Servizi Segreti Intelligence

Agenti segreti,notizie sul mondo dell'informazione,dell'intelligence,dello spionaggio,della politica internazionale e sicurezza nazionale.

Così il potere spia nel tuo pc

Venerdì, 16 dicembre 2011 • Categoria: Sorveglianza informatica

Laptop che possono essere infettati da chiavette Usb apparentemente innocue e che non richiedono alcuna conoscenza informatica. Programmi che possono essere integrati nella rete di un Internet service provider in modo "da infettare i computer in massa". Sono questi gli "untori" di dati che possono devastare i computer di un'azienda, un partito o un movimento politico.

Nei nuovi "Spy Files"dedicati all'industria della sorveglianza elettronica, 23 dossier e video divulgati per la seconda settimana da WikiLeaks e pubblicati in esclusiva da "l'Espresso", c'è un asso pigliatutto: si chiama FinFisher ed è un prodotto commercializzato da due giganti del settore che hanno stabilito una stretta collaborazione: l'inglese Gamma e la tedesca Elaman.

Niente sembra poter sfuggire a FinFisher: è una tecnologia capace di agire su computer e telefonini, che penetra gli scudi di firewall e antivirus, ed è capace di rubare qualsiasi informazione: dalle conversazioni via Skype alle chat, dai file stampati a quelli cancellati. Può essere installata direttamente nei computer attraverso dispositivi fisici, come le chiavette Usb, ma anche a distanza, attraverso file che infilano il micidiale cavallo di Troia "FinSpy", "un Trojan professionale che è completamente invisibile e tutte le sue comunicazioni sono totalmente coperte". Uno strumento per monitorare mafiosi, terroristi e criminali, certo. Ma che potrebbe finire nelle mani di chiunque.


Spiare PC



Continua a leggere "Così il potere spia nel tuo pc"

2420 hits


Cose da sapere per spiare un PC: i keylogger e come agiscono

Mercoledì, 23 novembre 2011 • Categoria: Sorveglianza informatica

Ecco una semplice guida che vi illustrerà come fare a spiare un PC, quali programmi usare, i vantaggi e gli svantaggi che questa procedura offre.

Molteplici sono le ragioni per decidere di spiare un pc proprio o altrui:

-SICUREZZA DEI VOSTRI CARI: potrete vedere cosa fanno i vostri bambini mentre sono al pc e osservare in quali siti navigano, che persone frequentano sulla rete, cosa scrivono in chat.

-SICUREZZA DEL VOSTRO PC: Un motivo di sicurezza è quello che molti siti della rete sono dannosi e contengono malware: solo monitorando il pc proprio spiandolo si potrebbe avere un'idea se vi è stata una forte infezione da parte di un virus: infatti molti di questi siti possono installare segretamenta ad insaputa dell'utente un programma, chiamato in genere KeyLogger, che si infiltra nel Sistema e spia tutte le azioni fatte dal pc (inclusa la digitazione di password e codici di carte di credito) per poi inviarle al hacker. Paradossalmente per evitare spionaggi da parte di estranei, dovete spiarvi voi stessi!
Sempre per lo stesso motivo, spiare risulta vantaggioso in quanto non sapete mai a chi state davvero affidando il vostro pc o cosa combinano durante la vostra assenza (e di conseguenza che siti visitano)!

-MONITORAGGIO: un'altra ragione è monitorare le azioni dei vostri amici, i dipendenti di una propria azienda, o il/la fidanzata/o, per semplice curiosità.

Quali tipi di programmi o dispositivi possiamo utilizzare per spiare un pc?

Innanzitutto il software o il dispositivo spia viene detto KeyLogger (dall'omonimo malware).


I KeyLogger sono di due tipi


Continua a leggere "Cose da sapere per spiare un PC: i keylogger e come agiscono"

1651 hits


Cyberminacce alla sicurezza: aziende sempre più sotto attacco

Mercoledì, 7 settembre 2011 • Categoria: Sorveglianza informatica
I criminali informatici attaccano dispositivi mobili e siti di social media

SonicWALL, fornitore leader di soluzioni intelligenti per la sicurezza della rete e la protezione dei dati, ha pubblicato il bollettino semestrale di aggiornamento sulle minacce informatiche. Il documento rivela che le aziende subiscono con sempre maggiore frequenza attacchi da parte di cybercriminali che cercano di sfruttare i collegamenti dei dipendenti alle reti aziendali attraverso dispositive mobile e il loro crescent utilizzo dei social media.

