Home » Spionaggio computer » Articoli recenti:

Skype, un bug all’origine del blackout

 

L’azienda lussemburghese spiega in dettaglio che cosa è andato storto poco prima di Natale. La colpa del crash del servizio va ascritta a un bug in una vecchia versione del client per Windows, dice Skype

Roma – Tornando a parlare del blackout al servizio di telefonia VoIP sperimentato una decina di giorni fa, Skype dice che la colpa è tutta di un bug nel client software più usato e della pigrizia degli utenti di sistemi operativi Windows. Il primo ha generato una devastante serie di crash a catena, spiega l’azienda, mentre i secondi sono colpevoli per non aver installato in massa l’ultima versione disponibile del programma mondata del problema.

Ci sono volute circa 24 ore per ripristinare il servizio di VoIP più usato in assoluto, e Skype dice che all’origine del problema c’è stato un sovraccarico dei server deputati al messaging offline con la successiva lentezza nella gestione del traffico. La condizione di overload ha fatto scattare il baco nel client Windows, e in particolare nella versione più usata (5.0.0152) che ha inesorabilmente portato al crash del programma.

L’improvvisa scarsità di “supernodi” disponibili per il routing del servizio – poi risolta con l’attivazione di nuovi supernodi direttamente ad opera dell’azienda – è dovuta al fatto che il client 5.0.0152 era installato sul 40 per cento dei sistemi degli utenti Windows, che a loro volta rappresentano il 50 per cento della totalità dei netizen che usano Skype.

Continua a leggere su Punto Informatico

Honda: sottratti dati di 2 milioni di utenti

 

Honda, la celeberrima azienda nipponica leader nela costruzione di motocicli ed automobili, è stata coinvolta in un attacco hacker di particolare importanza rispetto al volume di informazioni rubate. In particolare alla società di Tokio è stato sottratto il database principale contenente nomi, credenziali di accesso, numeri di identificazione dei veicoli ed indirizzi email. Sembrerebbe che la violazione sia avvenuta all’interno dei sistemi di Silverpop Systems, società alla quale Honda si appoggia per il marketing attraverso messaggi inviati per posta elettronica.

Tutti i dati sottratti possono essere utilizzati per avviare una terribile campagna di phishing in grado di ingannare anche gli utenti più attenti ed esperti in sicurezza informatica. Infatti in questo caso, i cybercriminali potrebbero facilmente spacciarsi per l’azienda inserendo, all’interno di un’eventuale comunicazione, i dati di immatricolazione del veicolo.

In questo modo, il messaggio inviato attraverso l’email potrebbe sembrare perfettamente legittimo, spingendo gli utenti a fornire ulteriori dati personali ed effettuare le operazioni suggerite. E’ quindi facilmente ideabile una truffa che offra agli utenti, a prezzi terribilmente stracciati, una serie di accessori non sempre alla portata di tutti.

La società di Soichiro Honda ha intanto provveduto ad inviare una comunicazione a tutti gli utenti per avvertirli del furto, invitandoli a fare attenzione.

Fonte: TrackBack

Minacce Web, McAfee e il futuro catastrofico

McAfee ha previsto il futuro e nel rapporto “2011 Threat Predictions” ha identificato i pericoli che assedieranno il mondo tecnologico. Android, iPhone, Foursquare, Google TV e Mac OS X saranno i principali obiettivi dei cybercriminali. Nel 2011 cresceranno anche gli attacchi di matrice politica, sulla scia di quanto successo in quest’ultimo periodo a ruota del caso WikiLeaks.
Tra i servizi più colpiti quelli di “URL shortening”, molto usati per esempio su Twitter per accorciare i link e avere più caratteri da usare all’interno dei 140 prestabiliti. “L’uso di questi servizi che abbreviano gli indirizzi su siti come Twitter rende facile per i cybercriminali occultare e dirigere gli utenti verso siti web maligni. In un minuto vengono generati oltre 3000 mila URL brevi e ci aspettiamo che questi saranno usati sempre più per spam, scamming e altri propositi non corretti”.
Foursquare, Gowalla e Facebook Places, servizi di “geolocalizzazione” che stanno prendendo piede, potrebbero essere usati dai cybercriminali per vedere rapidamente chi scrive, dove si trova, cosa dice, i suoi interessi, il sistema operativo e le applicazioni che usa, entrando così in possesso di moltissime informazioni private e cruciali per sferrare attacchi.
Il crescente uso degli smartphone sui posti di lavoro farà sì che nel 2011 si verifichino più attacchi verso i dispositivi mobile, ponendo utenti e dati aziendali a rischio. Chiaramente Android e iOS rientrano nella categoria dei soggetti colpiti.

