Multi-Catcher: un dispositivo universale per intercettare i cellulari

Tra tutti i sistemi IMSI catcher utilizzabili da forze dell’ordine o enti governativi per intercettare cellulari, smartphone o altri dispositivi mobili, il Multi-Catcher è forse il sistema che più si presta a un utilizzo dinamico su larga scala. Difatti, oltre al tracciamento simultaneo dei codici identificativi IMSI, IMEI e TMSI …

Rapporto Clusit 2018: pericolosa impennata di attacchi informatici in tutto il mondo

Dal Rapporto 2018 della Clusit, l’Associazione Italiana per la Sicurezza Informatica, emerge tra gli altri un dato davvero preoccupante: nel periodo tra il 2011 e il 2017 si sono registrati a livello mondiale quasi 7.000 attacchi informatici gravi, di cui 1.100 solo nell’anno scorso. Non solo. Nel 2017 si è …

Quanto è utile un’app di criptaggio dati? Ce lo svela una ricerca americana

Per quanto la validità dei programmi di protezione per smartphone possa apparire scontata nonché largamente condivisa, c’è ancora chi si ostina a eludere la loro efficacia, soprattutto per quanto concerne le app di criptaggio messaggi. Sono in tanti, infatti, a disconoscere tuttora il contributo preventivo di questi validi strumenti di …

Come scegliere le migliori microspie senza farsi abbindolare

Ultimamente approdare a un prodotto valido cercandolo su un motore di ricerca sta diventando un’impresa decisamente ardua. Prendete, ad esempio, il caso delle microspie o di altri dispositivi elettronici comunemente utilizzati in ambito investigativo: vedrete che a parte quelle poche aziende serie presenti sul mercato da decenni, vi toccherà imbattervi …

Articoli recenti

Spionaggio a Travaglio e Grillo, il giornalista di Panorama patteggia

Dopo l’accesso abusivo al sistema informatico è arrivata la condanna

Un articolo del Corriere della Sera a firma di Luigi Ferrarella ci racconta la conclusione dell’indagine su Giacomo Amadori di Panorama e l’appuntato della Guardia di Finanza, imputati di accesso abusivo a sistema informatico per aver spiato le dichiarazioni dei redditi di “nemici” politici:

Nel 2008-2009 ne hanno fatto le spese Raimondo Mesiano, il giudice civile che condannò la Fininvest a risarcire 750 milioni alla Cir per il lodo Mondadori, ma anche i politici ed ex pm Antonio Di Pietro e Luigi de Magistris, gli Agnelli-Elkann, il comico Beppe Grillo, il giornalista Marco Travaglio e Patrizia d’Addario, fra i «1.340 accessi abusivi mediante la password» del finanziere «usata non per esigenze d’ufficio». Ora a Brescia il finanziere Fabio Diani ha accettato una pena concordata di 2 anni e il giornalista Giacomo Amadori ha scelto di patteggiare 1 anno (pene sospese) per il reato di accesso abusivo a sistema informatico. All’epoca dell’indagine, migrata da Milano a Brescia proprio perché un giudice milanese era tra le parti lese, la direzione del settimanale aveva replicato: «Non si tratta di killeraggio o dossieraggio, ma Amadori ha fatto solo il suo lavoro usando dati utilizzabili e non coperti da privacy». La scelta di patteggiare pare segnalare una realtà differente. L’inchiesta del pm Elio Ramondini intercettò anche le mail del finanziere per l’invio dei dati al giornalista, le quali in un caso avevano inguaiato un’altra collega della Mondadori: le indagini hanno però compreso che era stata usata solo come ignara cassetta della posta, e quindi è stata archiviata.

E’ la fine dell’ennesima vicenda disonorevole, che però domani nessuno ricorderà.

