Multi-Catcher: un dispositivo universale per intercettare i cellulari

Tra tutti i sistemi IMSI catcher utilizzabili da forze dell’ordine o enti governativi per intercettare cellulari, smartphone o altri dispositivi mobili, il Multi-Catcher è forse il sistema che più si presta a un utilizzo dinamico su larga scala. Difatti, oltre al tracciamento simultaneo dei codici identificativi IMSI, IMEI e TMSI …

Rapporto Clusit 2018: pericolosa impennata di attacchi informatici in tutto il mondo

Dal Rapporto 2018 della Clusit, l’Associazione Italiana per la Sicurezza Informatica, emerge tra gli altri un dato davvero preoccupante: nel periodo tra il 2011 e il 2017 si sono registrati a livello mondiale quasi 7.000 attacchi informatici gravi, di cui 1.100 solo nell’anno scorso. Non solo. Nel 2017 si è …

Quanto è utile un’app di criptaggio dati? Ce lo svela una ricerca americana

Per quanto la validità dei programmi di protezione per smartphone possa apparire scontata nonché largamente condivisa, c’è ancora chi si ostina a eludere la loro efficacia, soprattutto per quanto concerne le app di criptaggio messaggi. Sono in tanti, infatti, a disconoscere tuttora il contributo preventivo di questi validi strumenti di …

Come scegliere le migliori microspie senza farsi abbindolare

Ultimamente approdare a un prodotto valido cercandolo su un motore di ricerca sta diventando un’impresa decisamente ardua. Prendete, ad esempio, il caso delle microspie o di altri dispositivi elettronici comunemente utilizzati in ambito investigativo: vedrete che a parte quelle poche aziende serie presenti sul mercato da decenni, vi toccherà imbattervi …

Articoli recenti

Russia, accuse per ex agente spionaggio che fornì informazioni a Usa

maggio 4, 2011 Spionaggio No Comments

Mosca (Russia) – Alexander Poteyev, un ex agente di spionaggio russo che aveva aiutato le autorità statunitensi a scoprire una rete di spie, tra cui Anna Chapman, è stato accusato di alto tradimento e diserzione. Lo riferiscono le agenzie di stampa russe, citando un comunicato dei Servizi federali per la sicurezza della Russia. Dieci agenti che raccoglievano informazioni per Mosca erano stati arrestati ed espatriati l’anno scorso. Le accuse nei confronti di Poteyev sono state presentate al principale tribunale militare di Mosca. La legge russa prevede fino a 20 anni in carcere per alto tradimento e sette per diserzione.

Fonte: Blitz Quotidiano

Spiare le webcam di tutto il mondo, basta un trucco su Google

Parliamoci chiaro: con questo articolo non vi potremo dire come spiare le webcam private come quella del vostro capo o di qualche vostro amico in chat, ma più che altro vi spiegheremo quanto sia facile, grazie a Google, osservare le trasmissioni di tutte quelle webcam sparse in giro per il mondo che sono pur sempre private, ma che condividono una connessione tale da permettere di visualizzarle grazie all’ausilio di alcuni trucchi (o comandi segreti) impartibili al nostro amato motore di ricerca.

Entrando nel dettaglio, migliaia di webcam puntate su uffici, fabbriche, negozi e altro ancora possono essere scovate grazie ad alcune query elaborate dal motore di ricerca Google. E non stiamo di certo parlando di webcam i cui proprietari sono a conoscenza dell’effettiva possibilità di essere mandati in mondovisione.

Non si tratta però, sottoscriviamo, di un ammanco alla privacy dei rispettivi possessori di queste webcam poiché non è possibile visualizzarle se non inserendo i seguenti codici che sono solo una piccola parte dei numerosi hack di Google. Naturalmente esse sono pubblicamente accessibili, quindi è onere dei proprietari nasconderle a dovere.

Continua a leggere su Amico Geek

Julian Assange: “Facebook ci spia tutti”

maggio 3, 2011 Spionaggio No Comments

Intervista al fondatore di Wikileaks: “Abbiamo ancora molto da rivelare”

Russia Today ha un’esclusiva intervista con il fondatore di Wikileaks, il giornalista di origine australiana Julian Assange che è tuttora in attesa del provvedimento di estradizione verso la Svezia dove è imputato per vicende di violenza carnale. Secondo il giornalista che ha messo paura all’America, e come dicevano i manifestanti del maggio francese del 1968, non è che l’inizio.

