Home » difesa computer » Articoli recenti:

Le accuse di corruzione e spionaggio Il pm al gup: processate Paolo Maldini

gennaio 19, 2011 Spionaggio computer No Comments

MILANO (17 gennaio) – Il pubblico ministero Paola Pirotta ha ribadito oggi davanti al giudice per l’udienza preliminare Luigi Varanelli la richiesta di rinvio a giudizio per l’ex capitano rossonero Paolo Maldini. È coinvolto con le accuse di corruzione e accesso abusivo a sistema informatico in un’inchiesta relativa alle presunte mazzette pagate a Luciano Bressi, il funzionario dell’Agenzia delle entrate Milano 1 arrestato nel giugno 2009, pratiche illecite per ottenere trattamenti fiscali più favorevoli. Nel registro degli indagati era inizialmente iscritta anche la moglie di Maldini, Adriana Fossa, ma per lei il pm aveva chiesto l’archiviazione dall’accusa di concorso in corruzione su cui si attende la decisione del gup. Il procedimento coinvolge 38 imputati.

Nell’udienza di oggi, 14 hanno chiesto di patteggiare la pena e tre di accedere al giudizio abbreviato. Tra i patteggiandi figura proprio Bressi che ha già transato un milione di risarcimento con l’Agenzia delle entrate. Altri 21 imputati, tra cui Maldini, proseguono invece l’udienza preliminare e oggi Pirotta ha discusso la loro posizione. L’ex calciatore è accusato non solo di aver corrotto Bressi, ma anche di avergli chiesto di fare una verifica fiscale su un suo possibile futuro socio, Alessandro Paolo Baresi, nell’ambito di un’operazione immobiliare in Toscana a cui era intenzionato partecipare. È dunque accusato in concorso con Bressi anche di essersi introdotto abusivamente nel sistema informatico dell’Anagrafe tributaria con finalità ben diverse da quelle istituzionali. Il procedimento proseguirà il 4 febbraio, quando la parola passerà ai difensori degli imputati. La decisione del gup è prevista per il 10 febbraio.

Fonte: Il Messaggero

Da Torino il primo software anti-hacker

 

La riservatezza dei file è un nodo tutt’ora irrisolto per privati e aziende: dal politecnico di Torino nasce un software che rende impossibile la vista di documenti riservati a utenti indesiderati.

Gli italiani continuano a non fidarsi troppo del web: l’e-commerce non ha mai raggiunto i livelli di penetrazione che conosce in altri Paesi, e anche il numero di conti correnti on line, benché dati in crescita ogni anno, si attesta sotto la media dei paesi più avanzati. In Italia continuiamo a non farci troppi problemi a consegnare la nostra carta di credito al cameriere che sparisce per qualche minuto con il nostro documento ma abbiamo una tremenda fifa se dobbiamo digitare le fatidiche 16 cifre ad un sito come Amazon o Ebay.

Per le aziende, poi, c’è anche l’annoso problema dei file illegalmente condivisi in rete, che alimenta da anni un dibattito tra difensori della legalità e sostenitori di un web libero, dove tutto è gratis. Il fragore causato dai files top secret pubblicati da Wikileaks ha ulteriormente amplificato la voce di coloro che chiedono siano applicate misure più restrittive su Internet.

Per quanto riguarda le aziende, fa’ luce sui numeri il Rapporto 2010 di Symantec secondo il quale il 75% delle imprese avrebbe subito attacchi informatici negli ultimi 12 mesi, per un danno economico complessivo di 2 milioni di dollari l’anno. Il furto di dati su carte di credito, di identità digitali e di sottrazione di informazioni personali sono i principali obiettivi degli attacchi.