Fonte: Giornalettismo

Camera, Aula Camera dice no a uso intercettazioni contro Pecoraro

Lo salva il Pdl mentre Pd e Idv respingono parere Giunta


L’Aula della Camera ha respinto la richiesta di uso delle intercettazioni avanzata dal Tribunale dei ministri di Roma nell’ambito dell’inchiesta che vede l’ex ministro dell’Ambiente Alfonso Pecoraro Scanio indagato per associazione per delinquere, corruzione e truffa insieme all’imprenditore Mattia Fella, titolare della società ‘Visetur’, con il quale avrebbe intrattenuto uno scambio di favori. Ha votato a favore della proposta della Giunta per le Autorizzazioni di respingere la richiesta di uso delle conversazioni telefoniche dell’ex ministro il Pdl perché, ha spiegato Maurizio Paniz, “noi siamo garantisti sempre”. Fli ha lasciato libertà di voto ai propri deputati, Udc e Lega si sono astenuti, mentre Idv e Pd hanno detto no.

Fonte: Virgilio Notizie

Rubygate: dopo le intercettazioni, i file audio delle Olgettine

Oltre alle già famigerate intercettazioni di Arcore, arrivano le registrazioni delle Olgettine. Sono le stesse papi girls, infatti, a fornire in modo del tutto involontario le prove di cui la magistratura è alla caccia: i festini organizzati da Silvio Berlusconi con escort e giovani fanciulle. Dotate di mezzi all′ultimo grido, le Olgettine usavano inviarsi file audio tramite Blackberry. Superati i messaggini, le ragazze trovavano più comodo allegare al destinatario una registrazione audio dei propri pensieri, in questo caso, di tutto ciò che pensavano di Arcore e dintorni. Perché ci fu un periodo, poco prima di essere beccati dai pm di Milano, che in casa Berlusconi si respirava una cattiva aria. Le papi girls non venivano più pagate adeguatamente e, poco tempo dopo, non venivano retribuite affatto. Più che il presidente del Consiglio, Silvio Berlusconi, a finire nel mirino delle fanciulle era il suo ragioniere, Giuseppe Spinelli. Risale al 14 gennaio scorso la perquisizione di tutti i telefoni cellulari, qualche ora affinché i tecnici prelevassero l′intero contenuto, e poi a ognuno il rispettivo Blackberry. Il già corposo fascicolo contenente i dettagli del Rubygate si arricchisce, pertanto, di registrazioni non catturate o intercettate, ma spontanee, prodotte dalle stesse protagoniste. Tale Miriam Loddo, vecchia conoscenza dei casting Mediaset, spiegava, furente, le difficoltà nel venire a patti con il ragionier Spinelli, altrimenti detto dalla stessa “Stron.. rincoglionito di mer…”: “Gli ho detto, Guardi io non sono una persona maleducata come tante altre ragazze”. Chi sono le altre ragazze? Semplice, i nuovi arrivi in casa Arcore, ben più sfrontate delle veterane nel chiedere subito soldi e regali: “Ma sai qual è il fatto? Che me, quello che mi fa incazzare è che quelle deficienti hanno creato ‘sto problema”. Così, nel tentativo estremo di arrotondare in tempi di magra, la Loddo avrebbe inviato al ragioniere anche delle ricevute per il rimborso di “una scarrellata di libri scolastici che non ho manco comprato, ovviamente”.

Fonte: New Notizie

Facebook: ecco chi spia il tuo profilo

Un sito registra, controlla e interpreta tutto quello che metti in rete. Facendo la tua “radiografia virtuale”. Ecco come funziona. E perché ti deve fare riflettere

20 giorni. Tre esperti: un informatico, un linguista e un analista. E un solo responso: la tua radiografia virtuale. Ovvero chi sei, come vivi, cosa ti piace, come reagisci allo stress, quanto odi il tuo capo. E persino quante volte ti sei presa una sbronza. Questo e molto, molto altro indaga, spia e riporta BlogMeter, sito specializzato in indagini private su social network, blog, newsgroup, forum e website. Si tratta di una sorta di Google potenziato, uno 007 in grado di sapere tutto, ma proprio tutto quello che metti in rete e quello che postano i tuoi amici (o nemici) su di te. Status, canzoni preferite, invettive e sproloqui. Commenti, segreti, informazioni e locali frequentati. Ne abbiamo parlato col suo fondatore, Sacha Monotti.

