Archivio degli autori bonifichetelefoniche

Di

PRIVACY DIGITALE: IMPLICAZIONI LEGALI ED ETICHE DEL CONTROLLO NON AUTORIZZATO DEGLI SMARTPHONE

Indice

  1. Il Contesto Legale dello Smartphone: Normativa Italiana
  2. Etica e Privacy Digitale
  3. Implicazioni e Conseguenze del Controllo Non Autorizzato degli Smartphone
  4. Consigli per Rispettare la Privacy Digitale
  5. Strumenti per Proteggere la Privacy degli Smartphone
  6. La Nostra Conclusione

Nell’era digitale, gli smartphone sono diventati essenziali per la nostra vita quotidiana, funzionando come veri e propri centri di comunicazione, archiviazione di dati personali e strumenti di lavoro. Questa crescente dipendenza dagli smartphone ha sollevato importanti questioni riguardanti la privacy e la sicurezza dei dati personali contenuti in questi dispositivi. In questo articolo, esploreremo il reato penale di controllare lo smartphone, esaminando il contesto legale in Italia, le considerazioni etiche e le implicazioni di tali azioni.

1. Il Contesto Legale dello Smartphone: Normativa Italiana

In Italia, il controllo non autorizzato dello smartphone di un’altra persona è considerato un reato penale, protetto da leggi che salvaguardano la privacy digitale. La Costituzione italiana sancisce il diritto alla riservatezza e alla protezione dei dati personali, mentre il Codice Penale e il Codice della Privacy contengono disposizioni specifiche che vietano l’accesso non autorizzato ai dispositivi elettronici e la violazione della privacy altrui.

2. Etica e Privacy Digitale

Oltre alle considerazioni legali, esiste un vivace dibattito sull’etica del controllo degli smartphone. Anche se può sembrare innocuo dare una rapida occhiata al telefono di un amico o di un partner, ciò può comportare violazioni della fiducia e della privacy. Il controllo non autorizzato degli smartphone solleva domande fondamentali sull’autonomia individuale e il diritto alla privacy, evidenziando l’importanza di rispettare la sfera privata degli altri.

3. Implicazioni e Conseguenze del Controllo Non Autorizzato degli Smartphone

Le conseguenze di controllare illegalmente lo smartphone di qualcun altro possono essere gravi. Oltre alle implicazioni legali, che potrebbero includere multe e pene detentive, il danno alla relazione tra le parti coinvolte può essere irreparabile. In ambito professionale, il controllo non autorizzato degli smartphone dei dipendenti può comportare azioni disciplinari fino al licenziamento, soprattutto se le informazioni aziendali riservate vengono compromesse.

4. Consigli per Rispettare la Privacy Digitale

Per evitare di violare la privacy altrui e proteggere la propria privacy, è importante seguire alcuni semplici consigli:

  • Rispetta la privacy altrui: Tratta gli smartphone degli altri con lo stesso rispetto che vorresti per il tuo.
  • Comunicazione aperta: Affronta apertamente eventuali preoccupazioni riguardanti il comportamento online di qualcuno anziché cercare informazioni segrete sul suo smartphone.
  • Proteggi il tuo dispositivo: Utilizza password, impronte digitali o altri metodi di sicurezza per proteggere il tuo smartphone da accessi non autorizzati.

5. Strumenti per Proteggere la Privacy degli Smartphone

Esistono numerosi strumenti e tecnologie progettati per proteggere la privacy degli smartphone. Tuttavia, è fondamentale essere consapevoli del rischio di accesso abusivo ai dati personali e delle violazioni di corrispondenza che possono derivare dall’uso non autorizzato di tali strumenti. Applicazioni di sicurezza, software di crittografia e funzionalità di controllo dell’accesso possono contribuire a garantire che i dati personali rimangano al sicuro e che la privacy degli individui sia rispettata.

6. La Nostra Conclusione

Il controllo non autorizzato degli smartphone è un tema complesso che combina questioni legali, etiche e relazionali. Rispettare la privacy digitale degli altri è fondamentale per mantenere la fiducia e il rispetto reciproco nelle nostre relazioni personali e professionali. Prima di prendere in considerazione l’accesso al telefono di qualcun altro, è importante valutare attentamente le implicazioni legali e morali di tale azione.

