Scafati, piazza cimici in casa per spiare la moglie: rinviato a giudizio marito geloso

violenza sessuale-e1361971280178

Poi era passato anche ai fatti picchiando la donna. Per questo, un uomo di 45 anni di Scafati è stato rinviato a giudizio dalla Procura della Repubblica di Nocera Inferiore. Non soddisfatto dalle intercettazioni ambientali, era passato alle maniere forti chiedendo spiegazioni alla donna. E in una occasione l’aveva picchiata duramente battendo più volte la testa contro una porta e causandole un trauma cranico.

Fonte Salerno Notizie

La spia Pollard sarà liberata?

spia-pollard

L’emittente ha collegato questo sviluppo anche al Datagate ed in particolare alla rivelazioni di Edward Snowden – molto imbarazzanti per Washington – secondo cui i servizi segreti statunitensi avrebbero spiato negli ultimi anni, insieme con molti altri leader stranieri, dirigenti israeliani fra cui l’ex premier Ehud Olmert, l’attuale premier Benyamin Netanyahu e l’ex ministro della difesa Ehud Barak.

All’inizio degli anni Ottanta, in contatto con un ufficio del ministero israeliano della difesa, Pollard inoltrò a Tel Aviv informazioni segrete in possesso degli Stati Uniti relative al potenziale militare di diversi Paesi arabi, nonché sui comandi dell’Olp allora dislocati a Tunisi. La vicenda aprì una profonda ferita nell’ebraismo Usa, perché gettava un’ombra sulla lealtà di un cittadino e funzionario statunitense verso la sua patria.

Fonte Cdt

La Nsa può spiare gli Iphone. La Apple nega

apple nsa

Dalle rivelazioni fatte dalla talpa Snowden, emerge anche che la Nsa sarebbe addirittura in grado di controllare la fotocamera e il microfono degli iPhone. Ovviamente la Apple ha seccamente smentito la notizia e con un comunicato ha fatto sapere che non ha mai lavorato con la Nsa per creare un accesso segreto ai software di propri prodotti.

Il Ministero della giustizia a chi intercetta: “Non vi paghiamo, non ci sono soldi”

intercettazioni-640

Si sono così trovati senza occupazione una decina di dipendenti. Pur curando per diverse procure del territorio nazionale il noleggio e l’installazione di sofisticate apparecchiature per intercettazioni ambientali e telefoniche, l’azienda ha stentato a ricevere il giusto compenso. Nel 2011 è stato così emesso dal Tribunale di Milano un decreto ingiuntivo ai danni del Ministero di Grazia e Giustizia, per un ammontare di 400 mila e 877 euro.

“Per vedere quei soldi – spiega l’avvocato Andrea Gatto, legale di fiducia di Cogei – siamo dovuti ricorrere al Tribunale amministrativo della Lombardia che ha emesso un ‘giudizio di ottemperanza’ e nominato un commissario che si occuperà della liquidazione. Ma tutto questo è avvenuto solo la settimana scorsa”. Nel frattempo Cogei ha chiuso e del prezioso contributo dato in decine e decine di indagini rimane solo il ricordo e un conto ancora da saldare. Le intercettazioni telefoniche e ambientali hanno certamente una funzione fondamentale nel lavoro della magistratura. Basta pensare ai procedimenti che riguardano la criminalità organizzata. Ci sono diversi processi in corso che, se non si fossero captate le conversazioni di boss, gregari e spalleggiatori, mai si sarebbero potuti istruire.

“E questo è stato possibile per il lavoro, tra gli altri, del mio cliente – sottolinea l’avvocato Gatto – che reperiva sul mercato, per conto delle procure, le apparecchiature tecnologicamente più avanzate”. Si trattava di microspie, registratori, banchi regia video e audio, che dovevano stare al passo con le strumentazioni che, dall’altra parte, i criminali mettevano in campo, per individuare e neutralizzare cimici e quant’altro. “Non è che queste apparecchiature venissero acquistate – puntualizza il legale di Cogei – ma le si noleggiava; operazione comunque molto costosa, anticipata dal mio cliente e non ancora rimborsata dal Ministero di Grazia e Giustizia”.

