Home » Controllo accessi » Articoli recenti:

Controlli IT sui dipendenti: prevenire per non eccedere

maggio 18, 2011 Controllo accessi No Comments

Recentemente abbiamo affrontato il tema dei controlli informatici sui dipendenti da parte dei datori di lavoro.
Molti sono stati i commenti di imprenditori che reputano lecito il controllo continuato e puntuale delle attività dei loro dipendenti, anche se apertamente in contrasto con la normativa vigente.

La posizione dei datori di lavoro sembra essere riassumibile in “io fornisco gli strumenti di lavoro, pretendo che siano usati solo per le mie attività aziendali e voglio poterlo controllare puntualmente”. Questa assunzione presuppone una sfiducia preventiva verso il lavoratore, una forma di preconcetto che, a priori, dovrebbe essere giustificato.

D’altronde è purtroppo diffuso, da parte dei lavoratori, un certo malcostume relativo alla “perdita di tempo” perpetrato mediante navigazione su siti web estranei all’attività lavorativa o attraverso l’utilizzo di social network per comunicare con i propri amici.
Ovviamente, non stamo parlando di azioni dolose di furto o diffusione di dati aziendali riconducibili allo spionaggio industriale, che sono ovviamente illecite!

Come può, quindi, un datore di lavoro difendersi senza ledere i diritti dei lavoratori? La risposta è nei mezzi preventivi, ossia nell’istituzione di una serie di regole, processi e strumenti che aiutino a limitare l’uso del Web, della posta elettronica o di altri strumenti ritenuti di lavoro, senza la necessità di dover controllare costantemente l’operato del dipendente.

Inizialmente devono essere istituite delle regole, una sorta di “codice etico” interno che stabilisce le modalità di lavoro e identifica i comportamenti incongrui, inadatti o illeciti per lo svolgimento della mansione.
L’istituzione di questa sorta di decalogo costituisce una modalità di avviso per i dipendenti a cui può seguire una verifica periodica di controllo. Tuttavia il controllo non può e non deve essere continuato nel tempo, altrimenti lede la dignità del lavoratore e come tale è vietato per legge. A tal fine infatti i video controlli e quelli effettuati mediante memorizzazione continuata dei log dei sistemi informatici che supportano il lavoro dei dipendenti sono espressamente vietati. Licenziamenti su tali basi sono stati giudicati illeciti e annullati con reintegro immediato del dipendente.

È necessario, quindi, istituire delle forme di prevenzione. In ambito navigazione web è possibile limitare l’accesso ad alcuni siti raggruppati nella medesima categoria (porno, social networks) o mediante parole chiave (facebook, sex, chat.
Le regole devono essere inserite a livello di proxy server o di firewall, in modo che qualsiasi sito web che rientri in queste categorie sia bloccato.

Continua a leggere su PMI Blog

“L’Occidente deve prepararsi alla prima cyberguerra”

aprile 12, 2011 Controllo accessi No Comments

Generale Usa: potrà essere tra un anno, il nostro punto debole è la rete elettrica

Fra i prossimi 12 e 36 mesi il Pentagono si aspetta un massiccio attacco informatico contro una nazione sovrana: a rivelarlo è il generale Keith Alexander, direttore della «National Security Agency» nonché a capo del «Cyber Command» delle forze armate americane, creato su ordine del presidente Barack Obama per proteggere l’America dal pericolo degli hacker.

Atteggiamento spigliato, minuzioso nelle spiegazioni di informatica e attento a ribadire sempre la subalternità alle leggi del Congresso, Alexander parla nella cornice della sessione sulla sicurezza cybernetica dei lavori della Commissione trilaterale, che riunisce esponenti politici ed economici di Stati Uniti, Europa e Asia. «Internet garantisce alle nostre società opportunità straordinarie di crescita e sviluppo, ma le espone anche a rischi molto seri», esordisce il generale al comando di alcune delle unità più segrete dell’apparato militare. E per dimostrare quanto afferma ricostruisce quanto avvenuto in una recente riunione in ambito Nato: «Ci siamo trovati a discutere l’ipotesi di ricorrere all’articolo 5 della Carta atlantica sull’autodifesa collettiva in caso di attacco cybernetico e c’era chi sollevava dubbi in merito. Ma quando è stato fatto lo scenario di un totale black-out elettrico e finanziario della durata di 60 giorni in un singolo Paese, tutte le obiezioni sono cadute».

Se l’ultimo summit della Nato, tenutosi a Lisbona, ha inserito nel concetto strategico la difesa cybernetica, è «perché subire attacchi massicci è diventata una possibilità reale», sottolinea Alexander, spingendosi fino a prevedere che «potrebbe avvenire in un periodo compreso fra i prossimi 12 e 36 mesi». Da qui l’interrogativo su quali settori della vita civile siano più vulnerabili, e la risposta è puntuale: «C’è una scala di vulnerabilità, il settore più protetto è quello delle Borse finanziarie, mentre ad essere più esposta è la rete elettrica», per il semplice fatto che, in America come in Europa o in Giappone, è stata creata senza avere all’origine sistemi di protezione da questo tipo di attacchi.

