Passa ai contenuti principali

Post

Proteggere un cellulare con l'impronta digitale è sicuro? Quali rischi si corrono?

Quattro motivi per non utilizzare la protezione con impronta digitale nei telefoni cellulari . La protezione con impronta digitale è di facile uso e non richiede di ricordare una password.  In teoria la complessità dei dattilogrammi di un'impronta digitale dovrebbe consentire un livello di sicurezza estremo. In pratica è così? 1) Primo rischio: la disseminazione. Ogni giorno lasciamo le nostre impronte digitali ovunque: radiosveglie, telecomandi, bicchieri, tazzine del caffè, tastiere, mouse, display, foto cartacee, materiale per ufficio. Lasciamo impronte digitali anche in luoghi pubblici: bar, ristoranti, sulle portiere delle auto che parcheggiamo in strada, ecc. Il paradosso è che anche il cellulare che proteggiamo con l'impronta digitale è pieno delle stesse impronte digitali che usiamo per proteggerlo. Nel 2008 C.C.C. (Chaos Computer Club) ha dimostrato che è relativamente facile costruire il calco di un'impronta digitale partendo da una sua fotografia. Nel 2013 e nel
Post recenti

Cosa sono i logger satellitari GPS e perchè possono essere una valida alternativa ai localizzatori satellitari.

I logger satellitari GPS sono apparati che registrano nella loro memoria interna gli spostamenti del veicolo sul quale sono posizionati. Per vedere spostamenti e luoghi delle soste bisogna recuperare il logger e bisogna caricare i dati che ha memorizzato nelle mappe Google. Questi dati sostanzialmente sono centinaia o migliaia di co ordinate satellitari GPS con data e ora. Quindi un logger satellitare non trasmette la posizione del veicolo in tempo reale: funziona a tutti gli effetti come un registratore. Spesso i logger satellitari sono considerati soluzioni di nicchia e obsolete. In realtà offrono importanti vantaggi rispetto ai loro “fratelli maggiori”, cioè i localizzatori satellitari GPS/GSM: 1) Hanno più autonomia e minori dimensioni rispetto ai localizzatori satellitari GPS/GSM perchè sono privi di modulo radio di telefonia mobile. Un logger satellitare investigativo con dimensioni di poco superiori ad un accendino può raggiungere i 2 mesi di autonomia. 2) Il loro funzionament

Trojan di Stato o captatori informatici installati a distanza. Come funzionano?

Dopo il caso Palamara sono nate curiosità sulla possibilità di installare un trojan (detto anche 'captatore informatico' ) a distanza in un telefono cellulare senza che il possessore se ne accorga. Installare un trojan a distanza in un cellulare non è impossibile come alcuni sostengono. Ma non è neppure una prassi consolidata come sostengono altri. Bisogna innanzitutto disporre dei trojan forniti agli enti di intelligence (o al relativo indotto). Nulla a che vedere con i trojan spyphone commerciali, che non sono ingegnerizzati per l'inoculazione a distanza e vengono rilevati anche da banali antivirus per cellulari. Il secondo passo è l'analisi a distanza del cellulare target per individuare eventuali vulnerabilità, cioè delle falle nella sicurezza delle App o del sistema operativo che possano essere sfruttate per l'inoculazione a distanza. La principale App nota per essere utile allo scopo è senz'altro WhatsApp. Quasi in disuso sono invece le tecniche di 'so

Vera Crypt e Portable Apps. Un trucco a prova di CIA per difendere la privacy dei dati informatici.

Personal computer e memorie digitali sono fra i primi elementi che vengono rubati, sequestrati o attenzionati nelle attività di intelligence. Questo perchè nell'informatica ci sono due principi cardine: Un file cancellato in realtà non è cancellato:  resta in memoria finchè il sistema operativo non decide di sovrascriverlo. Questo può avvenire anche dopo mesi o anni. I software installati nell'hard disk del PC generano dei files di servizio all'insaputa dell'utente. Questi files possono svelare informazioni sensibili per la privacy anche dopo mesi o anni  (log, cache, report, index, temp files, cookies, xml, impostazioni, thumbnails, hibernation, paging, memory dump, chiavi di registro, copie shadows, backup automatici, cronologie, preferiti e tanti altri).  Una vasta miniera di informazioni accessibili con relativa facilità. Da quando è nata l'informatica c'è un detto:  'L'unica sicurezza informatica efficace è tenere spento il PC'.  Questo sintetiz

Un cellulare che diventa un localizzatore satellitare GPS nascosto con WhatsApp.

Oggi vi sveliamo uno dei più basilari trucchetti investigativi per la telefonia mobile. Consente di trasformare un cellulare in un localizzatore attivo per 8 ore all'insaputa del possessore. Lo pubblichiamo a titolo divulgativo per stimolare un uso più attento delle periferiche informatiche e una maggiore consapevolezza sui rischi informatici. Ma può essere sfruttato anche in maniera legale ad es. per controllare gli spostamenti dei figli minori.  1) Prendere il cellulare target, cioè il cellulare da controllare. Dopodichè aprire WhatsApp. 2) Da altro cellulare (meglio se con un numero telefonico sconosciuto al possessore del cellulare target) inviare un messaggio WhatsApp al cellulare target. Qualsiasi testo va bene. 3) Sul cellulare target aprire il messaggio e attivare la condivisione della posizione per 8 ore (icona con il simbolo della graffetta in basso a DX, poi icona  'Posizione'  e attivare condivisione posizione). 4) Dopodichè chiudere la chat e archiviarla (preme

Telefonare in modo sicuro con Signal.

Telefonare in modo sicuro? Non sono necessari sofisticati e costosi sistemi. Basta Signal. Le intercettazioni telefoniche sono molto più diffuse di quanto si creda. Ci sono varie modalità per intercettare le telefonate, ad esempio: 1) App SpyPhone.  Da parecchi anni è la modalità di intercettazione telefonica più diffusa. Un'App nascosta viene installata nel cellulare da controllare. Come già accennato in questo blog, le App Spyphone richiedono la disponibilità fisica del cellulare per essere installate. Le App SpyPhone più sofisticate sono anche in grado di registrare ogni telefonata e di inviare i files delle registrazioni su Cloud. 2) Intercettazioni richieste agli operatori che gestiscono le reti di telefonia fissa o mobile.  In Italia le intercettazioni telefoniche devono essere autorizzate dal giudice per le indagini preliminari (GIP) con decreto motivato, su richiesta del pubblico ministero. Nei casi di urgenza è lo stesso pubblico ministero a disporre l'intercettazione