5 consigli utili per blindare i nostri smartphone da programmi malevoli

Suggerimenti-per-la-sicurezza-dello-smartphone

Dopo che, con l’arrivo degli smartphone, i cellulari sono diventati intelligenti, e così anche i virus hanno fatto altrettanto: nel 2011 DroidDream ha tramutato in un incubo l’esperienza mobile, nel 2012 KongFu ha lanciato i suoi attacchi mediante i giochi più conosciuti mentre oggi, nel 2014, è Koler a frodare gli utenti con l’avviso “il tuo smartphone è stato bloccato per motivi di sicurezza”.
In un panorama del genere, il Mobile Malware non festeggia soltanto i suoi primi 10 anni di vita… ma anche la tranquillità degli utenti, che ormai consegnano agli smartphone la propria vita.
Con tutto ciò, per attaccare i virus senza rinunciare ai privilegi della tecnologia, Sophos raccomanda alcuni facili accorgimenti che possono fare la differenza:
1. Tenere sempre aggiornati i sistemi operativi. E’ la regola primaria per favorire migliori prestazioni ed un maggior grado di protezione da malware di ultima generazione

2. Collegarsi soltanto a reti Wi-Fi sicure. Una rete Wi-Fi poco protetta è come una tavola imbandita su cui non si sa cosa si può trovare: un uso consapevole di internet consente di tenere sott’occhio i propri dispositivi.

3. Scaricare applicazioni da siti web affidabili. Soltanto gli store ufficiali garantiscono applicazioni controllate.

4. Tenere molto alte le impostazioni di sicurezza. Dovete prestare molta attenzione ai livelli di sicurezza settati sullo smartphone, specie se sono applicazioni sconosciute di cui non si conosce l’origine.

5. Installare software per la protezione come Antivirus o Anti Malware. Vigilare ed avere un buon senso fanno parte delle norme base per tenere gli smartphone sempre “in forma”. Ciò nonostante, è preferibile installare programmi di protezione,che possano identificare e bloccare le applicazioni maligne prima che rechino danno ai nostri dati. Nello specifico, Sophos Mobile Security mette a disposizione un software che garantisce la protezione ed è molto semplice da usare, scaricabile gratuitamente da Google Play.

Per rendersi conto dei pericoli di internet ed avere una maggiore protezione dalle loro insidie, Sophos mette a disposizione la versione in lingua italiana del suo “Threatsaurus”, una lista delle minacce a cui sono a rischio computer e dati.

Registrare di nascosto: per la Cassazione è legale

1822 registratore-audio-professionale-bianco
 
LIMITAZIONI
Passeggiare dotati di macchine fotografiche e di piccoli registratori audio si può. Riprendere e registrare senza limiti no. Su questo punto la Corte è chiara. La registrazione audio e video (anche segreta) non è un reato, se a farla è chi è presente alla conversazione. Inoltre è possibile divulgarla a meno che non vi siano specifici divieti (come il segreto d’ufficio).
 
RISERVATEZZA E PRIVACY
E se l’intercettato dovesse contestarci la presunta violazione della privacy e della riservatezza?
Per la Cassazione la registrazione ha valore se chi la esegue partecipa o assiste alla conversazione, dunque non è uno strumento utilizzabile da terzi che dunque non possono captare conversazioni altrui. Differentemente, sarebbe nel caso in cui un persona, estranea alla conversazione, intercettasse, comunicazioni o conversazioni altrui macchiandosi di reato di intercettazione illecita.
«La comunicazione, una volta che si è liberamente e legittimamente esaurita, senza alcuna intrusione da parte di soggetti ad essa estranei», dice la Cassazione, «entra a fare parte del patrimonio di conoscenza degli interlocutori e di chi vi ha non occultamente assistito, con l’effetto che ognuno di essi ne può disporre».
 
LA REGISTRAZIONE COME DIFESA
C’è ancora di più. La registrazione del colloquio per la Corte è un ottimo strumento di difesa. Può rappresentare una forma di autotutela e garanzia per tutelarsi da abusi, minacce, insulti e ricatti. E costituire quindi una “prova” da custodire in un cassetto ed utilizzare in tribunale all’occorrenza.
È legittima l’utilizzazione, nel processo, del contenuto di una conversazione privata (nella specie, tra presenti) registrata su nastro magnetico o memoria digitale da parte di uno degli interlocutori (Cass. pen., sez. I, 8 giugno 1999, n. 7239).

