Uno su tre spia le mail del partner. “Colpa delle password poco sicure”

password-sicure

Il 10% degli utenti sceglie il nome del proprio cane o gatto come password, mentre l’8% usa ancora la  parola ‘password’. C’è chi poi rischia ancora di più, come quel 6% di persone che lascia la password appuntata su un post-it attaccato alla scrivania. Il 13% degli italiani dichiara di essere entrato in un account altrui indovinandone la password o approfittando del mancato log-out da una sessione attiva. Fra questi, un terzo (33%) è entrato in quello del partner, atteggiamento soprattutto maschile, e quasi  un quinto in quello del proprio ex (17%), questa volta però con una buona prevalenza delle donne. Uno su dieci (10%) ha, invece, cercato di indovinare la password di un collega di lavoro.

E forse indovinare non è così difficile come sembra, dal momento che addirittura l’11% dichiara di usare come password una data significativa, ad esempio l’anniversario di matrimonio, mentre l’11% ricorre alla data di nascita di un parente stretto. Il 62% cambiano la password solo quando diventa necessario, solo il 24% lo fa regolarmente, mentre il 16% dichiara di usare sempre le stesse password.

spray-anti-aggressione-al-peperoncinoSecondo l’indagine siamo anche ben disposti a condividere le nostra password con altre persone: quasi alla metà di noi (47%) è capitato di rivelare le proprie password a qualcun altro. Sono le donne (50%) le più inclini a condividere la password e spesso accade che lo facciano con i propri partner (31%). Più della metà degli intervistati (il 61%) scrive le proprie password da qualche parte, che sia un diario (23%, con netta prevalenza delle donne), un file nel proprio PC (14%), il proprio telefono (11%), ma il 6% lascia addirittura la password appuntata su un Post-it attaccato alla scrivania (6%).

“Spesso le persone lasciano le proprie informazioni personali esposte ad attacchi online senza nemmeno rendersene conto. Atteggiamenti noncuranti in tema di sicurezza online possono causare gravi conseguenze nel caso in cui estranei riescano ad accedere alle nostre informazioni – spiega Eran Feigenbaum, Direttore della sicurezza, Google Apps – . Semplici accorgimenti come scegliere password più complicate, eseguire sempre il log-out dalle sessioni e prendere in considerazione la verifica a doppio passaggio per il proprio account possono davvero fare la differenza nel garantire la sicurezza dei nostri dati.”

Una superficialità nel gestire il Pc che trova conferma anche per il fatto che  solo il 35% degli italiani ha aggiornato il proprio software antivirus e più di uno su quattro (26%) ha cliccato su un link di spam. Inoltre al 26% degli utenti capita di abbandonare il proprio computer senza eseguire il log-out da una sessione attiva e ben il 28%  ha approfittato almeno una volta di questa leggerezza per esaminare la casella di posta del proprio partner.

Google ha anche realizzato un sito, www.google. it/BuonoASapersi , per aiutare le persone a mantenere sicure le proprie informazioni. Qui si possono trovare, in particolare, diversi consigli su come proteggere le proprie password.

La top ten delle password più utilizzate
1. Date significative (per esempio l’anniversario di matrimonio)
2. Nome di un animale domestico
3. Data di nascita di un parente stretto
4. La parola ‘Password’
5. Nome di un altro membro della famiglia
6. Nome di un figlio
7. Luogo di nascita
8. Nome del partner attuale
9. Luogo di vacanza preferito
10. Qualcosa legato alla squadra del cuore

Fonte Repubblica

Software italiano per le spie Usa

nsa1

Narus risponde infatti alla maggiore difficoltà tecnica dell’intero programma: quella di selezionare ciò che interessa nell’incredibile massa di comunicazioni intercettate. Altrimenti, pur enorme che sia, la mole di email o telefonate rastrellate e decodificate rimarrebbe priva di valore.
Nucci non è neppure il solo italiano in questo ruolo chiave. Nei laboratori di Narus ha infatti chiamato anche Mario Baldi, piemontese, come lui con laurea e dottorato al Politecnico di Torino. E, più in generale, l’ingegnere leccese ha stabilito un rapporto di collaborazione continuata tra l’azienda californiana e l’istituto torinese in seguito al quale più di un professore del Politecnico ha partecipato a progetti di ricerca per Narus.

