curiosità - spia nel computer

Mac OS X e le sue Applicazioni

Moderatore: ModiMaccanici

Avatar utente
katiuscia
Stato: Non connesso
Maccanico assiduo
Maccanico assiduo
Avatar utente
Iscritto il: dom, 11 ott 2009 15:27
Messaggi: 144
Località: Napoli

Top

ciao a tutti,

come posso sapere se mio Mac sta sotto controllo di qualcun'altro? Ossia, mi spiano?

In realtà questa domanda hanno fatto a me. Siccome credo che nel computer una cosa come questa sia percepito come un virus, ho risposto che forse passando un antivirus. Ho detto una cosa troppo stupita? E adesso mi è rimasta la curiosità, come si fa per sapere se il computer è spiato?

Questo dubbio è sorto perchè avevano clonato il cellulare di questa persona. Credo che non sia possibile fare questo con un computer.

Grazie sempre!

Avatar utente
faxus
Stato: Non connesso
Pro-Expert 
Pro-Expert 
Avatar utente
Iscritto il: lun, 02 giu 2014 15:12
Messaggi: 30459
Località: Circondato dalle bufale

Top

Contatta:
Un "virus" generalmente non serve per spiare, semmai un trojan.

Un Mac non può essere attaccato da virus.
Inutile quindi un antivirus.

Poi ci sono altri metodi per spiare.
Un keylogger, per esempio.
O un controllo da remoto.

Per il primo ci vuole un accesso fisico per installarlo.
Per il secondo, forse anche, poi bisogna conoscere la password.
In teoria esistono altri metodi, ma quasi tutti prevedono un accesso fisico al Mac per installare del software.
Di recente, pare siano stati possibili controlli da remoto del microfono e della webcam.

Insomma, è difficile, un po' fantascientifico, ma possibile.
I metodi di difesa sono relativi ai vari tipi, quindi sono più di uno.

Stiamo mettendo a punto un tutorial di difesa del Mac.
A giorni, se cerchi, conoscerai dei metodi ti tipo generale per sapere sempre se un Mac è stato in qualche modo compromesso con del software malevolo

Avatar utente
Scialla
Stato: Non connesso
Expert
Expert
Avatar utente
Iscritto il: mer, 12 ago 2009 19:27
Messaggi: 17897
Località: Torino

Top

Clonato il cellulare? :D

Affermazione troppo generica.

Non è possibile clonare una SIM CARD attuale (o almeno non mi è mai capitato, neanche per lavoro, di trovare notizie in tal senso)
Al contrario era possibile clonare i vecchi ETACS.
E' molto semplice clonare invece gli IMEI dei telefoni, ma questo non consente di "spiare" nessuno.

L'unico modo per "spiare" un telefono è installare, ad insaputa del proprietario, una applicazione che lavori in background in maniera nascosta (illegale se il proprietario non lo sa), oppure con una intercettazione, ma questo avviene da parte del gestore di telefonia e NON te ne puoi accorgere.

Per i computer invece è possibile in svariati modi, ad esempio con un keylogger.
Per accorgetene, sui PC, se il codice è inserito nella blacklist, un antivirus può trovarlo.
Nei Mac, come sempre, si SCONSIGLIA l'uso di antivirus e, in ogni caso, se è presente un keylogger o altro, è perché chi sta davanti al monitor ha approvato la sua installazione.... ;)

vedo ora che ha risposto già Fax, inserisco ugualmente...
 Il futuro (Apple)? Nammerda!

Di un costoso Mac si può fare a meno, di macOS no... (cit. fax)

Avatar utente
katiuscia
Stato: Non connesso
Maccanico assiduo
Maccanico assiduo
Avatar utente
Iscritto il: dom, 11 ott 2009 15:27
Messaggi: 144
Località: Napoli

Top

Grazie.

Sempre utile e grazie a voi ho imparato tanto!

Con questa mia amica è successo che ha ricevuto un'intimazione della polizia dal momento che loro avevano ricevuto denuncia di molestia dal suo numero telefonico. Ha dovuto provare in tutti i modi che non era lei a chiamare e inviare msg di molestia, non era in Italia in quelle date. Come prova ha dovuto portare il passaporte, biglietto aereo e lista di chiamate (lei ha un abbonamento), le chiamate di molestia non erano in roaming. Così sembra caso risolto. Sembra, non si sa mai!!

Comunque non ha mai capito come sia successo tutto questo. Ora ha cambiato numero, nonostante la polizia ha detto che non era necessario.

Da questo era nata la curiosità.

grazie!

Avatar utente
Scialla
Stato: Non connesso
Expert
Expert
Avatar utente
Iscritto il: mer, 12 ago 2009 19:27
Messaggi: 17897
Località: Torino

Top

Mah, sta storia mi "puzza" un pò....
Se poi qualcuno ha fatto una denuncia perché riceveva molestie dal suo numero, prima di accusarla in qualche modo bisognava fare un tabulato sul telefono di quel "qualcuno"....

boh
 Il futuro (Apple)? Nammerda!

