Home » sicurezza informatica » Articoli recenti:

Difendere le aziende dal furto sistematico di informazioni. Una priorità assoluta

La nostra esperienza nel settore ci dice che è ormai prassi consolidata che grandi multinazionali dedichino parte del loro budget all’acquisizione illegale di informazioni e segreti aziendali a danno di piccole aziende a carattere locale. Cercano di acquisire informazioni su offerte economiche/tecniche di gare d’appalto, si impossessano di database faticosamente costruiti nel tempo, progetti, idee e brevetti nascenti.

Piccole ma dinamiche realtà aziendali, non immaginano minimamente che i grandi concorrenti usino team di hacker professionisti, lavorando costantemente, attraverso tecniche finalizzate al furto sistematico di informazioni. Attacchi informatici che hanno lo scopo di destabilizzare e indebolire le difese informatiche aziendali, usando vulnerabilità e acquisendo il controllo remoto dei computer. Le tecniche utilizzate sono svariate e con molteplici scopi: Virus, Virus Macro, Trojan, Backdoor, worm, DoS, Rootkit, Dialer, Spyware, Keylogger, Hijacker, e chi più ne ha, più ne metta.

E’ la legge del più forte contro il più debole.

Molto spesso, Aziende locali, essendo profondamente radicate sul territorio, riescono a espandersi, creando una rete intricata di relazioni sociali, conoscenze strategiche e scambi di favori. A causa di questo, i grandi competitor, non riescono a prevalere sui piccoli diretti concorrenti, e, conoscendo molto bene questa realtà, potrebbero attivarsi per mettere in atto sofisticate tecniche di spionaggio e di sabotaggio, che minano alla base la credibilità e la reputazione dei diretti concorrenti, favorendone il crollo nel medio e lungo periodo.

Per questa gente il mercato delle vacche è sempre aperto.

Loschi individui avvicinano dipendenti malpagati, allettati dal miraggio di denaro facile, promettendo loro soldi, assunzioni e carriere già avviate. Una volta ‘acquistato’, il dipendente lavorerà nell’ombra per conto del nuovo padrone con incarichi su misura, sabotando macchinari, processi produttivi, alterando la qualità dei prodotti. Passerà informazioni delicate riguardanti gare d’appalto, favorirà, a seconda della mansione svolta la fuga di informazioni e decisioni aziendali strategiche.

Purtroppo, le proprietà aziendali si accorgono di quel che sta avvenendo, quando è ormai troppo tardi e il danno è ormai irreparabile. Ed è solo in questo momento che si attivano ricorrendo a un esperto di sicurezza aziendale.

Interveniamo cercando di ripristinare l’impermeabilità dell’involucro aziendale.

Un’analisi attenta e precisa ci farà capire dove operare con urgenza.

Volendo fare un esempio, un sistema professionale di videosorveglianza con telecamere ad alta definizione, permetterà subito di verificare l’accesso del personale nelle diverse aree dell’azienda, scoraggiando eventuali operazioni di sabotaggio dirette su macchinari e attrezzature più importanti, fondamentali del processo produttivo. Le certificazioni di qualità descrivono il processo produttivo logistico e amministrativo nei minimi particolari, questo ci permetterà di capire dov’è l’anello debole della catena, permettendoci di porvi immediato rimedio.

La messa in sicurezza degli ambienti, dove le informazioni più delicate vengono discusse, è una priorità assoluta!

Test di penetrazione per verificare la resistenza ad attacchi informatici, controllo ed eventuale bonifica degli ambienti e dei server, messa in opera di apparecchiature per inibire i microfoni dei telefoni cellulari etc.. Questi sono solo alcuni degli strumenti che l’imprenditore ha a sua disposizione per difendere la propria azienda. Ad esempio, le apparecchiature per il controllo accessi del personale indicheranno con precisione spaziale e temporale i movimenti del personale. Ogni porta di accesso dovrebbe essere dotata di apertura con badge o a impronte digitali.

