Home » key logger » Articoli recenti:

Il costo della nostra privacy

Si è soliti sostenere che la privacy non ha prezzo, oggi però ci sono dei parametri attendibili con cui farsi un’idea: il tariffario con cui gli operatori telefonici e gli Internet service provider statunitensi vendono le conversazioni degli utenti al governo. Dopo il caso Snowden, a svelare il listino prezzi è stato il deputato Markey attraverso una ricerca di una associazione che difende le libertà civili.



Il prezzo più alto riguarda le intercettazione telefoniche. Ogni operatore ha il proprio listino: At&t, il principale fornitore statunitense, chiede 325 dollari solamente per l’attivazione dell’intercettazione, più una tariffa giornaliera. Per gli operatori meno importanti il costo si aggirerebbe attorno ai 250 dollari, molto più caro invece l’operatore mobile Verizon, che chiede 775 dollari di attivazione e 500 dollari per ogni mese di intercettazione. Strano a dirsi, ma i curiosi più smart fanno da sé risparmiando soldi, tempo e dispersioni delle informazioni. Molti acquistano infatti degli strumenti professionali per le intercettazioni telefoniche che consentono ottime registrazioni ed un notevole risparmio di denaro nel tempo.

Meno dispendioso risulta agire sulle informazioni online. Facebook regala i dati quando il governo li richiede, e forse non è l’unica azienda, anche se gli altri big come Microsoft, Google e Yahoo! non si sono pronunciate ufficialmente. Non tutti però agiscono a nome del governo e quindi si attrezzano con key logger e key hunter, dei piccolissimi sistemi che consentono di appropriarsi di dati dal pc senza destare sospetti.

In America ciò che più duole è il voler sapere perché il governo debba spendere soldi pubblici per intercettare i cittadini. Ne traggono sicuramente beneficio gli operatori che vedono all’orizzonte un business fiorente e remunerativo pagato coi soldi degli americani. 
I privati acquistano strumenti per la sicurezza e la sorveglianza principalmente da siti online, uno dei più affidabili è sicuramente Endoacustica Europe (www.endoacustica.com) che offre prodotti di altissima qualità a prezzi convenienti.

Skype e il controllo cinese

Un ricercatore dell’Università del New Mexico è riuscito a decifrare il sistema di sorveglianza del governo cinese incluso in Skype. Si tratta di una lista completa di termini (qualche migliaio), che, se utilizzati all’interno delle chat, innescano automaticamente il controllo da parte del governo di Pechino.
In pratica Skype invia una copia del messaggio ai propri server, insieme al nome utente del mittente, la data e l’ora della conversazione. Tra le parole che balzano all’occhio ci sono “Medici senza Frontiere”, “Amnesty International”, “Tienanmen” e “BBC News”. In ogni caso la lista, contenuta in Skype, si arricchisce ogni giorno di nuovi termini giorno dopo giorno, in modo che il governo cinese tenga sempre sotto controllo i temi più caldi.

In realtà si tratta di TOM-Skype, una versione modificata di Skype diversa da quella usata nella maggior parte del mondo. Il “TOM” aggiunto davanti al nome della chat rappresenta un operatore mobile di Hong Kong a cui Microsoft ha concesso, in maniera discutibile, di modificare il programma. In tutta risposta l’azienda di Redmond ha dichiarato che “TOM Online ha stabilito le procedure necessarie conformi agli obblighi stabiliti dalle leggi locali” riconoscendo solo in seguito la propria responsabilità e promettendo di aumentare la trasparenza del servizio.

Come è chiaro, TOM-Skype non si limita ad inviare informazioni relative ai propri utilizzatori, ma anche quelle di tutti coloro che entrano in contatto attraverso il servizio. Chiunque potrebbe già essere su server cinesi, attentamente controllato dal governo di Pechino. Al momento pare che ne resterebbero fuori le conversazioni a voce. In ogni caso non si può dire di essere al sicuro.
Basti pensare che gli strumenti di controllo sono utilizzati quotidianamente da individui comuni. A casa, a lavoro, per strada sono numerosissime le persone che scelgono di tutelarsi attraverso dispositivi come micro camere, micro registratori e strumenti di controllo per il pc che consentono di monitorare tutte le attività di un computer.