Di un costoso Mac si può fare a meno, di macOS no... (cit. fax)

Avatar utente
katiuscia
Stato: Non connesso
Maccanico assiduo
Maccanico assiduo
Avatar utente
Iscritto il: dom, 11 ott 2009 15:27
Messaggi: 144
Località: Napoli

Top

Faccio una domanda a voi due, Scialla e Faxus: dal momento che i mac non hanno problemi con virus, questo attacco che ha messo in crise tutto il mondo, ha fatto guai solo a quelli che hanno un pc?

Ma lo so che in paesi come gli USA i mac sono tanto diffusi, hanno avuto problemi anche i mac o sono passati nel test crisi secondo voi?

tighine
Stato: Non connesso
Expert Latitante
Expert Latitante
Iscritto il: mer, 30 ott 2013 08:00
Messaggi: 1781

Top

Gli "attacchi" ai computer ci sono eccome, ma passano innanzitutto per l'osservazione dei comportamenti di navigazione web e delle vulnerabilità dei sistemi. Tramite la rete si può facilmente accedere ad apparati non sorvegliati o non protetti da server proxy e/o firewall o a cui l'utilizzatore ha concesso inconsapevole accesso. Poi, le barriere sono fatte per esser superate. Non c'é limite all'intelligenza criminale. La vera difesa é non aver nulla da nascondere e rivendicare la propria individualità ed il diritto ad affermarla nei limiti del razionale.

Lo sniffaggio e la compravendita di accounts, password ed Id devices vari é all'ordine del giorno, c'é una miriade di personaggi d'inconsapevole malaffare che ci campa "onestamente" mandando avanti famiglie od arrotondando il salario. E' una catena gerarchicamente diffusa, in cui ciascuna cellula vede solo il proprio pezzetto e conosce un solo referente, per cui "non sa quel che fa".

Poi ci sono le entità (governative e non) di ogni tipo, colore, razza, potere politicoeconomico e nazionalità, spesso in associazione, combutta ed anche lotta fra loro, come in certi casi alla ribalta della cronaca. Lo scopo é controllare, sorvegliare, acquisire in anticipo informazioni preziose, ed in caso disturbare elettronicamente, ritardare, rallentare, frenare. se del caso neutralizzare, oppure prevenire attività, aggregazioni di dati e notizie, circolazioni informative, screditare credibilità di fonti o destintari al fine di rendere "innocui"...

Circa il cellulare e le storie di "molestie", più che altro c'é chi s'appropria di dati personali di numerosi soggetti (ad es.: hackerando siti di betting), per poi tentare di sfruttare la "portabilità" del numero su un altra SIM ed un altro device, con la complicità inconsapevole dei punti vendita degli operatori telefonici.

Ma ci vuole almeno la falsificazione di documenti d'identità, od il furto di telefono e portafogli. Si tratta di sostituzione di persona, e furto d'identità. Chi lo fa, non lo fa certo per stalking, ma anzi cerca di passare quanto più inosservato.

Comunque per proteggersi da sguardi indiscreti e mantenere la propria riservatezza, in via generale occorre innanzitutto limitare la concessione di consensi privacy, eliminare gli accounts che non si utilizzano più o non strettamente necessari, richiedere la distruzione dei dati conservati e/o l' "oblìo" web, ovvero l'impossibilità di ricondurre elementi reperibili pubblicamente nel web a soggetti o loro accessi/devices.

Poi, i propri apparati vanno protetti con software firewall aggiornati ed efficaci. Va osservato un comportamento cybernautico sobrio e quanto più possibile anonimizzato. Evitare di scaricare in locale posta ed allegati, software e contenuti, ma osservarli direttamente nel solo web, e solo eccezionalmente prelevarli. In tal caso il loro storage sarà opportuno mantenerlo fisicamente distinto dal sistema operativo, e scansionarlo in locale senza connessione web con programmi antispyware di provata bontà (ovvero in base all'esperienza di circoli disinteressati d'esperti informatici).

Di tanto in tanto, con casualità, formattare a zero le partizioni di sistema, e lanciare la "bonifica spazio libero" (distruzione dati con molti passaggi dello spazio libero residuo).

E poi, un po' d'acume, e tanta fortuna.

Avatar utente
faxus
Stato: Non connesso
Pro-Expert 
Pro-Expert 
Avatar utente
Iscritto il: lun, 02 giu 2014 15:12
Messaggi: 30459
Località: Circondato dalle bufale

Top

Contatta:
katiuscia ha scritto:... questo attacco che ha messo in crise tutto il mondo, ha fatto guai solo a quelli che hanno un pc?...
E neanche.

Ha colpito chi, con un pc con Windows, si trovava a non aver aggiornato

Rispondi

Torna a “Software”

Chi c’è in linea

Visitano il forum: Nessuno e 18 ospiti