Oddio, mi hanno taroccato l’aifon!!

A seguito dei miei precedenti articoli sull’analisi dei tabulati telefonici, sulle intercettazioni telefoniche ed ambientali e su altri temi simili mi sono arrivate varie domande di questo tipo: “il mio telefono fa X ed Y. Mi stanno spiando? Se si, come posso ripulire il mio telefono?” Provo a rispondere qui di seguito. L’analisi forense dei … Continua a leggere

Tagliare i cavi di Internet

 Arturo scrive: “Purtroppo temo che il tuo post sia un po’ troppo ottimista. Tagliare fuori un paese dal resto della rete internet non è particolarmente complesso, noti i punti di collegamento con l’esterno. In un paese come l’Egitto, questi sono in mano a una manciata di provider. Anche in Italia non sono poi così … Continua a leggere

eBookLab 2011

Sabato 5 Marzo 2011 alle ore 15:00 terrò una breve presentazione (25 minuti + altri 15 per le domande) allo eBookLab 2011 che si terrà alla Fiera di Rimini: http://www.ebooklabitalia.com/ Lo eBookLab è una delle più ampie e delle più interessanti manifestazioni dedicate al nascente business dell’editoria digitale (eBook). Tre giorni di mostre, incontri, seminari, … Continua a leggere

L’analisi dei tabulati telefonici

Negli ultimi due mesi mi sono state poste molte domande che riguardano i cosiddetti “tabulati telefonici” e la loro analisi. Come d’abitudine, riporto qui di seguito il poco che so di questo argomento, in modo da non dover rispondere singolarmente ad ogni domanda. Se avete qualcosa da aggiungere, o se vedete errori da correggere, usate … Continua a leggere

Mio Dio! Ho 500 SIM telefoniche!

Può succedere che ci si scopra improvvisamente “intestatari” di centinaia di utenze telefoniche: “Una ragazza di Catania si scopre intestataria di centinaia di SIM: emerge una truffa che coinvolte il “mercato nero” delle schede di telefonia mobile.” Da “Migliaia di SIM intestate a clienti ignari” apparsa oggi su ZeusNews. Ma come funziona questa “truffa” e … Continua a leggere

Anti-Phishing

Hanno condannato una banca a risarcire i soldi rubati ad un suo cliente che era stato oggetto di un attacco basato su “phishing”: http://zeusnews.com/index.php3?ar=stampa&cod=13688&numero=999 Dovrei dire “finalmente!”? Non credo. Di sicuro, però, qualcosa si può fare per proteggere i clienti dal phishing. Per esempio, si può utilizzare una misura che viene già utilizzata da molti … Continua a leggere

Una Backdoor di FBI in OpenBSD?

Se vogliamo credere ad un ex-consulente, l’FBI avrebbe piazzato una o più backdoor all’interno del codice IPsec di OpenBSD: http://cryptome.org/0003/fbi-backdoors.htm http://punto-informatico.it/3056481/PI/News/openbsd-backdoor-dell-fbi.aspx http://blogs.csoonline.com/1296/an_fbi_backdoor_in_openbsd Se questo fosse vero, dimostrerebbe che il codice dei progetti Open Source NON viene ispezionato e verificato con la dovuta attenzione. Questo sarebbe estremamente grave perché la verifica continua del codice da parte … Continua a leggere