A concordare sui «pericoli per la rete elettrica» sono l’ammiraglio Dennis Blair, che è stato direttore nazionale dell’intelligence nei primi due anni dell’amministrazione Obama, e David DeWalt, ceo di McAfee, ovvero l’azienda informatica di Santa Clara, in California, roccaforte della produzione di antivirus. «Per avere un’idea delle minacce con cui ci troviamo a combattere – spiega DeWalt – bisogna guardare ai numeri, ogni anno vengono creati 48 milioni di infezioni informatiche, ad un ritmo di circa 55 mila al giorno, e ogni mese vengono messi online 2 milioni di siti per diffondere tali infezioni». Ciò significa «avere a che fare con attacchi continui e sempre differenti», con in aggiunta una complicazione che DeWalt e Alexander indicano all’unisono: l’assenza di coordinamento normativo fra Stati, organizzazioni internazionali e singole aziende consente agli hacker di trovare spazi sul web per creare siti, sviluppare virus e lanciare cyberattacchi. Né il generale né il ceo fanno i nomi degli Stati più sospettati di originare cyberaggressioni, ma i sospetti si indirizzano in primo luogo verso Cina e Russia. In attesa che «le politica e le istituzioni facciano le loro parte», come Alexander auspica, la migliore difesa resta quella dei singoli, perché il 65 per cento delle vittime dei virus sono computer non protetti da firewall o dove i firewall non sono stati aggiornati.

Fonte: La Stampa

Vulnerabilità, il 30% dei siti è a rischio hacker

Lo studio di un ricercatore italiano alla conferenza «Black hat» di Barcellona

I siti Web negli ultimi anni si sono fatti sempre più interattivi, tramutandosi forma, da semplici pagine statiche, in delle applicazioni complesse e dinamiche. Questo ha portato dei grandi vantaggi agli utenti, in termini di piacevolezza e completezza dell’esperienza di navigazione, ma ha anche reso i siti stessi molto più vulnerabili sotto il profilo della sicurezza.

Alcune delle principali falle di sicurezza sono ben note e studiate, altre non hanno finora ricevuto la stessa attenzione. Un giovane studioso italiano che lavora in Francia, all’istituto di ricerca Eurecom, Marco Balduzzi, ha presentato settimana scorsa alla conferenza «Black hat» di Barcellona (uno degli eventi più prestigiosi per chi si occupa di sicurezza informatica), assieme a tre colleghi un rapporto che analizza appunto una delle vulnerabilità meno considerate, la «Http Parameter Pollution (Hpp)» che, come Balduzzi ha dimostrato analizzando qualcosa come 5.000 domini Internet grazie a un sistema di scanning automatizzato creato ad hoc, è presente nel 30 % dei siti.

In altre parole, quasi un sito su tre, tramite dei link creati ad hoc, che vanno a rimpiazzare una delle variabili gestita dalle pagine, può essere indotto a comportarsi in maniera anomala. Le conseguenze possono andare da semplici fastidi, come l’invio di un post sulla propria pagina Facebook cliccando su un link che in teoria doveva servire ad altro, alla modifica fraudolenta della scelta di un utente in un sondaggio online, alla completa compromissione delle funzionalità di un sito di e-commerce, cambiando il prezzo di una merce in vendita. «Se controlli i parametri – ha spiegato Balduzzi a Forbes – puoi fare qualsiasi cosa».

Dallo scanning automatizzato messo a punto dai quattro ricercatori, è risultato che anche domini appartenenti a grandi entità del Web come Google, Facebook, Microsoft e Symantec potrebbero soccombere a un attacco di «parameter pollution», il che, a giudizio degli studiosi conferma come il problema, malgrado sia stato scoperto e divulgato un paio di anni fa, sia stato finora sottostimato.

«Per ora non si conoscono casi in cui la vulnerabilità Hpp sia stata sfruttata – afferma il giovane scienziato italiano – ma è solo questione di tempo. Gli sviluppatori Web devono diventare consapevoli della sua esistenza e scrivere il codice in maniera sicura. Altrimenti, prima o poi, qualcuno ne approfitterà».

Balduzzi, classe 1982, è originario di Seriate e si è laureato all’Università di Bergamo. Dopo esperienze in Norvegia in Germania, e il lavoro come consulente di sicurezza informatica per aziende italiane e straniere, è approdato nel 2008 all’Eurecom, dove sta svolgendo il dottorato di ricerca.

Fonte: La Stampa

Difesa computer contro accessi non autorizzati

Autenticazione forte per la sicurezza degli accessi

Come funzionano i sistemi di autenticazione forte: le soluzioni RSA per migliorare l’accesso e il login alla propria rete

Con l’accrescere del numero e del tipo di minacce alla sicurezza delle informazioni aziendali primo fra tutti lo spionaggio industriale, le PMI devono attuare metodi diversi per garantire l’accesso alle risorse aziendali da parte della propria forza lavoro che ha la possibilità di collegarsi sia attraverso dispositivi aziendali sia mediante i nuovi supporti di tipo mobile.

La protezione di tipo debole basata solo su login e password potrebbe rivelarsi non sufficiente contro quei criminali informatici che, esperti e organizzati, sanno recuperare questo tipo di dati facilmente o con tecniche specifiche. Diventa quindi necessario dotarsi di sistemi di autenticazione forte come requisito imprescindibile del sistema di sicurezza.

L’autenticazione forte

Quando si parla di autenticazione forte si fa riferimento a quei sistemi di convalida dell’utente basati su più di un metodo di riscontro. In particolare l’utilizzo di username e password non sono più sufficienti a garantire l’accesso ad un sistema ma sarà necessario provare la propria identità con altri soluzioni. I metodi di autenticazione sono solitamente basati su tre direttrici:

1. cose conosciute dall’utente – quali ad esempio login e password o dati di riconoscimento di persone conosciute o che costituiscono situazioni particolari (date, luoghi ecc).
2. cose possedute dall’utente – in questo caso si utilizzano oggetti quali il telefono, la carta di credito o specifici token multi numero o basati su sistemi geometrici.
3. cose che costituiscono l’utente stesso – ovvero caratteristiche fisiche proprie dell’utente che vengono riconosciute da sistemi cosiddetti biometrici: impronte digitali, retina, suono della voce per citare i più noti.

