Home » Spionaggio computer » Articoli recenti:

Fornì dati bancari alla Germania, ora è in carcere in Svizzera

gennaio 22, 2011 Spionaggio computer No Comments

Un uomo è in prigione perché sospettato di essere implicato nella vendita alla giustizia tedesca di dati riguardanti presunti evasori fiscali.

Lo ha reso noto il Ministero pubblico della Confederazione, confermando parte di una notizia apparsa oggi sul sito del Tages Anzeiger, secondo cui l’uomo finito dietro le sbarre è un dipendente del Credit Suisse.

Il CD, scrive il Tages Anzeiger, è stato il primo del genere fornito alla Germania l’anno scorso. In seguito sono stati venduti o è stata tentata la vendita di altri dischetti con dati bancari ma la maggior parte di essi si è poi rivelata di scarso o nullo interesse per gli ispettori del fisco tedesco.

Non è stato il caso del CD venduto al Land del Nordreno Westfalia, che lo ha pagato 2,5 milioni di euro. L’esame dei dati contenuti ha portato all’apertura di un migliaio di procedimenti per sospetta evasione. Anche collaboratori in Germania del Credit Suisse sono stati interrogati dalle autorità tedesche.

Ma anche in Svizzera si sono attivate le autorità. In questo caso per ragioni opposte, cioè per spionaggio economico. Nonostante le scarse informazioni fornite da parte tedesca, gli inquirenti svizzeri sono riusciti a individuare due persone che sarebbero responsabili della vendita dei dati. I due sono stati arrestati l’estate scorsa. Uno dei due, un austriaco 42enne, si è tolto la vita in cella nel canton Berna in settembre, mentre l’altro si trova tutt’ora in carcere.

Fonte: RSI

Protezione dati sensibili

Spiavano e vendevano dati bancari, sgominata una banda di hacker

gennaio 21, 2011 Spionaggio computer No Comments

La centrale è stata scoperta dalla polizia postale. A finire in manette la “mente” dell’organizzazione.
Sono riusciti a mettere le mani su centinaia di dati contenuti nei sistemi di sicurezza di diversi istituti di credito. Password e credenziali di accesso alle banche violate e poi messe in commercio.

E’ questa la scoperta fatta dalla polizia postale della capitale che ha messo fine all’attività di una centrale di hackeraggio. Ad essere finito in manette è la “mente” della banda di hacker, ma oltre una quindicina sono state le perquisizione effettuate dagli agenti tra Italia e Romania.

Fonte: La Repubblica

Le accuse di corruzione e spionaggio Il pm al gup: processate Paolo Maldini

gennaio 19, 2011 Spionaggio computer No Comments

MILANO (17 gennaio) – Il pubblico ministero Paola Pirotta ha ribadito oggi davanti al giudice per l’udienza preliminare Luigi Varanelli la richiesta di rinvio a giudizio per l’ex capitano rossonero Paolo Maldini. È coinvolto con le accuse di corruzione e accesso abusivo a sistema informatico in un’inchiesta relativa alle presunte mazzette pagate a Luciano Bressi, il funzionario dell’Agenzia delle entrate Milano 1 arrestato nel giugno 2009, pratiche illecite per ottenere trattamenti fiscali più favorevoli. Nel registro degli indagati era inizialmente iscritta anche la moglie di Maldini, Adriana Fossa, ma per lei il pm aveva chiesto l’archiviazione dall’accusa di concorso in corruzione su cui si attende la decisione del gup. Il procedimento coinvolge 38 imputati.

Nell’udienza di oggi, 14 hanno chiesto di patteggiare la pena e tre di accedere al giudizio abbreviato. Tra i patteggiandi figura proprio Bressi che ha già transato un milione di risarcimento con l’Agenzia delle entrate. Altri 21 imputati, tra cui Maldini, proseguono invece l’udienza preliminare e oggi Pirotta ha discusso la loro posizione. L’ex calciatore è accusato non solo di aver corrotto Bressi, ma anche di avergli chiesto di fare una verifica fiscale su un suo possibile futuro socio, Alessandro Paolo Baresi, nell’ambito di un’operazione immobiliare in Toscana a cui era intenzionato partecipare. È dunque accusato in concorso con Bressi anche di essersi introdotto abusivamente nel sistema informatico dell’Anagrafe tributaria con finalità ben diverse da quelle istituzionali. Il procedimento proseguirà il 4 febbraio, quando la parola passerà ai difensori degli imputati. La decisione del gup è prevista per il 10 febbraio.