Secondo McAfee, Apple “non vola più sotto il radar”, cioè la piattaforma Mac OS (oltre a quella iOS già citata) sarà maggiormente soggetta ad attacchi malware sempre più sofisticati. L’azienda si aspetta anche un aumento delle applicazioni “maligne” per le piattaforme per TV multimediali (Google TV, etc).
Tra le altre minacce troviamo le email e i file falsi (che ingannano chi legge o interagisce sfruttando le credenziali di amici o file conosciuti), nuove botnet sofisticate, il cyberspionaggio o sabotaggio da parte di nazioni e infine ciò che viene definito Hacktivism, ovvero l’azione di gruppi indipendenti che si organizzano per attaccare obiettivi strategici per motivazioni specifiche.
Insomma, McAfee chiude il 2010 lasciandoci terrorizzati per il 2011. Se fossimo in voi staccheremmo la corrente al PC e ci barricheremmo in casa, oppure – questo McAfee non lo dice…ma lo fa intendere – acquistate una buona soluzione di sicurezza.

Fonte: Tom’s Hardware

La Germania creerà un centro di difesa cibernetica

dicembre 29, 2010 Spionaggio computer No Comments

 

Il Ministero dell’Interno tedesco ha annunciato che la Germania creerà il prossimo anno un nuovo centro di guerra cibernetica per respingere gli attacchi di spionaggio. “Abbiamo pianificato di creare il ‘Centro Nazionale di Difesa Cibernetica‘ nel 2011”, ha detto un portavoce ai giornalisti lunedì. “Funzionerà raggruppando le tecniche esistenti nell’area della difesa cibernetica”. Da quando i sistemi informatici sono diventati sempre più importanti per controllare i servizi essenziali, come i servizi bancari, gli attacchi tramite computer stanno diventando una parte importante nell’arsenale del paese, come le armi nucleari o convenzionali.

Il Regno Unito ha annunciato un progetto di 650 milioni di sterline ( 782 milioni di euro) il mese scorso, descrivendo la sicurezza informatica come una priorità chiave, nonostante gli ampi tagli nelle spese del governo, inclusi quelle relative alla Difesa. Vari esperti della sicurezza in Occidente credono che un virus informatico, conosciuto come Stuxnet, possa essere stato creato da un’autorità nazionale antiterrorista per mettere fuori uso il programma nucleare iraniano sabotando il sistema di controllo industriale del suo impianto di energia atomica a Bushehr.

Fonte: PC Revenge

Google: il motore di ricerca che ci spia

Pare che Google abbia indicizzato ogni suo utente

Chi non ha mai usato il famoso motore di ricerca Google? Ci aiuta in qualsiasi occasione, ha sostituito le obsolete enciclopedie, ci individua sul satellite, ottiene indicazioni stradali e chi più ne ha più ne metta.

La geniale idea di Page e Brin, due illuminati studenti della miglior università americana, quella di Stanford, ha cambiato le sorti del web, selezionando milioni di informazioni in modo veloce e personalizzato. Già, “personalizzato”. Vi è mai capitato di cercare qualsiasi cosa su Google, magari nella vostra città (senza averla digitata), e trovare come prima alternativa proprio quella che vi serviva? Come fa Google a sapere chi siamo e cosa vogliamo?

