Servizi Segreti Intelligence

Agenti segreti,notizie sul mondo dell'informazione,dell'intelligence,dello spionaggio,della politica internazionale e sicurezza nazionale.

Così il potere spia nel tuo pc

Venerdì, 16 dicembre 2011 • Categoria: Sorveglianza informatica

Laptop che possono essere infettati da chiavette Usb apparentemente innocue e che non richiedono alcuna conoscenza informatica. Programmi che possono essere integrati nella rete di un Internet service provider in modo "da infettare i computer in massa". Sono questi gli "untori" di dati che possono devastare i computer di un'azienda, un partito o un movimento politico.

Nei nuovi "Spy Files"dedicati all'industria della sorveglianza elettronica, 23 dossier e video divulgati per la seconda settimana da WikiLeaks e pubblicati in esclusiva da "l'Espresso", c'è un asso pigliatutto: si chiama FinFisher ed è un prodotto commercializzato da due giganti del settore che hanno stabilito una stretta collaborazione: l'inglese Gamma e la tedesca Elaman.

Niente sembra poter sfuggire a FinFisher: è una tecnologia capace di agire su computer e telefonini, che penetra gli scudi di firewall e antivirus, ed è capace di rubare qualsiasi informazione: dalle conversazioni via Skype alle chat, dai file stampati a quelli cancellati. Può essere installata direttamente nei computer attraverso dispositivi fisici, come le chiavette Usb, ma anche a distanza, attraverso file che infilano il micidiale cavallo di Troia "FinSpy", "un Trojan professionale che è completamente invisibile e tutte le sue comunicazioni sono totalmente coperte". Uno strumento per monitorare mafiosi, terroristi e criminali, certo. Ma che potrebbe finire nelle mani di chiunque.


Spiare PC



Continua a leggere "Così il potere spia nel tuo pc"

3445 hits


Aziende, caccia e spionaggio sul web per "scoprire" il candidato da assumere

Giovedì, 14 aprile 2011 • Categoria: Sorveglianza informatica

Sette direttori del personale su dieci cercano su internet profili e notizie prima di decidere se assegnare o meno il posto a una persona. Ma anche per svelare gli "acquisti" della concorrenza. I più "osservati" sono dirigenti e neolaureati. A volte una frase (o una foto) su un social network può compromettere l'assunzione
di FEDERICO PACE

ROMA - I direttori del personale, quelli che decidono il destino di molti, vogliono saperne sempre di più. Quando si tratta di assumere qualcuno, ci pensano due volte e quasi sempre digitano sui motori di ricerca il nome e cognome di chi gli ha inviato un curriculum. Vogliono trovare quante più tracce possibili. Vogliono scoprire quello che, durante un colloquio di lavoro, non viene fuori quasi mai. Come innamorati irrequieti, cercano in rete qualcosa che possa colmare il vuoto che gli sembra sempre di provare.

Nei primi mesi di quest'anno, sette imprese su dieci hanno cercato sul web informazioni su chi ha presentato una candidatura. "Tutte le informazioni che si possono trovare su Internet - dice Giorgio Aravecchia, direttore di gruppo delle risorse umane della Panini Spa, l'impresa produttrice di figurine - sono utili per riuscire a individuare meglio la personalità della professionista che ci si trova davanti. Quando uno fa il colloquio c'è sempre un po' di marketing reciproco. La società dà prevalenza agli aspetti positivi della figura che offre e cela quelli che ritiene meno appetibili. Lo stesso fa il candidato, parla bene delle esperienze, dice di essere stato il protagonista dei punti di svolta dell'impresa in cui ha lavorato. Anche se così non è stato".

Continua a leggere "Aziende, caccia e spionaggio sul web per "scoprire" il candidato da assumere"

2472 hits


Attacchi informatici/ Symatec, cybercriminali sempre più attivi nel 2010. E l'Italia è sempre più "pericolosa"

Giovedì, 7 aprile 2011 • Categoria: Sorveglianza informatica


Aumentano gli attacchi informatici contro aziende e istituzioni pubbliche in tutto il mondo, ma anche a danno di singoli utenti, fra phishing e furti di identità: sono oltre 286 milioni le nuove minacce rilevate lo scorso anno, come emerge dai risultati del nuovo Internet Security Threat Report presentato da Symantec.
Dallo studio risulta infatti una crescita sia nella frequenza che nel grado di complessità delle minacce rivolte alle aziende, una continua espansione dei social network sfruttati come piattaforme per lanciare attacchi e un cambiamento della strategia dei criminali informatici, sempre più interessati alle vulnerabilità in Java per compromettere i sistemi dei pc e, soprattutto, attratti dai dispositivi mobile.

