Multi-Catcher: un dispositivo universale per intercettare i cellulari

Tra tutti i sistemi IMSI catcher utilizzabili da forze dell’ordine o enti governativi per intercettare cellulari, smartphone o altri dispositivi mobili, il Multi-Catcher è forse il sistema che più si presta a un utilizzo dinamico su larga scala. Difatti, oltre al tracciamento simultaneo dei codici identificativi IMSI, IMEI e TMSI …

Rapporto Clusit 2018: pericolosa impennata di attacchi informatici in tutto il mondo

Dal Rapporto 2018 della Clusit, l’Associazione Italiana per la Sicurezza Informatica, emerge tra gli altri un dato davvero preoccupante: nel periodo tra il 2011 e il 2017 si sono registrati a livello mondiale quasi 7.000 attacchi informatici gravi, di cui 1.100 solo nell’anno scorso. Non solo. Nel 2017 si è …

Quanto è utile un’app di criptaggio dati? Ce lo svela una ricerca americana

Per quanto la validità dei programmi di protezione per smartphone possa apparire scontata nonché largamente condivisa, c’è ancora chi si ostina a eludere la loro efficacia, soprattutto per quanto concerne le app di criptaggio messaggi. Sono in tanti, infatti, a disconoscere tuttora il contributo preventivo di questi validi strumenti di …

Come scegliere le migliori microspie senza farsi abbindolare

Ultimamente approdare a un prodotto valido cercandolo su un motore di ricerca sta diventando un’impresa decisamente ardua. Prendete, ad esempio, il caso delle microspie o di altri dispositivi elettronici comunemente utilizzati in ambito investigativo: vedrete che a parte quelle poche aziende serie presenti sul mercato da decenni, vi toccherà imbattervi …

Articoli recenti

Internet: Hacker da tutta Italia a Milano per la “Cracca al Tesoro”

Roma, 5 mar. – (Adnkronos/Ign) – ‘Armati’ di notebook e antenne direzionali, ragazzi e appassionati di ogni eta’ daranno vita sabato 12 marzo a Milano alla ‘Cracca Al Tesoro‘(Cat), una versione moderna e tecnologica della piu’ tradizionale caccia al tesoro.

Con la CAT 2011 la zona di Corso Como si trasformera’ nel pomeriggio in un campo di battaglia tecnologico per il gioco a squadre che chiamera’ a raccolta hacker da tutta Italia per cimentarsi in una sfida all’ultimo byte.

”Il gioco e’ studiato apposta per chi vuole cimentarsi con un ambiente Wi-Fi su piu’ livelli – spiega a IGN, testata online dell’ADNKRONOS, Cristiano Cafferata, System Engineer SonicWALL -. L’ultima, una wireless a livello aziendale, non e’ mai stata violata. E’ questa la vera sfida”. ”Offriamo ai giovani – aggiunge – un campo di gioco, dove esercitarsi nel pieno rispetto delle regole in un’attivita’ che normalmente e’ illegale. E’ un modo per mettere alla prova se stessi e, perche’ no, in caso di vittoria, di ottenere anche una certa visibilita”’.

Fonte: Libero News

Franceschini: Berlusconi pensa solo ai suoi processi

FIESOLE (FIRENZE) – “Riforma della giustizia significa risolvere i problemi degli italiani, non risolvere soltato i problemi del presidente del Consiglio“. Lo ha detto Dario Franceschini a margine del convegno dell’associazione “Adesso” vicina ad “Areadem”. “Processo breve, intercettazioni, legittimo impedimento sono tutti – ha aggiunto il presidente dei deputati del Pd – quello che serve unicamente a fermare i processi al presidente del Consiglio. Questa non è riforma della giustizia, sono ancora leggi ad personam. Vedremo cosa succederà. Il premier dovrebbe innanzitutto dire che accetterà la sentenza qualunque sia, come accade a ogni cittadino. Non può dire – ha concluso Franceschini – che va in aula e contemporanea fa lavorare il Parlamento. La sua maggioranza fa soltanto leggi che fermano i suoi processi“.