Fonte: Il Messaggero

Libano: sito web partito Hariri sotto attacco hacker

gennaio 15, 2011 Spionaggio computer No Comments

Beirut, 14 gen. – (Adnkronos/Aki) – Guerra informatica contro il partito di Saad Hariri, al-Mustaqbal (Il Futuro), dopo la caduta del governo di unita’ nazionale libanese. In un comunicato la formazione politca ha denunciato attacchi di hacker contro il suo sito web. ”I nostri tecnici stanno lavorando per far fronte all’attacco, che e’ stato sferrato in sincronia con le dimissioni dei ministri delle Forze dell’8 Marzo”, si legge nella nota.

Fonte: ADN Kronos

Spiare Twitter negli USA infrange le leggi europee sulla privacy?

gennaio 14, 2011 Spionaggio computer No Comments

L’Alleanza dei Liberali e Democratici per l’Europa (ALDE) ha posto ieri un’interrogazione alla Commissione Europea, chiedendo che gli Stati Uniti diano chiarimenti in merito ad indagini che hanno acquisito dettagli sugli account degli utenti.

I membri dell’ALDE, che è il terzo gruppo per dimensioni nel Parlamento Europeo, vogliono sapere perché gli investigatori Usa hanno chiesto queste informazioni quando non erano ancora state nemmeno raccolte delle prove in merito al fatto che fosse stato commesso un crimine.

“La mancanza di un atto illegale accertato e di un’inchiesta giudiziaria negli Stati Uniti, gettano un’ombra sul processo di negazione della privacy dei cittadini in nome della sicurezza nazionale attraverso indagini segrete” ha detto un membro dell’ALDE, Renate Weber. “L’UE dovrebbe sollevare con le autorità statunitensi una questione fondamentale, se si possano mettere in discussione i diritti di persone che non hanno commesso alcun crimine.”

Lo scorso venerdì Twitter ha informato un certo numero di utenti che il Dipartimento di giustizia statunitense aveva ottenuto il mandato già dal 14 dicembre. La richiesta è parte dell’indagine in corso sulla diffusione, da parte di WikiLeaks, di oltre 250.000 cablogrammi segrete dei diplomatici degli Stati Uniti.

Fonte: PC Facile

Una minaccia continua, ma a ritmi più blandi

gennaio 11, 2011 Spionaggio computer No Comments

I laboratori di Panda Security hanno stilato il report annuale sulla sicurezza, che include interessanti dettagli relativi a cyber crimine, guerra e attivismo. Nel 2010, gli hacker hanno realizzato e diffuso un terzo del totale di tutti i virus esistenti e, in dodici mesi, hanno creato il 34% di tutto il malware apparso finora.

L’Intelligenza Collettiva, che analizza e classifica in maniera automatica il 99.4% degli esemplari ricevuti, attualmente comprende 134 milioni di file unici, dei quali 60 milioni sono malware (virus, worm, Trojan e altre minacce).

Nonostante questi dati significativi, ci sono anche alcune buone notizie. La crescita di nuove minacce è diminuita rispetto all’anno precedente: dal 2003, i nuovi codici aumentavano del 100% ogni 12 mesi, mentre nel 2010 sono incrementati del 50%. I Trojan bancari continuano a dominare la classifica di nuovo malware, con il 56%, seguiti da virus e worm. È interessante notare che l’11.6% di tutto il malware raccolto dall’Intelligenza Collettiva è rappresentato da rogueware o falsi antivirus, categoria presente da soli 4 anni, che sta creando numerosi danni agli utenti di tutto il mondo. La classifica dei paesi più colpiti è guidata dalla Thailandia, seguita da Cina e Taiwan, con 60-70% di computer infetti,

Per quanto riguarda i metodi di attacco, nel 2010 gli hacker hanno utilizzato social media, tecniche di BlackHat SEO per il posizionamento di falsi siti web e sfruttato vulnerabilità zero-day. Lo spam ha mantenuto la propria posizione tra le principali minacce del 2010, nonostante lo smantellamento di alcune botnet (Mariposa e Bredolad) abbia evitato che molti computer fossero utilizzati come zombie per l’invio di spam. Nel 2009, circa il 95% del traffico email è stato spam, mentre lo scorso anno questo dato è sceso all’85%. Il 2010 è stato un anno caratterizzato da cyber crimine, cyber guerra e cyber attivismo.

