Home » Controsorveglianza » Recent Articles:

Come proteggere la vostra carta di credito contactless (e non solo) dal furto wireless dei dati

contactless-carta-pagamento

Se per caso siete abituati a pagare i vostri acquisti con una carta di pagamento contactless, fate molto attenzione: i vostri soldi potrebbero essere in serio pericolo! Tutta colpa dei neo-borseggiatori di carte di pagamento wireless, che agiscono indisturbati derubando la gente senza nemmeno sfiorarla. Vi sembra una bufala? Leggete quanto segue e giudicate da soli.

furto-carte-contactless-wirelessLa faccenda funziona grossomodo in questi termini: voi vi trovate, diciamo, in fila alla cassa di un supermercato, sul tram o al check-in di un aeroporto quando all’improvviso vi si accosta qualcuno.  Date le circostanze non sospettereste mai che il tipo si sia avvicinato a voi con l’intento di azionare il suo scanner portatile RFID (Radio Frequency Identification), simile agli apparecchi POS che trovate in molti esercizi commerciali, e sottrarvi del denaro dalla carta. Se collocato a una distanza, infatti, uno scanner di questo tipo è capace di leggere i dati di qualsiasi carta di credito o debito; stesso discorso per gli smartphone dotati di tecnologia NFC (Near Field Communication) utilizzati sempre più di frequente per effettuare pagamenti wireless. Risultato? Quando stilerete il prossimo estratto conto, vi accorgerete con orrore di essere stati derubati!

Se ancora non siete persuasi dell’intera faccenda, provate a dare un’occhiata al video delle Iene trasmesso in TV qualche tempo fa.

A rischio non solo le carte di pagamento

Per quanto nel video si accenni per lo più a carte di pagamento contactless, sappiate che esistono molti altri oggetti personali che possono essere violati con la lettura wireless dei dati. Pensate per esempio ai badge di controllo accesso, alle tessere di identità digitali o alle chiavi codificate. Ad ogni modo, il rischio di furto wireless diventa particolarmente ponderante quando vi trovate in ambienti non sicuri e affollati.

Una soluzione pratica e definitiva

protezione-carta-credito-rfidUna delle soluzioni più efficaci per risolvere il problema alla radice è quella di utilizzare delle speciali custodie e astucci di protezione anti-RFID, come quelle fornite da Endoacustica Europe. Questi astucci di protezione agiscono come delle vere e proprie gabbie di Faraday, cioè sono capaci di schermare la lettura del chip delle carte contactless. La protezione della vostra carta di pagamento o del vostro documento diventa in tal modo pressoché totale, evitandovi inutili ansie e preoccupazioni. Le custodie sono realizzate in uno speciale materiale antistrappo, impossibile da piegare, e possono essere personalizzate con il logo personale o aziendale.

Per qualsiasi info o chiarimento sulle custodie di protezione contactless potete telefonare al n. 0803026530 o compilare il form presente nella pagina del prodotto.

Triste escalation dei crimini informatici in tutto il mondo. I settori più colpiti? Finanza e governi.

pirati informatici-data-protection

Dal Global Threat Intelligence Report 2017 del gruppo NTT Security, che si preoccupa di fotografare l’andamento del cybercrime a livello internazionale, emergono dati decisamente allarmanti: il fenomeno della pirateria informatica a danno delle aziende in questi ultimi anni sarebbe in aumento un po’ ovunque. I settori economici più colpiti? Finanza e pubblica amministrazione, con un 14% a testa sul totale complessivo. A seguire troviamo poi le aziende manufatturiere (13%), il retail (11%), l’educazione e il business (10%), il no-profit (7%) il settore tecnologico, salutistico e di gaming (5%), i trasporti e le assicurazioni (2%). Fanalino di coda, con l’1%, l’hospitality e il ricreativo.

Il report in questione si avvale del monitoraggio di migliaia di reti di proprietà delle imprese del gruppo, dislocate in tutto il mondo, che ha passato al setaccio gli oltre 3,5 trilioni di log e i 6,2 miliardi di attacchi portati nei confronti delle aziende. Le tre nazioni più colpite dai pirati informatici sono gli Stati Uniti (63%), la Gran Bretagna (4%), e la Cina (3%). I tipi di attacco più frequenti spaziano invece da azioni di phishing e di email fraud ad attacchi DDoS e di social engineering. Il dato più preoccupante si riscontra comunque nel numero complessivo degli attacchi: ben 6 miliardi all’anno, che corrisponderebbero grossomodo a 16 milioni e passa al giorno! Una cifra da spiazzare persino il più pessimista degli analisti della sicurezza.