Fonte: ANSA

Ruby, intercettazioni: il comune senso del pudore

“Sei mila Euro… brava figlia mia, adesso riposati”

Per “una settimana” trascorsa con “lui”, assieme ad altre ragazze, Elisa Toti ha portato “a casa” sei mila euro, “dodici milioni” di vecchie lire. Lo racconta la stessa giovane in una telefonata alla madre, che si trova tra le molte intercettazioni depositate insieme alla richiesta di giudizio immediato per Silvio Berlusconi nell’ ambito del caso Ruby.
Conversando con la mamma, lo scorso 9 gennaio, la ragazza, una delle ospiti alle feste di Arcore, spiega di essere “appena tornata a casa” e dice di essere “preoccupata per la salute di lui”.
La madre, invece, sembra preoccuparsi di altro: “Senti eeee quanto v’ha dato?”. La figlia: “Cinque piu’ quegli altri mille quindi, quindi sei”. La madre e’ contenta: “Dici niente? Capito? eee poi che vi ha detto quando lui vi ripotra’ vedere”.
Risposta: “Ce lo dira’ lui”. La ragazza racconta di essere stata “una settimana (…) alcune sono arrivate martedi’ io mercoledi’ (…) mamma mia una cosa allucinante”. E ora e’ stanca: “Non ti puoi immaginare in che condizioni sono guarda (…) sono in condizioni pietose, pietose proprio (…) ora mi ci vorra’ un mese perrr, ora quei, quei soldi che ho preso mi (…) serviranno per rimettermi a posto dopo questa settimana”. La mamma fa due conti: “Sono dodici milioni”, di vecchie lire. E la Toti: “Si ma no, non dire niente ee”‘. La signora, quindi, la saluta: “Ti lascio perche’ ti devi, devi andare a riposare”.

“Eh, ma sei scema? Ma anche se fai non fai, fatti dare!

Sono quasi le 4 del mattino, quando il suo ragazzo, al telefono, preme perche’ si faccia “dare” i “vestiti” come compenso per la sua presenza alla “cena”, ma lei, Imma De Vivo, una delle gemelle che ha frequentato i presunti festini a luci rosse ad Arcore, risponde, da Villa San Martino, che probabilmente non prendera’ nulla perche’ “mi ha dato da poco”.
Il dialogo emerge da una delle intercettazioni, inserite tra gli atti allegati alla richiesta di giudizio immediato per Silvio Berlusconi, imputato per il caso Ruby.

Continua a leggere su Rai News 24

Intercettazioni telefoniche

Jet Gheddafi intercettato da Awac Nato vicino Malta

Marzo 6, 2011 Spionaggio No Comments

TRIPOLI – L’aereo privato di Muammar Gheddafi – un Dassault Falcon DA-900 con sigla 5A-DCN – è stato notato dagli aerei-spia Awac della NATO che pattugliano in questi giorni i cieli tra Malta, Lampedusa e Linosa.

Secondo quanto l’agenzia stampa italiana ANSA ha appreso, l’aereo libico rientrava a Tripoli proveniente da Amman in Giordania.

Il pilota del jet, che è sembrato voler quasi ‘sfidare’ l’Awac, non ha attivato alcun contatto radio ma ha provocato immediatamente un’allerta NATO.

Il pilota dell’Awac ha chiamato la torre di controllo di La Valletta chiedendo informazioni sul velivolo che si trovava a circa 84 miglia di distanza da loro. Il jet di Gheddafi, che domenica scorsa aveva gia sorvolato lo spazio aereo maltese mentre rientrava da Minsk in Bielorussia, è stato oggi rintracciato ad Amman, in Giordania.

Naturalmente non si sa chi ci fosse a bordo del velivolo. L’aereo è atterrato nell’aeroporto di Mitica, vicino a Tripoli, cioè la pista privata del Rais libico.

Fonte: Ticino Online

Echelon: Il Grande Fratello è tra di noi

Il nome in codice “Echelon” viene usato per identificare una rete informatica gestita in gran segreto fino al 1997, capace di esprimere potenzialità non indifferenti nel campo del controllo globale. Echelon non soltanto è in grado di controllare l’intero nostro pianeta, ma svolge anche funzioni di intercettazione, selezione e registrazione di qualsiasi forma di comunicazione elettronica esistente.

