Cybersecurity

Investigazioni sulla presenza di software spia e controllo remoto di device

La legge, di fatto, tollera la vendita di software spia per smartphone o pc, ma ne vieta espressamente l’utilizzo, camminando sanzioni severe.

Investigazioni sulla presenza di software spia e controllo remoto di device


Tale tipo di indagine, ovviamente, è mirata a contrastare chi un uso fraudolento ed illegittimo di questi strumenti per controllare le proprie mosse, o per monitorare, in tempo reale, spostamenti ed abitudini.


Lo strumento usato è dato dal cosiddetto key-logger, un programma, cioè, in grado di registrare tutto quanto registrato sulla tastiera, catturare screenshot dello schermo, registrare video senza la necessaria presenza dell’installatore, che si riserva la facoltà di una consultazione successiva o da remoto.

Sei un esperto, uno studioso o sei interessato alla materia?

Compila il form, puoi proporre un contributo al nostro articolo, oppure presentarci eventuali domande, richieste di approfondimento, nonché personali aspetti di interesse che vorresti né diventassero integrazione.

Ovviamente non rispondiamo ad ogni messaggio, tuttavia li leggiamo tutti con molta attenzione.

Alcuni infatti, richiedono private considerazioni, altri daranno vita alla composizione di apposite, e opportunamente anonimizzate, domande frequenti che pubblicheremo sul sito, i restanti, invece, oltre a poter costituire “oggetto” di apposite prospettive di indagine e verifica, potranno suggerire argomenti di futura trattazione dei nostri articoli.

Grazie per l’eventuale contributo

Buon lavoro a tutti.
Italiana Investigatori Network

Rilascio il consenso *
(GDPR 2016/679 UE)

Cybersecurity più richieste

Verifica della sicurezza di reti o sistemi informatici
condividi
Cybersecurity
Verifica della sicurezza di reti o sistemi informatici

Un programma di sicurezza che preveda regolari scansioni delle vulnerabilità.

Scopri di più
Penetration test
condividi
Cybersecurity
Penetration test

Tale attività tende all’identificazione di tutte le problematiche di sicurezza.

Scopri di più
Investigazioni su profili virtuali clonati e su furti di identità digitali
condividi
Cybersecurity
Investigazioni su profili virtuali clonati e su furti di identità digitali

Il furto di dati personali e sensibili a scopo di perpetrare frodi è ripetutamente accaduto nella storia.

Scopri di più
Investigazioni su accessi abusivi a sistemi informatici
condividi
Cybersecurity
Investigazioni su accessi abusivi a sistemi informatici

Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza.

Scopri di più
Investigazioni su cyberstalking, cyberbullismo, sexting, revenge porn
condividi
Cybersecurity
Investigazioni su cyberstalking, cyberbullismo, sexting, revenge porn

Le caratteristiche di tale tipo di indagine trovano il loro comune denominatore nella difesa del soggetto debole, che viene, con le diverse modalità indicate, minato nella sua serenità.

Scopri di più
Investigazioni su frodi informatiche attuate attraverso sistemi di phishing e sniffing
condividi
Cybersecurity
Investigazioni su frodi informatiche attuate attraverso sistemi di phishing e sniffing

Quando è il soggetto destinatario del messaggio di posta elettronica a fornire codici personalissimi, numeri di conto o di carte di credito semplicemente cliccando su uno dei banner.

Scopri di più
Investigazioni informatiche tramite ransomware, trojan, worm o malware in genere
condividi
Cybersecurity
Investigazioni informatiche tramite ransomware, trojan, worm o malware in genere

Tale tipo di indagine è tesa ad intercettare tutte le “entità maligne” che possono essere immesse, con i più svariati stratagemmi, nei singoli dispositivi elettronici e che possono causare numerosi problemi.

Scopri di più
Recupero dati cancellati o danneggiati da memorie di archiviazione digitale
condividi
Cybersecurity
Recupero dati cancellati o danneggiati da memorie di archiviazione digitale

Analizzare in profondità memorie digitali di dispositivi, come hard disk, pen-drive, smartphone ed altre tipologie.

Scopri di più
Recupero di messaggi o conversazioni da applicazioni di messaggistica istantanea
condividi
Cybersecurity
Recupero di messaggi o conversazioni da applicazioni di messaggistica istantanea

Recuperare messaggi scambiati su applicazioni per computer, tablet e smartphone quali WhatsApp, Telegram, Messenger, Viber, WeChat, etc.

Scopri di più
Indagini per il recupero di e-mail e sms cancellati
condividi
Cybersecurity
Indagini per il recupero di e-mail e sms cancellati

Per recuperare messaggi sms o e-mail cancellati è d’obbligo procedere con un’estrapolazione dalle memorie digitali del dispositivo.

Scopri di più
Indagini per monitoraggio Smartphone e PC, tramite software spia
condividi
Cybersecurity
Indagini per monitoraggio Smartphone e PC, tramite software spia

L’utilizzo di appositi software per intercettare e utilizzare le informazioni ottenute.

Scopri di più
Controllo accessi informatici abusivi con Software Spia
condividi
Cybersecurity
Controllo accessi informatici abusivi con Software Spia

Qualsivoglia realtà produttiva vede nel sistema informatico e nell’Information Technology, rispettivamente, sistema nervoso e cervello.

Scopri di più
Servizi di crittoanalisi
condividi
Cybersecurity
Servizi di crittoanalisi

Recuperare un testo chiaro da un testo cifrato: ove si sia in possesso di uno o più testi cifrati.

Scopri di più
Indagini ed attività di Ethical Hacking
condividi
Cybersecurity
Indagini ed attività di Ethical Hacking

Nell’Arte della guerra, Sun Tzu diceva che “l’attacco migliore è quello che non fa capire dove difendersi. La difesa migliore è quella che non fa capire dove attaccare”.

Scopri di più