L’avvocato Gatto chiarisce poi che Cogei non è l’unica azienda di quel settore a trovarsi, o essersi trovata, in crisi di liquidità per crediti mai evasi da parte della pubblica amministrazione. “Sino a qualche tempo fa – precisa il legale – il Ministero aveva nei confronti dei miei clienti impegnati nel settore delle intercettazioni, un debito di oltre 20 milioni di euro. E questo, ripeto, solo per quanto riguarda miei clienti. Per fortuna quella cifra è andata a diminuire col tempo, all’incirca dimezzandosi”. Nel 2010 il Ministero di Grazia e Giustizia aveva potuto godere di un contributo straordinario di circa 150 milioni di euro per appianare i debiti. Peccato che, allora, ammontassero a circa 500 milioni. “Il mio studio – conclude l’avvocato Gatto – ha ottenuto per conto dei nostri clienti una dozzina di sentenze a proprio favore. Ora attendiamo che tutti i crediti vengano liquidati”.

Fonte Antimafiaduemila

Come trovare un “sistema GPS di tracciamento” sulla vostra automobile

177 gps-tracker-under-the-car

Che cosa è un sistema di tracciamento GPS
I dispositivi di localizzazione satellitare sono piccoli oggetti hardware tecnologicamente avanzati che, con l’ausilio dei satelliti e del sistema gsm sono in grado di individuare la posizione esatta di un veicolo, giorno e notte. Questi sistemi di monitoraggio GPS possono memorizzare la posizione di un veicolo ogni secondo, raccogliendo informazioni sulla velocità, il periodo di passaggio, e anche l’indirizzo esatto in tempo reale. Dispositivi di localizzazione satellitare possono essere più piccoli di un mazzo di carte da gioco, e molti sistemi possono avere dei magneti che danno la possibilità di posizionare l’unità GPS sulla parte esterna dell’autovettura da pedinare.

Come trovare un sistema tracciamento GPS
Quando si cerca un sistema di tracciabilità si deve, per prima cosa, guardare i posti più comuni dove una persona potrebbe nasconderlo. Questi posti includono l’interno del vano portaoggetti, sotto i sedili laterali anteriori / passeggeri, tra i sedili e tutti gli altri vani facilmente accessibili a seconda della marca e del modello del veicolo. In genere, non possono essere troppo nascosti nella parte centrale dell’auto, perché altrimenti potrebbe ricevere un segnale gps anomalo, non esatto. Questo è il motivo per il quale il localizzatore gps deve essere posizionato nel bagagliaio, oppure all’interno dei paraurti, o in parti periferiche dell’auto.

Le persone che sospettano di avere un rilevatore gps nascosto in auto, hanno certamente bisogno di eseguire un ispezione accurata all’interno del loro veicolo, ma molto probabilmente il luogo più comune dove nascondere un GPS è proprio sotto l’automobile da monitorare. Come accennato in precedenza, molti localizzatori satellitari GPS hanno dei supporti magnetici che permettono a chiunque di avvicinarsi rapidamente al vostro veicolo ed installare un localizzatore gps in pochi secondi! Una persona può passare vicino l’automobile che vuole monitorare, piegarsi verso il basso come se stesse legando i lacci delle scarpe e poi posizionare il localizzatore gps sotto l’automobile, posizionando il gps tramite il magnete. Una volta che il gps è sotto al veicolo potremo monitorare i spostamenti da una postazione remota tramite computer o telefono cellulare collegato a google maps.

Le persone che pensano di essere spiate tramite localizzatore GPS dovrebbero controllare attentamente il loro veicolo dentro e fuori facendo molta attenzione all’interno dei paraurti.

Webcam e computer a rischio hacker, i consigli per proteggere la vostra privacy

1822 privacy computer hacker

Ma se l’FBI può lanciare attacchi “camjacking”, quindi anche gli altri possono farlo. Inoltre, tali attacchi non sono rari. Un pirata informatico finlandese ha riferito alla BBC nel mese di giugno che l’accesso remoto alle webcam sul mercato “hacker” vale un $ 1 per entrare in una webcam di una donna – e solo $ 0,01 per la webcam di un uomo. La registrazione dell’attività della tastiera è stata a lungo una caratteristica del “toolkit crimeware”. Gli hacker cercano tutte le informazioni che potrebbero portare loro un guadagno. Recuperare circa 2 milioni di password rubate – da Facebook, Google, Twitter, Yahoo e altri servizi -. recuperati la scorsa settimana dai ricercatori di Trustwave Neal O’Farrell , direttore esecutivo del Consiglio di sicurezza sul furto di identità, ha detto che le password di accesso rubate erano molto probabilmente raccolte utilizzando dei “keylogging malware“.