In aggiunta, l’utilizzo di microspie GSM, di micro videoregistratori digitali, di micro registratori digitali, di tracker GPS professionali, cellulari spia, potranno essere un valido ausilio per controllare temporaneamente alcune realtà a rischio. Pensate, esistono sofisticate apparecchiature come i microfoni laser, in grado di intercettare conversazioni ambientali all’interno di stanze distanti anche un chilometro! In questi casi è molto utile installare sistemi vibranti sulle finestre in grado di eludere tali sistemi. Infine c’è la possibilità di costruire stanze intere con pareti a schermate modulari. Si tratta di vere e proprie camere realizzate in varie dimensioni, con pannelli a frequenza di attenuazione molto elevata (sino a 100 dB in un range da 10 Khz a 18 Ghz). Le stanze, che posseggono requisiti molto particolari e vengono normalmente utilizzate per certificare o qualificare prodotti elettronici, sono realizzati con pannelli in metallo a guarnizioni schermanti interposte.

All’interno di queste stanze sarà possibile discutere di progetti importanti nel più assoluto isolamento. Un vero è proprio bunker elettronico!

E voi, avete pensato a mettere al riparo la vostra azienda?

Datagate, intercettate oltre 70milioni di telefonate in Francia

ottobre 25, 2013 Controspionaggio No Comments

Ha scosso Parigi, la notizia che la National Security Agency (Nsa) ha registrato in segreto più di 70 milioni di telefonate in Francia. La rivelazione, diffusa dal giornale “Le Monde”, ha spinto il governo francese a convocare d’urgenza l’ambasciatore Usa, Charles Rivkin, al quale ha chiesto spiegazioni e l’assicurazione che questo tipo di spionaggio non si ripeta.


”E’ incredibile che un Paese amico, possa spiare così tante comunicazioni private”, ha protestato il premier francese, “è una cosa che non ha giustificazioni strategiche o di difesa nazionale”. Ayrault ha chiesto che si creino le condizioni “per porre fine in modo trasparente a questo tipo di spionaggio”. 

Le intercettazioni mettono a repentaglio gli attuali rapporti Usa-Francia a livello politico-militare. I governatori conoscono bene quanto possano essere importanti le informazioni contenute all’interno delle telefonate.

Le nuove rivelazioni sono state pubblicate da Le Monde sulla base di documenti ottenuti ancora una volta dall’ex consulente della stessa Nsa Edward Snowden. Pare che l’agenzia statunitense di controspionaggio Nsa abbia intercettato in modo massiccio le comunicazioni telefoniche dei cittadini francesi su un periodo di 30 giorni, dal 10 dicembre 2012 all’8 gennaio 2013, per un totale di 70,3 milioni di registrazioni di telefonate francesi.

 La Nsa, scrive Le Monde, “dispone di diversi modi di raccolta. Quando certi numeri di telefono vengono usati in Francia, questi attivano un segnale che fa scattare automaticamente la registrazione di alcune conversazioni. Questa sorveglianza recupera anche gli sms e il loro contenuto in base a parole-chiave”. I documenti forniscono sufficienti spiegazioni da far pensare che gli obiettivi della Nsa riguardano sia persone sospettate di legami con il terrorismo che individui presi di mira per la loro semplice appartenenza al mondo degli affari, della politica o dell’amministrazione francese.



Anche l’Italia teme che siano effettuate azioni di spionaggio simili. Di certo, molto spesso vengono impiegati sistemi di hacking molto simili, al fine di sottrarre informazioni rilevanti da dispositivi privati. Queste informazioni vengono poi utilizzate ai danni di persone o aziende con conseguenze anche molto gravi: sottrazione di documenti importanti, fallimenti di imprese, diffamazione, ricatti, estorsione e tanto altro. Esistono però sistemi in grado di criptare i nostri dati e salvarli su dispositivi di massima sicurezza. In questo modo possono anche essere distrutti automaticamente qualora entrino in possesso di persone sbagliate. Se non si interviene in tempo, cresce in maniera esponenziale l’entità del danno, in termini di dati accumulati, e la pericolosità di un eventuale azione di spionaggio.

Crisis/Morkut, il malware Mac che si comporta come una microspia!

luglio 30, 2012 Spionaggio No Comments

Negli scorsi mesi si è assistito al diffondersi di diversi virus in grado di accedere a qualsiasi informazione presente sui computer infetti, dagli screenshot alle chat, alle conversazioni su Skype, a tutti gli account sul Web. Da circa una settimana si sta parlando ampiamente di un nuovo malware, che colpirebbe soprattutto i computer Mac.

