Weeping Ange app spia Cam smart TV

app spia tv cam e microfono

Il programma spia tv a distanza permette di attivare la cam ed il microfono della tv spiata utilizzando un apposito software spy per smart tv

Spiati dal fotocamera della smart tv vediamo come potresti essere spiato a tua insaputa dal cam del tuo televisore “Smart tv” e non solo

La tecnologia corre veloce , se fino a poco fa grazie all’avvento di internet era possibile spiare i cellulari utilizzando apposite app o software spia sviluppati per i sistemi operativi android , questi spyware oltre a permettere di spiare conversazioni whatsapp chiamate foto video e localizzare il cellulare permettono anche di attivare la fotocamera e/o microfono del cellulare spiato, ma prima di andare avanti ti devo avvertire che questo articolo e pubblicato con lo scopo di poter tutelare la tua privacy non mi assumo alcuna responsabilità per l’utilizzo di queste informazioni per scopi illegali sappi spiare terze persone vita la legge ed è un reato, ma detto questo andiamo avanti e vediamo come e possibile essere spiati dalla fotocamera della tv.

 

 

 

Come dicevo prima i software spia per cellulare permettono di attivare la fotocamera ed il microfono del telefono controllato con sistema operativo android ” Ad oggi per iOS non esiste nessuna applicazione” , ma se ci pensi anche le tv per la maggior parte sono munite di sistema operativo android quindi sappi che esistono programmi che sfruttando vulnerabilità di alcune app presenti sul sistema operativo di alcuni modelli di smart tv e possibile hackerare la tv a distanza ed essere spiati in poche parole a distanza da un pc e possibile attivare la cam ed il microfono e vedere e sentire in diretta quello che accade nel locale dove e posizionata la tv. Anni fa prima che delle smart tv per poter spiare attraverso la televisione era necessario occultare una telecamera all’interno della televisione stessa , e possibile installare anche una telecamera wifi che permette di vedere e sentire a distanza quindi olio anche alle televisioni di vecchia generazione.

L’allarme e stat lanciato dal sito web Wikileaks  dove sono segnalati tutti i modelli di smart tv che possono essere hackerate anche a distanza quindi il consiglio e quello di coprire la web cam della tv sopratutto se posta in luoghi “Intimi” come ad esempio la camera da letto.

Software spia smart tv quanto costa e come funziona

Il programma per attivare la web cam ed il microfono della smart tv e un sistema che nasce con lo scopo di sicurezza e controllo a distanza di locali ed ambienti come casa ufficio un vero e proprio sistema di videosorveglianza invisibile , e vietato dalla legge utilizzare tali sistemi per spiare terze persone.

 

Fonte Wikileaks 

Software controllo smart tv

 

 

Rcs Galileo, software spia Made in Italy

L’impresa italiana Hacking Team, con sede a Milano, ha sviluppato questo software che si chiama RCS/Galileo (Remote Control System), un programma venduto solo a governi ufficiali e studiato per le forze di polizia e per i servizi segreti,  per “Combattere il crimine in maniera semplice, attraverso una tecnologia “offensiva” facile da usare”.

La Hacking Team è balzata per la prima volta agli onori della cronaca nel 2012 quando si scoprì che la sua prima versione del software di spionaggio per cellulari veniva usata per spiare l’organo di stampa marocchino Mamfakinch, e l’attivista per i diritti umani degli Emirati Arabi Uniti Ahmed Mansoor. Recentemente RCS è stato anche utilizzato per spiare i giornalisti etiopi a Washington DC.

Ma cerchiamo di capire più da vicino il funzionamento di questo controverso software RCS/Galileo.

Esso permette, in primo luogo, di avere un controllo totale sui dati contenuti nel cellulare del soggetto “obiettivo”; in particolare di attivare da remoto il microfono del cellulare, qualunque sia il sistema operativo utilizzato (Android,  iOSBlackBerry).
In tal modo il cellulare diventa un normale radio microfono, di quelli usati per le intercettazioni ambientali.

Il sistema RCS è stato progettato per estrapolare dati dai pc e cellulari infettati, attraverso reti segrete di “proxy server“, e riciclarli in paesi terzi, fino a farli arrivare ad una “destinazione finale” che è, in genere, il governo che conduce l’attività di spionaggio. Tutta questa triangolazione è stata studiata per nascondere l’identità del governo che gestisce lo spionaggio. Ad esempio i dati destinati verso un punto finale in Messico sembrano essere indirizzati attraverso quattro differenti proxies, ciascuno dei quali dislocato in un diverso paese. Il punto di raccolta dei dati viene fornito da uno o più fornitori del programma Galileo, tra i quali Hacking Team.

