Tempest: Tecniche di Spionaggio e intercettazione usate da CIA e PENTAGONO

Scritto da Spiare.com • Lunedì, 2 novembre 2009 • Commenti 0 • Categoria: Controsorveglianza informatica

Se vi dicessi che è possibile intercettare tutto quello che succede su un computer senza essere fisicamente connessi al computer... cosa pensereste ? Sicuramente non ci credereste... eppure questo sistema poco noto, tenuto segreto dai militari da molto tempo, esiste ed è usato anche dalla CIA e dal Pentagono!! Oggi su YouGeek parleremo di Tempest, la cui sigla sta per Transmitted Electro-Magnetic Pulse/energy Standards & Testing.

La maggior parte dei dispositivi elettronici che usiamo ogni giorno ( monitor, fax, linee elettriche di alimentazione, tastiere per computer, ecc ) emanano delle onde elettromagnetiche che possono essere intercettate a distanza ( anche centinaia di metri ) e usate per ricostruire l'informazione che viaggia su questi dispositivi.

 

Possiamo quindi sapere a distanza quali immagini sono visualizzate su un certo monitor, che password è stata digitata su una certa tastiera o che documento viene stampato da una certa stampate. Tutto senza essere connessi fisicamente a questi apparecchi e sopratutto all' insaputa della vittima.


>>Continua a leggere "Tempest: Tecniche di Spionaggio e intercettazione usate da CIA e PENTAGONO "

4158 hits
Technotizie oknotizie Segnalo digitta Wikio Fai Informazione Stumbleupon  Technorati  Google  Bookmark   at del.icio.us Digg  Bookmark   at YahooMyWeb Bookmark   at reddit.com Bookmark   at NewsVine Bookmark   with wists Bookmark using any bookmark manager!

Nuova tecnologia israeliana per proteggere dati sensibili

Scritto da Spiare.com • Domenica, 16 agosto 2009 • Commenti 0 • Categoria: Controsorveglianza informatica

Il Haifa Research Lab di IBM ha annunciato di aver sviluppato una tecnologia in grado di proteggere dati sensibili dalla visione di personale non autorizzato. MAGEN (Masking Gateway for Enterprise) questo il nome della tecnologia, si basa sui sistemi OCR (optical character recognition - riconoscimento ottico dei caratteri): la tecnologia lavora prima che l'informazione giunga al display.

MAGEN "intercetta" l'informazione e mediante un algoritmo di analisi, è in grado di operare un mascheramento di quei dettagli che devono essere occultati a chi si trova a leggere lo schermo.

Molte aziende si trovno spesso a dover aver a che fare con la condivisione di dati ed informazioni, internamente ed esternamente. In tutti questi casi deve essere assicurata la riservatezza del cliente ed i dati sensibili devono essere al sicuro; tuttavia i processi che vengono utilizzati allo scopo sono vari e complessi, e dipendono dalle differenti regolamentazioni dei governi, dalle necessità di delle aziende, dal formato dei dati e dal loro effettivo impiego utilizzo.


>>Continua a leggere "Nuova tecnologia israeliana per proteggere dati sensibili"

3269 hits
Technotizie oknotizie Segnalo digitta Wikio Fai Informazione Stumbleupon  Technorati  Google  Bookmark   at del.icio.us Digg  Bookmark   at YahooMyWeb Bookmark   at reddit.com Bookmark   at NewsVine Bookmark   with wists Bookmark using any bookmark manager!

SICUREZZA: SARMI, PROGETTO CONTRO CYBER-CRIME CI RENDE ORGOGLIOSI

Scritto da Spiare.com • Martedì, 30 giugno 2009 • Commenti 0 • Categoria: Controsorveglianza informatica

''Pensare, solo qualche anno fa, che Poste Italiane sarebbe diventato un giorno partner, oltre che promotore, di un progetto con gli US Secret Service sarebbe stato inimmaginabile. Oggi e' realta' e di questo siamo tutti orgogliosi!''.