Inoltre, è essenziale adottare misure per proteggere la propria privacy e quella degli altri, utilizzando strumenti e pratiche consapevoli. Non possiamo permettere che “l’amore” , così definito dal controllante, finisca per privarci della nostra riservatezza e limitarci nella nostra libertà. Bisogna sempre ricordare che l’accesso abusivo e le intercettazioni di comunicazioni sono violazioni gravi della privacy e dei diritti fondamentali delle persone.

COME OPERIAMO

Nel caso vogliate non rinunciare alla vostra privacy e voleste bonificare il vostro smartphone da App d’intercettazione in modo serio e sicuro è necessario che ci contattiate per metterci a conoscenza della vostra urgenza. A conferma del preventivo, attraverso una e-mail, un SMS, un messaggio su WhatsApp, Telegram, Signal o anche con una telefonata, procederemo con la bonifica del dispositivo telefonico.

Con la nostra apparecchiatura elettronica riusciamo a individuare qualsiasi malware, Trojan, virus o applicazione spia installata a vostra insaputa. Il nostro intervento si svolge nella massima riservatezza.

Chiamaci subito al 392-2008153               Contattaci info@bonifiche-telefoniche.it

Di

CALLER ID FALSI: IL RISCHIO NASCOSTO DELLE CHIAMATE E L’IMPORTANZA DI UNA BONIFICA SMARTPHONE

Nel vasto mondo delle comunicazioni digitali, un pericolo silenzioso minaccia la sicurezza delle chiamate telefoniche: la manipolazione del caller ID. Sebbene molti utenti siano a conoscenza della possibilità di nascondere il proprio numero, pochi sono consapevoli del rischio derivante dalla facile manipolazione del mittente di una chiamata.

IL POTERE DI MODIFICARE IL CALLER ID

Il caller ID, o identificativo del chiamante, è il numero telefonico che appare sul dispositivo del destinatario durante una chiamata. Ciò che molti non sanno è che, con l’ausilio di appositi codici o servizi online, è possibile modificarlo con estrema facilità. Questo significa che chiunque, senza alcuna competenza tecnica particolare, può far apparire sullo schermo di chi riceve la chiamata un numero telefonico diverso dal proprio.

UN RISCHIO DIFFUSO SUL WEB

Sul web, proliferano servizi e app progettati per consentire agli utenti di effettuare chiamate mostrando un numero falso. La semplicità con cui è possibile alterare il mittente di una chiamata rende questa pratica accessibile a tutti. Questo fenomeno solleva il serio problema della fiducia nel caller ID visualizzato sul proprio telefono, sia esso fisso o mobile. Nonostante l’apparenza, tale identificativo non garantisce l’affidabilità del chiamante.

LEGALITÀ E SERVIZI DI MODIFICA CALLER ID

In diversi paesi, inclusa l’Italia, la falsificazione dell’ID del chiamante è illegale, soprattutto se mira a danneggiare terze persone. Tuttavia, in rete, esistono numerosi servizi e app che consentono di eludere queste restrizioni, tra cui il noto Fakemyphone.it. Sviluppato da una società tedesca, questo servizio declina ogni responsabilità legale, trasferendola totalmente all’utente. L’accesso a tali servizi può essere tracciato e memorizzato, consentendo alle autorità di rispondere ad eventuali indagini.

Hushed è un’altra valida alternativa per effettuare chiamate con un nuovo numero telefonico in maniera gratuita. Le funzioni offerte dall’applicazione, infatti, sono simili a quelle illustrate poco fa: è possibile utilizzare un altro numero senza acquistare un’altra SIM, effettuare chiamate e inviare SMS semplicemente utilizzando una comune connessione Internet.

PROTEGGERSI CON UNA BONIFICA SMARTPHONE

Data la diffusione di tali pratiche illegali, è fondamentale non fare eccessivo affidamento sul caller ID visualizzato durante una chiamata. Una precauzione efficace è considerare una bonifica dello smartphone, eliminando eventuali app sospette o spia e monitorando l’uso del telefono. La sicurezza digitale è un dovere di tutti, e proteggersi da numeri falsi in chiamata è una parte cruciale di questo impegno.

COME OPERIAMO

Nel caso vogliate sapere se nel vostro dispositivo, smartphone, tablet o computer, è stata installata un’App spia, noi, attraverso l’analisi express, lo possiamo bonificare.

Il dispositivo di cui è necessaria la bonifica viene analizzato nel momento stesso in cui siamo da voi, presumibilmente per la bonifica contestuale dell’automobile o dell’abitazione/ufficio .

