Vai al contenuto

alla ricerca di trojans e keyloggers


Cate

Messaggi raccomandati

  • Risposte 66
  • Creato
  • Ultima Risposta

Cate, posso capire, ma se non sei un pò più chiara, risulta quasi l'impressione che tu stia cercando delle prove di qualcosa in un computer ma che non riguarda lo stalking nei tuoi confronti...

Faccio un esempio (non necessariamente riferito a te):

Una moglie gelosa che cerca delle prove sul computer che usa anche il marito...

Questo è solo un esempio.

Non voglio assolutamente mettere in discussione quello che scrivi, ma se non sei più chiara gli altri potrebbero anche interpretare questo.

Ad esempio, perchè sei convinta che lo stalker acceda al tuo computer?

Non potrebbe avere trovato la password della tua posta e leggere quello che fai e scrivi senza avere l'accesso al tuo computer?

Oppure hai mai pensato che qualcuno potrebbe leggere i tuoi sms del tuo cellulare?

Magari qualcuno molto vicino a te e che possa in qualche modo "esplorare" il tuo cellulare quando non ci sei?

Scusa se prima ho fatto un esempio che ti potrebbe dare fastidio, ma se non sei più chiara devi pensare che gli altri, proprio perchè devono "interpretare", lo potrebbero fare nella maniera sbagliata.

Link al commento
Condividi su altri siti

  • 2 anni dopo...

o molto più probabilmente avevi una psw gnocca, hai usato la mail per registrarti su qualche forum, qualcuno con tanto tempo e poca vita sociale si è messo lì e ti ha fatto su la psw.

la soluzione definitiva è cambia email. vai di google e usa delle psw strong.

cmq se hai dubbi sullo stato del tuo mac vai di teamviewer fai una bella sessione remota, non hai bisogno di un super tecnico basta qualcuno che conosca le basi.

ciao

...e allora sentii la poesia piu' bella del mondo "Maria porta il vino che c'e' un parente dall'america"

Link al commento
Condividi su altri siti

ciao

Cate

sono alle prese con un affascinante caso di stalking informatico

a seguire.......

è sembrato strano anche a me, ma le autorità mi hanno detto che loro non possono né prenderlo in consegna né toccarlo se io non gli porto appunto le prove già accertate (se non sbaglio si chiama log file). che sono, infatti, ciò che sto cercando di procurarmi. se non sono stata chiara neanche adesso vuol dire che la cosa è superiore alle mie possibilità.

Ho seguito in backgrond sia questa che l'altra discussione " Mac spiato ".......

Senza andare nello specifico, bisogna definire se il presunto o/e reale "attacco" o " stalking " informatico avviene sulla tua macchina o se avviene sui vari server di posta o sui social network visitati e utilizzati......

Da come ho inteso, non sei molto "avveazza " a questioni e procedure informatiche che si esequono per gestire questi "giocattolini " .........

Per capire, cosa succede e come ti accorgi o/e ti sei accorta di questo problema, lasciando la macchina accesa ha iniziato a fare cose " Strane " esempio il puntatore del mouse (la freccina) ha iniziato a muoversi per i fatti suoi o percaso si attivavano procedure di trasferimento verso l'esterno di cartelle di dati o/ e applicazioni che si aprivano e chiudevano senza motivo.....???

Se invece hai avuto sentore che l'intrusione è avvenuta sul server di posta o sul social network , perchè hai rilevato mail non di tua emissione o / e risposte eseguite da interposta persona verso corrispondenti "noti" utilizzando i tuoi dati........ o hai ricevuto delle mail che richiedono conferma di procedure di acquisto o altro da te mai eseguite.........

Potrebbe essere anche successo durante un "Download " da qualche sito o/e utilizzando sistemi peer to peer ( torrent), essere finiti in un " 'Botnet " ed è riuscito nel suo intento, ovvero prelevare i tuoi dati.........

Diciamo che queste possono essere le cause che ti inducono a determinare che si è sotto un attacco da parte di qualche "cracker" che è riuscito ad accedere hai tuoi dati sui server di posta o social network o tramite un download peer to peer........

La cosa è leggermente più complessa attaccare singolarmente una macchina "home" non impossibile ma comporta superare determinati blocchi dei server per accedere direttamente sulla macchina e poterla controllare in "host-mode" necessita possedere una ottima conoscenza dei sistemi informatici, non lo fai come si vede nei film , pigi tre tasti e voilà controlli il mondo a tuo piacimento.... e poi non mi pare il caso che il " cracker "

( pavesino di turno) si prenda il mal di pancia a entrare in una macchina che al massimo contiene due " foto " e qualche applicazione commerciale.......

non penso che tu sia come il pentagono o il vaticano o qualche ambasciata sensibile ad attacchi del genere.......

Un altro "attacco" definiamolo così , può essere che tu sia " spiata " dal vicino di casa e definiamolo così, perchè è il classico utilizzo della rete wifi non protetta , succede che per caso o/e volutamente il " cracke-rino " in erba si trova a pasticciare e accede alla tua rete e gira gira, riusce ad accedere hai tuoi dati e non essendo più un ragazzino non più in erba con gli testosteroni a palla , ha pensato bene di fruttare la situazione...........

Queste possono essere le possibili cause in cui si potrebbe presupporre un "attacco " se perpetuato verso la propria persona sulla posta o sui social network o il vicino(pirla) diventa " stalking " informatico...

Quali sono le vie per proteggersi......

Se è il problema è che si ha la rete wifi aperta si può chiudere con una chiave di cifratura " WPA-PSK " almeno di almeno 24 cifre.... e questo è il minimo

per proteggere la propria rete evita o almeno complica la vita al " cracker ", definirlo cracker è fin troppo, o meglio al vicino " pirla " di fare il deficente e fruttare la tua persona.......

La seconda è quella di cambiare le varie password e account sulla posta e social network eventualmente contattando i gestori dei server

non per via informatica ma se possibile via telefonica.........idem per banca e tutti quei servizi ritenuti sensibili........

Se dopo tutto sto ambaradan , non si hanno risultati, c'è un servizio anzi due uno è la polizia postale " Escopost " e l'altra è la G.F serzione informatica

" GAT " non sono come si dice di "gomma" sono molto disponibili ad ascoltare ed intervenire ..... e dare consigli utili.........

Nice Week-end :ciao:

Best Regards from Italy

Alessandro Massone

Link al commento
Condividi su altri siti

sarò breve: no presunto, no social networks, no avvezza, no cose "strane", no torrent (sì amule), no pentagono, no wifi. si grazie, forse escopost o gat.

su repubblica online di oggi, già che ci siamo:

http://www.repubblic...itale-31420781/

e

http://www.repubblic...8/?ref=HREC2-10

dimenticavo: 1) quella che viene spiata è la navigazione;

2) buon primo maggio a te!

Link al commento
Condividi su altri siti

Archiviato

Questa discussione è archiviata e chiusa a future risposte.


×
×
  • Crea Nuovo...