Eppur, (qualcosa) si muove! Da Torino arriva una tecnologia che promette lo scambio di files “riservati” in totale sicurezza: Filippo Chiariglione, un ricercatore torinese, ha inventato, assieme a un team di sei persone, un software che trasformando il formato del documento (denominato MP21), sarà visibile solo dalle persone indicate dal proprietario del file stesso. Il software non si limita a questo, ma sarà capace di agire proattivamente, ovvero invierà un messaggio al proprietario ogni qualvolta un utente sconosciuto tenterà di aprire l’allegato contenente il file, e questi potrà decidere se rendere il file leggibile o meno.
Per ora è disponibile solo una versione di prova del software (scaricabile sul sito della Smart RM) , ma a Febbraio 2011 dovrebbe essere già pronta la soluzione per le applicazioni business.

Il software è già stato premiato a livello internazionale: Chiariglione e il suo team hanno appena vinto la prima edizione di UK-Italy Springboard, manifestazione organizzata dal consolato britannico e da JStone, una management company dei processi innovativi creata dalla Fondazione Crt, che scova aziende d’eccellenza tecnologica e ne favorisce la crescita.

Fonte: La Stampa

 

Controllo accessi

WTF, la task force della Cia contro Wikileaks… dal nome improponibile

dicembre 23, 2010 Spionaggio No Comments

L’agenzia dei servizi segreti Usa vara una commissione per valutare l’impatto dei cable. Ma non si accorge che l’acronimo vuol dire “What the fuck”…

Quando il gioco si fa duro, i duri cominciano a giocare. Nell’affaire dei cablogrammi diplomatici e i file militari trafugati da Wikileaks, scende ufficialmente in campo la Cia, un ulteriore prova di come a Washington la vicenda non sta creando solo imbarazzo, come finora si era detto, ma anche preoccupazione sulla fuga di certe notizie.

LA WIKILEAKS TASK FORCE – La Task force dedicata a Wikileaks avrà un nome in codice che è tutto un programma WTF (acronimo che ricorda quel “What The Fuck” che in italiano potremmo tradurre in “Che ca^^o“). Lo scopo è valutare l’impatto dell’esposizione di migliaia di cable diplomatici degli Stati Uniti e dei file militari finiti in mano a Wikileaks. ”L’irriverenza è forse comprensibile – spiega il Washington Post – per un organismo passato relativamente indenne dalle rivelazioni di Wikileaks. Solo una manciata di file trafugati riguardano la Cia, niente o quasi sul nome di suoi agenti sotto copertura, ne di particolari operazioni”. E già questa appare una stranezza. L’agenzia ha fatto sapere che è in corso un vasto inventario delle informazioni classificate, che viene peraltro regolarmente distribuito su una dozzina o più di reti che collegano i dipendenti delle varie agenzie dei servizi segreti americani, in tutto il mondo. LA WTF sarà concentrata in particolare sull’impatto immediato dei file recentemente pubblicati.

Un primo problema è valutare se la capacità dell’Agenzia di reclutare informatori potrebbe essere danneggiata dalla sfiducia ormai sempre più crescente sia nell’opinione pubblica, sia gli “addetti ai lavori”, nella capacità del governo degli Stati Uniti di mantenere i suoi segreti.”Il direttore (della Cia) ha chiesto alla task force di verificare se l’ultima versione dei documenti di Wikileaks potrebbe influenzare le relazioni estere dell’Agenzia o le sue operazioni”, ha fatto sapere il portavoce della Cia, George Little. WTF è guidata dal Centro di controspionaggio della Cia ed è formata da più di due dozzine di membri provenienti dai tutti i vari dipartimenti dell’agenzia.

Fonte: Giornalettismo

Le autorità USA ed Europee contro il tracciamento pubblicitario

dicembre 7, 2010 Difesa personale No Comments

Behavioral advertising, ovvero quell’odiosa forma pubblicitaria basata sullo spiare le abitudini di navigazione e gli interessi attraverso le “scie” elettroniche che lasciamo nel Web, al fine di bombardarti poi con pubblicità mirata. Sembra niente ma si tratta di un’attività molto vicina allo spionaggio e alla sottrazione di dati personali, il tutto a fini di lucro. Ora le autorità sia europee che americane stanno pensando di mettere un freno a queste pratiche sviluppando regolamentazioni nuove e ad hoc.