Quanto detto poc’anzi dovrebbe far riflettere sull’importanza per le aziende di dotarsi di sistemi efficaci di protezione dati e sicurezza informatica, al passo con i tempi. Ma non sono solamente gli hackers informatici a preoccupare i CEO e gli amministratori aziendali. Prendete per esempio il caso delle intercettazioni telefoniche non autorizzate, un fenomeno ugualmente in crescita che spinge collaboratori o competitor senza scrupoli all’utilizzo di sistemi di ascolto a distanza dei cellulari per rubare informazioni strategiche. In ogni caso esistono dei cellulari speciali che permettono la cifratura delle chiamate, oppure l’avviso di tentata intercettazione e il cambio IMEI come il provvidenziale telefonino non intercettabile Stealth Phone.

Insomma se la vostra azienda si trova a navigare in queste pericolose acque, non temete. Potete sempre uscirne fuori indenni adottando strumenti efficaci di controsorveglianza. Prima che sia troppo tardi.

Come trovare microspie e telecamere nascoste in pochi minuti

rilevatore-posizione-microspie

Avreste mai creduto che l’ambiente domestico o quello in cui lavorate fossero anche i luoghi più comuni in cui è possibile essere spiati? Stando alle statistiche di molti professionisti del settore sicurezza, sembrerebbe proprio così. Né ci sarebbe tanto da meravigliarsene visto il continuo dilagare di smartphone, tablet, satelliti e altri mezzi tecnologici che pullulano il nostro universo tecnologico. Badate bene che non stiamo parlando qui di intercettazioni autorizzate da organi di controllo giudiziari, quanto piuttosto di operazioni illecite avviate da individui comuni che hanno deciso di carpirvi informazioni a vostra insaputa. Tra segreti aziendali, affari di cuore, indagini politiche e via discorrendo, non esiste praticamente ambito di intervento che sia al sicuro da questo tipo di attività illegali. Se non siete affetti da paranoia e invece questo è proprio il vostro caso, non c’è motivo di farsi prendere dal panico. Ricordatevi che potete sempre contare su alcuni dispositivi elettronici di controsorveglianza che permettono di scovare microspie GSM, telecamere nascoste, trasmettitori radio in genere, ecc. come il rilevatore di microspie direzionale RIL-RF-DIR.

Questo apparecchio ha dalla sua un formidabile ricevitore a larga banda e un frequenzimetro professionale che identifica immediatamente la modulazione della radio frequenza individuata. Difatti è capace di scansionare tutte le frequenze di moltissimi apparecchi di sorveglianza audio-video. Nello specifico, è in grado di scovare segnali sia analogici sia digitali operanti su reti GSM900/1800, UMTS(3G), CDMA 450 (453-458 MHz), UMTS 900, cordless, wireless, bluetooth e molti altri ancora. Come se non bastasse, è anche un detector di semplice utilizzo. Basta accenderlo per far partire la scansione automatica dello spazio di controllo interessato. Un orologio interno gli permette, inoltre, di funzionare in modalità “sorveglianza” per poi restituire un report di tutte le trasmissioni rilevate.

Principali vantaggi e caratteristiche del rilevatore direzionale RIL-RF-DIR

  • Dimensioni e peso ridottissimi (è più piccolo di un pacchetto di sigarette!)
  • Ricezione selettiva di segnali radio
  • Alta velocità di scansione e di analisi
  • Rilevamento di segnali radio e digitali
  • Diverse modalità di ricerca
  • Decodifica audio segnali radio (WFM)
  • Frequenza e misurazione del livello del segnale
  • Allarme in caso di rilevamento
  • Modalità di avviso senza suono (vibrazione)
  • Non necessita di antenna esterna
  • Batteria al litio a lunghissima durata (ricaricabile)

Con tutte queste caratteristiche e funzioni in suo possesso, il detector RIL-RF-DIR rientra a pieni voti tra i dispositivi più efficaci e semplici da utilizzare in ambito di bonifica ambientale. Soprattutto perché si tratta di un apparecchio di ultima concezione che, a conti fatti, si è rivelato essere una delle migliori soluzioni per sbarazzarsi di trasmettitori audio e video nascosti una volta per tutte!

 

Per ulteriori informazioni tecniche e per acquistare il prodotto visitate la seguente pagina.

Escape & Evasion Gun Belt: molto più di un semplice cinturone per pistola

cinturone-escape-and-evasion-gun-belt

Alcuni gadget utilizzati in ambito di spionaggio possono rivelarsi altrettanto utili in caso di salvaguardia personale o in situazioni particolari di emergenza. Prendete per esempio il cinturone Escape & Evasion Gun Belt, ideato dall’ex agente della CIA e specialista di intelligence, Jason Hanson. Parliamo di un robusto cinturone in pelle, cucito con lo stesso filo ultra-resistente delle vele da barca, con fibbia in ottone massiccio e ben tre scomparti interni in cui è possibile nascondere praticamente di tutto: da banconote a coltellini svizzeri, da accendini a piccoli cacciavite o fermagli da scasso per sottrarsi a situazioni di cattività forzata. Insomma, tutti quegli oggetti indispensabili che ci si aspetta di trovare nei kit di sopravvivenza, e che in alcuni casi possono effettivamente fare la differenza tra la vita e la morte.