I sistemi di autenticazione forte sono decisamente consigliati nei casi di:

1. Impiegati che accedono da remoto connettendosi a mezzo Gateway, VPN SSL,
2. Partner che accedono al web portal aziendale per business,
3. Fornitori che devono connettersi ad un sistema on line di order management o ad altre applicazioni operative.

Continua a leggere su PMI.it

 

Per un efficace controllo degli accessi

Come scegliere la password

febbraio 10, 2011 Spionaggio computer No Comments

Ecco ci siamo. Abbiamo appena aperto la nostra casella di posta elettronica e dobbiamo, necessariamente, scegliere una password per proteggere l’accesso da chiunque voglia spiare i nostri segreti. E adesso? Che password scegliere? Segui la guida e saprai come scegliere e inventare una password sicura.

1. Inventare e scegliere una password sicura al 100% che possa proteggere la nostra casella di posta elettronica e la nostra posta lavorativa o privata non è cosa semplice, anzi! Generalmente la gente sceglie password scontate, nomi di animali, date di nascita etc. e spesso questo provoca intrusioni nelle caselle.

2. Per evitare tutto ciò è sempre meglio usare numeri, date o nomi che la gente non possa facilmente legare a noi, cose che non fanno espressamente parte della nostra vita. Il consiglio migliore che posso darvi è quello di mescolare numeri e parole, inserendo dei numeri all’interno, ad esempio, di un nome.

3. Infine, ricordatevi che in ogni caso molti potrebbero rispondere alla domanda segreta, che generalmente viene inserita se dimenticate la password. Scegliete una risposta inconsueta alla domanda segreta. Tipo se la domanda segreta è il cognome di vostra madre, rispondete mettendo il nome del vostro animale e viceversa.

Fonte: Pianeta Tech

Rubavano dati bancari, scoperta “banda” di hacker

gennaio 22, 2011 Spionaggio computer No Comments

Centinaia di carte di credito clonate, fra internet, centri commerciali e negozi di lusso. Una banda di hacker aveva messo su un’organizzazione complessa e impeccabile: riusciva a rubare dati bancari per poi venderli in centrali di clonazione, in Calabria e a Roma.

L’idea e la gestione dell’attività erano curate da esperti informatici italiani, che avevano le loro centrali operative a Milano, Brescia e Napoli, mentre a rubare i dati ci pensavano degli hacker russi, “specializzati” nell’acquisire numeri di carte di credito, nomi e indirizzi, date di nascita, password, conti bancari.

La banda agiva indisturbata e guadagnava cifre enormi, finché le forze dell’ordine della capitale non sono riuscite a stanarla. Le indagini hanno portato all’arresto di ventitre persone, fra cui la “mente” dell’organizzazione.

Fonte: Blitz Quotidiano

Protezione computer

Fornì dati bancari alla Germania, ora è in carcere in Svizzera

gennaio 22, 2011 Spionaggio computer No Comments

Un uomo è in prigione perché sospettato di essere implicato nella vendita alla giustizia tedesca di dati riguardanti presunti evasori fiscali.

Lo ha reso noto il Ministero pubblico della Confederazione, confermando parte di una notizia apparsa oggi sul sito del Tages Anzeiger, secondo cui l’uomo finito dietro le sbarre è un dipendente del Credit Suisse.

Il CD, scrive il Tages Anzeiger, è stato il primo del genere fornito alla Germania l’anno scorso. In seguito sono stati venduti o è stata tentata la vendita di altri dischetti con dati bancari ma la maggior parte di essi si è poi rivelata di scarso o nullo interesse per gli ispettori del fisco tedesco.

Non è stato il caso del CD venduto al Land del Nordreno Westfalia, che lo ha pagato 2,5 milioni di euro. L’esame dei dati contenuti ha portato all’apertura di un migliaio di procedimenti per sospetta evasione. Anche collaboratori in Germania del Credit Suisse sono stati interrogati dalle autorità tedesche.

Ma anche in Svizzera si sono attivate le autorità. In questo caso per ragioni opposte, cioè per spionaggio economico. Nonostante le scarse informazioni fornite da parte tedesca, gli inquirenti svizzeri sono riusciti a individuare due persone che sarebbero responsabili della vendita dei dati. I due sono stati arrestati l’estate scorsa. Uno dei due, un austriaco 42enne, si è tolto la vita in cella nel canton Berna in settembre, mentre l’altro si trova tutt’ora in carcere.

Fonte: RSI

Protezione dati sensibili

Le accuse di corruzione e spionaggio Il pm al gup: processate Paolo Maldini

gennaio 19, 2011 Spionaggio computer No Comments

MILANO (17 gennaio) – Il pubblico ministero Paola Pirotta ha ribadito oggi davanti al giudice per l’udienza preliminare Luigi Varanelli la richiesta di rinvio a giudizio per l’ex capitano rossonero Paolo Maldini. È coinvolto con le accuse di corruzione e accesso abusivo a sistema informatico in un’inchiesta relativa alle presunte mazzette pagate a Luciano Bressi, il funzionario dell’Agenzia delle entrate Milano 1 arrestato nel giugno 2009, pratiche illecite per ottenere trattamenti fiscali più favorevoli. Nel registro degli indagati era inizialmente iscritta anche la moglie di Maldini, Adriana Fossa, ma per lei il pm aveva chiesto l’archiviazione dall’accusa di concorso in corruzione su cui si attende la decisione del gup. Il procedimento coinvolge 38 imputati.

