Home » sicurezza internet » Articoli recenti:

Il futuro e Wikileaks secondo Bruce Sterling

Uno dei fondatori del cyberpunk parla a lungo della creatura di Julian Assange e del futuro della dissidenza online.

Bruce Sterling è uno che non parla mai a vanvera. Maestro del cyberpunk, anticipatore di tendenze tecnologiche e sociali, esperto in futurologia pur avendo dichiarato che la futurologia in sé è finita, ogni volta che si esprime su un argomento lo fa con cognizione di causa e portando qualche spunto originale. Da sempre la sua attenzione è stata puntata sul mondo del web, prima ancora che tale nome diventasse di uso comune: il suo saggio Giro di vite contro gli hacker è diventato ormai un classico nella descrizione della potenza “sovversiva” di internet. Logico che un fenomeno come l’esplosione del Cablegate a opera di Wikileaks attirasse la sua attenzione; e che tale attenzione meritasse prima o poi un’analisi.

L’occasione gliel’ha fornita Webstock 2011, l’annuale convention centrata sullo sviluppo delle tecnologie web e sulle sue ricadute sulla società. L’edizione del 2011 si svolgerà a febbraio in Nuova Zelanda; per l’occasione gli organizzatori hanno chiesto a Sterling di preparare un intervento, che è stato appena pubblicato sul sito ufficiale della manifestazione (e il cui link è presente nelle Risorse in rete). L’articolo dal titolo The blast shack (letteralmente, “l’esplosione della baracca”), si dilunga molto nell’analisi della nascita di Wikileaks; del contesto definito cypherpunk, unione tra “crittografia” e cyberpunk; del lavoro di Julian Assange. E di come tutto ciò che è successo e sta succedendo, sia in una certa misura inevitabile. Anzi, ci ha messo persino troppo tempo ad accadere.

Nella sua analisi Sterling inizia ricordando il lavoro di Timothy C. Mayo, un hacker californiano che nel 1992 scrisse un breve documento, The Crypto Anarchist Manifesto. Un documento molto “sci fi” in cui Mayo descriveva gli sviluppi delle tecniche di anonimato e crittografia su Internet, e di come si potevano usare per carpire e far circolare liberamente ogni tipo di informazione sulla rete, soprattutto quelle informazioni che gli Stati ci tengono a non divulgare.

Continua a leggere su Fantascienza.com

Da Torino il primo software anti-hacker

 

La riservatezza dei file è un nodo tutt’ora irrisolto per privati e aziende: dal politecnico di Torino nasce un software che rende impossibile la vista di documenti riservati a utenti indesiderati.

Gli italiani continuano a non fidarsi troppo del web: l’e-commerce non ha mai raggiunto i livelli di penetrazione che conosce in altri Paesi, e anche il numero di conti correnti on line, benché dati in crescita ogni anno, si attesta sotto la media dei paesi più avanzati. In Italia continuiamo a non farci troppi problemi a consegnare la nostra carta di credito al cameriere che sparisce per qualche minuto con il nostro documento ma abbiamo una tremenda fifa se dobbiamo digitare le fatidiche 16 cifre ad un sito come Amazon o Ebay.

Per le aziende, poi, c’è anche l’annoso problema dei file illegalmente condivisi in rete, che alimenta da anni un dibattito tra difensori della legalità e sostenitori di un web libero, dove tutto è gratis. Il fragore causato dai files top secret pubblicati da Wikileaks ha ulteriormente amplificato la voce di coloro che chiedono siano applicate misure più restrittive su Internet.

Per quanto riguarda le aziende, fa’ luce sui numeri il Rapporto 2010 di Symantec secondo il quale il 75% delle imprese avrebbe subito attacchi informatici negli ultimi 12 mesi, per un danno economico complessivo di 2 milioni di dollari l’anno. Il furto di dati su carte di credito, di identità digitali e di sottrazione di informazioni personali sono i principali obiettivi degli attacchi.

Eppur, (qualcosa) si muove! Da Torino arriva una tecnologia che promette lo scambio di files “riservati” in totale sicurezza: Filippo Chiariglione, un ricercatore torinese, ha inventato, assieme a un team di sei persone, un software che trasformando il formato del documento (denominato MP21), sarà visibile solo dalle persone indicate dal proprietario del file stesso. Il software non si limita a questo, ma sarà capace di agire proattivamente, ovvero invierà un messaggio al proprietario ogni qualvolta un utente sconosciuto tenterà di aprire l’allegato contenente il file, e questi potrà decidere se rendere il file leggibile o meno.
Per ora è disponibile solo una versione di prova del software (scaricabile sul sito della Smart RM) , ma a Febbraio 2011 dovrebbe essere già pronta la soluzione per le applicazioni business.

