Passa ai contenuti principali

Post

Cosa sono i logger satellitari GPS.

I logger satellitari GPS sono apparati che registrano nella loro memoria interna gli spostamenti del veicolo sul quale sono posizionati. Per vedere spostamenti e luoghi delle soste bisogna recuperare il logger e bisogna caricare i dati che ha memorizzato nelle mappe Google. Questi dati sostanzialmente sono centinaia o migliaia di co ordinate satellitari GPS con data e ora. Quindi un logger satellitare non trasmette la posizione del veicolo in tempo reale: funziona e si utilizza a tutti gli effetti come un registratore. Spesso i logger satellitari sono considerati soluzioni di nicchia e obsolete. In realtà sono tecnologie attualissime e offrono importanti vantaggi rispetto ai loro “fratelli maggiori”, cioè i localizzatori satellitari GPS/GSM: 1) Hanno più autonomia e minori dimensioni rispetto ai localizzatori satellitari GPS/GSM perchè sono privi di modulo radio di telefonia mobile. Un logger satellitare con dimensioni di poco superiori ad un accendino può raggiungere i 2 mesi di auto
Post recenti

Trojan di Stato o captatori informatici installati a distanza.

Dopo il caso Palamara sono nate curiosità sulla possibilità di installare un trojan (detto anche 'captatore informatico') a distanza in un telefono cellulare senza che il possessore se ne accorga. Installare un trojan a distanza in un cellulare non è impossibile come alcuni sostengono. Ma non è neppure una prassi come sostengono altri. Per provarci bisogna innanzitutto disporre dei trojan forniti agli enti di intelligence (o al relativo indotto). Nulla a che vedere con i trojan spyphone commerciali low cost, che non sono ingegnerizzati per l'inoculazione a distanza e vengono rilevati anche da banali antivirus per cellulari. Il secondo passo è l'analisi a distanza del cellulare target per individuare e classificare eventuali vulnerabilità, cioè falle nella sicurezza delle App o del sistema operativo che possano essere sfruttate per l'inoculazione a distanza. La principale App nota per essere utile allo scopo è senz'altro WhatsApp. Quasi in disuso sono invece le t

Vera Crypt e Portable Apps. Un trucco a prova di CIA per difendere la privacy dei dati informatici.

Personal computer e memorie digitali sono fra i primi elementi che vengono rubati, sequestrati o attenzionati nelle attività di intelligence. Questo perchè nell'informatica ci sono due principi cardine: Un file cancellato in realtà non è cancellato:  resta in memoria finchè il sistema operativo non decide di sovrascriverlo. Questo può avvenire anche dopo mesi o anni. I software installati nell'hard disk del PC generano dei files di servizio all'insaputa dell'utente. Questi files possono svelare informazioni sensibili per la privacy anche dopo mesi o anni  (log, cache, report, index, temp files, cookies, xml, impostazioni, thumbnails, hibernation, paging, memory dump, chiavi di registro, copie shadows, backup automatici, cronologie, preferiti e tanti altri).  Una vasta miniera di informazioni accessibili con relativa facilità. Da quando è nata l'informatica c'è un detto:  'L'unica sicurezza informatica efficace è tenere spento il PC'.  Questo sintetiz

Un cellulare che diventa un localizzatore satellitare GPS nascosto con WhatsApp.

Oggi vi sveliamo uno dei più semplici trucchetti investigativi per la telefonia mobile. Ad oggi è semisconosciuto e consente di trasformare un cellulare in un localizzatore attivo per 8 ore all'insaputa del possessore. Lo pubblichiamo a titolo divulgativo per stimolare un uso più attento delle periferiche informatiche e una maggiore consapevolezza sui rischi informatici. Ma può essere sfruttato anche in maniera legale ad es. per controllare gli spostamenti dei figli minori.  1) Prendere il cellulare target, cioè il cellulare da controllare. Dopodichè aprire WhatsApp. 2) Da altro cellulare (meglio se con un numero telefonico sconosciuto al possessore del cellulare target) inviare un messaggio WhatsApp al cellulare target. Qualsiasi testo va bene. 3) Sul cellulare target aprire il messaggio e attivare la condivisione della posizione per 8 ore (icona con il simbolo della graffetta in basso a DX, poi icona  'Posizione'  e attivare condivisione posizione). 4) Dopodichè chiudere

Telefonare in modo sicuro con Signal.

Telefonare in modo sicuro? Non sono necessari sofisticati e costosi sistemi. Basta Signal. Le intercettazioni telefoniche sono molto più diffuse di quanto si creda. Ci sono varie modalità per intercettare le telefonate, ad esempio: 1) App SpyPhone.  Da parecchi anni è la modalità di intercettazione telefonica più diffusa. Un'App nascosta viene installata nel cellulare da controllare. Come già accennato in questo blog, le App Spyphone richiedono la disponibilità fisica del cellulare per essere installate. Le App SpyPhone più sofisticate sono anche in grado di registrare ogni telefonata e di inviare i files delle registrazioni su Cloud. 2) Intercettazioni richieste agli operatori che gestiscono le reti di telefonia fissa o mobile.  In Italia le intercettazioni telefoniche devono essere autorizzate dal giudice per le indagini preliminari (GIP) con decreto motivato, su richiesta del pubblico ministero. Nei casi di urgenza è lo stesso pubblico ministero a disporre l'intercettazione

La sentenza 3255 2021 sulle telecamere nascoste in azienda.

Novità 2021 sulle microcamere nascoste in azienda per indagare motivati sospetti di furti o danneggiamenti. Da anni sono in crescita i casi di furti e danneggiamenti dolosi all'interno delle aziende. Questi eventi sono stati a lungo favoriti da una legislazione facente capo al DPR 300/70 (statuto dei lavoratori), che rendeva complesso e delicato controllare di nascosto i dipendenti fra le mura aziendali anche in presenza di fondati sospetti di infedeltà e scorrettezze. Con la nuova e interessante sentenza 3255 del 14 dicembre 2020 la Cassazione ha sostanzialmente sdoganato l'installazione temporanea di microcamere nascoste in azienda per effettuare i cosidetti  'controlli difensivi' , cioè controlli che si svolgono per procurarsi la prova di reati commessi all’interno dell’azienda (tipicamente reati contro il patrimonio aziendale, es. i frequentissimi furti in magazzino).  In pratica il datore di lavoro può usare la videosorveglianza nascosta senza rispettare i limiti i