mercoledì 18 dicembre 2019

Spiava la moglie con una telecamera in camera da letto, condannato.

Un 45enne di San Pietro di Feletto è stato condannato in primo grado a 8 mesi di reclusione e 11mila euro di risarcimento per interferenza illecita nella vita privata altrui“

Condannato in primo grado a 8 mesi di reclusione e 11 mila euro di risarcimento per interferenza illecita nella vita privata altrui. E’ finito così il processo a L.G., 45enne di San Pietro di Feletto, accusato di aver spiato la moglie, da cui si stava separando, per rivelare i presunti tradimenti della donna. Per far scoprire le scappatelle l’uomo avrebbe installato rilevatore gps nell’auto e telecamere disseminate in quasi tutte le stanze della casa, compresa la camera da letto.

La vicenda risale al 2013 quando la coppia salta per aria e i due stanno per separarsi ma lui non lo vuole accettare soprattutto perché era convinto che all’origine dei problemi della coppia ci fosse un altro uomo. Assolda allora un investigatore privato, ex carabiniere di Motta di Livenza, incaricandolo di controllare i movimenti della moglie e scoprire se in effetti avesse una nuova fiamma. Ma la donna scopre quasi casualmente il gps nell’auto e fa denuncia. Le indagini dei carabinieri portano ad individuare prima l’investigatore e poi il 45enne, che viene indagato per interferenza illecita nella vita privata altrui.  Quando poi la polizia giudiziaria in forza alla Procura è andata a casa coniugale (in cui era rimasta a vivere solo la moglie) per un sopralluogo ha scoperto alcune microtelecamere nascoste in cucina, in camera da letto, nel corridoio, nel soggiorno e all’esterno. Vere e proprie  foto-trappole. Tutto era collegato alla rete internet attraverso un router che avrebbe permesso al 45enne di verificare chi passava del tempo con la signora semplicemente stando davanti al computer. La donna, inconsapevolmente, aveva scoperto uno dei collegamenti nella stanza da letto strappando i fili perché sentiva un fastidioso ronzio.“

Articolo completo: http://www.trevisotoday.it/cronaca/marito-spia-moglie-processo-25-giugno-2019.html

venerdì 13 dicembre 2019

Microspie nascoste nelle prese elettriche di casa per spiare l'ex compagna, nei guai l'amante


Spiata nella sua abitazione, violentata, minacciata, percossa e ingiuriata davanti al figlio. È la vicenda denunciata da una donna che ha portato davanti al giudice per l’udienza preliminare l’ex compagno.

Secondo la Procura perugina l’uomo “mediante abituali condotte di violenza fisica e psicologica, per futili motivi, anche alla presenza del figlio minore …, consistite in ingiurie, minacce, percosse, condotte denigratorie della sua persona, maltrattava la compagna convivente … e la costringeva ad avere rapporti sessuali contro la sua volontà, con ciò instaurando un clima di sofferenza e di paura che rendeva intollerabile la prosecuzione della convivenza familiare”.

Per la Procura perugina l’uomo, difeso dall’avvocato Saschia Soli, “manifestando una gelosia ossessiva e possessiva, pretendeva di controllare continuamente il telefono e il pc e i movimenti sia sul luogo di lavoro, sia in ambito extralavorativo, in modo talmente opprimente da indurla a limitare le sue relazioni sociali e a lasciare il lavoro ed abitualmente l’accusava di avere relazioni con altri uomini (fra cui suoi amici e colleghi) specie in caso di rifiuto delle sue avances”.

Nel corso dei continui litigi l’uomo avrebbe “denigrato e colpevolizzato” la ex compagna, “recriminando sul fatto di essere solo lui a provvedere economicamente” e di essere una “pessima madre” e per nulla brava come donna di casa. Gli insulti sarebbero stati continui, tipo “drogata di m…”, “come mamma fai schifo”. In più occasioni l’uomo avrebbe distrutto mobili e suppellettili, minacciando la donna di portarle via il figlio. Salvo poi chiedere scusa.