Nell’udienza di oggi, 14 hanno chiesto di patteggiare la pena e tre di accedere al giudizio abbreviato. Tra i patteggiandi figura proprio Bressi che ha già transato un milione di risarcimento con l’Agenzia delle entrate. Altri 21 imputati, tra cui Maldini, proseguono invece l’udienza preliminare e oggi Pirotta ha discusso la loro posizione. L’ex calciatore è accusato non solo di aver corrotto Bressi, ma anche di avergli chiesto di fare una verifica fiscale su un suo possibile futuro socio, Alessandro Paolo Baresi, nell’ambito di un’operazione immobiliare in Toscana a cui era intenzionato partecipare. È dunque accusato in concorso con Bressi anche di essersi introdotto abusivamente nel sistema informatico dell’Anagrafe tributaria con finalità ben diverse da quelle istituzionali. Il procedimento proseguirà il 4 febbraio, quando la parola passerà ai difensori degli imputati. La decisione del gup è prevista per il 10 febbraio.

Fonte: Il Messaggero

Baby hacker fonda mercato per criminali online

dicembre 7, 2010 Spionaggio computer No Comments

Fonda il più grande sito per criminali online mai scoperto da Scotland Yard, nel giro di un anno e mezzo può permettersi di vivere negli alberghi più cari di Londra, viene arrestato, fugge a Maiorca dove continua a fare l’hacker, ma poi rientra nel Regno Unito dove ora lo attendono anni di prigione. La storia dell’ideatore di GhostMarket.net è già folle di per sè, ma diventa ancora più incredibile quando si scopre che il suo protagonista, Nick Webber, quando ha iniziato la sua avventura aveva solo 17 anni. Nick, che oggi di anni ne ha 19, aveva avuto l’idea di aprire un ‘mercato online’ dove gli hacker di tutto il mondo potessero comprare e vendere dati di carte di credito e conti in banca clonati, quando si accorse che non esistevano siti di questo genere in lingua inglese.

Dotato di una certa esperienza con l’hackeraggio e l’internet design, Nick ha dunque aperto GhostMarket.net, pubblicizzandolo sulla sua home page come «un sito dedicato ai carders», ovvero a chi commette frodi con le carte di credito e «una nuova era per il marketing virtuale». Nel giro di 18 mesi, il sito dell’hacker liceale ha raggiunto 8.500 iscritti e su suoi forum ci si scambiava proprio di tutto dai dati personali di migliaia di utenti della rete, fino a consigli su come fabbricare stupefacenti e confezionare esplosivi. E Nick è diventato ricco come Creso. Ma a tradire il ragazzo – che di soldi tra l’altro non aveva nemmeno bisogno visto che il padre è stato un membro del parlamento dell’isola di Guernsey per diversi anni e che la madre gli ha sempre fatto frequentare scuole private da decine di migliaia di sterline all’anno – è stata proprio la ricchezza facile.

Decisamente su di giri per l’inaspettato successo, il liceale fino a quel momento timido e insicuro ha iniziato a sentirsi un vero gangster della rete, a scattarsi fotografie circondato da banconote e a darsi troppe arie, vestendosi tutto griffato e acquistando una 4×4 nuova fiammante anche se non aveva ancora nemmeno la patente. Il tutto ovviamente, con carte di credito clonate. Alla fine il braccio della legge lo ha raggiunto nell’ottobre scorso all’Athenaeum Hotel di Piccadilly, a Londra, sotto segnalazione della reception che sospettava che ci fosse qualcosa di strano in un 18enne che soggiornava, da solo, in una suite da 1.600 sterline a notte e, soprattutto, nella sua carta di credito. Rilasciato su cauzione, Nick è fuggito a Maiorca dove ha continuato a gestire GhostMarket, ma poi, pare per ragioni legate al sito, è tornato in patria a gennaio dove è stato prontamente arrestato all’aeroporto di Gatwick. Nei giorni scorsi si è dichiarato colpevole alla prima udienza in tribunale e rischia diversi anni di prigione. Scotland Yard ha definito il suo sito «il più grande forum per criminali della rete in lingua inglese che abbiamo mai trovato».

Per i genitori, scoprire che il loro figlio era un hacker di successo, è stato un vero shock. «È sempre stato bravissimo con i computer ma non avrei mai immaginato che una cosa del genere potesse accadere», ha detto il padre Anthony, aggiungendo: «È il tipo di persona che i servizi di sicurezza dovrebbero arruolare. Le sue capacità gli permetterebbero di fare molte cose, ma l’aspetto triste di tutto questo è che avrà un impatto sulla sua carriera futura».

Fonte: Leggo Online

Falso allarme, vero pericolo

novembre 28, 2010 Spionaggio computer No Comments

Gli utenti Facebook al centro dell’ultimo attacco rilevato da Sophos

26 Novembre 2010 – Se gli hacker si travestono da paladini della sicurezza informatica e incominciano a diffondere messaggi di allarme su fantomatiche applicazioni maligne, allora è decisamente giunto il momento di alzare il livello di guardia. È Sophos a segnalare l’ennesimo episodio di quella che purtroppo sta diventando una strategia consolidata dei cybercriminali: creare un falso alert e farlo circolare tra gli utenti di Facebook, i quali, senza dubbio in buona fede, contribuiscono ad accrescere le dimensioni della bufala, condividendo la notizia.

Non è dato conoscere il fine ultimo dei cybercriminali, fortunatamente in questo caso non ci sono allegati potenzialmente dannosi o link a siti infetti. Tuttavia è importante trarre un utile insegnamento da episodi di questo genere, come ricorda Graham Cluley, senior technology consultant di Sophos: non fidarsi mai ciecamente di messaggi provenienti da mittenti sconosciuti e da fonti non attendibili.