Stando a quanto afferma lo stesso Hanson, l’idea della cintura, più propriamente un cinturone per pistola, gli venne in mente quando, all’età di 21 anni, gli fu permesso di girare armato con l’arma debitamente nascosta sotto gli abiti. Dopo alcuni vani tentativi di arrivare alla creazione di un cinturone oltremodo resistente, Hanson giunse a ideare una cintura eccezionalmente adatta allo scopo, con l’aggiunta delle caratteristiche di utilizzo viste poc’anzi. Su questa pagina è possibile visionare i video di alcune delle sue “imprese” e, ovviamente, acquistare la sua cintura.

Come non farsi intercettare il cellulare

cellulare-criptato-crypto-samsung-galaxy-s5_

Come non farsi intercettare il cellulare? Scopriamolo assieme.

Oggi intercettare un cellulare è diventato semplice ed è anche un’operazione abbastanza frequente. Più di quanto pensiate. Molto spesso ci capita di leggere sui giornali del funzionario pubblico di turno o del sospettato di bancarotta arrestato grazie al supporto tecnico di un’intercettazione telefonica. Tuttavia in pochi sono a conoscenza del fatto che a spiare le conversazioni telefoniche non sono esclusivamente enti governativi.

Prendete il caso di un titolare d’azienda intento a rivelare al cellulare il prossimo piano di intervento per scavalcare un concorrente, ignaro che un terzo si è appena intromesso di nascosto nella comunicazione per origliare ogni cosa. Ma potrebbe anche trattarsi di un politico che si lascia andare a commenti diffamatori nei confronti di un esponente di un partito avverso, oppure di una moglie che si lamenta con l’amante di quanto sia vessata da quell’imbecille di suo marito. In ogni caso lo scopo è sempre quello: chi si appresta a intercettare una conversazione userà quest’ultima a proprio vantaggio. Insomma, di esempi del genere se ne possono fare tanti. Se poi la cosa vi riguarda da vicino, tranne nel caso di intercettazioni autorizzate, vi conviene prendere in considerazione una o entrambe le soluzioni che stiamo per suggerirvi.

Cellulari criptati

Per chi intende tutelare dati e conversazioni da possibili intercettazioni telefoniche lo può fare facendo ricorso a un telefono criptato, ovvero a uno smartphone di ultima generazione, basato su sistema operativo Android, che utilizza specifici algoritmi di codifica e di protezione. Uno degli ultimi dispositivi del genere lanciati sul mercato è il Crypto CP-500i operante su Samsung Galaxy s5, che garantisce livelli di sicurezza impareggiabili per quanto concerne la codifica dei dati e il controllo vocale. La validità di un cellulare criptato si evidenzia soprattutto nell’uso sistematico degli algoritmi criptografici AES256 e Twofish, che proteggono efficacemente una chiamata a due (una coppia di crypto) da intrusioni esterne. Non solo. Messaggi di testo, note, contatti in rubrica, e ogni altro di tipo di file possono essere salvati in maniera sicura, con tanto di autorizzazione di accesso. Il Crypto CP-500i funziona con ogni tipo di rete (2G GSM, 3G UMTS/W-CDMA, WLAN) e assicura a tutti gli effetti una protezione completa del telefono senza aver bisogno di altre operazioni o installazioni.

Cellulare non rintracciabile

In questo caso ci troviamo di fronte a un dispositivo funzionante come un vero e proprio sistema anti-intercettazione, in grado di riconoscere e bloccare un’apparecchiatura di ascolto illegale. Infatti, a differenza di un cellulare criptato che codifica la comunicazione tra due utenti, lo Stealth Phone protegge il telefono stesso da possibili attacchi, allertando con avvisi acustici e a display di eventuali tentativi di aggancio da parte di malintenzionati. Inoltre permette il cambio automatico, ma anche manuale, del codice IMEI (codice identificativo del dispositivo), permettendo di rendere inefficace il tentativo di intercettazione. In più possiede la funzione di criptaggio degli SMS inviati e ricevuti. Anche in questo caso, è necessario che ciascuno degli interlecutori possegga uno Stealth Phone per scambiare messaggi con l’altra parte in maniera protetta.