Queste sue infinite possibilità sono supportate da due fattori fondamentali: i “Dizionari” e le stazioni a terra.
I primi sono in realtà dei veri e propri super computer, satelliti artificiali in orbita intorno al nostro pianeta, che trasmettono un considerevole flusso di dati a livello mondiale alle varie stazioni sparse per il globo.
Questa spiegazione di Echelon, molto semplice nella sua espressione in forma prettamente divulgativa, lascerebbe pensare all’intero sistema come ad un sofisticato mezzo di supporto per lo spionaggio militare; in realtà gli obiettivi non sono esclusivamente di tipo militare, Echelon infatti “osserva” e controlla anche i Governi, le varie ambasciate e persino milioni di comuni cittadini, in qualsiasi parte del mondo essi si trovino.
Questa sua singolare caratteristica lo pone in uno stato di precario equilibrio tra le libertà conquistate e reclamate dai cittadini e il sempre più crescente bisogno di sicurezza, in particolar modo in questo delicato momento storico; ma prima di affrontare questo delicato argomento cerchiamo di capire meglio perché e da chi è stato sviluppato un così complicato e virtualmente pericoloso sistema di difesa.

Durante il 1947 i rapporti tra Stati Uniti e Gran Bretagna diventano ancora più solidi in seguito a un accordo segreto che vede entrambe le nazioni unire le loro forze per rafforzare le reti di spionaggio interne; in realtà una collaborazione esisteva già da tempo ed era principalmente rivolta all’intercettazione delle comunicazioni sovietiche.
La rete di sinergie appena descritta prendeva il nome di “Patto UK/USA”, al quale si aggiunsero successivamente l’Australia, il Canada e la Nuova Zelanda; la sua esistenza rimase a lungo segreta, almeno fino a quando, nel marzo del 1998, non venne pubblicato un rapporto sullo Scientific and Technological Options Assessment.
Da quel momento la gente si rese conto che quella fastidiosa sensazione di sentirsi osservati, e le stesse leggende metropolitane che si raccontavano in merito a qualcuno che ci monitorizza costantemente, non erano poi tutte cose campate in aria…in effetti qualcuno ci stava osservando, e già da molto tempo!

Continua a leggere su Paid 2 Write

Renault, spy story e sacrifici umani

Marzo 6, 2011 Spionaggio No Comments

Sembra scritto da Le Carré il caso di spionaggio che non sarebbe più di spionaggio ma più probabilmente una resa dei conti interna alla Renault. Un caso reale di fallibilità, di cui lo scrittore è maestro. Ci sono di mezzo due governi, il top management di un’azienda chiave di Francia, anonimi autori di accuse e tre dirigenti con nome e cognome che avrebbero perso ingiustamente posto di lavoro, posizione e fiducia. Un tempo, si ricorreva a sacrifici umani per sperare di risolvere grandi catastrofi. Sulle rive della Senna, nella storica sede di Billancourt, in un ufficio con vista sulla Senna, si torna all’antico: Patrick Pélata, il numero due, è pronto per essere sacrificato. Via il delfino ufficiosamente designato, per salvare il numero uno, il presidente Carlos Ghosn.

Ho incontrato Pélata nel luglio scorso nel suo ufficio, per una intervista sulla genesi dell’auto elettrica in Renault, oggi il costruttore più avanzato sul tema. Se vi interessa, insieme ad altre interviste, storie, aneddoti e ritratti di personaggi compreso Ghosn, lunedì 7 marzo trovate tutto su un libro in vendita in edicola (titolo: Renault) con la Gazzetta dello Sport o con Quattroruote, editori in joint venture di una collana di storie monografiche di marchi dell’automobile. Pélata è un ingegnere di 56 anni (ma ha l’aria dell’eterno studente fuori corso), è entrato in Renault nel 1984 e ha goduto finora della massima fiducia del suo capo, con cui lavora a stretto contatto dal 1998. Nell’intervista, Pélata racconta di come l’auto elettrica abbia anche un coté geopolitico, svelando un incontro decisivo a Davos fra Ghosn e il premier israeliano Shimon Peres…