Il primo elemento non rappresenta una novità, in quanto ogni esemplare di malware fa parte di un business legato alla creazione di ritorni economici. Per quanto riguarda invece la cyberguerra, nel 2010 abbiamo assistito a numerose attività, delle quali la più celebre è quella di Stuxnet, il worm che ha attaccato le centrali nucleari, colpendo quella di Bushehr, come confermato dalle autorità iraniane. In contemporanea, è apparso “Here you have”, il worm diffuso con metodo classico, creato da un’organizzazione terroristica conosciuta come “Brigades of Tariq ibn Ziyad”. Il loro obiettivo era di ricordare agli Stati Uniti l’attacco dell’11 settembre e rivendicare il rispetto per la religione islamica, in risposta alla provocazione del pastore Terry di bruciare il Corano.

Continua a leggere su TechCorner

Tunisia, arresti di blogger dissidenti e siti oscurati

Appelli di Reporters sans frontieres e di Amnesty International dopo almeno cinque casi di oppositori del regime scomparsi. Avevano messo online la rivolta civile contro la corruzione e l`aumento dei prezzi.

Almeno cinque blogger e militanti noti per il loro impegno per la libertà di espressione sul web sono scomparsi ieri in Tunisia, ma la lista potrebbe essere più lunga. A denunciarlo, sospettando che possano essere stati arrestati, è “Reporters sans frontieres` che chiede alle autorità il loro rilascio immediato. “Questi arresti destinati a intimidire gli internauti tunisini e i loro sostenitori internazionali, sono controproducenti e rischiano di alzare la tensione. Non è arrestando qualche blogger che le immagini delle proteste spariranno dalla rete` scrive sul suo sito l`ong francese, che si schiera contro la repressione governativa in risposta alla crisi attraversata dalla Tunisia in questo momento.

Tra gli arrestati c`è anche un rapper di 22 anni, Hamada Ben Amor, conosciuto con lo pseudonimo di “Generale` e autore di un brano musicale celebre su internet dal titolo “Presidente, il tuo popolo è morto`. Il musicista è stato arrestato a casa della sua famiglia a Sfax , 270 chilomentri a sud est della capitale, alle 5 e 30 del mattino, secondo quanto dichiarato alla France press dal fratello Hamdi.

Da ieri non si hanno notizie di Hamadi Kaloutcha, blogger e militante, prelevato alle sei del mattino da sei poliziotti in abiti civili che si sono presentati a casa sua. Alla moglie hanno detto che l`avrebbero condotto al commissariato per fargli qualche domanda e che ci sarebbero volute solo alcune ore. Il ciberdissidente Sleh Edine Kchouk, militante dell`Unione generale degli studenti della Tunisia (Uget) è stato arrestato a Bizerte (60 chilometri a nord ovest di Tunisi) e il suo computer confiscato.

Slim Amamou ed El Aziz Amami, due blogger, sarebbero stati arrestati anche loro secondo quanto riferito a Rsf e all`Afp da attivisti per i diritti umani e da un loro amico giornalista. El Aziz Amami ha inviato un sms alla fidanzata dicendo di essere stato arrestato. Amami aveva seguito le proteste nella città di Sidi Bouzid. Il suo blog è stato reso inaccessibile.

Le tracce di Slim Amamou si perdono ieri intorno alle 13, ora in cui, secondo il blog collettivo indipendente tunisino in lingua francese “Nawaat.org`, i suoi amici e colleghi non hanno più avuto sue notizie e in cui non è tornato a lavoro. Intorno alle 18, il blogger scomparso ha rivelato la sua posizione dal cellulare con un tweet sul social network “Foursquare` che permette ai suoi utenti di indicare la posizione geografica in cui si trovano. E il cellulare di Slim Amamou lo localizza a quell`ora dentro il ministero degli Interni tunisino. Il blogger, in precedenza, aveva detto ai suoi amici che la sua casa era sorvegliata dai poliziotti da un paio di giorni. Amamou era già stato arrestato il 21 maggio del 2010 alla vigilia di una manifestazione contro la censura sul web di cui era organizzatore e che aveva annunciato davanti al ministero dell`Informazione.

Ieri anche Amnesty International ha lanciato un appello per la libertà di manifestazione del popolo tunisino, condannando il giro di vite delle autorità tunisine contro l`ondata di proteste sociali seguite al suicidio di un fruttivendolo. Almeno due manifestanti, tra cui un diciottenne caduto sotto i proiettili della polizia, sono stati uccisi durante le proteste. Il 17 dicembre, Mohamed Bouazizi, un fruttivendolo di 26 anni ha tentato il suicidio e poi è morto in ospedale per le ferite riportate, nella città di Sidi Bouzid.