Il software è già stato premiato a livello internazionale: Chiariglione e il suo team hanno appena vinto la prima edizione di UK-Italy Springboard, manifestazione organizzata dal consolato britannico e da JStone, una management company dei processi innovativi creata dalla Fondazione Crt, che scova aziende d’eccellenza tecnologica e ne favorisce la crescita.

Fonte: La Stampa

 

Controllo accessi

Minacce Web, McAfee e il futuro catastrofico

McAfee ha previsto il futuro e nel rapporto “2011 Threat Predictions” ha identificato i pericoli che assedieranno il mondo tecnologico. Android, iPhone, Foursquare, Google TV e Mac OS X saranno i principali obiettivi dei cybercriminali. Nel 2011 cresceranno anche gli attacchi di matrice politica, sulla scia di quanto successo in quest’ultimo periodo a ruota del caso WikiLeaks.
Tra i servizi più colpiti quelli di “URL shortening”, molto usati per esempio su Twitter per accorciare i link e avere più caratteri da usare all’interno dei 140 prestabiliti. “L’uso di questi servizi che abbreviano gli indirizzi su siti come Twitter rende facile per i cybercriminali occultare e dirigere gli utenti verso siti web maligni. In un minuto vengono generati oltre 3000 mila URL brevi e ci aspettiamo che questi saranno usati sempre più per spam, scamming e altri propositi non corretti”.
Foursquare, Gowalla e Facebook Places, servizi di “geolocalizzazione” che stanno prendendo piede, potrebbero essere usati dai cybercriminali per vedere rapidamente chi scrive, dove si trova, cosa dice, i suoi interessi, il sistema operativo e le applicazioni che usa, entrando così in possesso di moltissime informazioni private e cruciali per sferrare attacchi.
Il crescente uso degli smartphone sui posti di lavoro farà sì che nel 2011 si verifichino più attacchi verso i dispositivi mobile, ponendo utenti e dati aziendali a rischio. Chiaramente Android e iOS rientrano nella categoria dei soggetti colpiti.

Secondo McAfee, Apple “non vola più sotto il radar”, cioè la piattaforma Mac OS (oltre a quella iOS già citata) sarà maggiormente soggetta ad attacchi malware sempre più sofisticati. L’azienda si aspetta anche un aumento delle applicazioni “maligne” per le piattaforme per TV multimediali (Google TV, etc).
Tra le altre minacce troviamo le email e i file falsi (che ingannano chi legge o interagisce sfruttando le credenziali di amici o file conosciuti), nuove botnet sofisticate, il cyberspionaggio o sabotaggio da parte di nazioni e infine ciò che viene definito Hacktivism, ovvero l’azione di gruppi indipendenti che si organizzano per attaccare obiettivi strategici per motivazioni specifiche.
Insomma, McAfee chiude il 2010 lasciandoci terrorizzati per il 2011. Se fossimo in voi staccheremmo la corrente al PC e ci barricheremmo in casa, oppure – questo McAfee non lo dice…ma lo fa intendere – acquistate una buona soluzione di sicurezza.

Fonte: Tom’s Hardware

Così Internet ha cambiato il mondo nel 2010

gennaio 2, 2011 Difesa personale No Comments

Da Google in Cina a Wikileaks, quest’anno la Rete ci ha riservato sorprese rivoluzionarie e si è rivelata capace di superare anche le censure

Il caso Google-Cina, l’affare Blackberry, i nuovi media che si affacciano all’orizzonte, i Paesi autoritari che annaspano vedendo svanire la loro capacità di fermare la valanga della Rete. Il 2010 è stato anche l’anno di Internet.

Per la prima volta nella storia, a difesa di Google minacciato in Cina, è scesa in campo l’amministrazione americana. Hacker cinesi avevano preso di mira le caselle di posta Gmail di alcuni dissidenti, un attacco che – si è poi scoperto leggendo i cablogrammi di Wikileaks – fu lanciato direttamente da Pechino. «In un mondo interconnesso, un attacco alla rete di una nazione è un attacco contro tutti noi», dichiarò il segretario di Stato americano, Hillary Clinton, promettendo «serie conseguenze» per chi lancia attacchi informatici e «minaccia la libertà di espressione sul web».

