Тема - Адресные вредоносные программы: (6)
"Nel fascicolo dell'operazione Diana sono riportate, in tutto o in parte, le carte relative a diversi procedimenti penali. Uno di questi è quello relativo ad un 270 bis nei confronti di diversi compagni e compagne e persone vicine al nostro amico e compagno Stecco. Quello che lo Stato ha messo in campo per arrestarlo è piuttosto impressionante."
Другие языки
(fr) Des choses bonnes à savoir (tirées du dossier de l'opération « Diana »)
"Dans le dossier de l'opération Diana sont reproduits, intégralement ou en partie, les dossiers de différentes procédures pénales. L'une d'entre elles est celle en vertu de l'article 270 bis, contre plusieurs compagnons, compagnonnes et proches de notre ami et compagnon Stecco. Ce que l'État a mis en œuvre pour l'interpeller est plutôt impressionnant."
Исходник
Друзья и другие активные участники
Темы
Адресные вредоносные программы, Видеонаблюдение, Конспирация, Мобильные телефоны, Скрытые устройства, Физическое наблюдение, Цифровое наблюдение
Тип
Текст
Последнее обновление
Август 29, 2025
"In this case, the Marseille Gendarmerie's Research Section was reinforced by the SDAT (Anti-Terrorist Subdivision) […] under the vague notion of “extreme violence”. The means at their disposal are considerable — telephony, wiretapping, physical surveillance, spyware, facial recognition, GPS tracking, etc."

Другие языки
(fr) Affaire « Lafarge » : Les moyens d'enquête utilisés et quelques attentions à en tirer
"Dans cette affaire, menée sur place par la section de recherche de la gendarmerie de Marseille, la SDAT (sous-direction antiterroriste) a été saisie en renfort […] sur la base de la […] notion de « violences extrêmes ». Les moyens à leur disposition sont considérables – téléphonie, écoute, filature, logiciel espion, reconnaissance faciale, balise GPS, etc."
Исходник
Друзья и другие активные участники
Темы
Адресные вредоносные программы, Видеонаблюдение, ДНК, Мобильные телефоны, Скрытые устройства, Улавливатели IMSI
Тип
Текст
Последнее обновление
Ноябрь 10, 2023
"Practical Linux Forensics dives into the details of analyzing postmortem images of Linux systems that were misused, abused, or attacked. You'll learn how to locate and interpret digital evidence on Linux desktops, servers, and IoT devices, and reconstruct a timeline of events after a crime or security incident."
Исходник
Независимые исследователи
Темы
Адресные вредоносные программы, Цифровое наблюдение
Тип
Текст
Последнее обновление
Декабрь 12, 2021
"The keylogger was a proper bug, sent to my PC via Internet through a virus, and it was capable of intercepting everything around my computer. It was sufficient for the computer to be connected to the Internet and the miserable ones were able to hear all audio nearby (no video because the webcam has always been blocked out). So, because I have my PC in my bedroom they listened not only to radio off-line comments but even more… everything in fact!"
Другие языки
(fr) Quelques précisions au sujet du keylogger installé sur mon ordinateur
"Ce keylogger était un vrai mouchard, envoyé via Internet à mon ordinateur, sous forme d'un virus, et capable de capter tout ce qui se passait autour de l'ordi. Il suffisait que l'ordinateur soit connecté à Internet et les misérables flics pouvaient écouter tout l'environnement sonore dans le lieu (mais pas d'images, car la webcam a toujours été bouchée). L'ordi étant dans la chambre, ils n'ont pas seulement écouté les commentaires hors antenne, mais aussi d'autres choses… tout !"
(it) Alcune precisazioni riguardo al Key-logger installato sul mio computer
"Il keylogger era una vera e propria microspia, inviata tramite rete sotto forma di virus al mio PC, capace di rilevare tutto quello che si trovava nelle vicinanze del computer. Bastava che il PC fosse collegato alla rete internet e i miserabili ascoltavano tutto l'audio dell'ambiente (il video no, perché la webcam è sempre stata tappata). Quindi, avendo il PC in camera da letto non hanno ascoltato solo i commenti fuori onda della radio ma anche altro… anzi tutto!"
Исходник
Друзья и другие активные участники
Темы
Адресные вредоносные программы, Цифровое наблюдение
Тип
Текст
Последнее обновление
Май 7, 2021
"Un bouquin pour « informer les avocats, les professionnels du droit sur les techniques d'investigation déployées par les enquêteurs et les services de renseignements ». C'est écrit par un ex-flic mais c'est intéressant."

Surveillance Archive ?This is a link to the Surveillance Archive. Use Tor Browser to access it.
Исходник
Независимые исследователи
Темы
Адресные вредоносные программы, Мобильные телефоны, Полицейские досье, Улавливатели IMSI, Цифровое наблюдение
Тип
Текст
Последнее обновление
Май 7, 2021
"This is a somewhat comprehensive list of reports published by a number of organizations and individuals, that expose the use of targeted surveillance against members of civil society."
Исходник
Независимые исследователи
Темы
Адресные вредоносные программы, Цифровое наблюдение
Тип
Текст
Последнее обновление
Май 7, 2021