Home » sicurezza personale » Articoli recenti:

Attenti ragazzi, mamma vi spia

Quando l’investigatore svela ai genitori la doppia vita dei figli

Si va sempre più diffondendo il cosiddetto “controllo minori”, una pratica investigativa che nasce dal bisogno diffuso dei genitori di sapere cosa esattamente facciano i loro figli fuori di casa; ne ha parlato, in un’intervista, il quotidiano in distribuzione gratuita City.

Basata su appostamenti e pedinamenti, uso di microcamere e fotocamere nascoste, l’investigazione, di solito eseguita da agenzie private, parte molto spesso dai sospetti causati dai comportamenti inconsueti dei ragazzi.

Le richieste di questi servizi, a detta degli investigatori privati intervistati, è andata significativamente aumentando negli ultimi due anni, anche per la maggiore consapevolezza dei genitori verso i rischi connessi alla diffusione fra giovani e giovanissimi di alcol e droghe, unita alla fragilità tipica dell’età adolescenziale.

E dall’intervento dei professionisti i genitori attendono risposte che siano in grado di fugare le loro angosce. Per gli intervistati, però, mentre alcune famiglie hanno preoccupazioni legittime, altre, invece, “vengono da noi per lavarsi la coscienza, perché non hanno il tempo di star dietro ai figli”.

Un’indagine del genere costa in media tra i 2000 e i 2500 euro. I genitori che si rivolgono ad una agenzia investigativa provengono di frequente anche da fasce sociali non abbienti, ma affrontano volentieri qualche sacrificio economico pur di vederci chiaro ed intervenire in tempo.

Fonte: Tutto Scuola

Protezione dei bambini

Rilevatore di radiazioni, la cura per la sindrome giapponese

In un mondo dominato da Internet, dove le notizie di eventi, soprattutto quelli catastrofici, che avvengono dall’altra parte del globo, ci raggiungono nell’arco di poche ore e possiamo seguirne gli sviluppi in tempo reale nonostante la distanza.
Questo è accaduto, ad esempio, nel caso del disastroso terremoto seguito da uno tsunami in Giappone, e ben presto, ad una preoccupazione tutto sommato innocua per le povere vittime del sisma, si è sostituita la paura del nemico nucleare, innescata dalle notizie che arrivavano dalla centrale di Fukushima.

Come nel caso dell’incidente di Chernobyl nel 1986, i governi dei Paesi coinvolti hanno inizialmente tentato di minimizzare la portata dei possibili danni alle persone, ma la diffusione della nube radioattiva ha ben presto consigliato misure di prevenzione ben più restrittive.
Se nel caso dell’incidente avvenuto in Unione Sovietica, la nube radioattiva raggiunse, sia pure in forma limitata, il nostro Paese, con lievi effetti sulle nostre abitudini alimentari (divieto del consumo di ortaggi freschi e latte, ad esempio), la nube sollevatasi da Fukushima non ha praticamente possibilità di creare alcun danno in Italia.

Eppure, forse nel ricordo della psicosi di Chernobyl, negli ultimi tempi si sta assistendo al curioso fenomeno dell’aumento delle vendite di articoli come i rilevatori di radiazioni, da usare per rilevare un molto eventuale aumento dell’attività radioattiva nelle nostre strade e città.

Un rilevatore di radiazioni misura il livello delle radiazioni alfa, beta, gamma e dei raggi X, ed emette un avviso sonoro se tali radiazioni superano il livello di guardia.
Va però detto che tali dati possono essere interpretati correttamente soltanto da un tecnico qualificato, e che la presenza di radiazioni in quantità lievemente superiore alla soglia di tolleranza non vuol certo dire che la vostra casa sia contaminata. Infatti il suolo terrestre emette delle radiazioni naturali, e ad esempio, la quantità di radiazioni che, provenendo da Fukushima, ha raggiunto il territorio italiano, è di livello gran lunga inferiore a tale radiazione naturale.