A seguito dell’acquisizione, che richiede normalmente 20 minuti, verrà rilasciata una relazione tecnica specifica che potrà essere anche utilizzata in sede legale.

Per avere informazioni di qualsiasi genere riguardo ai nostri servizi di bonifica ambientale da microspie, sulle tempistiche, i metodi o per un preventivo gratuito, contattaci al numero 392-2008153, chatta con noi tramite WhatsApp, Telegram o Signal oppure inviaci una e-mail.

Chiamaci subito al 392-2008153               Contattaci info@bonifiche-telefoniche.it

Di

PRIVACY E SICUREZZA DEL TELEFONO: SMASCHERANDO I FALSI MITI

Nel mondo digitale odierno, la sicurezza dei nostri dispositivi mobili è diventata un aspetto cruciale. Tuttavia, ci sono diverse convinzioni errate che circolano riguardo allo spiare uno smartphone. In questo articolo, sfateremo tre miti comuni e faremo luce sulla realtà dietro di essi.

  1. Telegram è inviolabile, ma attraverso un’applicazione spia può essere compromesso: Uno dei miti più diffusi riguardo alla sicurezza delle comunicazioni è che Telegram sia immune a intercettazioni. Tuttavia, è importante sottolineare che l’uso di Telegram non è garanzia assoluta di inviolabilità. Se un’applicazione spia viene installata sul dispositivo, essa può intercettare le informazioni prima che vengano crittografate o registrare le attività direttamente dallo schermo. Pertanto, è fondamentale mantenere la vigilanza e proteggere il proprio dispositivo da applicazioni spia indesiderate.
  2. iPhone è più sicuro degli smartphone che utilizzano Android, ma può ancora essere vulnerabile a un’applicazione spia: Un altro mito diffuso è che gli iPhone siano decisamente più sicuri degli Android e siano immune all’installazione di applicazioni spia. Tuttavia, questa convinzione è inesatta. Nonostante il sistema operativo chiuso degli iPhone e il maggiore controllo sulla sicurezza, non sono completamente invulnerabili. Gli iPhone possono essere compromessi fisicamente, installando il Trojan avendo il telefono in mano, oppure da remoto, consentendo l’installazione di applicazioni spia. È fondamentale comprendere che, sebbene la sicurezza degli iPhone sia generalmente elevata, non può essere considerata assoluta.
  3. L’installazione remota di un’app spia non è possibile, ma richiede accesso fisico al dispositivo: Un’altra convinzione errata è che non sia possibile installare un’app spia su un telefono senza avere fisicamente accesso al dispositivo. È importante precisare che, in generale, l’installazione di un’app spia richiede l’accesso fisico al dispositivo stesso. Tuttavia, è importante sottolineare che ci potrebbero essere eccezioni a questa regola e potrebbero esistere vulnerabilità che consentono l’installazione remota di applicazioni spia, come per esempio nel caso in cui la persona che vi vuole spiare conosce la password dell’ID Apple o del Play store di Google. Per garantire la sicurezza del proprio telefono, è consigliabile mantenere il dispositivo protetto con un codice di accesso robusto, limitare l’installazione di app solo da fonti affidabili e adottare precauzioni per evitare accessi indesiderati; tuttavia queste pratiche non sono sempre attuabili e per questo è consigliabile una bonifica del vostro smartphone.

In conclusione possiamo dire che è essenziale separare la realtà dai miti riguardo lo spiare uno smartphone. Sebbene Telegram offra una buona crittografia delle comunicazioni, l’installazione di un’app spia può compromettere la sicurezza. Gli iPhone possono essere soggetti a vulnerabilità se compromessi fisicamente o tramite l’installazione di applicazioni spia da remoto. Per quanto detto poc’anzi è importante mantenere il proprio telefono protetto e adottare precauzioni per prevenire accessi indesiderati. Ora avete qualche arma in più per capire meglio la realtà della sicurezza digitale, che è fondamentale per proteggere la vostra privacy e garantire un utilizzo sicuro dei vostri dispositivi mobili nel mondo sempre più connesso in cui viviamo.

COME OPERIAMO

Nel caso vogliate sapere se nel vostro dispositivo, smartphone, tablet o computer, è stata installata un’App spia, noi, attraverso l’analisi express, lo possiamo bonificare.

