si sta diffondendo, di acquisire illegalmente le chips e poi rivenderle ad acquirenti interessati all’ulteriore riciclaggio.

Nessuna dichiarazione da parte della compagnia americana, tutelata comunque dalle dichiarazioni della Procura che, nonostante il danno sia difficilmente quantificabile in termini strettamente monetari, ha assicurato che secondo la legge Inglese potrà essere risarcito anche il danno da perdita di giocatori dovuto alla perdita delle chips. Si tratta di una figura giuridica nuova e sconosciuta al nostro ordinamento, ma soprattutto di un precedente importante per la tutela del mercato online.

Questo non è il primo episodio per Mitchell; già nel 2008 l’ex operaio aveva tentato un colpo simile, poi finito con una multa; ora l’uomo è stato rinviato a giudizio a data ancora da destinarsi. Il caso ha suscitato scalpore in Inghilterra per la facilità con la quale Mitchell ha violato il sistema e si è impossessato delle chips, riaprendo il dibattito sulla
sicurezza dei sistemi informatici e delle transazioni online.

Fonte: AGICOPS

Presi terroristi-hacker islamici, l’Italia si prepara ad attacchi web

febbraio 1, 2011 Spionaggio computer No Comments

I discorsi di un imam, di suo figlio, con un frequentatore di una sala di preghiera nel catanzarese hanno convinto gli inquirenti a formulare a carico dei tre un’accusa completamente nuova: cyber-terrorismo. Arrestati. Ieri il blitz, che rientra nella lotta al terrorismo internazionale. Ma ecco la minaccia che compare nell’ordinanza di custodia cautelare: utilizzo di software per il sabotaggio di sistemi informatici. È la prima volta in assoluto. Non più Internet come mezzo per diffondere documenti per l’addestramento dei martiri: ad esempio all’utilizzo di esplosivi, com’era accaduto a Perugia, nella moschea di Ponte Felcino.

Ma la rete come strumento per danneggiare l’intero sistema paese. Aziende, enti istituzionali. Attraverso l’azzeramento della comunicazione o la cancellazione di dati sensibili. Il blitz di ieri testimonia quanto fossero giuste le indicazioni provenienti dai servizi d’intelligence europei e statunitensi, e più in generale della Nato, che aggiornando il Concetto strategico dell’Aleanza lo scorso novembre ha inserito la minaccia del cyber-terrorismo tra le più alte priorità. Ieri il Times rivelava che anche la Borsa di Londra sta indagando su un cyber-attacco di stampo terroristico avvenuto circa un anno fa, a dimostrazione di quanto sia concreta questa sfida, che ha interessato anche New York: tracce di assalto informatico su una transazione con la Russia hanno infatti recentemente allertato il Dipartimento di Stato.

L’Italia è all’avanguardia sulla prevenzione di questi fenomeni. Gli arresti lo dimostrano. Già il 7 luglio scorso i servizi segreti parlavano di «possibili implicazioni e minacce per la sicurezza nazionale derivanti dallo spazio cibernetico» e la Polizia aveva creato un coordinamento per la sicurezza informatica e la protezione delle infrastrutture critiche. L’Ue ci sta arrivando. La Commissione europea, nella sua strategia di protezione interna, prevede d’innalzare i livelli di sicurezza del cyber-spazio con nuovi strumenti. Il nuovo centro europeo per la criminalità informatica dovrebbe essere inaugurato nel 2013, con l’istituzione di una rete di pronto intervento per la condivisione delle informazioni denominata Eisas. In fase di attivazione, sarà operativa per l’inizio del 2012.

Intanto sulla costa ionica ci s’interroga sulle moschee clandestine. A Lamezia gli stranieri sono circa 1.400. Quasi tutti lavorano regolarmente, ma nell’ultimo periodo una cinquantina dei settecento marocchini presenti avevano iniziato a raccogliere denaro in modo autonomo. Avevano allestito una sala di preghiera nelle campagne di Sellia Marittima. Non una moschea, ma un complesso di fortuna. In attesa di acquistare il terreno dove costruire il centro islamico. Tre di loro sono stati arrestati, gli altri sono tuttora indagati.

Fonte: Il Giornale

http://www.ilgiornale.it/interni/presi_terroristi-hacker_islamici_litalia_si_prepara_ad_attacchi_web/01-02-2011/articolo-id=503091-page=0-comments=1

Gli Hacker e il Business

febbraio 1, 2011 Spionaggio computer No Comments

L’economia del cyber-crimine è sempre più in ascesa, perché per ricevere notizie e dettagli su una carta di credito piuttosto che su una PayPal non è difficilissimo dato che l’offerta di questo tipo di servizi illegali è sempre più varia, sofisticata e quasi imprenditoriale.

Qualsiasi azione nel mercato illegale della criminalità informatica è possibile: bisogna entrare nei “giri giusti”, forum o anche solo Facebook o Twitter.