Bene. Ora che avete gli strumenti adatti per non farvi più intercettare il cellulare da persone non autorizzate, potete finalmente dormire sonni tranquilli. Ma attenzione! Il buon senso suggerisce in ogni caso di pesare bene le proprie parole prima di intrapendere qualsiasi conversazione ad alto livello di segretezza. Che avvenga via cellulare, telefono fisso, email od ogni altro mezzo di comunicazione poco importa.

Mantenere la propria privacy, arrivano i dispositivi autodistruggenti

Non c’è più limite alla ricerca tecnologica al fine di difendere la privacy degli utenti. Si stanno diffondendo strumenti autodistruggenti. A mali estremi, estremi rimedi. Già da tempo sono in uso dei maggiori esperti delle pen drive autodistruggenti. Si tratta di normali penne usb all’apparenza, che in caso capitino nelle mani sbagliate, ad una minima forzatura della chiavetta il microchip in essa contenuto si autodistruggerebbe grazie a dei micro sensori posizionati al suo interno, facendo perdere irrimediabilmente tutti i dati contenuti. Queste sono utilissime nel caso di imprenditori e uomini di affari che intendono mantenere segreti dati ed informazioni importanti senza correre il rischio che la fuoriuscita degli stessi decreti il fallimento aziendale.

Ed è notizia degli ultimi giorni, la presentazione al Mobile World Congress del nuovo smartphone autodistruggente. Praticamente il telefono si autodistrugge se qualcuno cerca di violare la memoria per recuperare dati senza autorizzazione. L’apparecchio utilizza Android ed appare uno smartphone come gli altri. Ma se qualcuno cerca di leggere i dati, il software attiva l’autodistruzione dello smartphone rendendo inutilizzabili i dati. Questo avviene attraverso un programma che cancella in modo indelebile le informazioni contenute rendendo impossibile recuperare i dati anche ai più esperti in informatica.

Certo è che ai più dispiacerebbe spendere una grossa cifra per un device che potrebbe distruggersi. Gli esperti nel settore utilizzano da anni lo Stealth Phone, un particolare telefono di casa Endoacustica Europe, in grado di rendere impossibile qualsiasi tipo di intercettazione telefonica. A differenza di un cellulare criptato che interviene sui dati voce, codificandoli e rendendoli incomprensibili ad un eventuale ascoltatore esterno, lo Stealth Phone protegge invece la telefonata stessa, rendendo non rintracciabile il telefono. Inoltre questo apparecchio avvisa immediatamente l’utente, mediante un messaggio di allarme o una discreta vibrazione quando qualcuno cerca di entrare in ascolto. A questo punto basterà spegnere e riaccendere il cellulare per essere nuovamente al sicuro.

Una tenda anti microspie: così Obama sfugge alle intercettazioni

Il presidente degli Stati Uniti, Barak Obama, di certo di intercettazioni se ne intende. Ogni volta che passa la notte in un albergo, il suo staff monta una tenda. No, non un gioco riservato alle sue figlie, ma una protezione per poter comunicare in sicurezza con i collaboratori. La tenda infatti lo protegge, grazie ad una stoffa particolare usata per isolare e proteggere comunicazioni e colloqui sensibili, da orecchie e occhi indiscreti. Inoltre, il sistema anti microspie è corredato di un apparato denominato “generatore di rumore bianco” in grado di generare un rumore che impedisce a microspie e micro registratori vocali di trasmettere o registrare ciò che avviene all’interno della tenda.

A quanto pare gli agenti di sicurezza della Casa Bianca, danno per scontato che il presidente venga spiato ovunque vada, e quindi si sono attrezzati per proteggerlo. La tenda anti spia viene usata a fronte di molteplici situazioni: leggere un documento segreto, fare una telefonata, usare un computer o discutere con gli altri membri del governo.

La nostra foto, ad esempio, pubblicata dal “Times”, mostra Obama dentro la tenda in un albergo di Rio de Janeiro, mentre parla al telefono degli ultimi sviluppi in Libia. Ma la tenda non è l’unico accorgimento adottato da Obama. Il presidente utilizza un telefono impossibile da intercettare, schermato appunto per impedire intercettazioni, ed è molto probabile che nella sua limousine, che lo segue ovunque vada, vengano effettuate costanti bonifiche ambientali per evitare la presenza di eventuali cimici nascoste.

Queste difese sono obbligatorie per tutti i componenti dell’amministrazione che ricevono una struttura più piccola simile ad una cabina telefonica. Tutti gli altri apparecchi sono praticamente vietati, soprattutto in Paesi rivali come la Russia e la Cina, e all’uscita dagli incontri, nei locali dei governi stranieri, tutte le apparecchiature vengono bonificate.

