Passa ai contenuti principali

Post

Visualizzazione dei post da 2021

Cosa sono i logger satellitari GPS e perchè possono essere una valida alternativa ai localizzatori satellitari.

I logger satellitari GPS registrano nella loro memoria interna gli spostamenti del veicolo sul quale sono posizionati. Per vedere spostamenti e luoghi delle soste bisogna recuperare il logger e bisogna caricare i dati che ha memorizzato nel famoso software Google Earth. I dati sono costituiti da centinaia o migliaia di co ordinate satellitari GPS con data e ora. Quindi un logger satellitare non trasmette nulla in diretta e funziona in maniera simile ad un registratore. I logger satellitari sono considerati soluzioni obsolete. In realtà offrono importanti vantaggi rispetto ai localizzatori satellitari GPS/GSM: 1) Hanno più autonomia e minori dimensioni rispetto ai localizzatori satellitari GPS/GSM perchè sono privi di modulo radio di telefonia mobile. Un logger satellitare con dimensioni di poco superiori ad un accendino può raggiungere i 2 mesi di autonomia in utilizzo quotidiano. 2) Il funzionamento dei logger satellitari non dipende da Internet, segnali e coperture di telefonia mo...

Trojan di Stato o captatori informatici installati a distanza. Come funzionano?

Dopo il caso Palamara del 2019 sono sorte curiosità sui Trojan di Stato (detti anche 'captatori informatici' ) introdotti dal DL 216/2017. In particolare ci si chiede se siano davvero installabili a distanza in un cellulare senza che l'utente se ne accorga. In questo blog parleremo di Trojan professionali per gli enti di intelligence, quindi nulla a che vedere con le App Spyphone acquistabili online. Si tratta di soluzioni molto sofisticate che vengono impiegate quando ci sono interessi miliardari, questioni di sicurezza nazionale o ipotesi di gravi reati. Il primo passo per tentare l'inoculazione di un Trojan a distanza consiste nell'identificazione e nello studio del cellulare target per individuare delle vulnerabilità, cioè delle falle nella sicurezza del sistema operativo del cellulare (o delle App installate nel cellulare) che siamo sfruttabili allo scopo. Quasi in disuso sono invece le tecniche di 'social engineering'  (dette anche 'tre click'...

Vera Crypt e Portable Apps. Un semplice sistema per tutelare i segreti.

I PC sono fra gli strumenti più trafugati o spiati nelle attività di intelligence. Questo perchè nell'informatica ci sono due principi cardine: 1) Un file cancellato in realtà   resta in memoria finchè il sistema operativo non decide di sovrascriverlo. Se non viene sovrascritto è recuperabile con appositi software. 2) Il sistema operativo e i software installati nell'hard disk del PC generano continuamente dei files di servizio all'insaputa dell'utente. Questi files possono svelare informazioni sensibili. Parliamo di  log, cache, report, index, temp files, cookies, xml, impostazioni, thumbnails, hibernation, paging, memory dump, chiavi di registro, copie shadows, backup automatici, file di recovery, cronologie, preferiti e tanti altri. Oggi andemo a vedere uno dei sistemi più semplici per proteggere la privacy informatica e per tutelare i segreti. 1) Procuriamoci una chiavetta USB (o una microSD card se vogliamo ancora più discrezione). Connettiamo la chiavetta o la mi...

Un cellulare che diventa un localizzatore satellitare GPS nascosto con WhatsApp.

Uno dei più semplici trucchi che riguardano WhatsApp. Consente di trasformare qualsiasi cellulare Android in un localizzatore satellitare attivo per 8 ore all'insaputa del possessore. 1) Bisogna impossessarsi per qualche istante del cellulare Android da controllare. Poi bisogna aprire il WhatsApp del cellulare da controllare. 2) Da un altro cellulare (meglio se con un numero telefonico sconosciuto al possessore del cellulare da controllare) inviare un messaggio WhatsApp al cellulare da controllare. Va bene anche un semplice 'ciao' . 3) Sul cellulare da controllare aprire il messaggio e attivare la condivisione della posizione per 8 ore (toccare l'icona con il simbolo della graffetta in basso a destra >  'Posizione'  > 'Condivisione posizione' ). 4) Dopodichè bisogna chiudere  e archiviare  la chat clandestina (premere a lungo sulla chat e toccare l'icona  'Archivia'  in alto a destra). 5) Per completare il lavoro entrare nelle impos...

Signal per comunicare in modo sicuro.

Ci sono varie modalità per intercettare le telefonate. Vediamo le più usate. 1) App SpyPhone e Trojan di Stato. E' da tempo la modalità di intercettazione telefonica più diffusa ( dettagli... ). Un software nascosto viene installato nel cellulare da controllare. Da quel momento sono sotto controllo telefonate, messaggi, navigazioni in Internet, rubriche, elementi multimediali, spostamenti. Quasi un controllo della vita, si potrebbe dire. Qualsiasi  App per criptare le comunicazioni  diventa inutile  perchè l'intercettazione avviene all'interno del cellulare prima della criptazione. Questo tipo di intercettazione si attua con due tipologie di prodotti: a) App Spyphone commerciali.   Possono essere installate solo disponendo fisicamente del cellulare e solo conoscendo ...