spiare

Insomma, dietro alla tecnologia usata dalla Nsa per spiare il mondo ci sono cervelli italiani. Tra l’altro, neppure i due fondatori dell’azienda californiana sono nati negli Usa. Come Nucci e Baldi anche Ori Cohen e Stas Khirman sono venuti da fuori. Israele nel loro caso. E soltanto nel 2010 hanno venduto il controllo della loro creatura al colosso aeronautico-militare americano Boeing. Tra le carte interne della Nsa finora rese pubbliche da Snowden o dai media internazionali che hanno cercato di ricostruire la portata degli apparati di sorveglianza elettronica da lui svelati, non è ancora emerso alcun dettaglio sulle loro funzionalità o capacità tecniche. Si sa solo che, nell’arco di 12 mesi, la Nsa è in grado di monitorare oltre 250 milioni di comunicazioni online e un numero imprecisato ma probabilmente equivalente di telefonate. Dall’inchiesta del Sole 24 Ore risulta però evidente che un ruolo centrale nella straordinaria opera di setacciamento di email e telefonate condotto dalla Nsa appartiene alla tecnologia sviluppata da Narus, azienda per cui Nucci, in veste di Cto, “coordina e supervisiona l’intero ciclo innovativo, e cioè l’incubazione, la ricerca e la sviluppo” di nuove tecnologie. Sono infatti soprattutto macchine con piattaforma software Narus a permettere alla Nsa di estrapolare e analizzare i dati digitali che viaggiano attraverso la rete a fibre ottiche che mette in comunicazione il mondo intero.

Fonte Il Sole 24 Ore

L’Accademia Italiana di Scienze delle Investigazioni Private, Criminalistiche e della Sicurezza

mongillo-investigazioni

L’A.I.I.C.S. è stata costituita da professionisti che operano nel settore investigativo privato e della security dal 1968 e che, pertanto, hanno acquisito la necessaria esperienza per seguir-
ti nell’addestramento e nell’acquisizione delle principali nozio-
ni tecnico-pratiche.

La teoria necessaria ma soprattutto la pratica rappresentano la mission dell’ A.I.I.C.S. !

Queste le nostre principali attività:

Progetti Formativi
Orientamento alla Professione
Creazione Curriculum Vitae per aspiranti Investigatori Privati, Collaboratori
Professionali e Collaboratori per Incarichi Investigativi Elementari
Referenze certificate ai colleghi post addestramento aspiranti Collaboratori Professionali e Collaboratori per Incarichi Investigativi Elementari
Corsi di Libera Formazione (o non obbligatori) ai fini curriculari e/o culturali
Corsi di Aggiornamento Professionale per attestazioni da Consegnare alle        Agenzie Territoriali di Governo (Prefetture)*
Corsi di Formazione Permanente e Ricorrente*
Corsi di Perfezionamento post laurea *
Master Universitari di primo e secondo livello post laurea*
Organizzazione Eventi Formativi
Tutoraggio
Consulenza Didattica
Banca dati Curriculum Vitae

 

Per saperne di più clicca qui

Microregistratore Audio professionale

microregistratore-audio-pro-b

Il microregistratore supporta una vasta gamma di memory card Micro SDHC. Tuttavia, per ottenere i migliori risultati raccomandiamo di utilizzare la scheda di memoria fornita in dotazione. Le micro SD di altri produttori potrebbero aumentare il consumo di energia, diminuendo il tempo di autonomia in registrazione.

Registrazione Automatica Programmata
Il microregistratore audio può essere programmato in modo da selezionare data e orario di inizio e fine della registrazione audio, oppure in modo da registrare tutti i giorni o anche in determinate giornate della settimana nell’ intervallo di tempo desiderato. La terza opzione permette di impostare un’intervallo di tempo di registrazione diverso per ogni giorno della settimana.

Registratore con Microfono ultrasensibile
Il microregistratore audio è equipaggiato con un microfono ultrasensibile con ampia gamma dinamica, in grado di registrare conversazioni ad una distanza fino a dieci metri.