Spiano app e giochi: anche Angry Birds nel mirino

La vastità degli ambiti in cui è consentito spiare si dilata giorno dopo giorno. Dopo le rivelazioni dello scorso giugno, della talpa Edward Snowden circa il mondo dei programmi di spionaggio della National Security Agency (NSA), le notizie si sono susseguite in maniera continua.

E gli utenti hanno attaccato le compagnie hi-tech al fine di ottenere maggiori dettagli sul loro rapporto con il governo americano. Si è giunti così ad un accordo tra il dipartimento di giustizia americano e i colossi della tecnologia. Con tale compromesso è viene concesso alle aziende di pubblicare più dettagli sulle informazioni condivise con l’intelligence. L’accordo dovrà essere approvato dal tribunale segreto creato con il Foreign intelligence surveillance act (FISA).

In particolare, i gruppi internet potranno pubblicare informazioni generali su quante richieste ricevono e da chi: Nsa o Fbi, ad esempio. Inoltre potranno rivelare i numeri di richieste su base mille e il numero di account coinvolti.  Inoltre Facebook e le altre compagnie potranno fornire dati in tempo reale, a parte le richieste della FISA che potranno essere resi pubblici dopo sei mesi.

I termini dell’intesa hanno come scopo quello di trovare il giusto bilanciamento tra gli interessi del governo, che non accetta che trapelino informazioni che possano aiutare le persone sotto controllo, con le questioni dei gruppi hi-tech che devono rispondere alle richieste degli utenti sempre più preoccupati per il controllo su internet. Inoltre l’eventuale decisione sarà applicata anche alle altre compagnie tecnologiche che non hanno partecipato direttamente al processo legale.

E mentre sempre più persone stanno adottando sistemi per mantenere integra la propria privacy come Stealth Phone e dispositivi di difesa dalle intercettazioni indiscriminate, nuovi documenti segreti, sempre forniti da Snowden, rivelano che a partire dal 2007 la NSA e la Government communications headquarters (GCHQ), hanno lavorato assieme per raccogliere e memorizzare i dati provenienti da decine di applicazioni per smartphone, tra cui il famoso gioco “Angry Birds”.
Infatti, tra gli strumenti informatici più preziosi per raccogliere dati, le agenzie di intelligence si servivano delle cosiddette “leaky app“, come “Angry Birds” appunto, applicazioni per telefonini che condividono quasi tutte le informazioni degli utenti: dai codici identificativi dei dispositivi, a sesso, età, localizzazione geografica e altre informazioni personali. Le due agenzie di sicurezza avrebbero cercato di individuare la posizione fisica degli utenti tramite “Google Maps”, cercato di copiare rubriche e tabulati telefonici, liste di amici e dati geografici incorporati nelle foto di chi invia un post.

2014: è l’anno del contro spionaggio

Il 2014 sarà senza dubbi l’anno del contro spionaggio. Dopo lo scandalo Datagate che ha colpito tutto il mondo con vari effetti a seconda delle zone, in molti hanno fatto richiesta nel corso del 2013 al fine di migliorare i propri sistemi di sicurezza e di sorveglianza. Non si tratta di una vera e propria innovazione, o comunque non nello specifico, ma è un esigenza dalla quale non si può più prescindere.

Il principio è quello dello spionaggio, sempre più frequente e sempre più attuale, sopratutto per mano di hacker, che nel 2013 hanno cercato di farsi largo con testimonianze e riferimenti a documenti top secret. Il 2014 dovrà eliminare la minaccia di spionaggio incontrollato che arreca quotidianamente numerosissimi danni ad aziende e persone, anche insospettabili. Nel 2013 è stato portato alla luce lo scandalo, nel 2014 è il momento di fare i conti.

Bisogna riconoscere che numerose azioni di spionaggio sono spesso facilitate dal fatto che molte imprese sono ancora mal equipaggiate contro le intrusioni esterne. Nel corso del 2013 gli imprenditori più arguti stanno hanno già cominciato ad innalzare il livello di protezione delle proprie aziende con costanti bonifiche ambientali e con l’implementazioni strumenti di videosorveglianzae di sicurezza informatica.

Si tratta di strumenti di monitoraggio che dovrebbero essere presenti in ogni azienda sia piccola che grande. Infatti si è soliti pensare che le imprese di piccole dimensioni siano esenti da azioni di spionaggio, ma in realtà sono le più colpite e sottoposte adanni più disastrosi.

A questi sistemi si aggiungono accortezze personali per chi crede di poter essere sottoposto ad intercettazioni indiscrete. Si tratta ad esempio dell’impiego di cellulari impossibili da intercettare, come lo Stealth Phone proposto da Endoacustica Europe. A differenza di un cellulare criptato che interviene sui dati voce, codificandoli e rendendoli incomprensibili ad un eventuale ascoltatore esterno, il cellulare Stealth Phone protegge invece la telefonata stessa, rendendo non rintracciabile il telefono stesso. A questo si aggiungono altri strumenti in grado di verificare la presenza di una microspia sulla linea telefonica.