E' quanto ha dichiarato l'Amministratore delegato di Poste Italiane Massimo Sarmi, che proprio questo pomeriggio siglera' al Viminale, alla presenza del ministro dell'Interno, Roberto Maroni un accordo contro il cosiddetto cyber crime con il direttore del US Secret Service Sullivan.

A dare risalto alla stipula dell'accordo tra Italia e Usa anche il prestigioso Wall Street Journal che lo ha definito ''una task force pan-europea il cui compito sara' quello di prevenire furti d'identita' digitale, hackeraggio e qualsiasi altro tipo di crimine informatico''.


>>Continua a leggere "SICUREZZA: SARMI, PROGETTO CONTRO CYBER-CRIME CI RENDE ORGOGLIOSI "

3119 hits
Technotizie oknotizie Segnalo digitta Wikio Fai Informazione Stumbleupon  Technorati  Google  Bookmark   at del.icio.us Digg  Bookmark   at YahooMyWeb Bookmark   at reddit.com Bookmark   at NewsVine Bookmark   with wists Bookmark using any bookmark manager!

Kaspersky Anti-Hacker

Scritto da Spiare.com • Venerdì, 29 maggio 2009 • Commenti 0 • Categoria: Controsorveglianza informatica

L’esperienza e la tradizione russa al servizio della protezione del nostro personal computer.

È questa, riassunta in una frase, la filosofia che sta alla base di questo programma.

L’interfaccia utente non è particolarmente intrigante dal punto di vista estetico, però presenta funzionalità essenziali e vincenti, che garantiscono l’implementazione di una corazza assai difficile da scalfire.

Il software offre il monitoraggio dell’attività di rete esercitata da tutte le applicazioni attive, esplicitando il numero delle porte e le connessioni che gestisce.

Il software comunica all’utente ogni anomalia, stimolando la creazione di regole che rendono possibile la gestione ottimale degli eventi e, nel caso di presenze sospette, il blocco dell’accesso alla rete per evitare, oltre che accessi indesiderati, anche propagazioni esterne non richieste.


>>Continua a leggere "Kaspersky Anti-Hacker"

2707 hits
Technotizie oknotizie Segnalo digitta Wikio Fai Informazione Stumbleupon  Technorati  Google  Bookmark   at del.icio.us Digg  Bookmark   at YahooMyWeb Bookmark   at reddit.com Bookmark   at NewsVine Bookmark   with wists Bookmark using any bookmark manager!

Microsoft annuncia una nuova soluzione di protezione gratuita: "Morro"

Scritto da Spiare.com • Mercoledì, 3 dicembre 2008 • Commenti 0 • Categoria: Controsorveglianza informatica
La nuova soluzione anti-malware andrà ad affiancarsi agli esistenti strumenti di protezione del PC e contribuirà a migliorare la fruibilità dei sistemi operativi di Microsoft Windows.

Questa semplice soluzione dal nome in codice "Morro" sarà disponibile a partire dalla seconda metà del 2009 e offrirà una protezione completa da malware, inclusi virus, spyware, rootkit e trojan horse. La nuova soluzione, offerta gratuitamente agli utenti, è pensata per poter essere utilizzata da tutti i PC senza particolari ed onerosi requisiti di sistema. . A dimostrazione del forte impegno di Microsoft verso questo prodotto la società ha annunciato l'interruzione, a partire dal 30 giugno 2009, della vendita del servizio tramite abbonamento Windows Live OneCare.

"Gli utenti di tutto il mondo ci hanno richiesto una soluzione completa di protezione contro minacce nuove ed esistenti e, da parte nostra, abbiamo considerato molto seriamente questa preoccupazione", ha dichiarato Amy Barzdukas, senior director of product management for the Online Services and Windows Division di Microsoft. "Questa nuova offerta a costo zero ci consentirà di proteggere un numero ancora maggiore di utenti, in particolare in quei mercati in cui la crescita degli acquisti di PC è superata solo dall'aumento della diffusione delle violazioni tramite malware".

