Passa ai contenuti principali

Post

Trojan di Stato: è vero che si installano a distanza?

Dopo il caso Palamara sono nate curiosità sulla possibilità di installare un trojan (detto anche  'captatore informatico' ) a distanza in un telefono cellulare senza che il possessore se ne accorga. In stallare un trojan a distanza in un cellulare non è impossibile come alcuni sostengono. Ma non è neppure una prassi come sostengono altri. Per provarci bisogna innanzitutto disporre dei trojan forniti  agli enti di intelligence  (o al relativo indotto). Nulla a che vedere con i trojan spyphone  commerciali, che non sono ingegnerizzati per l'inoculazione a distanza e vengono rilevati anche da antivirus per cellulari. Il secondo passo è l'analisi a distanza del cellulare target per individuare e classificare eventuali vulnerabilità, cioè falle nella sicurezza delle App o del sistema operativo che possano essere sfruttate allo scopo. La principale App che può essere utile è WhatsApp. Quasi in disuso sono invece le tecniche di 'social engineering' , cioè instaurare c
Post recenti

Il trucco di WhatsApp Locator. Il cellulare diventa un localizzatore all'insaputa del suo possessore in modo veloce e sicuro.

Oggi vi sveliamo uno dei tanti trucchetti investigativi facili e rapidi per la telefonia mobile. Ad oggi è semisconosciuto e consente di trasformare un cellulare in un localizzatore attivo per 8 ore all'insaputa del possessore. Lo pubblichiamo come compendio divulgativo per stimolare un uso più attento delle periferiche informatiche e una maggiore consapevolezza sui rischi informatici. Ma può essere sfruttato anche in maniera legale ad es. per controllare gli spostamenti dei figli minori.  1) Prendere il cellulare target, cioè il cellulare da controllare. Dopodichè aprire WhatsApp. 2) Da altro cellulare (meglio se con un numero telefonico sconosciuto al possessore del cellulare target) inviare un messaggio WhatsApp al cellulare target. Qualsiasi testo va bene. 3) Sul cellulare target aprire il messaggio e attivare la condivisione della posizione per 8 ore (icona con il simbolo della graffetta in basso a DX, poi icona  'Posizione' e attivare condivisione posizione). 4) Dopod

Il trucco di VeraCrypt & Portable Apps: una soluzione efficace per proteggere software Windows e dati su chiavetta USB.

Personal computer e memorie digitali sono fra i primi elementi che vengono rubati, sequestrati o attenzionati nelle attività di intelligence. Questo perchè nell'informatica ci sono due principi cardine: Un file cancellato in realtà non è cancellato: resta in memoria finchè il sistema operativo non decide di sovrascriverlo. Questo può avvenire anche dopo mesi o anni. I software installati nell'hard disk del PC generano dei files di servizio all'insaputa dell'utente. Questi files possono svelare informazioni sensibili per la privacy anche dopo mesi o anni (log, cache, report, index, temp files, cookies, xml, impostazioni, thumbnails, hibernation, paging, memory dump, chiavi di registro, copie shadows, backup automatici, cronologie, preferiti e tanti altri). Una vasta miniera di informazioni accessibili con relativa facilità. Gli utenti più informati provano a difendere la propria privacy con software come  CC Cleaner  e Eraser .  Ed è già un buon passo. Ma sono barriere c

Le power bank per alimentare tecnologie investigative.

L'utilizzatore medio associa spesso le power bank alla sola ricarica dei cellulari. In realtà la standardizzazione della tensione di 5Vcc. e delle connessioni USB sta espandendo l'utilità delle power bank a molti settori dell'elettronica. Inclusa l'elettronica investigativa. Le power bank possono alimentare e ricaricare molti apparati, ad esempio: Localizzatori satellitari e logger satellitari. Registratori e microregistratori. Microcamere DVR. Microcamere WiFi. Microcamere Internet Camera 4G LTE. Telecamere IP. Saponette WiFi. Trasmettitori audio e video alimentabili a 5Vcc. Una power bank può essere anche usata per assicurare la continuità del servizio di qualsiasi apparato funzionante a 5Vcc. nel caso di distacco dell'energia elettrica 220V (es. router, IP camera, modem). Ma qual'è la reale autonomia di una power bank? Come utilizzarla al meglio? Di seguito ci baseremo su una power bank da 10 ampere di qualità. Ma sul mercato dell'elettronica si possono

Quando il controllo video si fa difficile.

Un occultamento di microcamere Internet camera. Un controllo video richiesto sia in videoregistrazione continua che in diretta video live. Quindi non "normali" microvideoregistratori ma microcamere Internet camera. Il target della ripresa nascosta è un grosso cancello. Davanti al cancello il nulla assoluto per decine di metri. Neppure un piccolo cespuglio. Tutto asfaltato fino ad altre abitazioni. Nei dintorni ci sono due condominii con almeno un centinaio di finestre da dove può affacciarsi qualcuno in qualsiasi momento. Impossibile parcheggiare o armeggiare in zona, pena rischio di essere notati e destare sospetti anche in ore notturne. Cosa fare? A circa 20 metri dal cancello ci sono alcuni pezzi di legno abbandonati a terra. Voilà! Prelevati due pezzi di legno e inserite all'interno due microcamere Internet camera con relative batterie da 10 ampere. Facile da dirsi, meno da farsi. Nella foto sotto la fase di lavorazione di uno dei due pezzi di legno. Un certosino lavo