Diverse organizzazioni hanno chiesto a Microsoft, come ad altri colossi, la pubblicazione regolare di un “Transparency Report”, un documento che fornisca una visione completa della gestione dei dati e delle conversazioni e possa far chiarezza sulle ipotesi di spionaggio e censura. Al momento non c’è stata nessuna risposta da parte dell’azienda.

Tre ore per sapere chi siamo

febbraio 13, 2013 Spionaggio computer No Comments

Tre ore per individuare l’indirizzo ip di chi scarica. E’ questo il risultato della ricerca dell’Università di Birmingham,che focalizza l’attenzione sugli utenti dei siti di “torrent”, quelli su cui milioni di utenti condividono contenuti di ogni tipo. Musica, film, documenti, file coperti da copyright il cui scambio, illecito secondo le associazioni dei produttori, è costantemente sotto osservazione.

Operazione semplice e lineare quella di tracciare un indirizzo ip attraverso la rete. Molto più complicato è invece ricondurre la stringa numerica alla persona fisica, in carne ed ossa, e qualora questa fosse scovata, sarebbe ancora più difficile dimostrare chi davvero ha scaricato qualcosa dal pc in questione. Le aziende che si occupano di questo tipo di ricerche, intermediari o produttori di contenuti, non possono in ogni caso agire direttamente. Possono rincorrere il presunto responsabile solo in tribunale e senza ampi margini di successo.

La vera rivelazione dello studio è l’enorme attenzione riservata al fenomeno del file sharing attraverso i torrent, che non sono i file con il contenuto vero e proprio ma solo dei puntatori per scaricarli, da fonti plurime. In realtà, gli indirizzi ip degli utenti dei vari siti finiscono sotto la lente di ingrandimento degli investigatori e poi archiviati in database. Non si può escludere che questi dati vengano maneggiati e analizzati ulteriormente.

Insomma ancora una volta fari puntati su ogni possibileattività online. L’utilizzo di sistemi di controllo a distanza dei pc è ormai diffuso anche in ambiente aziendale o addirittura domestico. Esistono piccoli strumenti di facile utilizzo che in breve tempo permettono di scoprire cosa è contenuto nell’hard disk ed anche di conoscere ogni singolo carattere digitato sulla tastiera. Spiare non è mai stato così semplice.

Guida al controspionaggio

Come capire se qualcuno ti spia (Parte 2)

LEGGI LA PRIMA PARTE… – La scatola di una presa elettrica sembra essere stata spostata. Le prese elettriche sono tra i punti dove più frequentemente vengono nascosti dispositivi di intercettazione, così come lo sono i rilevatori di fumo, le lampade o gli interruttori. Se notate della sporcizia (tipo segatura o …

Come capire se qualcuno ti spia (Parte 1)

A casa, in ufficio ed in qualsiasi posto vi troviate potreste essere spiati. Chiunque voi siate, e qualsiasi cosa facciate, vi può capitare di incontrare persone che, per interesse o per avidità di potere, desiderano di venire in possesso di vostre informazioni riservate, sia per danneggiarvi che per ottenere un …

Il fisco controllerà anche i telefoni

Tra le grandi manovre di controllo che si stanno operando per monitorare i contribuenti, pare che gli agenti 007 dell’Agenzia delle Entrate si stiano concentrando sulle intercettazioni del nostro cellulare. Iphone, Samsung o qualsiasi altra marca sia, il fisco non si pone limiti. Non si tratta di spiare il contenuto …