Come possiamo fermare gli attacchi informatici tramite malware? Ecco sei consigli.

1. Gli antivirus da soli non funzionano
Si dovrebbero sempre usare prodotti antimalware antivirus, ma la loro percentuale di successo ad individuare i keylogging e-webcam  (sia quelli sviluppati dall’FBI che da criminali) non è grande. Il capo della sicurezza OPSWAT ha recentemente preso un campione di malware progettato per registrare le attività della tastiera, noto come WinPE / KeyLogger.SYK (aka PhrozenKeyloggerLite1-0R3_setup.zip), installato su un sistema di test, e sottoposto a scansione utilizzando 40 diversi motori antivirus. A partire da Giovedi scorso, soltanto l’antivirus di Norman aveva rilevato il keylogger. Sabato scorso, Virus Total ha riferito che il motore antivirus di Comodo aveva aggiunto una firma di rilevamento per il keylogger, ma altri 46 motori ancora non lo hanno rilevato.

2. Utilizzare sempre software anti-keylogging
Invece di tentare di individuare i keylogger, O’Farrell consiglia di disturbarli. KeyScrambler (che è gratuito) e Guarded ID (che costa 30 dollari all’anno per due computer) sono tra le tante buone opzioni disponibili. “Funzionano rimescolando tutti i tasti premuti in modo che risultino inutilizzabili da parte degli hacker”. Non ti proteggeranno contro ogni tipo di keylogging, ma sono una buona difesa contro i software più comuni.”

3. Attenzione agli attacchi di phishing
Come fa camjacking o il keylogging software ad arrivare al PC? Un tipico vettore di infezione è il phishing, che è stato progettato per ingannare un destinatario di posta elettronica ad aprire un file eseguibile maligno. In realtà, secondo il Washington Post, è la tecnica preferita del FBI per infettare un sistema. Una difesa contro il phishing è quello di mantenere i sistemi aggiornati e patchati contro tutte le vulnerabilità note. Un certo numero di toolkit crimeware continuano a sfruttare un gran numero di sistemi che eseguono plugin del browser obsoleti (in particolare Java) con vulnerabilità note. Ogni successo exploit, ovviamente, consente ad un utente malintenzionato di installare malware sul PC di destinazione.

4. Stai attento a come utilizzi le password
Evitare di scrivere le informazioni sensibili in luoghi pubblici, soprattutto se si sta utilizzando una tastiera wireless. “I Keylogger più avanzati possono intercettare i dati da tastiere wireless, e anche raccogliere e decifrare le radiazioni elettromagnetiche o i segnali elettrici sprigionati da una tastiera”. Naturalmente, i dati sensibili possono essere intercettati da chiunque con la giusta tecnologia e gli strumenti per intercettare i dati WiFi nelle vicinanze – per esempio quando gli utenti sono collegati a un hotspot pubblico. Di conseguenza, pensateci due volte prima di inviare informazioni sensibili via Internet quando siete collegati a un hotspot pubblico.

5. Copri la tua webcam
Sei preoccupato per qualcuno che cerca di accedere alla tua webcam? Coprite la webcam con un pezzo di nastro. Questo è stato a lungo il consiglio dei principali professionisti della sicurezza informatica, tra cui il crittografo Whitfield Diffie. Mikko Hypponen, capo della ricerca di F-Secure, che consiglia di utilizzare un cerotto, per non danneggiare l’obiettivo della webcam.

6. Mantenere aggiornate le vostre contromisure
Quanto sopra a parte, qualcuno – per esempio, un’agenzia di intelligence senza problemi economici – se è intenzionata a rubare le tue password ci riuscirà. “Più di 25 anni fa, una coppia di ex spie ha fatto vedere come potevano catturare ATM PIN di un utente, da un furgone parcheggiato dall’altra parte della strada, semplicemente catturando e decodificando i segnali elettromagnetici generati da ogni battuta della tastiera”, ha detto O’Farrell. “Potrebbero riuscire anche a catturare le battiture da computer negli uffici vicini, ma la tecnologia non era abbastanza sofisticata per concentrarsi su un computer specifico.”