Velocità nella gestione delle registrazioni
Tutte le registrazioni effettuate con il microregistratore audio sono accessibili sulla scheda di memoria Micro SDHC utilizzando il software fornito in dotazione. Il software fornisce rapida panoramica delle registrazioni con strumenti di editing base, tra cui la ricerca di suono attivo che permette di gestire meglio le registrazioni di lunga durata.

Registrazioni protette da password
Per la protezione l’audio registrato dall’ ascolto di terzi non autorizzati, è possibile impostare una password per tutte le registrazioni.

Orologio marcatempo integrato
Il microregistratore integra un orologio marcatempo che imprime ora e data sulle registrazioni audio. Questa funzione è molto importante per ritrovare velocemente delle registrazioni effettuate in una determinata data o in un particolare orario, soprattutto quando si sono state effettuate molte ore di registrazioni.

*** Impostando il registratore alla frequenza di campionamento di 8 KHz ADPCM (optimum performance), in abbinamento alla nostra batteria (in dotazione nel momento dell’acquisto del registratore, successivamente al costo di 22 Euro (inva inclusa) al pezzo), si ottiene una durata energetica di circa 25/28 gg di registrazione continuativa.

CARATTERISTICHE MICROREGISTRATORE:

  • Qualità audio straordinaria (fino 44kHz frequenza di campionamento)
  • Dimensioni molto ridotte
  • Lunghissima autonomia di funzionamento
  • Software ricerca audio effettivo
  • Registrazione automatica programmata
  • Registrazione in modalità di attivazione vocale
  • Microfono Otofono ultrasensibile con controllo del guadagno automatico registra conversazioni fino a 10 metri di distanza
  • Protezione con password dell’audio registrato
  • Software dedicato multifunzionale
  • Funzione di “ricerca voce” mediante il software
  • Registrazione su memoria rimovibile Micro SDHC

VAI AL Microregistratore Audio professionale

Microregistratore Audio digitale fino a 12 GIORNI in REGISTRAZIONE CONTINUA.

microregistratore-22-b

Il microregistratore supporta una vasta gamma di memory card Micro SDHC. Tuttavia, per ottenere i migliori risultati raccomandiamo di utilizzare la scheda di memoria fornita in dotazione. Le micro SD di altri produttori potrebbero aumentare il consumo di energia, diminuendo il tempo di autonomia in registrazione.

MICROREGISTRATORE CON SOFTWARE DI RICERCA AUDIO EFFETTIVO – facilita il ritrovamento delle “Tracce Audio Effettive” all’interno di registrazioni di lunga durata.

Registrazione Automatica Programmata
Il microregistratore audio può essere programmato in modo da selezionare data e orario di inizio e fine della registrazione audio, oppure in modo da registrare tutti i giorni o anche in determinate giornate della settimana nell’ intervallo di tempo desiderato. La terza opzione permette di impostare un’intervallo di tempo di registrazione diverso per ogni giorno della settimana.

Velocità nella gestione delle registrazioni
Tutte le registrazioni effettuate con il microregistratore audio sono accessibili sulla scheda di memoria Micro SDHC utilizzando il software in dotazione. Il software fornisce una rapida panoramica delle registrazioni con strumenti di editing base, tra cui la ricerca di suono attivo che permette di gestire meglio le registrazioni di lunga durata.

Registrazioni protette da password
Per proteggere l’audio che si è registrato, è possibile di impostare una password per ogni registrazione.

Orologio marcatempo integrato
Il microregistratore integra un orologio marcatempo che imprime ora e data sulle registrazioni audio. Questa funzione è molto importante per ritrovare velocemente delle registrazioni effettuate in una determinata data o in un particolare orario, soprattutto quando si sono state effettuate molte ore di registrazioni.