Si chiama Morcut, ma è conosciuto anche come Crisis, nome davvero suggestivo per indicare una serie di operazioni che è in grado di attuare, senza che la vittima se ne accorga. A scoprirlo è stata la compagnia che si occupa di sicurezza informatica Sophos, ma in Italia se ne sta parlando molto grazie anche ad Intego, che avrebbe notato la somiglianza tra il virus e alcuni programmi distribuiti da Hacking Team, un’azienda italiana che si occupa di fornire strumenti di spionaggio ad agenzie governative.

Il nuovo virus, infatti, sarebbe un potentissimo strumento di spionaggio perché, oltre a raccogliere un’impressionante quantità di dati dai computer infetti, riesce anche ad accedere alla webcam e ai microfoni, funzionando proprio come uno strumento di intercettazione ambientale, come una cimice spia, in particolare come una microspia gsm con localizzatore gps. Il malware, infatti, è in grado anche di rilevare la posizione geografica del computer infetto.

Come penetra nei computer? Sfrutta classici stratagemmi, cercando di convincere l’utente ad aprire applet Java o pacchetti fatti passare come codec per la visualizzazione di file video.

Chi lo abbia creato e diffuso, e come abbia fatto per dare vita ad un virus che è molto simile nelle funzioni al software per lo spionaggio di Hacking Team ancora non si sa. Se poi si considera che quest’ultimo ha un costo molto elevato (200 mila euro la licenza annuale) è facile capire che non può essere stato un ragazzino smanettone con la voglia di tirare qualche brutto scherzo. Piuttosto, viene da pensare che dietro Crisis si nasconda un team di esperti organizzato per portare a termine operazioni di spionaggio industriale importanti. Non sono, infatti, i piccoli privati a dover temere l’infezioni, ma le grandi aziende. Tuttavia, si sa ancora poco e si attendono sviluppi. Nel frattempo, il consiglio degli esperti è sempre lo stesso: non aprire file sconosciuti.

Endoacustica Europe

La Germania creerà un centro di difesa cibernetica

dicembre 29, 2010 Spionaggio computer No Comments

 

Il Ministero dell’Interno tedesco ha annunciato che la Germania creerà il prossimo anno un nuovo centro di guerra cibernetica per respingere gli attacchi di spionaggio. “Abbiamo pianificato di creare il ‘Centro Nazionale di Difesa Cibernetica‘ nel 2011”, ha detto un portavoce ai giornalisti lunedì. “Funzionerà raggruppando le tecniche esistenti nell’area della difesa cibernetica”. Da quando i sistemi informatici sono diventati sempre più importanti per controllare i servizi essenziali, come i servizi bancari, gli attacchi tramite computer stanno diventando una parte importante nell’arsenale del paese, come le armi nucleari o convenzionali.

Il Regno Unito ha annunciato un progetto di 650 milioni di sterline ( 782 milioni di euro) il mese scorso, descrivendo la sicurezza informatica come una priorità chiave, nonostante gli ampi tagli nelle spese del governo, inclusi quelle relative alla Difesa. Vari esperti della sicurezza in Occidente credono che un virus informatico, conosciuto come Stuxnet, possa essere stato creato da un’autorità nazionale antiterrorista per mettere fuori uso il programma nucleare iraniano sabotando il sistema di controllo industriale del suo impianto di energia atomica a Bushehr.

Fonte: PC Revenge

Usa: spia email moglie, incriminato

 

Dopo entrata in vigore nuova legge su pirateria informatica

(ANSA) – ROMA, 27 DIC – Spiare le email del coniuge puo’ costare caro negli Stati Uniti, dopo l’entrata in vigore della nuova legge contro la pirateria informatica. Un marito del Michigan e’ stato infatti incriminato come hacker e dovra’ comparire in tribunale, nonostante la legge sia stata pensata per difendere segreti industriali e commerciali. L’uomo, 33 anni, rischia serie ripercussioni secondo fonti legali citate dal Detroit Free Press: ‘la meta’ dei matrimoni negli Usa finisce per casi di spionaggio tra coniugi‘.

Fonte: ANSA

 

Spiare il coniuge

Baby hacker fonda mercato per criminali online

dicembre 7, 2010 Spionaggio computer No Comments

Fonda il più grande sito per criminali online mai scoperto da Scotland Yard, nel giro di un anno e mezzo può permettersi di vivere negli alberghi più cari di Londra, viene arrestato, fugge a Maiorca dove continua a fare l’hacker, ma poi rientra nel Regno Unito dove ora lo attendono anni di prigione. La storia dell’ideatore di GhostMarket.net è già folle di per sè, ma diventa ancora più incredibile quando si scopre che il suo protagonista, Nick Webber, quando ha iniziato la sua avventura aveva solo 17 anni. Nick, che oggi di anni ne ha 19, aveva avuto l’idea di aprire un ‘mercato online’ dove gli hacker di tutto il mondo potessero comprare e vendere dati di carte di credito e conti in banca clonati, quando si accorse che non esistevano siti di questo genere in lingua inglese.

