Telefono Sotto Controllo Tutto sulle Intercettazioni Telefoniche e Digitali su Cellulari e PC

10Feb/110

e-Security: i pericoli dei link sui social network. Il 97% degli utenti a rischio malware

Per tutti quelli che  cliccano senza pensarci due volte sui molteplici link che compaiono ogni giorno su Facebook e sulle altre 'piattaforme sociali': attenzione! Con il vostro semplice click potreste essere intercettati e messi sotto controllo senza neanche accorgervene.

Chi sarebbero le spie in questione? Gli innumerevoli malware contenuti in tali link!

Un esperimento condotto su Facebook e Twitter rivela come il 97% del campione clicchi senza preoccupazioni su qualsiasi link condiviso su una piattaforma sociale, senza prima verificare se contenga malware.

7Feb/110

Perche’ l’FBI aumenta le intercettazioni telefoniche

La polizia giudiziaria e la magistratura americana aumentano il ricorso alle intercettazioni telefoniche e la disposizione a mettere sotto controllo i cellulari nella lotta ai reati dei “colletti bianchi”. Sempre più spesso l’Fbi sta usando contro la criminalità economica strumenti e tecnologie sperimentate nell’antiterrorismo e nella battaglia contro il narcotraffico. Lo rivela James Trainor, dirigente dell’Fbi di New York, a capo dell’unità investigativa che si occupa di banche e mercati finanziari.

28Gen/110

L’India mette sotto controllo il business

Negli Stati Uniti, le forze dell'ordine e della sicurezza hanno sollevato problemi di privacy con una nuova proposta per aumentare i poteri di intercettazione elettronica per rintracciare terroristi  e criminali e decodificare i loro messaggi cifrati.

Ma in India, le autorità governative sono ben al di là della fase della proposta. Spinti dai timori di cospirazioni dell'era digitale, i funzionari stanno già chiedendo agli operatori di rete di dare loro la possibilità di monitorare e decifrare i messaggi digitali ogni volta che il Ministero ritiene l'intercettazione vitale per la sicurezza nazionale.

20Gen/110

TOR sotto attacco

Qualche settimana fa avevamo discusso dei numerosi pregi del programma TOR, il sistema di comunicazione anonima per Internet basato sulla seconda generazione del protocollo di 'onion routing'. TOR protegge gli utenti dall'analisi del traffico attraverso una rete di onion router (detti anche relay), gestiti da volontari, che permettono il traffico anonimo in uscita e la realizzazione di servizi anonimi nascosti.

Oggi però il 'network della cipolla' sembra presentare alcune vulnerabilità evidenziate dai ricercatori per la sicurezza, che  permetterebbero di intercettare e mettere sotto controllo l'utente durante la navigazione. Il network in particolare potrebbe essere a rischio intercettazione sulle reti locali.

18Gen/111

8 modi in cui veniamo seguiti, tracciati e inseriti in banche dati

I progressi tecnologici stanno violando il nostro diritto alla privacy?

La guerra al terrorismo è uno sforzo a livello mondiale che ha stimolato massicci investimenti nel settore della sorveglianza globale – tanto che adesso sembra essere diventata la guerra alla “libertà e alla privacy”. Tenuto conto di tutte le nuove tecnologie di monitoraggio in corso di implementazione, l’indignazione per le intercettazioni telefoniche senza mandato ora appare dubbia. Nei paesi Hi-Tech veniamo ora seguiti, tracciati, messi sotto controllo, spiati, intercettati e inseriti in database, letteralmente dietro ad ogni angolo. Nel seguente articolo saranno elencati gli 8 metodi più utilizzati per metterci sotto controllo.

14Gen/110

Aziende colpite da hacker. Aumento truffe telefoniche del 400%

L'ultimo trimestre del 2010 ha visto un aumento del 400% nelle frodi telefoniche, secondo la Telecommunications Industry Group (TIG), un'associazione che annovera tra i suoi membri anche Telecom e Vodafone.

Dieci aziende alla settimana stanno avendo i loro sistemi PABX sotto attacco e sotto controllo di hackers internazionali, che poi effettuano chiamate dirette all' esterno a numeri di telefono a tariffa elevata che loro stessi hanno creato in Europa o nel Nord Africa.

Queste chiamate costano circa 15$ al minuto e gli attacchi accadono spesso di sera o nei fine settimana, cosi da fare in modo che le aziende si rendano conto troppo tardi della truffa.

12Gen/110

Cifrato il codice GSM…ancora più facilmente!

Alcune settimane fa abbiamo affrontato l'argomento della violazione del codice del GSM, e della facilità e dell'economicità nell' intercettare il sistema di comunicazione più utilizzato al mondo.

In questi giorni, al Chaos Computer Club Congress in quel di Berlino, è stato mostrato un nuovo kit a basso costo che rende ancora più facile ed economica la pratica di registrare le comunicazioni su rete cellulare GSM. Ma i suoi creatori rassicurano: vogliamo solo risolvere il problema.