Panopticlick, il tool per scoprire quante tracce lasciamo sul web

1822 anonimo-web

Molte volte, però, tutti questi accorgimenti non sono sufficienti a proteggere la propria identità online. Alcune notizie sensibili, seppur minime, possono comunque essere raggruppate e concorrono a creare il cosiddetto browser fingerprint (impronta digitale del browser). Grazie a strumenti come Panopticlick della Electronic Frontier Foundation è possibile conoscere la nostra impronta digitale sul web e quanto si sia identificabili durante la navigazione.

Perchè gli esperti del settore scelgono una Microspia GSM professionale? – i 5 motivi pù importanti

intercettazioni

1) Distanza di trasmissione illimitata. E’ possibile effettuare un’operazione di ascolto audio a distanza illimitata, funzione particolarmente utile sia per l’ascolto delle conversazioni all’interno di un veicolo in movimento, sia per poter effettuare un’intercettazione audio senza rischiare di essere scoperti nelle vicinanze del locale sorvegliato.

2) Dimensioni estremamente ridotte. Il sofisticato cuore del disposivo di sorveglianza audio è contenuto in un robusto contenitore estremamente miniaturizzato con 45mm di larghezza, 45mm di lunghezza e di soli 13 mm d’altezza, facilitandone l’occultamento.

3) Alimentazione anche a lungo termine. L’utilizzo di una Microspia GSM professionale consente di scegliere tra diverse opzioni di alimentazione a seconda la durata necessaria per l’operazione di ascolto. Il dispositivo può essere alimentato sia con pacchi batteria di diversa
dimensione e durata, sia collegato con un’apposito alimentatore al circuito elettrico dell’autovettura, oppure a corrente domestica 22OV uttilizzando un piccolo alimentatore dedicato.

4) Qualità Audio superiore configurabile per ambienti diversi. Una Microspia GSM professionale è dotata di un sofisiticato microfono, in grado di captare le conversazioni a diversi metri di distanza nella qualità audio più alta possibile. Inoltre incorpora un potente processore capace di abbattere sia rumori residui della tensione alternata a 50Hz, sia i fruscii derivanti da disturbi elettrici. Un filtro speciale sopprime notevolmente i rumori continui di fondo provenienti da televisione, radio o altri tipi di elettrodomestici. In virtù di queste funzioni, Il dispositivo può essere occultato anche all’interno di alcuni tipi di prese elettriche, piccoli apparecchi, quadri elettrici e scatole di derivazione.

5) Avanzate Funzioni di Sicurezza – programmabili tramite SMS. Tra le principali funzioni finalizzate al risparmio energetico per impedire il ritrovamento della Microspia GSM, evidenziamo l’attivazione vocale, l’attivazione su movimento (in autovettura), e l’attivazione programmata con timer, la funzione “anti bonifica” e l’auto abbattimento.

Custodia Privacy, la custodia iPad anti spioni

custodia-anti-spione

La custodia funziona anche come supporto presenta inoltre due basi d’appoggio integrate che creano le angolazioni ideali per scrivere (15°), o leggere (62°) i contenuti sull’iPad. La chiusura magnetica, secondo il produttore garantisce, oltre che una maggior praticità nell’utilizzo, anche un’elevata protezione del dispositivo da graffi e polvere.

La custodia Privacy per iPad 2, Nuovo iPad (non ancora iPad Air), iPad Mini è disponibile nei colori nero e bianco e nelle versioni per privacy verticale o orizzontale.

Fonte Macitynet

Come fare correttamente una registrazione audio nascosta

registratore-audio-professionale-bianco

Utilizziamo sempre delle nuove batterie per tutte le registrazioni.

Durante la registrazione audio, cerchiamo di essere sempre il più vicino possibile alla sorgente sonora. Maggiore è la distanza tra voi e la vostra sorgente audio (persona che parla), minore è la qualità audio della registrazione.

Evitare rumori estranei. Prendete nota degli apparecchi elettrici che ci sono nelle vicinanze, come forni, frigoriferi, condizionatori, televisori, radio, ecc che creano indesiderati rumori di sottofondo (come ronzii) e tolgono la chiarezza alla registrazione. Evitare la registrazione audio troppo vicino a veicoli in movimento e, ovviamente, aeroplani o forti suoni esterni che possono sicuramente interferire con la chiarezza delle registrazioni.

