Archivi categoria: Intelligence

Foto traditrici: il caso John McAfee

one world

John McAfee fu localizzato grazie ad una fotografia.

Rilasciando un’intervista, sul sito della testata giornalistica, è comparsa una foto di Rocco Castoro, caporedattore della rivista, in compagnia di John, scattata nell’occasione del loro incontro.

La foto è stata scattata con l ‘iPhone 4S di McAfee e, come ogni immagine, ha nascoste dentro di sé tutte le informazioni sulla località nella quale è stata presa.

Da li`, a localizzare la posizione del fuggiasco, il passo e` stato breve.

Potete trovare l’analisi dell‘immagine di John McAfee (clicca sul link per vedere l’analisi) che ne rileva la sua posizione, come vedete cliccando sulla scheda “Map” la posizione in cui e` stata scattata la foto e` presente all’interno della fotografia.

Cosa abbiamo imparato? Attenzione ai dati contenuti nelle immagini!

Un ottimo strumento da utilizzare per vedere quali dati si annidano nelle immagini e` Image Forensic.

photo by: Genista

Come cercare una persona dalla sua foto

2008-07-05-001
Creative Commons License photo credit: Alex //Berlin _ Alexander Stübner

Oggi vi presento un sito che promette di trovare una persona a partire dalla sua foto in base a complicati sistemi di riconoscimento facciale.

Su Pictriev basta che voi inserite la foto della persona che volete cercare, e il sito, riconoscendo i suoi tratti, dovrebbe riuscire a trovare altre foto simili.

Fatemi sapere se funziona!

Tradimento: quali sono le tecnologie che il partner usa

vintage doctor's swag -  craps dice advertise tylenol with codeine
Creative Commons License photo credit: woodleywonderworks

Vi stanno tradendo?

La maggior parte delle volte per capirlo non serve ingaggiare un investigatore privato ma basta utilizzare un po’ di intelligenza e lucidita`.

Basti pensare a quali sono le metodologie e i mezzi con cui al giorno d’oggi di portano avanti le corna: principalmente con la tecnologia.

La tecnologia lascia un sacco di tracce del suo utilizzo, vediamo quali sono i mezzi tecnologici piu` utilizzati:

Primo: Facebook con  i suoi commenti e i suoi messaggi privati.

Secondo: Le chat, ad esempio MSN e skype.

Terzo: Il cellulare, in cui sono memorizzati SMS e MMS e registro delle chiamate.

Quarto: Estratti conto di conti correnti e carte di credito.

Quinto: Tabulati telefonici, quelli che vi mandano ogni volta con la bolletta.

Cosa è un jammer radio

Can you hear me n...
Creative Commons License photo credit: RobotSkirts

Il radar jamming (dall’inglese jam=pasticcio, confusione) è, insieme all’inganno radar ed ad altre, una delle tecniche di guerra elettronica del tipo EA “electronic attack” attivo. La vecchia denominazione dell’EA era ECM (electronic counter measure) contromisure elettroniche.
Consiste nella emissione intenzionale di segnali radio che interferiscono con il funzionamento dei radar saturando il ricevitore con del rumore o fornendo false informazioni agli operatori.
Bersagli del jamming possono essere i radar di scoperta, con lo scopo di non far rilevare agli operatori la presenza di unità in fase di attacco, oppure le testate dei missili a ricerca radar, con lo scopo di deviare dal vero obiettivo l’arma in arrivo.
Esistono due tipi di radar jamming:

– meccanico

– elettronico

Il jamming elettronico è una forma di guerra elettronica nella quale una sorgente di disturbo il “jammer” irradia segnali molto forti e concentrati per alterare il funzionamento dei ricevitori dei radar avversari o per confondere i radar di ricerca utilizzati da missili e artiglieria. Le due tecniche principali sono le tecniche di rumore e le tecniche ripetitrici.

Il jamming di punto o spot jamming si ha quando un disturbatore (jammer) focalizza tutta la sua potenza su una singola frequenza. Questa tecnica è in grado di degradare le capacità di detezione di radar di semplice concezione, ma risulta poco efficace nel caso di radar più sofisticati che utilizzano tecniche dette di “agilità di frequenza”. Per disturbare questo tipo di radar in grado di cambiare con rapidità la frequenza di trasmissione, sarebbe necessario utilizzare più jammer contemporaneamente, probabilmente non riuscendo nell’intento.

