Negli USA nasce la Cyber City

novembre 29, 2012 Sorveglianza Nessun Commento

15mila utenti addestrati per combattere virtualmente al fine di difendere le reti da cui dipendono le istituzioni americane che sarebbero entrate nel mirino di attacchi hacker provenienti in primis da Cina ed Iran. Poche settimane fa si parlò di un attacco alla Casa Bianca che fu rapidamente arginato dai tecnici informatici americani. Questo ed altri episodi hanno portato gli addetti alla Difesa e alla Sicurezza a prendere seri provvedimenti nel campo della sicurezza virtuale. Il segretario alla Difesa, Leon Panetta, ha addirittura paragonato un’eventuale infiltrazione su larga scala ad una distruzione simile a quella avvenuta l’11 settembre 2011. Cybercity è stata la risposta a questi allarmismi pressoché giustificati all’alba del 2013.

La città virtuale ha, come ogni altro agglomerato cittadino, una banca, un bar, un ospedale e tutti i servizi necessari. I “cittadini” sarebbero gli esperti di informatica a servizio del Pentagono in corso di addestramento per combattere eventuali battaglie cibernetiche e sconfiggere chi proverà ad entrare nei siti sorvegliati. La città è gestita da una società di sicurezza informatica, composta da hacker molto eperti, che ha base nel New Jersey. Per sviluppare le capacità degli utenti vengono continuamente simulati attacchi di ogni genere: dalla mancanza di rete che controlla la metropolitana all’assenza di luce dei semafori dopo un attacco hacker.

Cyber City non è l’unico progetto in fase di sviluppo nell’ambito di una possibile cyber guerra ma, come è facile comprendere, anche gli “avversari” si stanno attrezzando a dovere e in tempi molto rapidi. In America starebbero lavorando anche al “Plan X”, una mappa completa dei miliardi di computer sparsi in tutto il mondo e collegati alla rete. Molto probabilmente anche altri governi stanno sviluppando risorse analoghe a quelle della Difesa statunitense; infatti l’importanza che i computer e internet hanno raggiunto è ormai notevole ed evidente e chi trascurerà questo aspetto potrebbe divenire facile preda di una guerra molto più reale di quanto ad oggi si può intendere.

Ma la cyber guerra non è da pensare solamente ai livelli di Wall Street o del Pentagono, ma è una pratica diffusa tra le aziende di tutto il mondo. Lo spionaggio industriale avviene ormai sempre più spesso in rete. Con dei semplici strumenti come una chiavetta usb è possibile assorbire tutti i file e i documenti insiti in un pc e allo stesso modo è possibile registrare i caratteri digitati sulla tastiera, siano essi parole o password. Non resta che ridisegnare, come gli americani, i propri sistemi di sicurezza, magari incrementando l’uso di microcamere che possono garantire un controllo completo delle postazioni di lavoro e conseguentemente del modo in cui gli strumenti vengono utilizzati.

La tecnologia a servizio della sorveglianza

Mini dirigibili wireless, missili ultraveloci che attraversano il pianeta in pochi minuti, piccoli elicotteri di video sorveglianza aerea, sistemi audio-video supersofisticati. Sono queste le più moderne tecnologie a servizio dei servizi segreti. Per spiare si usano particolari telefoni cellulari, computer sorvegliati a distanza e oggetti di uso quotidiano sapientemente modificati.

Fonte senza limiti per i servizi segreti è senza dubbio internet ed in particolare i social network. Una sorta di auto sorveglianza attraverso i post che assieme agli indirizzi IP permettono di localizzare esattamente una persona. D’altronde oggi non è solo il pc l’oggetto domestico che può collegarsi ad internet, a lui si aggiunge una vasta gamma di dispositivi dal televisiore al navigatore GPS dell’auto.

Secondo Oleg Glazunov, esperto dell’Associazione dei politologi militari, l’oggetto più consono per tenere sotto controllo una persona è il telefono cellulare. Infatti l’apparecchio può essere facilmente modificato e permettere così non solo di ascoltare le conversazioni in entrata ed in uscita, ma anche di leggere gli sms. Attraverso un valido sistema GPS è facile conoscere in qualsiasi momento dove si trova il cellulare e di conseguenza il suo proprietario. Inoltre, anche se non si è in possesso di un cellulare, ma vicino c’e’ un telefono apparentemente inutilizzato, è possibile essere comunque ascoltati.