Basata sul pluripremiato motore di protezione anti-malware di Microsoft, "Morro" sfrutterà la stessa tecnologia anti-malware presente nell'attuale linea di prodotti per la protezione e premiata dal riconoscimento VB100 di Virus Bulletin, dalla Checkmark Certification di West Coast Labs e dalla certificazione del gruppo International Computer Security Association Labs. "Morro" offrirà le stesse funzionalità anti-malware proprie delle soluzioni Microsoft per aziende di grandi dimensioni, senza però includere molte delle funzionalità aggiuntive non correlate alla protezione e invece disponibili in numerose famiglie di prodotti legate alla sicurezza IT.


>>Continua a leggere "Microsoft annuncia una nuova soluzione di protezione gratuita: "Morro""

3604 hits
Technotizie oknotizie Segnalo digitta Wikio Fai Informazione Stumbleupon  Technorati  Google  Bookmark   at del.icio.us Digg  Bookmark   at YahooMyWeb Bookmark   at reddit.com Bookmark   at NewsVine Bookmark   with wists Bookmark using any bookmark manager!

Per i social network ancora allarmi sicurezza

Scritto da Spiare.com • Mercoledì, 3 dicembre 2008 • Commenti 0 • Categoria: Controsorveglianza informatica

I potenziali abusi che i criminali hanno concepito sono estremamente vari e spaziano dallo spiare dati personali, attraverso spam e mail di phising, fino allo sfruttamento di falle di sicurezza presenti in determinate piattaforme di social network.

G DATA Security Labs lancia l’allarme. La grande diffusione dei Social Network e la loro specializzazione in topic individuali portano gran profitto ai criminali. “Se volessimo fare un paragone con il mondo reale, potremmo dire che il rapporto tra costi, sforzi e benefici economici attesi è decisamente più favorevole. Soltanto Facebook, ad esempio, ha ben 130 milioni di utenti in tutto il mondo. L’ulteriore suddivisione in sotto-community significa che gli spammer possono meglio targettizzare la loro azione andando a colpire degli specifici gruppi”, ha dichiarato Ralf Benzmüller.

Attacchi mirati alle aziendeLe informazioni che i membri dei Social Network divulgano a proposito di se stessi e delle loro abitudini, permette inoltre ai cybercriminali di orchestrare attacchi mirati alle aziende.
Ad esempio, con le informazioni che si possono raccogliere in Xing relativamente a una determinata azienda, si possono poi inviare mail di phising al management della stessa, piuttosto che al reparto vendite o agli account. Spyware appositamente sviluppati come certi tipi di Trojan possono così infiltrarsi nel sistema aziendale e causare gravi danni all’azienda”, aggiunge Ralf Benzmüller.

Obbiettivo dati personali
Oltre all’infezione diretta con malware e alla diffusione di mass mailing, i criminali utilizzano i Social Network come esca per attirare gli utenti su siti appositamente predisposti dopo possono poi rubare loro i dati personali e quindi rivenderli per ricavarne profitto. Presi di mira sono soprattutto i dati di login e i classici dati relativi agli account, i numeri di telefono, gli indirizzi e-mail e le date di nascita. G DATA Security Labs ha determinato come il prezzo al mercato di 500 Mbyte di dati non filtrati si aggiri all’incirca sui 40 euro. Chi acquista questi dati li rivende poi solitamente a call-center in modo tale che questi ultimi possano avere un accesso più agevole a gruppi di clienti.


>>Continua a leggere "Per i social network ancora allarmi sicurezza"

2417 hits
Technotizie oknotizie Segnalo digitta Wikio Fai Informazione Stumbleupon  Technorati  Google  Bookmark   at del.icio.us Digg  Bookmark   at YahooMyWeb Bookmark   at reddit.com Bookmark   at NewsVine Bookmark   with wists Bookmark using any bookmark manager!