APPENA L’INIZIO – Nel senso che Wikileaks, o comunque la rete che riesce a rintracciare tracce e documenti segreti che i governi di tutto il mondo vogliono nascondere, ha ancora molto da dire. Secondo Assange, infatti, ciò che è stato divulgato finora non è che “la punta dell’iceberg”.

“Se guardiamo al nostro lavoro negli scorsi 12 mesi, pensateci. Tutte le storie che sono uscite fuori nel mondo, prima del 2010, e nessuno ne sa niente. Così, cosa è che non sappiamo oggi? C’è un mondo lì fuori di cui non sappiamo nulla. Ed esiste, proprio ora.

Continua a leggere su Giornalettismo

Sony, nuovo attacco Hacker nel mirino 26 milioni di utenti

Seconda intrusione nei sistemi informatici dedicati ai servizi online del colosso nipponico, un totale di oltre cento milioni di conti compromessi. L’azienda: “Nessun pericolo per le carte di credito”

ROMA – Un nuovo attacco hacker verso Sony. Sono stati compromessi i dati di altri 24,6 milioni di clienti, costringendo Sony Online Entertainment a sospendere i propri servizi per chi gioca online, stavolta non con la PlayStation ma con il Pc. Per il network dell’azienda nipponica si tratta del secondo attacco hacker nelle ultime settimane 1, che porta i dati compromessi a oltre 100 milioni di conti.
Sony non ritiene che i dati sulle carte di credito siano stati violati in questo secondo attacco, ma gli hacker potrebbero aver rubato i dati delle carte di credito ai 12.700 conti non americani e 10.700 numeri di conto correnti bancari da un “datato database del 2007”.

Il primo attacco. Prima di quella di oggi, un’altra intrusione nel PlayStation Network, la rete a cui si collegano gli utenti di console Sony per giocare online e scaricare contenuti, aveva scatenato una bufera sull’azienda nipponica, a causa del possibile furto di milioni di dati sensibili degli utenti iscritti. Un attacco a cui Sony ha tentato di riparare tempestivamente, aggiungendo un bonus economico sulle utenze di di tutti gli iscritti al network con il programma Welcome back. Anche se al momento, il PSN è ancora offline, Sony dichiara che il servizio sarà ripristinato quanto prima e agli utenti sarà chiesto di cambiare la password, obbligatoriamente.
Il primo tentativo di hackeraggio ha interessato 77 milioni di utenti, che con i 24,6 milioni dell’altro network che, precisa Sony, lavora in maniera separata. Al momento, scrive l’azienda in una nota, si contano circa 23.000 numeri di carte di credito di utenti di tutto il mondo che sono probabilmente già nelle mani degli hacker. Il tutto rafforzato da indiscrezioni sul web che vedrebbero questi dati già in vendita al mercato nero.
In una mail di servizio inviata ai propri clienti dopo l’attacco del 17 aprile, Sony aveva spiegato di aver “tempestivamente preso misure per migliorare la sicurezza” di Psn e “rafforzare l’infrastruttra del network”. Aveva inoltre invitato gli utenti “ad essere particolarmente vigili nei confronti di truffe via email e posta cartacea che chiedano informazioni personali o dati sensibili”.

Fonte: Repubblica

“Al Qaeda cercherà di vendicare bin Laden”

maggio 3, 2011 Spionaggio No Comments

Ne è convinto il numero uno della Cia Leon Panetta. Opinione condivisa anche dal leader del controspionaggio dell’Ue de Kerchove che sottolinea come le città europee dovranno guardarsi anche dalle azioni di singoli simpatizzanti del network del jihad

“Con l’uccisione di Bin Laden il mondo sarà un posto più sicuro”. Un’opinione a dir poco isolata quella del presidente del Parlamento europeo Jerzy Buzek che ha commentato così l’uccisione del principe del terrore. Da Bruxelles a New York le dichiarazioni su una possibile reazione di al Quaeda alla morte del proprio leader sono di tutt’altro tenore: dal numero uno della Cia, Leon Panetta fino capo dell’antiterrorismo dell’Unione europea Gilles de Kerchove. Se il responsabile dell’intelligence americana dice che “quasi certamente” al Quaeda tenterà di vendicare la morte di Osama, de Kerchove sottolinea che a preoccupare il controspionaggio europeo sono le azioni di singoli simpatizzanti jihadisti rispetto a quelle di gruppi organizzati. E infatti la minaccia dell’imam salafita Al-Bakri non ha tardato ad arrivare: il network del fondamentalismo “si vendicherà in Europa”.