Tutti questi evoluti strumenti stanno mettendo a dura prova anche il lavoro delle spie stesse. Infatti, spesso gli strumenti non hanno bisogno dell’uso da parte di esperti, ma lavorano in maniera molto semplice e sono quindi fruibili da chiunque.
Ad esempio qualche anno fa in televisione abbiamo osservato l’utilizzo di droni durante le operazioni militari in Medio Oriente. Si tratta di “robot”, arruolati ormai stabilmente dalle forze armate di molti Paesi. Questi sono in grado addirittura di volare e svolgere missioni di sorveglianza nelle no-fly-zone per intercettare velivoli non autorizzati, sul mare per cercare i passeggeri di una barca in difficoltà o tra le montagne più inaccessibili alla ricerca di dispersi. Alcuni sono telecomandati a km di distanza, altri possono essere programmati e quindi lavorare in completa autonomia per ore ed ore. Ovviamente gli stessi possono fungere anche da bombardieri o kamikaze.
L’esercito americano ha recentemente confermato di aver utilizzato in Afghanistan un particolare drone volante che, equipaggiato con un carico di esplosivo, può essere programmato per lanciarsi contro un obiettivo ed esplodere.

Leggere nella mente? Si può!

novembre 21, 2012 Biotecnologia Nessun Commento

Un gruppo di ricercatori ha scoperto che la nostra riservatezza potrebbe essere messa a rischio dallo sviluppo di dispositivi per la lettura del pensiero.“On the Feasibility of Side-Channel Attacks with Brain-Computer Interfaces” è il titolo della ricerca condotta da un gruppo di ricercatori delle università di Ginevra, Berkeley e Oxford che ha come scopo l’impiego di un nuovo tipo di interfaccia basata sul principio dell’elettroencefalografia (EEG).

In realtà alcuni controller sono già presenti sul mercato a prezzi contenuti (dai 200 ai 300 dollari) e permettono d’interagire con i programmi del pc, videogame e altri dispositivi usando solamente la mente. Esempi possono essere il P300 Emotiv di Epoc, il MindWave di Neurosky o il nuovissimo Muse. Queste tecnologie utilizzano gli elettrodi per leggere l’insorgenza delle onde P300, cioè onde ERP (potenziale evento-correlato), che il nostro cervello emette dinanzi a particolari stimoli. Questi dispositivi sono arricchiti da programmi scaricabili e, come avviene per le normali app, gli sviluppatori, in cambio del loro servizio, aprono una finestra sulle attività degli utenti, in questo caso direttamente sul cervello di chi impiega questi dispositivi.

Dunque questi apparecchi possono essere usati per un vero e proprio hacking del cervello di chi le impiega. Per assurdo potrebbe divenire relativamente facile “leggere la mente” degli utenti attraverso questo sistema che misura le reazioni dei soggetti agli stimoli prodotti dallo stesso programma.

Dagli studi effettuati su Epoc emergono dati inquietanti; già ora che la tecnologia è in fase sperimentale, gli scienziati sono riusciti a captare indicazioni utili a ricostruire dettagli come il mese di nascita, la zona d’abitazione, la conoscenza di altre persone, password e nome delle banche di riferimento. Tutte informazioni che potrebbero incrementare anche la sfera dell’illecito senza che la vittima possa accorgersene.
Di certo ne potranno trarre vantaggio i giudici e forze dell’ordine che oltre ai potenti strumenti di investigazione, come microspie e localizzatori gps, potranno usare questa specie di “macchina della verità”, magari negli interrogatori.

In un prossimo futuro quando i dispositivi ed i programmi diventeranno molto più accurati, potrebbe essere possibile la lettura a distanza di parecchi dati contenuti nella mente degli utenti. Già un passo avanti è stato compiuto con “Muse” che ha ridotto l’ingombro del casco di Epoc a quello di una fascia che avvolge solo metà del cranio. Muse non è ancora un prodotto maturo, ma i suoi creatori ne hanno comunque mostrato potenzialità interessanti. Il dispositivo è in grado di interagire con iPhone, iPad, applicazioni Android e computer con sistema operativo Linux, il tutto ovviamente lasciando che la macchina legga l’attività elettrica del cervello attraverso un’elettroencefalografia (EEG) e ne traduca i segnali in comandi ai dispositivi elettronici attraverso segnali wireless.