Ma torniamo al caso di spionaggio che si è sgonfiato. In breve, il 3 gennaio scorso, la direzione della Renault sospende e poi licenzia tre alti dirigenti con l’accusa di aver passato segreti industriali sull’auto elettrica a non meglio precisati “stranieri”. I tre si difendono portando la Renault in tribunale. L’azienda è partecipata ancora dallo stato francese al 15%: il ministro dell’industria parla di “guerra economica” e fa capire che di mezzo ci potrebbero essere i cinesi. Il governo di Pechino protesta con una nota ufficiale, il resto lo leggeremo forse un giorno su WikiLeaks. Ma tre giorni fa, la Renault fa marcia indietro: ci potrebbe essere stato uno sbaglio. Non sono stati scoperti conti all’estero dei tre dirigenti accusati (pare da una lettera anonima), il governo s’infuria. Pélata si autoimmola subito con un’intervista a Le Figaro. Ghosn compie 57 anni il 9 marzo. Forse prima, vedremo il rogo del suo ottimo ingegnere quanto rude centralizzatore (critiche raccolte all’interno di Renault), ma con più nemici di quel che si pensasse. Che farà a quel punto uno con così tanta esperienza, escludendo per contratto che possa trasferirsi presso un altro costruttore? Potrebbe trovare posto in Le Carré: “Quelli che possono, fanno. Quelli che non possono, insegnano”.

Fonte: Il Manifesto

Cuba, dovrebbe finire oggi processo a presunta spia Usa Alan Gross

Marzo 6, 2011 Spionaggio No Comments

L’Avana (Cuba) – Dovrebbe tenersi oggi l’ultima seduta del processo a Alan Gross, il contractor americano arrestato a Cuba nel dicembre del 2009 per accuse di spionaggio. Il processo, iniziato ieri, si svolge a porte chiuse. Il ministero degli Esteri cubano ha fatto sapere in un comunicato che l’accusa e la difesa presenteranno oggi le dichiarazioni finali. La sentenza, se Gross dovesse essere dichiarato colpevole, sarà resa nota tra circa due settimane. L’uomo, accusato dalle autorità cubane di aver cercato di indebolire il governo dell’isola, rischia di passare 20 anni in carcere.

Fonte: Blitz Quotidiano

La polizia postale denuncia un hacker di ventidue anni

La polizia postale ha denunciato un giovane marocchino di 22 anni residente a Lucca, per accesso abusivo a sistema informatico e danneggiamento di dati. Il ragazzo, che ha già confessato nei dettagli la sua bravata, è ritenuto responsabile dell’attacco informatico che l’estate scorsa ha reso inaccessibili per alcune ore i siti web dell’aeroporto di Catania, di Confindustria etnea e di altre importanti aziende.

Dopo gli attacchi informatici di tipo “defacement”, l’hacker si era vantato dell’atto criminoso in un sito fondamentalista islamico. La matrice probabilmente è religiosa ma non sono emersi collegamenti con organizzazioni terroristiche, anche se le indagini sono ancora in corso.
Il procuratore aggiunto Giuseppe Toscano e il sostituto Vincenzo Serpotta hanno disposto alcune perquisizioni nei confronti dell’indagato e di altre persone a lui vicine che sono state eseguite dagli uomini della polizia postale in collaborazione con la Digos.

Fonte: Lo Schermo

Usura, maxi sequestro di 20 milioni di euro

Marzo 5, 2011 Usura No Comments

Maxi sequestro di 20 milioni di euro. La Guardia di Finanza di Pesaro ha messo a segno una maxi operazione anti-usura. I risultati sono notevoli, anche perché si è provveduto al sequestro di ben 2 alberghi, un bar e addirittura 8 società di Gabicce Mare. Oltre, ovviamente, a conti correnti, titoli, depositi. Il totale si aggira intorno ai 20 milioni di euro. In tutto questo, sono tre le persone a essere state denunciate, in quanto prestavano denaro in cambio della cessione di quote di società e strutture alberghiere, attraverso falsi contratti di affitto. Al centro del raggiro, a fare da burattinaio, un pregiudicato napoletano di mezza età con precedenti per omicidio, rapina e associazione. Le Fiamme Gialle hanno sequestrato all’uomo, in via preventiva, tutti i beni che aveva in suo possesso. Ma l’inchiesta non è ancora conclusa, anzi, si attendono ulteriori nuovi sviluppi. Anche perché l’indagine non si limita esclusivamente alla sola Pesaro, ma coinvolge anche Napoli, Rimini e Riccione.

