SPY PHONE – CELLULARI SPIA

spyphonee

NUOVA VERSIONE SOFTWARE SPY-PHONE (Cellulare Spia) con gli SMS a carico del destinatario soltanto celluari spia con sistema operativo SYMBIAN

INVIO SMS SPIA vi consente l’invio di sms a carico del destinatario! In questo modo il telefono target non pagherà l’invio di tutte le notifiche che vengono consegnate al numero predefinito.
Questa funzione al momento è supportata da Tim (per ulteriori informazioni sul servizio di sms a carico del destinatario, contattate il vostro gestore).

Vai al SPY PHONE – CELLULARI SPIA

Usa, le falle della Cia nel pantano siriano

siria-2-7

A febbraio, quando l’ambasciatore statunitense ha abbandondato il paese, i ribelli non erano ancora riusciti a conquistare una porzione di territorio sufficiente a garantire la presenza delle forze di intelligence americane, che ora si trovano a doversi appoggiare ai propri collghi turchi o giordani.  

“Stiamo ancora cercando di sapere qualcosa di più su di loro. Purtroppo senza un accesso in Siria, è difficile sapere esattamente chi sono”, ha commentato la fonte. “Non è che siamo di fronte ad una nuova guerra. E’ qualcosa che va avanti da 16 mesi”.  

L’incubo dell’estremismo islamico – Le autorità statunitensi temono che le forze islamiche, spinte dai Fratelli Musulmani, possano prendere in mano la ribellione. “Pensiamo che questa sia un’opinione diffusa, almeno tra coloro che stanno combattendo nelle strade”, ha spiegato la fonte. 

Nel bel mezzo del caos siriano, Washington ha inoltre paura di vedere spuntare il fantasma di Al Qaeda. La presenza dell’organizzazione terroristica sembra infatti essersi diffusa negli ultimi sei mesi, come era stato anche detto dal presidente Assad. 

La Cia è comunque riuscita a piazzare un piccolo team, composto da una decina di persone, al confine con la Turchia. Gli ufficiali starebbero semplicemente coordinando i rifornimenti medici, mentre le autorità del Qatar e dell’Arabia Saudita starebbero fornendo armi ai ribelli, che riceverebbero soldi anche da Giordania e Emirati Arabi Uniti. 

Ci sono però alcuni ufficiali che non condividono quanto detto dalla fonte del Washington Post. “Sappiamo molte più cose rispetto a prima”, ha detto un alto funzionario che ha lavorato in Siria, e che ha chiesto di mantenere l’anonimato. “Abbiamo indentificati i leader, e ce ne sono molti. Noi siamo in contatto con loro”. 

“Quelle persone sono state identificate grazie alla Turchia e alla Giordania” ribatte però la prima fonte. “Non è qualcosa che sappiamo. Ci sono stati degli intermediari”. Washington continua quindi a navigare a vista, mentre è sempre più difficile sapere cosa sta accadendo all’interno dei confini siriani.

Fonte Today

Skype, la polizia potrà intercettare le chat

skypee

«UN PROVVEDIMENTO NECESSARIO» – Ma come fa notare sempre il quotidiano americano, presto le cose potrebbero cambiare anche per quest’ultima modalità di comunicazione, soprattutto quando le chiamate Skype diventeranno il sistema di telefonia più utilizzato nel mondo. La notizia non è stata accolta con piacere dagli attivisti di tutto il mondo. Ma per l’Fbi si tratta di un provvedimento necessario. La chat di Skype sarebbe infatti «uno degli strumenti più usati dai terroristi islamici». E, secondo le cronache, in passato Skype è stato uno dei canali più utilizzati per nascondere le proprie tracce in rete, sia dai criminali sia dai dissidenti politici nei paesi non democratici. A far discutere è però il fatto che la polizia Usa potrà accedere, oltre che ai testi delle chat, anche ai dati personali degli utenti, perfino ai numeri di carta di credito. Ma non solo. Microsoft, proprietaria di Skype, ha concesso alle agenzie di intelligence di intercettare le conversazioni e leggere la corrispondenza dei propri utenti. Così, in accordo con la politica di privacy di Skype si possono fornire informazioni personali, il contenuto delle conversazioni e la cronologia dei messaggi se richiesto dai servizi segreti o dalla magistratura.