Quello di cui tutti sono convinti, dagli imam ai capi dei servizi segreti occidentali, è che il jihad (la guerra santa) non si fermerà per la morte di una persona. Anche se quella persona si chiama Osama bin Laden.

Comunque sia la parola d’ordine delle cancellerie di tutto il mondo è rafforzare i controlli e le misure di sicurezza per prevenire le molto probabili reazioni di gruppi o singoli fondamentalisti. In Italia sono state potenziate le misure di sicurezza sugli obiettivi sensibili di Stati Uniti e Pakistan. Lo ha deciso il Comitato di analisi strategica antiterrorismo che ha diramato una circolare indirizzata ai prefetti e ai questori.

La morte di Osama “indebolirà ulteriormente il nucleo di Al Qaeda, le cui capacità operative sono già state ridotte. Ma non è finita, dobbiamo continuare i nostri sforzi”, ha ammonito de Kerchove, ricordando che l’organizzazione era dietro il piano terroristico sventato la settimana scorsa in Germania e che “i gruppi affiliati restano attivi”, come dimostrato dall’attentato del 28 aprile in Marocco. Il capo dell’antiterrorismo europeo ha sottolineato come il primo obiettivo siano “gli americani e i pachistani”, ma ha anche aggiunto come “nel mirino ci siamo tutti noi, per questo nelle prossime settimane dovremo restare vigili”.

Continua a leggere su Il Fatto Quotidiano

Operation Iran: gli hacker di Anonymous contro l’Iran

maggio 2, 2011 Spionaggio No Comments

Il report Freedom on the Net 2011 di Freedom House ha individuato nei giorni scorsi l’Iran come la nazione dove la libertà della rete è maggiormente minacciata nel mondo. Oggi, il gruppo di hacker Anonymous ha dato il via a Operation Iran, attacco nei confronti della nazione del Medio Oriente, pubblicando anche su YouTube il video con la loro impresa.

I siti già bucati riportano un messaggio molto poco conciliante:

“This Site Is Hacked By Anonymous Hackers .#OpIran F*** Y0u 1Ranian G0urment. #OpIran Is here, You GTFO ..:: H4×012 Was Here::..

Special F*** You To : Ashiyaneh Digital Security Team & Montazer 313 & Iranian Cyber Army”

Ricordiamo che l’attivismo di Anonymous è stato nei mesi scorsi associato all’azione di rivolta in varie nazioni, come Tunisia, Egitto e Yemen, ma anche in difesa di WikiLeaks e dell’hacker GeoHot per la vicenda Sony. Vedremo se il gruppo di hacker riuscirà in questo modo a influenzare il Governo iraniano.

Fonte: Download Blog

Playstation, la Sony riattiverà gradualmente i servizi online messi ko dagli hacker

L’incursione dei pirati informatici aveva causato il furto dei dati personali di 77 milioni di utenti. Il gruppo nipponico fa sapere che il sistema di sicurezza sarà rafforzato

In maniera graduale la Sony ripristinerà alcunio servizi online del Playstation Network dopo il black out causato da un attacco hacker. Incursione dei pirati informatici che ha causato il furto dei dati personali di 77 milioni di utenti.

Il gruppo nipponico, in una nota, ha fatto sa0ere anche che il sistema di sicuerezza sarà rafforzato e che sarà offerta a tutti la possibilità di scaricare gratis una selezione di contenuti multimediali. “Ci scusiamo profondamente per il grave disagio arrecato ai nostri utenti”, ha dichiarato Kazuo Hirai, numero due di Sony e presidente della divisione videogiochi del gruppo, durante una conferenza stampa.

La Sony, che ha chiesto all’Fbi di indagare sull’incidente, ha ribadito che al momento non ci sono prove che tra i dati personali trafugati vi siano anche i numeri di carta di credito degli utenti, pur non potendo neppure escludere tale possibilità.