Come funziona BlogMeter?
Ci sono tre fasi. Nella prima, si individuano i campi di ricerca. Nella seconda, si classificano i dati, traducendo il loro significato. Nel terzo, si analizzano per capire cosa dicono. Tre sono le figure professionali che si occupano di questo meccanismo: informatici, linguisti e analisti. Non si tratta, infatti, di una semplice ricerca come quelle che si fanno su Google. Ma di un’accurata analisi che dà un valore diverso anche a parole identiche. Per capirci: per la parola “polo” ci sono diversi significati. Il Polo Nord, l’autovettura Polo, la caramella Polo, il polo politico… BlogMeter cataloga e distingue ciascuno di essi.

Chi si rivolge ai servizi del vostro sito?
I nostri principali clienti sono le grandi aziende che vogliono capire come la rete e le persone reagiscono ai loro prodotti. Ultimamente, abbiamo molte richieste dal mondo della moda e degli stilisti. I politici, per esempio, ci interpellano per capire cosa dire nei loro discorsi: attraverso le nostre analisi, intercettano quali sono gli argomenti chiave che attirano l’attenzione pubblica. E in base a questi, pianificano le loro campagne elettorali. Ci tengo a ricordare che è in atto una rivoluzione: più delle indagini demoscopiche, i social network sono diventati il termometro della società.

Continua a leggere su Repubblica D

Spiare all’ONU

Marzo 9, 2011 Spionaggio No Comments

Un memorandum diplomatico esposto da Wikileaks rivela che Hillary Clinton ha nei fatti ordinato a funzionari americani di spiare l’ONU.

Il memo segreto, firmato Clinton, è un tentativo buffonesco di far sì che comuni burocrati ONU diventino spie.

Il memorandum sembra aver l’intento di minare istituzioni ONU. Si disse a funzionari ONU di ottenere “Dettagli sulla corruzione in organizzazioni sanitarie internazionali… fra cui OMS, UNAIDS, FAO, e il Fondo globale per combattere AIDS, tbc e malaria. Si chiesero anche informazioni personali sul direttore generale dell’OMS, il capo dell’UNAIDS, l’Organizzazione sanitaria panamericana e altri alti ufficiali, di qualunque nazionalità. Gli USA chiesero anche “informazione biometrica”, che, secondo un altro memo di Wikileaks (che mirava a spiare leader africani, non l’ONU) include categoricamente “impronte digitali, immagini facciali, DNA, scansioni dell’iride”.

Gli USA sono legati a un trattato del ’46 che sancisce: “Gli edifici dell’ONU saranno inviolabili”, e che le sue proprietà saranno “immuni da… ogni… forma di interferenza”. Senza queste garanzie, i colleghi dell’ONU non possono fidarsi l’uno dell’altro, e i luoghi di lavoro ONU si possono ingrippare (immaginate se capita durante una pandemia).

Finora, gli USA non hanno presentato scuse. Washington ha cacciato spie russe non molto tempo fa, e non può lamentarsi in caso di reazione.

Fonte: Rete Eco

«Diventa un hacker per il voto d’esame»

INDAGINE. «Ha violato il server di Roma Tre». Studente entra nel sistema della università capitolina. La polizia l’ha perquisito: «Ma ho cambiato una data come da accordi»