Fonte Corriere

Scanner rilevatore di microtelecamere senza fili nella banda di frequenza da 900 Mhz a 2700 Mhz

scanner-microtelecamere-b

In questo modo l’allarme acustico, che viene emesso dall’apparecchio quando viene rilevato una trasmissione video, può essere sentito attraverso un altoparlante esterno (non compreso), oppure attraverso degli auricolari (non compresi).

L’apparecchio può essere alimentato, tramite alimentatore in dotazione, direttamente dalla rete elettrica oppure da 4 batterie stilo da 1,5 V (non comprese), alloggiate all’interno, che permettono un autonomia fino a circa 3 ore ( in base al tempo di accensione del monitor).

Il Rilevatore di microtelecamere è inoltre un ottimo strumeto per la bonifica video.
La frequenza del segnale rilevato viene indicata su display digitale e l’immagine ripresa dalla microtelecamera wireless nascosta viene visualizzata sul monitor.
L’inquadratura dell’immagine  fornisce un aiuto importante per la localizzazione della telecamera nascosta.

Vai al Scanner rilevatore di microtelecamere

Rilevatore di Microcamere UMTS 3G

rilevatore-microtelecamere-b


L’Indicatore integrato, dell’ intensità del segnale rilevato , con avviso audio e/o a vibrazione permette di localizzare con precisione la fonte del segnale trasmesso. Inoltre viene indicata la banda del segnale rilevato per determinare il tipo di rete cellulare ed il tipo di dispositivo trovato.

La funzione di rilevamento Burst consente di localizzare i dispositivi di ascolto ambientale più recenti che possono trasmettere a brevi impulsi e potrebbero quindi sfuggire durante una bonifica eseguita con rilevatori convenzionali. Questi dispositivi comprendono localizzatori GPS e dispositivi GSM (telefoni cellulari) per i quali un segnale ad impulso o un SMS vengono inviati in brevi intervalli di tempo. Rilevatore allerta se un segnale è stato trasmesso da un dispositivo nelle vicinanze anche solo per una frazione di secondo.

Un display dell’ intensità del segnale RF con grafico a 10 barre insieme ad un segnale d’allarme acustico, permettono di individuare la precisa fonte del segnale.

Per operare in modo silenzioso, senza allertare altre persone vicine, è possibile impostare il rilevatore sulla modalità di vibrazione e portarlo indosso tenendolo nascosto in tasca.

Il rilevatore PLM-300X viene fornito con un antenna sintonizzata multibanda e dispone di un ingresso per l’alimentazione a lungo termine a corrente domestica 220V.

 

Caratteristiche principali del Rilevatore di microcamere UMTS 3G

  • Rileva dispositivi GSM900, GSM1800 e 3G -UMTS2100
  • Ultrasensibile – rileva segnali da fino a 10 metri di distanza
  • Filtra tutti gli altri segnali RF per evitare falsi allarmi
  • Display Intensità segnale RF con grafico a 10 barre
  • Spia luminosa banda di trasmissione che aiuta indentificare il tipo di dispositivo rilevato
  • Rilevamento Burst per individuare  trasmissioni a brevi impulsi come Tracker (localizzatori) e SMS
  • Indicazione intensità del segnale rilevato con avviso audio e/o a vibrazione
  • Possibilità alimentazione a 220V per utilizzo a lungo termine
  • Dotato di antenna sintonizzata multibanda