Fonte: Quotidiano Nazionale

Sul Garda la camorra lava i soldi sporchi

maggio 1, 2011 Usura No Comments

C’è Francesco Peluso, 56 anni, vissuto a Castelnuovo del Garda, condannato a due anni di reclusione per aver favorito la latitanza di Vincenzo Pernice, un boss dell’Alleanza di Secondigliano. C’è Ciro Cardo, 55 anni, cognato di Pernice e residente a Peschiera del Garda ma ora in carcere perchè condannato a sei anni a Verona per usura ed esercizio abusivo del credito. Il giorno della cattura di Pernice, eseguito dagli agenti della Dia, gli aveva fatto visita a bordo della sua Porsche. C’è anche Salvatore Longo, 37 anni, latitante, altro cognato di Pernice e condannato a Verona a 8 anni e sei mesi per usura. Era lui che manteneva i contatti con il boss via telefono più volte intercettato dagli uomini della Dia.
Tutti questi nomi appaiono nella motivazione della sentenza di condanna contro Francesco Peluso e il figlio Renato, condannati a due anni di reclusione per aver agevolato la latitante di un boss della camorra. I fatti risalgono al gennaio 2005. La decisione del tribunale di Venezia rappresenta uno straordinario documento che «certifica» la presenza della camorra sul nostro territorio e nel suo tessuto imprenditoriale.
I due Peluso sono stati condannati a due anni di reclusione perche «in concorso tra loro» e con l’obiettivo «di agevolare l’attività delle associazioni di stampo mafioso», riporta il capo d’imputazione, aiutavano il latitante Vincenzo Pernice a sfuggire agli artigli di inquirenti e procura antimafia di Venezia. Il Pernice viene descritto nella sentenza come appartenente all’Alleanza di Secondigliano, noto clan di camorra. Il boss era sfuggito ad una maxi operazione della procura di Napoli del 5 luglio 2004 e fu arrestato a Portogruaro il 15 gennaio 2005 dopo 6 mesi di latitanza. È, però, nella lettura della sentenza che emergono gli inquietanti legami della camorra con la nostra provincia e, in particolare, con il lago di Garda.
CARDO & PERNICE. Il giorno dell’arresto del latitante, Ciro Cardo è stato visto fuori dalla casa di Portogruaro di proprietà dei Peluso dove si era nascosto il Pernice. È il 15 gennaio 2005. Il Cardo si allontana poco prima del blitz degli agenti della Dia a bordo di una Porsche dove si trova un’altra persona. Pochi minuti e il boss finisce in manette mentre Francesco e Renato Peluso vengono denunciati per aver agevolato la latitanza di un camorrista con l’accusa di favoreggiamento.

Continua a leggere su L’Arena

Icann: un hacker a capo della sicurezza

maggio 1, 2011 Spionaggio No Comments

L’ente che sovrintende all’assegnazione degli indirizzi internet si affida a Jeff Moss, alias «Dark Tangent»

É stato uno dei più noti e pericolosi hacker americani, i pirati informatici. Ora é stato assunto dall’Icann, l’ente internazionale no profit che sovrintende all’assegnazione di nomi e indirizzi internet, nel ruolo di capo della sicurezza e di vice presidente. “Dark Tangent”, questo il suo nome di battaglia, è considerato un leggendario membro della comunità hacker.

VETERANO – Con una mossa che ha sorpreso molti, l’Icann ha nominato Jeff Moss ai piani alti dell’ente internazionale che gestisce i domini internet. Il famoso pirata informatico é stato tra i fondatori del «Black Hat», la conferenza annuale americana sulla sicurezza informatica, e del «Def Con», altro importante appuntamento a livello mondiale del settore che da 18 anni si tiene a Las Vegas. Passato anni fa dai «cattivi» ai buoni» della Rete dopo essere divenuto una vera istituzione in ambito del phreaking, ovvero l’hacking delle reti telefoniche, l’esperienza di certo non gli manca: il 41enne cracker ha lavorato in passato con il «Secure Computing Corporation», ex azienda leader nelle soluzioni di sicurezza per le reti a livello aziendale e per la società di consulenza «Ernst & Young». Inoltre: l’amministrazione Obama lo ha scelto due anni fa come membro dell’ente di sicurezza nazionale, l’«Homeland Security Council».