Nel frattempo, a migliaia di chilometri di distanza, alcuni Paesi del Golfo, e non solo, tentavano di mettere sotto controllo la rete Blackberry. Anche in quel caso, a impensierire Arabia Saudita, Emirati Arabi, Libano, India e Indonesia era l’impossibilità di controllare i messaggi scambiati attraverso gli smartphone poichè transitano su server blindati in Canada. In alcuni casi, come in India, si è raggiunto un accordo secondo il quale le autorità giudiziarie, previa richiesta formale e in nome della sicurezza nazionale, possono accedere ai dati dei server installati ad hoc nei singoli Paesi.

Un capitolo a parte va dedicato all’Iran: le autorità della Repubblica islamica hanno fallito nel tentativo di censurare la rete. Esempio concreto è stata la “rivoluzione verde” del giugno del 2009, quando milioni di giovani scesero nelle strade per protestare contro la controversa rielezione di Mahmoud Ahmadinejad. Quella rivoluzione è stata un’enorme vittoria anche per la Rete: il servizio di microblogging Twitter è diventato un ottimo strumento per comunicare, un sistema contro il quale la censura non ha potuto nulla, poichè per diffondere una notizia, un grido di aiuto, non serve, in quel caso, neppure una connessione Internet, ma è sufficiente un semplice sms.

Continua a leggere su La Stampa

I 18 minuti in cui la Cina ha potuto spiare gli Usa

novembre 21, 2010 Spionaggio computer No Comments

Lo scorso 8 aprile, per diciotto minuti, il 15% del traffico internet degli Stati Uniti è stato dirottato verso un server cinese. I dati “intercettati” contengono anche informazioni riservate, comunicazioni dell’esercito e della Nasa e se fossero stati decifrati, gli effetti per la sicurezza nazionale, nonché per la privacy, potrebbero rivelarsi “drammatici”. La società indicata come responsabile della “deviazione” dei dati, China Telecom, è di proprietà statale e oggi, come riporta il Guardian, ha negato ogni addebito. Anche il governo cinese ha respinto le accuse degli Stati Uniti. Ancora non è chiaro se si tratta di un errore del sistema o se vi sia stato un palese intento doloso. Sta di fatto che l’anomalia si è verificata.

Lo ha reso noto qualche giorno fa il National Defense Magazine dopo la denuncia del pdf di 300 pagine della U.S.-China Economic and Security Review Commission nel rapporto annuale della Commissione Usa-Cina per la sicurezza presentato al Congresso americano. La stampa estera riprende la notizia, chiedendosi perché l’accaduto emerga solo ora, a distanza di sette mesi. In quei diciotto lunghi minuti infatti i dati internet ad alta sensibilità statunitensi e di altri Paesi sono passati erroneamente attraverso i server cinesi, dopo che China Telecom aveva inviato informazioni di routing sbagliate: una mole di traffico impressionante, compresi i delicati dati delle agenzie governative, ha seguito il percorso errato a causa della modifica del routing su internet, approdando sui server cinesi. Il fenomeno in questione è il cosiddetto IP hijacking e si verifica quando il router impone una rotta diversa, indicando come percorso migliore un nodo differente da quello abituale. In questo caso dunque il nodo cinese è stato opportunamente configurato per risultare agli occhi di chi inviava il pacchetto come l’algoritmo di routing da preferire. China Telecom ha categoricamente smentito, in un comunicato inviato alla France Presse, «qualsiasi deviazione di traffico internet».

Fonte: Il Journal

Guida al controspionaggio

Come capire se qualcuno ti spia (Parte 2)

LEGGI LA PRIMA PARTE… – La scatola di una presa elettrica sembra essere stata spostata. Le prese elettriche sono tra i punti dove più frequentemente vengono nascosti dispositivi di intercettazione, così come lo sono i rilevatori di fumo, le lampade o gli interruttori. Se notate della sporcizia (tipo segatura o …

Come capire se qualcuno ti spia (Parte 1)

A casa, in ufficio ed in qualsiasi posto vi troviate potreste essere spiati. Chiunque voi siate, e qualsiasi cosa facciate, vi può capitare di incontrare persone che, per interesse o per avidità di potere, desiderano di venire in possesso di vostre informazioni riservate, sia per danneggiarvi che per ottenere un …