“Paradossalmente è molto probabile che questo infondato allarme si diffonda più rapidamente di quanto non succederebbe se la minaccia fosse reale – commenta Cluey -, È importante che gli utenti adottino un atteggiamento più responsabile nell’utilizzo del social network: per verificare l’attendibilità di un alert, e quindi disinnescare alla base questo tipo di minacce, sono sufficienti pochi secondi, mentre una volta messa in circolazione una notizia bufala può sopravvivere per mesi, se non addirittura anni, perché l’utente crede di contribuire ad una giusta causa quando condivide questi falsi messaggi di allarme”.

Fonte: Valleolona Tech Corner

In Italia cresce il cybercrimine. Nel 2010 denunciati 2.900 hacker

novembre 24, 2010 Spionaggio computer No Comments

Oltre 800 persone denunciate per reati in materia di e-commerce, per la precisione 819, 2.913, per hacking, 475, per reati pedopornografici, 69, per terrorirsmo condotto in rete: sono i dati relativi ai primi mesi del 2010 sui crimini informatici resi noti, al Viminale, dalla Polizia postale, nel corso della presentazione di un accordo, con Symantec per combattere i reati on line. Da gennaio a settembre 2010, ha sottolineato il direttore della Polizia postale e delle comunicazioni, Antonio Apruzzese, il commissariato online della Polizia postale, www.commisariatodips.it, ha ricevuto 757 segnalazioni, 189 denunce e 565 richieste di informazioni per fatti relativi alla rete internet.
L’intesa realizzata con Symantec, azienda leader in sicurezza e gestione dei sistemi di protezione delle informazioni, ha durata triennale e punta a contrastare gli attacchi rivolti ai sistemi informativi e alle infrastrutture critiche informatizzate nazionali. Grazie all’accordo, spiega il prefetto Oscar Fioriolli, verranno promosse iniziative congiunte di approfondimento, formazione e interscambio di esperienze sulla sicurezza informatica e condivise iniziative di sensibilizzazione all’utilizzo corretto delle risorse informatiche e alla sicurezza on line.

Secondo i dati del «Norton cybercrime human impact report» diffuso da Symantec, il 69% di italiani ha subito una qualche forma di cybercrimine, l’89% ne sono preoccupati, il 51% ha scoperto il proprio pc infetto da virus, il 10% è stato vittima di truffe on line e il 4% ha subito il furto d’identità. Nonostante l’incidenza di questa minaccia, sottolinea Symantec, solo la metà della popolazione adulta (il 51%) si dichiara disponibile a modificare il proprio comportamento on line qualora rimanesse vittima di un crimine.

Continua a leggere su Il Sole 24 Ore

L’ABC della sicurezza informatica secondo Kaspersky Lab

novembre 21, 2010 Spionaggio computer No Comments

I minori affrontano spesso dei test di conoscenza su materie informatiche. Ma i loro genitori quanto sono informati sul tema della sicurezza su internet? I più giovani hanno solitamente più confidenza con l’uso del pc, mentre capita che i loro genitori abbiano delle difficoltà su argomenti ‘base’. Kaspersksy Lab ha prodotto un glossario della sicurezza IT per verificare la reale conoscenza della materia.

A come Antivirus

Un Antivirus è un programma che rileva e rimuove virus, worm, trojan e altri software pericolosi. Si tratta di un prodotto assolutamente necessario che dovrebbe far parte della configurazione di base di ogni computer.

B come botnet

Una botnet è una rete di computer costituita esclusivamente da computer infetti. Dietro a questi computer c’è un centro di controllo gestito da cybercriminali, che utilizzano le macchine infette per attaccare altri computer o per inviare spam. Spesso gli utenti di pc infetti non notano questa attività dannosa, un fatto che può facilmente portare a farli diventare complici involontari dei cybercriminali.

C come Cybercrime

Il cybercrime (crimine informatico) comprende tutti quei reati in cui i computer hanno un ruolo chiave. Il cybercrime comprende reati come l’accesso ai dati personali (come le password), così come ai dati di carte di credito e frodi bancarie on line.

D come Drive-by-download

Il drive-by-download è l’attività inconsapevole di download di software (solitamente dannoso) su un computer. I computer degli utenti possono essere infettati con codici maligni semplicemente visitando un sito web che, a prima vista, sembrerebbe affidabile. Cliccando su un link non sempre si avvia un drive-by-download.

E come Exploit

Un Exploit può essere un programma, una parte di codice o addirittura un insieme di dati scritti da un hacker oppure un virus che è stato progettato per sfruttare un bug o una vulnerabilità in un’applicazione o sistema operativo. Utilizzando un exploit, un hacker può avere accesso non autorizzato ad applicazioni ed al sistema operativo.

Encryption

Questo è un modo molto efficace per proteggere i dati. L’uso di un algoritmo di crittografia trasforma un testo leggibile in un codice segreto. Solo chi conosce l’algoritmo corretto è in grado di decifrare le informazioni segrete e renderle leggibili. La crittografia è particolarmente importante per i computer portatili, per proteggere ad esempio le informazioni aziendali riservate da occhi indiscreti.

Continua a leggere su Data Manager

Protezione dati sensibili

Intercettazioni.eu


Un aggregatore di articoli e guide online, su argomenti legati allo spionaggio, contro spionaggio, controllo accessi, intercettazioni, Sicurezza personale, protezione dei propri beni e dei vostri affetti.