Come funziona RCS Galileo
Il sistema riesce ad entrare e gestire le seguenti funzioni ed applicazioni del telefono: Wi-Fi, GPS, GPRS, Registratore vocale, E-mail, SMS, MMS, Lista dei files, Cookies, Pagine Web visitate e registrate, Registro telefonate, Note, Calendario, Clipboards, Lista delle Apps attive, Credito della SIM, Microfono, Video camera, Chats, WhatsUpp, Skype, Viber, la registrazione delle attività di tutte le applicazioni utilizzate.

Fonte: Repubblica.it

Wikileaks, ecco come la Cia spiava (e spia) tutti noi

Wikileaks pubblica migliaia di file riservati sulla Cia: non solo telefoni e pc ma anche le tv hackerate per penetrare nei nostri segreti. Una delle centrali operative è a Francoforte. I rischi sulla proliferazioni delle cyber armi.

Si torna a parlare di Wikileaks. O meglio, di quello che il portale web di Julian Assange ha scoperto sul gigantesco sistema di spionaggio messo in atto dagli americani.

Questa volta al centro del dibattito finiscono 8.761 file. Una mole enorme di dati su una speciale divisione della Cia, impegnata nello sviluppo di software e hardware per compiere operazioni di spionaggio. Sistemi, ovviamente top secret, in grado di violare ogni momento della vita di ciascuno di noi. Come scrive Repubblica, che ha avuto accesso a questi file in esclusiva, questo scandalo potrebbe aprire una nuova crisi in seno alla Central intelligence agency. Visto e considerato che questi file, pubblicati oggi, sarebbero solo “la punta dell’iceberg” del materiale scottante, che deve comunque ancora essere analizzato con attenzione dagli esperti informatici.

Wikileaks parla della “maggiore fuga di dati di intelligence della storia”. Questo progetto va sotto il nome di ‘Vault 7’ e il primo gruppo di documenti pubblicato oggi, intitolato “Anno zero”, mostra i sistemi di hacking della Cia, con software maligni e armi informatiche utilizzate dall’agenzia di spionaggio Usa. Da un primo esame dei documenti, che Wikileaks spiega di aver ottenuto da una persona che ha avuto accesso a questa rete quando la Cia ne ha perso il controllo, emergono anche alcuni riferimenti all’Italia. Ad esempio questo: la Cia si è interessata ad Hacking Team, l’azienda milanese di cybersecurity che nel 2015 subì un attacco hacker: “I dati pubblicati su internet – scrive la Cia – includono qualsiasi cosa uno possa immaginare che un’azienda abbia nelle proprie infrastrutture nell’interesse di apprendere da essi e di usare (questo) lavoro già esistente, si è deciso di analizzare alcune porzioni di dati pubblicati”.

Tra i dati vi sarebbero anche quelli relativi ai tecnici della Cia, con tanto di nomi e cognomi (Wikileaks in questo caso si è guardata bene dal pubblicarli). Il team di Assange ha pubblicato online solo una porzione di questo enorme database, ed ha anche fatto sapere che, per il momento, non intende diffondere le cyber armi in possesso all’Agenzia. Questo fino a quando “non emergerà un consenso sulla natura tecnica e politica di questo programma e su come questi armamenti vanno analizzati, resi innocui e pubblicati” . Il motivo della scelta: “Ogni singola arma cibernetica che finisce in circolazione si può diffondere nel mondo nel giro di pochi secondi per finire usata da stati rivali, cyber mafie come anche hacker teenager”.

Ma di che tipo di cyber armi stiamo parlando? Si tratterebbe di un vero e proprio arsenale di malware e decine di falle nei software che permetterebbero di spiare decine di prodotti, compresi iPhone di Apple, Android di Google, Windows di Microsoft e televisioni Samsung, che possono trasformarsi in microfoni nascosti. Per le proprie operazioni la Cia avrebbe utilizzato sia software commerciali che open source.

Tutti gli strumenti degli 007, a onor del vero, possono essere usati per vari scopi, compresa la lotta contro il terrorismo. Ma non si possono escludere altri utilizzi. WikiLeaks è convinta, inoltre, che la Cia si sia dotata di un gruppo autonomo che lavora sull’attività hacker senza dover dipendere dalla Nsa, l’agenzia finita al centro dello scandalo intercettazioni alcuni anni fa. I file di cui Wikileaks è venuta in possesso dimostrerebbero che in Europa la centrale operativa è il Centro ingegneristico di Cyber Intelligence Europe (Ccie), con sede aFrancoforte (Germania), in una base militare Usa. Questo centro si occupa di diversi Paesi, dall’Europa (compresa l’Italia) al Nord Africa e al Medio Oriente. Vi sono anche precise regole da seguire da parte del personale che vi lavora, in particolari sull’uso degli hotel.