Fonte: Notizie Lampo

Raccolta prove anti usura

Gli hacker attaccano Casa Moratti “Volevano spiare le mail”

I pirati informatici hanno provato ad entrare nella posta elettronica dei membri dell’associazione vicina al primo cittadino. Azzoni: “nel mirino perché è anche la sede del comitato elettorale”

I pirati informatici attaccano la Casa di Letizia Moratti. No, non parliamo della dimora del sindaco, ma dell’associazione vicina alla Moratti. Gli hacker hanno cercato di leggere la posta elettronica dei responsabili della Casa di Letizia Moratti, a partire da quella del presidente Mario Azzoni. Ma non solo. I pirati hanno preso di mira anche le email dello studio da avvocato in corso Venezia 44 dell’ex presidente dell’associazione vicina al sindaco, Marcello Di Capua.

Insomma, un attacco ai «morattiani doc». Sferrato allo stesso provider, Tvt, che ha come clienti sia la Casa di Letizia Moratti che lo studio legale, come confermano Azzoni e Di Capua. Ma perché gli hacker sono entrati in azione? Perché hanno cercato di leggere, senza riuscirvi a quanto si apprende, le email delle persone vicine alla Moratti? Il movente potrebbe essere politico. Azzoni racconta: «Pochi giorni fa ho annunciato che la sede di Casa di Letizia Moratti (in via Montebello, ndr) sarà utilizzata come comitato elettorale del sindaco nella campagna per le Comunali. Questo annuncio può aver attirato l’attenzione degli hacker. Forse c’era qualcuno che voleva carpire qualche informazione relativa alla campagna elettorale della Moratti. Ma non voglio accusare nessuno. Noi, comunque, non abbiamo nulla da nascondere. Siamo un’associazione apartitica, ma parteciperemo alla campagna della Moratti in modo massiccio».

Azzoni spiega che «i sei-sette indirizzi di posta elettronica collegati a Casa di Letizia Moratti sono stati attaccati mercoledì e oggi (ieri, ndr) non possono ancora essere utilizzati». Il numero uno dell’associazione attende una relazione scritta da parte del provider che confermi che si è trattato di un attacco da parte di hacker informatici. A quel punto la Casa di Letizia Moratti presenterà una denuncia alla Polizia postale. Stesso discorso per lo studio legale dell’avvocato Di Capua. Anche lui, una volta in possesso della relazione del provider, denuncerà quanto accaduto alla Polizia postale. «Si è trattato di un attacco massiccio e coordinato, scattato lunedì, da parte di un gruppo di hacker “professionisti”, secondo quanto mi ha riferito il provider Tvt — sottolinea Di Capua —. La qualità del nostro sistema informatico, però, ha impedito che l’attacco andasse a buon fine. Gli hacker non sono riusciti a leggere le nostre email». Anche secondo l’ex numero uno di Casa di Letizia Moratti l’azione degli hacker può avere una motivazione politica: «L’obiettivo era il sindaco e le persone che gli stanno intorno».

Può c’entrare qualcosa il fatto che Di Capua è, anzi era uno dei membri del comitato dei controllori del Pio Albergo Trivulzio, l’istituto dal quale l’avvocato ha acquistato uno studio di 130 metri quadrati in via Regina Margherita per 744 mila euro? Lui, Di Capua, lo esclude: «A parte il fatto che mi sono autosospeso da quell’incarico, l’attacco degli hacker è stato fatto alla Casa di Letizia Moratti e a me che ne sono l’ex presidente. Non può essere una semplice casualità».