Vai al Rilevatore di Microcamere UMTS 3G

Mamma hacker alza i voti ai figli: denunciata

mamm

RISCHIA 42 ANNI DI CARCERE E 90 MILA DOLLARI. Ora il cuore di mamma rischia ben 42 anni di carcere.
La Venusto ha commesso il reato ripetutamente e, dopo essere stata arrestata e liberata con una cauzione di 30 mila dollari, ora sulla sua testa pesano, oltre i 42 anni di prigione, anche una sanzione di 90 mila dollari.
La donna è entrata 110 volte nei computer della Northwestern Lehigh School, dove aveva lavorato dal 2008 al 2011.
HA SPIATO E MIGLIORATO I VOTI DEI FIGLI. Ma non sempre gli ingressi sono avvenuti per cambiare i voti, in diversi casi la Venusto si è limitata a leggere email e accedere a libri.
«È accusata di aver migliorato i voti della figlia da ‘F’ a ‘M’ nel luglio 2010 e poi di aver alzato da 98 a 99 nel febbraio del 2012 il voto di suo figlio», ha riportato la Abc.
La donna, interrogata dalla polizia, ha ammesso subito di aver alzato i voti dei figli e di aver usato la password del suo ex superiore per accedere alle mail e ai dati personali.
«Sapevo che quel che stavo facendo era contrario all’etica. Non pensavo fosse anche illegale», si è giustificata la Venusto con i poliziotti.
Ora la bravata, le potrebbe costare un prezzo carissimo. Chissà che i figli inizino davvero a studiare.

Fonte Lettera43

Gli attacchi informatici? Sempre più alla portata di tutti e nessuno è immune

cyber-attacco-1

LE IMPLICAZIONI PER LE AZIENDE – Come rilevato dallo studio annuale «Worldwide Infrastructure Security Report» realizzato da Arbor Networks, una ricerca sulla community dedicata alla sicurezza operativa di Internet, qualsiasi impresa dotata di una presenza online a prescindere da dimensioni e tipologia di attività, può infatti diventare un potenziale bersaglio per una serie di motivi: chi è, cosa vende, chi sono i suoi partner, o qualunque altra affiliazione effettiva o percepita. Nessuno è immune. E la cosa più interessante è, come spiega Roland Dobbins, Arbor Networks Solutions Architect for Asia-Pacific, principale autore di questa edizione del report, che«l’esplosione di tool gratuiti e facilmente accessibili consente a chiunque di lanciare attacchi DDoS. Ciò ha profonde implicazioni per lo scenario delle minacce, per il profilo di rischio, per l’architettura di rete e per i deployment di sicurezza degli operatori Internet e delle aziende collegate a Internet».

IN VENDITA IN RETE – Un attacco DDoS (denial of service, letteralmente negazione del servizio) è un attacco informatico in cui si cerca di portare il funzionamento di un sistema informatico che fornisce un servizio, ad esempio un sito web, al limite delle prestazioni, lavorando su uno dei parametri d’ingresso, fino a renderlo non più in grado di erogare il servizio. Oggi gli attacchi DDoS hanno la connotazione decisamente più “criminale” di impedire agli utenti della rete l’accesso ai siti web vittime dell’attacco. Per rendere più efficace l’attacco in genere vengono utilizzati molti computer inconsapevoli, detti zombie, sui quali precedentemente è stato inoculato un programma appositamente creato per attacchi DDoS e che si attiva ad un comando proveniente dal cracker creatore. Se il programma maligno si è diffuso su molti computer, può succedere che migliaia di PC violati da un cracker, ovvero una botnet, producano inconsapevolmente e nello stesso istante un flusso incontenibile di dati che travolgeranno come una valanga anche i link più capienti del sito bersaglio. In rete sono disponibili centinaia di tutorial e di link attraverso i quali imparare a fare un attacco del genere. «Alcune persone oggi offrono online veri e propri servizi sia per portare avanti attacchi DDos che per spiare i computer altrui. Così per pochi centesimi in rete oggi si può comprare un tango down o un tool per accedere ai dati di qualcuno», sottolinea Marco Gioanola, consulting Engineer di Arbor Networks.

IL REGIME DI ASSAD E L’ITALIA – Risultato, il 30% degli intervistati da Arbor Network rivela di aver riportato una media di 50-10o attacchi al mese. E il 13% ha registrato attacchi superiori a 10 Gbps. Ma non solo. La diffusione dei tool per spiare i computer si sta diffondendo anche a livello governativo. Un esempio è il regime di Assad che avrebbe usato questo sistema per spiare i ribelli. «E un’alta diffusione di queste tecniche di spionaggio è stata rilevata anche su siti italiani», avverte Gioanola. Anche se è ancora impossibile dire per che scopi siano state usate.