La rapida diffusione di malware su base Android e di scam nei social media, come ad esempio il click-jacking (furto dei clic) su Facebook e i link malevoli inviati su Twitter, stanno creando nuovi e maggiori livelli di vulnerabilità aziendale, esponendole a pericoli di intrusioni, perdite e furti di dati. Anche produttività e redditività subiscono le conseguenze di questi attacchi a causa dei tempi di inattività della rete e delle applicazioni. I dati comunicati sono stati ricavati dal SonicWALL Global Response Intelligent Defense (GRID) Network, che raccoglie, analizza e confronta miliardi di minacce informatiche dinamiche, globali e in tempo reale.

Cristiano Cafferata, Country Manager SonicWALL Italia, ha affermato: "I criminali informatici cercano di accedere alle reti e ai dati aziendali attraverso le applicazioni e i dispositivi mobili utilizzati dal personale. I dipendenti che in buona fede visitano tramite dispositivi mobili o PC i siti di incontri, che sono effettivamente siti falsi, o che fanno clic sulle offerte di Facebook quali ad esempio quelle relative a un pasto gratuito da MacDonald's, che sono a loro volta scam click-jacking, possono causare problemi estremamente gravi alla sicurezza dei dati nonché alla continuità e alla redditività aziendale".

Continua a leggere "Cyberminacce alla sicurezza: aziende sempre più sotto attacco"

1423 hits


Come difendersi da server spia e fake in eMule

Martedì, 2 agosto 2011 • Categoria: Sorveglianza informatica

Moltissimi di voi utenti utilizzano eMule e avete la necessità di aggiornare spesso la lista dei server in quanto vengono chiusi e aperti di nuovi continuamente. Purtroppo però in questa fase di aggiornamento è facile incombere in server spia o fake. I primi sono diffusi dalle compagnie anti-p2p sulla rete edonkey 2000 i quali hanno lo scopo primario di monitorare cosa condividono gli utenti, di diffondere file spazzatura nel tentativo di scoraggiare gli "scambisti" e di raccogliere informazioni su di voi, fregandosene palesemente della vostra privacy, per poi mandarle alle aziende che lottano contro la pirateria allo scopo di chiedervi dei risarcimenti danni per i file scaricati o che avete in condivisione.

La seconda categoria di server in cui potrete incombere invece falsificano il numero totale dei file condivisi e il numero di utenti, non forniscono sorgenti valide per scaricare e non mostrano risultati validi nelle ricerche. Può anche accadere che dopo aver scaricato per ore ed ore un file quando provate ad aprirlo non potete farlo perché è corrotto oppure trovate all’interno un contenuto diverso da quello che cercavate.

Questa guida è a solo scopo informativo,visto che questi server possono essere anche dannosi ai nostri sistemi operativi. Detto ciò possiamo iniziare. Per evitare lo spionaggio ci sono 2 metodi, il primo è utilizzare un software come ad esempio Peer Guardian e il secondo è proteggersi dai server spia ed evitare i fake su eMule seguendo alcuni accorgimenti.

Continua a leggere "Come difendersi da server spia e fake in eMule"