Il dispositivo di cui è necessaria la bonifica viene analizzato nel momento stesso in cui siamo da voi, presumibilmente per la bonifica contestuale dell’automobile o dell’abitazione/ufficio .

A seguito dell’acquisizione, che richiede normalmente 20 minuti, verrà rilasciata una relazione tecnica specifica che potrà essere anche utilizzata in sede legale.

Per avere informazioni di qualsiasi genere riguardo ai nostri servizi di bonifica ambientale da microspie, sulle tempistiche, i metodi o per un preventivo gratuito, contattaci al numero 392-2008153, chatta con noi tramite WhatsApp, Telegram o Signal oppure inviaci una e-mail.

Chiamaci subito al 392-2008153               Contattaci info@bonifiche-telefoniche.it

Di

MA DAVVERO l’IPHONE E’ IL TELEFONO PIU’ SICURO?

L’iPhone di Apple è considerato uno dei dispositivi più sicuri sul mercato, grazie alla sua architettura di sicurezza integrata e alle continue patch di sicurezza rilasciate dalla società. Tuttavia, anche l’iPhone e le sue applicazioni possono essere vulnerabili a falle di sicurezza.

Una delle applicazioni più utilizzate sull’iPhone è iMessage, che permette agli utenti di inviare e ricevere messaggi, immagini e video in modo sicuro. Tuttavia, recenti scoperte di ricercatori di sicurezza hanno mostrato che iMessage potrebbe non essere completamente sicuro.

Nel 2018, un gruppo di ricercatori ha scoperto una falla di sicurezza nell’app iMessage che avrebbe permesso agli hacker di intercettare e decifrare i messaggi cifrati inviati tramite l’app. La falla è stata scoperta nel protocollo di cifratura end-to-end utilizzato da iMessage e sarebbe stata causata da un errore nell’implementazione del protocollo. Apple ha rilasciato una patch per correggere la falla, ma gli esperti di sicurezza hanno sottolineato che gli utenti devono essere consapevoli del fatto che anche le applicazioni considerate sicure possono essere vulnerabili a falle di sicurezza.

Inoltre, un gruppo di ricercatori del MIT ha scoperto nel 2020 che la cifratura dei messaggi di iMessage non è perfetta, e che potrebbe essere possibile per gli hacker di intercettare e decifrare i messaggi che hanno come destinatario un numero di telefono, anziché un indirizzo email. Apple ha risolto la vulnerabilità con un aggiornamento software rilasciato poco dopo la scoperta.

ATTACCO “ZERO CLICK”

Oltre alle falle di sicurezza nell’app iMessage, gli esperti di sicurezza hanno anche segnalato la possibilità di attacchi “zero-click” sull’iPhone. Un attacco zero-click è un tipo di attacco informatico che non richiede alcuna interazione da parte dell’utente per essere eseguito. In questo modo un malware, un’applicazione spia o un trojan, potrebbe funzionare in background indisturbato senza che nessuno se ne accorga. In un attacco zero-click sull’iPhone, un hacker potrebbe utilizzare una vulnerabilità del sistema operativo per accedere ai dati del dispositivo senza che l’utente se ne accorga.

In generale, anche se l’iPhone e le sue applicazioni sono progettate per essere sicure, gli utenti devono essere consapevoli del fatto che nessun dispositivo o applicazione è completamente privo di falle di sicurezza. È importante che gli utenti mantengano i loro dispositivi aggiornati con le ultime patch di sicurezza e che utilizzino solo applicazioni di fonti attendibili e rispettino le buone pratiche di sicurezza online.

COME OPERIAMO

Nel caso vogliate sapere se nel vostro dispositivo, smartphone, tablet o computer, è stata installata un’App spia, noi, attraverso l’analisi express, lo possiamo bonificare.

Il dispositivo di cui è necessaria la bonifica viene analizzato nel momento stesso in cui siamo da voi, presumibilmente per la bonifica contestuale dell’automobile o dell’abitazione/ufficio .

A seguito dell’acquisizione, che richiede normalmente 20 minuti, verrà rilasciata una relazione tecnica specifica che potrà essere anche utilizzata in sede legale.

Per avere informazioni di qualsiasi genere riguardo ai nostri servizi di bonifica ambientale da microspie, sulle tempistiche, i metodi o per un preventivo gratuito, contattaci al numero 392-2008153, chatta con noi tramite WhatsApp, Telegram o Signal oppure inviaci una e-mail.