Gli attacchi mirati come Hydraq e Stuxnet hanno rappresentato una minaccia importante per le aziende nel 2010: per accrescere le probabilità di successo, molti di questi attacchi hanno sfruttato le vulnerabilità zero-day per introdursi nei sistemi informatici. Ad esempio, Stuxnet da solo ha sfruttato 4 diverse vulnerabilità zero-day per colpire i suoi obiettivi.
Nel 2010 i criminali informatici hanno lanciato attacchi mirati contro diverse società quotate e multinazionali, agenzie governative e un numero sorprendente di aziende più piccole.In molti casi hanno individuato le vittime chiave all’interno di ogni azienda e hanno poi utilizzato attacchi social engineering personalizzati per accedere ai network delle vittime. Data la loro natura, molti di questi attacchi hanno avuto successo anche in presenza di misure di sicurezza aziendali.

Oltre agli attacchi mirati high-profile per sottrarre la proprietà intellettuale o provocare danni materiali, molti altri hanno colpito gli utenti per le loro informazioni personali. Ad esempio, lo studio ha rilevato che le violazioni dei dati provocate dagli hacker hanno originato in media oltre 260mila identità esposte per violazione nel 2010.

Social Network: terreno fertile per i cyber criminali
Una delle principali tecniche di attacco utilizzate sui siti di social network...

Recuperare SMS cancellati



Continua a leggere "Attacchi informatici/ Symatec, cybercriminali sempre più attivi nel 2010. E l'Italia è sempre più "pericolosa""

3839 hits


Hacker su Facebook e Twitter: come difendersi dai virus sui social network

Domenica, 3 aprile 2011 • Categoria: Sorveglianza informatica
A volte Internet può rivelarsi piena di insidie. Non è difficile, per esempio, finire nel mirino di un hacker e ritrovarsi pieni di virus su Facebook e Twitter. Tempo fa, lo stesso sito di Twitter è stato oscurato da hacker iraniani, che hanno dirottato Twitter.com verso un altro dominio in cui si potevano leggere minacciose scritte in arabo. Siti istituzionali a parte, anche la gente comune, come me, come voi, può essere vittima di un attacco informatico. E’ capitato anche a Mark Zuckerberg: il suo profilo Facebook è stato hackerato da un pirata informatico, bisogna quindi essere pronti ad affrontare la situazione, imparare a riconoscere i segnali e intervenire.

Può accadere che i vostri contatti di Facebook e Twitter vengano brutalmente sommersi da messaggi spam contenenti false offerte per ottenere un iPad gratuito, o da fasulli link per applicazioni gratuite, tutti provenienti dal vostro profilo. Oppure può capitare che scopriate dei post sulla vostra bacheca che non avete mai scritto, riportanti link a siti, applicazioni o coupon. Potreste anche scoprire messaggi personali spediti ad amici che non sapevate di aver inviato, magari contenenti richieste di denaro. Nella peggiore delle ipotesi potreste non riuscire a effettuare l’accesso ai vostri account. Tutti questi casi sono, evidentemente, la spia di qualcosa che non va come dovrebbe andare, è necessario sapere quali sono i virus che girano su Facebook e come potersi difendere.



Rilevatori di microspie

Continua a leggere "Hacker su Facebook e Twitter: come difendersi dai virus sui social network"

6714 hits


I siti web possono spiare gli utenti di Internet Explorer

Mercoledì, 2 febbraio 2011 • Categoria: Sorveglianza informatica

Venerdì sera della settimana scorsa, Microsoft ha pubblicato il Security Advisory numero 2501696 tramite il quale il gruppo ha messo in guardia gli utenti di tutte le versioni di Windows: un baco rintracciato nel sistema operativo può essere sfruttato per seguire come un ombra la navigazione, catturando e modificando il comportamento delle pagine web in modo potenzialmente malevolo.