Insomma la vasta gamma Endoacustica Europe può essere considerata un’ottima alleata per la sicurezza di dati ed informazioniaziendali e personali.

Scoperta la base segreta per le intercettazioni nel Mediterraneo

Una base nascosta per spiare tutte le comunicazioni che attraversano il Mediterraneo, creata dai servizi segreti britannici e gestita in accordo con quelli americani. La struttura di sorveglianza inglese si trova a Cipro, nella posizione migliore per tenere sotto controllo i rapporti tra Europa e Paesi Arabi.

Si tratta di una serie di fabbricati accanto alle piste di un aeroporto militare ormai in disuso. Spiccano le parabole dei satelliti ma soprattutto una grande antenna circolare, destinata ad intercettare tutti i segnali radio in una larga area. Lo spionaggio condotto da quella struttura non riguarda però soltanto le trasmissione nell’etere, ma qui c’è anche il fulcro del monitoraggio di tutti i dati – conversazioni, mail, traffico Internet – che si muovono lungo i cavi sottomarini posizionati nel Mediterraneo.  La struttura, rimasta in mano agli inglesi, è stata negli ultimi decenni a servizio delle attività della Government Comunication Headquarters, l’agenzia britannica che conduce i programmi di intercettazione elettronica.

Il ruolo della base cipriota assume particolare importanza alla luce del primato inglese nella sorveglianza dei cavi sottomarini in fibra ottica, dove oggi corrono tutte le comunicazioni, che si tratti di colloqui telefonici, email o traffico di dati Internet. I dossier di Snowden hanno permesso di scoprire il controllo di ben 14 cavi sottomarini: le arterie fondamentali che uniscono America ed Europa con Asia e Africa. Le mappe dei cavi sottomarini in fibra ottica  indicano l’isola come un hub di numerose line, che la rendono un sito naturalmente adatto a spiare sulle comunicazioni del Mediterraneo orientale e del Medio Oriente. Ci sono cavi che collegano Cipro a Israele e alla Siria, che sono obiettivi scontati per lo spionaggio anglo-americano. Altri cavi collegano Cipro al Libano, all’Egitto, alla Turchia, alla Grecia e all’Europa continentale.

Nella lista delle autostrade sottomarine spiate dai britannici figurano tre cavi che hanno snodi in Italia e raccolgono le comunicazioni in entrata e uscita dal nostro paese. Non è chiaro se “Telecom Italia Sparkle” sia informata o collabori in qualche modo nelle intercettazioni di massa. Uno dei pochi strumenti affidabili attualmente sul mercato, in grado di proteggere le conversazioni telefoniche, è lo Stealth Phone. Si tratta di un apparecchio che non codifica le telefonate, ma si rende di fatto impossibile da rilevare, cambiando in maniera dinamica il proprio numero IMEI (International Mobile Equipment Identifier), ossia il numero che identifica il singolo apparecchio. Le intercettazioni telefoniche, infatti, non avvengono soltanto in base al numero di telefono, ma anche secondo tale numero identificativo dell’apparecchio, in modo da intercettare le conversazioni anche se viene utilizzata un’altra scheda SIM.

Endoacustica Europe blog

Il blog che ti aggiorna sulle nuove tecnologie applicate alla sorveglianza audio video, difesa personale e controsorveglianza!

CALCOLATRICE SPIA GSM


Calendario

giugno: 2017
L M M G V S D
« Mag    
 1234
567891011
12131415161718
19202122232425
2627282930  

CONTATTACI:


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

ARTICOLI IN RILIEVO

Microfoni, microspie e microregistratori low cost

28 Gen 2014

Microfoni direzionali grandi come uno spillo. Telecamere e microspie nascoste dentro occhiali da vista o da sole, comunissime penne, chiavi e portachiavi, bottoni, camicie, cuscini e peluche. Insomma ovunque. Batterie che durano ore e si attivano a distanza o si spengono e si accendono automaticamente quando avvertono un rumore. Il mercato delle cimici e dei loro derivati è in continua evoluzione e l’offerta è davvero vastissima. Prezzi stracciati e soluzioni …

La risposta alle intercettazioni: lo Stealth Phone

4 Apr 2013

Sempre più spesso sulle prime pagine dei giornali si leggono notizie di intercettazioni telefoniche di conversazioni riguardanti politici, grandi imprenditori, funzionari pubblici e persone “importanti” in generale. In realtà oggi chiunque conosca anche solo di sfuggita una persona che occupa posizioni di rilievo o che abbia avuto dei guai con la legge rischia che le sue conversazioni vengano intercettate. L’unica soluzione è l’utilizzo di un cellulare criptato. Attraverso i diversi …

