Home » Sorveglianza » Recent Articles:

Il telefono ideale per le spie? Il Blackberry

novembre 16, 2012 Sorveglianza Nessun Commento

La Federal Information Processing Standard ha dichiarato che «Il sistema della società canadese è il più sicuro e il più adatto ad essere usato per lo scambio e la condivisione di materiale riservato tra agenti americani». Non c’è storia, almeno in questo campo, per il prodotto di Cupertino.

Grande successo dunque per Rim (Research In Motion), la società di telecomunicazioni canadese che ha da poco sviluppato la piattaforma BlackBerry 10. Con questo valido sistema, ad esempio, all’interno della memory card sopra i dati cancellati ne vengono scritti dei nuovi in modo da eliminarli del tutto.

La nuova piattaforma di Rim arriverà nei primi mesi del 2013. Android, IOS e Windows Phone non sono risultate all’altezza di ricevere l’ok per il protocollo FIPS 140-2, che garantisce che i dati memorizzati sui dispositivi siano adeguatamente protetti e criptati. Cioè ciò che garantiscono i dispositivi criptati veri e propri. Il protocollo, conferito dal National Institute of Standards and Technology, è obbligatorio per i dispositivi mobili utilizzati per veicolare informazioni riservate e sensibili. Secondo il sistema in vigore nel Regno Unito e negli Stati Uniti, BlackBerry 10 può essere utilizzato per inviare e ricevere i documenti classificati come livello “limitato” e successivi. Non è idoneo per le informazioni catalogate con canoni di segretezza, di nessun livello. Il governo britannico deve ancora ratificare a BlackBerry 10 la certificazione di sicurezza, ma il precedente sistema operativo Blackberry 7 ha già ricevuto l’approvazione.

D’altronde trasformare il Blackberry in una vera e propria spia non è difficile. Basterebbe installare un software fornito da aziende leader nel settore dello spionaggio e della sorveglianza come Endoacustica Europe. Installando questo programma, lo smartphone sarebbe in grado di ascoltare telefonare e leggere i messaggi in entrata e in uscita dal cellulare che si vuole porre sotto controllo. E c’è di più. Con il software spia Endoacustica è possibile anche ascoltare ciò che avviene attorno al telefono “controllato”. Un vero e proprio sistema di sorveglianza per professionisti e appassionati.

Gli scanner biometrici arrivano a scuola

I sistemi di controllo degli accessi che utilizzano la biometria si stanno facendo sempre più largo nell’ambito di istituzioni ed aziende dato che permettono un elevato grado di sicurezza e lo snellimento delle procedure di controllo fisico.

Da qualche giorno niente badge o cartellino anche per i docenti ed il personale Ata del liceo scientifico “Plinio Seniore” di Roma che ha imposto ai dipendenti l’utilizzo di scanner biometrici per segnalare l’entrata e l’uscita dall’edificio. Le organizzazioni sindacali assieme agli interessati si sono mosse per contestare l’uso di questi strumenti poiché mettono in dubbio l’effettivo funzionamento degli stessi e soprattutto contestano l’assenza di un’informativa ufficiale che autorizzi il dirigente ad utilizzare le proprie impronte digitali, facendo appello alla legge sulla privacy. Visioni molto discutibili.

Nel mondo anglosassone sono stati gli stessi alunni ad essere destinatari di queste nuove tecnologie. Protagonisti, i ragazzi di una scuola del Berkshire che dall’inizio dell’anno entrano ed escono da scuola utilizzano i polpastrelli. Si tratta infatti dell’introduzione di un sistema biometrico di identificazione attraverso le impronte digitali. All’inizio delle lezioni, ogni studente posiziona il pollice su un apposito sensore, installato all’entrata dell’istituto, per consentire la propria identificazione.
Il preside ha raccolto molto consenso da parte dei genitori dei ragazzi visto l’aumento di sicurezza che questo comporta. Anche il corpo docente non ha avuto esitazioni, grazie a questo sistema si risparmia tempo prezioso richiesto dall’appello in classe. Per ora il progetto è in via sperimentale, si prevede duri un solo anno.

In Pennsylvania, invece, già da alcuni anni è in uso un sistema che consente agli studenti di pagare il costo dei pasti in mensa semplicemente usando le impronte digitali e accumulando un debito pagato poi periodicamente dalle famiglie.

Altrove, ad esempio in istituti scolastici del New Jersey, sono in funzione sistemi biometrici più complessi, che coinvolgono la scansione dell’iride per consentire l’accesso agli istituti al solo personale autorizzato e agli iscritti.

Il controllo biometrico è un buon esempio di come la tecnologia si combini con la sicurezza.

Uno studio rivela la vulnerabilità delle telecamere a circuito chiuso.

luglio 24, 2012 Sorveglianza Nessun Commento

Viviamo in un mondo in cui la videocamere per la sorveglianza sono molte diffuse e spesso ci danno l’impressione di vivere in un enorme Grande Fratello. Nonostante le diverse polemiche sulla privacy, esse hanno, però, dimostrato la loro efficacia nel prevenire atti criminosi e nel permettere di identificare e arrestare pericolosi criminali.

Tuttavia, è stato dimostrato che le solite telecamere a circuito chiuso hanno un sistema di sicurezza molto debole: sono spesso vendute con accesso a Internet remoto abilitato di default, e con password preimpostate deboli. Questo permetterebbe agli hacker di poterle controllare e di favorire, in questo modo, azioni criminali.

Secondo il ricercatore Justin Cacak, ingegnere della sicurezza della Gotham Digital Science, in seguito a “penetration tests”, effettuati per i clienti per scoprire la vulnerabilità della sicurezza delle loro reti, è stato possibile dimostrare come questi dispositivi possano essere manomessi e visualizzati da qualsiasi parte del mondo.

Banche, laboratori di ricerca, università, aziende, case ed altri luoghi sensibili, sarebbero così esposti ad un enorme rischio: malintenzionati potrebbero assumerne il controllo e rubare progetti e informazioni importanti o, semplicemente, violare la privacy di migliaia di persone, senza che queste possano rendersene conto.

È possibile, dunque, accedere da remoto a questi dispositivi qualora la casa produttrice permetta tale accesso come impostazione di default. E nelle maggior parte dei casi tali impostazioni rimangono in maniera permanente per il semplice fatto che gli utilizzatori non lo sanno, in quanto non esperti in materia. Ad aggravare la situazione c’è il fatto che le password preimpostate sono molto deboli e, perciò, facilmente decifrabili.

In questo modo, secondo gli esperti capitanati da Cacak, è stato possibile entrare nelle sale conferenze di diverse aziende importanti e persino nel Consiglio di amministrazione della Goldman Sachs. Ecco perché sarebbe importante, secondo i ricercatori, disabilitare l’accesso remoto a queste telecamere di sorveglianza, dotarle di password più forti o semplicemente, utilizzare microcamere di tipo diverso.

Endoacustica Europe

Troppe zanzare? Attenzione! Forse ti stanno spiando!

luglio 18, 2012 Sorveglianza Nessun Commento
modello di zanzara drone

Si è già parlato in questo blog di insetti drone, insetti veri equipaggiati con microcamere e microfoni per fungere da microspie o insetti totalmente artificiali, in grado di svolgere queste stesse funzioni. Scarafaggi, api, mosconi, libellule, tutti insetti di una certa grandezza, quindi, anche perché per trasportare delle mini apparecchiature è richiesta una certa energia ed un certo sforzo, che magari altri insetti più piccoli non potrebbero sopportare, fino ad ora.

È stato creato al computer il modello di una zanzara drone che molto presto potremmo vedere volare nei nostri cieli a scopo di videosorveglianza aerea, e non solo: il modello, infatti, oltre ad avere mini telecamere e microfoni, sarebbe dotato anche di un ago in grado di pungere per prelevare campioni di DNA della persona prescelta, o per iniettare nel corpo della stessa dei sistemi che ne permettono la geolocalizzazione, micro RFID ( sistemi di identificazione a radiofrequenza).

Fantascienza? Non proprio se si considera, per esempio, che nel 2007, durante una protesta contro la guerra a Washington, Vanessa Alarcon, una delle attiviste, vide uno strano insetto volare, che sembrava una libellula, ma in realtà non lo era e, ancora, nel 2006, Flight International riportò che la CIA stava sviluppando dei micro UAV (unmanned aerial vehicle) già dagli anni ’70.

Molti quesiti sorgono riguardo agli utilizzi che si potranno fare di questi gioielli della tecnologia che, se da un lato rappresenteranno un grande passo in avanti per la difesa del paese, dall’altro potrebbero finire in mani sbagliate che, invece di utilizzarli per la sorveglianza aerea, potrebbero impiegarli per scopi meno nobili. E se la zanzara drone venisse utilizzata per iniettare veleni mortali senza che nessuno se ne accorga?

Un mini-elicottero telecomandato che può vedere attraverso i muri di cemento armato.

luglio 13, 2012 Sorveglianza Nessun Commento
elicottero per videosorveglianza aerea

L’azienda TiaLinx Inc aveva già realizzato un mini robot, il Cougar20-H, in grado, grazie a dei particolari sensori, di rilevare il respiro di una persona attraverso un muro di cemento armato. Tuttavia, il robot aveva mostrato una mobilità limitata, in quanto era un dispositivo di terra. L’azienda produttrice è, però, riuscita a risolvere il problema della mobilità trasformando il robot in un hexacottero, ossia un mini elicottero, telecomandato, il Phoenix40-A, in grado di percepire il respiro umano ed i movimenti negli edifici sottostanti.

Il mini-elicottero telecomandato può percorrere lunghe distanze, eseguendo una grande varietà di compiti di sorveglianza aerea, tra cui la registrazione di video, non solo di giorno, ma anche di notte, in quanto dotato di un dispositivo per la visione notturna. Ma la cosa sicuramente più interessante è che riesce a vedere attraverso i muri, grazie ad un sistema basato sulle onde radio.
Il Phoenix40-A può atterrare sulla cima di un edificio e scansionarlo per verificare una presenza umana, oppure può farlo in volo. È, inoltre, anche in grado di generare il layout di un edificio a più piani e di inviare le informazioni raccolte alle forze dell’ordine o alle truppe prima di irrompere in una struttura. Il piccolo robot può anche aiutare a localizzare le mine terrestri, siano esse nemiche o semplicemente ordigni inesplosi di qualche conflitto passato.

Ma anche se l’esercito americano ha contribuito al suo sviluppo, il Phoenix40-A potrebbe essere utilizzato anche per scopi civili, non solo per la sorveglianza nel campo militare. Un veloce e agile hexacottero che non ha bisogno di toccare terra per lunghi periodi potrebbe, infatti, essere uno strumento davvero utile durante le operazioni di ricerca e soccorso dopo i disastri come terremoti, tsunami, ecc… Il bot, infatti, potrebbe viaggiare su vaste aree di territorio invalicabile per cercare segni di vita, aiutando i soccorritori a localizzare in maniera precisa e veloce le vittime, senza inutili perdite di tempo.

Dagli USA, uno scanner che farà conoscere tutto di voi da 50 metri!

scanner molecolare laser

Sarà disponibile tra uno o due anni, fa sapere il Dipartimento di Sicurezza americano, uno scanner mai visto visto prima, che permetterà di sapere tutto delle persone scansionate: sostanze presenti nel corpo e sui vestiti, se ci sono tracce di droga, esplosivi o altre sostanze chimiche pericolose. E tutto questo senza dover fermare le persone e senza contatto fisico e, ancora, probabilmente a loro insaputa.

È qualcosa che va ben oltre le questioni sollevate già per la localizzazione satellitare e per le intercettazioni. È uno strumento che, utilizzato per la lotta al terrorismo, farà venire a conoscenza di coloro che lo utilizzeranno, forze di polizia e agenzie investigative governative, di informazioni dettagliate sulle persone scansionate. Tutti, inoltre, potranno essere scansionati in luoghi come aeroporti, centri commerciali, o persino per le strade cittadine, se gli agenti di polizia verranno dotati di questo strumento.

La compagnia che lo ha inventato, Genia Photonics, ha affermato che “il dispositivo è in grado di penetrare i vestiti e offrire un’informazione spettroscopica di qualsiasi sostanza presente nel corpo umano o negli oggetti portati con sé”. I suoi inventori sono già stati ingaggiati dall’azienda In-Q-Tel, per lavorare con il Dipartimento di Sicurezza degli USA. La In-Q-Tel è una compagnia fondata nel 1999 da un gruppo di privati cittadini su richiesta della CIA e con il supporto del Congresso. Una sorta di azienda-ponte tra l’agenzia di intelligence e le aziende che si occupano di nuove tecnologie.

Strumenti simili a questo scanner sono già stati progettati in Russia e alla George Washington University. Quello della Genia Photonics è, però, migliaia di volte più veloce e più preciso, anche ad una maggiore distanza.

Per quanto questa nuova tecnologia potrebbe aprire nuovi scenari in ambito di diagnosi medica, restano gli interrogativi sull’uso che se ne farà in altre circostanze, come la sicurezza del paese. Chi potrà utilizzarla? Con quali limiti? Chi conserverà i dati ottenuti? Dove e per quanto tempo? Un problema, quello della privacy, che rimane ancora aperto.

Università ai primi posti per l’acquisto di tecnologia drone.

drone

La lista della Federal Aviation Administration degli operatori di droni certificati e autorizzati a volare senza equipaggio nello spazio aereo statunitense rivela che i maggiori utenti utilizzatori di tecnologie UAV (unmanned aerial vehicle) negli Stati Uniti non sono forze dell’ordine, ma le università. Venticinque le istituzioni accademiche che hanno ricevuto i certificati di autorizzazione (COA), che costituiscono quasi la metà dei 60 soggetti con il permesso di far volare sistemi senza pilota.

Questo farebbe sembrare il proliferare di questi velivoli per la videosorveglianza senza fili meno sinistro, ma non è proprio così. Infatti, se le università rappresentano quasi la metà degli utilizzatori (gli altri sono i rami militari e agenzie di difesa, i produttori e le forze dell’ordine), si scopre che i militari stanno anche finanziando una buona parte della ricerca in questo campo. Così, mentre le istituzioni di apprendimento stanno sviluppando la tecnologia drone del futuro, l’utente finale potrebbe avere intenzioni tutt’altro che benevole.

Questo non vuol dire che tutta la tecnologia sarà utilizzata per lo spionaggio domestico o per scopi bellici. La Kansas State University sta lavorando con un contingente della Guardia Nazionale dello stato su una tecnologia che migliorerà l’intervento nelle catastrofi. Gli studenti della Middle Tennessee State stanno cercando di applicare la tecnologia drone in agricoltura, assistiti da parte dell’esercito degli Stati Uniti. E, allo stesso modo, anche altre università, come quella del Michigan, stanno ricevendo il supporto militare nelle loro ricerche su questa tecnologia.

In molti si domandano se il proliferare di questa tecnologia ci porterà verso un enorme Grande Fratello globale, non considerando, forse, il fatto, che la maggior parte delle scoperte in campo tecnologico, si pensi per esempio ai computer, sono nate in ambito militare e per scopi militari, ma si sono poi diffusi nella vita di tutti i giorni per migliorarla.

L’invasione delle libertà civili con la tecnologia drone è sicuramente una preoccupazione legittima che deve essere affrontata, ma per il momento anche i più diffidenti possono trovare sollievo nel fatto che al momento i ricercatori stanno acquistando tecnologia drone in maniera più massiccia rispetto alle forze militari.

UGS (sensori di terra non presidiati): come sorvegliare a distanza un’intera nazione.

UGS, sensori di terra non presidiati

Già durante la Guerra Fredda, le parti coinvolte hanno usato dispositivi di ascolto da remoto per ottenere informazioni su ciò che la parte avversaria stesse programmando, ascoltando quello che accadeva in camere, edifici, o, nel caso di Berlino Est, una città intera. Ma in una guerra di posizione come quella degli Stati Uniti in Afghanistan, le forze americane sarebbero in grado intraprendere ciò che potrebbe essere la più grande operazione di intercettazioni di tutti i tempi, installando sensori in tutta la nazione, in grado di informare l’Intelligence militare degli Stati Uniti dall’interno di quel paese per i prossimi due decenni.

Gli americani avrebbero, infatti, a loro disposizione, degli apparecchi della dimensione di un palmo della mano che non sarebbero dei veri e propri dispositivi di ascolto ambientale, ma dei sensori in grado di rilevare tutti i movimenti nelle vicinanze e trasmetterli alle forze di Intelligence impiegate, permettendo agli operatori di sapere se e quando un passo di montagna o un sentiero nascosto vengono utilizzati.
Alcuni dei sensori potrebbero essere sepolti, altri travestiti da sassi o altri manufatti geologici.
Questi tipi di sensori di terra non presidiati (UGS) sono stati utilizzati in precedenza, in particolare in Vietnam. Ma questi nuovi sensori consumano una frazione della potenza e le loro batterie sono ricaricabili ad energia solare, permettendo loro di operare per un massimo di due decenni, se le stime effettuate sono corrette. Diverse aziende si sono interessate agli UGS, e non tutte in campo militare.
I sensori dovrebbero essere dotati di strumenti audio, sismico e di un radar che andrebbero a costituire un sistema di sorveglianza a maglia sull’intero territorio afgano. Nel momento in cui il sensore rileva un movimento, invia i dati rilevati alla sorveglianza aerea, spronandola a mettere occhi elettronici più sofisticati sul territorio.
UGS come questi sono già in uso intorno nelle basi in Afghanistan e altrove, anche lungo il confine tra Stati Uniti e Messico, ma la portata delle intercettazioni sul territorio afgano è davvero enorme. Questo è ciò che accade quando certe tecnologie diventano onnipresenti e il costo per unità diminuisce.

Nuovo scanner ad impronte digitali. Le riconosce a sei metri di distanza.

controllo accessi

La biometria sta facendo grandi passi in avanti. Una società si Hunsville, in Alabama, chiamata Idair sta sviluppando un nuovo sistema di sicurezza per il controllo accessi. Questo nuovo sistema è sì basato sul riconoscimento delle impronte digitali ma, a differenza di altri apparecchi dello stesso tipo, non ha bisogno del contatto fisico con gli utenti, i quanto riconosce le impronte anche ad una distanza di sei metri.

E questo comporta non pochi vantaggi, in quanto non solo eviterebbe che venissero arrecati col tempo diversi danni all’apparecchio che potrebbero derivare proprio dal “contatto”, ma eviterebbe anche di perdere del tempo per accedere ai locali posti sotto sorveglianza.

La nuova tecnologia funziona un po’ come i satelliti che elaborano le immagini del terreno, rilevando in maniera sempre più precisa i bordi e rendendo sempre più nitida l’immagine per trasformare l’impronta catturata a distanza in un’immagine utilizzabile ed identificabile.

Attualmente questa tecnologia è in uso solo per scopi militari, ma l’azienda vuole estenderne l’uso anche a contesti civili. Il sistema di riconoscimento delle impronte digitali è, infatti, già in beta testing presso una grande catena di palestre (da oggi non sarà più possibile utilizzare la tessera di un amico per effettuare ingressi al suo posto) e la casa produttrice sta già studiando come in un futuro prossimo si potranno fare acquisti biometricamente, tramite identificatori di impronte ed iride, senza numeri di carte di credito o dati contenuti in carte magnetiche da strisciare o chip RFID (questi ultimi già considerati all’avanguardia), che potrebbe andare comunque perduti o si potrebbero rovinare con l’usura.

Questo sistema, unito ad altri strumenti di riconoscimento biometrico, come il riconoscimento facciale, andranno a costituire un sistema decisamente più robusto di sicurezza. Tuttavia, già c’è chi inizia a porre i primi quesiti riguardanti la privacy degli individui che dovranno utilizzarli, nonostante i costi relativamente bassi e la facilità di utilizzo che rendono questo strumento davvero accattivante.

Dagli Stati Uniti, l’elicottero drone per la sorveglianza contro i pirati.

giugno 20, 2012 Sorveglianza Commenti disabilitati su Dagli Stati Uniti, l’elicottero drone per la sorveglianza contro i pirati.
drone elicottero

La terra è coperta per quasi il 70% da acqua, quindi ha perfettamente senso voler controllare queste enormi distese marine, nonostante sia un compito davvero difficile da svolgere, in quanto richiederebbe numerosi sforzi umani e costi eccessivamente elevati. Inoltre, il monitoraggio di queste zone non sarebbe mai abbastanza efficace, viste l’enorme estensione dell’area da mettere sotto controllo. Grazie a tecnologie all’avanguardia, però, è oggi possibile una sorveglianza ottimale delle immense distese marine. La Marina degli Stati Uniti, infatti, sta utilizzando dei droni elicottero per dare la caccia ai pirati dei tempi moderni, una piaga che affligge diverse aree del pianeta, soprattutto le coste dell’Africa e dell’Asia.

I pirati dei giorni nostri non sono molto diversi dai loro colleghi del 1700, anche se la tecnologia li ha costretti ad affinare le tecniche di abbordaggio. Le navi maggiormente colpite sono quelle ferme, perché più facili da attaccare e, sebbene diverse imbarcazioni oggi siano dotate di filo spinato elettrificato per difendersi, i pirati sono stati abbastanza scaltri da trovare la soluzione per aggirare queste tecniche di difesa, utilizzando materassi e materiale isolante.
Ecco perché i droni elicottero sperimentati dalla Marina americana possono rivelarsi lo strumento di videosorveglianza aerea ideale per combattere gli attacchi dei pirati. Questi velivoli, noti anche come “Fire Scouts”, sono inoltre dotati di “cervelli elettronici”, che sono in grado di riconoscere automaticamente le piccole imbarcazioni dei pirati grazie ad un sistema laser 3D molto preciso, che, secondo i realizzatori, ridurrebbe il rischio di falsi allarmi.

Ma come funzionano questi droni elicottero? La loro tecnologia, chiamata LIDAR o LADAR, permette di far rimbalzare milioni di impulsi laser su oggetti lontani, fino a creare una immagine in 3D delle imbarcazioni in alto mare. Il software incorporato nel velivolo, poi, è in grado di confrontare le immagini in 3D ottenute ai profili delle barche pirata già registrate in un database. La domanda che viene spontaneo porre, tuttavia, è come faranno a riconoscere i pirati se questi utilizzeranno imbarcazioni di uso comune.

Secondo Ken Heeke, responsabile del progetto, il problema in realtà non esiste, perché una volta che il LADAR invierà le immagini in 3D rilevate, saranno poi operatori umani a verificare di quale tipo di imbarcazione si tratti effettivamente. Questo è, insomma, uno strumento che aiuta l’uomo, ma non lo sostituisce totalmente.

Endoacustica Europe blog

Il blog che ti aggiorna sulle nuove tecnologie applicate alla sorveglianza audio video, difesa personale e controsorveglianza!

CALCOLATRICE SPIA GSM


Calendario

giugno: 2017
L M M G V S D
« Mag    
 1234
567891011
12131415161718
19202122232425
2627282930  

CONTATTACI:


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

ARTICOLI IN RILIEVO

Microfoni, microspie e microregistratori low cost

28 Gen 2014

Microfoni direzionali grandi come uno spillo. Telecamere e microspie nascoste dentro occhiali da vista o da sole, comunissime penne, chiavi e portachiavi, bottoni, camicie, cuscini e peluche. Insomma ovunque. Batterie che durano ore e si attivano a distanza o si spengono e si accendono automaticamente quando avvertono un rumore. Il mercato delle cimici e dei loro derivati è in continua evoluzione e l’offerta è davvero vastissima. Prezzi stracciati e soluzioni …

La risposta alle intercettazioni: lo Stealth Phone

4 Apr 2013

Sempre più spesso sulle prime pagine dei giornali si leggono notizie di intercettazioni telefoniche di conversazioni riguardanti politici, grandi imprenditori, funzionari pubblici e persone “importanti” in generale. In realtà oggi chiunque conosca anche solo di sfuggita una persona che occupa posizioni di rilievo o che abbia avuto dei guai con la legge rischia che le sue conversazioni vengano intercettate. L’unica soluzione è l’utilizzo di un cellulare criptato. Attraverso i diversi …

Grande tecnologia in piccole dimensioni

25 Gen 2013

Un piccolo cubo di 5cm per lato potrà presto rubare la scena ai tablet e agli occhiali smart. CuBox Pro, il nome del cubetto sfornato qualche settimana fa dalla Solid Run in versione aggiornata rispetto al primo modello del 2011. Al suo interno tutte le caratteristiche di un pc di ben altre dimensioni: un chip Arm dual core da 800 Mhz, due giga di Ram e memoria espandibile fino a …

Parola d’ordine: gadget

22 Gen 2013

L’hi-tech ha una nuova parola d’ordine: gadget. Ce ne sono di tutti i tipi e per tutti i gusti, più o meno utili e sempre più personalizzabili. Alcuni gadget hanno fatto capolino sul mercato nelle ultime settimane. Vediamo i più graditi. Ci aiuterà a non restare più senza batteria, il Nectar Mobile Power System, strumento di alimentazione portatile che assicura energia elettrica extra per oltre due settimane, per singolo dispositivo. …

Internet delle cose stravolgerà il nostro quotidiano

10 Dic 2012

Il Web 3.0 non è ancora molto lontano. Tutti i grandi laboratori stanno lavorando duramente per mettere a punto nuove applicazioni che riguardano l’Internet delle Cose. Con questo neologismo è stata battezzata l’ultima frontiera della tecnologia online. Il punto di forza risiede nella possibilità attribuita agli oggetti di interagire tra di loro acquisendo e scambiandosi informazioni. La sveglia ad esempio potrebbe suonare in anticipo una volta constatato, tramite internet, condizioni …

La tecnologia a servizio della sorveglianza

26 Nov 2012

Mini dirigibili wireless, missili ultraveloci che attraversano il pianeta in pochi minuti, piccoli elicotteri di video sorveglianza aerea, sistemi audio-video supersofisticati. Sono queste le più moderne tecnologie a servizio dei servizi segreti. Per spiare si usano particolari telefoni cellulari, computer sorvegliati a distanza e oggetti di uso quotidiano sapientemente modificati. Fonte senza limiti per i servizi segreti è senza dubbio internet ed in particolare i social network. Una sorta di …

Febbre da brevetti: ecco i più bizzarri

6 Nov 2012

Impazza la febbre da brevetti che vede protagoniste tutte le maggiori case produttrici di strumenti tecnologici esistenti al mondo. Queste idee sono custodite nella banca dati dell’Autorità americana “Uspto” e probabilmente un giorno troveranno reale applicazione.Vediamo alcuni tra i brevetti più bizzarri. Per evitare la tragica caduta al suolo dello smartphone, Amazon nel 2011 ha registrato un brevetto simpatico che vedrebbe l’apertura di alcuni airbag prima che il cellulare tocchi …

Gli scanner biometrici arrivano a scuola

12 Ott 2012

I sistemi di controllo degli accessi che utilizzano la biometria si stanno facendo sempre più largo nell’ambito di istituzioni ed aziende dato che permettono un elevato grado di sicurezza e lo snellimento delle procedure di controllo fisico. Da qualche giorno niente badge o cartellino anche per i docenti ed il personale Ata del liceo scientifico “Plinio Seniore” di Roma che ha imposto ai dipendenti l’utilizzo di scanner biometrici per segnalare …

Una pistola che lancia anelli di fumo per allontanare gli aggressori… e non solo!

23 Lug 2012

pistola vortex

Prendendo spunto dalle pistole giocattolo per bambini in grado di lanciare anelli di fumo, Battelle, azienda statunitense di Columbus, Ohio, per realizzare una vera e propria arma in grado di lanciare anelli di diverse sostanze gassose o di cariche elettriche. Secondo i ricercatori, questa pistola sarebbe in grado di lanciare questi anelli ad una distanza di quasi 46 metri e ad una velocità di circa 145 chilometri orari. Gli anelli …

ADS


 RILEVATORE MICROSPIE
bonifiche ambientali
Rilevatore di giunzioni non lineari capace di scoprire dispositivi elettronici nascosti, anche se il dispositivo emette irradiazioni, abbia fili o sia acceso.
 MICROREGISTRATORI
Nuovissimi microregistratori digitali con durata di registrazione fino a 1200 ore. Utilissimi per raccogliere prove o scoprire tradimenti di ogni tipo. I modelli ad attivazione vocale VAS permettono inoltre una maggiore autonomia di consumi. Affidabilità, efficacia e prezzo conveniente.
 JAMMER
jammerPer proteggere la privacy, il silenzio o la riservatezza delle proprie informazioni, è pertanto consigliabile munirsi di un dispositivo di protezione quale un jammer per cellulari, ossia un dispositivo che, in mancanza della possibilità di intervenire sugli apparecchi stessi per spegnerli, interviene sulle onde radio presenti nella stanza o nella sala da isolare.
 CELLULARI SPIA O SPYPHONE
spyphone Uno spy phone, o cellulare spia, è un normale cellulare su cui viene installato un software spia capace di intercettare qualsiasi azione intrapresa sul cellulare stesso (chiamate, SMS, foto ecc.). Il software spia per spyphone è funzionante sulla maggior parte degli smartphone con sistema operativo Android, iOS e Blackberry.
 MICROAURICOLARI
microauricolareI micro auricolari permettono di comunicare con un telefono GSM discretamente, senza cioè alcun filo esterno. Adattabile a qualsiasi modello di cellulare in commercio. La piastrina induttiva, collegata al cellulare tramite un cavetto, trasmette quanto ricevuto all'auricolare celato nell'orecchio.
 MICROFONI DIREZIONALI
Microfoni direzionali completi di amplificatore, per ascoltare a debita distanza conversazioni in modo assolutamente discreto. Fornito di protezione anti-vento e un dispositivo che minimizza gli effetti negativi dovuti ad eventuali vibrazioni meccaniche.
 MICROFONI DA MURO
Microfoni da muro per ascoltare attraverso pareti fino a 70 cm. Microfono ultrasensibile professionale, ad elevatissima sensibilità, dotato di microfono ceramico ad alta sensibilità, per rivelare anche i più piccoli rumori. Suono limpido e stabile. Prese per registratore, ed auricolare.
 CAMUFFATORI DI VOCE
Cambiavoce telefonico se interposto fra la cornetta ed il telefono, cambierà letteralmente la vostra voce in un’altra. Trasforma qualsiasi voce in maschile o femminile, adulto o bambino. Il camuffatore di voce può essere adattato a telefoni cellulari, cordless, altoparlanti e microfoni, sistemi di registrazione, o collegato a centraline telefoniche. La voce riprodotta non è robotizzata ma umana.
 MICRO TELECAMERE
Le Micro telecamere rappresentano un decisivo passo in avanti nella miniaturizzazione di elementi ottici, premiando un prodotto di rara fattezza e funzionalità. La microtelecamera, infatti, oltre ad avere ridottissime dimensioni (il suo diametro può raggiungere i 3.5mm x 8.6mm), possiede caratteristiche tecnico-funzionali ineguagliabili.
 VIDEOREGISTRATORI MINI
I Videoregistratori mini sono indicati per chi vorrebbe videoregistrare quello che vede, sia per svago che per i più svariati motivi professionali, ma non è in grado di usare una normale videocamera. Le possibilità di utilizzo di un sistema di registrazione così piccolo sono innumerevoli.
 CELLULARI CRIPTATI SAFE&TALK
cellulari criptatiI cellulari criptati Safe&Talk sono la soluzione software per una comunicazione mobile sicura. Se avete timore che qualcuno possa ascoltare le vostre conversazioni o leggere i vostri SMS sul vostro cellulare, Safe & Talk è la soluzione software efficace per effettuare chiamate criptate su rete GSM, con grado di affidabilità estremo offrendo la possibilità di criptare i vostri sms.
 KEYLOGGER
keyloggerKeylogger, è un dispositivo grande quanto il tappo di una penna, capace di registrare ogni carattere digitato sulla tastiera del PC su cui viene installato. Questo dispositivo registra tutto ciò che viene digitato sulla vostra tastiera.
 LOCALIZZATORI GPS
localizzatore satellitareLocalizzatori satellitari, è un sistema di gestione e localizzazione professionale che, grazie alle sue dimensioni ridotte e alle antenne GPS e GSM incorporate, può essere reso operativo in brevissimo tempo e può essere posizionato praticamente ovunque.
 VALIGIE DI SICUREZZA
valigie di sicurezzaLe valigie di sicurezza, sono preferiti dagli ufficiali più anziani e da uomini d'affari per il suo rivestimento in cuoio di alto valore, per lo stile alla moda, per l’ampia gamma di scopi. Ha le funzioni di impulso ad alto voltaggio, di controllo radio remoto, anti-perdita, antifurto ed altro.
 LOCALIZZATORE RF
localizzatore rf

Localizzatore di oggetti, studiato appositamente per coloro che hanno l’esigenza di tenere sotto controllo i loro animali domestici, ad un costo assai limitato, ma non solo puo' anche essere utilizzato per ritrovare oggetti preziosi, localizzare bici da corsa rubate e automobili parcheggiate.