Panda Security, società specializzata in sicurezza, ha eseguito uno studio intitolato “The cyber-crime black-market: Uncovered”, scaricabile come pdf dal sito di Panda, che ci apre gli occhi sulla malavita digitale, a cominciare dai tariffari: i dettagli di una carta di credito possono costare dai 2 ai 90 dollari e per entrare in un account PayPal ce ne vogliono 10, ma per le credenziali bancarie bisogna spendere di più, si va dagli 80 ai 700 dollari.

Se si volesse usare una finta piattaforma di pagamento lo si ottiene per una cifra compresa tra gli 80 e i 1500 dollari.

Vige, come in ogni mercato, la regola “soddisfatti o rimborsati”, infatti i beni comprati e che si sono rivelati infruttiferi sono scambiati con altri funzionanti.

Dato che si sta discutendo di un settore di una certa complessità, anche le persone che lavorano sono rivestite delle più varie professionalità. Programmatori, che creano i software maligni e li usano, distributori, che vendono i dati e le informazioni acquisite, e gli esperti di IT che lavorano affinchè l’infrastruttura tecnologica sia sempre in perfetta sintonia con le aspettative del cliente.

Il numero di malware è in crescente aumento e il rapporto sottolinea che tutti possono essere oggetto di intenzioni non benevole.

Fonte: Data Manager

Bug in MHTML: i siti web possono spiare gli utenti di Internet Explorer

febbraio 1, 2011 Spionaggio computer No Comments

Venerdì sera della settimana scorsa, Microsoft ha pubblicato il Security Advisory numero 2501696 tramite il quale il gruppo ha messo in guardia gli utenti di tutte le versioni di Windows: un baco rintracciato nel sistema operativo può essere sfruttato per seguire come un ombra la navigazione, catturando e modificando il comportamento delle pagine web in modo potenzialmente malevolo.

Il difetto è localizzato nel gestore del protocollo MHTML (MIME Encapsulation of Aggregate HTML). Per correttezza formale, Microsoft ne parla come un baco di Windows, anche se il difetto è sfruttabile solamente da coloro che accedano al web con Internet Explorer: i prodotti concorrenti sono invece immuni.

Il baco non può essere sfruttato per eseguire codice da remoto, e prendere così il controllo del PC della vittima, ma potrebbe comunque consentire al cracker di intercettare informazioni riservate. Il blog ufficiale Microsoft Security Response Center (MSRC) ha così spiegato il funzionamento della trappola:

Un aggressore può costruire un link HTML progettato per eseguire uno script malevolo e, in qualche modo, convincere la vittima a cliccarlo. In caso l’utente cliccasse, lo script malevolo continuerebbe ad essere eseguito sul computer dell’utente per il resto della sessione corrente d’uso di Internet Explorer. Tale script potrebbe collezionare informazioni dell’utente (l’email, ad esempio), falsificare il contenuto mostrato dal browser o interferire in altro modo con l’esperienza dell’utente.

In attesa di una correzione ufficiale, l’azienda ha preparato un Fix-it automatico che disabilita la funzionalità in questione, neutralizzando così ogni attacco rivolto al componente. Il programma, in inglese ma compatibile anche con le localizzazioni italiane ed internazionali, può essere scaricato da qui e contiene anche un tool appositamente studiato per accertarsi che il problema sia stato effettivamente risolto.

Al momento non v’è ragione di affrettarsi più di tanto nell’applicare il fix: Microsoft, pur segnalando di aver rintracciato in rete un exploit preliminare (proof-of-concept), non ha ancora rilevato alcun attacco concreto rivolto a questa debolezza.

Stando alle dichiarazioni preliminari, il baco non è tanto grave da giustificare un update straordinario, in anticipo rispetto all’appuntamento mensile periodico. Con tutta probabilità quindi, l’utenza dovrà attendere almeno martedì 8 febbraio, prima di poter scaricare una patch completa.

Fonte: MegaLab

Rubavano dati bancari, scoperta “banda” di hacker

gennaio 22, 2011 Spionaggio computer No Comments

Centinaia di carte di credito clonate, fra internet, centri commerciali e negozi di lusso. Una banda di hacker aveva messo su un’organizzazione complessa e impeccabile: riusciva a rubare dati bancari per poi venderli in centrali di clonazione, in Calabria e a Roma.

L’idea e la gestione dell’attività erano curate da esperti informatici italiani, che avevano le loro centrali operative a Milano, Brescia e Napoli, mentre a rubare i dati ci pensavano degli hacker russi, “specializzati” nell’acquisire numeri di carte di credito, nomi e indirizzi, date di nascita, password, conti bancari.

La banda agiva indisturbata e guadagnava cifre enormi, finché le forze dell’ordine della capitale non sono riuscite a stanarla. Le indagini hanno portato all’arresto di ventitre persone, fra cui la “mente” dell’organizzazione.