Grande tecnologia in piccole dimensioni

25 Gen 2013

Un piccolo cubo di 5cm per lato potrà presto rubare la scena ai tablet e agli occhiali smart. CuBox Pro, il nome del cubetto sfornato qualche settimana fa dalla Solid Run in versione aggiornata rispetto al primo modello del 2011. Al suo interno tutte le caratteristiche di un pc di ben altre dimensioni: un chip Arm dual core da 800 Mhz, due giga di Ram e memoria espandibile fino a …

Parola d’ordine: gadget

22 Gen 2013

L’hi-tech ha una nuova parola d’ordine: gadget. Ce ne sono di tutti i tipi e per tutti i gusti, più o meno utili e sempre più personalizzabili. Alcuni gadget hanno fatto capolino sul mercato nelle ultime settimane. Vediamo i più graditi. Ci aiuterà a non restare più senza batteria, il Nectar Mobile Power System, strumento di alimentazione portatile che assicura energia elettrica extra per oltre due settimane, per singolo dispositivo. …

Internet delle cose stravolgerà il nostro quotidiano

10 Dic 2012

Il Web 3.0 non è ancora molto lontano. Tutti i grandi laboratori stanno lavorando duramente per mettere a punto nuove applicazioni che riguardano l’Internet delle Cose. Con questo neologismo è stata battezzata l’ultima frontiera della tecnologia online. Il punto di forza risiede nella possibilità attribuita agli oggetti di interagire tra di loro acquisendo e scambiandosi informazioni. La sveglia ad esempio potrebbe suonare in anticipo una volta constatato, tramite internet, condizioni …

La tecnologia a servizio della sorveglianza

26 Nov 2012

Mini dirigibili wireless, missili ultraveloci che attraversano il pianeta in pochi minuti, piccoli elicotteri di video sorveglianza aerea, sistemi audio-video supersofisticati. Sono queste le più moderne tecnologie a servizio dei servizi segreti. Per spiare si usano particolari telefoni cellulari, computer sorvegliati a distanza e oggetti di uso quotidiano sapientemente modificati. Fonte senza limiti per i servizi segreti è senza dubbio internet ed in particolare i social network. Una sorta di …

Febbre da brevetti: ecco i più bizzarri

6 Nov 2012

Impazza la febbre da brevetti che vede protagoniste tutte le maggiori case produttrici di strumenti tecnologici esistenti al mondo. Queste idee sono custodite nella banca dati dell’Autorità americana “Uspto” e probabilmente un giorno troveranno reale applicazione.Vediamo alcuni tra i brevetti più bizzarri. Per evitare la tragica caduta al suolo dello smartphone, Amazon nel 2011 ha registrato un brevetto simpatico che vedrebbe l’apertura di alcuni airbag prima che il cellulare tocchi …

Gli scanner biometrici arrivano a scuola

12 Ott 2012

I sistemi di controllo degli accessi che utilizzano la biometria si stanno facendo sempre più largo nell’ambito di istituzioni ed aziende dato che permettono un elevato grado di sicurezza e lo snellimento delle procedure di controllo fisico. Da qualche giorno niente badge o cartellino anche per i docenti ed il personale Ata del liceo scientifico “Plinio Seniore” di Roma che ha imposto ai dipendenti l’utilizzo di scanner biometrici per segnalare …

Una pistola che lancia anelli di fumo per allontanare gli aggressori… e non solo!

23 Lug 2012

pistola vortex

Prendendo spunto dalle pistole giocattolo per bambini in grado di lanciare anelli di fumo, Battelle, azienda statunitense di Columbus, Ohio, per realizzare una vera e propria arma in grado di lanciare anelli di diverse sostanze gassose o di cariche elettriche. Secondo i ricercatori, questa pistola sarebbe in grado di lanciare questi anelli ad una distanza di quasi 46 metri e ad una velocità di circa 145 chilometri orari. Gli anelli …

