Home » controllo pc » Articoli recenti:

Il costo della nostra privacy

Si è soliti sostenere che la privacy non ha prezzo, oggi però ci sono dei parametri attendibili con cui farsi un’idea: il tariffario con cui gli operatori telefonici e gli Internet service provider statunitensi vendono le conversazioni degli utenti al governo. Dopo il caso Snowden, a svelare il listino prezzi è stato il deputato Markey attraverso una ricerca di una associazione che difende le libertà civili.



Il prezzo più alto riguarda le intercettazione telefoniche. Ogni operatore ha il proprio listino: At&t, il principale fornitore statunitense, chiede 325 dollari solamente per l’attivazione dell’intercettazione, più una tariffa giornaliera. Per gli operatori meno importanti il costo si aggirerebbe attorno ai 250 dollari, molto più caro invece l’operatore mobile Verizon, che chiede 775 dollari di attivazione e 500 dollari per ogni mese di intercettazione. Strano a dirsi, ma i curiosi più smart fanno da sé risparmiando soldi, tempo e dispersioni delle informazioni. Molti acquistano infatti degli strumenti professionali per le intercettazioni telefoniche che consentono ottime registrazioni ed un notevole risparmio di denaro nel tempo.

Meno dispendioso risulta agire sulle informazioni online. Facebook regala i dati quando il governo li richiede, e forse non è l’unica azienda, anche se gli altri big come Microsoft, Google e Yahoo! non si sono pronunciate ufficialmente. Non tutti però agiscono a nome del governo e quindi si attrezzano con key logger e key hunter, dei piccolissimi sistemi che consentono di appropriarsi di dati dal pc senza destare sospetti.

In America ciò che più duole è il voler sapere perché il governo debba spendere soldi pubblici per intercettare i cittadini. Ne traggono sicuramente beneficio gli operatori che vedono all’orizzonte un business fiorente e remunerativo pagato coi soldi degli americani. 
I privati acquistano strumenti per la sicurezza e la sorveglianza principalmente da siti online, uno dei più affidabili è sicuramente Endoacustica Europe (www.endoacustica.com) che offre prodotti di altissima qualità a prezzi convenienti.

Skype e il controllo cinese

Un ricercatore dell’Università del New Mexico è riuscito a decifrare il sistema di sorveglianza del governo cinese incluso in Skype. Si tratta di una lista completa di termini (qualche migliaio), che, se utilizzati all’interno delle chat, innescano automaticamente il controllo da parte del governo di Pechino.
In pratica Skype invia una copia del messaggio ai propri server, insieme al nome utente del mittente, la data e l’ora della conversazione. Tra le parole che balzano all’occhio ci sono “Medici senza Frontiere”, “Amnesty International”, “Tienanmen” e “BBC News”. In ogni caso la lista, contenuta in Skype, si arricchisce ogni giorno di nuovi termini giorno dopo giorno, in modo che il governo cinese tenga sempre sotto controllo i temi più caldi.

In realtà si tratta di TOM-Skype, una versione modificata di Skype diversa da quella usata nella maggior parte del mondo. Il “TOM” aggiunto davanti al nome della chat rappresenta un operatore mobile di Hong Kong a cui Microsoft ha concesso, in maniera discutibile, di modificare il programma. In tutta risposta l’azienda di Redmond ha dichiarato che “TOM Online ha stabilito le procedure necessarie conformi agli obblighi stabiliti dalle leggi locali” riconoscendo solo in seguito la propria responsabilità e promettendo di aumentare la trasparenza del servizio.

Come è chiaro, TOM-Skype non si limita ad inviare informazioni relative ai propri utilizzatori, ma anche quelle di tutti coloro che entrano in contatto attraverso il servizio. Chiunque potrebbe già essere su server cinesi, attentamente controllato dal governo di Pechino. Al momento pare che ne resterebbero fuori le conversazioni a voce. In ogni caso non si può dire di essere al sicuro.
Basti pensare che gli strumenti di controllo sono utilizzati quotidianamente da individui comuni. A casa, a lavoro, per strada sono numerosissime le persone che scelgono di tutelarsi attraverso dispositivi come micro camere, micro registratori e strumenti di controllo per il pc che consentono di monitorare tutte le attività di un computer.