Il gesto estremo dell`uomo è seguito al sequestro del suo carretto di frutta da parte dei vigili perché non aveva la licenza. Bouazizi è diventato il simbolo di una rivolta contro la precarietà sociale, l`aumento dei prezzi, la disoccupazione e la corrruzione. Proteste continuano a infiammare tutto il paese. E tra queste anche un attacco di hacker a cinque siti del governo, condotto da un gruppo anonimo di ciberpirati solidali con la piazza. Gli arresti, non confermati dal governo del presidente Ben Ali, sarebbero una risposta alla guerriglia informatica.

Continua a leggere su Terre Libere

Wi-fi, reti a rischio intrusione Nel mirino i router più diffusi

gennaio 11, 2011 Spionaggio computer No Comments

L’allarme degli esperti: gli hacker hanno trovato il modo di introdursi facilmente nei modem proposti in comodato d’uso dai principali provider. Ma per difendersi in maniera efficace bastano poche accortezze. Ecco quali

UTENTI dei principali operatori adsl italiani, attenzione: è diventato molto facile violare le vostre reti wi-fi domestiche e così rubarvi banda o, peggio, dati personali e password. A lanciare l’allarme è Raoul Chiesa, uno degli (ex) hacker più famosi in Italia e ora professionista di sicurezza informatica: “Si stanno diffondendo strumenti online che permettono a chiunque di vestire i panni di un pirata informatico e di intrufolarsi nelle reti wi-fi di provider come Alice e Fastweb”

Stando a quanto spiega Chiesa, alcuni gruppi di malintenzionati si sono specializzati nello sviluppare strumenti in grado di violare le difese dei modelli di router che i principali operatori recapitano in comodato d’uso ai loro clienti. Usando un algoritmo appositamente studiato questi tool, disponibili come software o all’interno di siti web, chiunque può scoprire facilmente la password di quei router. “I pirati hanno capito che il mercato italiano è un po’ strano”, continua Chiesa. “E’ il solo al mondo dove c’è una così grande quota di utenti adsl dotati degli stessi router, perché sono quelli obbligatori con alcune offerte dei principali operatori”. Ecco quindi che alcuni pirati hanno pensato bene di studiare come funzionano quei router (tramite tecniche di “reverse engineering”) e hanno ottimizzato gli strumenti che ne indovinano le password Wpa impostate dagli utenti.

Va ancor peggio, se l’utente lascia le password di default del router che ha noleggiato dall’operatore.
Ci sono programmi, utilizzabili anche su cellulare, che consentono di entrare subito nelle reti wi-fi di cui l’utente non abbia cambiato la password.

Se un intruso si è connesso alla nostra rete wi-fi, i rischi sono molteplici. Potrebbe limitarsi a rubarci banda e a connettersi a sbafo a internet. Navigheremo più lenti, di conseguenza. Ma è possibile anche che sfrutti la connessione pirata per commettere reati su internet, lasciando tracce che porterebbero le forze dell’ordine su di noi (in quanto titolari della connessione utilizzata). Altro pericolo: “una volta connesso a una rete Wi-Fi, l’intruso può leggere i dati non crittografati che vi transitano. Password, mail, testi che pubblichiamo…”, aggiunge Chiesa.

Ormai ci sono programmi, come Firesheep 1, che consentono con molta facilità di rubare password degli utenti connessi a una stessa rete wi-fi. Ma da questi è possibile difendersi con buona efficacia seguendo alcuni semplici passi. Per prima cosa, bisogna accedere ai menu del proprio router 2 tramite browser. Qui bisogna cambiare la password di accesso generale e poi impostare un protocollo di sicurezza Wpa2 (invece che Wpa) per la crittografia wi-fi, con relativa password. Evitiamo quelle semplici (tipo “admin” o “password”).

“Certo, anche in questo modo non siamo totalmente al riparo da attacchi, ma al pirata ci vorranno giorni per scovare la password Wpa2″, spiega Chiesa. Un ulteriore livello di protezione è attivare, sempre nei menu del router, il filtro dei mac address: in questo modo si vieterà l’accesso a tutti i dispositivi (computer, cellulari) che non sono già noti al router. “Non è impossibile superare tutte queste difese, ma il pirata dovrebbe faticare così tanto che gli passerà la voglia”, spiega Chiesa.

L’importante poi è non abbassare la guardia quando navighiamo fuori dalla nostra rete domestica. Corriamo il rischio di furto dei dati personali anche se ci connettiamo a reti wi-fi non sicure, gestite da altre persone o esercenti.