Chiamaci subito al 392-2008153               Contattaci info@bonifiche-telefoniche.it

Di

MA E’ PROPRIO VERO CHE UNA VPN VI METTE AL RIPARO DALL’ESSERE INTERCETTATI? (L’AMARA VERITA’)

Capita che, pur di risolvere un problema collegato alla vostra privacy, si arrivi a provarle tutte fino ad utilizzare una VPN. Ma sarà proprio vero che utilizzando usa VPN si è protetti dalle intercettazioni che potrebbero essere messe in atto nei vostri confronti?

CHE COS’E’ UNA VPN?

Andiamo per ordine e per prima cosa chiariamo cosa si intende per VPN e qual è il suo scopo. Innanzitutto VPN è l’acronimo di Virtual Private Network, ovvero “rete privata virtuale”. Tale rete virtuale, che si viene a creare tra il vostro dispositivo, smartphone o computer che sia, e il provider (connessione internet) utilizza un server d’appoggio che permette di “mascherare” il vostro indirizzo IP e quindi qualsiasi informazione riconducibile a voi. Tale tecnica è chiamata in gergo “tunneling” e viene spesso utilizzata e consigliata quando si utilizzano reti wi-fi pubbliche non protette e non si vogliono rendere noti i vostri dati personali che potrebbero essere “rubati“.

A COSA SERVE REALMENTE UNA VPN?

La VPN, come detto poco fa, non fa altro che creare un “tunnel” cifrato dove transitano i vostri dati personali, al fine di proteggere la vostra identità online nascondendo il vostro indirizzo IP, consentendo in questo modo di utilizzare gli hotspot Wi-Fi pubblici in modo sicuro. On line ne troverete diverse come ExpressVPN, NordVPN e Surfshark.

In effetti l’idea che la vostra attività online possa essere osservata da degli sconosciuti vi potrebbe destare, quasi sicuramente, preoccupazione. Per non parlare poi del rischio che i vostri dati personali possano essere trafugati, o che la vostra identità possa essere utilizzata per truffe e raggiri. Ma la VPN vi permette di assicurarvi anche contro delle intercettazioni illegali? Sarete sicuri di parlare, chattare, inviare messaggi o email senza essere tenuti sotto controllo?

CON UNA VPN SIETE PROTETTI DALLE INTERCETTAZIONI?

La risposta a questo quesito è purtroppo negativa; la VPN non vi mette al riparo da chi vi vuole spiare. Il perché è molto semplice: di norma per intercettare uno smartphone ( IOS o Android) o un computer (Mac o Windows) viene installato sul dispositivo un Trojan, un software molto potente e sofisticato, in grado di intercettare tutto ciò che è presente e farne visionare il contenuto alla persona che vi vuole spiare.

In questo caso la VPN è soltanto una diversa via di comunicazione dei dati, che consente comunque a chi vi vuole tenere sotto controllo di avere il pieno controllo del vostro telefono o computer. Leggere i vostri messaggio SMS o di WhatsApp, ascoltare i vocali, vedere la lista delle chiamate e i contatti della rubrica, visionare i contenuti multimediali (foto e video) e conoscere la vostra posizione sono solo alcuni delle falle che il vostro dispositivo può avere e la VPN non è certamente la soluzione a questo problema.

COME OPERIAMO

Nel caso vogliate sapere se nel vostro dispositivo, smartphone, tablet o computer, è stata installata un’App spia, noi, attraverso l’analisi express, lo possiamo bonificare.

Il dispositivo di cui è necessaria la bonifica viene analizzato nel momento stesso in cui siamo da voi, presumibilmente per la bonifica contestuale dell’automobile o dell’abitazione/ufficio .

A seguito dell’acquisizione, che richiede normalmente 20 minuti, verrà rilasciata una relazione tecnica specifica che potrà essere anche utilizzata in sede legale.

Per avere informazioni di qualsiasi genere riguardo ai nostri servizi di bonifica ambientale, sulle tempistiche, i metodi o per un preventivo gratuito, contattaci al numero 392-2008153, chatta con noi tramite WhatsApp, Telegram o Signal oppure inviaci una e-mail.