Avrebbe tentato di entrare nel sito dell’università per “sistemare” qualche voto, se non per aggiungersi virtualmente qualche esame che non ha ancora sostenuto. È questa l’accusa che la procura di Roma muove ad uno studente vicentino, indagato con l’ipotesi di tentato accesso abusivo ad un sistema informatico.
Nelle settimane scorse, Luca Volpe, 24 anni, della città, ha subito la perquisizione delegata dalla procura capitolina. La polizia ha eseguito una copia di tutto quanto contenuto nel suo computer e gli ha consegnato l’avviso di garanzia. «È un’accusa folle – ribatte il giovane -. Ho cercato sì di accedere al sito, ma su indicazione della segreteria. Non volevo sistemare assolutamente nulla se non correggere un errore commesso proprio dai dipendenti dell’ateneo».
Volpe, di origini trevigiane, è uno studente lavoratore. Dipendente di una società vicentina, è da anni iscritto alla facoltà di Sociologia dell’università Roma 3. Da quanto è stato possibile ricostruire, l’indebito tentativo di accesso risalirebbe ai primi di ottobre, e sarebbe stato scoperto dai tecnici informatici che lavorano per l’ateneo che lo hanno segnalato al preside di facoltà il quale si è rivolto alle forze dell’ordine. Esaminando gli indirizzi “ip”, che caratterizzano ciascun computer al momento di accedere ad internet, gli inquirenti sono risaliti senza ombra di dubbio fino a Volpe. Per quale motivo poteva avere interesse a compiere un reato? «Per trarre un vantaggio», sostiene il pm. Entrare nel sito da amministratore dà la possibilità di aggiungere o togliere esami, o cambiare voti e date.

Continua a leggere su Il Giornale di Vicenza

Ruby Berlusconi: intercettazioni interminabili

È proprio la crisi a scatenare lo scontento tra le ragazze di Arcore, tempi di magra, si fa per dire, anche per loro stando a quanto emerge dalle notizie sulle ultime intercettazioni del caso Ruby.

“Manina stretta” e “catenina del cesso” questo è quello che Barbara Guerra e Imma de Vivo hanno detto al telefono.

La prima, che ha tanto criticato la presenza di Raffaella Fico nel cast dell’Isola dei Famosi, era stanca della tirchieria del Papi negli ultimi tempi, e molte altre ragazze come lei erano stanche di dover presenziare alle feste di Arcore fino alle 5 del mattino in cambio di futili gingilli di poco valore.

Da qui deriva la conversazione di Imma De Vivo con la sorella Eleonora con la quale Imma parlava di alcune catenine regalatele come compenso per la sua presenza alla Villa descrivendole così piccole da sembrare “una catenina del cesso”.

Fonte: Donna10

In Italia un’azienda su due blocca Facebook. Cosa ne pensi? Pro e contro dei social network in ufficio

C’è chi lo blocca ma non vuole che si sappia troppo in giro, «non facciamo la figura dei censori». Chi lo consente ma su un solo computer, un’unica postazione free access per i momenti di pausa. Chi lo lascia invece libero e ne promuove l’uso tra i dipendenti. Facebook in azienda non riscuote un successo pari al suo reciproco: troppo svago, troppo rischio. Sempre più aziende sbarcano sui social network, ma «quella di vietare l’accesso ai dipendenti è una pratica molto diffusa, perché FB viene visto come la fonte di ogni attività online». Scordarsi le vecchie polemiche sull’uso delle chat, o di messenger in ufficio

Conversazione, condivisione foto e video, agenda, giochi. «Facebook – dice Vincenzo Cosenza, director di Digital PR, agenzia specializzata in social media che fa capo alla Hill&Knowlton – offre tutto in un unico ambiente, sostituisce l’esperienza di rete».
Perciò il divieto di FB è comune «tra le attività in cui la variabile tempo è più incombente, come le banche», spiega Cosenza, che gestisce un Osservatorio Facebook. «E di solito non ci sono “finestre” aperte durante la giornata: se c’è un blocco, è totale». Quanto conviene questo blocco? Poco, secondo una ricerca dell’Università di Melbourne. Se usati con parsimonia, i social network fanno anzi bene all’attività lavorativa: i dipendenti che li usano per meno del 20% dell’orario lavorativo risulterebbero il 9% più produttivi. Inutile dire che questa ricerca si scontra con altre realizzate da società specializzate in ottimizzazione di reti. Ipanema Technologies, interrogando alcune grandi aziende, ha visto che il 54% delle risorse di rete vengono assorbite da applicazioni che con l’attività aziendale c’entrano poco (Facebook, Youtube, Twitter). I manager It hanno un motivo in più per piazzare i loro paletti.