Fonte: Repubblica

Pedofilia online, grossa operazione internazionale

Una grossa operazione internazionale contro la pedopornografia è stata coordinata dalla procura di Venezia. I magistrati del capoluogo veneto hanno richiesto l’aiuto dell’Europol per intervenire in almeno 30 Paesi del mondo, tra cui Brasile, Francia, Giappone, Polonia, Portogallo, Turchia e Stati Uniti. In totale sono stati cancellati 300 domini con oltre 700 indirizzi web. In Italia, un centinaio di siti è stato vittima degli attacchi criminosi da parte degli “hacker pedofili”: gli investigatori sono intervenuti per depurare gli spazi web infettati, accertando l’assoluta estraneità dei gestori dei siti violati. Gli hacker, infatti, infettavano i siti con un software tramite il quale l’utente veniva reindirizzato a pagine Internet che ospitavano materiale pedopornografico. Le indagini sono ancora in corso per identificare i produttori e i commercianti delle immagini, e le piccole vittime.

L’indagine è partita nel 2009 grazie alla segnalazione di una nonna che, navigando sul Web per cercare un regalo per i nipoti, si era inconsciamente collegata a siti di pedofili.

Fonte: Libero News

Difesa pedofilia online

Il futuro e Wikileaks secondo Bruce Sterling

Uno dei fondatori del cyberpunk parla a lungo della creatura di Julian Assange e del futuro della dissidenza online.

Bruce Sterling è uno che non parla mai a vanvera. Maestro del cyberpunk, anticipatore di tendenze tecnologiche e sociali, esperto in futurologia pur avendo dichiarato che la futurologia in sé è finita, ogni volta che si esprime su un argomento lo fa con cognizione di causa e portando qualche spunto originale. Da sempre la sua attenzione è stata puntata sul mondo del web, prima ancora che tale nome diventasse di uso comune: il suo saggio Giro di vite contro gli hacker è diventato ormai un classico nella descrizione della potenza “sovversiva” di internet. Logico che un fenomeno come l’esplosione del Cablegate a opera di Wikileaks attirasse la sua attenzione; e che tale attenzione meritasse prima o poi un’analisi.

L’occasione gliel’ha fornita Webstock 2011, l’annuale convention centrata sullo sviluppo delle tecnologie web e sulle sue ricadute sulla società. L’edizione del 2011 si svolgerà a febbraio in Nuova Zelanda; per l’occasione gli organizzatori hanno chiesto a Sterling di preparare un intervento, che è stato appena pubblicato sul sito ufficiale della manifestazione (e il cui link è presente nelle Risorse in rete). L’articolo dal titolo The blast shack (letteralmente, “l’esplosione della baracca”), si dilunga molto nell’analisi della nascita di Wikileaks; del contesto definito cypherpunk, unione tra “crittografia” e cyberpunk; del lavoro di Julian Assange. E di come tutto ciò che è successo e sta succedendo, sia in una certa misura inevitabile. Anzi, ci ha messo persino troppo tempo ad accadere.

Nella sua analisi Sterling inizia ricordando il lavoro di Timothy C. Mayo, un hacker californiano che nel 1992 scrisse un breve documento, The Crypto Anarchist Manifesto. Un documento molto “sci fi” in cui Mayo descriveva gli sviluppi delle tecniche di anonimato e crittografia su Internet, e di come si potevano usare per carpire e far circolare liberamente ogni tipo di informazione sulla rete, soprattutto quelle informazioni che gli Stati ci tengono a non divulgare.

Continua a leggere su Fantascienza.com

Spiare PC a distanza

 

Come dice il detto, “quando il gatto non c’è, i topi ballano”, e questo è particolarmente vero in ufficio, quando durante l’assenza di dirigenti e proprietari, insomma del “capo”, i dipendenti spesso si dedicano a tutt’altro tipo di azioni, che poco hanno a che fare con l’attività lavorativa o che addirittura possono configurarsi come conflitto d’interessi.

Se la semplice navigazione su Internet, ad esempio su Facebook per tenersi in contatto con gli amici, non provoca un grosso danno all’azienda, lo svolgere altre attività professionali dal posto di lavoro può arrecare danni ben maggiori. Spesso poi, l’impiegato infedele provvede a cancellare dal computer le tracce che potrebbero incastrarlo.

In casi del genere, l’azienda ha a disposizione validi strumenti per controllare cosa succede sui computers dell’ufficio, anche trovandosi a distanza. Per esempio, esistono delle apparecchiature chiamate keyloggers, che registrano tutti i caratteri digitati sulla tastiera, senza che l’utente se ne renda conto.