Guide alla videosorveglianza

Come arrestare il key bumbing, il furto senza traccia

La nuova frontiera dei furti, per ladri in continuo aggiornamento, è il “key bumping”. Si tratta dell’arte di aprire le porte delle abitazioni senza lasciare segni di effrazione. A Roma, i Carabinieri hanno arrestato una banda di georgiani, ben 37 persone, specializzate in furti in appartamenti nella città e in provincia. L’organizzazione criminale è risultata responsabile di decine di colpi in appartamenti, e in particolare, è specializzata nella tecnica consente …

I consigli del ladro per una difesa ottimale contro i furti in estate.

furti in appartamento

Le vacanze, per molte famiglie italiane, sono già iniziate. Le città si svuotano e le case rimangono sempre più isolate, soprattutto se i vicini decidono di partire nello stesso periodo. Quella delle vacanze estive, quindi, diventa un’occasione per ladri, professionisti e no, per entrare in azione, in quanto hanno meno possibilità di essere visti e acciuffati e possono, così, agire con più calma. Il giornale napoletano “Il Mattino” proprio in …

Guida alla sorveglianza video: parte 4 – Visione filmati e integrazione

Passiamo alla quarta ed ultima parte della nostra guida, rispondendo a domande su come visualizzare i video di sorveglianza e come integrare le proprie apparecchiature di sorveglianza con altri sistemi video. 6. Visualizzare i video La maggior parte dei video di sorveglianza non viene mai vista da esseri umani, se non per indagini storiche. Alcuni sistemi a circuito chiuso consentono la visione in diretta, ad esempio come sistemi antitaccheggio in …

Guida alla sorveglianza video: parte 3 – Salvataggio filmati e analisi video

Proseguiamo con le nostre 7 domande, con la parte dedicata ai supporti di salvataggio dei filmati video, e all’analisi dei filmati registrati. 4. Salvataggio I video di sorveglianza sono quasi sempre salvati per recupero e revisione. La durata media dello stoccaggio è tra i 30 e i 90 giorni, anche se in alcuni casi il periodo può essere più breve, o durare anche per qualche anno. I due elementi più …

Contattaci


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

CONTATTACI SU SKYPE

Disclaimer


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

Intercettazioni.eu

Un aggregatore di articoli e guide online, su argomenti legati allo spionaggio, contro spionaggio, controllo accessi, intercettazioni, Sicurezza personale, protezione dei propri beni e dei vostri affetti.

Ricerca intestatario numero di cellulare

Vuoi sapere il titolare di un numero di telefono cellulare? o viceversa vuoi conoscere il numero di telefono partendo dall'intestatario? I numeri esteri non sono un problema! Chiamaci: 0803026530

Fornitura di sim card anonime

In abbinamento con i nostri telefoni cellulari Stealth Phone, per aggiungere un ulteriore livello di sicurezza alle vostre conversazioni telefoniche, da oggi possiamo offrirvi anche una serie di schede SIM anonime, per ottenere le quali non c’è bisogno di alcuna registrazione.
Chiamaci per saperne di piu' allo 0803026530!

Recupero sms cancellati

Recuperiamo sms, dati cancellati da sim card e telefoni cellulari. Devi inviarci la sim card e/o il telefono cellulare. In meno di una settimana riceverai i dati estratti per e-mail o per posta. Chiamaci per ulteriori informazioni: 0803026530

Come localizzare un cellulare

Come si fà a localizzare un cellulare?. Tutti i telefoni cellulari una volta accesi e collegati alla rete dei provider telefonici mobili sono rintracciabili geograficamente. Chiamaci per saperne di piu': 0803026530

Sblocco codici autoradio

Il codice di un autoradio è unico, per ogni radio associata ad ogni telaio, in genere si trova scritto a penna in qualche libretto di garanzia o manutenzione dalla concessionaria. Se è impossibile ritrovarlo, chiamaci: 0803026530

Recupero password perse

Hai dimenticato la tua password per Excel, word, myspace, aol, facebook, yahoo, msn, hotmail, live, gmail, libero, aim, aol....etc? Possiamo aiutarti, chiamaci: 0803026530