Fonti non del tutto ufficiali, ma sicuramente molto attendibili e mai smentite, hanno fatto sapere che Google sarebbe in grado di archiviare l’indirizzo IP del navigatore, la data e ora di accesso e le password immesse, creando nel pc un cookie la cui data di scadenza è prevista per il 2038. In parole povere, tutto ciò permetterebbe a Google di tracciare un profilo ben dettagliato del malcapitato utente. Un Grande Fratello del web, per capirci.

Ma le stranezze di Google non finiscono qui. Gli ideatori avevano espresso l’intenzione di utilizzare Google come un motore di ricerca universale, democratico e obiettivo. Vi proponiamo un esperimento: provate a digitare le parole “solidarietà” e “diritti civili“. Il primo sito che troverete sarà lo sconosciuto “MoviSol – Movimento per la Solidarietà e il Progresso”, un’associazione pacifista che si batte per la difesa del welfare.

L’argomento vi appassionerà a tal punto che scoprirete che MoviSol è la versione italiana del network statunitense fondato da Lyndon LaRouche, un potente politico, e da Amelia Boynton Robinson, eroina del movimento di Martin Luther King. Andando avanti scoprirete che LaRouche crede di essere vittima di una congiura anti-sionista, che George Bush è uno sguattero della Regina d’Inghilterra e che egli stesso è un antisemita. Su Google Immagini scoprirete poi LaRouche immortalato in un saluto nazista.

Probabilmente LaRouche sta pagando profumatamente la sua collocazione privilegiata su Google, che si è rivelato un vero capolavoro della disinformazione.

Fonte: CheDonna

Quattro arresti per spionaggio industriale, Apple tra le vittime

Sono stati arrestati, dalla Securities Exchange Commission e altre agenzie del governo Americano, quattro personaggi di alto livello. L’accusa è quella di spionaggio industriale ed Apple sembra essere una delle vittime dello spionaggio.

Gli imputati sono Walter Shimoon (Vice Presidente dello sviluppo del Business alla Flextronics), Mark Longoria (manager della produzione ad AMD), Manosha Karunatilaka (della Taiwan Semiconductor Manufacturing Co Ltd) e James Fleishman (responsabile delle vendite in una società di networking): sono tutti stati indagati ed accusati di spionaggio industriale.

Shimoon, Longoria e Karunatilaka erano stati assunti come consulenti nell’azienda di Fleishman. Gli imputati avrebbero compratori ancora sconosciuti dei segreti su Apple, AMD ed altre compagnie e Shimoon aveva inoltre precedentemente divulgato alcune informazioni private su iPhone 4, iPad e altri prodotti Apple.

Fonte: Apple Ipad Italia

Attento: il porno ti spia!

Secondo una recente ricerca svolta dalla Università di San Diego in California, i siti dedicati al porno, e in particolare quelli che trasmetterebbero filmati in streaming, sarebbero strapieni di codici JavaScript concepiti appositamente per spiare le abitudini di navigazione degli utenti.

La rilevazione è stata effettuata su 485 siti Internet dedicati all’hardcore, in essi sarebbero state rilevate applicazioni destinate alla memorizzazione della cronologia di navigazione dei browser e per la localizzazione geografica degli utenti.

Ma la ricerca non ha riguardato soltanto le pagine Web a luci rosse, è stata infatti estesa ad oltre 50 mila siti Internet dedicate alle tematiche più varie, alcuni di essi anche molto noti, non di rado anche questi ultimi hanno presentato JavaScript simili a quelli utilizzati nel porno.

A preoccupare sarebbe in particolare l’utilizzo di cookies e le informazioni in essi archiviate, dati che potrebbero essere sfruttati da utilizzatori malintenzionati per l’accesso indebito a servizi particolarmente delicati come per esempio le piattaforme per l’home banking.