Ricerca intestatario numero di cellulare

Vuoi sapere il titolare di un numero di telefono cellulare? o viceversa vuoi conoscere il numero di telefono partendo dall'intestatario? I numeri esteri non sono un problema! Chiamaci: 0803026530

Fornitura di sim card anonime

In abbinamento con i nostri telefoni cellulari Stealth Phone, per aggiungere un ulteriore livello di sicurezza alle vostre conversazioni telefoniche, da oggi possiamo offrirvi anche una serie di schede SIM anonime, per ottenere le quali non c’è bisogno di alcuna registrazione.
Chiamaci per saperne di piu' allo 0803026530!

Recupero sms cancellati

Recuperiamo sms, dati cancellati da sim card e telefoni cellulari. Devi inviarci la sim card e/o il telefono cellulare. In meno di una settimana riceverai i dati estratti per e-mail o per posta. Chiamaci per ulteriori informazioni: 0803026530

Come localizzare un cellulare

Come si fà a localizzare un cellulare?. Tutti i telefoni cellulari una volta accesi e collegati alla rete dei provider telefonici mobili sono rintracciabili geograficamente. Chiamaci per saperne di piu': 0803026530

Sblocco codici autoradio

Il codice di un autoradio è unico, per ogni radio associata ad ogni telaio, in genere si trova scritto a penna in qualche libretto di garanzia o manutenzione dalla concessionaria. Se è impossibile ritrovarlo, chiamaci: 0803026530

Recupero password perse

Hai dimenticato la tua password per Excel, word, myspace, aol, facebook, yahoo, msn, hotmail, live, gmail, libero, aim, aol....etc? Possiamo aiutarti, chiamaci: 0803026530

 MICROSPIA GSM
microspia gsm IRIncredibile microspia GSM, la piu' piccola al mondo dotata di sensore infrarossi di movimento e di vibrazione. Intercetta anche le conversazione effettuate dal telefono di casa.

Calendario

novembre: 2017
L M M G V S D
« Set    
 12345
6789101112
13141516171819
20212223242526
27282930  

Contattaci


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

CONTATTACI SU SKYPE

Disclaimer


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

Guide alla videosorveglianza

Come arrestare il key bumbing, il furto senza traccia

La nuova frontiera dei furti, per ladri in continuo aggiornamento, è il “key bumping”. Si tratta dell’arte di aprire le porte delle abitazioni senza lasciare segni di effrazione. A Roma, i Carabinieri hanno arrestato una banda di georgiani, ben 37 persone, specializzate in furti in appartamenti nella città e in provincia. L’organizzazione criminale è risultata responsabile di decine di colpi in appartamenti, e in particolare, è specializzata nella tecnica consente …

I consigli del ladro per una difesa ottimale contro i furti in estate.

furti in appartamento

Le vacanze, per molte famiglie italiane, sono già iniziate. Le città si svuotano e le case rimangono sempre più isolate, soprattutto se i vicini decidono di partire nello stesso periodo. Quella delle vacanze estive, quindi, diventa un’occasione per ladri, professionisti e no, per entrare in azione, in quanto hanno meno possibilità di essere visti e acciuffati e possono, così, agire con più calma. Il giornale napoletano “Il Mattino” proprio in …

Guida alla sorveglianza video: parte 4 – Visione filmati e integrazione

Passiamo alla quarta ed ultima parte della nostra guida, rispondendo a domande su come visualizzare i video di sorveglianza e come integrare le proprie apparecchiature di sorveglianza con altri sistemi video. 6. Visualizzare i video La maggior parte dei video di sorveglianza non viene mai vista da esseri umani, se non per indagini storiche. Alcuni sistemi a circuito chiuso consentono la visione in diretta, ad esempio come sistemi antitaccheggio in …

Guida alla sorveglianza video: parte 3 – Salvataggio filmati e analisi video

Proseguiamo con le nostre 7 domande, con la parte dedicata ai supporti di salvataggio dei filmati video, e all’analisi dei filmati registrati. 4. Salvataggio I video di sorveglianza sono quasi sempre salvati per recupero e revisione. La durata media dello stoccaggio è tra i 30 e i 90 giorni, anche se in alcuni casi il periodo può essere più breve, o durare anche per qualche anno. I due elementi più …

Guida al controspionaggio

Come capire se qualcuno ti spia (Parte 2)

LEGGI LA PRIMA PARTE… – La scatola di una presa elettrica sembra essere stata spostata
. Le prese elettriche sono tra i punti dove più frequentemente vengono nascosti dispositivi di intercettazione, così come lo sono i rilevatori di fumo, le lampade o gli interruttori. Se notate della sporcizia (tipo segatura o …

Come capire se qualcuno ti spia (Parte 1)

A casa, in ufficio ed in qualsiasi posto vi troviate potreste essere spiati. Chiunque voi siate, e qualsiasi cosa facciate, vi può capitare di incontrare persone che, per interesse o per avidità di potere, desiderano di venire in possesso di vostre informazioni riservate, sia per danneggiarvi che per ottenere un …

Il fisco controllerà anche i telefoni

Tra le grandi manovre di controllo che si stanno operando per monitorare i contribuenti, pare che gli agenti 007 dell’Agenzia delle Entrate si stiano concentrando sulle intercettazioni del nostro cellulare. Iphone, Samsung o qualsiasi altra marca sia, il fisco non si pone limiti. Non si tratta di spiare il contenuto …

ADS

 