Dotato di una certa esperienza con l’hackeraggio e l’internet design, Nick ha dunque aperto GhostMarket.net, pubblicizzandolo sulla sua home page come «un sito dedicato ai carders», ovvero a chi commette frodi con le carte di credito e «una nuova era per il marketing virtuale». Nel giro di 18 mesi, il sito dell’hacker liceale ha raggiunto 8.500 iscritti e su suoi forum ci si scambiava proprio di tutto dai dati personali di migliaia di utenti della rete, fino a consigli su come fabbricare stupefacenti e confezionare esplosivi. E Nick è diventato ricco come Creso. Ma a tradire il ragazzo – che di soldi tra l’altro non aveva nemmeno bisogno visto che il padre è stato un membro del parlamento dell’isola di Guernsey per diversi anni e che la madre gli ha sempre fatto frequentare scuole private da decine di migliaia di sterline all’anno – è stata proprio la ricchezza facile.

Decisamente su di giri per l’inaspettato successo, il liceale fino a quel momento timido e insicuro ha iniziato a sentirsi un vero gangster della rete, a scattarsi fotografie circondato da banconote e a darsi troppe arie, vestendosi tutto griffato e acquistando una 4×4 nuova fiammante anche se non aveva ancora nemmeno la patente. Il tutto ovviamente, con carte di credito clonate. Alla fine il braccio della legge lo ha raggiunto nell’ottobre scorso all’Athenaeum Hotel di Piccadilly, a Londra, sotto segnalazione della reception che sospettava che ci fosse qualcosa di strano in un 18enne che soggiornava, da solo, in una suite da 1.600 sterline a notte e, soprattutto, nella sua carta di credito. Rilasciato su cauzione, Nick è fuggito a Maiorca dove ha continuato a gestire GhostMarket, ma poi, pare per ragioni legate al sito, è tornato in patria a gennaio dove è stato prontamente arrestato all’aeroporto di Gatwick. Nei giorni scorsi si è dichiarato colpevole alla prima udienza in tribunale e rischia diversi anni di prigione. Scotland Yard ha definito il suo sito «il più grande forum per criminali della rete in lingua inglese che abbiamo mai trovato».

Per i genitori, scoprire che il loro figlio era un hacker di successo, è stato un vero shock. «È sempre stato bravissimo con i computer ma non avrei mai immaginato che una cosa del genere potesse accadere», ha detto il padre Anthony, aggiungendo: «È il tipo di persona che i servizi di sicurezza dovrebbero arruolare. Le sue capacità gli permetterebbero di fare molte cose, ma l’aspetto triste di tutto questo è che avrà un impatto sulla sua carriera futura».

Fonte: Leggo Online

La stampante ci spia

novembre 28, 2010 Difesa personale No Comments

Uffici e aziende sono zeppe di stampanti con funzionalità sofisticate di scansione, stampa, copia, invio e ricezione fax, condivisione di rete… Ma siamo proprio sicuri che questi dispositivi non facciano niente altro che il loro onesto mestiere?

Da che mondo è mondo siamo abituati a considerare una stampante o uno scanner come un oggetto “stupido”, un semplice dispositivo I/O privo di una propria capacità elaborativa autonoma e, quindi, totalmente asservito ai comandi del PC.
Questa visione ci deriva dall’epoca in cui le cose stavano davvero così: quando, ad esempio, una stampante non era altro che un semplice congegno elettromeccanico privo di capacità elaborativa locale e, quindi, pilotato.
Non parliamo poi di oggetti quali le fotocopiatrici, che continuiamo a percepire come strumenti di lavoro passivi e addirittura meccanici, anche se sappiamo bene che oramai sono anch’essi totalmente elettronici.

Il progresso tecnologico ha reso più “intelligenti” le stampanti e i loro cugini trasformandole in dispositivi multifunzionali evoluti, ma questo non ha sostanzialmente modificato il modo in cui le consideriamo: oggetti sostanzialmente passivi, ed intrinsecamente affidabili.