Passava un giorno e i comportamenti violenti sarebbero ricominciati, fino a “colpirla ripetutamente prendendola anche per il collo fino a farle perdere i sensi, per poi l’indomani chiederle scusa”. In un’altra occasione, con “il pretesto di essere stato spintonato inciampando su una valigia” le rompeva il setto nasale con una testata al volto.

Le percosse sarebbero avvenute anche di fronte alla madre di lui o mentre la donna teneva il figlio in braccio. Un’altra volta la sbatteva sul letto e per terra, trascinandola per i capelli mentre la donna cercava di liberarsi e raggiungere l’abitazione della vicina di casa.

Durante un viaggio di lavoro della donna, le aveva imposto di fare una videochiamata ogni sera “al dichiarato scopo di controllarne i movimenti e le frequentazioni, facendo le solite insinuazioni di tradimenti”. L’ossessione del controllo della donna lo portava controllare “messaggi e comunicazioni telefoniche riservate” sostenendo di “aver a tal fine installato un programma informatico” nel telefono della compagna, procurandole uno stato di ansia e ostacolandone l’assunzione a tempo pieno nell’azienda in cui lavorava.

Allo stremo per la situazione la donna cercava di opporsi alle richieste di intimità dell’uomo, ma doveva cedere sotto la minaccia dell’abbandono economico o della possibilità di vedere il figlio. Una sera doveva subire un rapporto sessuale iniziato mentre lei stava dormendo.

Alla fine la donna interrompeva la relazione, ma l’uomo “intensificava ancora di più le attività di controllo dei movimenti e delle frequentazioni della ex compagna, mediante reiterati di molestia, fra cui richieste di informazioni sulla sua vita privata ai propri figli e ai vicini di casa, pedinamenti, appostamenti” persino sul pianerottolo. La donna avrebbe vissuto in uno stato di ansia perenne, tanto da farsi riaccompagnare dai colleghi di lavoro o chiedendo ai genitori di trasferirsi a vivere con lei. Oltre a richiedere più volte l’intervento delle forze dell’ordine.

Per controllare la vita della donna, dopo la fine della relazione, l’uomo si sarebbe introdotto nell’abitazione della ex per collocarvi “cinque apparecchi ricetrasmittenti idonei alla registrazione audio, dotati di batteria e sim” risultate intestate all’imputato “occultati all’interno di prese elettriche in diversi ambienti della casa, fra cui soggiorno, bagno e camere da letto”. Gli apparecchi trasmettevano tutte le informazioni sulla vita privata delle donna al cellulare dell’ex.“


Valentina Scarponi e Umberto Maiorca
https://www.perugiatoday.it
articolo completo:
https://www.perugiatoday.it/cronaca/microspie-in-casa-della-ex-per-controllare-la-sua-vita-perugia.html

venerdì 25 ottobre 2019

Spiati da Google Home e Amazon Echo

Ecco come un hacker può sfruttare Google Home e Amazon Echo per il phishing

La società di sicurezza tedesca Security Research Labs ha dimostrato come è possibile bypassare "con facilità" i sistemi di sicurezza degli assistenti virtuali di Google e Amazon per spiare gli utenti e ottenere password e dati sensibili

Gli assistenti virtuali di Google e Amazon sono finiti nuovamente sotto i riflettori per un problema legato al funzionamento delle app di terze parti, in grado di acquisire password e dati personali degli utenti a loro insaputa.
Dopo i numerosi casi su presunte o reali violazioni della privacy segnalati nei mesi scorsi, a lanciare questa volta l’allarme è l’azienda tedesca Security Research Labs che dopo aver sviluppato una serie di app dedicate ad Alexa e Google Assistant ha dimostrato come le stesse siano state abili nell’effettuare veri e propri tentativi di phishing accedendo così a dati sensibili.