Dove nascondere il registratore è molto importante. Per gli uomini, è meglio mettere il microregistratore in una tasca dei pantaloni con il microfono rivolto verso la sorgente sonora, lontano dal corpo. Pantaloni (come i jeans) funzionano meglio dei pantaloni dei vestiti classici. In questo modo, il microfono integrato può essere più facilmente esposto senza cadere nella tasca, con il rischio di coprire con il tessuto il microfono.

Le giacche sportive non sono buone per nascondere un registratore audio, perchè hanno lo strato della stoffa troppo spesso, ma vi consiglio una registrazione di prova per determinare la qualità, se proprio non avete altra scelta. Le giacche sportive con il tessuto spesso, come la lana, isolano il suono, rendendo il livello di volume inferiore a quello desiderato. Allo stesso modo, i materiali di seta che creano un fruscio anche con un leggero movimento, creando rumori inutili ed eventuali problemi di qualità del suono.

Un microfono esterno è il modo migliore per catturare una qualità audio ottimale.

Durante la registrazione audio, ricordatevi di stare più fermi possibile. Sfregando il tessuto contro il microfono (esterno o integrato) si creerà un fruscio molto difficile da rimuovere. Quando metterete il registratore digitale in tasca, provate a creare uno spazio tra il microfono ed il tessuto dei vostri abiti.

Indipendentemente dal tipo di attrezzatura utilizzata, è prudente effettuare una registrazione di prova prima della registrazione vera e propria.

Gli uomini d’affari sicuramente hanno il vantaggio di portare una borsa per nascondere il registratore. Quando si posiziona il microregistratore in una borsa, assicurarsi che il microfono sia esposto il più possibile verso la sorgente sonora. Cercate di non spostare troppo la borsa per evitare i fruscii che possono distrubare la registrazione.

Ultimo suggerimento: Effettuate sempre una prova prima di registrare per essere sicuri che il registratore funzioni correttamente e che la registrazione sia più chiara possibile.

Spero che queste informazioni vi siano di aiuto.

Copyright Francesco Polimeni

Ecco come scoprire la password dietro gli asterischi

password-1024x682

Molti browser permetto di salvare la nostra password dei nostri account in maniera che ogni volta che accediamo a un account troviamo già pronta la password nascosta dai famosi asterischi (o pallini a seconda), questa è una policy di sicurezza che utilizzano tutti browser.

Il primo step è quello di cliccare nel box “password” e poi cliccare con il pulsante destro del mouse.

password1

Andiamo a cliccare su “Analizza Elemento” e ci troviamo davanti a questa schermata.

password2

A questo punto cliccate due volte nel campo type=”password” e cancellate la parola password. Ora cliccate in un punto qualsiasi del browser ed ecco il risultato che otterrete.

password3

CONCLUSIONE

Sei rimasto sconvolto dalla semplicità con cui qualcuno potrebbe scoprire la tua “super password” ? Se vuoi evitare questa tecnica consiglio di non lasciare mai memorizzate le tue password, specialmente se al computer accedono più persone (non fidate).

Ok ok so già cosa stai pensando: “Vabbè per fare questa procedura il malintenzionato deve essere fisicamente davanti al mio computer“.  Non è vero, può eseguire questa procedura anche da remoto comodamente da casa sua… del resto sei tu che hai lasciato la tua password memorizzata.

Se l’articolo è stato di vostro gradimento condividetelo il più possibile su tutte le piattaforme di Social Network.

Fonte Socialmedialconsultant

Blackphone, lo smartphone “a prova di spione”

1822 blackphone

Dotato del sistema operativo, PrivatOS, si basa su sistema Android ma aggiunge livelli extra di privacy e permette “comunicazioni riservate”. Quindi con Blackphone, privacy e controllo torneranno direttamente in mano ai possessori. Sarà un telefono sciolto da qualsiasi gestore di telecomunicazioni che promette le stesse prestazioni di uno smartphone di fascia alta.

Questo telefono “Anti Spioni” chiamato Blackphone sarà disponibile solo ordinandolo tramite web il 24 febbraio, in contemporanea col lancio a Barcellona. Forse è rimasta l’unica speranza di poter aver assicurata la propria privacy in un periodo di grandi “Intercettazioni”.

Datagate, la Nsa può spiare anche i pc sconnessi da Internet

spiare-pc-a-distanza

Componenti che, però, in qualche modo devono essere materialmente installati sui computer da monitorare, da un agente o dallo stesso inconsapevole utente; i dati sono poi trasmessi sulla frequenza radio segreta a una stazione mobile della Nsa – che può anche inviare malware ai computer controllati – a non più di 8 miglia (poco meno di 13 chilometri) di distanza, che poi li inoltra ai server dell’Agenzia. In questo modo, è stato possibile avere accesso ai computer che gli altri Paesi stavano cercando di proteggere da spionaggio e attacchi informatici.