Quindi se da un lato può essere utile dotarsi di un rilevatore di radiazioni nella remota eventualità che la nube radioattiva raggiunga il nostro paese in maniera più pesante, dall’altro è meglio evitare di giungere a conclusioni affrettate quando se ne usa uno.

Fonte: Endoacustica Blog

Dal jammer al rubinetto dell’acqua aperto, ecco il vademecum ‘anti-cimice’

Dalle intercettazioni telefoniche alle telecamere nascoste fino alle microspie, quella di spiare è un’arte soprattutto italiana. Dal 2007 a oggi la psicosi e la morbosità di controllo, dal pubblico al privato, sono infatti cresciute del 100%. Ne è convinta Miriam Tomponzi, figlia del celebre investigatore Tom Ponzi, ed erede della famosa agenzia d’investigazione privata che da anni gestisce.

E mentre l’argomento torna di attualità, dopo il caso delle microspie nascoste nell’ufficio della presidente della Regione Lazio, Renata Polverini, la titolare dell’agenzia, che si occupa ora soprattutto di bonifiche ambientali e telefoniche, suggerisce un vademecum anti-spionaggio. Proteggersi dal controllo altrui non è poi così difficile, oltre all’uso delle più avanzate tecnologie si può far ricorso ad alcuni accorgimenti.

Regola fondamentale: circondarsi di collaboratori fedeli. E’ poi buona norma quando si entra in un ufficio fare una prima bonifica, condizione necessaria, ma non sufficiente per essere al riparo dalle violazioni della privacy. E il consiglio più ovvio: non lasciare mai i cellulari incustoditi.

”Vorrei dare dei consigli pratici, gli italiani non amano le procedure, se così non fosse non sarebbe stato facile entrare in una stanza come quella della Polverini – sottolinea Miriam Tomponzi all’ADNKRONOS – Per prima cosa si possono schermare i vetri con una tenda che contenga una leggerissima maglia di metallo. Ci sono tende oscuranti che permettono di non farci intercettare dall’esterno con microfoni laser”. ”Poi c’è il jammer che può essere lecito o illecito a seconda della frequenza – aggiunge – Si tratta di un disturbatore di frequenze che crea una barriera intorno alla persona, in un raggio di 4 metri cubi, poi molto dipende dalla forza del jammer. In quel campo non si potrà quindi intercettare. Un altro disturbatore di frequenze è il produttore di rumore bianco, piu’ che altro per proteggersi dalle registrazioni”. E per chi non può avvalersi della tecnologia ”la cosa più semplice che si può fare è utilizzare il rumore dell’acqua corrente che fa da schermo”, spiega. ”Per esempio – dice – quando sia necessario parlare di cose private io consiglio di andare in bagno e aprire tutti i rubinetti, dal lavandino alla vasca, e di parlare circondati dall’acqua che scorre. E’ per questo motivo che le microspie in genere vengono posizionate lontano da fonti di acqua”.

”Quando si entra in un ufficio – continua Miriam Tomponzi – la regola numero uno è guardare le prese, controllare sotto i tavoli, dietro i televisori, vedere se sono state fatte canaline nei muri, o impianti per nuovo centralino telefonico”. ”Si possono poi creare delle camere schermate – aggiunge – una tipologia che impedisce la fuoriscita di qualsiasi emissione di onde che possono essere date da microspie analogiche o digitali. Il problema potrebbe essere che poi neanche i cellulari prendono. Esistono comunque alcune camere schermate di ultima generazione dove i cellulari prendono”. Quanto ai dati sullo spionaggio, secondo quanto riferisce l’investigatrice, l’Italia si piazza ai primi posti. ”Siamo il primo paese nel mondo a fare questo tipo di attività – sottolinea – seconda è la Germania con una differenza pari a un rapporto 100 a 30, seguono la Spagna e la Francia. Un capitolo a parte è costituito dall’Inghilterra e dagli Usa, dove si spia soprattutto nel campo politico. Si spia il politico per sapere le mosse o per poter ricattare. In questo momento siamo in una fase delicata, l’informazione è potere ed è molto importante sapere le cose per primi. Certo, non dico che sia etico”. ”Dal 2000 al 2004 c’è stato un aumento del 65% di ascolti in generale; dal 2004 al 2007 le violazioni della privacy, per tabulati, intercettazioni telefoniche e telecamere nascoste, sono aumentate in modo esponenziale – conclude – Fino al 2004 le intercettazioni non erano così alte, poi sono cresciute di oltre il 40%”.

Fonte: ADN Kronos

Account Gmail, nuove applicazioni per la sicurezza della mail di Google

febbraio 22, 2011 Sicurezza personale No Comments

Già da diverso tempo Google si dedica con attenzione e impegno a rafforzare la sicurezza degli utenti Gmail, così da rendere le attività online sempre più protette da attacchi esterni. Per questo motivo Moutain View ha sviluppato un meccanismo per aumentare la protezione dei propri account e la fiducia dei clienti nel servizio offerto. Anche perché, in seguito alle insistenti voci circolate nei mesi passati relative a ipotizzati pericoli per la sicurezza delle caselle di posta Gmail a causa di possibili attacchi di hacker cinesi, il colosso statunitense doveva dimostrare ai propri utenti di star facendo qualcosa di serio e credibile per migliorare la loro protezione da possibili attacchi esterni, partorendo alla fine questo nuovo sistema di sicurezza della posta elettronica.

Si tratta di un processo di verifica a due fasi piuttosto semplice da seguire anche per chi non ama particolarmente la tecnologia:

– nella prima viene richiesta una normalissima password d’accesso
– nella seconda viene inviato sul cellulare dell’utente, tramite un sms o una chiamata automatica, un codice numerico da inserire in un apposito spazio per effettuare l’accesso al proprio Google account.

Com’è facilmente intuibile non è uno strumento complesso, anzi sarà molto familiare a chi possiede un conto bancario online o agli utenti Google che hanno un’impresa, i quali hanno già potuto disporre della novità sin dallo scorso settembre quando è stato introdotto tra le Google Apps. In alternativa è disponibile anche un’applicazione, chiamata Google Authenticator, per iPhone, BlackBerry e Android, che genererà direttamente il codice senza bisogno di messaggi di testo o chiamate automatiche.

Il leader mondiale tra i motori di ricerca tiene a precisare che il miglioramento della sicurezza degli account Gmail non inciderà sulla comodità e funzionalità del servizio, in quanto l’utente non dovrà passare attraverso la seconda fase di verifica ogni volta che si collega alla sua casella di posta elettronica, ma solo quando utilizza un nuovo browser di navigazione, un nuovo apparecchio mobile o una nuova applicazione.

Continua a leggere su Tutto Gratis

Furto di identità: italiani a rischio e poco informati

Cambiare vita, cambiare realtà, divenire un altro: è un’idea che ha sfiorato la mente di tutti noi almeno una volta nella vita. Sembra quasi la trama di una commedia romantica: la voglia di cambiare quando qualcosa non va. Ma in realtà, dietro il cambio d’identità, si cela spesso una vera e propria attitudine criminale.

Non si tratta nemmeno di un film di spionaggio: il furto d’identità è un fenomeno reale e, fatto ancor più preoccupante, in continua crescita.

Consiste nell’ottenere indebitamente le informazioni personali di un soggetto al fine di sostituirsi a esso, per compiere azioni illecite in suo nome o per ottenere credito tramite false credenziali.

Questi moderni truffatori, il più delle volte legati a vere e proprie organizzazioni criminali, operano tramite l’invio di mail che promettono fittizi premi, la clonazione di carte di pagamento, addebiti relativi a prodotti e servizi che non sono mai stati richiesti, adesione a contratti senza che l’utente in realtà ne sia stato informato.

Il fenomeno è stato analizzato nella recente ricerca “Il Furto di identità: immagine, atteggiamenti e attese dei consumatori italiani”, commissionata da Cpp Italia a Unicri (United Nations Interregional Crime and Justice Research Institute).

Dall’indagine, svolta su 800 persone tra i 25 e 60 anni, è emerso che nell’ultimo anno quasi il 26% degli italiani è stato oggetto di potenziale frode legata alla propria identità.