Il jamming di spazzata o sweep jamming si ha quando la trasmissione a piena potenza del disturbatore viene fatta variare in frequenza in un intervallo assegnato. In questo modo, si ha il vantaggio di disturbare molte frequenze in successione, ma di contro il disturbo non avviene contemporaneamente su tutte le frequenze e ciò limita l’efficacia di questo tipo di jamming. Malgrado la limitazione, questa tecnica è in grado di rendere una vasta gamma di sensori radar inservibili.

Il jamming a raffica o barrage jamming è una tecnica più completa adottata da jammer in grado di trasmettere su più frequenze contemporaneamente. Il vantaggio è quello di poter disturbare più frequenze simultaneamente, ma la contropartita è un effetto di disturbo più limitato, perché richiede al disturbatore di disperdere la sua potenza in uno spettro elettromagnetico più esteso. Di conseguenza, più frequenze vengono trasmesse, minore efficacia si ha su ognuna.

Il “base jamming” è un tipo di barrage jamming nel quale viene studiata la modalità di emissione di un singolo radar e ne vengono disturbate le specifiche frequenze. Tutti gli altri radar dello scenario continuano a funzionare regolarmente.

Il DRFM dalla sigla Digital Radio Frequency Memory (memorizzazione digitale della frequenza radio) è la tecnica più sofisticata che consiste nella registrazione del segnale radar ricevuto e ritrasmissione di un’eco manipolato. Il segnale ricevuto viene registrato, modificato e ritrasmesso in modo da cambiare il significato di ciò che il radar riceve. Con questa tecnica si possono ingannare i radar in modo specifico, perché si possono cambiare la distanza, la velocità o l’azimuth della traccia rilevata, rispettivamente modificando il tempo di ritorno, lo spostamento doppler o utilizzando tecniche di modulazione di ampiezza per entrare nei lobi secondari del radar vittima.

Sebbene non causate da nemici, le interferenze possono creare grosse limitazioni agli operatori radar. Si hanno interferenze quando due radar relativamente vicini operano sulla stessa frequenza. La distanza critica è funzione della potenza. Questa situazione causa il fenomeno dei “conigli che corrono” – “running rabbits” in inglese – un fenomeno che si presenta sugli schermi radar e che può seriamente sporcare uno schermo radar riempiendolo di falsi bersagli. Le interferenze non sono comuni nei radar di terra, poiché non sono di solito schierati vicini. Il fenomeno è molto più possibile nel caso dei radar aerotrasportati o imbarcati su navi, specialmente durante attività di velivoli o navi appartenenti a due nazionalità diverse. Questo tipo di interferenze viene solitamente eliminato agendo sui parametri di trasmissione. Un altro tipo di interferenza è quello che avviene tra diversi apparati trasmittenti posti su di una stessa piattaforma. Un caso è quello in cui i transponder vanno a interferire con il radar di ricerca. Questa interferenza viene eliminata coordinando trasmissione e ricezione tra i vari apparati, cioè interrompendo la ricezione radar per la durata della trasmissione del transponder (in inglese “blanking“). Se non effettuata la armonizzazione, invece di tracce luminose “running rabbit” in giro per il display, si avranno zone nere di perdite di segnale. Poiché il radar che effettua l’interrogazione alla quale risponde il transponder non è sincronizzato con il radar di ricerca, cioè ha differente PRF (pulse repetition frequency), queste zone nere appaiono in modo casuale sul display e l’operatore può vedere attraverso e intorno ad esse. La armonizzazione tra i sistemi trasmittenti di bordo rimane comunque un punto cruciale. Il radar disturbatore potrebbe essere imbarcato su un aereo appartenente alla stessa formazione, in questo caso, la armonizzazione tra le frequenze e le regolazioni della sensibilità dei ricevitori assumono un aspetto più complesso, ma fondamentale nei moderni scenari del conflitto elettromagnetico.

(Fonte: Wikipedia)

Come scoprire chi visita il tuo profilo Facebook

Salsa Super Zen
Creative Commons License photo credit: *** Fanch The System !!! ***

Hai il tuo bel profilo su Facebook che tieni sempre aggiornato, spesso con informazioni personali e con foto, ma non sai chi e` che ogni giorno si legge gli affari tuoi? Vuoi saperlo?

Scoprirlo e` semplicissimo!

Tra la marea di applicazioni Facebook, ne esiste una chiamata Historyseeker – Profile watcher! che serve per scoprire in maniera semplice chi ogni giorno visita il tuo profilo.

Per installarla basta collegarsi alla pagina dell’applicazione e proseguire nella sua semplice configurazione.

Fatto questo, per scoprire chi ti ha visitato sara` sufficiente andare a visualizzare i dati nel box dell’applicazione.