Come le app "spia" possono registrare le conversazioni

Dopo aver superato tutte le fasi di sicurezza imposte da Google e Amazon per entrare a far parte della piattaforma, le app sono state testate da SRLabs con risultati che offrono effettivamente una nuova inquietante visione sulle problematiche legate ai due ecosistemi. Mascherate da innocui servizi di news, oroscopo e giochi (come “tira i dadi” o “genera un numero casuale”), le estensioni di SRLabs sono riuscite nell’intento di registrare conversazioni o chiedere agli utenti le informazioni di accesso al proprio account.
L’attivazione delle app spia avviene fondamentalmente in due passaggi: nella prima fase l’utente, dopo aver svegliato l’assistente virtuale con i comandi “Ok Google” o “Ehi Alexa”, chiede la lettura dell’oroscopo del giorno relativo al proprio segno. Una volta fornite le informazioni richieste l’app rimane attiva all’insaputa dell’utente e - qui inizia la seconda fase - provvede a registrare le conversazioni successive, inviando infine i file raccolti ad un server privato.

Il tentativo di phishing del finto assistente virtuale

Per effettuare un vero e proprio phishing, invece, SRLabs ha sviluppato un’app che alla richiesta di informazioni da parte dell’utente risponde con il messaggio “Siamo spiacenti, il servizio non è disponibile nel tuo Paese”. Anche in questo caso l’app è rimasta silenziosamente attiva e dopo alcuni minuti, simulando la voce degli assistenti virtuali di Google e Amazon, ha segnalato la presenza di un aggiornamento con successiva richiesta della password dell’account all’ignaro consumatore.
SRLabs ha spiegato di aver manipolato i comandi che richiamano l’intelligenza artificiale, compreso il comando di “stop”, consentendo così alle applicazioni di rimanere attive e in ascolto per diversi secondi dopo aver espletato la loro apparente funzione. In questo modo tutte le conversazioni avviate dall’utente subito dopo sono state rilevate dall’app spia e immagazzinate in un server online oppure, nel caso del phishing, è stato chiesto un finto aggiornamento per poter memorizzare i dati di accesso.

Articolo completo: https://www.dday.it/redazione/32771/ecco-come-un-hacker-puo-sfruttare-google-home-e-amazon-echo-per-il-phishing
di  - 21/10/2019

https://www.dday.it/

mercoledì 17 luglio 2019

Usate Faceapp? I vostri dati personali sono seriamente a rischio.. e non solo!

Dietro la popolare app che invecchia il viso c’è una società russa, con server negli Usa e poche informazioni su come userà i dati. La privacy non rispetta il Gdpr

Dove vanno a finire le foto? Sapete con chi state condividendo le vostre informazioni personali? <Spiati.it>

Quando elaborate un selfie con Faceapp, questo passa dai server dell’azienda, la russa Wireless Lab OOO, sede a San Pietroburgo

Wireless Lab OOO raccoglie molti dati. Non accede solo alle foto dell’utente che ha scaricato la app, ma anche ai file multimediali di Whatsapp, precisano da Altroconsumo, con il potenziale rischio di salvare foto e informazioni anche di persone che non hanno la app.

Poi raccoglie dati sulle pagine web visitate, inserisce web beacon(piccole immagini in genere di 1 pixel per 1, per monitorare il comportamento di una persona che naviga sul web), file di log, dati sul dispositivo da cui si collega. “A un certo si parla anche di dati di localizzazione”, spiegano da Altroconsumo. E non c’è modo di rifiutare questi trattamenti, perché quando si scarica la app o si accede, non viene richiesto il consenso. Il sì è dato per scontato.

Faceapp condivide poi tutte le informazioni con quelli che definisce “affiliati” e “fornitori del servizio”, quindi altre aziende del gruppo russo o terze parti, per “sviluppare nuovi prodotti e funzioni”, “monitorare le metriche”, “fornire contenuti personalizzati”. Ma non è dato sapere chi siano questi soggetti, con cui l’azienda scambia dati. O a cui potrebbe venderli o trasferirli, se fallisse o chiudesse. “Questi affiliati rispetteranno le scelte che fai su chi può vedere le tue foto”, scrive Faceapp. Peccato che non sia mai stato chiesto da nessuna parte.