Quante sono le aziende italiane che negano l’accesso a Facebook? «Mancano dei dati aggregati di questo tipo», riflette Cosenza. «Sono almeno il 50%» per Francesca Contardi, amministratore delegato di Page Personnel, agenzia per il lavoro specializzata in ricerca e selezione di figure impiegatizie fino al livello middle management, «e molte non lo fanno sapere per paura di perdere candidati papabili». «In generale, timori di spionaggio industriale e perdita di produttività – prosegue Contardi – sono i due motivi principali che spingono le aziende alla censura. A temere che i propri dipendenti possano essere spiati attraverso i social network sono soprattutto le aziende che trattano dati sensibili, informazioni di terzi, brevetti, penso alle case automobilistiche».

Continua a leggere su Il Sole 24 Ore

Cimici spia: chi deve averne paura?

Nelle ultime settimane, il costante martellamento televisivo da parte delle reti di proprietà del Presidente del Consiglio cerca di far subdolamente passare il messaggio secondo il quale siamo tutti intercettati, ed un misterioso Grande Fratello non fa altro che ascoltare le nostre conversazioni alla ricerca dei nostri più inconfessabili segreti.

Ovviamente la verità sulle intercettazioni è ben lontana dalla propaganda berlusconiana. Le intercettazioni telefoniche ed ambientali non sono un mezzo per tenere al sicuro il comune cittadino: chi non compie alcun atto illecito, infatti, sa di non aver nulla da temere a prescindere.
Al contrario, l’utilizzo delle cimici spia è sicuramente il mezzo più efficiente per la lotta al crimine organizzato, in quanto permette di ottenere il massimo risultato con il minimo sforzo e, soprattutto, con il minimo rischio.

Infatti, provate a pensare per un attimo a quanto diventerebbe rischiosa la vita di un investigatore o di un poliziotto se, per le sue indagini, non potesse avvalersi delle microspie. Per tentare di ascoltare frammenti delle conversazioni di un sospetto criminale, o per seguirne gli spostamenti, dovrebbe pedinare il sospetto. Questo vorrebbe dire rischiare di metterlo in guardia e vanificare l’operazione di sorveglianza, o peggio ancora di mettere in pericolo la propria incolumità.

Impiegare uno o più poliziotti invece di una microspia vuol dire distrarre risorse umane dal compito di analizzare le eventuali intercettazioni, e soprattutto, di farlo ad un costo infinitamente superiore. Aggiungiamo poi che una microspia ambientale nascosta ad esempio all’interno di una macchina è in grado di raccogliere informazioni ed intercettare conversazioni che nessun agente sarebbe mai in grado di ascoltare; oltretutto, usando una microspia ad attivazione automatica o un cellulare spia, che si attivano soltanto in presenza di suoni o al momento dell’accensione dell’auto, si evitano inutili appostamenti di ore ed ore per cogliere soltanto frammenti di conversazioni.

Lo strumento investigativo delle microspie o dei microfoni nascosti ha permesso di risolvere centinaia di casi, dalle frodi agli omicidi, spesso permettendo di trovare collegamenti tra atti criminosi altrimenti impensabili.

Limitarne l’uso con la scusa della difesa della privacy del comune cittadino, non serve certo a difendere il cittadino stesso, se esso ha la coscienza pulita.
Al contrario, i benefici sarebbero tutti di chi potrebbe liberamente continuare a commettere danni illeciti a danno della collettività; inoltre, vietare la pubblicazione delle intercettazioni terrebbe il pubblico all’oscuro di tutto.

Insomma, come molte leggi studiate dall’attuale Governo, non sembra proprio una legge fatta nell’interesse dei cittadini.

Fonte: Endoacustica Blog

Microspie e cimici ambientali

Soldatessa denuncia tre superiori per molestie sessuali e violenze religiose

ROMA – Una volontaria dell’Esercito, impegnata in varie missioni, anche all’estero, ha presentato una denuncia alla magistratura ordinaria e a quella militare contro tre superiori, due ufficiali ed un sottufficiale, che l’avrebbero fatta oggetto nel tempo di «numerosi atti di molestia sessuale».