«INSIDER» – Da venerdì Moss é seduto alla sua scrivania negli uffici centrali dell’Icann a Washington. «Non posso immaginare nessun altro che abbia le conoscenze di cui dispone Moss. Solo lui é in grado di captare per tempo i pericoli e difenderci dagli attacchi informatici», ha commentato, Rod Beckstrom, presidente e amministratore delegato dell’Internet Corporation for Assigned Names and Numbers, appunto l’Icann. Della stessa idea anche Paul Vixie, a capo dell’«Internet Systems Consortium» (Isc): «Moss non solo conosce dove si trovano tutti i punti deboli, ma anche come sono nati, chi li ha creati e cosa fare per combatterli».

Fonte: Corriere.it

Spionaggio Internet, l’e-mail il mezzo più usato

Solo alcuni attacchi avvengono via chat oppure sfruttando servizi basati sul Web. E hanno molto successo: usando una sola volta lo stesso tipo di malware risulta molto difficile individuarli.

“Dato che lo spionaggio Internet nel 2011 sembra essere molto simile a quello cui abbiamo assistito nel 2010, ci dobbiamo aspettare una miriade di attacchi mirati che continueranno a fare vittime tra le imprese”.

Questa è l’opinione di Mikko Hypponen, chief research officer di F-Secure, che ha usato esempi reali di recenti attacchi per dimostrare come i cybercriminali cerchino di rubare, a loro insaputa, i dati di aziende, governi e singoli individui.

Hypponen ha osservato che lo spionaggio Internet può essere distinto dagli attacchi a scopo di lucro in virtù dei suoi obiettivi chiari e specifici; in cima alla lista troviamo difesa, organizzazioni del settore pubblico, governi, ministeri.

Hypponen ha sottolineato che quasi tutti gli attacchi mirati avvengono via e-mail, solo alcuni si verificano durante l’uso di chat online oppure sfruttano i servizi Web-based.

La stragrande maggioranza, ha le medesime sembianze: un’email che si presume provenire da una fonte affidabile (un collega, clienti, partner o un amico), nella quale si parla di normali argomenti quotidiani.

Tuttavia, queste e-mail sono in realtà create e inviate dagli attacker: contengono il codice per attivare gli exploit capaci di aprire backdoor sui sistemi infetti e quindi consentire ai cybercriminali di avere libero accesso al fine di rubare dati, spiare gli utenti e far entrare i loro sistemi all’interno di botnet in continua espansione.

Mentre molte infezioni informatiche sono il risultato di una mancanza di consapevolezza da parte degli utenti, o semplicemente di sfortuna, secondo Hypponen gli attacchi Internet sferrati a scopo di spionaggio hanno un alto tasso di successo perché i temi proposti degli attacker sono interessanti e si trovano all’interno di e-mail e documenti maligni creati utilizzando una parte o interi testi legittimi scritti di terze parti.

Continua a leggere su Search Security

Milano: esposto Sos Racket Usura, case vendute con minacce

aprile 28, 2011 Usura No Comments

Appartamenti venduti con ‘minacce’. E’ quanto denuncia Sos racket e usura in un esposto inviato alla procura di Milano nel quale si parla di 350 gli appartamenti dell’Empam a Garbagnate Milanese venduti ” tra il dicembre 2007 e tutto il 2008 attraverso la societa’ Asset di proprieta’ dell’Aler” ad altrettante persone, tramite “l’imposizione da parte della societa’ Asset, di usufruire di una societa’ di intermediazione denominata Athos Group, la quale attraverso minacce e intimidazioni ha obbligato tutti gli acquirenti a usufruire dei propri servizi”.

L’associazione racket e usura si e’ rivolta ai carabinieri di Garbagnate Milanese mettendo ‘nero su bianco’ quanto denunciato in un esposto indirizzato, in particolare, al pubblico ministero Antonio Sangermano, il magistrato che ha condotto all’inchiesta nata da un’altra denuncia dell’associazione di Frediano Manzi contro Giovanna Pesco, meglio nota come la “signora Gabetti, a capo di un’associazione per delinquere che gestiva il racket delle case popolari in via padre Luigi Monti.