1894 hits


Italia sotto attacco cybernetico

Venerdì, 22 luglio 2011 • Categoria: Sorveglianza informatica

La guerra cybernetica è già iniziata e il terreno di scontro è l'Europa, e senza dubbio l'Italia. Concluso l'ennesimo attacco dimostrativo, l'Italia continua a subire i colpi del 'fuoco amico', che sembra si stia preparando per sferrare un'offensiva ben più dura. Dopo le Poste Italiane, anche Trenitalia va in tilt a causa di un problema dei sistemi informatici Ibm, con un altro black-out che va a colpire un servizio pubblico vitale e che segue immediatamente l'oscuramento dei portali di Camera e Senato. Il rischio è che si potrebbero verificare incidenti simili anche con treni, banche, telecomunicazioni, centrali, multe dell'Agenzia delle Entrate. E' ormai chiaro che l'Italia è divenuta un bersaglio un attacco di 'un'arma invisibile', come preannunciato dalla ong Etleboro e dallo stesso Michele Altamura, direttore dell'Osservatorio italiano che nel 2006 parla di 'crimine invisibile' come vera e propria arma offensiva, e che rappresenta oggi il punto cieco delle intelligence di tutti i paesi. Il problema dell'attacco informativo all'Italia in realtà è direttamente correlato al fatto che il 90% dei software utilizzati da banche e società sensibili sono della Ibm o di grandi multinazionali dell'informatica. In pratica, non esistono più dati segreti né sistemi inviolabili da intrusioni esterne, in quanto lo Stato, le società e le banche non hanno il controllo dei software né la certezza assoluta che gli stessi produttori non violino il sistema da loro creato. L'intreccio si infittisce, e sorge quindi la domanda se esiste una qualche correlazione con lo stretto monitoraggio lanciato da Moody's su 16 banche italiane, in quanto il circuito elettronico bancario italiano non è di loro proprietà né dello Stato. Armi silenziose.

Continua a leggere "Italia sotto attacco cybernetico"

1419 hits


FBI, spioni per la sicurezza

Venerdì, 6 maggio 2011 • Categoria: Sorveglianza informatica
Nuovi dettagli pubblicati dagli attivisti di EFF sull'adozione di tecnologie intrusive da parte degli agenti federali. Sarebbero state inoculate nelle macchine di individui sospetti sfruttando vulnerabilità dei browser

Roma - Nuovi dettagli, inviati dai vertici del Federal Bureau of Investigation (FBI) agli attivisti di Electronic Frontier Foundation (EFF). Un ulteriore documento si è così aggiunto alle 150 pagine già pubblicate in esclusiva dalla testata statunitense Wired, circa l'implementazione di un vasto meccanismo di spionaggio da parte delle stesse agenzie federali a stelle e strisce.

Il governo di Washington avrebbe dunque utilizzato lo spyware - nome in codice Computer & Internet Protocol Address Verifier (CIPAV) - per monitorare pericolose attività legate al cybercrimine, oltre ai movimenti in Rete di individui sospettati di terrorismo o estorsione a mezzo informatico. Questa stessa tecnologia intrusiva sarebbe stata adottata fin dal lontano 2001.

I documenti inviati dall'FBI - in risposta ad una richiesta inviata da EFF in base alle previsioni del Freedom of Information Act (FOIA) - hanno dunque fatto luce sulle principali modalità di inoculazione dello spyware nelle macchine di determinati netizen sospetti. Nel caso di una scuola di Washington - al tempo minacciata da messaggi terroristici - CIPAV sarebbe stato installato sfruttando precise vulnerabilità a livello browser.

Continua a leggere "FBI, spioni per la sicurezza"

1683 hits


PlayStation Network: cronaca di un attacco hacker

Giovedì, 28 aprile 2011 • Categoria: Sorveglianza informatica

La lunga notte del PlayStation Network, inaccessibile agli utenti da ormai una settimana, non ha ancora visto l'alba, ma la débâcle di Sony già si profila come una delle crisi più disastrose della storia delle reti sociali. Nelle ore tra il 17 e il 19 aprile, ha dichiarato la società giapponese, un'intrusione non autorizzata al network avrebbe compromesso i sistemi di sicurezza del servizio, garantendo agli hacker l'accesso ai dati personali di circa 77 milioni di iscritti. A rischio, tutti i dati anagrafici (nome, indirizzo, data di nascita), gli indirizzi email, e login e password dei servizi PlayStation Network e Qriocity. Oltre questo, i numeri di carta di credito con relative date di scadenza, ad esclusione dei codici di sicurezza.

In un comunicato inviato in queste ore agli utenti, Sony specifica che non ci sono prove del furto dei dati relativi alle carte di credito, ma invita gli iscritti a monitorare i movimenti dei propri conti. Suggerisce inoltre di modificare le password di accesso ad altri servizi nel caso in cui queste corrispondano a quella adottata su PlayStation Network e di diffidare da eventuali comunicazioni che richiedano dati sensibili, per scongiurare il pericolo phishing. Secondo le ultime dichiarazioni, PlayStation Network dovrebbe tornare disponibile entro una settimana. Quella che segue è la cronaca degli eventi di questi ultimi sette giorni.