Diverse organizzazioni hanno chiesto a Microsoft, come ad altri colossi, la pubblicazione regolare di un “Transparency Report”, un documento che fornisca una visione completa della gestione dei dati e delle conversazioni e possa far chiarezza sulle ipotesi di spionaggio e censura. Al momento non c’è stata nessuna risposta da parte dell’azienda.

Scattano le manette anche nel web

Realo o virtuale? Questo è il problema anche sul tema dei reati che si consumano online. Difficile arginare la diffusione di informazioni che circolano sul web e, ancora più difficile, venire a conoscenza del contenuto delle stesse. In molte aziende o ambienti privati sono utilizzati strumenti di controllo a distanza per pc che, attraverso un costante monitoraggio, consentono di evitare la fuoriuscita di informazioni importanti e di tenere sotto controllo dipendenti, figli in un periodo “particolare”o ancora partner poco affidabili.

Nonostante le forze dell’ordine utilizzino molto spesso questo tipo di strumenti, i tempi richiesti per intercettare traffici illegali estesi su tutto il web sono sicuramente più ampi, ma non per questo l’impresa è impossibile. Lo dimostra l’arresto di uno spacciatore «virtuale», Paul Leslie Howard, cittadino australiano, accusato di aver venduto droga attraverso Silk Road, un vero e proprio business online delle droghe.

Il sito rientra in quella parte di web nascosto, definito “deep web”, e vende praticamente tutto dalle droghe alle armi, ai farmaci illegali, per finire agli esseri umani. Per accedere al sito è necessario un Tor, cioè un sistema di comunicazione anonima per Internet che “protegge” gli utenti dall’analisi del traffico attraverso una rete di onion router, e i pagamenti avvengono tramite bitcoin, moneta virtuale con cui si aggirano controlli e tracciamenti.

Si stima che la vendita attraverso il sito frutti circa 2 milioni di dollari al mese. Questo ha messo in allerta la polizia australiana che ha assistito alle compravendite di Howard in ben 11 occasioni. Ecstasy, cocaina, armi e altri arnesi necessari per il suo lavoro, quello dello spacciatore. Howard, ammessa la pena, rischia fino a 25 anni di carcere. Prima di lui, otto americani sono finiti in manette per vendite illecite online. Le forze dell’ordine australiane hanno giurato guerra a chi esercita questo tipo di traffici online.

Il numero di venditori sul sito cresce in maniera esponenziale. La sostanza più venduta è la marijuana, seguita da altre droghe, farmaci con prescrizione, cocaina, eroina e anfetamine. Per quanto riguarda la nazionalità dei rivenditori, quasi la metà proviene dagli Stati Uniti, seguono gli inglesi, poi gli olandesi e i canadesi. Gli italiani sono l’1.02% del totale.

Governi e social network: continue richieste di dati personali

I nostri profili online dicono molto di noi: chi siamo, dove abitiamo, cosa facciamo, chi sono i nostri amici, quali sono i nostri gusti e le nostre preferenze. Social network, chat, indirizzi mail, blog e siti internet sono ogni giorno destinatari di un’immensa quantità di informazioni personali che messe insieme forniscono spesso un quadro completo di un individuo. Su questo tipo di dati sensibili è spesso puntata l’attenzione delle forze dell’ordine e dei governi che, sempre più spesso, chiedono di poter usufruire di queste informazioni in cerca di soggetti pericolosi e attività nascoste.

Dall’altra parte non ci sono sempre risposte positive. Mentre Google e Twitter hanno deciso di pubblicare report periodici sulla trasparenza, Skype e Facebook sembrano non voler ascoltare al momento questo tipo di richieste.
Nel dettaglio Google pubblica dal 2010 il “Trasparency Report” distinguendosi da sempre sul fronte della sicurezza. Secondo i suoi dati aggiornati, le richieste di utilizzo dei dati da parte di forze pubbliche sono aumentate in maniera esponenziale (in Italia sono passate da 550 nel 2009 a 850 nel 2012). Di queste richieste però Google ne ha approvato solo 1/3 richiedendo maggiore privacy.

Dati sicuramente più esigui, ma allo stesso modo significativi per quanto concerne Twitter. Il blog invia costantemente i suoi report sulla sicurezza e ha dato seguito a oltre la metà dei casi nonostante nel 2012 nessuna autorità italiana abbia mai ottenuto i dati richiesti.

