Spiare CHAT WhatsApp private vediamo come fare in otto facili passaggi

WhatsApp. Vediamo come spiare le chat. Spiare chat WhatsApp. Per chi è curioso, per chi è amante degli smartphone e anche per le persone gelose del proprio compagno una bella notizia: è possibile spiare chat WhatsApp. Per poter entrare dentro le chat di WhatsApp altrui dovrete usare il sistema del MAC spoofing. Il sistema per spiare chat whatsapp, prevede otto passaggi necessari: 1) Disinstallare WhatsApp dal proprio smartphone. Questo è un passaggio necessario, che vi permetterà di settare al meglio le impostazioni dell’applicazione nel momento in cui la reinstallerete. 2) Impossessarsi dello smartphone che si vuole…

Continua a leggere

Arrestato il “re” dei software spyphone per smartphone

Il Ministero di Giustizia americano ha annunciato di aver arrestato Hammad Akbar, CEO di StealthGenie, persona nota per la commercializzazione di spyphone e app specifiche per il controllo e la localizzazione di smartphone. Il Ministero di Giustizia americano ha informato di aver tratto in arresto Hammad Akbar, CEO di StealthGenie incolpandolo di “cospirazione, aver promosso e messo in commercio un dispositivo di intercettazione spyphone noto e un dispositivo illegale per intercettazioni anonime”. StealthGenie, app spyphone in precedenza utilizzabile per iOS (esclusivamente sui smartphone sui quali era applicato il Jailbreak), Android…

Continua a leggere

Malware cinese per spiare i dimostranti di Hong Kong

Malware cinese una applicazione finta per smartphone viene usata dalla polizia cinese per spiare a distanza i dimostranti pro-democrazia ad Hong Kong, secondo quanto riferito dal New York Times. I studiosi della Lacoon Mobile Security hanno identificato una nuova truffa di phishing che si sta divulgando tramite Whatsapp, specie in Cina. Una volta scaricato, il malware cinese può entrare e leggere tutti i dati del telefono, sia Android che iOS. Per gli iPhone, però, il rischio è minore, in quanto il malware cinese può essere installato soltanto sui telefoni jailbroken e…

Continua a leggere

CryptoLocker, non si paga più il riscatto di 300 dollari

CryptoLocher è il malware più pericoloso in circolazione, perchè ha concesso ad un gruppo di pirati informatici di impossessarsi di migliaia di hard disk, chiedendo un riscatto minimo di 300 dollari ai rispettivi proprietari, per inviare la chiave di sblocco per accedere ai file criptati del CryptoLocher. Grazie alla ricerca di reverse engineering, FireEye e Fox-IT hanno creato un tool gratuito di decrittazione. Gli utenti non dovranno più corrispondere nessuna somma di denaro. L’infrastruttura CryptoLocker è stata eliminata dall’FBI circa 2 mesi orsono (Operation Tovar) con la confisca dei server usati per distribuire il ransomware. In…

Continua a leggere

L’NSA sarebbe in grado di spiare tramite “telefono spento”

Arriva la riprova ad una delle confessioni più agghiaccianti fatte da Snowden: l’NSA sarebbe in grado di controllare smartphone e tablet in remoto, tramite fotocamera e microfono, sebbene i dispositivi siano (in apparenza) spenti. Dopo un anno dalle iniziali rivelazioni di Edward Snowden sulle tecniche di intercettazione utilizzati dalla National Agency Security e a distanza di pochi giorni dalle rivelazioni di Vodafone UK che ha dichiarato apertamente l’esistenza di connessioni dirette che molti Governi Europei avrebbero installato negli impianti telefonici per intercettare le chiamate ed i dati, si spalanca un…

Continua a leggere

Google brevetta software per spiare email

Google brevetta software per spiare email. Google non ha paura di fare la spia, anzi. Dopo aver agitato i garanti della Privacy di mezza Europa, pronti a infliggere al colosso multe su multe (anche se per adesso è meglio parlare di multicine, visto che nel vecchio continente finora le sanzioni somministrate ammontano a poche decina di migliaia di dollari, noccioline per Big G), il motore di ricerca si prepara a spifferare ai capi ufficio cosa scrivono di sconveniente i loro dipendenti nelle email. A tale scopo ha appena depositato un…

Continua a leggere

Cellulare spia. Come spiare un cellulare

CELLULARE SPIA. FUNZIONAMENTO, UTILIZZO ED INFORMAZIONI I cellulari controllati chiamati anche cellulare spia rappresentano dei veri e propri strumenti sofisticati di monitoraggio a distanza, essi permettono tramite un secondo telefono di poter controllare con tutta segretezza i messaggi in uscita ed entrata, ascoltare le conversazioni telefoniche ed attivare anche la funzione di ascolto ambientale (ovvero l’ascolto delle voci nell’area in cui esso si trova, come avviene per una normale microspia). La gestione avviene con un qualsiasi telefonino personale (telefono pilota), in pratica inviando al telefono spia (target) particolari comandi tramite…

Continua a leggere

Secretbook nasconde messaggi nelle immagini di Facebook

Da qualche giorno, si parla insistentemente di Secretbook, un plugin di Google Chrome, che permette agli utenti di Facebook di nascondere messaggi nelle immagini caricate sul social network. Nonostante l’idea sia stata apprezzata da tutti, gli esperti del settore mettono in guardia gli internauti da potenziali pericoli per la sicurezza. L’applicazione Secretbook è stata ideata e sviluppata da uno studente ventunenne dell’Università di Oxford, Campbell Moore. Si tratta di una novità, in quanto nessuno prima di lui aveva mai pensato di applicare la steganografia (cioè la tecnica che si prefigge…

Continua a leggere

Furto di identità: cos’è e come si può prevenire

Lo sviluppo del mobile e l’espansione del commercio digitale hanno portato in primo piano la questione dell’identità virtuale. Il problema del furto di identità, nell’epoca di Internet, non riguarda solo la sfera morale ma anche quella penale ed economica, e coinvolge spesso organizzazioni criminali internazionali in grado di agire a nome di ignari utenti senza neanche che ve questi se ne rendano conto. Il fenomeno è talmente diffuso da spingere persino il Ministero della Difesa a dedicare un’area del proprio sito alle informazioni sul furto di identità. Come facciamo a…

Continua a leggere

Recuperare o aggirare la Password di Windows adesso è facile e veloce

RECUPERARE LA PASSWORD DI WINDOWS Dimenticato la password di Windows? Ecco la Soluzione: Il CD contiene un Software che permette di effettuare il login nel proprio PC con sistema operativo Windows XP, Vista, 7, 8, 2000, 2003 o 2008. senza dover inserire la password.. Basta inserire il CD nel PC in modo che esso venga lanciato prima del sistema operativo. Adesso puoi cancellare tutte le password oppure riattivare le password già cancellate. Aggirare semplicemente la Password di Windows: Per eliminare la password bisogna creare un codice. Per generare il codice…

Continua a leggere

Gli USA vogliono spiare Gmail e Dropbox in tempo reale

spiare gmail

Spiare Gmail e Dropbox è una priorità per l’FBI (Federal Bureau of Investigation), perché non è più sufficiente ottenere i messaggi digitali dopo una richiesta ufficiale. Spiare Gmail. Per garantire la sicurezza è necessario un controllo completo e in tempo reale delle telecomunicazioni. L’agenzia governativa vuole far luce sulla cosiddetta “zona oscura” di Internet (tutte le comunicazioni digitali) con un’estensione delle attuali norme, che oggi permettono all’FBI di spiare una linea telefonica, ma non una casella di posta elettronica. Nel calderone dei nuovi canali da controllare rientra praticamente qualsiasi cosa…

Continua a leggere

Violazione della privacy e dei dati dell’utente nella applicazioni Android

spia-android

Spia Android. Non è un mistero che la tutela della privacy in Cina sia quasi un’utopia. Spia Android. I dati di una ricerca condotta da uno studio di analisi sul territorio nazionale confermerebbero questa impressione. Più di un terzo delle app sviluppate in ambiente Android e distribuite sul mercato cinese spia registrebbe ogni minima traccia, anche la più piccola, dell’utente. Il “Data Center of China Internet” (questo è il nome della società che ha realizzato lo studio) afferma che su 1400 app che sono state analizzate nel dettaglio durante la…

Continua a leggere