A nessuno verrebbe in mente che una stampante o una copiatrice possa spiarci, o che uno scanner possa rifiutarsi di acquisire un’immagine che non gli piace: sarebbe come pensare che il nostro frigorifero cerchi deliberatamente di avvelenarci, o che la lampada della scrivania mandi di nascosto messaggi agli alieni!

Eppure questo scenario non è frutto degli incubi angosciosi di qualche scrittore di fantascienza orwelliana, ma la pura realtà dei nostri giorni.

Già da qualche anno, infatti, molte delle cosiddette “macchine da ufficio” con qui interagiamo quotidianamente sono perfettamente in grado di agire di nascosto, più o meno “in buona fede”, compiendo a nostra insaputa azioni autonome: alcune delle quali possono quantomeno crearci dei rischi, se non addirittura ritorcersi contro di noi.

Questo accade perché tali dispositivi sono oramai tutti “intelligenti”, ossia basati su microprocessori sempre più potenti controllati da firmware sempre più complessi e sofisticati: in essi è facile per i produttori inserire funzioni di utilità così “avanzate” da risultare spesso troppo invasive, se non decisamente pericolose per gli utenti.

Alle volte si tratta proprio di specifiche funzionalità di “sicurezza”, magari imposte più o meno riservatamente da qualche governo od organismo sovranazionale, le quali vengono introdotte al fine di inserire nel dispositivo veri e propri meccanismi di controllo del comportamento degli utenti o addirittura di prevenzione contro attività “indesiderate”…

Paranoia? Teorie del complotto? Nient’affatto: è la pura e semplice realtà, come vedremo analizzando alcuni casi eclatanti.

Continua a leggere su I-Dome


Spiare in ufficio

Falso allarme, vero pericolo

novembre 28, 2010 Spionaggio computer No Comments

Gli utenti Facebook al centro dell’ultimo attacco rilevato da Sophos

26 Novembre 2010 – Se gli hacker si travestono da paladini della sicurezza informatica e incominciano a diffondere messaggi di allarme su fantomatiche applicazioni maligne, allora è decisamente giunto il momento di alzare il livello di guardia. È Sophos a segnalare l’ennesimo episodio di quella che purtroppo sta diventando una strategia consolidata dei cybercriminali: creare un falso alert e farlo circolare tra gli utenti di Facebook, i quali, senza dubbio in buona fede, contribuiscono ad accrescere le dimensioni della bufala, condividendo la notizia.

Non è dato conoscere il fine ultimo dei cybercriminali, fortunatamente in questo caso non ci sono allegati potenzialmente dannosi o link a siti infetti. Tuttavia è importante trarre un utile insegnamento da episodi di questo genere, come ricorda Graham Cluley, senior technology consultant di Sophos: non fidarsi mai ciecamente di messaggi provenienti da mittenti sconosciuti e da fonti non attendibili.

“Paradossalmente è molto probabile che questo infondato allarme si diffonda più rapidamente di quanto non succederebbe se la minaccia fosse reale – commenta Cluey -, È importante che gli utenti adottino un atteggiamento più responsabile nell’utilizzo del social network: per verificare l’attendibilità di un alert, e quindi disinnescare alla base questo tipo di minacce, sono sufficienti pochi secondi, mentre una volta messa in circolazione una notizia bufala può sopravvivere per mesi, se non addirittura anni, perché l’utente crede di contribuire ad una giusta causa quando condivide questi falsi messaggi di allarme”.

Fonte: Valleolona Tech Corner

Guida al controspionaggio

Come capire se qualcuno ti spia (Parte 2)

LEGGI LA PRIMA PARTE… – La scatola di una presa elettrica sembra essere stata spostata. Le prese elettriche sono tra i punti dove più frequentemente vengono nascosti dispositivi di intercettazione, così come lo sono i rilevatori di fumo, le lampade o gli interruttori. Se notate della sporcizia (tipo segatura o …

Come capire se qualcuno ti spia (Parte 1)

A casa, in ufficio ed in qualsiasi posto vi troviate potreste essere spiati. Chiunque voi siate, e qualsiasi cosa facciate, vi può capitare di incontrare persone che, per interesse o per avidità di potere, desiderano di venire in possesso di vostre informazioni riservate, sia per danneggiarvi che per ottenere un …