Poiché vi è con tutta probabilità anche un trattamento di dati biometrici, occorrerebbe il consenso libero, specifico e esplicito – osserva Gallus -. In altre parole, mi devono essere esposte in maniera chiara e puntuale le finalità del trattamento, e io devo acconsentire in maniera esplicita. Ho provato a installare la app, e non solo non chiede alcun consenso, ma non sottopone, all’installazione, alcuna privacy policy. L’unico “consenso” che chiede, una volta installata, è quello tecnico, per accedere alle immagini e alla fotocamera. Ma questo non è affatto un consenso esplicito, meno che mai idoneo per gli (eventuali) trattamenti di dati biometrici”.

Articolo completo di Wired.it

giovedì 11 luglio 2019

Telecamera in camera da letto per spiare la moglie, condannnato

11mila euro di risarcimento – una bonifica da microspie può anche essere redditizia ;) <Spiati.it>

Un 45enne di San Pietro di Feletto è stato condannato in primo grado a 8 mesi di reclusione e 11mila euro di risarcimento per interferenza illecita nella vita privata altrui“


Condannato in primo grado a 8 mesi di reclusione e 11 mila euro di risarcimento per interferenza illecita nella vita privata altrui. E’ finito così il processo a L.G., 45enne di San Pietro di Feletto, accusato di aver spiato la moglie, da cui si stava separando, per rivelare i presunti tradimenti della donna. Per far scoprire le scappatelle l’uomo avrebbe installato rilevatore gps nell’auto e telecamere disseminate in quasi tutte le stanze della casa, compresa la camera da letto.


La vicenda risale al 2013 quando la coppia salta per aria e i due stanno per separarsi ma lui non lo vuole accettare soprattutto perché era convinto che all’origine dei problemi della coppia ci fosse un altro uomo. Assolda allora un investigatore privato, ex carabiniere di Motta di Livenza, incaricandolo di controllare i movimenti della moglie e scoprire se in effetti avesse una nuova fiamma. Ma la donna scopre quasi casualmente il gps nell’auto e fa denuncia. Le indagini dei carabinieri portano ad individuare prima l’investigatore e poi il 45enne, che viene indagato per interferenza illecita nella vita privata altrui.  Quando poi la polizia giudiziaria in forza alla Procura è andata a casa coniugale (in cui era rimasta a vivere solo la moglie) per un sopralluogo ha scoperto alcune microtelecamere nascoste in cucina, in camera da letto, nel corridoio, nel soggiorno e all’esterno. Vere e proprie  foto-trappole. Tutto era collegato alla rete internet attraverso un router che avrebbe permesso al 45enne di verificare chi passava del tempo con la signora semplicemente stando davanti al computer. La donna, inconsapevolmente, aveva scoperto uno dei collegamenti nella stanza da letto strappando i fili perché sentiva un fastidioso ronzio.“

trevisotoday.it

http://www.trevisotoday.it/cronaca/marito-spia-moglie-processo-25-giugno-2019.html

lunedì 8 luglio 2019

Lotti usava lo “strumentino” anti intercettazioni“

Vittima illustre dello “strumentino” magico :) e del “fai da te” :D 
<Spiati.it>


Bufera giustizia: Lotti usava lo “strumentino” anti intercettazioni

Quando prenoto mando i ragazzi sopra e fanno la verifica intorno alla saletta, sempre” e “con uno strumentino“. Lo dice Luca Lotti  in una delle intercettazioni nell’ambito dell’inchiesta della Procura di Perugia che sta provocando una vera bufera giudiziaria. A pubblicare Il Fatto Quotidiano L’ex Ministro parla delle bonifiche dei locali che frequenta. Curiosità: lo stesso Lotti anche nell’inchiesta Consip è accusato da Marroni di aver avvisato sulla presenza delle cimici.

Sempre nelle intercettazioni pubblicate da Il Fatto, il pm di Roma Luca Palamara e l’ex sottosegretario Luca Lotti avevano pensato di avvicinare il Quirinale per tentare di orientare la scelta del nuovo procuratore della Capitale, ma senza ottenere risultati.

I due, secondo quanto captato dal trojan installato sul telefono cellulare di Palamara, puntavano a contattare Francesco Garofani, consigliere per le questioni istituzionali di Sergio Mattarella. Nel corso del dialogo intercettato, a cui era presente anche il parlamentare del Pd, Cosimo Ferri, Palamara afferma: “Portate Viola? (Marcello, procuratore generale a Firenze e tra i candidati alla Procura di Roma, ndr) Fate una cazzata perché Viola è perdente. State a 13 quindi o vi schierate pure voi, e date l’immagine o perdete”.