Il fisco controllerà anche i telefoni

Tra le grandi manovre di controllo che si stanno operando per monitorare i contribuenti, pare che gli agenti 007 dell’Agenzia delle Entrate si stiano concentrando sulle intercettazioni del nostro cellulare. Iphone, Samsung o qualsiasi altra marca sia, il fisco non si pone limiti. Non si tratta di spiare il contenuto …

Guide alla videosorveglianza

Come arrestare il key bumbing, il furto senza traccia

La nuova frontiera dei furti, per ladri in continuo aggiornamento, è il “key bumping”. Si tratta dell’arte di aprire le porte delle abitazioni senza lasciare segni di effrazione. A Roma, i Carabinieri hanno arrestato una banda di georgiani, ben 37 persone, specializzate in furti in appartamenti nella città e in provincia. L’organizzazione criminale è risultata responsabile di decine di colpi in appartamenti, e in particolare, è specializzata nella tecnica consente …

I consigli del ladro per una difesa ottimale contro i furti in estate.

furti in appartamento

Le vacanze, per molte famiglie italiane, sono già iniziate. Le città si svuotano e le case rimangono sempre più isolate, soprattutto se i vicini decidono di partire nello stesso periodo. Quella delle vacanze estive, quindi, diventa un’occasione per ladri, professionisti e no, per entrare in azione, in quanto hanno meno possibilità di essere visti e acciuffati e possono, così, agire con più calma. Il giornale napoletano “Il Mattino” proprio in …

Guida alla sorveglianza video: parte 4 – Visione filmati e integrazione

Passiamo alla quarta ed ultima parte della nostra guida, rispondendo a domande su come visualizzare i video di sorveglianza e come integrare le proprie apparecchiature di sorveglianza con altri sistemi video. 6. Visualizzare i video La maggior parte dei video di sorveglianza non viene mai vista da esseri umani, se non per indagini storiche. Alcuni sistemi a circuito chiuso consentono la visione in diretta, ad esempio come sistemi antitaccheggio in …

Guida alla sorveglianza video: parte 3 – Salvataggio filmati e analisi video

Proseguiamo con le nostre 7 domande, con la parte dedicata ai supporti di salvataggio dei filmati video, e all’analisi dei filmati registrati. 4. Salvataggio I video di sorveglianza sono quasi sempre salvati per recupero e revisione. La durata media dello stoccaggio è tra i 30 e i 90 giorni, anche se in alcuni casi il periodo può essere più breve, o durare anche per qualche anno. I due elementi più …

Contattaci


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

CONTATTACI SU SKYPE

Disclaimer


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

Intercettazioni.eu

Un aggregatore di articoli e guide online, su argomenti legati allo spionaggio, contro spionaggio, controllo accessi, intercettazioni, Sicurezza personale, protezione dei propri beni e dei vostri affetti.

Ricerca intestatario numero di cellulare

Vuoi sapere il titolare di un numero di telefono cellulare? o viceversa vuoi conoscere il numero di telefono partendo dall'intestatario? I numeri esteri non sono un problema! Chiamaci: 0803026530

Fornitura di sim card anonime

In abbinamento con i nostri telefoni cellulari Stealth Phone, per aggiungere un ulteriore livello di sicurezza alle vostre conversazioni telefoniche, da oggi possiamo offrirvi anche una serie di schede SIM anonime, per ottenere le quali non c’è bisogno di alcuna registrazione.
Chiamaci per saperne di piu' allo 0803026530!

Recupero sms cancellati

Recuperiamo sms, dati cancellati da sim card e telefoni cellulari. Devi inviarci la sim card e/o il telefono cellulare. In meno di una settimana riceverai i dati estratti per e-mail o per posta. Chiamaci per ulteriori informazioni: 0803026530

Come localizzare un cellulare

Come si fà a localizzare un cellulare?. Tutti i telefoni cellulari una volta accesi e collegati alla rete dei provider telefonici mobili sono rintracciabili geograficamente. Chiamaci per saperne di piu': 0803026530

Sblocco codici autoradio

Il codice di un autoradio è unico, per ogni radio associata ad ogni telaio, in genere si trova scritto a penna in qualche libretto di garanzia o manutenzione dalla concessionaria. Se è impossibile ritrovarlo, chiamaci: 0803026530

Recupero password perse

Hai dimenticato la tua password per Excel, word, myspace, aol, facebook, yahoo, msn, hotmail, live, gmail, libero, aim, aol....etc? Possiamo aiutarti, chiamaci: 0803026530