Cronaca di un attacco hacker

La situazione di crisi inizia il 20 aprile, quando i servizi del PlayStation Network vengono sospesi in Nord America e in Europa per imprecisati motivi di manutenzione.

Continua a leggere "PlayStation Network: cronaca di un attacco hacker"

1707 hits


Aziende, caccia e spionaggio sul web per "scoprire" il candidato da assumere

Giovedì, 14 aprile 2011 • Categoria: Sorveglianza informatica

Sette direttori del personale su dieci cercano su internet profili e notizie prima di decidere se assegnare o meno il posto a una persona. Ma anche per svelare gli "acquisti" della concorrenza. I più "osservati" sono dirigenti e neolaureati. A volte una frase (o una foto) su un social network può compromettere l'assunzione
di FEDERICO PACE

ROMA - I direttori del personale, quelli che decidono il destino di molti, vogliono saperne sempre di più. Quando si tratta di assumere qualcuno, ci pensano due volte e quasi sempre digitano sui motori di ricerca il nome e cognome di chi gli ha inviato un curriculum. Vogliono trovare quante più tracce possibili. Vogliono scoprire quello che, durante un colloquio di lavoro, non viene fuori quasi mai. Come innamorati irrequieti, cercano in rete qualcosa che possa colmare il vuoto che gli sembra sempre di provare.

Nei primi mesi di quest'anno, sette imprese su dieci hanno cercato sul web informazioni su chi ha presentato una candidatura. "Tutte le informazioni che si possono trovare su Internet - dice Giorgio Aravecchia, direttore di gruppo delle risorse umane della Panini Spa, l'impresa produttrice di figurine - sono utili per riuscire a individuare meglio la personalità della professionista che ci si trova davanti. Quando uno fa il colloquio c'è sempre un po' di marketing reciproco. La società dà prevalenza agli aspetti positivi della figura che offre e cela quelli che ritiene meno appetibili. Lo stesso fa il candidato, parla bene delle esperienze, dice di essere stato il protagonista dei punti di svolta dell'impresa in cui ha lavorato. Anche se così non è stato".

Continua a leggere "Aziende, caccia e spionaggio sul web per "scoprire" il candidato da assumere"

1660 hits


Attacchi informatici/ Symatec, cybercriminali sempre più attivi nel 2010. E l'Italia è sempre più "pericolosa"

Giovedì, 7 aprile 2011 • Categoria: Sorveglianza informatica


Aumentano gli attacchi informatici contro aziende e istituzioni pubbliche in tutto il mondo, ma anche a danno di singoli utenti, fra phishing e furti di identità: sono oltre 286 milioni le nuove minacce rilevate lo scorso anno, come emerge dai risultati del nuovo Internet Security Threat Report presentato da Symantec.
Dallo studio risulta infatti una crescita sia nella frequenza che nel grado di complessità delle minacce rivolte alle aziende, una continua espansione dei social network sfruttati come piattaforme per lanciare attacchi e un cambiamento della strategia dei criminali informatici, sempre più interessati alle vulnerabilità in Java per compromettere i sistemi dei pc e, soprattutto, attratti dai dispositivi mobile.

Gli attacchi mirati come Hydraq e Stuxnet hanno rappresentato una minaccia importante per le aziende nel 2010: per accrescere le probabilità di successo, molti di questi attacchi hanno sfruttato le vulnerabilità zero-day per introdursi nei sistemi informatici. Ad esempio, Stuxnet da solo ha sfruttato 4 diverse vulnerabilità zero-day per colpire i suoi obiettivi.
Nel 2010 i criminali informatici hanno lanciato attacchi mirati contro diverse società quotate e multinazionali, agenzie governative e un numero sorprendente di aziende più piccole.In molti casi hanno individuato le vittime chiave all’interno di ogni azienda e hanno poi utilizzato attacchi social engineering personalizzati per accedere ai network delle vittime. Data la loro natura, molti di questi attacchi hanno avuto successo anche in presenza di misure di sicurezza aziendali.

Oltre agli attacchi mirati high-profile per sottrarre la proprietà intellettuale o provocare danni materiali, molti altri hanno colpito gli utenti per le loro informazioni personali. Ad esempio, lo studio ha rilevato che le violazioni dei dati provocate dagli hacker hanno originato in media oltre 260mila identità esposte per violazione nel 2010.