Nel documento Manzi scrive che nel 2007 “la Fondazione Empam, proprietaria del complesso residenziale sito in Garbagnate Milanese via Milano 125 denominato ‘il Quadrifoglio’, ha deciso di mettere in vendita gli oltre 600 appartamenti che fanno parte del complesso. L’operazione e’ stata fatta con “il coinvolgimento della societa’ denominata Asset che fa parte di Aler Milano iniziative e sviluppo”.

Manzi scrive che agli affittuari e’ stato comunicato che chi intende affittare l’appartamento, deve “versare un acconto di mille euro, quale caparra confirmatoria, che sarebbe stata detratta dal prezzo finale di acquisto”. In 350 hanno poi deciso di comprare “ma di fatto da parte di Asset, i mille euro di cauzione sono stati trasformati da caparra confirmatoria (…) a spese amministrative e di istruttoria di unita’ immobiliare”. Secondo la denuncia, “inutili sono state le proteste fatte dai 350 acquirenti, che di fatto si sono sentiti truffati per come sono stati ingannati, e piu’ volte sia da dirigenti Asset che da altre figure che andremo di seguito a elencare sono stati pesantemente minacciati perche’ accettassero le suddette condizioni”.

In piu’, come riporta l’esposto, “la societa’ Asset decide in maniera del tutto arbitraria che l’unica societa’ di intermediazione finanziaria che si sarebbe dovuta occupare di fare da tramite con le banche per le pratiche di erogazione dei mutui sarebbe stata la Athos Group”. E quando gli acquirenti si sono rivolti ai propri istituti bancari per l’erogazione del mutuo, ignorando l’imposizione, si sarebbero sentiti rispondere “che l’esclusiva era della societa’ Athos”. Secondo Manzi, “tutte le societa’ di intermediazione finanziaria che hanno tentato di proporre condizioni piu’ vantaggiose rispetto alla societa’ imposta dall’Asset sono state tagliate fuori”.

Gli acquirenti, si legge ancora hanno raccontato di “intimidazioni e minacce ricevute all’interno degli uffici della Athos Group, nei confronti di coloro che si rifiutavano di sottoscrivere il mandato per la pratica per l’erogazione del mutuo”.

Fonte: Libero News

Difesa contro l’usura

Torino, tenta di uccidere il marito con un’autobomba e il topicida: arrestata

aprile 28, 2011 Intercettazioni No Comments

In manette anche l’amante. Decisiva un’intercettazione telefonica: “Il veleno non si scioglie”

Aveva deciso di porre fine alla sua unione coniugale nel peggiore dei modi: ammazzando il marito. Invece il piano messo a punto con il suo amante è finito con l’arresto da parte della polizia. La 37enne ha tentato di far saltare in aria l’auto del marito e, dopo fallimmento dell’attentato, ha provato ad avvelenarlo con un topicida. E’ successo a Torino.
L’indagine era partita lo scorso 15 aprile quando una bomba collocata sull’auto della vittima aveva messo in allarme la città. Emanuela Lopez, operaia di 37 anni dipendente della Robe di Kappa, è stata arrestata dagli agenti della squadra mobile con l’accusa di tentato omicidio in concorso con il suo amante Edoardo Domenico Simbula, artigiano di 38 anni.

Gli investigatori sono arrivati in tempo perché, grazie alle intercettazioni telefoniche, avevano scoperto che la donna stava mettendo in atto un altro piano omicida: una zuppa di zucca arricchita con veleno per topi e scarafaggi che avrebbe servito al marito per il suo compleanno.

Gli agenti hanno sentito chiaramente la donna dire all’amante: “Non riesco a scioglierlo, è blu e ha un cattivo odore”. Il pubblico ministero Andrea Bascheri contesta loro anche l’aggravante della premeditazione. I due avrebbero già ammesso le loro responsabilità nell’ interrogatorio davanti al pm.

“Poteva distruggere una scuola”
Potrebbe diventare di tentata strage l’accusa mossa dalla procura di Torino a Emanuela Lopez ed Edoardo Simbula qualora le perizie disposte sulla vettura saturata con gas la mattina del 15 aprile, accertassero che poteva uccidere gli studenti dell’istituto tecnico “Grassi”. Lo si apprende dalla questura del capoluogo piemontese. Nell’interrogatorio davanti al pm Andrea Bascheri, la donna ha raccontato di essere stata più volte maltrattata dal marito, di 33 anni, anche se non aveva mai sporto denuncia. La circostanza, tuttavia, deve ancora essere verificata dagli investigatori. La coppia era in fase di separazione dopo un matrimonio durato circa 20 anni. I due hanno anche due figli, di 17 e di otto anni.