Basta collegare questo piccolo apparecchio tra il cavo USB della tastiera e la presa del computer, per fare sì che esso inizi a registrare tutti i segnali che la tastiera invia al computer. Una volta rientrati in ufficio (magari di sera quando i dipendenti sono usciti) basta staccarlo e collegarlo al proprio computer (o accedere via Internet) per scaricare il tutto e verificare che i propri dipendenti (o i figli, o il coniuge) non usino il computer in maniera impropria.

Esistono svariati tipi di registratori per tastiera disponibili sul mercato, che possono avere forme diverse a seconda del tipo di presa utilizzata (USB o PS2), possono essere nascosti all’interno della tastiera stessa, o collegati ad una qualsiasi porta USB sul vostro computer.

Continua a leggere su Endoacustica Blog

Come dice il detto, “quando il gatto non c’è, i topi ballano”, e questo è particolarmente vero in ufficio, quando durante l’assenza di dirigenti e proprietari, insomma del “capo”, i dipendenti spesso si dedicano a tutt’altro tipo di azioni, che poco hanno a che fare con l’attività lavorativa o che addirittura possono configurarsi come conflitto d’interessi.

Se la semplice navigazione su Internet, ad esempio su Facebook per tenersi in contatto con gli amici, non provoca un grosso danno all’azienda, lo svolgere altre attività professionali dal posto di lavoro può arrecare danni ben maggiori. Spesso poi, l’impiegato infedele provvede a cancellare dal computer le tracce che potrebbero incastrarlo.

IN casi del genere, l’azienda ha a disposizione validi strumenti per controllare cosa succede sui computers dell’ufficio, anche trovandosi a distanza. Per esempio, esistono delle apparecchiature chiamate keyloggers, che registrano tutti i caratteri digitati sulla tastiera, senza che l’utente se ne renda conto.

Basta collegare questo piccolo apparecchio tra il cavo USB della tastiera e la presa del computer, per fare sì che esso inizi a registrare tutti i segnali che la tastiera invia al computer. Una volta rientrati in ufficio (magari di sera quando i dipendenti sono usciti) basta staccarlo e collegarlo al proprio computer per scaricare il tutto e verificare che i propri dipendenti (o i figli, o il coniuge) non usino il computer in maniera impropria.

Esistono svariati tipi di <a href=”http://www.endoacustica.com/key_record.htm”>registratori per tastiera</a> disponibili sul mercato, che possono avere forme diverse a seconda del tipo di presa utilizzata (USB o PS2), possono essere nascosti all’interno della tastiera stessa, o collegati ad una qualsiasi porta USB sul vostro computer.

Per scoprire i vari modelli di <a href=”http://www.endoacustica.com/key_record.htm”>keylogger</a> e trovare quello più adatto alle vostre esigenze a casa o in ufficio, potete visitare il sito di Endoacustica.

I bersagli degli hacker 2011

La McAfee, società leader nella sicurezza digitale, annuncia i “cyber-pericoli” del 2011.
Secondo l’azienda, saranno a rischio smartphone, dispositivi Apple e social media.

Finora poco considerati, potrebbero diventare succulenti bersagli dei pirati informatici.
Per quanto riguarda gli smartphone, la McAfee crede che possano essere in pericolo, proprio come è successo con il virus “Zeus”, colpevole di aver rubato i dati bancari a milioni di utenti che usavano il computer e lo smartphone. Un ulteriore fattore di rischio pare derivi dalle connessioni wi-fi, attraverso le quali potrebbe diventare più facile trovarsi un “Cavallo di Troia”.

La società teme soprattutto per i dispositivi della Apple – iPad, iPhone, iPod Touch – e per i programmi di geolocalizzazione. Negli ultimi tre anni, sono stati venduti più di 100 milioni di dispositivi Apple e, nonostante il sistema operativo in essi impiantato sia sicuro, si sono registrati vari tentativi di attacco.
Interessanti i programmi di localizzazione, come Foursquare o Facebook Places che, però, danno troppe informazioni sugli utenti sia ai ladri informatici che a quelli in carne ed ossa.

A rischio anche le associazioni e le strutture politiche e umanitarie, che potrebbero essere facilmente oscurate. La McAfee parla inoltre di “passaggio da attacchi mossi da singoli individui ad azioni intraprese da gruppi non strutturati”.

Lo scenario sembra preoccupante ma vedremo che cosa riusciranno a combinare questi hacker.