Il fisco controllerà anche i telefoni

Tra le grandi manovre di controllo che si stanno operando per monitorare i contribuenti, pare che gli agenti 007 dell’Agenzia delle Entrate si stiano concentrando sulle intercettazioni del nostro cellulare. Iphone, Samsung o qualsiasi altra marca sia, il fisco non si pone limiti. Non si tratta di spiare il contenuto …

Guide alla videosorveglianza

Come arrestare il key bumbing, il furto senza traccia

La nuova frontiera dei furti, per ladri in continuo aggiornamento, è il “key bumping”. Si tratta dell’arte di aprire le porte delle abitazioni senza lasciare segni di effrazione. A Roma, i Carabinieri hanno arrestato una banda di georgiani, ben 37 persone, specializzate in furti in appartamenti nella città e in provincia. L’organizzazione criminale è risultata responsabile di decine di colpi in appartamenti, e in particolare, è specializzata nella tecnica consente …

I consigli del ladro per una difesa ottimale contro i furti in estate.

furti in appartamento

Le vacanze, per molte famiglie italiane, sono già iniziate. Le città si svuotano e le case rimangono sempre più isolate, soprattutto se i vicini decidono di partire nello stesso periodo. Quella delle vacanze estive, quindi, diventa un’occasione per ladri, professionisti e no, per entrare in azione, in quanto hanno meno possibilità di essere visti e acciuffati e possono, così, agire con più calma. Il giornale napoletano “Il Mattino” proprio in …

Guida alla sorveglianza video: parte 4 – Visione filmati e integrazione

Passiamo alla quarta ed ultima parte della nostra guida, rispondendo a domande su come visualizzare i video di sorveglianza e come integrare le proprie apparecchiature di sorveglianza con altri sistemi video. 6. Visualizzare i video La maggior parte dei video di sorveglianza non viene mai vista da esseri umani, se non per indagini storiche. Alcuni sistemi a circuito chiuso consentono la visione in diretta, ad esempio come sistemi antitaccheggio in …

Guida alla sorveglianza video: parte 3 – Salvataggio filmati e analisi video

Proseguiamo con le nostre 7 domande, con la parte dedicata ai supporti di salvataggio dei filmati video, e all’analisi dei filmati registrati. 4. Salvataggio I video di sorveglianza sono quasi sempre salvati per recupero e revisione. La durata media dello stoccaggio è tra i 30 e i 90 giorni, anche se in alcuni casi il periodo può essere più breve, o durare anche per qualche anno. I due elementi più …

Contattaci


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

CONTATTACI SU SKYPE

Disclaimer


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

Intercettazioni.eu

Un aggregatore di articoli e guide online, su argomenti legati allo spionaggio, contro spionaggio, controllo accessi, intercettazioni, Sicurezza personale, protezione dei propri beni e dei vostri affetti.

Ricerca intestatario numero di cellulare

Vuoi sapere il titolare di un numero di telefono cellulare? o viceversa vuoi conoscere il numero di telefono partendo dall'intestatario? I numeri esteri non sono un problema! Chiamaci: 0803026530

Fornitura di sim card anonime

In abbinamento con i nostri telefoni cellulari Stealth Phone, per aggiungere un ulteriore livello di sicurezza alle vostre conversazioni telefoniche, da oggi possiamo offrirvi anche una serie di schede SIM anonime, per ottenere le quali non c’è bisogno di alcuna registrazione.
Chiamaci per saperne di piu' allo 0803026530!

Recupero sms cancellati

Recuperiamo sms, dati cancellati da sim card e telefoni cellulari. Devi inviarci la sim card e/o il telefono cellulare. In meno di una settimana riceverai i dati estratti per e-mail o per posta. Chiamaci per ulteriori informazioni: 0803026530

Come localizzare un cellulare

Come si fà a localizzare un cellulare?. Tutti i telefoni cellulari una volta accesi e collegati alla rete dei provider telefonici mobili sono rintracciabili geograficamente. Chiamaci per saperne di piu': 0803026530

Sblocco codici autoradio

Il codice di un autoradio è unico, per ogni radio associata ad ogni telaio, in genere si trova scritto a penna in qualche libretto di garanzia o manutenzione dalla concessionaria. Se è impossibile ritrovarlo, chiamaci: 0803026530

Recupero password perse

Hai dimenticato la tua password per Excel, word, myspace, aol, facebook, yahoo, msn, hotmail, live, gmail, libero, aim, aol....etc? Possiamo aiutarti, chiamaci: 0803026530