ADS


 RILEVATORE MICROSPIE
bonifiche ambientali
Rilevatore di giunzioni non lineari capace di scoprire dispositivi elettronici nascosti, anche se il dispositivo emette irradiazioni, abbia fili o sia acceso.
 MICROREGISTRATORI
Nuovissimi microregistratori digitali con durata di registrazione fino a 1200 ore. Utilissimi per raccogliere prove o scoprire tradimenti di ogni tipo. I modelli ad attivazione vocale VAS permettono inoltre una maggiore autonomia di consumi. Affidabilità, efficacia e prezzo conveniente.
 JAMMER
jammerPer proteggere la privacy, il silenzio o la riservatezza delle proprie informazioni, è pertanto consigliabile munirsi di un dispositivo di protezione quale un jammer per cellulari, ossia un dispositivo che, in mancanza della possibilità di intervenire sugli apparecchi stessi per spegnerli, interviene sulle onde radio presenti nella stanza o nella sala da isolare.
 CELLULARI SPIA O SPYPHONE
spyphone Uno spy phone, o cellulare spia, è un normale cellulare su cui viene installato un software spia capace di intercettare qualsiasi azione intrapresa sul cellulare stesso (chiamate, SMS, foto ecc.). Il software spia per spyphone è funzionante sulla maggior parte degli smartphone con sistema operativo Android, iOS e Blackberry.
 MICROAURICOLARI
microauricolareI micro auricolari permettono di comunicare con un telefono GSM discretamente, senza cioè alcun filo esterno. Adattabile a qualsiasi modello di cellulare in commercio. La piastrina induttiva, collegata al cellulare tramite un cavetto, trasmette quanto ricevuto all'auricolare celato nell'orecchio.
 MICROFONI DIREZIONALI
Microfoni direzionali completi di amplificatore, per ascoltare a debita distanza conversazioni in modo assolutamente discreto. Fornito di protezione anti-vento e un dispositivo che minimizza gli effetti negativi dovuti ad eventuali vibrazioni meccaniche.
 MICROFONI DA MURO
Microfoni da muro per ascoltare attraverso pareti fino a 70 cm. Microfono ultrasensibile professionale, ad elevatissima sensibilità, dotato di microfono ceramico ad alta sensibilità, per rivelare anche i più piccoli rumori. Suono limpido e stabile. Prese per registratore, ed auricolare.
 CAMUFFATORI DI VOCE
Cambiavoce telefonico se interposto fra la cornetta ed il telefono, cambierà letteralmente la vostra voce in un’altra. Trasforma qualsiasi voce in maschile o femminile, adulto o bambino. Il camuffatore di voce può essere adattato a telefoni cellulari, cordless, altoparlanti e microfoni, sistemi di registrazione, o collegato a centraline telefoniche. La voce riprodotta non è robotizzata ma umana.
 MICRO TELECAMERE
Le Micro telecamere rappresentano un decisivo passo in avanti nella miniaturizzazione di elementi ottici, premiando un prodotto di rara fattezza e funzionalità. La microtelecamera, infatti, oltre ad avere ridottissime dimensioni (il suo diametro può raggiungere i 3.5mm x 8.6mm), possiede caratteristiche tecnico-funzionali ineguagliabili.
 VIDEOREGISTRATORI MINI
I Videoregistratori mini sono indicati per chi vorrebbe videoregistrare quello che vede, sia per svago che per i più svariati motivi professionali, ma non è in grado di usare una normale videocamera. Le possibilità di utilizzo di un sistema di registrazione così piccolo sono innumerevoli.
 CELLULARI CRIPTATI SAFE&TALK
cellulari criptatiI cellulari criptati Safe&Talk sono la soluzione software per una comunicazione mobile sicura. Se avete timore che qualcuno possa ascoltare le vostre conversazioni o leggere i vostri SMS sul vostro cellulare, Safe & Talk è la soluzione software efficace per effettuare chiamate criptate su rete GSM, con grado di affidabilità estremo offrendo la possibilità di criptare i vostri sms.
 KEYLOGGER
keyloggerKeylogger, è un dispositivo grande quanto il tappo di una penna, capace di registrare ogni carattere digitato sulla tastiera del PC su cui viene installato. Questo dispositivo registra tutto ciò che viene digitato sulla vostra tastiera.
 LOCALIZZATORI GPS
localizzatore satellitareLocalizzatori satellitari, è un sistema di gestione e localizzazione professionale che, grazie alle sue dimensioni ridotte e alle antenne GPS e GSM incorporate, può essere reso operativo in brevissimo tempo e può essere posizionato praticamente ovunque.
 VALIGIE DI SICUREZZA
valigie di sicurezzaLe valigie di sicurezza, sono preferiti dagli ufficiali più anziani e da uomini d'affari per il suo rivestimento in cuoio di alto valore, per lo stile alla moda, per l’ampia gamma di scopi. Ha le funzioni di impulso ad alto voltaggio, di controllo radio remoto, anti-perdita, antifurto ed altro.
 LOCALIZZATORE RF
localizzatore rf

Localizzatore di oggetti, studiato appositamente per coloro che hanno l’esigenza di tenere sotto controllo i loro animali domestici, ad un costo assai limitato, ma non solo puo' anche essere utilizzato per ritrovare oggetti preziosi, localizzare bici da corsa rubate e automobili parcheggiate.