La Federal Trade Commission sta pensando infatti a una qualche forma di imposizione legale per impedire o limitare fortemente l’odiosa pratica. In pratica si sta pensando di far inserire nei browser una cosiddetta “Do Not Track List”, ossia un database che permetta all’utente, tramite selezione di un’apposita opzione disponibile nel browser web, di comunicare al sito web corrente la sua indisponibilità a fornire le proprie abitudini di navigazione ai fini di un advertising più corrispondente alle sue caratteristiche specifiche. Qualcosa insomma di molto simile a quanto proposto dall’omonimo progetto Do Not Track sviluppato da alcuni ricercatori della Stanford University con lo scopo di favorire l’opt-out dal behavioral advertising per mezzo di “adesioni volontarie, auto-regolamentate dall’industria o previste dalla legge di stato o federale”.

FTC a questo scopo invoca direttamente l’intervento del Congresso al fine di implementare la sua Do Not Track List nell’ordinamento legale statunitense. Senza questo intervento e la conseguente imposizione legaleinfatti, suggerisce la commissione federale, si potrebbe fare molto poco per costringere chi realizza browser web a implementare tale funzionalità nei suoi prodotti e sarebbe altrettanto improbabile che le grandi aziende che hanno fatto dell’advertising la spina dorsale del proprio business, come Google e Facebook, tanto per cambiare, decidano volontariamente di adottare questi meccanismi. Inoltre andrebbe anche deciso quali e quanti dati escludere dalla comunicazione tra client e server web.

Imporre limiti legislativi più severi al tracking online pare inoltre che riscuota un buon successo anche in Europa, dove il Ministro degli Interni tedesco Thomas de Maizière ha parlato della necessità di un approccio più ampio che comprenda l’intera Internet, al fine di restringere la distribuzione mirata di profili personali, mentre il gruppo di lavoro Articolo 29 ha chiesto ai network pubblicitari informazioni su come intendano conformarsi alle nuove norme sulle telecomunicazioni approvate in Europa.

Insomma, sia come sia si tratta di una strada interessante che una volta tanto preferisce i diritti dei netizen a quelli economici, ma comunque difficile e impervia, vedremo come andrà a finire.

Fonte: PC Tuner

Guida al controspionaggio

Come capire se qualcuno ti spia (Parte 2)

LEGGI LA PRIMA PARTE… – La scatola di una presa elettrica sembra essere stata spostata. Le prese elettriche sono tra i punti dove più frequentemente vengono nascosti dispositivi di intercettazione, così come lo sono i rilevatori di fumo, le lampade o gli interruttori. Se notate della sporcizia (tipo segatura o …

Come capire se qualcuno ti spia (Parte 1)

A casa, in ufficio ed in qualsiasi posto vi troviate potreste essere spiati. Chiunque voi siate, e qualsiasi cosa facciate, vi può capitare di incontrare persone che, per interesse o per avidità di potere, desiderano di venire in possesso di vostre informazioni riservate, sia per danneggiarvi che per ottenere un …

Il fisco controllerà anche i telefoni

Tra le grandi manovre di controllo che si stanno operando per monitorare i contribuenti, pare che gli agenti 007 dell’Agenzia delle Entrate si stiano concentrando sulle intercettazioni del nostro cellulare. Iphone, Samsung o qualsiasi altra marca sia, il fisco non si pone limiti. Non si tratta di spiare il contenuto …