Fonte: Il Giorno

Prostitute spiate con microcamere, condannata banda di sfruttatori

Marzo 5, 2011 Microspie No Comments

L’organizzazione era formata da quattro albanesi e un bergamasco. Nelle borse delle lucciole venivano inseriti trasmettitori dotati di schede telefoniche in grado di registrare gli incontri in auto

Si è concluso con cinque condanne il processo, celebrato davanti al giudice dell’udienza preliminare Bianca Maria Bianchi, contro la banda di albanesi accusata di aver gestito fino all’ottobre del 2009 il racket della prostituzione sulla strada provinciale tra Villa d’Almè e Dalmine.

L’organizzazione, secondo gli accertamenti dei carabinieri della stazione di Curno, controllava le prostitute attraverso delle microspie che facevano tenere alle ragazze, quasi tutte romene, nelle loro borsette, anche durante gli incontri con i clienti, in modo da controllarne gli incassi.

Tutti gli imputati sono stati giudicati con il rito abbreviato che, in caso di condanna, consente di ottenere lo sconto di un terzo sulla pena finale. La pena più pesante, 9 anni e 8 mesi di reclusione, è stata inflitta a D.L., 24 anni, residente a Bergamo. Sei anni e 4 mesi di carcere sono invece stati comminati a D.S., 31 anni, di Alzano Lombardo, mentre E.N., 23 anni, di Mira (Venezia) è stato condannato a 3 anni e 10 mesi. A tutti e tre gli imputati il gup ha riconosciuto l’aggravante della riduzione in schiavitù delle lucciole.

Se la sono cavata con pene più basse R.G., 27 anni, di Bergamo (2 anni e 8 mesi) e G.F.M., 63 anni, bergamasco di Osio Sotto, l’unico italiano che faceva parte della gang con il compito di trasportare le prostitute sul luogo di lavoro (1 anno e mezzo).

L’indagine degli investigatori era scattata a seguito della denuncia di una delle ragazze sfruttate, di soli 19 anni, arrivata in Italia dalla Romania con il sogno di un lavoro normale ma ben presto costretta a prostituirsi all’altezza di Mozzo. Dopo due mesi di indagini, i carabinieri avevano arrestato l’albanese di 23 anni e in seguito erano finiti in manette anche gli altri componenti della banda.

Le microspie utilizzate dagli sfruttatori per controllare le lucciole sfruttate erano di fabbricazione cinese: si trattava di piccoli trasmettitori dotati di schede telefoniche che permettevano agli albanesi di ascoltare, in tempo reale, tutto quello che avveniva, dove si trovavano le ragazze, in strada o quando si appartavano con i clienti.

Nell’ottobre 2009 una delle giovani lucciole, una romena di 19 anni, aveva trovato il coraggio di denunciare i suoi aguzzini. La giovane era salita su un’auto dei carabinieri, impegnati in un servizio di controllo e aveva chiesto aiuto soltanto con dei gesti, lasciando intendere che qualcuno la stava ascoltando. E così era: nella borsetta i militari avevano trovato la microspia.

Fonte: Il Giorno

Telecamere in miniatura

Cinque passi per mettere in sicurezza l’e-commerce

Akamai spiega come garantire la disponibilità e le prestazioni dei siti Web, a prescindere dalla posizione geografica dei visitatori e dagli attacchi hacker.

Più di altre attività, l’e-commerce dipende dalla stagionalità e quindi risente di inefficienze strutturali o imposte da attacchi hacker.

Akamai offre cinque consigli per un migliore approccio complessivo: il piano di failover, la prevenzione, la gestione dei picchi su cloud, la consapevolezza degli attacchi Ddos e la cloud security.

Di fatto in tutti i casi si sottintende di considerare le potenzialità del cloud computing, che riduce il peso degli attacchi diretti e semplifica la gestione di picchi o emergenze.

Più in dettaglio, sembra importante partire dal piano di failover. Minimizzare l’impatto di un attacco Ddos (distributed denial of service), indirizzando immediatamente i visitatori in una sala d’attesa virtuale o verso un sito alternativo con funzionalità ridotte, tiene impegnato l’attaccante mentre si riduce il carico sul back end.