Tra i superiori denunciati, c’è anche una donna che, nel corso di una missione all’estero, avrebbe preteso di coinvolgere la soldatessa in un rapporto sessuale di gruppo con due militari stranieri e che l’avrebbe poi mobbizzata per vendicarsi del rifiuto ricevuto. Ma non solo. La giovane caporale, di religione musulmana, ha denunciato anche di essere stata oltraggiata nel suo sentimento religioso venendo appositamente «comandata» a partecipare alle funzioni religiose cattoliche, per esempio in qualità di corista delle cerimonie natalizie. La notizia della denuncia, resa nota dal sito del comparto Sicurezza e Difesa Grnet.it, è stata confermata dal legale della soldatessa, l’avvocato Giorgio Carta.

I fatti sarebbero avvenuti in parte in Sicilia – dove presta servizio la soldatessa, cittadina italiana, ma figlia di extracomunitari residenti nell’isola – e in parte in Kosovo, dove la giovane era in missione circa due anni fa.

Le denunce sono state presentate alla procura della Repubblica di Catania e alla procura militare di Napoli. Il procuratore aggiunto di Catania, Marisa Scavo, ha aperto un fascicolo conoscitivo che ipotizza il reato di violenza privata e ha iscritto nel registro degli indagati il maresciallo. L’inchiesta è stata affidata al sostituto Antonella Barrera.

Secondo Grnet.it, la vicenda «sarebbe stata invano rappresentata ai superiori dei tre comandanti denunciati, ma la soldatessa non sarebbe stata creduta ed anzi avrebbe ricevuto l’invito a lasciar perdere». La soldatessa si sarebbe convinta a denunciare tutto alla magistratura «solo dopo che era stata ignorata anche la sua semplice richiesta di essere impiegata in una caserma diversa da quella dei tre molestatori».

Fonte: Il Messaggero

Difesa da molestie sessuali

Racket delle mimose, la nuova video inchiesta di SOS Racket e Usura

Domani sarà la Festa della Donna e l’associazione Sos Racket e Usura ha lanciato un allarme sul cosiddetto ‘racket della mimosa’. Questa mattina infatti centinaia di venditori si sono accalcati ai cancelli del mercato dei fiori fin dalle prime ore della mattina per comprare all’ingrosso le piantine di mimosa che domani saranno vendute agli incroci e per strada.

Si tratterebbe, come riporta RadioLombardia, di un business milionario, prevalentemente in nero, che coinvolge centinaia di immigrati clandestini.

Spiega sul sito di Sos Racket e Usura Frediano Manzi:

“Già alle otto di mattina ci sono almeno 50 cittadini del Bangladesh in attesa fuori dai cancelli del mercato dei fiori di via Lombroso a Milano che apriranno al pubblico alle 9.30. Sono con Paola Bacchiddu, giornalista de LINKIESTA, con la quale di lì a poco incominceremo a documentare questo scandalo vergognoso ed ignobile che si consuma nella nostra città. Alle 8.30 gli extracomunitari clandestini sono già 150 ed alle nove sono già oltre 300. Nel frattempo arriva una pattuglia della Guardia di Finanza che 200 metri più avanti ferma il furgone di un fiorista per un controllo. Quando alle 9.20 i clandestini sono diventati oltre 600 che si accalcano fuori dai cancelli azioniamo le telecamere nascoste e ci mischiamo in questa bolgia. Un vigile urbano mi riconosce e mi saluta. Io gli chiedo : ‘E’ mai possibile che questo scandalo che si consuma quotidianamente da 10 anni alla luce del sole davanti a tutti non c’ è maniera di poterlo bloccare?’ La sua risposta è lapidaria:” Caro Frediano, sono due anni che faccio esposti, segnalazioni, fotografie, al Comune di Milano al mio Comando e alla SOGEMI, ma tutti se ne fregano’. Gli chiedo se li ha informati anche del fatto che la maggioranza di loro sono clandestini e privi di licenza: ‘Certo ho scritto tutto ma loro se ne fregano’ […] E adesso passiamo ai numeri. 20.000 cartoni di mimosa venduti in un giorno ad una media di 22 euro fanno la cifra stratosferica di 440.000 euro, e tenendo conto che ogni cartone rende mediamente, attraverso la vendita, 80 euro, il volume complessivo dell’ evasione fiscale consumata in un giorno è di 3 milioni e 520 mila euro”