Social Network: terreno fertile per i cyber criminali
Una delle principali tecniche di attacco utilizzate sui siti di social network...

Recuperare SMS cancellati



Continua a leggere "Attacchi informatici/ Symatec, cybercriminali sempre più attivi nel 2010. E l'Italia è sempre più "pericolosa""

2684 hits


Hacker su Facebook e Twitter: come difendersi dai virus sui social network

Domenica, 3 aprile 2011 • Categoria: Sorveglianza informatica
A volte Internet può rivelarsi piena di insidie. Non è difficile, per esempio, finire nel mirino di un hacker e ritrovarsi pieni di virus su Facebook e Twitter. Tempo fa, lo stesso sito di Twitter è stato oscurato da hacker iraniani, che hanno dirottato Twitter.com verso un altro dominio in cui si potevano leggere minacciose scritte in arabo. Siti istituzionali a parte, anche la gente comune, come me, come voi, può essere vittima di un attacco informatico. E’ capitato anche a Mark Zuckerberg: il suo profilo Facebook è stato hackerato da un pirata informatico, bisogna quindi essere pronti ad affrontare la situazione, imparare a riconoscere i segnali e intervenire.

Può accadere che i vostri contatti di Facebook e Twitter vengano brutalmente sommersi da messaggi spam contenenti false offerte per ottenere un iPad gratuito, o da fasulli link per applicazioni gratuite, tutti provenienti dal vostro profilo. Oppure può capitare che scopriate dei post sulla vostra bacheca che non avete mai scritto, riportanti link a siti, applicazioni o coupon. Potreste anche scoprire messaggi personali spediti ad amici che non sapevate di aver inviato, magari contenenti richieste di denaro. Nella peggiore delle ipotesi potreste non riuscire a effettuare l’accesso ai vostri account. Tutti questi casi sono, evidentemente, la spia di qualcosa che non va come dovrebbe andare, è necessario sapere quali sono i virus che girano su Facebook e come potersi difendere.



Rilevatori di microspie

Continua a leggere "Hacker su Facebook e Twitter: come difendersi dai virus sui social network"

5701 hits


Attacco informatico ai vertici dell’Unione Europea

Giovedì, 24 marzo 2011 • Categoria: Sorveglianza informatica
Alla vigilia di un vertice europeo organizzato per discutere l’azione militare in corso in Libia, il programma nucleare europeo e la crisi del debito, i sistemi chiave dell’Unione Europea sono stati disattivati in seguito a quello che un portavoce ha definito “un attacco informatico serio”.

Al personale è stato chiesto di modificare le proprie password, l’accesso esterno alla posta elettronica e alla rete intranet della Commissione, che è stata temporaneamente sospesa, al fine di impedire la divulgazione di informazioni non autorizzate.

l portavoce dell’Unione europea Antonio Gravili ha attribuito la responsabilità dell’attacco semplicemente a un malware ,“ piuttosto che a un tentativo di portare alla luce i documenti segreti relativi alle questioni del vertice”.

Software Spia

Continua a leggere "Attacco informatico ai vertici dell’Unione Europea"

1057 hits


I siti web possono spiare gli utenti di Internet Explorer

Mercoledì, 2 febbraio 2011 • Categoria: Sorveglianza informatica

Venerdì sera della settimana scorsa, Microsoft ha pubblicato il Security Advisory numero 2501696 tramite il quale il gruppo ha messo in guardia gli utenti di tutte le versioni di Windows: un baco rintracciato nel sistema operativo può essere sfruttato per seguire come un ombra la navigazione, catturando e modificando il comportamento delle pagine web in modo potenzialmente malevolo.


Il difetto è localizzato nel gestore del protocollo MHTML (MIME Encapsulation of Aggregate HTML). Per correttezza formale, Microsoft ne parla come un baco di Windows, anche se il difetto è sfruttabile solamente da coloro che accedano al web con Internet Explorer: i prodotti concorrenti sono invece immuni.