Fonte: Mr Webmaster

Baby hacker fonda mercato per criminali online

dicembre 7, 2010 Spionaggio computer No Comments

Fonda il più grande sito per criminali online mai scoperto da Scotland Yard, nel giro di un anno e mezzo può permettersi di vivere negli alberghi più cari di Londra, viene arrestato, fugge a Maiorca dove continua a fare l’hacker, ma poi rientra nel Regno Unito dove ora lo attendono anni di prigione. La storia dell’ideatore di GhostMarket.net è già folle di per sè, ma diventa ancora più incredibile quando si scopre che il suo protagonista, Nick Webber, quando ha iniziato la sua avventura aveva solo 17 anni. Nick, che oggi di anni ne ha 19, aveva avuto l’idea di aprire un ‘mercato online’ dove gli hacker di tutto il mondo potessero comprare e vendere dati di carte di credito e conti in banca clonati, quando si accorse che non esistevano siti di questo genere in lingua inglese.

Dotato di una certa esperienza con l’hackeraggio e l’internet design, Nick ha dunque aperto GhostMarket.net, pubblicizzandolo sulla sua home page come «un sito dedicato ai carders», ovvero a chi commette frodi con le carte di credito e «una nuova era per il marketing virtuale». Nel giro di 18 mesi, il sito dell’hacker liceale ha raggiunto 8.500 iscritti e su suoi forum ci si scambiava proprio di tutto dai dati personali di migliaia di utenti della rete, fino a consigli su come fabbricare stupefacenti e confezionare esplosivi. E Nick è diventato ricco come Creso. Ma a tradire il ragazzo – che di soldi tra l’altro non aveva nemmeno bisogno visto che il padre è stato un membro del parlamento dell’isola di Guernsey per diversi anni e che la madre gli ha sempre fatto frequentare scuole private da decine di migliaia di sterline all’anno – è stata proprio la ricchezza facile.

Decisamente su di giri per l’inaspettato successo, il liceale fino a quel momento timido e insicuro ha iniziato a sentirsi un vero gangster della rete, a scattarsi fotografie circondato da banconote e a darsi troppe arie, vestendosi tutto griffato e acquistando una 4×4 nuova fiammante anche se non aveva ancora nemmeno la patente. Il tutto ovviamente, con carte di credito clonate. Alla fine il braccio della legge lo ha raggiunto nell’ottobre scorso all’Athenaeum Hotel di Piccadilly, a Londra, sotto segnalazione della reception che sospettava che ci fosse qualcosa di strano in un 18enne che soggiornava, da solo, in una suite da 1.600 sterline a notte e, soprattutto, nella sua carta di credito. Rilasciato su cauzione, Nick è fuggito a Maiorca dove ha continuato a gestire GhostMarket, ma poi, pare per ragioni legate al sito, è tornato in patria a gennaio dove è stato prontamente arrestato all’aeroporto di Gatwick. Nei giorni scorsi si è dichiarato colpevole alla prima udienza in tribunale e rischia diversi anni di prigione. Scotland Yard ha definito il suo sito «il più grande forum per criminali della rete in lingua inglese che abbiamo mai trovato».

Per i genitori, scoprire che il loro figlio era un hacker di successo, è stato un vero shock. «È sempre stato bravissimo con i computer ma non avrei mai immaginato che una cosa del genere potesse accadere», ha detto il padre Anthony, aggiungendo: «È il tipo di persona che i servizi di sicurezza dovrebbero arruolare. Le sue capacità gli permetterebbero di fare molte cose, ma l’aspetto triste di tutto questo è che avrà un impatto sulla sua carriera futura».

