Microregistratore Audio digitale per spiare di nascosto

Microregistratore Audio digitale

Microregistratore audio digitale vocale con qualità audio eccezionale per registrare audio id nascosto Microregistratore audio digitale per registrare l’audio di nascosto Il Microregistratore audio digitale Slim è un dispositivo professionale, per la realizzazione di registrazione di altissima qualità su memoria flash. È possibile riprodurre le registrazioni audio utilizzando il cavo usb in dotazione e salvarli nel proprio PC come file audio standard. Questo micro registratore audio digitale miniaturizzato può effettuare registrazioni anche a notevole distanza dalla fonte del suono, o in una strada molto affollata. La qualità audio è sempre…

Continua a leggere

Hacker cinesi: ecco come fanno

Hacker. The Chinese Job. No, non è l’improbabile sequel di come lo facevano gli italiani, ma un modo di sintetizzare le azioni degli hacker cinesi, spauracchio delle aziende statunitensi delle ultime settimane. A cadere sotto i colpi dei sofisticati intrusi dagli occhi a mandorla c’è anche una società che ha fatto la storia dell’informatica, la Apple, e che per questo avrebbe potuto e dovuto difendersi meglio. Ma è davvero così difficile prevedere dove colpiranno gli Anonymous d’Oriente? Secondo Mandiant, società che ha avviato le ricerche sulle violazioni al New York…

Continua a leggere

Registrare conversazioni è lecito?

REGISTRARE CONVERSAZIONI CON MICROREGISTRATORI AUDIO. Le intercettazioni riguardano conversazioni telefoniche o ambientali che si svolgono tra soggetti terzi rispetto a chi ascolta e/o registra. In pratica chi ascolta e/o registra la conversazione telefonica o ambientale non partecipa alla conversazione (ad es. la polizia giudiziaria, o un terzo che origlia una conversazione che si svolge tra altri, ecc…). Invece qui si tratterà della possibilità di registrare ed utilizzare in giudizio conversazioni alle quali chi registra prende parte. SI POSSONO REGISTRARE DI NASCOSTO LE CONVERSAZIONI? Si possono registrare di nascosto le conversazioni…

Continua a leggere

Cina, gli 007 americani scovano il palazzo degli hacker anti-Usa.

UN PALAZZONE anonimo nell’area di Pudong, a Shanghai. E’ da là che nel normale quotidiano di un quartiere come tanti, operava APT1, la Advanced Persistent Threat, il gruppo hacker capace di penetrare nelle reti delle amministrazioni e delle aziende  statunitensi, denominato Comment Crew. Recentemente, grandi giornali statunitensi come il New York Times,  Washington Post e  Wall Street Journal hanno subito attacchi informatici importanti. A rivelarlo è un rapporto della società di cybersicurezza Mandiant, che ha monitorato le attività hacker sul territorio riconducendole poi al palazzo di Shanghai. Sul quale indagava…

Continua a leggere

Riot, un programma per spiare in Rete

Il programma per spiare in rete RIOT, gruppo Usa che si occupa di difesa, fa paura. Carpisce e ‘scheda’ dati dai social. Programma per Spiare in rete tutti movimenti della gente e prevedere i loro spostamenti futuri attraverso ciò che pubblicano sui social network: Raytheon, la quinta società al mondo che si occupa di difesa, ha sviluppato un programma per spiare in rete, in grado di intercettare chiunque pubblichi regolarmente informazioni sui propri profili privati. Si chiama Riot (Rapid Information Overlay Technology), ed è stato definito dal Guardian come il…

Continua a leggere

Microspie nella caserma dei vigili urbani

Microspie per ascoltare i dialoghi dei colleghi in ufficio. Microfoni piccoli, nascosti tra fogli e computer per captare i commenti e le verità nascoste di una comando che appare attraversato da rivoli di veleno. È l’accusa contenuta in un fascicolo aperto dal sostituto procuratore Massimo De Bortoli. A inoltrarlo sarebbero stati alcuni agenti della caserma, dopo aver trovato una sorta di trasmittente e averla attribuita a un collega. Nel mirino è finito G.N., che è stato iscritto nel registro degli indagati anche se la sua effettiva responsabilità è da provare.…

Continua a leggere

Come mai gli hacker attaccano Twitter?

Twitter è solo l’ultimo degli attacchi di una certa portata ad aver scosso il Web. Parliamo di un attacco che ha coinvolto circa 250mila utenti. Le modalità non sono state rese note, ma pare che quelli di Twitter si siano accorti di “ unusual access patterns that led to us identifying unauthorized access attempts to Twitter user data”, come recita una parte del post pubblicato nel blog ufficiale. Insomma, dai registri di accesso, risulta che qualcuno ha tentato di accedere agli account di alcuni utenti con metodi non convenzionali. Per…

Continua a leggere

Il nuovo spionaggio informatico secondo Morgan Marquis-Boire

L’aula De Donato del Politecnico di Milano si è riempita venerdì per ascoltare la storia di Morgan Marquis-Boire (sullo spionaggio informatico), ingegnere esperto in sicurezza di Google trasformatosi da qualche anno in cacciatore di software usati per spiare e reprimere il dissenso nei Paesi arabi, ma non solo. Il giovane relatore, invitato dall’altrettanto giovane e attiva associazione nel campo del diritto informatico, Tech and Law, ha presentato i risultati delle sue ricerche: gli spyware usati dalle dittature d’oriente arrivano da occidente, e non dal mercato nero. Storia antica: le nazioni democratiche…

Continua a leggere

Attacco a Twitter: cosa fare per sapere se il proprio account è a rischio hacker

Twitter ha rivelato di aver scoperto una possibile sottrazione, da parte di hacker, di dati relativi a circa 250mila utenti nel mondo. E per sicurezza ha inviato un messaggio email con l’avviso di cambiare password a coloro che fanno parte del gruppo a rischio. Ma le indagini sono ancora in corso. Gli iscritti del social network che, invece, non hanno ricevuto nelle ultime ore all’interno della propria casella di posta elettronica una comunicazione inviata da Twitter possono comunque valutare di modificare la loro password se ritengono che non sia sicura.…

Continua a leggere

Hackers cinesi all’attacco del New York Times

Nuovo capitolo della cyberguerra fra USA e Cina. Negli ultimi quattro mesi i computer del New York Times sono stati oggetto di attacchi da parte di hacker cinesi, che hanno rubato le password di giornalisti e dipendenti e hanno cercato file relativi all’inchiesta sulle ricchezze accumulate dalla famiglia del premier Wen Jiabao. Lo fa sapere lo stesso quotidiano statunitense, aggiungendo di aver ingaggiato esperti di sicurezza per fermare gli attacchi. L’inizio delle infiltrazioni a metà settembre coincide con l’avvio dell’inchiesta del NYT sulla fortuna della famiglia di Wen Jiabao. Dopo…

Continua a leggere

Le nuove spie della Cia: forni e televisori

Avviare la lavatrice durante la corsetta al parco, aggiustare le luci del soggiorno dal supermercato e accendere il forno, aspettando di tornare a casa inghiottiti dal traffico. Se da una parte le connessioni e i comandi wireless degli oggetti di uso quotidiano potrebbero rendere più semplice la vita delle persone, dall’altra potrebbero essere attività facilmente rintracciabili, dati memorizzabili per mappare luoghi e abitudini di chiunque. Tanto che servizi di intelligence potrebbero sfruttarli come una nuova tecnica di spionaggio, e sostituire così le care e vecchie cimici nascoste per casa. La…

Continua a leggere