Fonte: Culturmedia

Caccia ai pirati del web

L’attacco a Veronesi veniva dall’interno dell’ospedale

Clamorosi sviluppi dopo l’assalto al sistema dell’Ieo del noto oncologo, la polizia indaga negli uffici. Gli hacker hanno rinominato manualmente alcuni file e cartelle del sistema scrivendo allusioni e insulti ai dipendenti

Milano, 5 gennaio 2011 – La polizia postale ha una pista certa per risolvere l’enigma dell’attacco informatico allo Ieo, l’ospedale oncologico fondato dal professor Umberto Veronesi. Niente hacker internazionali magari dell’Est Europa, dietro i quali si sono nascosti molti recenti episodi analoghi. La pista è ben circoscritta. E interna: chi è entrato nel sistema lavora, o ha lavorato, per lo Ieo.

Cercando di violare il server, senza arrivarne al cuore, i pirati hanno rinominato manualmente alcuni file e cartelle, scrivendo anche allusioni e insulti a caso, associati a directory personali di alcuni dipendenti. E alla fine una perdita di dati c’è stata, al contrario di quanto ieri affermava il Direttore Pianificazione e Controllo, ingegner Nicola Spada. Non i dati personali dei pazienti, però, ma quelli legati ai processi interni di collaborazione del personale ospedaliero. Chi è entrato, insomma, non avrebbe puntato al furto di informazioni, ma a creare un danno.

Da Roma, i vertici della polizia confermano alla lettera tutto quanto “Il Giorno” ha anticipato ieri. L’avvenuto attacco, anzitutto, iniziato prima delle 9 del mattino di giovedì 30 dicembre, poi le quattro ore di battaglia a colpi di tastiera, tra chi aveva paralizzato il server di Intranet, da una parte, e i tecnici della sicurezza informatica interna, dall’altra. Infine molteplici tentativi a vuoto dei tecnici per respingere l’assalto, e la mail inviata alle 13.02 a tutti i 1.500 dipendenti dell’Istituto.

Proprio in quella mail, di cui «Il Giorno» era venuto in possesso, si nascondeva il codice che escludeva la possibilità della solita «indagine a 360 gradi», formula che si utilizza quando le indagini non portano da nessuna parte. Al contrario. I tecnici, scrivendo al personale, davano già l’indirizzo per ricercare i mandanti e forse gli autori materiali dell’attacco.

Inequivocabile la formula: «Tutti i sistemi informatici del nostro Istituto sono in questo momento sotto attacco informatico, con caratteristiche che appaiono di matrice dolosa e proveniente da figure con competenze specifiche ed una approfondita conoscenza della struttura interna del sistema stesso». Ma non è ancora tutto: scegliendo di forzare l’Intranet aziendale, gli hacker hanno puntato diritti al portale del servizio accettazione. Perché? Chiedere informazioni allo Ieo è come cercare di violare un bunker bussando timidamente alla porta blindata. Nessuno ne parla volentieri.

In attesa di rispondere alla domanda chiave, per la quale la polizia postale non nasconde ottimismo, a qualche giorno di distanza, l’unica certezza è che ora si cerca di fare la conta dei danni. In particolare, rimane da capire se in quelle quattro ore gli hacker siano riusciti a copiare cartelle cliniche (magari una precisa, in particolare, relativa a qualche alta personalità, ricattabile).

Tra i dati sensibili di potenziale interesse esterno, che qualcuno avrebbe potuto clonare, ci sono anche gli elementi legati al know-how scientifico dell’istituto, il cui furto potrebbe avrebbe potuto configurare il reato di spionaggio industriale. Ma verificare se ciò sia avvenuto rimane un’operazione ai limiti dell’impossibile. La copiatura remota dei dati, spiegano infatti gli esperti, non lascia infatti alcuna traccia sul computer sorgente. Di certo, il fatto che i pirati non sarebbero entrati al cuore del server costituisce una buona garanzia di protezione per i file.

Subito dopo i primi segnali di attacco, infatti, era stata disposta la chiusura completa dell’accesso a Internet per tutti i dipendenti, per impedire accessi incontrollati dall’esterno, ed erano state modificate le password degli amministratori per intervenire sul sistema. Nei prossimi giorni, la soluzione?

Fonte: Il Giorno

Guida al controspionaggio

Come capire se qualcuno ti spia (Parte 2)

LEGGI LA PRIMA PARTE… – La scatola di una presa elettrica sembra essere stata spostata. Le prese elettriche sono tra i punti dove più frequentemente vengono nascosti dispositivi di intercettazione, così come lo sono i rilevatori di fumo, le lampade o gli interruttori. Se notate della sporcizia (tipo segatura o …

Come capire se qualcuno ti spia (Parte 1)

A casa, in ufficio ed in qualsiasi posto vi troviate potreste essere spiati. Chiunque voi siate, e qualsiasi cosa facciate, vi può capitare di incontrare persone che, per interesse o per avidità di potere, desiderano di venire in possesso di vostre informazioni riservate, sia per danneggiarvi che per ottenere un …