Chiamaci subito al 392-2008153               Contattaci info@bonifiche-telefoniche.it

Di

ECCO QUAL E’ LA CHAT PIU’ SICURA PER COMUNICARE

Se una decina di anni fa per comunicare ci si affidava alla cara e vecchia telefonata vocale, ora la maggior parte di noi utilizza una delle tante chat disponibili. Che siano messaggi scritti o vocali dipendiamo da questa nuova forma di trasmissione. Di messaggi ne scambiamo migliaia, oltre ad utilizzare di frequente i social media come Facebook e Instagram, senza soffermarci più di tanto nel pensare se questi strumenti tecnologici siano sicuri o meno. Di norma ci fidiamo di chi li ha sviluppati ma non sempre si conoscono i limiti legati alla loro sicurezza. La cifratura che le chat possiedono è infallibile? Quale chat si può considerare più sicura? In cosa differiscono le une dalle altre? In questo nostro articolo andremo ad approfondire proprio questo argomento.

LE ULTIME NOTIZIE DA WHATSAPP

Ogni giorno ci scambiamo, nel mondo circa 100 miliardi di messaggi proprio utilizzando la chat più famosa, WhatsApp, una quantità davvero impressionante. Una notizia, qualche mese fa, però non è piaciuta a molti; infatti gli utenti sono stati informati che sarebbero state modificate le condizioni di utilizzo e questo ha messo in allerta tantissimi utenti che nel dubbio, nel cercare la chat più sicura, sono passati ad usare le altre chat, Telegram e Signal. L’applicazione russa dei fratelli Durov a metà gennaio dichiarava il sorpasso dei 500 milioni di utenti attivi. Anche l’applicazione di messaggistica supportata da Edward Snowden, Signal, ha visto balzare il numero di download in poche ore. Tutto ciò ci fa capire che l’aria è cambiata perché gli utenti hanno aumentato la consapevolezza di quanto sia fragile la propria privacy.

PERCHE’ USARE SIGNAL

Come per WhatsApp anche su Signal è presente la crittografia “end to end”, ovvero che il messaggio è cifrato e soltanto chi lo riceve può leggerne il contenuto. Ma Signal ha una marcia in più visto che i dati tracciati inerenti alla privacy, su Signal, sono solo la data della creazione dell’account e l’ultimo accesso. E WhatsApp? Per ogni chat invia l’ID del device e dell’user, dati pubblicitari, cronologia degli acquisti, posizione approssimativa, indirizzo email, numero di telefono, dati diagnostici e informazioni di pagamento. Non pochi dati.

PERCHE’ USARE TELEGRAM

Come per le altre tipologie di chat anche Telegram ha la cifratura sui messaggi, oltre che sui files multimediali, ma solo se si opta per la famosa chat segreta, alternativamente i messaggi sono in chiaro. E allora perché scegliere Telegram al posto di WhatsApp? Il fatto di non far parte del gruppo Facebook ha indotto molti utenti a pensare di essere più al sicuro riguardo la propria privacy. Su Telegram vengono tracciati solo le informazioni di contatto e l’user ID.

LA CRITTOGRAFIA QUINDI CI METTE AL RIPARO AL 100%?

Purtroppo la crittografia non serve quando ci infettano il cellulare o quando un dispositivo
finisce nelle mani sbagliate. Grazie ad alcuni software spia che si trovano facilmente on-line è
possibile acquisire tutto ciò che è nel database di uno smartphone e copiarlo. Tutti i contenuti delle chat, messaggi vocali, fotografie, video, in questo modo potrebbero esser rubati in un attimo e la cosa è più comune di quanto si possa pensare. Tutto ciò è valido se il database è in chiaro, cosa che succede se si utilizza WhatsApp e Telegram. Signal invece codifica anche il database, garantendo l’inviolabilità della privacy. L’unico modo per impossessarsi dei messaggi scambiati su Signal è quello che solo alcuni Trojan molto evoluti riescono a mettere in atto, ovvero lo screenshoot, secondo per secondo.

Il FURTI DEI DATI ON LINE

L’ultimo furto, solo in ordine temporale, ha fatto finire online i dati sensibili, come nome e numero di telefono, di mezzo miliardo di utenti di Facebook, che avevano inserito il cellulare al momento dell’iscrizione come fattore di verifica in caso di smarrimento della password. Gli elenchi sono circolati nel dark web, quello invisibile ai più, per mesi, disponibili a pagamento. Ma qualche settimana fa sono stati resi pubblici, in chiaro, anche quelli di oltre 35 milioni di italiani, una notizia davvero preoccupante.