Il baco non può essere sfruttato per eseguire codice da remoto, e prendere così il controllo del PC della vittima, ma potrebbe comunque consentire al cracker di intercettare informazioni riservate. Il blog ufficiale Microsoft Security Response Center (MSRC) ha così spiegato il funzionamento della trappola:



Un aggressore può costruire un link HTML progettato per eseguire uno script malevolo e, in qualche modo, convincere la vittima a cliccarlo. In caso l'utente cliccasse, lo script malevolo continuerebbe ad essere eseguito sul computer dell'utente per il resto della sessione corrente d'uso di Internet Explorer. Tale script potrebbe collezionare informazioni dell'utente (l'email, ad esempio), falsificare il contenuto mostrato dal browser o interferire in altro modo con l'esperienza dell'utente.

Software Spiare PC


Continua a leggere "I siti web possono spiare gli utenti di Internet Explorer"

4885 hits


SERVIZI SEGRETI: DE GENNARO, SFIDA PIU' IMPORTANTE E' CYBER-SICUREZZA

Lunedì, 31 gennaio 2011 • Categoria: Sorveglianza informatica

''La piu' importante partita dell'intelligence del terzo millennio si giochera' sul difficile terreno della sicurezza cibernetica''.

E' quanto scrive il prefetto Gianni De Gennaro, direttore generale del Dipartimento delle informazioni per la sicurezza, sul numero della rivista mensile Formiche in uscita a febbraio.

''Se ai tempi della guerra fredda la minaccia 'totale' era rappresentata dall'arma nucleare, cioe' dall'uso a fini di distruzione di massa dell'energia nucleare, oggi, in tempi di competizione globale - spiega De Gennaro - l'arma totale e' rappresentata dall'uso offensivo degli strumenti dell'informatica e della telematica''.

''Si e' arrivati cosi' a disegnare gli scenari della guerra cibernetica, cioe' lo scontro tra Stati realizzato mediante l'attacco alle infrastrutture critiche, tanto di quelle che presiedono al funzionamento dei sistemi militari, quanto di quelle dalle quali dipende l'ordinato svolgimento della vita sociale ed economica''.

Software Spiare PC

Continua a leggere "SERVIZI SEGRETI: DE GENNARO, SFIDA PIU' IMPORTANTE E' CYBER-SICUREZZA"

2485 hits


Privacy: Facebook di nuovo sotto accusa. Conserva la rubrica degli utenti iPhone

Venerdì, 21 gennaio 2011 • Categoria: Sorveglianza informatica

Un nuovo allarme sui pericoli per la privacy su Facebook è stato lanciato dalla società specializzata in sicurezza Fortinet, secondo cui il sito recupera e colleziona sui suoi server i numeri della rubrica telefonica degli utenti che utilizzano l'applicazione iPhone per sincronizzare i contatti. Una volta attivata, l'applicazione invece di scaricare tutti i contatti Facebook, cosa che andrebbe contro le politiche sulla privacy della società, effettua il percorso inverso, carica cioè i contatti dell'iPhone sui server del social network e poi effettua la sincronizzazione.Tutti i numeri presenti nella rubrica di chi usa l'applicazione finiscono quindi in mano alla società, che conta su un bacino di oltre 100 milioni di persone che regolarmente si collegano al profilo Facebook dal cellulare. Anche se non tutti sono utenti iPhone e anche se una minima parte di questi ultimi avesse usato l'applicazione, sarebbe comunque un bel bottino.

Microtelecamere

Continua a leggere "Privacy: Facebook di nuovo sotto accusa. Conserva la rubrica degli utenti iPhone"

1684 hits


Android: aumenta il rischio virus e malware

Giovedì, 16 dicembre 2010 • Categoria: Sorveglianza informatica

L’enorme sviluppo di Android potrebbe causare qualche problema a tutti gli utenti che hanno scelto la piattaforma mobile di Google. Secondo AdaptativeMobile, infatti, sarebbe in aumento il numero di virus e malware creati per intrufolarsi nei dispositivi mobili e Android sarebbe il sistema operativo più a rischio.


AdaptativeMobile, società specializzata in mobile security, ha verificato che nel 2010 gli attacchi informatici ai dispositivi mobili sono aumentati del 33% rispetto allo scorso anno. Il sistema operativo più colpito sembra essere proprio Android, a causa del suo enorme sviluppo e del crescente numero di utenti che lo hanno adottato. Una crescita esponenziale che ha attirato vere e proprio flotte di cracker e spammer, intenzionati a colpire i dispositivi con la piattaforma di Google.

Continua a leggere "Android: aumenta il rischio virus e malware"

2737 hits