SpyShop, Microspie, Microcamere

circuito-b02

chat monitor

|
Spiare iPhone   |   Test Droga   |   IM Chat Sniffer |

 
     :
MICROSPIE |
Spy Shop HOME

       :  TEST ANTI INFEDELTA’

       :  TEST ANTI DROGA

       :  MiCRO TELECAMERE OCCULTATE

       :  RILEVATORI MICROSPIE

         : SORVEGLIANZA AUDIO / GSM

   : MONITORAGGIO PC e  CHAT

     : INTERCETTARE INFORMAZIONI

     :  SICUREZZA e UTILITA’

     :  CURIOSITA’ - Varie

 

SPYWARE  - ADWARE - EMERGENZA SICUREZZA IN RETE
Sono la nuova emergenza di sicurezza in Rete: la diffusione degli spyware è in continuo aumento, con danni e pericoli sempre più evidenti.



sicurezza

VIRUS DEI CELLULARI - MALWARE


FONTE:
Shinynews.it

A tutt'oggi, i problemi più pressanti per la sicurezza informatica derivano da virus e spamming. Altri pericoli, però, rischiano di diventare in futuro la vera emergenza della Rete, primi fra tutti gli spyware che si diffondono con grande facilità e con danni certi. Molti li associano con gli adware, in parte a ragione, ma quasi tutti, ancora oggi, ne trascurano la pericolosità. Un errore al quale porre rimedio in fretta, partendo da una corretta informazione sulle tipologie e i possibili danni.
Tra adware e spyware
Gli spyware, per quanto collegati agli adware, non vanno confusi con questi ultimi. Gli adware, come suggerisce il nome, sono applicazioni - di solito rilasciate gratuitamente sul Web - che si finanziano aprendo sul Pc dell'utente banner e finestre pop up pubblicitarie. Non si tratta di niente di illegale, sia ben chiaro, e anzi è una formula che, insieme agli evidenti limiti, ha tuttavia permesso a molti programmatori di distribuire gratis le proprie applicazioni. In molti di questi software si possono trovare proprio spyware, ossia programmi che spiano i comportamenti degli utenti in Rete, registrando tutte le loro azioni per scopi di marketing e commerciali. Almeno per gli spyware legali.>>





>> Tra adware e spyware

Infatti bisogna operare una corretta distinzione tra le varie tipologie di spyware in circolazione. Una prima versione, legale, è quella che, con il consenso dell'utente, si installa nel Pc per registrare e quindi trasmettere a società di marketing le informazioni sulle abitudini di navigazione. Normalmente questi software sono legati a applicazioni adware particolari. Molte più volte, però, lo spyware di questo tipo si installa senza il consenso dell'utente e ne carpisce tutta una serie di informazioni riservate che dovrebbero essere tutelate dalle varie normative sulla privacy.


Infettati navigando
Altre volte, lo spyware non si accompagna nemmeno all'adware: ci si può infettare anche soltanto navigando in siti borderline - i più pericolosi quelli pornografici e dei giochi d'azzardo, ma anche le directory di applicazioni e Web tool (compresi gli illegali crack di programmi e ID generator) e tutte le applicazioni peer to peer. Lo spyware in questione sfrutta di solito delle vulnerabilità del browser per installarsi nel Pc dell'utente. In questi casi, poi, non si limita a registrare le abitudini online, ma forza la navigazione con attività di hijack: ogni volta che ci si collega in Rete dirotta la nostra navigazione verso siti prestabiliti (di contenuto commerciale). Qualche volta vi si accompagna l'installazione (tipicamente in Internet Explorer) di una barra di navigazione pubblicitaria indesiderata e la continua apertura di finestre pop up che reclamizzano prodotti di vario tipo.


I danni effettivi - Spyware
A torto, si pensa spesso che gli spyware non creino danni particolari, e per questo sono tollerati anche dagli stessi utenti infettati. In realtà la loro presenza può causare gravi problemi d'instabilità al Pc (fino al collasso), un abbassamento del livello generale di protezione della macchina, la conseguente esposizione a malware (qualche volta) e a tonnellate di spamming (sempre), l'impossibilità di navigare secondo il proprio intendimento, il continuo e non voluto tentativo di connessione a Internet (in dial up) oppure la navigazione verso siti indesiderati (in connessioni permanenti), qualche volta la connessione a dialer a pagamento, la violazione della privacy e la cessione a terzi di dati personali e riservati. Una versione particolarmente pericolosa di questi spyware è poi quella dei cosiddetti monitor, software che registrano tutte le azioni compiute al Pc, finanche le sole battute sulla tastiera. È evidente in questo caso il pericolo del furto di password o di dati strettamente riservati - come il numero di carta di credito, per esempio.