Fonte: Leggo Online

Falso allarme, vero pericolo

novembre 28, 2010 Spionaggio computer No Comments

Gli utenti Facebook al centro dell’ultimo attacco rilevato da Sophos

26 Novembre 2010 – Se gli hacker si travestono da paladini della sicurezza informatica e incominciano a diffondere messaggi di allarme su fantomatiche applicazioni maligne, allora è decisamente giunto il momento di alzare il livello di guardia. È Sophos a segnalare l’ennesimo episodio di quella che purtroppo sta diventando una strategia consolidata dei cybercriminali: creare un falso alert e farlo circolare tra gli utenti di Facebook, i quali, senza dubbio in buona fede, contribuiscono ad accrescere le dimensioni della bufala, condividendo la notizia.

Non è dato conoscere il fine ultimo dei cybercriminali, fortunatamente in questo caso non ci sono allegati potenzialmente dannosi o link a siti infetti. Tuttavia è importante trarre un utile insegnamento da episodi di questo genere, come ricorda Graham Cluley, senior technology consultant di Sophos: non fidarsi mai ciecamente di messaggi provenienti da mittenti sconosciuti e da fonti non attendibili.

“Paradossalmente è molto probabile che questo infondato allarme si diffonda più rapidamente di quanto non succederebbe se la minaccia fosse reale – commenta Cluey -, È importante che gli utenti adottino un atteggiamento più responsabile nell’utilizzo del social network: per verificare l’attendibilità di un alert, e quindi disinnescare alla base questo tipo di minacce, sono sufficienti pochi secondi, mentre una volta messa in circolazione una notizia bufala può sopravvivere per mesi, se non addirittura anni, perché l’utente crede di contribuire ad una giusta causa quando condivide questi falsi messaggi di allarme”.

Fonte: Valleolona Tech Corner

In Italia cresce il cybercrimine. Nel 2010 denunciati 2.900 hacker

novembre 24, 2010 Spionaggio computer No Comments

Oltre 800 persone denunciate per reati in materia di e-commerce, per la precisione 819, 2.913, per hacking, 475, per reati pedopornografici, 69, per terrorirsmo condotto in rete: sono i dati relativi ai primi mesi del 2010 sui crimini informatici resi noti, al Viminale, dalla Polizia postale, nel corso della presentazione di un accordo, con Symantec per combattere i reati on line. Da gennaio a settembre 2010, ha sottolineato il direttore della Polizia postale e delle comunicazioni, Antonio Apruzzese, il commissariato online della Polizia postale, www.commisariatodips.it, ha ricevuto 757 segnalazioni, 189 denunce e 565 richieste di informazioni per fatti relativi alla rete internet.
L’intesa realizzata con Symantec, azienda leader in sicurezza e gestione dei sistemi di protezione delle informazioni, ha durata triennale e punta a contrastare gli attacchi rivolti ai sistemi informativi e alle infrastrutture critiche informatizzate nazionali. Grazie all’accordo, spiega il prefetto Oscar Fioriolli, verranno promosse iniziative congiunte di approfondimento, formazione e interscambio di esperienze sulla sicurezza informatica e condivise iniziative di sensibilizzazione all’utilizzo corretto delle risorse informatiche e alla sicurezza on line.

Secondo i dati del «Norton cybercrime human impact report» diffuso da Symantec, il 69% di italiani ha subito una qualche forma di cybercrimine, l’89% ne sono preoccupati, il 51% ha scoperto il proprio pc infetto da virus, il 10% è stato vittima di truffe on line e il 4% ha subito il furto d’identità. Nonostante l’incidenza di questa minaccia, sottolinea Symantec, solo la metà della popolazione adulta (il 51%) si dichiara disponibile a modificare il proprio comportamento on line qualora rimanesse vittima di un crimine.

Continua a leggere su Il Sole 24 Ore

L’ABC della sicurezza informatica secondo Kaspersky Lab

novembre 21, 2010 Spionaggio computer No Comments

I minori affrontano spesso dei test di conoscenza su materie informatiche. Ma i loro genitori quanto sono informati sul tema della sicurezza su internet? I più giovani hanno solitamente più confidenza con l’uso del pc, mentre capita che i loro genitori abbiano delle difficoltà su argomenti ‘base’. Kaspersksy Lab ha prodotto un glossario della sicurezza IT per verificare la reale conoscenza della materia.