L’80% dei consumatori intervistati esprime preoccupazione in merito al reato in questione e, per di più, il 19% di essi dichiara che non saprebbe chi contattare per chiedere aiuto e risolvere il problema. La scarsa conoscenza del fenomeno dunque non fa che aggravare la situazione.

Dati preoccupanti quindi, ma le associazioni dei consumatori stanno già attuando campagne d’informazione per tutelare i cittadini da un reato così insidioso.

Fonte: L’Unico

Protezione dati personali

http://www.lunico.eu/2011012036432/italia/furto-di-identita-italiani-a-rischio-e-poco-informati.html

Boom del Mac App Store e subito arrivano gli hacker

gennaio 12, 2011 Sicurezza personale No Comments

Trovato un modo per fare funzionare alcune applicazioni vendute nel negozio online, senza comprarle. Non è colpa di Apple, però…

Lo si è sempre detto: il motivo per cui i computer Mac sono più al sicuro è che gli hacker non si occupano delle minoranze. E infatti: Apple ha presentato giovedì scorso il Mac App Store, negozio online simile all’App store ma dedicato ai computer e non all’iPhone, e in un solo giorno si sono registrati un milione di download. Cifre allettanti, così all’annuncio trionfale ha fatto eco quello degli hacker che avvertivano di essere riusciti a manipolare alcuni software del sito Apple.

I pirati avrebbero approfittato del fatto che alcune applicazioni non applicano correttamente il sistema di “ricevuta” messo a punto da Apple per impedire che un programma acquistato da un utente funzioni anche sul Mac di un altro. La prima applicazione a cadere nella rete (manco a dirlo) è stata “Angry Birds” (uccelli arrabbiati), ma dopo poco, su Twitter, c’è stato chi ha rivendicato d’aver manipolato un altro gioco, “The Incident”.

Sta di fatto che il solito “Anonymus” ha ben presto pubblicato le istruzioni per “crackare” (come si dice in gergo) i giochi sul Mac App Store.

A quanto pare, però, non è Apple la responsabile di questa falla. L’azienda di Steve Jobs, in effetti, mette a disposizione un sistema per evitare questo tipo di inconvenienti, anche piuttosto efficiente: quando un’applicazione è lanciata, controlla sempre d’essere autorizzata a funzionare su quel computer. In caso contrario, all’utente è chiesto di inserire l’ID Apple e la password che sono stati usati per acquistare l’applicazione. Si tratta di una sorta di controllo dello scontrino, basata più o meno sullo stesso principio per cui ci viene rilasciata una ricevuta prima di uscire da un negozio con il sacchetto pieno di acquisti.

Il problema è che non tutti gli sviluppatori si ricordano o scelgono di inserire correttamente questo sistema nelle loro applicazioni. Ricordiamo, infatti, che sia l’App Store sia il Mac App Store si basano sul contributo di migliaia di creatori di software nel mondo, che possono essere singoli genietti della programmazione o grandi aziende strutturate. Apple controlla e “vista” i software che le vengono proposti, ammettendoli o meno nel proprio negozio online, ma le è difficile (e infatti non lo fa) controllare ogni dettaglio. Il problema, dunque, sarebbe riuscire a garantire uno standard di sicurezza su un’offerta polverizzata, costituita da migliaia di realtà differenti.

Continua a leggere su La Stampa

Sulle app spia l’ombra della class action

 

Avviate azioni legali nei confronti di Apple e degli sviluppatori di applicazioni: monitorerebbero il comportamento e le abitudini degli utenti. Apple respinge le accuse

Roma – Apple e cinque sviluppatori di applicazioni mobile rischiano di essere travolte nel turbine di una class action: oggetto del contendere, la violazione della privacy degli utenti.