Il difetto è localizzato nel gestore del protocollo MHTML (MIME Encapsulation of Aggregate HTML). Per correttezza formale, Microsoft ne parla come un baco di Windows, anche se il difetto è sfruttabile solamente da coloro che accedano al web con Internet Explorer: i prodotti concorrenti sono invece immuni.


Il baco non può essere sfruttato per eseguire codice da remoto, e prendere così il controllo del PC della vittima, ma potrebbe comunque consentire al cracker di intercettare informazioni riservate. Il blog ufficiale Microsoft Security Response Center (MSRC) ha così spiegato il funzionamento della trappola:



Un aggressore può costruire un link HTML progettato per eseguire uno script malevolo e, in qualche modo, convincere la vittima a cliccarlo. In caso l'utente cliccasse, lo script malevolo continuerebbe ad essere eseguito sul computer dell'utente per il resto della sessione corrente d'uso di Internet Explorer. Tale script potrebbe collezionare informazioni dell'utente (l'email, ad esempio), falsificare il contenuto mostrato dal browser o interferire in altro modo con l'esperienza dell'utente.

Software Spiare PC


Continua a leggere "I siti web possono spiare gli utenti di Internet Explorer"

10491 hits


SERVIZI SEGRETI: DE GENNARO, SFIDA PIU' IMPORTANTE E' CYBER-SICUREZZA

Lunedì, 31 gennaio 2011 • Categoria: Sorveglianza informatica

''La piu' importante partita dell'intelligence del terzo millennio si giochera' sul difficile terreno della sicurezza cibernetica''.

E' quanto scrive il prefetto Gianni De Gennaro, direttore generale del Dipartimento delle informazioni per la sicurezza, sul numero della rivista mensile Formiche in uscita a febbraio.

''Se ai tempi della guerra fredda la minaccia 'totale' era rappresentata dall'arma nucleare, cioe' dall'uso a fini di distruzione di massa dell'energia nucleare, oggi, in tempi di competizione globale - spiega De Gennaro - l'arma totale e' rappresentata dall'uso offensivo degli strumenti dell'informatica e della telematica''.

''Si e' arrivati cosi' a disegnare gli scenari della guerra cibernetica, cioe' lo scontro tra Stati realizzato mediante l'attacco alle infrastrutture critiche, tanto di quelle che presiedono al funzionamento dei sistemi militari, quanto di quelle dalle quali dipende l'ordinato svolgimento della vita sociale ed economica''.

Software Spiare PC

Continua a leggere "SERVIZI SEGRETI: DE GENNARO, SFIDA PIU' IMPORTANTE E' CYBER-SICUREZZA"

3503 hits


Privacy: Facebook di nuovo sotto accusa. Conserva la rubrica degli utenti iPhone

Venerdì, 21 gennaio 2011 • Categoria: Sorveglianza informatica

Un nuovo allarme sui pericoli per la privacy su Facebook è stato lanciato dalla società specializzata in sicurezza Fortinet, secondo cui il sito recupera e colleziona sui suoi server i numeri della rubrica telefonica degli utenti che utilizzano l'applicazione iPhone per sincronizzare i contatti. Una volta attivata, l'applicazione invece di scaricare tutti i contatti Facebook, cosa che andrebbe contro le politiche sulla privacy della società, effettua il percorso inverso, carica cioè i contatti dell'iPhone sui server del social network e poi effettua la sincronizzazione.Tutti i numeri presenti nella rubrica di chi usa l'applicazione finiscono quindi in mano alla società, che conta su un bacino di oltre 100 milioni di persone che regolarmente si collegano al profilo Facebook dal cellulare. Anche se non tutti sono utenti iPhone e anche se una minima parte di questi ultimi avesse usato l'applicazione, sarebbe comunque un bel bottino.

Microtelecamere

Continua a leggere "Privacy: Facebook di nuovo sotto accusa. Conserva la rubrica degli utenti iPhone"

2857 hits


Android: aumenta il rischio virus e malware

Giovedì, 16 dicembre 2010 • Categoria: Sorveglianza informatica

L’enorme sviluppo di Android potrebbe causare qualche problema a tutti gli utenti che hanno scelto la piattaforma mobile di Google. Secondo AdaptativeMobile, infatti, sarebbe in aumento il numero di virus e malware creati per intrufolarsi nei dispositivi mobili e Android sarebbe il sistema operativo più a rischio.