A come Antivirus

Un Antivirus è un programma che rileva e rimuove virus, worm, trojan e altri software pericolosi. Si tratta di un prodotto assolutamente necessario che dovrebbe far parte della configurazione di base di ogni computer.

B come botnet

Una botnet è una rete di computer costituita esclusivamente da computer infetti. Dietro a questi computer c’è un centro di controllo gestito da cybercriminali, che utilizzano le macchine infette per attaccare altri computer o per inviare spam. Spesso gli utenti di pc infetti non notano questa attività dannosa, un fatto che può facilmente portare a farli diventare complici involontari dei cybercriminali.

C come Cybercrime

Il cybercrime (crimine informatico) comprende tutti quei reati in cui i computer hanno un ruolo chiave. Il cybercrime comprende reati come l’accesso ai dati personali (come le password), così come ai dati di carte di credito e frodi bancarie on line.

D come Drive-by-download

Il drive-by-download è l’attività inconsapevole di download di software (solitamente dannoso) su un computer. I computer degli utenti possono essere infettati con codici maligni semplicemente visitando un sito web che, a prima vista, sembrerebbe affidabile. Cliccando su un link non sempre si avvia un drive-by-download.

E come Exploit

Un Exploit può essere un programma, una parte di codice o addirittura un insieme di dati scritti da un hacker oppure un virus che è stato progettato per sfruttare un bug o una vulnerabilità in un’applicazione o sistema operativo. Utilizzando un exploit, un hacker può avere accesso non autorizzato ad applicazioni ed al sistema operativo.

Encryption

Questo è un modo molto efficace per proteggere i dati. L’uso di un algoritmo di crittografia trasforma un testo leggibile in un codice segreto. Solo chi conosce l’algoritmo corretto è in grado di decifrare le informazioni segrete e renderle leggibili. La crittografia è particolarmente importante per i computer portatili, per proteggere ad esempio le informazioni aziendali riservate da occhi indiscreti.

Continua a leggere su Data Manager

Protezione dati sensibili

I 18 minuti in cui la Cina ha potuto spiare gli Usa

novembre 21, 2010 Spionaggio computer No Comments

Lo scorso 8 aprile, per diciotto minuti, il 15% del traffico internet degli Stati Uniti è stato dirottato verso un server cinese. I dati “intercettati” contengono anche informazioni riservate, comunicazioni dell’esercito e della Nasa e se fossero stati decifrati, gli effetti per la sicurezza nazionale, nonché per la privacy, potrebbero rivelarsi “drammatici”. La società indicata come responsabile della “deviazione” dei dati, China Telecom, è di proprietà statale e oggi, come riporta il Guardian, ha negato ogni addebito. Anche il governo cinese ha respinto le accuse degli Stati Uniti. Ancora non è chiaro se si tratta di un errore del sistema o se vi sia stato un palese intento doloso. Sta di fatto che l’anomalia si è verificata.

Lo ha reso noto qualche giorno fa il National Defense Magazine dopo la denuncia del pdf di 300 pagine della U.S.-China Economic and Security Review Commission nel rapporto annuale della Commissione Usa-Cina per la sicurezza presentato al Congresso americano. La stampa estera riprende la notizia, chiedendosi perché l’accaduto emerga solo ora, a distanza di sette mesi. In quei diciotto lunghi minuti infatti i dati internet ad alta sensibilità statunitensi e di altri Paesi sono passati erroneamente attraverso i server cinesi, dopo che China Telecom aveva inviato informazioni di routing sbagliate: una mole di traffico impressionante, compresi i delicati dati delle agenzie governative, ha seguito il percorso errato a causa della modifica del routing su internet, approdando sui server cinesi. Il fenomeno in questione è il cosiddetto IP hijacking e si verifica quando il router impone una rotta diversa, indicando come percorso migliore un nodo differente da quello abituale. In questo caso dunque il nodo cinese è stato opportunamente configurato per risultare agli occhi di chi inviava il pacchetto come l’algoritmo di routing da preferire. China Telecom ha categoricamente smentito, in un comunicato inviato alla France Presse, «qualsiasi deviazione di traffico internet».