I numeri del fenomeno Spyware
Ultimamente la diffusione degli spyware è in netto aumento. Anche senza dati ufficiali recenti, si può ben affermare - anche sulla scorta di ricerche dello scorso anno - che almeno un computer su tre, al mondo, sia infettato da spyware. Lo scorso anno si valutò che, per ogni Pc infettato, mediamente gli spyware residenti sulla macchina fossero 27. È evidente che con più di 20 software di questo tipo sul Pc, anche se lo spyware è del tipo meno intrusivo e pericoloso, il sistema diventi facilmente instabile e poco controllabile.


Spyware, difficili da combattere
Gli spyware sono particolarmente difficili da individuare e combattere. Si possono associare ad adware, cavalli di Troia o veri e propri malware. Si insinuano nel sistema operativo sotto forma di file eseguibili .com ed .exe, o librerie .dll, ma spesso anche come chiavi di registro relative a oggetti Bho (Browser Helper Object) oppure a oggetti legati a toolbar e all'esecuzione automatica di applicazioni. Per eliminare lo spyware è necessario rimuovere (o inibire) tutti i suoi componenti. Se se ne lascia attivo anche solo uno, questo superstite è in grado di replicare l'intero programma al primo riavvio della macchina. Molti spyware, poi, sono dotati di funzioni di occultamento nel momento in cui i software antispyware scansionano la macchina alla loro ricerca. Si nascondono, in modo da continuare a operare. Creano specifici messaggi di avviso simulando i messaggi di blocco macchina o di scansione del sistema operativo per autoattivarsi.


Antispyware in ritardo
Proprio grazie a tutte queste tecniche, il gap tra gli spyware e gli antispyware è nettamente a favore dei primi. Una ricerca dell'Università di Urbana-Champa­ign nell'Illinois ha dimostrato lo scorso dicembre la scarsa affidabilità dei prodotti antispyware. Su 134 elementi critici di spyware appositamente allestiti per il test, il miglior risultato è stato quello di Giant Antispyware, che tuttavia ne ha rilevati soltanto 100 (circa il 75%). Gli ultimi classificati hanno rilevato una ventina di componenti, ossia il solo 15%. L'antispyware più diffuso al mondo, Adaware di Lavasoft, ne ha riconosciuti soltanto 82. Molto peggio sono andati altri strumenti piuttosto diffusi, anche di grandi compagnie impegnate nella sicurezza informatica. Purtroppo, gli spyware sono molto avanzati, e tanto rimane da fare nella loro lotta, anche e soprattutto in chiave aziendale. Non è da escludere che in futuro gli antispyware possano generare importi simili a quelli attualmente generati dagli antivirus. E non è un caso che tutti i principali produttori stiano guardando con grande interesse a questo mercato, anche chi in precedenza lo aveva trascurato come Microsoft.


I possibili rimedi contro gli spyare
Come combattere a llora gli spyware? Innanzitutto con una buona prevenzione: navigare su siti sicuri e, soprattutto, con tutte le protezioni attive e aggiornate (firewall, antivirus e antispyware). Se invece lo spyware ha già infettato la nostra macchina bisogna dotarsi quanto prima di un antispyware. La scansione e la rimozione di tutte le parti visibili dello spyware è la prima operazione. Quindi bisogna attivare un buon firewall, che ci protegga quantomeno dall'invio indesiderato dei dati riservati carpiti dallo spyware. Il firewall impedisce allo spyware di fare il suo lavoro, anche se non ci protegge dall'hijack e dall'instabilità di sistema. Anche un'applicazione anti-dialer può essere utile per garantirci di non generare traffico a pagamento. Quindi, un tool in grado di inibire gli oggetti Bho potrà rimuovere le toolbar indesiderate dal nostro browser Internet. Infine, l'operazione più utile (e più pericolosa se compiuta da inesperti) è quella di agire direttamente sulle chiavi di registro in Windows, che normalmente sono il covo dei componenti più resistenti degli spyware. E tutte queste operazioni, singolarmente, porteranno con difficoltà a un risultato positivo. Soltanto se attuate insieme dovrebbero rivelarsi sufficientemente efficaci. Per questo, forse, è bene agire in prevenzione oppure, a infezione contratta, affidarsi a esperti di sicurezza che sappiano come operare in totale sicurezza per la salvaguardia della macchina e del suo contenuto. .