L’Nsa ha definito il suo operato una “difesa attiva” contro gli attacchi informatici dall’estero, piuttosto che come arma offensiva. Tra gli obiettivi scelti dall’intelligence per il suo programma di spionaggio – nome in codice Quantum – ci sono stati le unità dell’esercito cinese (che ha fatto più o meno lo stesso con aziende e agenzie governative americane), l’esercito russo, i cartelli della droga e la polizia in Messico, le istituzioni commerciali dell’Unione europea e, in qualche caso, anche i Paesi partner degli Stati Uniti contro il terrorismo come l’Arabia Saudita, l’India e il Pakistan. Non ci sono prove, invece, dell’uso di queste tecnologie negli Stati Uniti.

Rifiutandosi di commentare gli scopi del programma Quantum, l’agenzia si è comunque difesa: “Le attività della Nsa sono concentrate e schierate solo contro validi obiettivi stranieri in risposta alle esigenze di intelligence. Noi non usiamo capacità di intelligence per rubare segreti commerciali di società estere” ha detto la portavoce Vanee Vines. Ma le nuove indiscrezioni confermerebbero comunque che l’intelligence americana non solo ha spiato conversazioni e dati informatici ma, addirittura, controllato a distanza i computer.

Domani, intanto, il presidente degli Stati Uniti, Barack Obama, annuncerà il suo piano di riforma dei programmi della Nsa, in base alle raccomandazioni fornitegli dalla commissione da lui creata per studiare le possibili modifiche.

Fonte TMNews

Dispositivi di localizzazione per bambini: funzionano?

piccolo-localizzatore-gps-b

Dispositivi GPS richiedono un servizio a pagamento (di solito mensile) e spesso utilizzano la tecnologia cellulare per inviare le informazioni. Il PLM-PCLCZ-GPS è un ottimo localizzatore satellitare avendo un elevata sensibilità di ricezione satellitare. Il prezzo è di circa € 499 e non richiede nessun costo di abbonamento, praticamente si pagano solo gli sms di invio e ricezione dati.
I dispositivi RF, d’altro canto, sono meno costosi e più adatti per il monitoraggio a corto raggio (per tenere sotto controllo animali domestici in un parco, ad esempio).

La preoccupazione
Avrete probabilmente visto un annuncio per un dispositivo di tracciamento in cui un genitore frenetico controlla in fretta un monitor per individuare un bambino smarrito. I genitori si domandano cosa avrebbero fatto nella stessa situazione?

La Verità
Anche se la paura di perdere il bambino in un centro commerciale o in un parco divertimenti è reale, la maggior parte dei genitori optano per un dispositivo di localizzazione satellitare per proteggere i loro figli in caso di sequestro. “Secondo le statistiche, le possibilità che il vostro bambino possa essere ‘rapito da uno sconosciuto’ sono circa 1 su un milione”. “I dispositivi di tracciamento sono in grado di creare un falso senso di sicurezza per i genitori e molti non sono per niente affidabili.” Molti genitori non considerano che il tempo, la durata della batteria, edifici e altre interferenze possono rendere i dispositivi meno efficaci del previsto.

La migliore protezione
Invito i genitori a considerare lo strumento più potente per mantenere i “bambini al sicuro”: parlare con il vostro bambino circa la sicurezza. “L’educazione, responsabilizzazione e ridurre il rischio della tua famiglia sono le chiavi per la sicurezza,”. “Parlate con il vostro bambino circa la sicurezza.” Mantenere queste conversazioni brevi e semplici, senza fare affidamento su tattiche intimidatorie. “Educare il bambino su cosa fare se si perde ed esercitarsi a cercare aiuto se ne hanno bisogno …”

L’eccezione
Ci sono alcune situazioni in cui un dispositivo di localizzazione satellitare per il proprio bambino vale la spesa. Il PLM-PCLCZ-GPS è un dispositivo di tracciamento Gps specificamente progettato per le persone con disabilità e che possono perdersi.

“Raccomando questi dispositivi per i genitori che sono in viaggio all’estero con i propri bambini, ed ai genitori che hanno un bambino con autismo che ‘scappa’ dal genitore – oppure pazienti con la malattia di Alzheimer”.

Fonte Tiscali