Il fisco controllerà anche i telefoni

Tra le grandi manovre di controllo che si stanno operando per monitorare i contribuenti, pare che gli agenti 007 dell’Agenzia delle Entrate si stiano concentrando sulle intercettazioni del nostro cellulare. Iphone, Samsung o qualsiasi altra marca sia, il fisco non si pone limiti. Non si tratta di spiare il contenuto …

Guide alla videosorveglianza

Come arrestare il key bumbing, il furto senza traccia

La nuova frontiera dei furti, per ladri in continuo aggiornamento, è il “key bumping”. Si tratta dell’arte di aprire le porte delle abitazioni senza lasciare segni di effrazione. A Roma, i Carabinieri hanno arrestato una banda di georgiani, ben 37 persone, specializzate in furti in appartamenti nella città e in provincia. L’organizzazione criminale è risultata responsabile di decine di colpi in appartamenti, e in particolare, è specializzata nella tecnica consente …

I consigli del ladro per una difesa ottimale contro i furti in estate.

furti in appartamento

Le vacanze, per molte famiglie italiane, sono già iniziate. Le città si svuotano e le case rimangono sempre più isolate, soprattutto se i vicini decidono di partire nello stesso periodo. Quella delle vacanze estive, quindi, diventa un’occasione per ladri, professionisti e no, per entrare in azione, in quanto hanno meno possibilità di essere visti e acciuffati e possono, così, agire con più calma. Il giornale napoletano “Il Mattino” proprio in …

Guida alla sorveglianza video: parte 4 – Visione filmati e integrazione

Passiamo alla quarta ed ultima parte della nostra guida, rispondendo a domande su come visualizzare i video di sorveglianza e come integrare le proprie apparecchiature di sorveglianza con altri sistemi video. 6. Visualizzare i video La maggior parte dei video di sorveglianza non viene mai vista da esseri umani, se non per indagini storiche. Alcuni sistemi a circuito chiuso consentono la visione in diretta, ad esempio come sistemi antitaccheggio in …

Guida alla sorveglianza video: parte 3 – Salvataggio filmati e analisi video

Proseguiamo con le nostre 7 domande, con la parte dedicata ai supporti di salvataggio dei filmati video, e all’analisi dei filmati registrati. 4. Salvataggio I video di sorveglianza sono quasi sempre salvati per recupero e revisione. La durata media dello stoccaggio è tra i 30 e i 90 giorni, anche se in alcuni casi il periodo può essere più breve, o durare anche per qualche anno. I due elementi più …

Contattaci


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

CONTATTACI SU SKYPE

Disclaimer


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

Intercettazioni.eu

Un aggregatore di articoli e guide online, su argomenti legati allo spionaggio, contro spionaggio, controllo accessi, intercettazioni, Sicurezza personale, protezione dei propri beni e dei vostri affetti.

Ricerca intestatario numero di cellulare

Vuoi sapere il titolare di un numero di telefono cellulare? o viceversa vuoi conoscere il numero di telefono partendo dall'intestatario? I numeri esteri non sono un problema! Chiamaci: 0803026530

Fornitura di sim card anonime

In abbinamento con i nostri telefoni cellulari Stealth Phone, per aggiungere un ulteriore livello di sicurezza alle vostre conversazioni telefoniche, da oggi possiamo offrirvi anche una serie di schede SIM anonime, per ottenere le quali non c’è bisogno di alcuna registrazione.
Chiamaci per saperne di piu' allo 0803026530!

Recupero sms cancellati

Recuperiamo sms, dati cancellati da sim card e telefoni cellulari. Devi inviarci la sim card e/o il telefono cellulare. In meno di una settimana riceverai i dati estratti per e-mail o per posta. Chiamaci per ulteriori informazioni: 0803026530

Come localizzare un cellulare

Come si fà a localizzare un cellulare?. Tutti i telefoni cellulari una volta accesi e collegati alla rete dei provider telefonici mobili sono rintracciabili geograficamente. Chiamaci per saperne di piu': 0803026530

Sblocco codici autoradio

Il codice di un autoradio è unico, per ogni radio associata ad ogni telaio, in genere si trova scritto a penna in qualche libretto di garanzia o manutenzione dalla concessionaria. Se è impossibile ritrovarlo, chiamaci: 0803026530

Recupero password perse

Hai dimenticato la tua password per Excel, word, myspace, aol, facebook, yahoo, msn, hotmail, live, gmail, libero, aim, aol....etc? Possiamo aiutarti, chiamaci: 0803026530