In teoria queste scoperte potrebbero rappresentare valide soluzioni anche se non sono da sottovalutare i rischi per la salute: si tratta sempre di mantenere per ore un apparato ricetrasmittente a pochi millimetri dal cervello.

Il telefono ideale per le spie? Il Blackberry

novembre 16, 2012 Sorveglianza Nessun Commento

La Federal Information Processing Standard ha dichiarato che «Il sistema della società canadese è il più sicuro e il più adatto ad essere usato per lo scambio e la condivisione di materiale riservato tra agenti americani». Non c’è storia, almeno in questo campo, per il prodotto di Cupertino.

Grande successo dunque per Rim (Research In Motion), la società di telecomunicazioni canadese che ha da poco sviluppato la piattaforma BlackBerry 10. Con questo valido sistema, ad esempio, all’interno della memory card sopra i dati cancellati ne vengono scritti dei nuovi in modo da eliminarli del tutto.

La nuova piattaforma di Rim arriverà nei primi mesi del 2013. Android, IOS e Windows Phone non sono risultate all’altezza di ricevere l’ok per il protocollo FIPS 140-2, che garantisce che i dati memorizzati sui dispositivi siano adeguatamente protetti e criptati. Cioè ciò che garantiscono i dispositivi criptati veri e propri. Il protocollo, conferito dal National Institute of Standards and Technology, è obbligatorio per i dispositivi mobili utilizzati per veicolare informazioni riservate e sensibili. Secondo il sistema in vigore nel Regno Unito e negli Stati Uniti, BlackBerry 10 può essere utilizzato per inviare e ricevere i documenti classificati come livello “limitato” e successivi. Non è idoneo per le informazioni catalogate con canoni di segretezza, di nessun livello. Il governo britannico deve ancora ratificare a BlackBerry 10 la certificazione di sicurezza, ma il precedente sistema operativo Blackberry 7 ha già ricevuto l’approvazione.

D’altronde trasformare il Blackberry in una vera e propria spia non è difficile. Basterebbe installare un software fornito da aziende leader nel settore dello spionaggio e della sorveglianza come Endoacustica Europe. Installando questo programma, lo smartphone sarebbe in grado di ascoltare telefonare e leggere i messaggi in entrata e in uscita dal cellulare che si vuole porre sotto controllo. E c’è di più. Con il software spia Endoacustica è possibile anche ascoltare ciò che avviene attorno al telefono “controllato”. Un vero e proprio sistema di sorveglianza per professionisti e appassionati.

Hop! la valigia che ti segue

novembre 13, 2012 Localizzazione Nessun Commento

Fare la valigia è sempre un problema. Condizioni meteorologiche, abiti formali ed informali, comodi e casual, ma anche adatti ad occasioni particolari che si potrebbero delineare…Insomma, una faticaccia. E ciò che spesso si crea è un bagaglio troppo pesante e quasi del tutto inutile.

Circa 25 anni fa, un pilota della Nortwestern Airlines cercò di ovviare al problema di dover sollevare bagagli molto pesanti introducendo il trolley così come oggi lo conosciamo: con rotelle e maniglia estraibile. Questa invenzione costrinse le compagnie aree ad investire per riprogettare velivoli ad hoc e gli aeroporti dovettero attrezzarsi di strutture adatte ad accogliere le rotelle come i tapis roulant per trolley.
Oggi, si continua a lavorare per rendere la valigia sempre più resistente e a prova di furto. Per rispondere a questo secondo aspetto “antifurto” sono stati introdotti dei piccolissimi sistemi di localizzazione satellitare che, inseriti nel bagaglio, permettono di tracciarlo in tempo reale in modo da sapere in ogni momento dove si trova ed eventualmente rendersi conto che il trolley sta prendendo strane vie, evitando furti o smarrimenti.