Fonte: Blogosfere Milano

Giustizia: Sisto (PDL), Belisario risciacqui i panni nella Costituzione

(ASCA) – Roma, 7 mar – ”Niente di nuovo sul fronte Belisario: solite follie giuridiche, soliti insulti personali, solito antiberlusconismo ”a prescindere”.

Negare pero’ che la pubblicazione selvaggia delle intercettazioni sia un vero dramma per l’intero Paese ha almeno dell’incredibile”. E’ quanto afferma Francesco Paolo Sisto (Pdl), componente della Commissione giustizia della Camera, che aggiunge: ”Delle due l’una: o Belisario e’ sicuro che nessun magistrato mai utilizzera’ sue eventuali intercettazioni e che quindi non saranno mai pubblicate; ovvero, con piu’ probabilita’, l’odio personale nei confronti del Presidente del Consiglio non gli fa vedere le ferite profonde da cui e’ colpita quotidianamente la riservatezza dei cittadini italiani. In tutti i casi, ”risciacquare i panni” nelle acque benefiche dei principi costituzionali sarebbe per Belisario terapia davvero salutare”.

Fonte: ASCA

Francia: hacker contro il ministero delle Finanze

La conferma, alla fine, è arrivata direttamente dal ministero delle Finanze francese. A dicembre più di 150 computer dei servizi di Bercy sono stati attaccati da cyber-pirati. La notizia è apparsa domenica su Paris Match. Il dicastero ha comunque voluto assicurare che nessun processore conteneva dati personali dei contribuenti.

“Quel che è importante – ha dichiarato il ministro delle Finanze François Baroin – è che si conosca l’origine, che venga definita la modalità di questo attacco da parte degli hacker e poi che siano stati messi a punto sistemi di protezione sufficientemente forti e potenti”.

Il ministero ha fatto sapere che almeno diecimila postazioni di lavoro sono già state messe in sicurezza. L’attacco, il primo di simili dimensioni contro lo Stato francese, ha avuto come bersaglio principale i dossier relativi al G20, presieduto da novembre proprio dalla Francia. Molti dati venivano inoltrati verso siti cinesi. Bercy sta provando a risalire agli hacker.

Fonte: Euronews

Guida al controspionaggio

Come capire se qualcuno ti spia (Parte 2)

LEGGI LA PRIMA PARTE… – La scatola di una presa elettrica sembra essere stata spostata. Le prese elettriche sono tra i punti dove più frequentemente vengono nascosti dispositivi di intercettazione, così come lo sono i rilevatori di fumo, le lampade o gli interruttori. Se notate della sporcizia (tipo segatura o …

Come capire se qualcuno ti spia (Parte 1)

A casa, in ufficio ed in qualsiasi posto vi troviate potreste essere spiati. Chiunque voi siate, e qualsiasi cosa facciate, vi può capitare di incontrare persone che, per interesse o per avidità di potere, desiderano di venire in possesso di vostre informazioni riservate, sia per danneggiarvi che per ottenere un …

Il fisco controllerà anche i telefoni

Tra le grandi manovre di controllo che si stanno operando per monitorare i contribuenti, pare che gli agenti 007 dell’Agenzia delle Entrate si stiano concentrando sulle intercettazioni del nostro cellulare. Iphone, Samsung o qualsiasi altra marca sia, il fisco non si pone limiti. Non si tratta di spiare il contenuto …