Naturalmente, le tecnologie hanno continuato ad avanzare da allora. Ma quando si tratta di keylogging, l’avversario più probabile saranno ancora gli attacchi accidentali che tentano di raccogliere informazioni sensibili da un numero illimitato di PC. Mettere in pratica i consigli di cui sopra vi aiuterà a bloccare o interrompere questi attacchi automatizzati.

La Polizia si arma di “penna Spia” come 007 per tutelarsi dalle denunce facili

spypen--140x180

<< La cosa assurda è che si ha più paura del sistema, che dei delinquenti – dichiara il numero uno del sindacato Gianni Tonelli.>> Il sindacato ha iniziato una sottoscrizione popolare, per raccogliere fondi per l’acquisto delle “penne spia” da distribuire a tutti gli agenti di polizia di Bologna iscritti al Sap. Le penne spia, da tenere nel taschino, hanno un costo che si aggira intorno ai 50 euro l’una e serviranno a difendere gli agenti da possibili denunce inesistenti.

Sistemi di spionaggio made in Italy

hacking team alla conquista dell america 3904

L’obiettivo principale della Hacking Team è combattere il crimine. Nonostante Hacking Team affermi di vendere i suoi prodotti soltanto a nazioni che non siano in black list redatta dalla Nato, da molte parti arriva l’accusa di agevolare anche governi poco democratici, come Marocco ed Emirati Arabi Uniti. Il sito web di The Verge pone il sospetto che anche le agenzie di sicurezza americane abbiano dato incarichi alla Hacking Team. Documenti fuoriusciti dalla vicenda Wikileaks aumentano il sospetto.

RIPRODUZIONE RISERVATA © Copyright Polinet S.r.l.

 

Hacker viola email degli eurodeputati di Strasburgo: «Ecco quanto è facile spiarci»

attacco-hacker-microsoft

L’accesso è avvenuto utilizzando una falla dell’applicazione mobile di Microsoft, ActiveSync, che si collega ai server del Parlamento europeo per verificare se sopraggiungono nuovi messaggi. Quando spunta un icona sul computer che avvisa dell’accesso indesiderato e si clicca inavvertitamente su “OK”, il computer dello spione recupera le password dell’email. Nel caso degli euro deputati si è trattato solo di una dimostrazione. L’hacker infatti na ha neanche letto i messaggi, ma ha voluto dimostrare la vulnerabilità dei software che fornisce Microsoft al Parlamento europeo.

L’attacco hacker, arriva dopo che la Microsoft insieme a Google e Facebook, hanno tranquillizzato, l’11 novembre scorso durante l’audizione dell’inchiesta del Parlamento europeo sul Datagate, che nessun governo, compresa la NSA americana, avrebbe accesso diretto ai loro server e quindi ai dati sensibili dei loro clienti. Microsoft, infatti, è tra quelli tirati in ballo dallo scandalo Prism da Edward Snowden, l’esperto della NSA passato in Russia da Hong Kong portandosi dietro una quantità enorme di segreti.

Registratori vocali…. da Spia

microregistratore-spia

Oggi giorno,un microregistratore può avere delle dimensioni veramente ridottissime simile ad una moneta da 2 Euro, e può contenere una memoria di 32 Gigabyte, assicurando una capacità di registrazione di moltissime ore.

Infatti, chi arriverebbe a pensare che una penna, un portachiavi, una penna usb nasconda un registratore spia miniaturizzato, ad altissima sensibilità, capace di ricevere i suoni da un raggio di 15 metri con un auduio cristallino.

Le moderne Spie hanno a loro disposizione moltissime apparecchiture per captare suoni o conversazioni, per registrare video ed immagini segrete, o cellulari che inviano segretamente le proprie conversazioni in real time ad uno spione lontano.

Tutti questi strumenti hanno un unica cosa: sono quasi invisibili, e la loro attività non è immediatamente comprensibile, rendendoli ineccepibili per operazioni sotto copertura.