Interviene Lotti: “Lo posso direi io?”. E Palamara: “No, ci serve uno più forte. Lo dovrebbe fare Ermini (David, attuale vicepresidente del Csm, ndr) tramite Mattarella, cioè non esporre Mattarella ma Ermini, ma Ermini non lo fa.

Ancora Lotti: “Solo Francesco (Garofani ndr) c’ha accesso nella stanza di Sergio”. Palamara esprime giudizi negativi sull’ex procuratore di Roma, Pignatone (”aveva l’idea di stabilire lui le successioni…manco Giulio Cesare“) ed Ermini. “Ho sbagliato tutto. Ho sbagliato Ermini…ma ero consapevole che sbagliavamo, ma in quel momento il Pd non c’aveva nessuno”.“

firenzetoday.it
https://www.firenzetoday.it/politica/lotti-giustizia-intercettazioni-cimici-strumentino.html

giovedì 4 luglio 2019

Applicazioni spia installate negli smartphone dei turisti in Cina


Le guardie di frontiera cinesi non solo controllano la corrispondenza sui cellulari dei turisti, ma installano anche applicazioni per tracciare i loro movimenti e messaggi. Lo si afferma in un'inchiesta congiunta dei giornali Guardian, New York Times e Süddeutsche Zeitung.
Negli smartphone dei turisti viene installata l'applicazione Fēng cǎi, traducibile come "api che raccolgono il miele". Consente ai servizi segreti e alla polizia cinese di ottenere l'accesso remoto alle e-mail, ai contatti e alle informazioni memorizzate sul cellulare, come le foto.

L'installazione dell'applicazione avviene quando il turista, su richiesta della guardia di frontiera, dichiara la password per accedere al proprio dispositivo. Successivamente il telefonino viene portato in una stanza separata, apparentemente per dei controlli.

L'inchiesta evidenzia che Fēng cǎi è stato rilevato solo sugli smartphone con il sistema operativo Android. Gli esperti di sicurezza informatica con cui hanno parlato i giornalisti sostengono che anche gli smartphone col sistema operativo iOS vengono portati in una stanza separata, dove possono essere collegati a dispositivi speciali e scannerizzati.

 In precedenza il Consolato Generale della Federazione Russa a Guangzhou aveva avvisato che erano stati rafforzati i controlli al confine per entrare in Cina. Ora le guardie di frontiera hanno il diritto di controllare a propria discrezione i contenuti degli smartphone dei turisti e la cronologia delle chat (esempio WhatsApp). Ufficialmente viene giustificato con il fatto che le autorità cinesi vogliono accertare la veridicità degli obiettivi dichiarati all'arrivo..

Sputnik Italia

https://sptnkne.ws/tQ6H

martedì 2 luglio 2019

Microspie negli uffici e in auto: giallo alla Fiera di Bergamo, scatta l’esposto


Il presidente Rodeschini scrive ai soci: fatti gravissimi. E convoca un Cda d’urgenza per mercoledì


Un inedito assoluto, condito di mistero, per una società a partecipazione pubblica di Bergamo città: otto microspie, audio e video, sono state trovate in almeno due uffici dell’Ente Fiera in via Lunga. Un’altra, la nona, è stata invece scoperta all’interno della vettura del direttore generale Stefano Cristini. Un giallo vero e proprio, una spy story che difficilmente può far pensare a uno scherzo, anche perché, secondo le indiscrezioni, l’apparecchiatura scoperta sembra altamente professionale.
A spiegare i fatti è stato il presidente Ivan Rodeschini, in una lettera trasmessa per posta elettronica a tutti i soci e consiglieri dell’Ente Fiera Promoberg: tra loro anche il sindaco Giorgio Gori, che siede nel Cda. «Cari consiglieri, cari soci, sono molto dispiaciuto di dovervi informare su alcuni gravissimi fatti accaduti negli ultimi giorni. Durante un controllo effettuato giovedì 30 e venerdì 31 maggio sono state scoperte rispettivamente n. 3 microspie wi-fi e n. 5 microspie wi-fi all’interno dei locali del nostro Ente Fiera Promoberg, ed in più una microspia rinvenuta a bordo della vettura in uso al geometra Cristini. Lo scrivente, in data 31 maggio, ed il direttore Cristini, in data 1 giugno, hanno provveduto a depositare regolare denuncia alla Procura della Repubblica presentando la documentazione del sequestro delle apparecchiature presso la Stazione di Bergamo Principale dei carabinieri. Data la gravità dei fatti ritengo necessario convocare un Cda straordinario per il giorno mercoledì 12 giugno presso la Fiera alle ore 10.30. Raccomando la presenza di tutti».
Il presidente Rodeschini evita commenti diretti. Per la Fiera parla Tomaso Cortesi, avvocato penalista: «Promoberg, considerata la gravità del ritrovamento, ha tempestivamente provveduto a notiziare l’autorità giudiziaria e a depositare un esposto alla Procura della Repubblica, sottoscritto dal presidente Ivan Rodeschini. In ragione della rilevanza penale del ritrovamento, occorre tuttavia osservare il più rigoroso segreto istruttorio». La società non aggiunge altro. E restano coperti dal più assoluto riserbo alcuni dettagli: come sono state scoperte le microspie? I minuscoli occhi elettronici sarebbero stati notati inizialmente in un soffitto, ma anche in questo caso si tratta di indiscrezioni e non di circostanze certe rese note dall’Ente. In più, c’è quel dispositivo nell’auto del direttore Stefano Cristini, una vita in Fiera: direttore tecnico dal 2003 e poi direttore, dirigente decisivo per i buoni risultati di Promoberg. C’è stata un’attenzione specifica su di lui? Un’altra microcamera sarebbe stata trovata proprio nel suo ufficio e anche in un altro, ma non è noto se siano più di due i locali in cui erano state piazzate le cimici...

mercoledì 15 maggio 2019

Una vulnerabilità di WhatsApp è stata sfruttata per spiare determinati utenti attraverso il software Pegasus sviluppato da NSO Group

WhatsApp usato come tool di spionaggio


Una vulnerabilità di WhatsApp è stata sfruttata per spiare determinati utenti attraverso il software Pegasus sviluppato da NSO Group.

Una vulnerabilità presente in WhatsApp per Android e iOS è stata sfruttata per spiare specifici utenti attraverso una semplice chiamata. I malintenzionati hanno utilizzato lo spyware Pegasus sviluppato da NSO Group, un’azienda israeliana che vende il tool a vari governi. Facebook ha già rilasciato un fix, quindi gli utenti deve aggiornare l’app all’ultima versione.


NSO Group afferma che Pegasus permette di combattere il terrorismo e il crimine in generale. Ma secondo Amnesty International il tool viene utilizzato da alcuni paesi (in particolare Arabia Saudita ed Emirati Arabi Uniti) per campagne di spionaggio contro giornalisti, dissidenti e difensori dei diritti umani, uno dei quali (un avvocato britannico) è stato recentemente il bersaglio dello spyware (il tentativo tuttavia è fallito). WhatsApp ha confermato che l’attacco ha tutte le caratteristiche per essere associato ad un’azienda privata che fornisce spyware ai governi, ma non è chiaro il numero di smartphone colpiti.

La vulnerabilità di tipo buffer overflow, presente nello stack VoIP di WhatsApp, può essere sfruttata per eseguire codice remoto mediante l’invio di una serie di pacchetti SRTCP ad un numero di telefono. È sufficiente una chiamata (anche senza risposta) per attivare il microfono e la fotocamera, leggere i messaggi e conoscere la posizione geografica dell’utente. Il bug è presente nelle versioni precedenti alla 2.19.134 per Android e 2.19.51 per iOS..
https://www.webnews.it/2019/05/14/whatsapp-tool-spionaggio/

mercoledì 8 maggio 2019

Intercettazioni ambientali e telefoniche: disciplina e limiti

 

Le intercettazioni possono essere di vario tipo, ambientali, telefoniche e telematiche, e sono finalizzate ad acquisire elementi di prova idonei a perseguire un reato. La legge ne stabilisce limiti e requisiti tassativi.

L’intercettazione è una vera e propria intrusione della sfera privata di un privato cittadino, per questa ragione la legge detta i casi in cui è consentita, i limiti ed i requisiti.

In base al metodo di indagine, le intercettazioni possono essere di vario tipo:
  • intercettazioni telefoniche, quindi delle comunicazioni private;
  • intercettazioni ambientali, cioè degli ambienti dove la persona sospettata vive o lavora;
  • intercettazioni telematiche, per l’acquisizione di dati trasmessi o ricevuti via web.
L’articolo 226 del Codice di procedura penale ne disciplina le ipotesi di applicabilità, dato che la libertà e la segretezza delle comunicazioni deve essere controbilanciata da notevoli elementi di sospetto...
https://www.money.it/Intercettazioni-ambientali-e-telefoniche-disciplina-limiti

lunedì 8 aprile 2019

Installa software su telefono moglie: marito-spia condannato

Installare un software sul telefonino di qualcuno per spiarlo, è un reato e porta alla condanna anche nel caso in cui lo ‘spionaggio’ non vada a buon fine se, ad esempio, qualcuno avverte la vittima che il suo cellulare è controllato. Lo sottolinea la Cassazione confermando la condanna, di entità non specificata, per “installazione di apparecchiature atte a intercettare” – art. 617bis del codice penale – nei confronti di Antonio V., marito della provincia di Salerno di 57 anni, che aveva messo nel cellulare della moglie, Luisa M., uno spy-software “idoneo a intercettarne le comunicazioni telefoniche”.
https://www.giornaledelcilento.it/installa-software-su-telefono-moglie-marito-spia-condannato/

sabato 30 marzo 2019

Più di mille italiani intercettati sul cellulare, per errore, da un hacker di Stato

Per un errore nel codice questo software finiva per intercettare in modo indiscriminato chiunque scaricasse queste app con lo spyware, presenti liberamente sullo store di Google (prima che Big G le rimuovesse proprio nei giorni scorsi). Perlopiù si trattava di app (ovviamente all'apparenza normali) che si presentavano come strumenti per migliorare le prestazioni del cellulare oppure per ricevere offerte promozionali del proprio operatore e quindi esclusive per chi le installava..
https://www.repubblica.it/tecnologia/sicurezza/2019/03/30/news/molte_centinaia_di_italiani_intercettati_su_cellulare_per_errore_da_hacker_di_stato-222865990/?refresh_ce

giovedì 31 gennaio 2019

Otranto: microcamere negli uffici del sindaco e dei dirigenti

Microcamere e cimici dappertutto sono state scoperte durante dei lavori di riparazione dell’impianto elettrico del municipio, così tante da dover fare delle verifiche specifiche in tutte le stanze di un intero piano di palazzo Melorio, completamente coperto da microcamere e cimici..
 https://bari.repubblica.it/cronaca/2019/01/29/news/spie_e_microcamere_nel_comune_di_otranto-217745578/?refresh_ce&fbclid=IwAR1orAlthmUp6DoRy3b4NLnyzD-T0r8SAdnUQbKffslkzx3D8d1xcC6tBd8

venerdì 25 gennaio 2019

microspie in sacrestia..

ottimo lavoro.. confraternite!! ;)

Prima di arrivare ad assumere un investigatore privato, gli aderenti alle confraternite San Luigi e delle Rosariane hanno voluto mettere alla prova i concittadini, facendo circolare una fake news creata ad hoc e fatta trapelare proprio in chiesa. Poco dopo, la bufala era già sulle bocche di tutti. A quel punto è stato possibile capire come dietro l’assurda vicenda ci fosse la presenza di microspie in sacrestia..
https://www.ilsussidiario.net/news/cronaca/2019/1/24/nardo-microspie-in-sacrestia-per-spiare-le-confessioni-scoperte-grazie-a-fake-news-diocesi-armonia-ferita/1839577/