Fonte: TG Com

Apple: «Dentro ad iPhone solo le informazioni che servono a migliorare il servizio»

Apple a distanza di qualche giorno risponde ufficialmente alle accuse di “spiare” gli utenti di iPhone registrando la loro posizione attraverso il GPS. «Dentro ai nostri telefoni solo le informazioni che servono a migliorare la velocità del sistema di localizzazione. E non registriamo la posizione del telefono, ma solo quella della torri di telefonia e degli hot spot Wi-Fi». Basterà a spegnere le polemiche?

Apple non traccia la localizzazione dell’iPhone. Non l’ha mai fatto e non ha alcun piano di farlo; Apple registra la posizione degli utenti solo per fornire un migliore servizio ai suoi clienti. Quel che Jobs aveva detto in via ufficiosa con una email diventa ora un documento ufficiale, distribuito sotto forma di comunicato stampa lanciato solo alcuni minuti fa. La nota per i giornali, molto puntuale e dettagliata, è redatta sotto forma di domande e risposte che cercano di dissipare ogni dubbio e preoccupazione suscitate dalle notizia secondo cui negli iPhone sarebbe presente un file-registro che tiene nota di tutte le posizioni geografiche memorizzate dal GPS del cellulare.

Apple, dopo avere negato in maniera recisa di “tracciare” i possessori del suo telefono, fa una premessa che appare come una sorta di mea culpa: «fornire agli utenti mobili un veloce e puntuale localizzazione delle informazioni, cercando di preservare al massimo la sicurezza e la privacy è quel che stiamo facendo. Un abbinamento che suscita problematiche molto complesse e difficili da spiegare in poche parole. Se gli utenti sono confusi in parte è anche colpa nostra – dice Apple -; non abbiamo fornito abbastanza chiarimenti su questa vicenda fino ad oggi».

La ragione per cui esiste il log di registro, dice Apple è «per mantenere un database degli hot spot e delle torri di telefonia per aiutare iPhone a calcolare rapidamente e accuratamente la sua posizione quando viene richiesta e offrirla, invece che in un tempo che si calcola i minuti, in qualche secondo. Questo calcolo viene effettuato attingendo ad una database di hot spot Wi-Fi e torri di comunicazione che sono generati da decine di milioni di iPhone che mandano la loro posizione geolocalizzata in forma anonima e criptata direttamente ad Apple». Quel che Apple non fa è, appunto, tracciare gli utilizzatori del telefono. «Registriamo non la posizione dell’iPhone – dice il comunicato – ma quella degli hot spot e delle antenne di telefonia che possono essere anche a centinaia di miglia della posizione del telefono stesso e Apple non è in grado di identificare l’utente specifico il cui telefono sta mandando informazioni gelocalizzate». E la ragione per cui dentro ad iPhone ci sono grandi quantità di dati, fino ad un anno, deriva dal fatto che Apple manda al telefono una parte del suo database per aiutarlo a trovare più rapidamente la sua posizione «non si tratta di informazioni generate dal telefono – dice Apple – ma parte delle informazioni che generiamo sui nostri server».

Continua a leggere su Macity

Cellulari non intercettabili

Guida al controspionaggio

Come capire se qualcuno ti spia (Parte 2)

LEGGI LA PRIMA PARTE… – La scatola di una presa elettrica sembra essere stata spostata. Le prese elettriche sono tra i punti dove più frequentemente vengono nascosti dispositivi di intercettazione, così come lo sono i rilevatori di fumo, le lampade o gli interruttori. Se notate della sporcizia (tipo segatura o …

Come capire se qualcuno ti spia (Parte 1)

A casa, in ufficio ed in qualsiasi posto vi troviate potreste essere spiati. Chiunque voi siate, e qualsiasi cosa facciate, vi può capitare di incontrare persone che, per interesse o per avidità di potere, desiderano di venire in possesso di vostre informazioni riservate, sia per danneggiarvi che per ottenere un …

Il fisco controllerà anche i telefoni

Tra le grandi manovre di controllo che si stanno operando per monitorare i contribuenti, pare che gli agenti 007 dell’Agenzia delle Entrate si stiano concentrando sulle intercettazioni del nostro cellulare. Iphone, Samsung o qualsiasi altra marca sia, il fisco non si pone limiti. Non si tratta di spiare il contenuto …