Come già accennato, mancano all’appello due big: Facebook e Skype che contano circa 2 miliardi di utenti totali. Nessun report emesso dalle due aziende, Zuckerberg si è limitato ad informare la presenza di un form attraverso il quale gli utenti possono chiedere informazioni. Nessuna risposta da Skype, strumento di chiamate voip e chat utilizzato in tutto il mondo e, a quanto pare, anche da numerosi attivisti che evitano così di essere intercettati dalle autorità.

La crescente preoccupazione per la privacy e la continua fuga di dati ha messo in allarme anche numerose aziende private. L’utilizzo di chiavette per carpire dati dai pc o per registrare i caratteri che vengono digitati sulla tastiera (password comprese) è ormai molto diffuso. Dipendenti, persone di passaggio o rivali possono accedere ai pc e inserire strumenti di controllo che possono portare l’azienda sull’orlo del fallimento, apportando vantaggi ai concorrenti o facendo fuoriuscire notizie riservate. È consigliabile oggigiorno l’utilizzo di prodotti per la bonifica ambientale almeno ogni quindici giorni, in modo da verificare velocemente e in maniera sicura l’assenza di strumenti per lo spionaggio.

Gli errori grammaticali potrebbero essere la salvezza delle nostre password

Qualche tempo fa avevamo parlato della scelta delle password per proteggere i nostri dispositivi spesso troppo superficiale o ripetitiva e dunque facilmente comprensibile.

Un gruppo di ricercatori della Carnegie Mellon University, Pennsylvania, hanno messo a punto nelle scorse settimane, un algoritmo quasi infallibile per craccare le stringhe più segrete delle nostre identità digitali e confutare la credenza che più la password è lunga e più è sicura. Pare infatti che per rendere una password indecifrabile bisognerebbe piuttosto compiere un errore di grammatica.

Lo studio della Carnegie ha analizzato l’impatto delle password molto lunghe e della loro struttura grammaticale sulla sicurezza informatica. I software dei cracker di dati, si sono dimostrati in grado di smascherare senza problemi le chiavi di accesso lunghe. A rendere più difficoltoso il loro lavoro sono state le password con errori grammaticali. Gli algoritmi per craccare sono infatti capaci di applicare le regole di sintassi e di riconoscere frasi lunghe di senso compiuto, usando i più comuni dizionari online, ma non eventuali errori.

Un verbo coniugato erroneamente, una lettera al posto sbagliato, una parola scritta con troppe doppie, potrebbero dunque eludere i software oggi in uso. Fino, ovviamente, alla prossima scoperta. Infatti sono già in commercio strumenti per il controllo del pc che permettono di registrare direttamente ciò che viene digitato sulla tastiera, password incluse, eludendo il problema di craccare o utilizzare algoritmi.

E mentre tutti i giornali sono occupati nei consigli per creare password indecifrabili, Google ha deciso di pensionare le password create direttamente dagli utenti sostituendole con una chiavetta crittografata per via dell’eccessivo numero di furti di dati personali. Piccola, compatta e strettamente personale, la chiavetta usb, contenente le nostre chiavi, potrebbe presto entrare in maniera prepotente nelle nostre vite.

Tre ore per sapere chi siamo

febbraio 13, 2013 Spionaggio computer No Comments

Tre ore per individuare l’indirizzo ip di chi scarica. E’ questo il risultato della ricerca dell’Università di Birmingham,che focalizza l’attenzione sugli utenti dei siti di “torrent”, quelli su cui milioni di utenti condividono contenuti di ogni tipo. Musica, film, documenti, file coperti da copyright il cui scambio, illecito secondo le associazioni dei produttori, è costantemente sotto osservazione.

Operazione semplice e lineare quella di tracciare un indirizzo ip attraverso la rete. Molto più complicato è invece ricondurre la stringa numerica alla persona fisica, in carne ed ossa, e qualora questa fosse scovata, sarebbe ancora più difficile dimostrare chi davvero ha scaricato qualcosa dal pc in questione. Le aziende che si occupano di questo tipo di ricerche, intermediari o produttori di contenuti, non possono in ogni caso agire direttamente. Possono rincorrere il presunto responsabile solo in tribunale e senza ampi margini di successo.

