SPY PHONE – CELLULARI SPIA
I cellulari spia (spy phone) sono normali telefoni cellulari su cui vengono installati Software Spia che consentono di intercettare le conversazioni telefoniche, le conversazioni ambientali e gli SMS in arrivo ed in uscita. Grazie ad alcune particolari funzioni si possono anche facilmente ottenere i report dei numeri chiamati e i numeri dai quali il telefono messo sotto controllo e’ stato chiamato.
Altre funzionalità ancora come Notifica Cambio SIM, Notifica stato SIM, la localizzazione del cellulare etc., sono settabili a seconda delle proprie esigenze e/o a seconda del modello di cellulare da controllare.
Da 16 mesi è in corso un conflitto in Siria. Mentre l’Occidente conosce gli esponenti del regime di Damasco, la Cia non sa ancora chi siano i ribelli che combattono contro Bashar al Assad. È quanto ha confessato al
Skype è stato per anni uno dei pochi servizi di comunicazione in cui l’intercettazione dei dati risultava praticamente impossibile. Ma ora le cose potrebbero cambiare. La compagnia ha annunciato che renderà accessibili alla polizia tutte le conversazioni delle sue chat. A dare notizia del giro di vite è il Washington Post, secondo cui le telefonate audio e video resteranno ancora anonime.
Questo apparecchio incorpora un ricevitore video audio in sintonia continua da 900 a 2700 Mhz con monitor TFT 2,5 “.
Il Rilevatore PLM-300X è progettato per individuare e localizzare trasmissioni da dispositivi spy basati sulle tecnologie GSM e UMTS 3G , inclusi telefoni cellulari, localizzatori GPS (trackers), microspie GSM e le più moderne microcamere wireless UMTS.
Sicuramente i volti dei poliziotti di New Tripoli, in Pennsylvania, devono essere rimasti di stucco, quando hanno scoperto che dietro l’hacker che violava i sistemi informatici della Northwestern Lehigh School per spiare e modificare i voti di alcuni alunni, si celava una tenera mamma 45enne.
L’attacco DDoS è sempre più democratico. E alla portata di tutti. Basta poco infatti e sul web si trova una vasta gamma di nuovi tool di attacco immediatamente disponibili e scaricabili. Così per buttare giù il sito di un’azienda o di un ente governativo non occorre più essere abili hackers, hacktivist o un membro di Anonymous. Ma non solo. Ad allargarsi sempre di più è anche lo spettro dei target: inizialmente gli hacker progettavano le loro operazioni con motivazioni ideologiche. Oggi, invece, ai pirati si affiancano utenti “comuni” che magari attaccano i siti per motivi economici, o semplicemente per vandalismo.
Israele teme che l’Iran stia progettando un attentato contro i propri atleti alle Olimpiadi di Londra, e per questo ha mandato nella capitale inglese agenti dei suoi servizi segreti interni, lo Shin Bet, e del Mossad per rafforzare la protezione della delegazione dello stato ebraico.
Il cyberspionaggioha fatto altre 800 vittime tramite Madi (o Mahdi), un nuovo malware individuato dagli esperti di Kaspersky Lab e Seculert.
Piena confessione del carabiniere Alessandro P. gia’ in servizio nell’ufficio ‘Primi atti’ della Procura della Repubblica e finito in carcere alcuni giorni fa insieme con altre 4 persone. A queste secondo l’accusa aveva indebitamente dato informazioni sulla situazione di alcuni procedimenti penali che li coinvolgono, accedendo senza la necessaria autorizzazione al registro informatico della Procura. Il reato ipotizzato per il carabiniere e per le altre persone dal gip Antonella Minnuni e’ quello di corruzione e accesso illecito ad un sistema informatico.