 RILEVATORE MICROSPIE
bonifiche ambientali
Rilevatore di giunzioni non lineari capace di scoprire dispositivi elettronici nascosti, anche se il dispositivo emette irradiazioni, abbia fili o sia acceso.
 MICROREGISTRATORI
Nuovissimi microregistratori digitali con durata di registrazione fino a 1200 ore. Utilissimi per raccogliere prove o scoprire tradimenti di ogni tipo. I modelli ad attivazione vocale VAS permettono inoltre una maggiore autonomia di consumi. Affidabilità, efficacia e prezzo conveniente.
 CELLULARI SPIA O SPYPHONE
spyphone Uno spy phone, o cellulare spia, è un normale cellulare su cui viene installato un software spia capace di intercettare qualsiasi azione intrapresa sul cellulare stesso (chiamate, SMS, foto ecc.). Il software spia per spyphone è funzionante sulla maggior parte degli smartphone con sistema operativo Android, iOS e Blackberry.
 JAMMER
jammerPer proteggere la privacy, il silenzio o la riservatezza delle proprie informazioni, è pertanto consigliabile munirsi di un dispositivo di protezione quale un jammer per cellulari, ossia un dispositivo che, in mancanza della possibilità di intervenire sugli apparecchi stessi per spegnerli, interviene sulle onde radio presenti nella stanza o nella sala da isolare.
 MICROAURICOLARI
microauricolareI micro auricolari permettono di comunicare con un telefono GSM discretamente, senza cioè alcun filo esterno. Adattabile a qualsiasi modello di cellulare in commercio. La piastrina induttiva, collegata al cellulare tramite un cavetto, trasmette quanto ricevuto all’auricolare celato nell’orecchio.
 MICROFONI DIREZIONALI
Microfoni direzionali completi di amplificatore, per ascoltare a debita distanza conversazioni in modo assolutamente discreto. Fornito di protezione anti-vento e un dispositivo che minimizza gli effetti negativi dovuti ad eventuali vibrazioni meccaniche.
 MICROFONI DA MURO
Microfoni da muro per ascoltare attraverso pareti fino a 70 cm. Microfono ultrasensibile professionale, ad elevatissima sensibilità, dotato di microfono ceramico ad alta sensibilità, per rivelare anche i più piccoli rumori. Suono limpido e stabile. Prese per registratore, ed auricolare.

ARTICOLI IN RILIEVO

Come scegliere le migliori microspie senza farsi abbindolare

6 Set 2017

microspie-gsm

Ultimamente approdare a un prodotto valido cercandolo su un motore di ricerca sta diventando un’impresa decisamente ardua. Prendete, ad esempio, il caso delle microspie o di altri dispositivi elettronici comunemente utilizzati in ambito investigativo: vedrete che a parte quelle poche aziende serie presenti sul mercato da decenni, vi toccherà imbattervi in venditori della domenica che, in quanto a qualità ed efficacia del prodotto commercializzato, lasciano alquanto a desiderare. Non solo. …

Come ottenere i tabulati telefonici dal vostro operatore di telefonia mobile in pochi semplici passaggi

7 Ago 2017

tabulati-telefonici-tim-wind-vodafone-3

In questo articolo vi sveleremo cosa fare per ottenere il tabulato telefonico delle chiamate in uscita dal vostro cellulare, grazie a un servizio on line che la maggior parte degli operatori telefonici (TIM, Tre, Vodafone ecc.) mette a disposizione dei propri clienti in maniera del tutto gratuita. Ma non perdiamoci in chiacchiere e vediamo subito come si comporta ciascun operatore a riguardo. TIM Per richiedere il tabulato telefonico da parte …

Come difendersi dalle intercettazioni telefoniche non autorizzate

28 Apr 2017

cellulare-criptato-anti-intercettazione

Mentre anche la politica d’oltreoceano, con la recente presa di posizione abolizionista del neo presidente americano Donald Trump, sembra muovere in direzione opposta a quella della tutela dei dati on line, garantirsi degli strumenti efficaci contro il furto di informazioni diventa ogni giorno più pressante. Lo stesso dicasi per le intercettazioni telefoniche abusive. Ovviamente in quest’ultimo caso ci riferiamo a tutte quelle operazioni non autorizzate da organi giudiziari competenti, ma comunque avviate in maniera indiscriminata …

Microspia GSM NANO-BUG. Per un ascolto efficace di veicoli o ambienti da qualsiasi distanza

9 Dic 2016

microspia-gsm-nano-bug_400x227

Se cercate una microspia audio dalle dimensioni realmente ridotte, facile da installare e capace di funzionare da qualsiasi distanza, allora la NANO-BUG è il dispositivo adatto a voi. Questo gioiellino di elettronica per l’intelligence funziona infatti grazie a un vettore GSM Quadriband che permette l’ascolto audio da qualsiasi postazione. Le caratteristiche più interessanti della NANO-BUG risiedono principalmente nella programmazione da remoto attraverso l’invio di SMS di comando (fino a 5 …

Come scoprire se qualcuno ti sta spiando in poche semplici mosse

21 Set 2016

spiare-bonifiche-ambientali

Temi che qualcuno abbia piazzato dei microfoni nel tuo appartamento? Hai paura che stiano spiando ogni tuo movimento? Sei convinto che nella tua auto ci sia una microspia? Vediamo insieme quali segnali prendere in considerazione per evitare qualsiasi abbaglio interpretativo e giungere invece alla verità. Prima di passare a elencare i segni tangibili e quelli meno evidenti di eventuali intercettazioni in atto, sarebbe  tuttavia opportuno chiedersi: perché dovrebbero spiare proprio …

Microregistratore digitale SAB-R1: lunga durata e dimensioni ridottissime

26 Ago 2016

microregistratore-digitale-sab-r1

Registra file audio a livello ambientale su memoria integrata da 8GB per 40 ore consecutive. Il micro registratore digitale SAB-R1, di recente ideazione, si colloca ai primi posti nel panorama dei dispositivi elettronici per la registrazione ambientale in modalità nascosta. Questo grazie soprattutto alla sua capacità di registrare e archiviare file in formato wave (ad altissima qualità audio) per una durata prossima alle 40 ore. Le sue ridotte dimensioni (4×1.7×0.8 …