WikiLeaks mette in guardia dai pericoli che possono derivare da questi armamenti elettronici: “La diffusione incontrollata di questi strumenti, che scaturisce dalla difficoltà di arginarle e contemporaneamente dal loro grande valore di mercato, è paragonabile al commercio internazionale di armamenti”.

Fonte: Il Giornale.it

Ingegniere Apple accusato di spionaggio

bonifica automobile

La guida autonoma, sviluppata da Apple, è stata vittima di spionaggio per la seconda volta in pochi mesi. Questa volta a farne le spese un dipendente di origini Cinesi accusato di spionaggio e di aver rivelato segreti industriali.
Nel Luglio 2018 l’ex dipendente Apple Xiaolang Zhang è stato accusato dall’FBI di aver passato informazioni riservate alla startup cinese Xiaopeng Motors, oggi è Jizhong Chen a finire sotto accusa.

Il tutto è nato quando un altro dipendente Apple ha visto Chen scattare delle foto e dei video a dei progetti che si trovavano in un area riservata e con accesso limitato


Il sospetto, quindi, è che Chen voglia tornare a lavorare in patria e le informazioni riservate siano la moneta di scambio chiesta dai cinesi per l’assunzione. Chen è stato arrestato il giorno prima che partisse in aereo per la Cina.

Fonte AutoBlog

Facebook spia i telefoni di persone tra 13 e 55 anni

Facebook finalmente interrompe il suo programma di ricerca marketing.
Decine di tester di età compresa tra 13 e 35 anni i quali hanno acconsentito a farsi installare una Virtual Private Network che permetteva di assorbire tutti i dati e le attività eseguite con il dispositivo, questi dati venivano poi analizzati dal team di Facebook.

è stato anche bypassato lo store di app, ha richiesto agli utenti interessati di scaricare e installare, dietro pagamento, un certificato che permetteva lo stesso tipo di monitoraggio sul flusso di dati e le abitudini del soggetto. Dopo l’inchiesta di Tech CrunchFacebook ha annunciato che interromperà anche questo programmapoiché continua a violare le norme di iOS.

Facebook interromperà il suo programma di ricerca marketingIn questo caso Facebook ha bypassato gli store di app.


Fonte: Tech Crunch 

Microspie in chiesa : «Qualcuno registrava le confessioni».

In chiesa ci sono le microspie». Il caso incredibile riguarda Nardò, dove una delle due confraternite da tempo in guerra tra loro avrebbe piazzato delle microspie per carpire le conversazioni degli “avversari”. La notizia, una volta verificata da un investigatore privato che avrebbe scoperto l’inghippo, ha costretto il vescovo a sospendere due responsabili di una delle confraternite e sulla vicenda ora indaga la Procura.
La vicenda però resta ed è già un caso giudiziario, finito in un fascicolo ad hoc su cui indagano i carabinieri.

Tutto è partito da una catena di sospetti: ciò che si diceva all’interno della chiesa dopo poco tempo era già di dominio pubblico. Da qui la volontà di vederci chiaro. Al resto ci ha pensato un investigatore privato che dopo una veloce ispezione ha trovato le microspie piazzate nell’edificio. Necessario, quindi, chiedere l’intervento dei carabinieri, che hanno acquisito il materiale ritrovato e consegnato un’istruttoria alla Procura della Repubblica.

Fonte: Il messaggero

Se trovi questo sul cellulare quanlcuno ti spia

nello di savio

Se hai questo sul cellulare qualcuno ti spia scopri come verificare la presenza di app per spiare il cellulare come trovare software spy sul telefono che permettono di spiare conversazioni whatsapp Facebook chiamate messaggi e localizzare il telefono a distanza tieni presente che alcune applicazioni permettono anche di spiarti dal microfono e fotocamera.

Leggi tutto

Software spia microfono cellulare a distanza

come trasformare un telefono in una spia microfono cellulare spiare come attivare il microfono a distanza per ascoltare conversazioni ambientali intercettazione e registrazione o ascolto in diretta

Leggi tutto

Come spiare conversazioni WhatsApp a distanza da un altro telefono Androd Iphone

Come spiare conversazioni WhatsApp Un modo semplice e rapido circa 5 secondi alla portata di tutti per spiare le conversazioni di WhatsApp a distanza da un altro telefono vediamo come fare

Leggi tutto

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi