Home » Controsorveglianza » Recent Articles:

Escape & Evasion Gun Belt: molto più di un semplice cinturone per pistola

cinturone-escape-and-evasion-gun-belt

Alcuni gadget utilizzati in ambito di spionaggio possono rivelarsi altrettanto utili in caso di salvaguardia personale o in situazioni particolari di emergenza. Prendete per esempio il cinturone Escape & Evasion Gun Belt, ideato dall’ex agente della CIA e specialista di intelligence, Jason Hanson. Parliamo di un robusto cinturone in pelle, cucito con lo stesso filo ultra-resistente delle vele da barca, con fibbia in ottone massiccio e ben tre scomparti interni in cui è possibile nascondere praticamente di tutto: da banconote a coltellini svizzeri, da accendini a piccoli cacciavite o fermagli da scasso per sottrarsi a situazioni di cattività forzata. Insomma, tutti quegli oggetti indispensabili che ci si aspetta di trovare nei kit di sopravvivenza, e che in alcuni casi possono effettivamente fare la differenza tra la vita e la morte.

Stando a quanto afferma lo stesso Hanson, l’idea della cintura, più propriamente un cinturone per pistola, gli venne in mente quando, all’età di 21 anni, gli fu permesso di girare armato con l’arma debitamente nascosta sotto gli abiti. Dopo alcuni vani tentativi di arrivare alla creazione di un cinturone oltremodo resistente, Hanson giunse a ideare una cintura eccezionalmente adatta allo scopo, con l’aggiunta delle caratteristiche di utilizzo viste poc’anzi. Su questa pagina è possibile visionare i video di alcune delle sue “imprese” e, ovviamente, acquistare la sua cintura.

Come non farsi intercettare il cellulare

cellulare-criptato-crypto-samsung-galaxy-s5_

Come non farsi intercettare il cellulare? Scopriamolo assieme.

Oggi intercettare un cellulare è diventato semplice ed è anche un’operazione abbastanza frequente. Più di quanto pensiate. Molto spesso ci capita di leggere sui giornali del funzionario pubblico di turno o del sospettato di bancarotta arrestato grazie al supporto tecnico di un’intercettazione telefonica. Tuttavia in pochi sono a conoscenza del fatto che a spiare le conversazioni telefoniche non sono esclusivamente enti governativi.

Prendete il caso di un titolare d’azienda intento a rivelare al cellulare il prossimo piano di intervento per scavalcare un concorrente, ignaro che un terzo si è appena intromesso di nascosto nella comunicazione per origliare ogni cosa. Ma potrebbe anche trattarsi di un politico che si lascia andare a commenti diffamatori nei confronti di un esponente di un partito avverso, oppure di una moglie che si lamenta con l’amante di quanto sia vessata da quell’imbecille di suo marito. In ogni caso lo scopo è sempre quello: chi si appresta a intercettare una conversazione userà quest’ultima a proprio vantaggio. Insomma, di esempi del genere se ne possono fare tanti. Se poi la cosa vi riguarda da vicino, tranne nel caso di intercettazioni autorizzate, vi conviene prendere in considerazione una o entrambe le soluzioni che stiamo per suggerirvi.

Cellulari criptati

Per chi intende tutelare dati e conversazioni da possibili intercettazioni telefoniche lo può fare facendo ricorso a un telefono criptato, ovvero a uno smartphone di ultima generazione, basato su sistema operativo Android, che utilizza specifici algoritmi di codifica e di protezione. Uno degli ultimi dispositivi del genere lanciati sul mercato è il Crypto CP-500i operante su Samsung Galaxy s5, che garantisce livelli di sicurezza impareggiabili per quanto concerne la codifica dei dati e il controllo vocale. La validità di un cellulare criptato si evidenzia soprattutto nell’uso sistematico degli algoritmi criptografici AES256 e Twofish, che proteggono efficacemente una chiamata a due (una coppia di crypto) da intrusioni esterne. Non solo. Messaggi di testo, note, contatti in rubrica, e ogni altro di tipo di file possono essere salvati in maniera sicura, con tanto di autorizzazione di accesso. Il Crypto CP-500i funziona con ogni tipo di rete (2G GSM, 3G UMTS/W-CDMA, WLAN) e assicura a tutti gli effetti una protezione completa del telefono senza aver bisogno di altre operazioni o installazioni.

Cellulare non rintracciabile

In questo caso ci troviamo di fronte a un dispositivo funzionante come un vero e proprio sistema anti-intercettazione, in grado di riconoscere e bloccare un’apparecchiatura di ascolto illegale. Infatti, a differenza di un cellulare criptato che codifica la comunicazione tra due utenti, lo Stealth Phone protegge il telefono stesso da possibili attacchi, allertando con avvisi acustici e a display di eventuali tentativi di aggancio da parte di malintenzionati. Inoltre permette il cambio automatico, ma anche manuale, del codice IMEI (codice identificativo del dispositivo), permettendo di rendere inefficace il tentativo di intercettazione. In più possiede la funzione di criptaggio degli SMS inviati e ricevuti. Anche in questo caso, è necessario che ciascuno degli interlecutori possegga uno Stealth Phone per scambiare messaggi con l’altra parte in maniera protetta.

Bene. Ora che avete gli strumenti adatti per non farvi più intercettare il cellulare da persone non autorizzate, potete finalmente dormire sonni tranquilli. Ma attenzione! Il buon senso suggerisce in ogni caso di pesare bene le proprie parole prima di intrapendere qualsiasi conversazione ad alto livello di segretezza. Che avvenga via cellulare, telefono fisso, email od ogni altro mezzo di comunicazione poco importa.

Mantenere la propria privacy, arrivano i dispositivi autodistruggenti

Non c’è più limite alla ricerca tecnologica al fine di difendere la privacy degli utenti. Si stanno diffondendo strumenti autodistruggenti. A mali estremi, estremi rimedi. Già da tempo sono in uso dei maggiori esperti delle pen drive autodistruggenti. Si tratta di normali penne usb all’apparenza, che in caso capitino nelle mani sbagliate, ad una minima forzatura della chiavetta il microchip in essa contenuto si autodistruggerebbe grazie a dei micro sensori posizionati al suo interno, facendo perdere irrimediabilmente tutti i dati contenuti. Queste sono utilissime nel caso di imprenditori e uomini di affari che intendono mantenere segreti dati ed informazioni importanti senza correre il rischio che la fuoriuscita degli stessi decreti il fallimento aziendale.

Ed è notizia degli ultimi giorni, la presentazione al Mobile World Congress del nuovo smartphone autodistruggente. Praticamente il telefono si autodistrugge se qualcuno cerca di violare la memoria per recuperare dati senza autorizzazione. L’apparecchio utilizza Android ed appare uno smartphone come gli altri. Ma se qualcuno cerca di leggere i dati, il software attiva l’autodistruzione dello smartphone rendendo inutilizzabili i dati. Questo avviene attraverso un programma che cancella in modo indelebile le informazioni contenute rendendo impossibile recuperare i dati anche ai più esperti in informatica.

Certo è che ai più dispiacerebbe spendere una grossa cifra per un device che potrebbe distruggersi. Gli esperti nel settore utilizzano da anni lo Stealth Phone, un particolare telefono di casa Endoacustica Europe, in grado di rendere impossibile qualsiasi tipo di intercettazione telefonica. A differenza di un cellulare criptato che interviene sui dati voce, codificandoli e rendendoli incomprensibili ad un eventuale ascoltatore esterno, lo Stealth Phone protegge invece la telefonata stessa, rendendo non rintracciabile il telefono. Inoltre questo apparecchio avvisa immediatamente l’utente, mediante un messaggio di allarme o una discreta vibrazione quando qualcuno cerca di entrare in ascolto. A questo punto basterà spegnere e riaccendere il cellulare per essere nuovamente al sicuro.

Una tenda anti microspie: così Obama sfugge alle intercettazioni

Il presidente degli Stati Uniti, Barak Obama, di certo di intercettazioni se ne intende. Ogni volta che passa la notte in un albergo, il suo staff monta una tenda. No, non un gioco riservato alle sue figlie, ma una protezione per poter comunicare in sicurezza con i collaboratori. La tenda infatti lo protegge, grazie ad una stoffa particolare usata per isolare e proteggere comunicazioni e colloqui sensibili, da orecchie e occhi indiscreti. Inoltre, il sistema anti microspie è corredato di un apparato denominato “generatore di rumore bianco” in grado di generare un rumore che impedisce a microspie e micro registratori vocali di trasmettere o registrare ciò che avviene all’interno della tenda.

A quanto pare gli agenti di sicurezza della Casa Bianca, danno per scontato che il presidente venga spiato ovunque vada, e quindi si sono attrezzati per proteggerlo. La tenda anti spia viene usata a fronte di molteplici situazioni: leggere un documento segreto, fare una telefonata, usare un computer o discutere con gli altri membri del governo.

La nostra foto, ad esempio, pubblicata dal “Times”, mostra Obama dentro la tenda in un albergo di Rio de Janeiro, mentre parla al telefono degli ultimi sviluppi in Libia. Ma la tenda non è l’unico accorgimento adottato da Obama. Il presidente utilizza un telefono impossibile da intercettare, schermato appunto per impedire intercettazioni, ed è molto probabile che nella sua limousine, che lo segue ovunque vada, vengano effettuate costanti bonifiche ambientali per evitare la presenza di eventuali cimici nascoste.

Queste difese sono obbligatorie per tutti i componenti dell’amministrazione che ricevono una struttura più piccola simile ad una cabina telefonica. Tutti gli altri apparecchi sono praticamente vietati, soprattutto in Paesi rivali come la Russia e la Cina, e all’uscita dagli incontri, nei locali dei governi stranieri, tutte le apparecchiature vengono bonificate.

Spiano app e giochi: anche Angry Birds nel mirino

La vastità degli ambiti in cui è consentito spiare si dilata giorno dopo giorno. Dopo le rivelazioni dello scorso giugno, della talpa Edward Snowden circa il mondo dei programmi di spionaggio della National Security Agency (NSA), le notizie si sono susseguite in maniera continua.

E gli utenti hanno attaccato le compagnie hi-tech al fine di ottenere maggiori dettagli sul loro rapporto con il governo americano. Si è giunti così ad un accordo tra il dipartimento di giustizia americano e i colossi della tecnologia. Con tale compromesso è viene concesso alle aziende di pubblicare più dettagli sulle informazioni condivise con l’intelligence. L’accordo dovrà essere approvato dal tribunale segreto creato con il Foreign intelligence surveillance act (FISA).

In particolare, i gruppi internet potranno pubblicare informazioni generali su quante richieste ricevono e da chi: Nsa o Fbi, ad esempio. Inoltre potranno rivelare i numeri di richieste su base mille e il numero di account coinvolti.  Inoltre Facebook e le altre compagnie potranno fornire dati in tempo reale, a parte le richieste della FISA che potranno essere resi pubblici dopo sei mesi.

I termini dell’intesa hanno come scopo quello di trovare il giusto bilanciamento tra gli interessi del governo, che non accetta che trapelino informazioni che possano aiutare le persone sotto controllo, con le questioni dei gruppi hi-tech che devono rispondere alle richieste degli utenti sempre più preoccupati per il controllo su internet. Inoltre l’eventuale decisione sarà applicata anche alle altre compagnie tecnologiche che non hanno partecipato direttamente al processo legale.

E mentre sempre più persone stanno adottando sistemi per mantenere integra la propria privacy come Stealth Phone e dispositivi di difesa dalle intercettazioni indiscriminate, nuovi documenti segreti, sempre forniti da Snowden, rivelano che a partire dal 2007 la NSA e la Government communications headquarters (GCHQ), hanno lavorato assieme per raccogliere e memorizzare i dati provenienti da decine di applicazioni per smartphone, tra cui il famoso gioco “Angry Birds”.
Infatti, tra gli strumenti informatici più preziosi per raccogliere dati, le agenzie di intelligence si servivano delle cosiddette “leaky app“, come “Angry Birds” appunto, applicazioni per telefonini che condividono quasi tutte le informazioni degli utenti: dai codici identificativi dei dispositivi, a sesso, età, localizzazione geografica e altre informazioni personali. Le due agenzie di sicurezza avrebbero cercato di individuare la posizione fisica degli utenti tramite “Google Maps”, cercato di copiare rubriche e tabulati telefonici, liste di amici e dati geografici incorporati nelle foto di chi invia un post.

2014: è l’anno del contro spionaggio

Il 2014 sarà senza dubbi l’anno del contro spionaggio. Dopo lo scandalo Datagate che ha colpito tutto il mondo con vari effetti a seconda delle zone, in molti hanno fatto richiesta nel corso del 2013 al fine di migliorare i propri sistemi di sicurezza e di sorveglianza. Non si tratta di una vera e propria innovazione, o comunque non nello specifico, ma è un esigenza dalla quale non si può più prescindere.

Il principio è quello dello spionaggio, sempre più frequente e sempre più attuale, sopratutto per mano di hacker, che nel 2013 hanno cercato di farsi largo con testimonianze e riferimenti a documenti top secret. Il 2014 dovrà eliminare la minaccia di spionaggio incontrollato che arreca quotidianamente numerosissimi danni ad aziende e persone, anche insospettabili. Nel 2013 è stato portato alla luce lo scandalo, nel 2014 è il momento di fare i conti.

Bisogna riconoscere che numerose azioni di spionaggio sono spesso facilitate dal fatto che molte imprese sono ancora mal equipaggiate contro le intrusioni esterne. Nel corso del 2013 gli imprenditori più arguti stanno hanno già cominciato ad innalzare il livello di protezione delle proprie aziende con costanti bonifiche ambientali e con l’implementazioni strumenti di videosorveglianzae di sicurezza informatica.

Si tratta di strumenti di monitoraggio che dovrebbero essere presenti in ogni azienda sia piccola che grande. Infatti si è soliti pensare che le imprese di piccole dimensioni siano esenti da azioni di spionaggio, ma in realtà sono le più colpite e sottoposte adanni più disastrosi.

A questi sistemi si aggiungono accortezze personali per chi crede di poter essere sottoposto ad intercettazioni indiscrete. Si tratta ad esempio dell’impiego di cellulari impossibili da intercettare, come lo Stealth Phone proposto da Endoacustica Europe. A differenza di un cellulare criptato che interviene sui dati voce, codificandoli e rendendoli incomprensibili ad un eventuale ascoltatore esterno, il cellulare Stealth Phone protegge invece la telefonata stessa, rendendo non rintracciabile il telefono stesso. A questo si aggiungono altri strumenti in grado di verificare la presenza di una microspia sulla linea telefonica.

Insomma la vasta gamma Endoacustica Europe può essere considerata un’ottima alleata per la sicurezza di dati ed informazioniaziendali e personali.

Scoperta la base segreta per le intercettazioni nel Mediterraneo

Una base nascosta per spiare tutte le comunicazioni che attraversano il Mediterraneo, creata dai servizi segreti britannici e gestita in accordo con quelli americani. La struttura di sorveglianza inglese si trova a Cipro, nella posizione migliore per tenere sotto controllo i rapporti tra Europa e Paesi Arabi.

Si tratta di una serie di fabbricati accanto alle piste di un aeroporto militare ormai in disuso. Spiccano le parabole dei satelliti ma soprattutto una grande antenna circolare, destinata ad intercettare tutti i segnali radio in una larga area. Lo spionaggio condotto da quella struttura non riguarda però soltanto le trasmissione nell’etere, ma qui c’è anche il fulcro del monitoraggio di tutti i dati – conversazioni, mail, traffico Internet – che si muovono lungo i cavi sottomarini posizionati nel Mediterraneo.  La struttura, rimasta in mano agli inglesi, è stata negli ultimi decenni a servizio delle attività della Government Comunication Headquarters, l’agenzia britannica che conduce i programmi di intercettazione elettronica.

Il ruolo della base cipriota assume particolare importanza alla luce del primato inglese nella sorveglianza dei cavi sottomarini in fibra ottica, dove oggi corrono tutte le comunicazioni, che si tratti di colloqui telefonici, email o traffico di dati Internet. I dossier di Snowden hanno permesso di scoprire il controllo di ben 14 cavi sottomarini: le arterie fondamentali che uniscono America ed Europa con Asia e Africa. Le mappe dei cavi sottomarini in fibra ottica  indicano l’isola come un hub di numerose line, che la rendono un sito naturalmente adatto a spiare sulle comunicazioni del Mediterraneo orientale e del Medio Oriente. Ci sono cavi che collegano Cipro a Israele e alla Siria, che sono obiettivi scontati per lo spionaggio anglo-americano. Altri cavi collegano Cipro al Libano, all’Egitto, alla Turchia, alla Grecia e all’Europa continentale.

Nella lista delle autostrade sottomarine spiate dai britannici figurano tre cavi che hanno snodi in Italia e raccolgono le comunicazioni in entrata e uscita dal nostro paese. Non è chiaro se “Telecom Italia Sparkle” sia informata o collabori in qualche modo nelle intercettazioni di massa. Uno dei pochi strumenti affidabili attualmente sul mercato, in grado di proteggere le conversazioni telefoniche, è lo Stealth Phone. Si tratta di un apparecchio che non codifica le telefonate, ma si rende di fatto impossibile da rilevare, cambiando in maniera dinamica il proprio numero IMEI (International Mobile Equipment Identifier), ossia il numero che identifica il singolo apparecchio. Le intercettazioni telefoniche, infatti, non avvengono soltanto in base al numero di telefono, ma anche secondo tale numero identificativo dell’apparecchio, in modo da intercettare le conversazioni anche se viene utilizzata un’altra scheda SIM.

Il sistema PRISM, ecco di cosa si tratta

Lo scorso 6 giugno il Washington Post ha sconvolto il mondo diffondendo la notizia dell’esistenza di un sistema di sorveglianza clandestino, gestito interamente dal governo americano attraverso le sue due agenzie più importanti, l’NSA e l’FBI.

Il nome in codice del sistema è PRISM e si occupa di monitorare quotidianamente tutto ciò che passa attraverso nove dei più importanti siti mondiali: Microsoft, Google, Facebook, Yahoo, YouTube, PalTalk, AOL, Apple e Skype.

Ma vediamo meglio cos’è PRISM, nome in codice del sistema US-984XN. Si tratta di un programma di sorveglianza elettronica e di Signal Intelligence, classificato “di massima segretezza” e usato per la gestione di informazioni raccolte da internet e da altri fornitori di servizi elettronici e telematici. È stato posto in attività dalla National Security Agency (NSA) nel 2007. Snowden (ex impiegato di una società informatica che lavora per la NSA) ha descritto il programma PRISM come abilitato alla sorveglianza in profondità su comunicazioni dal vivo di gran parte del traffico Internet mondiale e delle informazioni memorizzate. Dunque con questo strumento si possono ottenere i contenuti di email, chat, vocali e videochat, video, foto, conversazioni VoIP, trasferimento di file, notifiche d’accesso e dettagli relativi a siti di reti sociali. Tutto ciò avviene grazie alla collaborazione con i maggiori service provider.

Inoltre PRISM sfrutta le caratteristiche di routing tipiche della rete: in particolare il fatto che il percorso seguito dai pacchetti IP durante le connessioni non è necessariamente il più breve ma piuttosto il più economico. Grazie a queste caratteristiche di routing gran parte del traffico mondiale delle comunicazioni fra utenti/server posti in nazioni diverse passa per gli Stati Uniti o per ISP statunitensi; questo permette al sistema di immagazzinare dati non solo statunitensi. Sempre Snowden ha spiegato che la NSA, per ampliare maggiormente l’area coperta dalle intercettazioni, svolge abitualmente decine di migliaia di attacchi contro le dorsali internet mirando ai router più importanti, sia di paesi amici, sia di provider cinesi. L’unica contromisura veramente efficace che i cittadini possono usare per difendersi da PRISM è, secondo Snowden, l’uso di sistemi di crittografia forte (come PGP, Tor e mezzi simili). La crittografia è già utilizzata dalle maggiori aziende di sicurezza e sorveglianza per garantire la protezione delle conversazioni telefoniche. Un esempio è lo Stealth Phone di Endoacustica Europe che garantisce la massima sicurezza rendendo il telefono irrintracciabile e quindi proteggendo i dati in transito. Le intercettazioni spesso collaborano con la legalità, ma ciò non vuol dire che debbano essere effettuate “a tappeto”, senza un criterio.

Gli USA cercano hacker per rafforzare la sicurezza informatica

Il Department of Homeland Security degli Stati Uniti cerca almeno 600 hacker da impiegare nei prossimi anni per rinforzare le difese digitali del Paese. La ricerca rientra in un programma di scoperta di giovani talenti che emergono da competizioni con i software, vere e proprie gare di sicurezza informatica e creatività.

In realtà non è la prima volta che negli USA si ricercano figure “border line” da coinvolgere nel settore della sicurezza. Anche altre agenzie sono a caccia di esperti del mondo elettronico per arricchire le proprie attività.

Questa necessità nasce dal costante aumento del cybercrime che mette a repentaglio la sussistenza di istituzioni ed aziende pubbliche e private. L’intrusione in database e l’accesso non autorizzato ad informazioni riservare avvengono quotidianamente ed apportano ingenti danni alle casse aziendali. Numerose imprese hanno adottato validi sistemi di sicurezza per pc ed effettuano periodiche bonifiche ambientali per verificare l’eventuale presenza di cimici o altri sistemi di hackeraggio e di controllo. Solo in questa maniera si riescono a prevenire la fuga di dati e la conseguente perdita di mercato.

Secondo le stime di McAfee, grande società di sicurezza informatica, i danni potenziali derivanti dal cybercrime e dalla perdita di dati ammontano a 4,6 milioni di dollari in media per ogni azienda in un campione esaminato da uno studio in collaborazione con la Purdue University. Il colosso delle telecomunicazioni At&t valuta che negli Usa le imprese raddoppieranno o triplicheranno le spese per le difese digitali.

La scorsa estate, la National Security Agency ha addirittura inviato alcuni talent scout ad una celebre conferenza di pirati informatici, Defcon, in modo da entrare passo dopo passo in un mondo particolare e difficile da raggiungere.

Ma sugli assi dell’informatica non scommettono solo gli Stati Uniti, ma anche numerose altre nazioni. Da poco si è conclusa nel Regno Unito la terza edizione della Cyber Security Challenge: la competizione prevedeva il lavoro su un’applicazione software affrontando formule matematiche di crittografia che proteggono le comunicazioni. Al momento a soccorso delle aziende e delle istituzioni ci sono solamente strumenti di autodifesa.

Endoacustica Europe blog

Il blog che ti aggiorna sulle nuove tecnologie applicate alla sorveglianza audio video, difesa personale e controsorveglianza!

Calendario

febbraio: 2017
L M M G V S D
« Gen    
 12345
6789101112
13141516171819
20212223242526
2728  

CONTATTACI:


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

ARTICOLI IN RILIEVO

Microfoni, microspie e microregistratori low cost

28 Gen 2014

Microfoni direzionali grandi come uno spillo. Telecamere e microspie nascoste dentro occhiali da vista o da sole, comunissime penne, chiavi e portachiavi, bottoni, camicie, cuscini e peluche. Insomma ovunque. Batterie che durano ore e si attivano a distanza o si spengono e si accendono automaticamente quando avvertono un rumore. Il mercato delle cimici e dei loro derivati è in continua evoluzione e l’offerta è davvero vastissima. Prezzi stracciati e soluzioni …

La risposta alle intercettazioni: lo Stealth Phone

4 Apr 2013

Sempre più spesso sulle prime pagine dei giornali si leggono notizie di intercettazioni telefoniche di conversazioni riguardanti politici, grandi imprenditori, funzionari pubblici e persone “importanti” in generale. In realtà oggi chiunque conosca anche solo di sfuggita una persona che occupa posizioni di rilievo o che abbia avuto dei guai con la legge rischia che le sue conversazioni vengano intercettate. L’unica soluzione è l’utilizzo di un cellulare criptato. Attraverso i diversi …

Grande tecnologia in piccole dimensioni

25 Gen 2013

Un piccolo cubo di 5cm per lato potrà presto rubare la scena ai tablet e agli occhiali smart. CuBox Pro, il nome del cubetto sfornato qualche settimana fa dalla Solid Run in versione aggiornata rispetto al primo modello del 2011. Al suo interno tutte le caratteristiche di un pc di ben altre dimensioni: un chip Arm dual core da 800 Mhz, due giga di Ram e memoria espandibile fino a …

Parola d’ordine: gadget

22 Gen 2013

L’hi-tech ha una nuova parola d’ordine: gadget. Ce ne sono di tutti i tipi e per tutti i gusti, più o meno utili e sempre più personalizzabili. Alcuni gadget hanno fatto capolino sul mercato nelle ultime settimane. Vediamo i più graditi. Ci aiuterà a non restare più senza batteria, il Nectar Mobile Power System, strumento di alimentazione portatile che assicura energia elettrica extra per oltre due settimane, per singolo dispositivo. …

Internet delle cose stravolgerà il nostro quotidiano

10 Dic 2012

Il Web 3.0 non è ancora molto lontano. Tutti i grandi laboratori stanno lavorando duramente per mettere a punto nuove applicazioni che riguardano l’Internet delle Cose. Con questo neologismo è stata battezzata l’ultima frontiera della tecnologia online. Il punto di forza risiede nella possibilità attribuita agli oggetti di interagire tra di loro acquisendo e scambiandosi informazioni. La sveglia ad esempio potrebbe suonare in anticipo una volta constatato, tramite internet, condizioni …

La tecnologia a servizio della sorveglianza

26 Nov 2012

Mini dirigibili wireless, missili ultraveloci che attraversano il pianeta in pochi minuti, piccoli elicotteri di video sorveglianza aerea, sistemi audio-video supersofisticati. Sono queste le più moderne tecnologie a servizio dei servizi segreti. Per spiare si usano particolari telefoni cellulari, computer sorvegliati a distanza e oggetti di uso quotidiano sapientemente modificati. Fonte senza limiti per i servizi segreti è senza dubbio internet ed in particolare i social network. Una sorta di …

Febbre da brevetti: ecco i più bizzarri

6 Nov 2012

Impazza la febbre da brevetti che vede protagoniste tutte le maggiori case produttrici di strumenti tecnologici esistenti al mondo. Queste idee sono custodite nella banca dati dell’Autorità americana “Uspto” e probabilmente un giorno troveranno reale applicazione.Vediamo alcuni tra i brevetti più bizzarri. Per evitare la tragica caduta al suolo dello smartphone, Amazon nel 2011 ha registrato un brevetto simpatico che vedrebbe l’apertura di alcuni airbag prima che il cellulare tocchi …

Gli scanner biometrici arrivano a scuola

12 Ott 2012

I sistemi di controllo degli accessi che utilizzano la biometria si stanno facendo sempre più largo nell’ambito di istituzioni ed aziende dato che permettono un elevato grado di sicurezza e lo snellimento delle procedure di controllo fisico. Da qualche giorno niente badge o cartellino anche per i docenti ed il personale Ata del liceo scientifico “Plinio Seniore” di Roma che ha imposto ai dipendenti l’utilizzo di scanner biometrici per segnalare …

Una pistola che lancia anelli di fumo per allontanare gli aggressori… e non solo!

23 Lug 2012

pistola vortex

Prendendo spunto dalle pistole giocattolo per bambini in grado di lanciare anelli di fumo, Battelle, azienda statunitense di Columbus, Ohio, per realizzare una vera e propria arma in grado di lanciare anelli di diverse sostanze gassose o di cariche elettriche. Secondo i ricercatori, questa pistola sarebbe in grado di lanciare questi anelli ad una distanza di quasi 46 metri e ad una velocità di circa 145 chilometri orari. Gli anelli …