Fonte Corriere

“Agenti del Mossad e dello Shin Bet a difesa degli atleti israeliani alle Olimpiadi di Londra”

olimpiadi-monaco-2

Dopo l’attentato in Bulgaria contro i turisti israeliani, e con il timore che l’anniversario della strage delle Olimpiadi di Monaco nel 1972, Gerusalemme ritiene insufficienti le misure di sicurezza approntate da Londra, organizzandosi “in proprio”.
Il governo britannico ha replicato all’articolo del Sunday Times, facendo sapere sapere di non condividere queste preoccupazioni e spiegando che secondo le loro informazioni un attentato contro Israele non è al momento un’opzione credibile.

Da parte del governo israeliano arriva una “mezza ammissione” dell’operazione rivelata dalla stampa. Il ministro della difesa israeliano Ehud Barak ha dichiarato oggi: “C’è uno stato di vigilanza di intelligence ed operativa in vista dei Giochi olimpici di Londra. I servizi di sicurezza britannici, che sono eccellenti, stanno agendo al massimo delle loro capacità, con l’aiuto di elementi di intelligence da tutto il mondo”, ha aggiunto Barak. ”Bisogna stare sul chi vive”.

Fonte Today

Madi, la nuova arma per il cyberspionaggio. 800 computer infettati

cybers

Le vittime sono soprattutto uomini d’affari operanti in Iran e Israele che lavoravano a particolari progetti infrastrutturali. “Sebbene non si possa individuare una connessione diretta tra i contagi,- sottolineano gli esperti di Seculert- le vittime colpite da Mahdi includono infrastrutture critiche di aziende, servizi finanziari e ambasciate che sono tutte situate in Iran, Israele e altri Paesi del Medio Oriente. Non è ancora chiaro che si tratti di un attacco eseguito da uno Stato o meno”.

Le perplessità sul fatto che si possa trattare di un attacco di uno Stato derivano dalla considerazione che Madi è un malware piuttosto “grezzo”: per colpire gli obiettivi selezionati, utilizza un trojan che viene diffuso mediante tecniche di ingegneria sociale.

Una semplicità che non ha diminuito l’efficacia del malware. “Mentre il malware e le sue infrastrutture sono più semplici rispetto ad altre, in questo caso i criminali informatici di Madi sono stati in grado di sorvegliare obiettivi di alto livello per lungo tempo“- ha dichiarato Nicolas Brulez, Senior malware researcher di Kaspersky Lab – “Forse è stata proprio la sua semplicità a consentire a questo malware di eludere i controlli“.

È interessante notare – ha aggiunto Aviv Raff, Chief Technology Officer di Seculert- come dalla nostra analisi sono rilevate molte stringhe persiane in tutto il malware e negli strumenti di C&C, e questo è sicuramente singolare“. Altro aspetto singolare della vicenda Madi è l’insolito numero di esponenti politici e religiosi che hanno cancellato documenti e immagini proprio all’inizio della diffusione del malware. 

Fonte ItIbTimes

Roma: confessa carabiniere arrestato per avere ‘spiato’ registro informatico procura

carabiniere

L’indagine prese lo spunto da quanto detto in alcune conversazioni intercettate dal pubblico ministero Carlo Lasperanza e riguardanti un traffico di cocaina che culmino’ nel sequestro di 110 chilogrammi della sostanza. Per circa due mesi gli investigatori hanno tenuto sotto controllo il carabiniere e alla fine raccolte le prove della sua responsabilita’ hanno disposto l’arresto. Secondo quanto emerso dall’inchiesta il carabiniere si sarebbe prestato “a spiare” il registro dei procedimenti in cambio di poche centinaia di euro. Il suo difensore come quelli degli altri arrestati dopo la confessione del carabiniere hanno presentato istanza di revoca degli arresti.

Fonte Libero