Fonte: Blitz Quotidiano

Protezione computer

Guida al controspionaggio

Come capire se qualcuno ti spia (Parte 2)

LEGGI LA PRIMA PARTE… – La scatola di una presa elettrica sembra essere stata spostata. Le prese elettriche sono tra i punti dove più frequentemente vengono nascosti dispositivi di intercettazione, così come lo sono i rilevatori di fumo, le lampade o gli interruttori. Se notate della sporcizia (tipo segatura o …

Come capire se qualcuno ti spia (Parte 1)

A casa, in ufficio ed in qualsiasi posto vi troviate potreste essere spiati. Chiunque voi siate, e qualsiasi cosa facciate, vi può capitare di incontrare persone che, per interesse o per avidità di potere, desiderano di venire in possesso di vostre informazioni riservate, sia per danneggiarvi che per ottenere un …

Il fisco controllerà anche i telefoni

Tra le grandi manovre di controllo che si stanno operando per monitorare i contribuenti, pare che gli agenti 007 dell’Agenzia delle Entrate si stiano concentrando sulle intercettazioni del nostro cellulare. Iphone, Samsung o qualsiasi altra marca sia, il fisco non si pone limiti. Non si tratta di spiare il contenuto …

Guide alla videosorveglianza

Come arrestare il key bumbing, il furto senza traccia

La nuova frontiera dei furti, per ladri in continuo aggiornamento, è il “key bumping”. Si tratta dell’arte di aprire le porte delle abitazioni senza lasciare segni di effrazione. A Roma, i Carabinieri hanno arrestato una banda di georgiani, ben 37 persone, specializzate in furti in appartamenti nella città e in provincia. L’organizzazione criminale è risultata responsabile di decine di colpi in appartamenti, e in particolare, è specializzata nella tecnica consente …

I consigli del ladro per una difesa ottimale contro i furti in estate.

furti in appartamento

Le vacanze, per molte famiglie italiane, sono già iniziate. Le città si svuotano e le case rimangono sempre più isolate, soprattutto se i vicini decidono di partire nello stesso periodo. Quella delle vacanze estive, quindi, diventa un’occasione per ladri, professionisti e no, per entrare in azione, in quanto hanno meno possibilità di essere visti e acciuffati e possono, così, agire con più calma. Il giornale napoletano “Il Mattino” proprio in …

Guida alla sorveglianza video: parte 4 – Visione filmati e integrazione

Passiamo alla quarta ed ultima parte della nostra guida, rispondendo a domande su come visualizzare i video di sorveglianza e come integrare le proprie apparecchiature di sorveglianza con altri sistemi video. 6. Visualizzare i video La maggior parte dei video di sorveglianza non viene mai vista da esseri umani, se non per indagini storiche. Alcuni sistemi a circuito chiuso consentono la visione in diretta, ad esempio come sistemi antitaccheggio in …

Guida alla sorveglianza video: parte 3 – Salvataggio filmati e analisi video

Proseguiamo con le nostre 7 domande, con la parte dedicata ai supporti di salvataggio dei filmati video, e all’analisi dei filmati registrati. 4. Salvataggio I video di sorveglianza sono quasi sempre salvati per recupero e revisione. La durata media dello stoccaggio è tra i 30 e i 90 giorni, anche se in alcuni casi il periodo può essere più breve, o durare anche per qualche anno. I due elementi più …

Contattaci


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

CONTATTACI SU SKYPE

Disclaimer


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

Intercettazioni.eu

Un aggregatore di articoli e guide online, su argomenti legati allo spionaggio, contro spionaggio, controllo accessi, intercettazioni, Sicurezza personale, protezione dei propri beni e dei vostri affetti.

Ricerca intestatario numero di cellulare

Vuoi sapere il titolare di un numero di telefono cellulare? o viceversa vuoi conoscere il numero di telefono partendo dall'intestatario? I numeri esteri non sono un problema! Chiamaci: 0803026530

Fornitura di sim card anonime

In abbinamento con i nostri telefoni cellulari Stealth Phone, per aggiungere un ulteriore livello di sicurezza alle vostre conversazioni telefoniche, da oggi possiamo offrirvi anche una serie di schede SIM anonime, per ottenere le quali non c’è bisogno di alcuna registrazione.
Chiamaci per saperne di piu' allo 0803026530!

Recupero sms cancellati

Recuperiamo sms, dati cancellati da sim card e telefoni cellulari. Devi inviarci la sim card e/o il telefono cellulare. In meno di una settimana riceverai i dati estratti per e-mail o per posta. Chiamaci per ulteriori informazioni: 0803026530

Come localizzare un cellulare

Come si fà a localizzare un cellulare?. Tutti i telefoni cellulari una volta accesi e collegati alla rete dei provider telefonici mobili sono rintracciabili geograficamente. Chiamaci per saperne di piu': 0803026530

Sblocco codici autoradio

Il codice di un autoradio è unico, per ogni radio associata ad ogni telaio, in genere si trova scritto a penna in qualche libretto di garanzia o manutenzione dalla concessionaria. Se è impossibile ritrovarlo, chiamaci: 0803026530

Recupero password perse

Hai dimenticato la tua password per Excel, word, myspace, aol, facebook, yahoo, msn, hotmail, live, gmail, libero, aim, aol....etc? Possiamo aiutarti, chiamaci: 0803026530