Sempre pensando all’evoluzione del nostro caro bagaglio, Rodrigo Garcia Gonzales, giovane designer spagnolo, ha inventato Hop!, una valigia intelligente in grado di seguire “da sola” il proprietario. Il nome, Hop, richiama il modo in cui vengono chiamati i fattorini degli hotel che hanno il compito di portare le valigie degli ospiti. L’apparecchio funziona grazie ad un microprocessore e a tre sensori in grado di interagire, attraverso la connessione Bluetooth, con lo smartphone del proprietario. Attivando il segnale tramite una app del cellulare, la valigia localizza il suo proprietario e inizia a seguirlo a distanza scivolando sui pavimenti degli hub; se il segnale dovesse interrompersi, il bagaglio si ferma ed invia in tempo reale un input al telefono-guida che reagisce con una vibrazione per avvisare del problema. Per evitare urti contro il suo padrone, la valigia si muove mantenendosi ad una certa distanza di sicurezza risultando così maggiormente esposta al rischio di furto rispetto ad un bagaglio normale e ancor di più rispetto ad uno localizzato tramite GPS. Gonzales, per far fronte a questo problema, l’ha dotata di un comando che permette al bagaglio di bloccarsi e chiudersi ermeticamente; resta però che se rubano la valigia, il fatto che avranno difficoltà ad aprirla non consola più di tanto. Inoltre Hop! si muove ancora troppo lentamente per la frenesia tipica degli aeroporti. In realtà, si tratta ancora di un prototipo, non ancora pronto per il mercato.

USA: gli sms alla guida causa della morte di 11 giovani al giorno

I dati raccolti dal National Safety Council, denunciano la morte di 11 adolescenti americani al giorno a causa dell’invio alla guida di sms. L’uso sconsiderato del telefonino sarebbe la distrazione che causerebbe il 25% di incidenti all’anno in America. Situazione davvero allarmante se si considera anche che in numerosi stati americani guidare mentre si parla o si smanetta al telefono è perfettamente legale. Ovviamente il problema non riguarda solamente i giovani, ma anche persone adulte che nel corso di diversi sondaggi hanno ammesso di usare abitualmente il cellulare mentre si è alla guida.

Le compagnie telefoniche statunitensi hanno cercato di porre rimedio a questa tendenza con diverse campagne di sensibilizzazione che hanno visto tra i protagonisti anche il tanto amato dai teenager, Justin Bieber.
In realtà esistono già delle app che permettono di inviare sms con il comando vocale, ma pare che queste abbiamo portato pochissimi risultati in termini di sicurezza. Strano che nell’immensità di app che viene sfornata ogni giorno sia ancora disponibile una soluzione efficace per l’utilizzo del cellulare in maniera sicura.
Per ora ci si affida al parental-control, cioè è affidato ai genitori il controllo del telefonino mentre il figlio guida. Impiantando un software spia all’interno del cellulare del ragazzo,ad esempio, è possibile controllare cosa fa con il telefono in tempo reale e quindi sapere quando e come sta usando l’apparecchio. Inoltre lo stesso strumento permette di ascoltare cosa avviene attorno al ragazzo e quindi è facile capire se la persona si trova in auto o meno.

Un’altra ricerca condotta dall’Automobile Club d’Italia ha stimato che tra il 15 ed il 40% degli incidenti più gravi sia imputabile al sonno o alla stanchezza, il più delle volte associato a concause come alcol, medicinali, pasto abbondante. Basta un attimo. Gli occhi si chiudono, la testa piomba sul manubrio mentre le mani che lo afferranno sono sempre più molli. Il “colpo di sonno” è responsabile dunque di circa un incidente su venti. La stanchezza è uno dei fattori più rilevanti per quanto riguarda la sicurezza, infatti non si dovrebbe guidare per più di due ore consecutive e bisognerebbe far seguire ogni periodo di guida da almeno 10 minuti di pausa e di riposo. Dormire poco porta a guidare in maniera più nervosa e veloce. E quindi la velocità potrebbe essere un’altra conseguenza della cattiva abitudine.
Un caffè, la radio accesa, una persona accanto o una breve sosta spesso non bastano. Endoacustica ha testato un dispositivo antisonno, che si posiziona comodamente sopra all’orecchio e, nel caso in cui la testa si inclini per più di 30 gradi, esso inizia a produrre un forte suono che riporta il guidatore velocemente alla realtà.
Il prodotto è acquistabile online dal sito www.endoacustica.com, sezione “Difesa personale”.

Febbre da brevetti: ecco i più bizzarri

Impazza la febbre da brevetti che vede protagoniste tutte le maggiori case produttrici di strumenti tecnologici esistenti al mondo. Queste idee sono custodite nella banca dati dell’Autorità americana “Uspto” e probabilmente un giorno troveranno reale applicazione.Vediamo alcuni tra i brevetti più bizzarri.