LINK CORRELATI:
VULNERABILITA’ DEI TELEFONI CELLULARI:
MALWARE MOBILE [>>]

LINK CORRELATI:
COS’E’ IL BLUETOOTH - DEFINIZIONE - SICUREZZA
Durante la trasmissione di informazioni con Bluetooth, è possibile essere esposti ad attacchi in linea

LINK CORRELATI:
UN TROJAN SUL PC... “PARTITO DAL CELLULARE”
Tutto inizia con un SMS, poi senza saperlo e per difenderci ci istalliamo un Trojan sul PC

LINK CORRELATI:
INTERNET BLINDATA, INTERCETTAZIONI DI VOIP:
Internet blindata, intercettazione di VoiP.... il futuro della rete secondo l’FBI

divider4-spiare

ARTICOLI - OPERAZIONE DECISA IN CINA SULLE INTERCETTAZIONI DEGLI SMS
Clamorosa operazione decisa in Cina sulle intercettazioni degli sms

ARTICOLI SULLE INTERCETTAZIONI TELEFONICHE
Utilizzo delle Intercettazioni telefoniche come fonte di prova

Articolo - SOSPENSIONE DEL PROCESSO CONTABILE PER PREGIUDIZIONALITA’ DEL PROCEDIMENTO PENALE
Intercettazioni telefoniche in ambito processuale:
Sentenza della Corte dei Conti


divider4-spiare
ESSERE SPIATI | Situazioni a rischio

Eludere la sorveglianza
Eludere la sorveglianza
In questa sezione abbiamo raccolto i trucchi per eludere i più diffusi sistemi di sorveglianza ed intercettazione come Intercettazioni ambientali, Rete telefonica fissa, Intercettazione delle comunicazioni cellulari, Monitoraggio audiovisivo.

Pedinamento
Tecniche di pedinamento e contro inseguimento per tenere sotto controllo o evitare di essere controllati.

Eludere la sorveglianza - (consigli generali)
Per rendere la vita difficile a chi ci vuole tener d'occhio a volte bastano piccole precauzioni...


:: INTERCETTARE LE COMUNICAZIONI GSM:
Intercettazioni GSM | Intercettazioni GSM (Teoria) | Intercettazioni GSM (pratica)

:: Concetti generali
Storia del Sistema GSM

:: LIBRI
Le intercettazioni telefoniche

:: ACQUISTI TELEFONI CELLULARI - CONSIGLI
 Guida a
nuovi modelli di cellulari



 

SpiaSpyShop.com recensisce e lista prodotti, dispositivi, software ed apparecchiature per la sorveglianza audio-video come: Nanny cams, Microcamere nascoste, rilevatori di microspie, sistemi di monitoraggio gps, telecamere wireless nascoste e accessori per spiare e difendersi dalle spie.
Per qualsiasi questione su questi prodotti, non esitare a contattarci



 Home | Mappa Sito | Chi Siamo | Contatti

COPYRIGHT © 2012 | *http://www.spiaspyshop.com* | ALL RIGHTS RESERVED
 

 


 

Social Bookmarking  

   I PIU’ RICHIESTI
 

Test anti infedeltà Check Mate - Rilevatore di liquido spermatico
Test Anti Infedeltà - Check Mate | Rileva traccie di sperma in 5 minuti a casa tua.

$ 47.50 COMPRA SUBITO

Urina in polvere superare test antidroga
Kit Urina Sintetica in polvere | Dal popolare Testclear la soluzione ideale per superare i test delle urine .

$ 43,954€ COMPRA SUBITO

Test anti droga - rileva traccia di marijuana
Narcotest Kit per Marijuana | Rileva traccie di Marijuana nelle urine.

$ 19.95 COMPRA SUBITO

Orologio da parte con microcamera spia
Microcamera nascosta in orologio da parete) | La Mcrocamera è dotata di obiettivo pin-hole. 10 ore di trasmissione continua.

458,72€ COMPRA SUBITO

microcamera inserita in uno spioncino
Microcamera a Spioncino per porte | Collegabile a TV e monitor tramite cavo video o wireless.

130,54€ COMPRA SUBITO

Micro Auricolare bluetooth a induzione senza fili | Permette di comunicare di nascosto tramite cellulare, senza alcun filo esterno.

387,96€ COMPRA SUBITO

Rilevatore di microspie CMS-15
Scanner rilevatore di microtelecamere senza fili | Rilevatore di Microtelecamere nascoste anche se operano in bande di frequenze diverse.

706,38€ COMPRA SUBITO

Registratore di percorso GPS portachiavi
Registratore di percorso GPS portachiavi |Utilizzabile come portachiavi o indossabile come ciondolo permette di registrare tutti i percorsi effettuati su qualsiasi mezzo - fino a 10 ore.

220,82€ COMPRA SUBITO