Guide alla videosorveglianza

Come arrestare il key bumbing, il furto senza traccia

La nuova frontiera dei furti, per ladri in continuo aggiornamento, è il “key bumping”. Si tratta dell’arte di aprire le porte delle abitazioni senza lasciare segni di effrazione. A Roma, i Carabinieri hanno arrestato una banda di georgiani, ben 37 persone, specializzate in furti in appartamenti nella città e in provincia. L’organizzazione criminale è risultata responsabile di decine di colpi in appartamenti, e in particolare, è specializzata nella tecnica consente …

I consigli del ladro per una difesa ottimale contro i furti in estate.

furti in appartamento

Le vacanze, per molte famiglie italiane, sono già iniziate. Le città si svuotano e le case rimangono sempre più isolate, soprattutto se i vicini decidono di partire nello stesso periodo. Quella delle vacanze estive, quindi, diventa un’occasione per ladri, professionisti e no, per entrare in azione, in quanto hanno meno possibilità di essere visti e acciuffati e possono, così, agire con più calma. Il giornale napoletano “Il Mattino” proprio in …

Guida alla sorveglianza video: parte 4 – Visione filmati e integrazione

Passiamo alla quarta ed ultima parte della nostra guida, rispondendo a domande su come visualizzare i video di sorveglianza e come integrare le proprie apparecchiature di sorveglianza con altri sistemi video. 6. Visualizzare i video La maggior parte dei video di sorveglianza non viene mai vista da esseri umani, se non per indagini storiche. Alcuni sistemi a circuito chiuso consentono la visione in diretta, ad esempio come sistemi antitaccheggio in …

Guida alla sorveglianza video: parte 3 – Salvataggio filmati e analisi video

Proseguiamo con le nostre 7 domande, con la parte dedicata ai supporti di salvataggio dei filmati video, e all’analisi dei filmati registrati. 4. Salvataggio I video di sorveglianza sono quasi sempre salvati per recupero e revisione. La durata media dello stoccaggio è tra i 30 e i 90 giorni, anche se in alcuni casi il periodo può essere più breve, o durare anche per qualche anno. I due elementi più …

Contattaci


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

CONTATTACI SU SKYPE

Disclaimer


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

Intercettazioni.eu

Un aggregatore di articoli e guide online, su argomenti legati allo spionaggio, contro spionaggio, controllo accessi, intercettazioni, Sicurezza personale, protezione dei propri beni e dei vostri affetti.

Ricerca intestatario numero di cellulare

Vuoi sapere il titolare di un numero di telefono cellulare? o viceversa vuoi conoscere il numero di telefono partendo dall'intestatario? I numeri esteri non sono un problema! Chiamaci: 0803026530

Fornitura di sim card anonime

In abbinamento con i nostri telefoni cellulari Stealth Phone, per aggiungere un ulteriore livello di sicurezza alle vostre conversazioni telefoniche, da oggi possiamo offrirvi anche una serie di schede SIM anonime, per ottenere le quali non c’è bisogno di alcuna registrazione.
Chiamaci per saperne di piu' allo 0803026530!

Recupero sms cancellati

Recuperiamo sms, dati cancellati da sim card e telefoni cellulari. Devi inviarci la sim card e/o il telefono cellulare. In meno di una settimana riceverai i dati estratti per e-mail o per posta. Chiamaci per ulteriori informazioni: 0803026530

Come localizzare un cellulare

Come si fà a localizzare un cellulare?. Tutti i telefoni cellulari una volta accesi e collegati alla rete dei provider telefonici mobili sono rintracciabili geograficamente. Chiamaci per saperne di piu': 0803026530

Sblocco codici autoradio

Il codice di un autoradio è unico, per ogni radio associata ad ogni telaio, in genere si trova scritto a penna in qualche libretto di garanzia o manutenzione dalla concessionaria. Se è impossibile ritrovarlo, chiamaci: 0803026530

Recupero password perse

Hai dimenticato la tua password per Excel, word, myspace, aol, facebook, yahoo, msn, hotmail, live, gmail, libero, aim, aol....etc? Possiamo aiutarti, chiamaci: 0803026530