IL SOFTWARE FORENSE CHE UTILIZZIAMO ANCHE NOI

In questo video della trasmissione della Rai, Report, potete inoltre farvi un’idea del software di analisi forense UFED della CELLEBRITE. Il consulente per le procure italiane, Stefano Fratepietro, che viene intervistato dalla giornalista, in particolare, si sofferma sulle qualità della bonifica, andando nello specifico a indicare tutto ciò che può essere controllato durante l’analisi.

Link del tema trattato in pdf.

Di

QUATTRO FALLE DI ANDROID CHE POSSONO FAR SPIARE IL VOSTRO SMARTPHONE

La notizia è fresca fresca ed è una di quelle che non fa dormire sogni tranquilli ai possessori dei telefoni che funzionano sulla piattaforma android. Infatti gli esperti di Google, gli addetti alla cybersecurity di Montain View, hanno reso noto che ci sarebbero una serie di vulnerabilità, precisamente 4, che gli hacker hanno usato su un numero imprecisato di utenti e che potrebbero in futuro sfruttare per rubare altri dati o installarvi a bordo del malware.

Come scrive il Corriere della Sera, gli hacker che potrebbero venire in possesso dei dati degli utilizzatori degli smartphone incriminati, fanno parte di gruppi ben organizzati, ma non si può escludere che di mezzo si possano trovare anche enti governativi e servizi di spionaggio a livello nazionale.

I bugs in questione riguardano le schede grafiche dei dispositivi android in particolare quelli che montano il Qualcomm GPU: CVE-2021-1905, CVE-2021-1906 e l’ARM Mali GPU: CVE-2021-28663, CVE-2021-28664. Per ora a questo problema pare non esserci delle soluzioni percorribili almeno sulla maggior parte dei dispositivi android, ovvero quelli prodotti da Samsung, Huawei, Xiaomi e un infinità di altri costruttori a livello mondiale.

E’ bene precisare che anche se si aggiornano i dispositivi mobili all’ultima versione di android, il problema non viene superato. Gli unici device che al momento riceveranno un patch risolutiva del problema sono i Pixel, prodotti da Google.

Di

INSTALLA UN TROJAN SUL TELEFONO DELLA EX PER RICATTARLA: INDAGATO

Probabilmente neanche il più fantasioso sceneggiatore sarebbe in grado di scrivere un copione tanto bizzarro e articolato come quello inerente ad un fatto accaduto pochi giorni fa in quel di Treviso. La storia sicuramente farà riflettere su tutto ciò che può succedere quando qualcuno, che spesso si pensa di conoscere molto bene poiché all’interno della propria cerchia privata, vuole in tutti i modi spiarci. Incominciamo a raccontarvi dall’inizio questa vicenda che ci spinge a dichiarare fermamente che al giorno d’oggi ci sono tanti mezzi tecnologici che consentono di tenervi sotto controllo, soprattutto se vi vogliono spiare lo smartphone.

La vicenda si è svolta in Veneto, e precisamente nella provincia di Treviso per l’appunto. Come spesso capita, la storia d’amore tra conviventi termina e la coppia decide quindi di separarsi. La cosa non viene presa bene da lui, anche perché la coppia ha un figlio. La ex, con il passare del tempo, intrattiene un’altra relazione sentimentale con un altro uomo, con il quale comunica anche attraverso videochiamate hot su Skype e fin qui niente di male.

Le cose incominciano a diventare serie quando l’ex compagno fa sapere alla donna che girano su internet dei video con lei protagonista su dei siti porno. Alla donna contemporaneamente le arrivano delle email del suo nuovo compagno che la intimano a pagare dei soldi pena il fatto che potrebbe pubblicare on-line anche il suo nome e cognome per screditarla in pubblico. Il nuovo compagno però, alla richiesta di spiegazioni, dice di non saperne niente.

Soltanto l’indagine della polizia postale è riuscita a trovare il bandolo della matassa. Risalendo all’indirizzo IP delle email che aveva ricevuto la donna si è capito che erano state inviate da un uomo di Venezia il quale però era all’oscuro di tutto. Le indagini proseguono appurando che la ex moglie di quest’ultimo le abita a fianco e usa la sua linea internet.

La suddetta donna si scopre altresì essere la compagna dell’ex convivente della protagonista dell’estorsione. Per spedire le “finte” email l’uomo aveva creato un nuovo account di posta elettronica.