La vera rivelazione dello studio è l’enorme attenzione riservata al fenomeno del file sharing attraverso i torrent, che non sono i file con il contenuto vero e proprio ma solo dei puntatori per scaricarli, da fonti plurime. In realtà, gli indirizzi ip degli utenti dei vari siti finiscono sotto la lente di ingrandimento degli investigatori e poi archiviati in database. Non si può escludere che questi dati vengano maneggiati e analizzati ulteriormente.

Insomma ancora una volta fari puntati su ogni possibileattività online. L’utilizzo di sistemi di controllo a distanza dei pc è ormai diffuso anche in ambiente aziendale o addirittura domestico. Esistono piccoli strumenti di facile utilizzo che in breve tempo permettono di scoprire cosa è contenuto nell’hard disk ed anche di conoscere ogni singolo carattere digitato sulla tastiera. Spiare non è mai stato così semplice.

AutoCAD nel mirino dello spionaggio industriale

ottobre 29, 2012 Spionaggio computer No Comments

Dopo i malware Stuxnet, Duqu e Flame creati per i cyber-attacchi verso enti governativi, è in circolazione un nuovo virus destinato allo spionaggio industriale ai danni di studi di progettazione. Architetti, ingegneri, disegnatori e tecnici potrebbero vedersi sottrarre i loro progetti creati con AutoCAD, la piattaforma di progettazione più utilizzata al mondo. Il virus, infatti, prende di mira gli utenti del software ed è capace di infettare le versioni comprese tra la 14 e la 19.2, cioè dal 2000 circa in poi, modificando i file AutoLisp caricati all’avvio dell’applicazione. Acad/Medre.A, lo hanno battezzato al centro ricerche Eset, dove lo hanno scoperto.

Dietro il virus ci sarebbero ancora una volta organizzazioni cinesi. Pare che il malware rilevi l’elenco di tutti i progetti Cad aperti e li trasmetta in Cina, attraverso account e-mail creati ad hoc su provider cinesi. Inoltre Acad/Medre.A salva tutti i lavori all’interno di un file Rar, ed acclude ad esso tutte le informazioni necessarie per aprirlo e gestirlo nel migliore dei modi. Tra i Paesi destinatari, il maggiore sarebbe il Perù, dove sarebbero già stati copiati decine di migliaia di progetti.

Con queste poche stringhe di codice progettate per lo spionaggio industriale, trema la terra sotto i piedi dei creativi che vedono in serio pericolo la loro proprietà intellettuale a favore di criminali che potrebbero in tutta tranquillità registrare brevetti prima del reale inventore, vanificando il lavoro.

Eset ha dialogato con Tencent, proprietario del dominio qq.com, Autodesk, creatore di Autocad, e con il National computer virus emergency response center cinese riuscendo a bloccare gli account usati per trasmettere le e-mail con i progetti rubati. Ciò non da la certezza in ogni caso che non ne siano creati dei nuovi o che gli hacker abbiano trovato altre vie. Sarebbe opportuno che le aziende si dotassero di sistemi di controllo dei pc e che le grandi compagnie sorvegliassero su eventuali infiltrazioni di dipendenti con avanzati apparecchi di videosorveglianza.

Dietro al malware potrebbero nascondersi hacker che agiscono per conto di aziende private, enti statali o gruppi criminali. Tuttavia, le informazioni disponibili non sono ancora sufficienti per carpirne l’origine.

Guida al controspionaggio

Come capire se qualcuno ti spia (Parte 2)

LEGGI LA PRIMA PARTE… – La scatola di una presa elettrica sembra essere stata spostata. Le prese elettriche sono tra i punti dove più frequentemente vengono nascosti dispositivi di intercettazione, così come lo sono i rilevatori di fumo, le lampade o gli interruttori. Se notate della sporcizia (tipo segatura o …

Come capire se qualcuno ti spia (Parte 1)

A casa, in ufficio ed in qualsiasi posto vi troviate potreste essere spiati. Chiunque voi siate, e qualsiasi cosa facciate, vi può capitare di incontrare persone che, per interesse o per avidità di potere, desiderano di venire in possesso di vostre informazioni riservate, sia per danneggiarvi che per ottenere un …

Il fisco controllerà anche i telefoni

Tra le grandi manovre di controllo che si stanno operando per monitorare i contribuenti, pare che gli agenti 007 dell’Agenzia delle Entrate si stiano concentrando sulle intercettazioni del nostro cellulare. Iphone, Samsung o qualsiasi altra marca sia, il fisco non si pone limiti. Non si tratta di spiare il contenuto …