Fonte: Il Journal

Il phishing chiama al telefono

In evidenza nel rapporto Symantec l’adescamento per una finta ricarica

17 Novembre 2010 – In evidenza ancora una volta il phishing nel rapporto periodico sullo spam e sul phishing realizzato da Symantec. Nel mese di ottobre, un sito di sito di phishing di una nota banca italiana ha usato false offerte di ricariche telefoniche come esca. Il sito fraudolento somigliava alla pagina da cui effettuare il login alla home page della banca. Dopo aver inserito le informazioni per accedere, la pagina di phishing richiedeva all’utente di scegliere da una lista di quattro provider di servizi telefonici.

Una volta selezionato il service provider, veniva richiesto di inserire anche il suo numero di cellulare e la cifra desiderata per effettuare la ricarica telefonica. Il sito di phishing offriva 40 euro come bonus in aggiunta alla cifra selezionata.

La falsa offerta di un bonus era l’esca utilizzata dagli hacker nella speranza di indurre gli utenti a comunicare le loro informazioni personali. Alla fine, la pagina fraudolenta mostrava un riassunto dei dati forniti e richiedeva all’utente la password del cellulare al fine di completare la transazione.

Una volta inserita la password, appariva un messaggio di conferma che la ricarica sarebbe stata effettuata entro le 24 ore successive. L’utente era poi reindirizzato al sito vero della banca. Il sito di phishing era ospitato su server con sede negli Stati Uniti. Il nome del dominio era un typosquat della banca e in questo modo gli utenti entravano nel sito a causa di errori di battitura prodotti digitando l’indirizzo corretto del sito. Gli hacker sono costantemente impegnati nella ricerca di nuovi mezzi attraverso i quali sottrarre informazioni personali per un guadagno economico.

Un trend simile è stato osservato di recente in alcuni attacchi di phishing che avevano coinvolto un sito di social network. In questo caso, i siti fraudolenti dichiaravano di provenire dal servizio di sicurezza del sito e gli utenti erano indotti a fornire le loro informazioni personali per continuare ad accedervi.

Fonte: ValleOlona

Guida al controspionaggio

Come capire se qualcuno ti spia (Parte 2)

LEGGI LA PRIMA PARTE… – La scatola di una presa elettrica sembra essere stata spostata. Le prese elettriche sono tra i punti dove più frequentemente vengono nascosti dispositivi di intercettazione, così come lo sono i rilevatori di fumo, le lampade o gli interruttori. Se notate della sporcizia (tipo segatura o …

Come capire se qualcuno ti spia (Parte 1)

A casa, in ufficio ed in qualsiasi posto vi troviate potreste essere spiati. Chiunque voi siate, e qualsiasi cosa facciate, vi può capitare di incontrare persone che, per interesse o per avidità di potere, desiderano di venire in possesso di vostre informazioni riservate, sia per danneggiarvi che per ottenere un …

Il fisco controllerà anche i telefoni

Tra le grandi manovre di controllo che si stanno operando per monitorare i contribuenti, pare che gli agenti 007 dell’Agenzia delle Entrate si stiano concentrando sulle intercettazioni del nostro cellulare. Iphone, Samsung o qualsiasi altra marca sia, il fisco non si pone limiti. Non si tratta di spiare il contenuto …