La Mela e diversi produttori di spicco di app sono stati denunciati lo scorso 23 dicembre presso la Corte Federale di San Jose in California da due gruppi separati di cittadini americani unitisi in un’unica azione legale collettiva: l’accusa è quella di collezionare i dati personali di ogni singolo utente, dai quali sarebbe possibile ricostruire l’ubicazione dell’utente stesso, e di anche trasmettere all’insaputa dell’utente tali dati ad operatori pubblicitari e ai produttori di applicazioni.

L’azione legale, presentata a nome di Jonathan Lalo della contea di Los Angeles, interessa oltre ad Apple anche Pandora, Paper Toss, il Canale Meteo, Dictionary.com, e Backflip perché con le loro pratiche avrebbero consentito il tracciamento degli utenti di iPhone e iPad.
Nella denuncia si sostiene che la trasmissione dei dati personali rappresenti una violazione delle leggi federali contro le frodi informatiche oltre che delle leggi a tutela della privacy. Pertanto si chiede che, per tutti i clienti Apple che hanno scaricato un’applicazione tra il 1 dicembre 2008 sino alla scorsa settimana, si provveda alla cancellazione dei dati raccolti, si disponga la fine del tracciamento dei dati personali e della condivisione in forma non anonima nonché il risarcimento dei danni finora subiti.

Continua a leggere su Punto Informatico

Internet Eyes: Il vero Grande Fratello paga per guardarlo

Leggendo il titolo la notizia potrà sembra di quelle più curiose cari fans…infatti lo è! Cos’è questo progetto Internet Eyes? E’ una sorta di Grande Fratello britannico….ma non si tratta di un reality….quì non si tratta assolutamente di un gioco del quale siamo quotidianamente abituati a parlare….ma di assoluta realtà! In Inghilterra sta partendo il progetto, appunto denominato Internet Eyes, che pagherà tutti i cittadini disposti a spiare varie telecamere disposte in diversi punti delle città al fine di scovare crimini ed azioni pericolose e sospette. Come ogni progetto però, l’iniziativa ha avuto molte critiche specie inerenti la tutela della privacy ma oramai nulla fermerà il prgetto ormai decollato…un nuovo e reale grande fratello, e molto remunerativo e allo stesso tempo, utile al fine sociale, sta partendo in Inghilterra….Non definiamoli guardoni o spioni coloro che accetteranno di far parte del progetto anche perchè, il “guardone” verrà pagato davvero molto bene…le segnalazioni infatti, saranno remunerate anche sino alla modica cifra di 1000 sterline caduna. Non male vero? Ora vi chiederete..non potevano farselo da soli senza farsi “aiutare” dal cittadino? Vi rispondiamo con un numero: La Gran Bretagna è il paese con il più alto numero di telecamere a circuito chiuso del mondo…conta infatti già oltre 4 milioni di telecamere, un numero in costante ascesa ancora. Non sono un pò troppe per esser controllate dai soli addetti al settore pubblico?

Fonte: Uomini e Donne

Guida al controspionaggio

Come capire se qualcuno ti spia (Parte 2)

LEGGI LA PRIMA PARTE… – La scatola di una presa elettrica sembra essere stata spostata. Le prese elettriche sono tra i punti dove più frequentemente vengono nascosti dispositivi di intercettazione, così come lo sono i rilevatori di fumo, le lampade o gli interruttori. Se notate della sporcizia (tipo segatura o …

Come capire se qualcuno ti spia (Parte 1)

A casa, in ufficio ed in qualsiasi posto vi troviate potreste essere spiati. Chiunque voi siate, e qualsiasi cosa facciate, vi può capitare di incontrare persone che, per interesse o per avidità di potere, desiderano di venire in possesso di vostre informazioni riservate, sia per danneggiarvi che per ottenere un …

Il fisco controllerà anche i telefoni

Tra le grandi manovre di controllo che si stanno operando per monitorare i contribuenti, pare che gli agenti 007 dell’Agenzia delle Entrate si stiano concentrando sulle intercettazioni del nostro cellulare. Iphone, Samsung o qualsiasi altra marca sia, il fisco non si pone limiti. Non si tratta di spiare il contenuto …