Per evitare la tragica caduta al suolo dello smartphone, Amazon nel 2011 ha registrato un brevetto simpatico che vedrebbe l’apertura di alcuni airbag prima che il cellulare tocchi il suolo. E’ di casa Motorola, l’invenzione della “sculacciata” del cellulare maleducato che squilla in momenti inopportuni. Sembra infatti che percuotendo sul retro il dispositivo, si silenzi. Il lungimirante Apple ha pensato a tablet “eterni”, la cui carica cioè dura per diversi mesi. Della stessa casa madre, ma anche di LG, l’idea dei materiali pieghevoli che vedrebbero l’implementazione di strumenti flessibili. Nokia è decisa a non perdere neppure uno squillo con gli occhiali che si illuminano alla chiamata, il tatuaggio che si muove quando il telefono squilla e il cellulare che si avvicina quando lo si chiama.

C’è chi ha pensato addirittura alla difesa personale per i possessori di iPhone 5. Una cover con bomboletta spray irritante, da utilizzare in caso di aggressione. Sembrerebbe in verità poco pratica se confrontata alle più all’avanguardia bombolette di difesa. Sempre di casa Cupertino l’idea di trasformare il dispositivo in un telecomando o di inserire sullo stesso un “antifurto”. Con una serie di sensori nascosti, infatti, si potrà rilevare se una persona estranea sta usando il nostro cellulare o tablet. L’iPhone o l’iPad confronteranno una serie di parametri personali: battito cardiaco, voce e varie caratteristiche dell’aspetto fisico. Invenzione discutibile se pensiamo alla facilità con cui questi sistemi possono essere ingannati. In ogni caso nulla a che vedere con i micro sistemi di sicurezza capaci di operare senza essere visti.

I giganti del settore, in realtà, attualmente sono più impegnati in cause legali che nello spremere le meningi per far emergere brillanti idee che potrebbero trovare una utile applicazione nel quotidiano. Staremo a vedere cosa di realmente efficace potremo utilizzare nei prossimi anni.

Endoacustica Europe blog

Il blog che ti aggiorna sulle nuove tecnologie applicate alla sorveglianza audio video, difesa personale e controsorveglianza!

CALCOLATRICE SPIA GSM


Calendario

novembre: 2012
L M M G V S D
« Ott   Dic »
 1234
567891011
12131415161718
19202122232425
2627282930  

CONTATTACI:


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

ARTICOLI IN RILIEVO

Come registrare conversazioni di nascosto in ufficio, o dove vuoi tu, in tutta sicurezza

10 Lug 2017

rec-card-micro-registratore-carta-credito

Microregistratore vocale a forma di carta di credito REC-CARD. Un campione di discrezione e di efficacia sul campo! Noi lo sappiamo bene: sul mercato esitono diversi micro registratori professionali validi, e soprattutto, “invisibili”. Eppure ogni qualvolta ci troviamo al cospetto di questo sottilissimo micro registratore digitale a forma di carta di credito, ne restiamo puntualmente affascinati, tanto da consigliarlo alle migliori agenzie di sorveglianza e investigazioni italiane ed estere. Perché …

Microfoni, microspie e microregistratori low cost

28 Gen 2014

Microfoni direzionali grandi come uno spillo. Telecamere e microspie nascoste dentro occhiali da vista o da sole, comunissime penne, chiavi e portachiavi, bottoni, camicie, cuscini e peluche. Insomma ovunque. Batterie che durano ore e si attivano a distanza o si spengono e si accendono automaticamente quando avvertono un rumore. Il mercato delle cimici e dei loro derivati è in continua evoluzione e l’offerta è davvero vastissima. Prezzi stracciati e soluzioni …

La risposta alle intercettazioni: lo Stealth Phone

4 Apr 2013

Sempre più spesso sulle prime pagine dei giornali si leggono notizie di intercettazioni telefoniche di conversazioni riguardanti politici, grandi imprenditori, funzionari pubblici e persone “importanti” in generale. In realtà oggi chiunque conosca anche solo di sfuggita una persona che occupa posizioni di rilievo o che abbia avuto dei guai con la legge rischia che le sue conversazioni vengano intercettate. L’unica soluzione è l’utilizzo di un cellulare criptato. Attraverso i diversi …