Guide alla videosorveglianza

Come arrestare il key bumbing, il furto senza traccia

La nuova frontiera dei furti, per ladri in continuo aggiornamento, è il “key bumping”. Si tratta dell’arte di aprire le porte delle abitazioni senza lasciare segni di effrazione. A Roma, i Carabinieri hanno arrestato una banda di georgiani, ben 37 persone, specializzate in furti in appartamenti nella città e in provincia. L’organizzazione criminale è risultata responsabile di decine di colpi in appartamenti, e in particolare, è specializzata nella tecnica consente …

I consigli del ladro per una difesa ottimale contro i furti in estate.

furti in appartamento

Le vacanze, per molte famiglie italiane, sono già iniziate. Le città si svuotano e le case rimangono sempre più isolate, soprattutto se i vicini decidono di partire nello stesso periodo. Quella delle vacanze estive, quindi, diventa un’occasione per ladri, professionisti e no, per entrare in azione, in quanto hanno meno possibilità di essere visti e acciuffati e possono, così, agire con più calma. Il giornale napoletano “Il Mattino” proprio in …

Guida alla sorveglianza video: parte 4 – Visione filmati e integrazione

Passiamo alla quarta ed ultima parte della nostra guida, rispondendo a domande su come visualizzare i video di sorveglianza e come integrare le proprie apparecchiature di sorveglianza con altri sistemi video. 6. Visualizzare i video La maggior parte dei video di sorveglianza non viene mai vista da esseri umani, se non per indagini storiche. Alcuni sistemi a circuito chiuso consentono la visione in diretta, ad esempio come sistemi antitaccheggio in …

Guida alla sorveglianza video: parte 3 – Salvataggio filmati e analisi video

Proseguiamo con le nostre 7 domande, con la parte dedicata ai supporti di salvataggio dei filmati video, e all’analisi dei filmati registrati. 4. Salvataggio I video di sorveglianza sono quasi sempre salvati per recupero e revisione. La durata media dello stoccaggio è tra i 30 e i 90 giorni, anche se in alcuni casi il periodo può essere più breve, o durare anche per qualche anno. I due elementi più …

Contattaci


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

CONTATTACI SU SKYPE

Disclaimer


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

Intercettazioni.eu

Un aggregatore di articoli e guide online, su argomenti legati allo spionaggio, contro spionaggio, controllo accessi, intercettazioni, Sicurezza personale, protezione dei propri beni e dei vostri affetti.

Ricerca intestatario numero di cellulare

Vuoi sapere il titolare di un numero di telefono cellulare? o viceversa vuoi conoscere il numero di telefono partendo dall'intestatario? I numeri esteri non sono un problema! Chiamaci: 0803026530

Fornitura di sim card anonime

In abbinamento con i nostri telefoni cellulari Stealth Phone, per aggiungere un ulteriore livello di sicurezza alle vostre conversazioni telefoniche, da oggi possiamo offrirvi anche una serie di schede SIM anonime, per ottenere le quali non c’è bisogno di alcuna registrazione.
Chiamaci per saperne di piu' allo 0803026530!

Recupero sms cancellati

Recuperiamo sms, dati cancellati da sim card e telefoni cellulari. Devi inviarci la sim card e/o il telefono cellulare. In meno di una settimana riceverai i dati estratti per e-mail o per posta. Chiamaci per ulteriori informazioni: 0803026530

Come localizzare un cellulare

Come si fà a localizzare un cellulare?. Tutti i telefoni cellulari una volta accesi e collegati alla rete dei provider telefonici mobili sono rintracciabili geograficamente. Chiamaci per saperne di piu': 0803026530

Sblocco codici autoradio

Il codice di un autoradio è unico, per ogni radio associata ad ogni telaio, in genere si trova scritto a penna in qualche libretto di garanzia o manutenzione dalla concessionaria. Se è impossibile ritrovarlo, chiamaci: 0803026530

Recupero password perse

Hai dimenticato la tua password per Excel, word, myspace, aol, facebook, yahoo, msn, hotmail, live, gmail, libero, aim, aol....etc? Possiamo aiutarti, chiamaci: 0803026530