Guide alla videosorveglianza

Come arrestare il key bumbing, il furto senza traccia

La nuova frontiera dei furti, per ladri in continuo aggiornamento, è il “key bumping”. Si tratta dell’arte di aprire le porte delle abitazioni senza lasciare segni di effrazione. A Roma, i Carabinieri hanno arrestato una banda di georgiani, ben 37 persone, specializzate in furti in appartamenti nella città e in provincia. L’organizzazione criminale è risultata responsabile di decine di colpi in appartamenti, e in particolare, è specializzata nella tecnica consente …

I consigli del ladro per una difesa ottimale contro i furti in estate.

furti in appartamento

Le vacanze, per molte famiglie italiane, sono già iniziate. Le città si svuotano e le case rimangono sempre più isolate, soprattutto se i vicini decidono di partire nello stesso periodo. Quella delle vacanze estive, quindi, diventa un’occasione per ladri, professionisti e no, per entrare in azione, in quanto hanno meno possibilità di essere visti e acciuffati e possono, così, agire con più calma. Il giornale napoletano “Il Mattino” proprio in …

Guida alla sorveglianza video: parte 4 – Visione filmati e integrazione

Passiamo alla quarta ed ultima parte della nostra guida, rispondendo a domande su come visualizzare i video di sorveglianza e come integrare le proprie apparecchiature di sorveglianza con altri sistemi video. 6. Visualizzare i video La maggior parte dei video di sorveglianza non viene mai vista da esseri umani, se non per indagini storiche. Alcuni sistemi a circuito chiuso consentono la visione in diretta, ad esempio come sistemi antitaccheggio in …

Guida alla sorveglianza video: parte 3 – Salvataggio filmati e analisi video

Proseguiamo con le nostre 7 domande, con la parte dedicata ai supporti di salvataggio dei filmati video, e all’analisi dei filmati registrati. 4. Salvataggio I video di sorveglianza sono quasi sempre salvati per recupero e revisione. La durata media dello stoccaggio è tra i 30 e i 90 giorni, anche se in alcuni casi il periodo può essere più breve, o durare anche per qualche anno. I due elementi più …

Contattaci


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

CONTATTACI SU SKYPE

Disclaimer


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

Intercettazioni.eu

Un aggregatore di articoli e guide online, su argomenti legati allo spionaggio, contro spionaggio, controllo accessi, intercettazioni, Sicurezza personale, protezione dei propri beni e dei vostri affetti.

Ricerca intestatario numero di cellulare

Vuoi sapere il titolare di un numero di telefono cellulare? o viceversa vuoi conoscere il numero di telefono partendo dall'intestatario? I numeri esteri non sono un problema! Chiamaci: 0803026530

Fornitura di sim card anonime

In abbinamento con i nostri telefoni cellulari Stealth Phone, per aggiungere un ulteriore livello di sicurezza alle vostre conversazioni telefoniche, da oggi possiamo offrirvi anche una serie di schede SIM anonime, per ottenere le quali non c’è bisogno di alcuna registrazione.
Chiamaci per saperne di piu' allo 0803026530!

Recupero sms cancellati

Recuperiamo sms, dati cancellati da sim card e telefoni cellulari. Devi inviarci la sim card e/o il telefono cellulare. In meno di una settimana riceverai i dati estratti per e-mail o per posta. Chiamaci per ulteriori informazioni: 0803026530

Come localizzare un cellulare

Come si fà a localizzare un cellulare?. Tutti i telefoni cellulari una volta accesi e collegati alla rete dei provider telefonici mobili sono rintracciabili geograficamente. Chiamaci per saperne di piu': 0803026530

Sblocco codici autoradio

Il codice di un autoradio è unico, per ogni radio associata ad ogni telaio, in genere si trova scritto a penna in qualche libretto di garanzia o manutenzione dalla concessionaria. Se è impossibile ritrovarlo, chiamaci: 0803026530

Recupero password perse

Hai dimenticato la tua password per Excel, word, myspace, aol, facebook, yahoo, msn, hotmail, live, gmail, libero, aim, aol....etc? Possiamo aiutarti, chiamaci: 0803026530