AdaptativeMobile, società specializzata in mobile security, ha verificato che nel 2010 gli attacchi informatici ai dispositivi mobili sono aumentati del 33% rispetto allo scorso anno. Il sistema operativo più colpito sembra essere proprio Android, a causa del suo enorme sviluppo e del crescente numero di utenti che lo hanno adottato. Una crescita esponenziale che ha attirato vere e proprio flotte di cracker e spammer, intenzionati a colpire i dispositivi con la piattaforma di Google.

Continua a leggere "Android: aumenta il rischio virus e malware"

3562 hits


Cosa sono i cellulari spia (Spy phone)?

Domenica, 12 dicembre 2010 • Categoria: Sorveglianza informatica

I cellulari spia (spy phone) sono particolari telefoni symbian su cui vengono installati software che consentono di intercettare le conversazioni telefoniche, le conversazioni ambientali e gli SMS in arrivo ed in uscita, ma grazie ad alcune particolari funzioni si possono facilmente ottenere i report dei numeri chiamati e dai quali il telefono messo sotto controllo e' stato chiamato.
Oltre a queste funzionalità ne esistono altre, che sono settabili a seconda delle esigenze di chi lo utilizza.


NUOVA VERSIONE SOFTWARE SPY-PHONE (Cellulare Spia) con gli SMS a carico del destinatario
INVIO SMS SPIA vi consente l'invio di sms a carico del destinatario! In questo modo il telefono target non pagherà l'invio di tutte le notifiche che vengono consegnate al numero predefinito.
Questa funzione al momento è supportata da Tim (per ulteriori informazioni sul servizio di sms a carico del destinatario, contattate il vostro gestore)


Per ulteriori informazioni visita il nostro sito sullo Spy-phone

Continua a leggere "Cosa sono i cellulari spia (Spy phone)?"

2931 hits


Sicurezza minori sul web, i consigli della Polizia al cinema

Sabato, 11 dicembre 2010 • Categoria: Sorveglianza informatica

L'iniziativa è della Polizia di Stato e di Twentieth Century Fox Italia ed è diretta agli studenti delle scuole elementari e medie in occasione dell'uscita del terzo capitolo dell'amatissima saga, ispirata dai romanzi di C.S. Lewis, Le cronache di Narnia. Si tratta di una breve introduzione al tema della sicurezza sul web, dove vengono spiegati i comportamenti corretti per una navigazione priva di rischi.


Così, lunedì 13 dicembre, alle 11, a Milano, Torino, Bologna, Firenze, Roma, Napoli, Reggio Calabria e Catania, si terrà in contemporanea l'anteprima del film riservata ai ragazzi coinvolti nel progetto. Come spesso accade per le campagne di utilità sociale, anche in questo caso, la proiezione del messaggio precederà l'inizio del film attraverso una rapida introduzione esplicativa dell'attività della Polizia Postale e delle Comunicazioni, quindi arriverà il messaggio vero e proprio sul tema della navigazione sicura sul web.

Continua a leggere "Sicurezza minori sul web, i consigli della Polizia al cinema"

2382 hits


La sfida degli hacker manda in tilt il web

Giovedì, 9 dicembre 2010 • Categoria: Sorveglianza informatica

Dopo l'arresto di Assange sotto attacco Mastercard e Amazon. Bloccati i siti della Procura svedese e dei legali delle sue accusatrici.L'offensiva è partita. Mentre Julian Assange trascorre le sue prime giornate in cella, il mondo della Rete è già partito all'attacco. La cyberguerra è scoppiata. E non poteva essere altrimenti. A farne le spese, per il momento, il sito web di Mastercard e quello della procura svedese. La società di denaro elettronico colpevole di aver bloccato le donazioni a Wikileaks quella della procura in quanto ha fatto arrestare Assange paladino della libertà di internet. Gli hacker hanno definito l'assalto in sostegno di Julian Assange come «Operation Payback» (operazione restituzione) e nei giorni scorsi avevano attaccato Paypal e Postfinance, la banca svizzera che per prima ha bloccato i fondi a Wikileaks.

Continua a leggere "La sfida degli hacker manda in tilt il web"

2513 hits


Programmi per monitorare la navigazione dei più piccoli, giusto o sbagliato?