CARATTERISTICHE MICROREGISTRATORE:

  • Alta qualità audio (fino 22kHz frequenza di campionamento)
  • Dimensioni molto ridotte
  • Lunga autonomia di funzionamento
  • Software ricerca audio effettivo
  • Registrazione automatica programmata
  • Registrazione in modalità di attivazione vocale
  • Microfono Otofono ultrasensibile con controllo del guadagno automatico registra conversazioni fino a 10 metri di distanza
  • Protezione con password dell’audio registrato
  • Software dedicato multifunzionale
  • Funzione di “ricerca voce” mediante il software
  • Registrazione su memoria rimovibile Micro SDHC

VAI AL MICROREGISTRATORE AUDIO

Software, gps e microcam Nella città degli amori infedeli ecco come spiare il partner

spiare-partner

I sondaggi in questi casi particolari non possono che prevedere l’anonimato, gioco forza, ma i numeri raccolti dal sito di incontri specializzato in ménage fedifraghi (www.incontri-extraconiugali.com) parlano chiaro: si tradisce più al Nord che al Sud Italia e nel Nord, udite udite, sarebbero le donne a prendere facilmente l’iniziativa (nel 78% dei casi). Non stupirà a questo punto sapere che l’analogo sito internet Gleeden conta qualcosa come 22mila iscritti — e quindi infedeli — all’ombra della madonnina. Certo, parliamo di corna digitali, corna cioè, nate e alimentate coi clic di una piattaforma on line, ma comunque destinate, almeno nella stragrande maggioranza dei casi, a travalicare il confine virtuale.

Si tradisce di più e più facilmente di una volta, insomma, anche grazie e soprattutto alla tecnologia. E a Milano — la città che per definizione ha sempre pochissimo tempo — questi ritrovati dell’hi-tech in salsa sentimentale offrono un assist perfetto agli svaghi extraconiugali anche per la categoria dei «super impegnati», compensando quel dilemma dell’era moderna che già negli anni ’60 aveva tragicomicamente evidenziato Ennio Flaiano: «Il traffico ha reso impossibile l’adulterio nelle ore di punta».
Ma c’è un ma: ogni medaglia ha il suo rovescio. E in questo caso il rovescio può diventare un vero e proprio boomerang. Perché si sa, e non c’è verso, che l’amore — quello clandestino in particolare — non s’accontenta dei sospiri.

E archiviate a ormai altro secolo le care vecchie lettere intrise nel profumo dell’adultero in favore di forse più prosaici ma senz’altro pratici mail, sms, mms, cinguetti twitter e messaggini facebook, le possibilità di essere rovinosamente scoperti — con tutte le conseguenze del caso — aumentano in modo esponenziale. E nella spietata era digitale il tempo degli amanti è destinato a diventare sempre più periglioso, e tempestoso. Software spia, sistemi gps, microcam e ogni derivato tecnologico di ultima generazione possono essere messi a disposizione del nemico numero uno dell’amore clandestino: il partner geloso, sospettoso, pronto a tutto per provare — e poi lavare — l’offesa subita. Così, fedifraghi di tutto il mondo e di Milano in particolare — che delle corna sembra appunto la capitale se non morale sicuramente lenzuolesca — fate attenzione: le «cene di lavoro improvvise», il «cinema con le amiche fino a tardi», l’irrimandabile «visita alla nonna malata» rischiano di trasformarsi nel vostro patibolo sentimentale. Perché potreste essere a vostra insaputa spiati, controllati, pedinati. E non dal classico e in un certo senso rassicurante detective in impermeabile e baffi finti, ma da ben più temibili microchip fatti installare sui vostri smartphone, pc, posta elettronica, messaggistica e altro armamentario indispensabile per il traditore seriale 2.0.

A fare uso di queste diavolerie hi-tech? «Sempre più le donne», assicura Francesco Polimeni, esperto in sicurezza e sistemi di sorveglianza e responsabile di Polinet srl. «Quasi tutte dai 40 in su, con alle spalle rapporti più o meno lunghi e il timore della concorrenza di qualche rivale più giovane». Donne, dicevamo, ma anche uomini pronti a tutto pur di sorprendere il partner con le mani nella marmellata, pronti anche a spendere cifre da nababbi, in barba alla crisi: «Si va dai 400 euro di un software spia, ai 2.500 di un kit audio completo, ai mille di una microtelecamera con videoregistratore tascabile». Così tanti soldi per un budget familiare medio che, se il fedifrago in questione fosse dotato di buonsenso, dovrebbe se non sospendere l’attività extraconiugale almeno rivelarla al coniuge prima di far dilapidare un patrimonio spesso in comunione dei beni. Con una consolazione, come scrisse Roberto Gervaso, che vale per cornificatori e cornificati: «L’adulterio confessato è una mezza prova di fedeltà».

Fonte Il Giorno