Proprio il cloud, riducendo il carico, gestice i picchi (punto 3) aumenta il numero di transazioni completate durante i picchi di traffico; un altro vantaggio di questo approccio è l’instradamento temporaneo di clienti in coda verso aree del sito per loro interessanti in modo da far assorbire parte dell’attesa.

Andando in dettaglio sul punto 4, ci sono diversi tipi di attacco Ddos e non esiste quindi una sola strategia che possa mitigarne gli effetti in ogni situazione. Tuttavia, affidarsi a un’architettura basata sul cloud altamente distribuita offre diverse potenzialità di difesa, permettendo di bloccare gli attacchi vicino alla fonte e in tempo reale e impedendo che i collegamenti siano congestionati.

È inoltre possibile aumentare la protezione di risorse importanti, come ad esempio i dati delle transazioni con carta di credito, assicurando la conformità ai requisiti Pci (Payment Card Industry), senza necessità di investimenti aggiuntivi. Infine è opportuno puntualizzare l’importanza dei servizi di sicurezza basati sul cloud, oggi una valida alternativa ai sistemi tradizionali.

Continua a leggere su Il Sole 24 Ore

Attacco Hacker del Gruppo Anonymous al sito di Finmeccanica

Marzo 5, 2011 Spionaggio No Comments

Il Sito di Finmeccanica è stato oggetto intorno alle 21 di ieri di un attacco informatico che è stato rivendicato dal gruppo Anonymous, la firma collettiva che raggruppa differenti hacker internazionali in una community decentralizzata che ha lo scopo di mettere in atto azioni di protesta. In Italia Anonymous ha recentemente attaccato il Sito del Governo e di Mediaset. Gli attacchi di Anonymous erano stati rivolti in passato anche contro varie società che avevano bloccato i sistemi di transazione online per la raccolta di fondi a favore di WikiLeaks, come Mastercard, PayPal, Visa e le Poste Svizzere.

L’attacco hacker nei confronti di Finmeccanica, come si legge in un comunicato del gruppo, intende essere un’azione “Contro la fornitura di armi alla Libia” e “L’ipocrita condanna di Gheddafi da parte di Berlusconi” Anonymous “Giudica inammissibili gli stretti rapporti economici/politici e di ‘cooperazione’ nel contrasto all’ immigrazione clandestina intercorsi fra il governo italiano e quello libico, resosi responsabile, nella figura del Colonnello Muammar Gheddafi e dei suoi collaboratori, di una repressione senza precedenti contro le forze di opposizione e i pacifici manifestanti nel suo Paese”.

“Tramite aziende private e a partecipazione pubblica operanti in Italia” scrivono ancora gli hacker, il Governo italiano ha “esportato in Libia ingenti quantità di armamenti leggeri/pesanti e mezzi d’assalto che ora vengono impiegati contro civili inermi e in attività contrarie al rispetto dei diritti umani e della libertà di parola, in palese violazione delle regolamentazioni internazionali sul commercio d’armi”.

UPDATE: attacchi sono stati diretti anche verso i siti di ENI e Unicredit.

Fonte: Agorà Vox

Guida al controspionaggio

Come capire se qualcuno ti spia (Parte 2)

LEGGI LA PRIMA PARTE… – La scatola di una presa elettrica sembra essere stata spostata. Le prese elettriche sono tra i punti dove più frequentemente vengono nascosti dispositivi di intercettazione, così come lo sono i rilevatori di fumo, le lampade o gli interruttori. Se notate della sporcizia (tipo segatura o …

Come capire se qualcuno ti spia (Parte 1)

A casa, in ufficio ed in qualsiasi posto vi troviate potreste essere spiati. Chiunque voi siate, e qualsiasi cosa facciate, vi può capitare di incontrare persone che, per interesse o per avidità di potere, desiderano di venire in possesso di vostre informazioni riservate, sia per danneggiarvi che per ottenere un …

Il fisco controllerà anche i telefoni

Tra le grandi manovre di controllo che si stanno operando per monitorare i contribuenti, pare che gli agenti 007 dell’Agenzia delle Entrate si stiano concentrando sulle intercettazioni del nostro cellulare. Iphone, Samsung o qualsiasi altra marca sia, il fisco non si pone limiti. Non si tratta di spiare il contenuto …