Guide alla videosorveglianza

Come arrestare il key bumbing, il furto senza traccia

La nuova frontiera dei furti, per ladri in continuo aggiornamento, è il “key bumping”. Si tratta dell’arte di aprire le porte delle abitazioni senza lasciare segni di effrazione. A Roma, i Carabinieri hanno arrestato una banda di georgiani, ben 37 persone, specializzate in furti in appartamenti nella città e in provincia. L’organizzazione criminale è risultata responsabile di decine di colpi in appartamenti, e in particolare, è specializzata nella tecnica consente …

I consigli del ladro per una difesa ottimale contro i furti in estate.

furti in appartamento

Le vacanze, per molte famiglie italiane, sono già iniziate. Le città si svuotano e le case rimangono sempre più isolate, soprattutto se i vicini decidono di partire nello stesso periodo. Quella delle vacanze estive, quindi, diventa un’occasione per ladri, professionisti e no, per entrare in azione, in quanto hanno meno possibilità di essere visti e acciuffati e possono, così, agire con più calma. Il giornale napoletano “Il Mattino” proprio in …

Guida alla sorveglianza video: parte 4 – Visione filmati e integrazione

Passiamo alla quarta ed ultima parte della nostra guida, rispondendo a domande su come visualizzare i video di sorveglianza e come integrare le proprie apparecchiature di sorveglianza con altri sistemi video. 6. Visualizzare i video La maggior parte dei video di sorveglianza non viene mai vista da esseri umani, se non per indagini storiche. Alcuni sistemi a circuito chiuso consentono la visione in diretta, ad esempio come sistemi antitaccheggio in …

Guida alla sorveglianza video: parte 3 – Salvataggio filmati e analisi video

Proseguiamo con le nostre 7 domande, con la parte dedicata ai supporti di salvataggio dei filmati video, e all’analisi dei filmati registrati. 4. Salvataggio I video di sorveglianza sono quasi sempre salvati per recupero e revisione. La durata media dello stoccaggio è tra i 30 e i 90 giorni, anche se in alcuni casi il periodo può essere più breve, o durare anche per qualche anno. I due elementi più …

Contattaci


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

CONTATTACI SU SKYPE

Disclaimer


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

Intercettazioni.eu

Un aggregatore di articoli e guide online, su argomenti legati allo spionaggio, contro spionaggio, controllo accessi, intercettazioni, Sicurezza personale, protezione dei propri beni e dei vostri affetti.

Ricerca intestatario numero di cellulare

Vuoi sapere il titolare di un numero di telefono cellulare? o viceversa vuoi conoscere il numero di telefono partendo dall'intestatario? I numeri esteri non sono un problema! Chiamaci: 0803026530

Fornitura di sim card anonime

In abbinamento con i nostri telefoni cellulari Stealth Phone, per aggiungere un ulteriore livello di sicurezza alle vostre conversazioni telefoniche, da oggi possiamo offrirvi anche una serie di schede SIM anonime, per ottenere le quali non c’è bisogno di alcuna registrazione.
Chiamaci per saperne di piu' allo 0803026530!

Recupero sms cancellati

Recuperiamo sms, dati cancellati da sim card e telefoni cellulari. Devi inviarci la sim card e/o il telefono cellulare. In meno di una settimana riceverai i dati estratti per e-mail o per posta. Chiamaci per ulteriori informazioni: 0803026530

Come localizzare un cellulare

Come si fà a localizzare un cellulare?. Tutti i telefoni cellulari una volta accesi e collegati alla rete dei provider telefonici mobili sono rintracciabili geograficamente. Chiamaci per saperne di piu': 0803026530

Sblocco codici autoradio

Il codice di un autoradio è unico, per ogni radio associata ad ogni telaio, in genere si trova scritto a penna in qualche libretto di garanzia o manutenzione dalla concessionaria. Se è impossibile ritrovarlo, chiamaci: 0803026530

Recupero password perse

Hai dimenticato la tua password per Excel, word, myspace, aol, facebook, yahoo, msn, hotmail, live, gmail, libero, aim, aol....etc? Possiamo aiutarti, chiamaci: 0803026530