Grande tecnologia in piccole dimensioni

25 Gen 2013

Un piccolo cubo di 5cm per lato potrà presto rubare la scena ai tablet e agli occhiali smart. CuBox Pro, il nome del cubetto sfornato qualche settimana fa dalla Solid Run in versione aggiornata rispetto al primo modello del 2011. Al suo interno tutte le caratteristiche di un pc di ben altre dimensioni: un chip Arm dual core da 800 Mhz, due giga di Ram e memoria espandibile fino a …

Parola d’ordine: gadget

22 Gen 2013

L’hi-tech ha una nuova parola d’ordine: gadget. Ce ne sono di tutti i tipi e per tutti i gusti, più o meno utili e sempre più personalizzabili. Alcuni gadget hanno fatto capolino sul mercato nelle ultime settimane. Vediamo i più graditi. Ci aiuterà a non restare più senza batteria, il Nectar Mobile Power System, strumento di alimentazione portatile che assicura energia elettrica extra per oltre due settimane, per singolo dispositivo. …

Internet delle cose stravolgerà il nostro quotidiano

10 Dic 2012

Il Web 3.0 non è ancora molto lontano. Tutti i grandi laboratori stanno lavorando duramente per mettere a punto nuove applicazioni che riguardano l’Internet delle Cose. Con questo neologismo è stata battezzata l’ultima frontiera della tecnologia online. Il punto di forza risiede nella possibilità attribuita agli oggetti di interagire tra di loro acquisendo e scambiandosi informazioni. La sveglia ad esempio potrebbe suonare in anticipo una volta constatato, tramite internet, condizioni …

La tecnologia a servizio della sorveglianza

26 Nov 2012

Mini dirigibili wireless, missili ultraveloci che attraversano il pianeta in pochi minuti, piccoli elicotteri di video sorveglianza aerea, sistemi audio-video supersofisticati. Sono queste le più moderne tecnologie a servizio dei servizi segreti. Per spiare si usano particolari telefoni cellulari, computer sorvegliati a distanza e oggetti di uso quotidiano sapientemente modificati. Fonte senza limiti per i servizi segreti è senza dubbio internet ed in particolare i social network. Una sorta di …

Febbre da brevetti: ecco i più bizzarri

6 Nov 2012

Impazza la febbre da brevetti che vede protagoniste tutte le maggiori case produttrici di strumenti tecnologici esistenti al mondo. Queste idee sono custodite nella banca dati dell’Autorità americana “Uspto” e probabilmente un giorno troveranno reale applicazione.Vediamo alcuni tra i brevetti più bizzarri. Per evitare la tragica caduta al suolo dello smartphone, Amazon nel 2011 ha registrato un brevetto simpatico che vedrebbe l’apertura di alcuni airbag prima che il cellulare tocchi …

Gli scanner biometrici arrivano a scuola

12 Ott 2012

I sistemi di controllo degli accessi che utilizzano la biometria si stanno facendo sempre più largo nell’ambito di istituzioni ed aziende dato che permettono un elevato grado di sicurezza e lo snellimento delle procedure di controllo fisico. Da qualche giorno niente badge o cartellino anche per i docenti ed il personale Ata del liceo scientifico “Plinio Seniore” di Roma che ha imposto ai dipendenti l’utilizzo di scanner biometrici per segnalare …