Guide alla videosorveglianza

Come arrestare il key bumbing, il furto senza traccia

La nuova frontiera dei furti, per ladri in continuo aggiornamento, è il “key bumping”. Si tratta dell’arte di aprire le porte delle abitazioni senza lasciare segni di effrazione. A Roma, i Carabinieri hanno arrestato una banda di georgiani, ben 37 persone, specializzate in furti in appartamenti nella città e in provincia. L’organizzazione criminale è risultata responsabile di decine di colpi in appartamenti, e in particolare, è specializzata nella tecnica consente …

I consigli del ladro per una difesa ottimale contro i furti in estate.

furti in appartamento

Le vacanze, per molte famiglie italiane, sono già iniziate. Le città si svuotano e le case rimangono sempre più isolate, soprattutto se i vicini decidono di partire nello stesso periodo. Quella delle vacanze estive, quindi, diventa un’occasione per ladri, professionisti e no, per entrare in azione, in quanto hanno meno possibilità di essere visti e acciuffati e possono, così, agire con più calma. Il giornale napoletano “Il Mattino” proprio in …

Guida alla sorveglianza video: parte 4 – Visione filmati e integrazione

Passiamo alla quarta ed ultima parte della nostra guida, rispondendo a domande su come visualizzare i video di sorveglianza e come integrare le proprie apparecchiature di sorveglianza con altri sistemi video. 6. Visualizzare i video La maggior parte dei video di sorveglianza non viene mai vista da esseri umani, se non per indagini storiche. Alcuni sistemi a circuito chiuso consentono la visione in diretta, ad esempio come sistemi antitaccheggio in …

Guida alla sorveglianza video: parte 3 – Salvataggio filmati e analisi video

Proseguiamo con le nostre 7 domande, con la parte dedicata ai supporti di salvataggio dei filmati video, e all’analisi dei filmati registrati. 4. Salvataggio I video di sorveglianza sono quasi sempre salvati per recupero e revisione. La durata media dello stoccaggio è tra i 30 e i 90 giorni, anche se in alcuni casi il periodo può essere più breve, o durare anche per qualche anno. I due elementi più …

Contattaci


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

CONTATTACI SU SKYPE

Disclaimer


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

Intercettazioni.eu

Un aggregatore di articoli e guide online, su argomenti legati allo spionaggio, contro spionaggio, controllo accessi, intercettazioni, Sicurezza personale, protezione dei propri beni e dei vostri affetti.

Ricerca intestatario numero di cellulare

Vuoi sapere il titolare di un numero di telefono cellulare? o viceversa vuoi conoscere il numero di telefono partendo dall'intestatario? I numeri esteri non sono un problema! Chiamaci: 0803026530

Fornitura di sim card anonime

In abbinamento con i nostri telefoni cellulari Stealth Phone, per aggiungere un ulteriore livello di sicurezza alle vostre conversazioni telefoniche, da oggi possiamo offrirvi anche una serie di schede SIM anonime, per ottenere le quali non c’è bisogno di alcuna registrazione.
Chiamaci per saperne di piu' allo 0803026530!

Recupero sms cancellati

Recuperiamo sms, dati cancellati da sim card e telefoni cellulari. Devi inviarci la sim card e/o il telefono cellulare. In meno di una settimana riceverai i dati estratti per e-mail o per posta. Chiamaci per ulteriori informazioni: 0803026530

Come localizzare un cellulare

Come si fà a localizzare un cellulare?. Tutti i telefoni cellulari una volta accesi e collegati alla rete dei provider telefonici mobili sono rintracciabili geograficamente. Chiamaci per saperne di piu': 0803026530

Sblocco codici autoradio

Il codice di un autoradio è unico, per ogni radio associata ad ogni telaio, in genere si trova scritto a penna in qualche libretto di garanzia o manutenzione dalla concessionaria. Se è impossibile ritrovarlo, chiamaci: 0803026530

Recupero password perse

Hai dimenticato la tua password per Excel, word, myspace, aol, facebook, yahoo, msn, hotmail, live, gmail, libero, aim, aol....etc? Possiamo aiutarti, chiamaci: 0803026530