ADS


 RILEVATORE MICROSPIE
bonifiche ambientali
Utilissimo rilevatore di segnale RF per la localizzazione di microspie e trasmettitori audio-video occultati in ambienti o automobili. Adatto per un utilizzo sia privato che professionale.
 MICROREGISTRATORI
microregistratori digitali Microregistratori digitali ad attivazione vocale, con durata di registrazione fino a 1200 ore. Sono usciti ormai da tempo dal grande schermo, per entrare di prepotenza nella vita di tutti i giorni, nelle situazioni più disparate che fino a pochi anni fa nemmeno la fervida fantasia di uno scrittore di spionaggio avrebbe potuto immaginare.
 CELLULARI SPIA O SPYPHONE
spyphone Uno spyphone o cellulare spia gsm, è un normale telefonino su cui è stato installato preventivamente un software spia, che permette di monitorare la persona in possesso del telefono stesso. Lo Spyphone deve essere regalato (in ambito familiare), o concesso in dotazione (in ambito lavorativo).
 JAMMER
jammerPer proteggere la privacy, il silenzio o la riservatezza delle proprie informazioni, è pertanto consigliabile munirsi di un dispositivo di protezione quale un jammer per cellulari, ossia un dispositivo che, in mancanza della possibilità di intervenire sugli apparecchi stessi per spegnerli, interviene sulle onde radio presenti nella stanza o nella sala da isolare.
 MICROAURICOLARI
spyphoneI micro auricolari permettono di comunicare con un telefono GSM discretamente, senza cioè alcun filo esterno. Adattabile a qualsiasi modello di cellulare in commercio. La piastrina induttiva, collegata al cellulare tramite un cavetto, trasmette quanto ricevuto all'auricolare celato nell'orecchio.
 MICROFONI DIREZIONALI
Microfoni direzionali completi di amplificatore, per ascoltare a debita distanza conversazioni in modo assolutamente discreto. Fornito di protezione anti-vento e un dispositivo che minimizza gli effetti negativi dovuti ad eventuali vibrazioni meccaniche.
 MICROFONI DA MURO
Microfoni da muro per ascoltare attraverso pareti fino a 70 cm. Microfono ultrasensibile professionale, ad elevatissima sensibilità, dotato di microfono ceramico ad alta sensibilità, per rivelare anche i più piccoli rumori. Suono limpido e stabile. Prese per registratore, ed auricolare.
 CAMUFFATORI DI VOCE
Cambiavoce telefonico se interposto fra la cornetta ed il telefono, cambierà letteralmente la vostra voce in un’altra. Trasforma qualsiasi voce in maschile o femminile, adulto o bambino. Il camuffatore di voce può essere adattato a telefoni cellulari, cordless, altoparlanti e microfoni, sistemi di registrazione, o collegato a centraline telefoniche. La voce riprodotta non è robotizzata ma umana.
 MICRO TELECAMERE
Le Micro telecamere rappresentano un decisivo passo in avanti nella miniaturizzazione di elementi ottici, premiando un prodotto di rara fattezza e funzionalità. La microtelecamera, infatti, oltre ad avere ridottissime dimensioni (il suo diametro può raggiungere i 3.5mm x 8.6mm), possiede caratteristiche tecnico-funzionali ineguagliabili.
 VIDEOREGISTRATORI MINI
I Videoregistratori mini sono indicati per chi vorrebbe videoregistrare quello che vede, sia per svago che per i più svariati motivi professionali, ma non è in grado di usare una normale videocamera. Le possibilità di utilizzo di un sistema di registrazione così piccolo sono innumerevoli.
 CELLULARI CRIPTATI SAFE&TALK
cellulari criptatiI cellulari criptati Safe&Talk sono la soluzione software per una comunicazione mobile sicura. Se avete timore che qualcuno possa ascoltare le vostre conversazioni o leggere i vostri SMS sul vostro cellulare, Safe & Talk è la soluzione software efficace per effettuare chiamate criptate su rete GSM, con grado di affidabilità estremo offrendo la possibilità di criptare i vostri sms.
 KEYLOGGER
keyloggerKeylogger, è un dispositivo grande quanto il tappo di una penna, capace di registrare ogni carattere digitato sulla tastiera del PC su cui viene installato. Questo dispositivo registra tutto ciò che viene digitato sulla vostra tastiera.
 LOCALIZZATORI GPS
localizzatore satellitareLocalizzatori satellitari, è un sistema di gestione e localizzazione professionale che, grazie alle sue dimensioni ridotte e alle antenne GPS e GSM incorporate, può essere reso operativo in brevissimo tempo e può essere posizionato praticamente ovunque.
 VALIGIE DI SICUREZZA
valigie di sicurezzaLe valigie di sicurezza, sono preferiti dagli ufficiali più anziani e da uomini d'affari per il suo rivestimento in cuoio di alto valore, per lo stile alla moda, per l’ampia gamma di scopi. Ha le funzioni di impulso ad alto voltaggio, di controllo radio remoto, anti-perdita, antifurto ed altro.
 LOCALIZZATORE RF
localizzatore rf

Localizzatore di oggetti, studiato appositamente per coloro che hanno l’esigenza di tenere sotto controllo i loro animali domestici, ad un costo assai limitato, ma non solo puo' anche essere utilizzato per ritrovare oggetti preziosi, localizzare bici da corsa rubate e automobili parcheggiate.