Guide alla videosorveglianza

Come arrestare il key bumbing, il furto senza traccia

La nuova frontiera dei furti, per ladri in continuo aggiornamento, è il “key bumping”. Si tratta dell’arte di aprire le porte delle abitazioni senza lasciare segni di effrazione. A Roma, i Carabinieri hanno arrestato una banda di georgiani, ben 37 persone, specializzate in furti in appartamenti nella città e in provincia. L’organizzazione criminale è risultata responsabile di decine di colpi in appartamenti, e in particolare, è specializzata nella tecnica consente …

I consigli del ladro per una difesa ottimale contro i furti in estate.

furti in appartamento

Le vacanze, per molte famiglie italiane, sono già iniziate. Le città si svuotano e le case rimangono sempre più isolate, soprattutto se i vicini decidono di partire nello stesso periodo. Quella delle vacanze estive, quindi, diventa un’occasione per ladri, professionisti e no, per entrare in azione, in quanto hanno meno possibilità di essere visti e acciuffati e possono, così, agire con più calma. Il giornale napoletano “Il Mattino” proprio in …

Guida alla sorveglianza video: parte 4 – Visione filmati e integrazione

Passiamo alla quarta ed ultima parte della nostra guida, rispondendo a domande su come visualizzare i video di sorveglianza e come integrare le proprie apparecchiature di sorveglianza con altri sistemi video. 6. Visualizzare i video La maggior parte dei video di sorveglianza non viene mai vista da esseri umani, se non per indagini storiche. Alcuni sistemi a circuito chiuso consentono la visione in diretta, ad esempio come sistemi antitaccheggio in …

Guida alla sorveglianza video: parte 3 – Salvataggio filmati e analisi video

Proseguiamo con le nostre 7 domande, con la parte dedicata ai supporti di salvataggio dei filmati video, e all’analisi dei filmati registrati. 4. Salvataggio I video di sorveglianza sono quasi sempre salvati per recupero e revisione. La durata media dello stoccaggio è tra i 30 e i 90 giorni, anche se in alcuni casi il periodo può essere più breve, o durare anche per qualche anno. I due elementi più …

Contattaci


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

CONTATTACI SU SKYPE

Disclaimer


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

Intercettazioni.eu

Un aggregatore di articoli e guide online, su argomenti legati allo spionaggio, contro spionaggio, controllo accessi, intercettazioni, Sicurezza personale, protezione dei propri beni e dei vostri affetti.

Ricerca intestatario numero di cellulare

Vuoi sapere il titolare di un numero di telefono cellulare? o viceversa vuoi conoscere il numero di telefono partendo dall'intestatario? I numeri esteri non sono un problema! Chiamaci: 0803026530

Fornitura di sim card anonime

In abbinamento con i nostri telefoni cellulari Stealth Phone, per aggiungere un ulteriore livello di sicurezza alle vostre conversazioni telefoniche, da oggi possiamo offrirvi anche una serie di schede SIM anonime, per ottenere le quali non c’è bisogno di alcuna registrazione.
Chiamaci per saperne di piu' allo 0803026530!

Recupero sms cancellati

Recuperiamo sms, dati cancellati da sim card e telefoni cellulari. Devi inviarci la sim card e/o il telefono cellulare. In meno di una settimana riceverai i dati estratti per e-mail o per posta. Chiamaci per ulteriori informazioni: 0803026530

Come localizzare un cellulare

Come si fà a localizzare un cellulare?. Tutti i telefoni cellulari una volta accesi e collegati alla rete dei provider telefonici mobili sono rintracciabili geograficamente. Chiamaci per saperne di piu': 0803026530

Sblocco codici autoradio

Il codice di un autoradio è unico, per ogni radio associata ad ogni telaio, in genere si trova scritto a penna in qualche libretto di garanzia o manutenzione dalla concessionaria. Se è impossibile ritrovarlo, chiamaci: 0803026530

Recupero password perse

Hai dimenticato la tua password per Excel, word, myspace, aol, facebook, yahoo, msn, hotmail, live, gmail, libero, aim, aol....etc? Possiamo aiutarti, chiamaci: 0803026530