Alla fine gli investigatori hanno scoperto che l’ex compagno della malcapitata, attraverso un trojan, sarebbe entrato all’insaputa, nel telefono della donna, intercettandone foto, video e chat.

Potete trovare l’articolo integrale sul Corriere della Sera, sezione del Veneto.

COME OPERIAMO: LA BONIFICA FORENSE

Nel caso vogliate non rinunciare alla vostra privacy e voleste bonificare in modalità forense il vostro smartphone da App d’intercettazione in modo serio e sicuro è necessario che ci contattiate per metterci a conoscenza della vostra urgenza. A conferma del preventivo, attraverso una e-mail, un SMS, un messaggio su WhatsApp, Telegram o anche con una telefonata, procederemo con la bonifica forense del dispositivo telefonico.

Con la nostra apparecchiatura elettronica riusciamo a individuare qualsiasi malware, Trojan, virus o applicazione spia installata a vostra insaputa. Il nostro intervento si svolge nella massima riservatezza.

Chiamaci subito al 392-2008153               Contattaci info@bonifiche-telefoniche.it

Di

VI HANNO REGALATO UNO SMARTPHONE? ECCO COME VI SPIANO

Come regalo natalizio, per il vostro compleanno o solo perché il vecchio smartphone che avete sempre utilizzato è fuori uso qualcuno, chi vi sta vicino, ha deciso di farvi una sorpresa e di donarvi un telefonino nuovo? Un bel gesto, vero, ma siete sicuri che dietro a tutto ciò non si nasconda un secondo fine? Vi siete mai chiesti se attraverso quell’innocente regalo non si nasconda qualcos’altro?

COSA SI PUO’ NASCONDERE NEL TELEFONO: ASCOLTARE L’AUDIO E NON SOLO

Una volta che lo smartphone è in vostro possesso, dal momento che lo utilizzate quotidianamente, questo oggetto tecnologico potrebbe essere a tutti gli effetti una e vera cimice che vi spia in tutto ciò che fate, un vero e proprio “Cavallo di Troia” che permette a chi vi vuole tenere sotto controllo, che si tratti del dirigente d’azienda spiato da un dipendente infedele o viceversa, il marito che spia la moglie o viceversa, di sapere vita, morte e miracoli della vostra vita privata e di chi vi sta a fianco. Andiamo allora ad approfondire meglio il discorso, a elencarvi ciò che uno smartphoneinfetto” è in grado di fare a vostra insaputa.

LO SPYWARE NASCOSTO

Uno dei metodi più usati per fare in modo che veniate spiati da una persona, come avete capito, è quello che prevede che vi venga regalato uno smartphone, non prima che su quest’ultimo venga installato un software, una App spia o meglio uno spyaware che ne permetta un controllo totale. Attraverso una semplice procedura adatta anche a chi di tecnologia ne mastica poca o quasi, si può inoculare, inserire, un software di spionaggio.

Questo sofware sarebbe illegale in questo particolare utilizzo, ma visto che questo viene commercializzato per il controllo parentale, ovvero per vedere dove si trovano i propri figli minorenni, la norma viene aggirata, o meglio l’utilizzatore ne fa cattivo uso. On-line se ne trovano diversi, tutti a pagamento con un canone mensile, che permettono di spiare a diversi gradi d’approfondimento a seconda del “pacchetto” che si acquista. Date un’occhiata alle loro proposte per farvi un’idea.

QUALI SONO GLI SPYWARE IN COMMERCIO

Come detto poco fa sono diversi gli spyware disponibili on line. Tra quelli più affidabili possiamo citare però Flixispy, mspy e Spyzie. Gli Spyware, una volta installati nel telefonino, naturalmente non sono visibili, ovvero non si trovano nell’elenco delle applicazioni normalmente installate nello smartphone.

COME OPERIAMO

Nel caso vogliate non rinunciare alla vostra privacy e voleste bonificare il vostro smartphone da App d’intercettazione in modo serio e sicuro è necessario che ci contattiate per metterci a conoscenza della vostra urgenza. A conferma del preventivo, attraverso una e-mail, un SMS o anche con una telefonata, procederemo con la bonifica ambientale telefonica. Con la nostra apparecchiatura elettronica riusciamo a individuare qualsiasi cimice installata a vostra insaputa. Il nostro intervento si svolge nella massima riservatezza.

Chiamaci subito al 392-2008153               Contattaci info@bonifiche-telefoniche.it