5 consigli utili per blindare i nostri smartphone da programmi malevoli

Suggerimenti-per-la-sicurezza-dello-smartphone

Suggerimenti-per-la-sicurezza-dello-smartphoneAll’inizio erano i telefoni cellulari. E subito dopo, nel giugno 2004, arriva il primo virus denominato Caribe. Il suo compito: infettare i telefoni cellulari dei malcapitati utilizzatori, rinnovarsi e attaccarne altri.

Nei successivi anni, molti programmi infettati si sono succeduti su internet, provando ogni volta di infrangere la sicurezza dei cellulari: nel 2005 Drever si presentava per un antivirus sovietico, nel 2007 FlexSpy approfittava delle chiamate in entrata per accedere nel sistema operativo e nel 2009 è arrivato Ikee, proveniente dalla distante Australia.

Registrare di nascosto: per la Cassazione è legale

1822 registratore-audio-professionale-bianco
1822 registratore-audio-professionale-biancoMolte volte ci siamo posti la domanda se registrare le conversazioni telefoniche, audio – video di nascosto sia legale.
In molte occasioni siamo stati scoraggiati dal farlo perchè spaventati dal rischio di subire una denuncia o perchè pensavano di essere in possesso di prove non utilizzabili nel processo.
 
La Corte di Cassazione ha stabilito che la registrazione audio delle conversazioni è legale. Lo dicono le sentenze numero 7239 del 1999 e la numero 36747 del 24 settembre 2003. Quest’ultima, in particolare sancisce che «le registrazioni di colloqui, riunioni, anche fatte “di nascosto”, sono perfettamente lecite ed hanno lo stesso valore di una nota scritta; peraltro, la cosiddetta “registrazione audio” rappresenta un valido elemento di prova davanti al giudice». 

Panopticlick, il tool per scoprire quante tracce lasciamo sul web

1822 anonimo-web

1822 anonimo-webLa navigazione in incognito non è sempre equivalente di anonimato. Ecco come vedere quanto si è identificabili online

La difesa della propria identità online è una delle necessità dei nostri tempi. I dati personali e quelli di navigazione interessano a moltissime persone, hacker e marketeer per primi. Ci sono diverse norme di vita e accorgimenti pratici per difendersi da cookie traccianti e da altre tecniche di spionaggio informatico che permettono di spiare i dati sui navigatori del web. Tanti, ad esempio, puntano la carta della navigazione anonima navigando attraverso una rete TOR, altri ancora applicano nei propri browser di navigazione delle estensioni (plug-in) come NoScript e AdBlock Plus per evitare di lasciare tracce rendendo la loro navigazione in internet anonima.

Perchè gli esperti del settore scelgono una Microspia GSM professionale? – i 5 motivi pù importanti

intercettazioni

 intercettazioniPerchè gli esperti del settore scelgono una Microspia GSM professionale? – i 5 motivi pù importanti

Basta seguire i telegiornali per comprendere che lo strumento investigativo delle intercettazioni sta avendo un ruolo sempre più rilevante per la risoluzione di indagini, sia in ambito nazionale, sia in una dimensione sovrannazionale. In molti casi, dopo diverse settimane, a volte dopo anni di duro lavoro, si ha un’unica occasione per ottenere un’intercettazione ambientale di qualità elevata, determinante per la buona riuscita di un’indagine. Soltanto l”impiego di  un’apparecchiatura professionale affidabile può assicurare il successo di un’inchiesta.

Custodia Privacy, la custodia iPad anti spioni

custodia-anti-spione

custodia-anti-spionePiù privacy per chi usa iPad grazie all’originale custodia commercializzata da Esselte  per rendere lo schermo leggibile solo da chi lo guarda frontalmente. Custodia Privacy, questo il nome dell’accessorio, è prodotta da Leitz Complete e si distingue da quanto studiato dalla concorrenza per essere una vera e propria, appunto, custodia.

A differenza delle semplici pellicole adesive, che non possono essere applicate e poi rimosse a piacimento una volta applicate e spesso presentano antiestetiche bolle d’aria, Leitz Complete avvolge l’intero iPad con una protezione rigida nella parte posteriore, e una cover con lo schermo oscurante integrato nella parte anteriore: abbassando la cover si potrà utilizzare il dispositivo nella privacy più totale, mantenendo le funzionalità delle operazioni touchscreen; sollevando la cover si potrà godere del display in tutta la sua brillantezza.

Come fare correttamente una registrazione audio nascosta

registratore-audio-professionale-bianco

registratore-audio-professionale-biancoUn minimo di prevenzione è il suggerimento per una migliore qualità delle registrazioni audio nascoste

La forma più comune di registrazione audio nascosta si effettuata utilizzando un registratore audio digitale tascabile

In primo luogo, e molto importante, non bisogna registrare con l’attivazione vocale accesa. Anche se questa impostazione ci consente di registrare più a lungo, l’attivazione vocale può tagliare le parole sulla registrazione comportando una registrazione scadente.

Ecco come scoprire la password dietro gli asterischi

password-1024x682

password-1024x682In questo articolo ti faccio vedere come ti trovo la tua password in meno di 5 minuti e senza software. Sei pronto? Via !!

PASSWORD SOTTO ASTERISCHI

La procedura che vado a spiegare l’ho provata con il browser Firefox e Chrome.

La spiegazione è solo per scopo informativo, declino ogni responsabilità da ogni uso illecito che ne farete, rubare una password e/o account è illegale !!

Blackphone, lo smartphone “a prova di spione”

1822 blackphone

1822 blackphonePrivacy assicurata con il blackphone, il telefono impenetrabile dagli “spioni”.

Ecco Blackphone, il telefono Crypto a prova di Spie. In tempi in cui la privacy è messa dura prova da vari scandali come quello recente delle intercettazioni della NSA (National Security Agency), ecco giungere sul mercato un telefono in grado di proteggere la privacy delle nostre conversazioni: si chiama Blackphone , ed è frutto di una joint venture svizzera e sarà svelato al Mobile World Congress di Barcellona. Il telefono è stato progettato per proteggere la privacy degli utenti.

Datagate, la Nsa può spiare anche i pc sconnessi da Internet

spiare-pc-a-distanza

spiare-pc-a-distanzaLa National Security Agency (Nsa), l’Agenzia statunitense per la sicurezza, avrebbe violato quasi 100.000 computer in tutto il mondo installando un software per spiare gli utenti anche senza fare uso di Internet, e creare una sorta di autostrada digitale per lanciare attacchi informatici. A scriverlo è il New York Times, che cita documenti riservati della Nsa ottenuti da Edward Snowden, l’ex contractor che da mesi sta svelando al mondo le attività segrete dell’intelligence.

Secondo quanto riportato, la tecnologia usata dall’intelligence almeno dal 2008 si basa su onde radio segrete che possono essere trasmesse da circuiti molto piccoli, persino da schede Usb inserite nei computer.

Dispositivi di localizzazione per bambini: funzionano?

piccolo-localizzatore-gps-b

piccolo-localizzatore-gps-bQuando si parla di sicurezza dei nostri figli, è difficile mettere un prezzo sulla tranquillità mentale ed è per questo che molti genitori spendono un sacco di soldi su dispositivi di localizzazione satellitare per salvaguardare la sicurezza del proprio bambino. Ne vale la pena?

Le Opzioni
Il numero di dispositivi di localizzazione satellitare Gps per bambini, continua a crescere ogni anno.
Ci sono due tipi principali di dispositivi disponibili: quelli con la tecnologia Assisted-GPA (A-GPS) e quelli che utilizzano la tecnologia a radiofrequenza (RF).