ADS


 RILEVATORE MICROSPIE
bonifiche ambientali
Rilevatore di giunzioni non lineari capace di scoprire dispositivi elettronici nascosti, anche se il dispositivo emette irradiazioni, abbia fili o sia acceso.
 MICROREGISTRATORI
Nuovissimi microregistratori digitali con durata di registrazione fino a 1200 ore. Utilissimi per raccogliere prove o scoprire tradimenti di ogni tipo. I modelli ad attivazione vocale VAS permettono inoltre una maggiore autonomia di consumi. Affidabilità, efficacia e prezzo conveniente.
 JAMMER
jammerPer proteggere la privacy, il silenzio o la riservatezza delle proprie informazioni, è pertanto consigliabile munirsi di un dispositivo di protezione quale un jammer per cellulari, ossia un dispositivo che, in mancanza della possibilità di intervenire sugli apparecchi stessi per spegnerli, interviene sulle onde radio presenti nella stanza o nella sala da isolare.
 CELLULARI SPIA O SPYPHONE
spyphone Uno spy phone, o cellulare spia, è un normale cellulare su cui viene installato un software spia capace di intercettare qualsiasi azione intrapresa sul cellulare stesso (chiamate, SMS, foto ecc.). Il software spia per spyphone è funzionante sulla maggior parte degli smartphone con sistema operativo Android, iOS e Blackberry.
 MICROAURICOLARI
microauricolareI micro auricolari permettono di comunicare con un telefono GSM discretamente, senza cioè alcun filo esterno. Adattabile a qualsiasi modello di cellulare in commercio. La piastrina induttiva, collegata al cellulare tramite un cavetto, trasmette quanto ricevuto all'auricolare celato nell'orecchio.
 MICROFONI DIREZIONALI
Microfoni direzionali completi di amplificatore, per ascoltare a debita distanza conversazioni in modo assolutamente discreto. Fornito di protezione anti-vento e un dispositivo che minimizza gli effetti negativi dovuti ad eventuali vibrazioni meccaniche.
 MICROFONI DA MURO
Microfoni da muro per ascoltare attraverso pareti fino a 70 cm. Microfono ultrasensibile professionale, ad elevatissima sensibilità, dotato di microfono ceramico ad alta sensibilità, per rivelare anche i più piccoli rumori. Suono limpido e stabile. Prese per registratore, ed auricolare.
 CAMUFFATORI DI VOCE
Cambiavoce telefonico se interposto fra la cornetta ed il telefono, cambierà letteralmente la vostra voce in un’altra. Trasforma qualsiasi voce in maschile o femminile, adulto o bambino. Il camuffatore di voce può essere adattato a telefoni cellulari, cordless, altoparlanti e microfoni, sistemi di registrazione, o collegato a centraline telefoniche. La voce riprodotta non è robotizzata ma umana.
 MICRO TELECAMERE
Le Micro telecamere rappresentano un decisivo passo in avanti nella miniaturizzazione di elementi ottici, premiando un prodotto di rara fattezza e funzionalità. La microtelecamera, infatti, oltre ad avere ridottissime dimensioni (il suo diametro può raggiungere i 3.5mm x 8.6mm), possiede caratteristiche tecnico-funzionali ineguagliabili.
 VIDEOREGISTRATORI MINI
I Videoregistratori mini sono indicati per chi vorrebbe videoregistrare quello che vede, sia per svago che per i più svariati motivi professionali, ma non è in grado di usare una normale videocamera. Le possibilità di utilizzo di un sistema di registrazione così piccolo sono innumerevoli.
 CELLULARI CRIPTATI SAFE&TALK
cellulari criptatiI cellulari criptati Safe&Talk sono la soluzione software per una comunicazione mobile sicura. Se avete timore che qualcuno possa ascoltare le vostre conversazioni o leggere i vostri SMS sul vostro cellulare, Safe & Talk è la soluzione software efficace per effettuare chiamate criptate su rete GSM, con grado di affidabilità estremo offrendo la possibilità di criptare i vostri sms.
 KEYLOGGER
keyloggerKeylogger, è un dispositivo grande quanto il tappo di una penna, capace di registrare ogni carattere digitato sulla tastiera del PC su cui viene installato. Questo dispositivo registra tutto ciò che viene digitato sulla vostra tastiera.
 LOCALIZZATORI GPS
localizzatore satellitareLocalizzatori satellitari, è un sistema di gestione e localizzazione professionale che, grazie alle sue dimensioni ridotte e alle antenne GPS e GSM incorporate, può essere reso operativo in brevissimo tempo e può essere posizionato praticamente ovunque.
 VALIGIE DI SICUREZZA
valigie di sicurezzaLe valigie di sicurezza, sono preferiti dagli ufficiali più anziani e da uomini d'affari per il suo rivestimento in cuoio di alto valore, per lo stile alla moda, per l’ampia gamma di scopi. Ha le funzioni di impulso ad alto voltaggio, di controllo radio remoto, anti-perdita, antifurto ed altro.
 LOCALIZZATORE RF
localizzatore rf

Localizzatore di oggetti, studiato appositamente per coloro che hanno l’esigenza di tenere sotto controllo i loro animali domestici, ad un costo assai limitato, ma non solo puo' anche essere utilizzato per ritrovare oggetti preziosi, localizzare bici da corsa rubate e automobili parcheggiate.