Come proteggersi dal cyberbullismo. L’esempio di Facebook

26 Lug 2016

bullismo-facebook

Come difendere i nostri figli dai bulli che popolano la rete? La risposta potrebbe arrivare dalle linee guida pubblicate qualche tempo fa da Facebook su una pagina dedicata al bullismo, dal titolo: “Fermiamo il bullismo. Presentazione di strumenti, suggerimenti e programmi per aiutare le persone a difendere se stesse e gli altri“. L’obiettivo principale del noto social network è chiaramente quello di mitigare l’aumento di casi di violenza verbale, ingiurie …

ADS

 

 CAMUFFATORI DI VOCE
Cambiavoce telefonico se interposto fra la cornetta e il telefono, cambierà letteralmente la vostra voce in un’altra. Trasforma qualsiasi voce in maschile o femminile, adulto o bambino. Il camuffatore di voce può essere adattato a telefoni cellulari, cordless, altoparlanti e microfoni, sistemi di registrazione, o collegato a centraline telefoniche. La voce riprodotta non è robotizzata ma umana.
 MICRO TELECAMERE
Le Micro telecamere rappresentano un decisivo passo in avanti nella miniaturizzazione di elementi ottici, premiando un prodotto di rara fattezza e funzionalità. La microtelecamera, infatti, oltre ad avere ridottissime dimensioni (il suo diametro può raggiungere i 3.5mm x 8.6mm), possiede caratteristiche tecnico-funzionali ineguagliabili.
 VIDEOREGISTRATORI MINI
I Videoregistratori mini sono indicati per chi vorrebbe videoregistrare quello che vede, sia per svago che per i più svariati motivi professionali, ma non è in grado di usare una normale videocamera. Le possibilità di utilizzo di un sistema di registrazione così piccolo sono innumerevoli.
 CELLULARI CRIPTATI SAFE&TALK
cellulari criptatiI cellulari criptati Safe&Talk sono la soluzione software per una comunicazione mobile sicura. Se avete timore che qualcuno possa ascoltare le vostre conversazioni o leggere i vostri SMS sul vostro cellulare, Safe & Talk è la soluzione software efficace per effettuare chiamate criptate su rete GSM, con grado di affidabilità estremo offrendo la possibilità di criptare i vostri sms.
 KEYLOGGER
keyloggerKeylogger, è un dispositivo grande quanto il tappo di una penna, capace di registrare ogni carattere digitato sulla tastiera del PC su cui viene installato. Questo dispositivo registra tutto ciò che viene digitato sulla vostra tastiera.
 LOCALIZZATORI GPS
localizzatore satellitareLocalizzatori satellitari, è un sistema di gestione e localizzazione professionale che, grazie alle sue dimensioni ridotte e alle antenne GPS e GSM incorporate, può essere reso operativo in brevissimo tempo e può essere posizionato praticamente ovunque.
 VALIGIE DI SICUREZZA
valigie di sicurezzaLe valigie di sicurezza, sono preferiti dagli ufficiali più anziani e da uomini d'affari per il suo rivestimento in cuoio di alto valore, per lo stile alla moda, per l’ampia gamma di scopi. Ha le funzioni di impulso ad alto voltaggio, di controllo radio remoto, anti-perdita, antifurto ed altro.
 LOCALIZZATORE RF
localizzatore rf

Localizzatore di oggetti, studiato appositamente per coloro che hanno l’esigenza di tenere sotto controllo i loro animali domestici, ad un costo assai limitato, ma non solo puo' anche essere utilizzato per ritrovare oggetti preziosi, localizzare bici da corsa rubate e automobili parcheggiate.

Violazione dei diritti civili

Oltre 560 scrittori ed intellettuali firmano contro le intercettazioni

2 Gen 2014

Oltre 560 scrittori ed intellettuali firmano contro le intercettazioni

La bambina virtuale adescata da 20mila adulti

26 Nov 2013

Sweetie, una bambina virtuale, messa in rete come esca, per verificare quanto e come gli adulti si avvicinano ai piccoli via web. L’esperimento, condotto dall’associazione per i diritti umani olandese Terre des Hommes, ha purtroppo attirato, in appena due mesi e mezzo, oltre 20mila persone, 1000 delle quali identificate. Erano disposti a …

Il costo della nostra privacy

31 Lug 2013

Si è soliti sostenere che la privacy non ha prezzo, oggi però ci sono dei parametri attendibili con cui farsi un’idea: il tariffario con cui gli operatori telefonici e gli Internet service provider statunitensi vendono le conversazioni degli utenti al governo. Dopo il caso Snowden, a svelare il listino prezzi è stato il …

Spionaggio per manipolare i social network secondo il Guardian

10 Mag 2011

Lo dice il Guardian. L’esercito americano sta sviluppando un software che consente di manipolare segretamente i siti di social media utilizzando falsi personaggi online per influenzare le conversazioni su Internet e diffondere propaganda filo-americana. Una società californiana si è aggiudicata un contratto con la United States Central Command (Centcom), che …

Le vite degli altri a Pechino

7 Mag 2011

Istituiti nuovi controlli su Internet mentre la tv vieta i film di spionaggio e crimine Istituzione di un nuovo ufficio per coordinare i controlli di Internet, proibizione di teletrasmettere film che includono immaginari viaggi nel tempo, ma anche quelli di spionaggio e di crimine, e l’ex ministro della Pubblica Sicurezza, …