Mercoledì, 24 novembre 2010 • Categoria: Sorveglianza informatica
Molto spesso voi lettori, siete più aggiornati di me in fatto di news. E’ il caso di uno di voi che mi contatta per un problema molto comune che perseguita i genitori, ovvero ha dei bambini piccoli e mi chiede informazioni su una nuova distribuzione GNU/Linux creata appositamente per “regolamentare” la navigazione dei più piccini. Devo premettere che di soluzioni ce ne sono molte ma ancora sembrerebbe non esserci una sana coscienza da parte dei programmatori che non implementano nei loro sistemi operativi strumenti di controllo.Dico apparentemente perché c’è sempre una forma di costrizione nel vietare un qualcosa, anche se è a fin di bene. Personalmente non ho prole quindi chi sta dall’altra parte della barricata può sentirsi libero di non condividere assolutamente quanto sto per dire.

Continua a leggere "Programmi per monitorare la navigazione dei più piccoli, giusto o sbagliato?"

2240 hits


L'Italia rischia lo spionaggio cinese.

Lunedì, 15 novembre 2010 • Categoria: Sorveglianza informatica

Telecom, Tiscali, Vodafone e altri operatori italiani hanno scelto da tempo Huawei Technologies e ZTE per lo sviluppo delle reti in fibra e mobili, ma qualcuno si è posto il problema del rischio spionaggio? La domanda è lecita soprattutto se si considera che il Governo statunitense si è opposto ad accordi tecnologici analoghi che avrebbero dovuto favorire la locale Sprint Nextel.Senza contare i primi timori espressi nell'agosto scorso dall'India (BlackBerry, Huawei e ZTE sospetti spioni).Stando a quanto riporta il Wall Street Journal il terzo operatore mobile statunitense è stato costretto a non accettare la collaborazione cinese per modernizzare la sua rete. Com'è risaputo Huawei vanta "legami profondi con le forze armate cinesi, che dell’azienda sono clienti, sostenitori politici e partner nella ricerca", si legge nel rapporto dell'istituto indipendente Rand Corporation.

Continua a leggere "L'Italia rischia lo spionaggio cinese."

1930 hits


Come rubare la password di MSN, ecco i metodi principali!

Venerdì, 12 novembre 2010 • Categoria: Sorveglianza informatica

Quante volte, cari amici, avete cercato su Google il metodo per rubare la password di un account MSN? Io, quando ero alle prime armi, moltissime volte. Spesso ho trovato solo articoli di persone che dicevano un sacco di frignacce; ma poi mi sono imbattuto anche in chi ha saputo spiegare bene il problema e ho capito come “muovermi” per arrivare alla soluzione. Innanzitutto, una premessa da fare per capire alla svelta quante fesserie ci sono sul web è che la password di un account MSN si trova solo in due parti, nei server di Microsoft e nella mente del padrone dell’account. Questa è la verità! Quindi, ragionando semplicemente, se è una cosa folle e non da tutti bucare un server di una grossa azienda internazionale solo per prelevare una password MSN, allora meglio virare sull’altra soluzione. Meglio cercare di prendere la password dalla mente del padrone dell’account: più facile e si corrono meno rischi! Ma allora, come fare per rubare una password di MSN?


Adesso spieghiamo le principali tecniche usate per fare ciò, e vi consiglierò anche quella che per me ha maggior successo:


Continua a leggere "Come rubare la password di MSN, ecco i metodi principali!"

4521 hits


Domini .Com i più "Penetrabili" dagli Hacker

Mercoledì, 27 ottobre 2010 • Categoria: Sorveglianza informatica

Il nome a dominio .Com è il più diffuso al mondo, ultimamente anche il più rischioso, in classifica internazionale è posizionato sotto al dominio Vietnamita (.vn) a differenza dei domini giapponesi (.jp) che si classificano come i più sicuri. I ricercatori della casa antivirus McAfee Labs hanno controllato più di 27 milioni di siti web per scoprire quali siano i domini più pericolosi in base alle estensioni. La loro ricerca ha riscontrato che 6,2 per cento dei 27 milioni di siti web recensiti hanno problemi per la sicurezza contro il 5,8 per cento dell'anno precedente, inoltre i criminali informatici preferiscono colpire nelle regioni dove la sicurezza di farla franca è più alta e dove registrare domini è più economico.

Continua a leggere "Domini .Com i più "Penetrabili" dagli Hacker"

2108 hits