Guide alla videosorveglianza

Come arrestare il key bumbing, il furto senza traccia

La nuova frontiera dei furti, per ladri in continuo aggiornamento, è il “key bumping”. Si tratta dell’arte di aprire le porte delle abitazioni senza lasciare segni di effrazione. A Roma, i Carabinieri hanno arrestato una banda di georgiani, ben 37 persone, specializzate in furti in appartamenti nella città e in provincia. L’organizzazione criminale è risultata responsabile di decine di colpi in appartamenti, e in particolare, è specializzata nella tecnica consente …

I consigli del ladro per una difesa ottimale contro i furti in estate.

furti in appartamento

Le vacanze, per molte famiglie italiane, sono già iniziate. Le città si svuotano e le case rimangono sempre più isolate, soprattutto se i vicini decidono di partire nello stesso periodo. Quella delle vacanze estive, quindi, diventa un’occasione per ladri, professionisti e no, per entrare in azione, in quanto hanno meno possibilità di essere visti e acciuffati e possono, così, agire con più calma. Il giornale napoletano “Il Mattino” proprio in …

Guida alla sorveglianza video: parte 4 – Visione filmati e integrazione

Passiamo alla quarta ed ultima parte della nostra guida, rispondendo a domande su come visualizzare i video di sorveglianza e come integrare le proprie apparecchiature di sorveglianza con altri sistemi video. 6. Visualizzare i video La maggior parte dei video di sorveglianza non viene mai vista da esseri umani, se non per indagini storiche. Alcuni sistemi a circuito chiuso consentono la visione in diretta, ad esempio come sistemi antitaccheggio in …

Guida alla sorveglianza video: parte 3 – Salvataggio filmati e analisi video

Proseguiamo con le nostre 7 domande, con la parte dedicata ai supporti di salvataggio dei filmati video, e all’analisi dei filmati registrati. 4. Salvataggio I video di sorveglianza sono quasi sempre salvati per recupero e revisione. La durata media dello stoccaggio è tra i 30 e i 90 giorni, anche se in alcuni casi il periodo può essere più breve, o durare anche per qualche anno. I due elementi più …

Contattaci


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

CONTATTACI SU SKYPE

Disclaimer


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

Intercettazioni.eu

Un aggregatore di articoli e guide online, su argomenti legati allo spionaggio, contro spionaggio, controllo accessi, intercettazioni, Sicurezza personale, protezione dei propri beni e dei vostri affetti.

Ricerca intestatario numero di cellulare

Vuoi sapere il titolare di un numero di telefono cellulare? o viceversa vuoi conoscere il numero di telefono partendo dall'intestatario? I numeri esteri non sono un problema! Chiamaci: 0803026530

Fornitura di sim card anonime

In abbinamento con i nostri telefoni cellulari Stealth Phone, per aggiungere un ulteriore livello di sicurezza alle vostre conversazioni telefoniche, da oggi possiamo offrirvi anche una serie di schede SIM anonime, per ottenere le quali non c’è bisogno di alcuna registrazione.
Chiamaci per saperne di piu' allo 0803026530!

Recupero sms cancellati

Recuperiamo sms, dati cancellati da sim card e telefoni cellulari. Devi inviarci la sim card e/o il telefono cellulare. In meno di una settimana riceverai i dati estratti per e-mail o per posta. Chiamaci per ulteriori informazioni: 0803026530

Come localizzare un cellulare

Come si fà a localizzare un cellulare?. Tutti i telefoni cellulari una volta accesi e collegati alla rete dei provider telefonici mobili sono rintracciabili geograficamente. Chiamaci per saperne di piu': 0803026530

Sblocco codici autoradio

Il codice di un autoradio è unico, per ogni radio associata ad ogni telaio, in genere si trova scritto a penna in qualche libretto di garanzia o manutenzione dalla concessionaria. Se è impossibile ritrovarlo, chiamaci: 0803026530

Recupero password perse

Hai dimenticato la tua password per Excel, word, myspace, aol, facebook, yahoo, msn, hotmail, live, gmail, libero, aim, aol....etc? Possiamo aiutarti, chiamaci: 0803026530