Home » Tecnologia » Recent Articles:

Microauricolari Bluetooth, una presenza invisibile ma utilissima

settembre 20, 2010 Tecnologia Nessun Commento

Quando si ha bisogno di raccogliere informazioni riservate e di farle pervenire a persone distanti, senza che chi si trova intorno a noi se ne renda conto, o quando si devono ricevere istruzioni dall’esterno nella stessa maniera riservata, bisogna rivolgersi alla tecnologia perchè ci dia una mano.

In situazioni di vario genere, che possono andare da una importante riunione ad un intervento di polizia, da una esibizione teatrale nella quale l’attore potrebbe dimenticare la parte a un’operazione riservata per raccogliere informazioni in casi di spionaggio industriale o per la lotta al crimine, un valido aiuto può venire tramite l’uso di un auricolare invisibile.

Gli auricolari invisibili vengono inseriti all’interno del canale dell’orecchio di chi li indossa, e tramite una microscopica antenna sono in grado di comunicare via Bluetooth con un piccolo apparecchio ricetrasmettitore, che può essere occultato all’interno di un ciondolo o di un orologio. Tale ricetrasmittente può anche contenere una scheda SIM come quella di un normale telefono cellulare, in modo da poter inviare e ricevere il proprio segnale (e le informazioni) verso una persona appostata anche dall’altra parte del mondo.

In questo modo, chi indossa l’auricolare segreto potrà ricevere istruzioni sul comportamento da seguire, in base alle informazioni che esso raccoglie in maniera invisibile e che vengono trasmesse tramite il collegamento Bluetooth. Così, chi si trova a distanza di sicurezza potrà ottenere informazioni in tempo reale, e interagire con chi si trova sul posto, fornendogli istruzioni immediate che gli permetteranno di ottenere il massimo risultato dall’operazione che si sta compiendo.

Per maggiori informazioni sul funzionamento dei microauricolari, vi consigliamo di visitare il sito di Endoacustica e di richiedere una consulenza personalizzata ai nostri specialisti.

Bagagli abbandonati? Problema risolto, SUBITO!

settembre 20, 2010 Tecnologia Nessun Commento

corso degli anni, moltissimi attentati in aeroporti, stazioni ferroviarie o edifici pubblici sono stati compiuti tramite bombe piazzate all’interno di borse o valigie abbandonate, e al giorno d’oggi, la presenza di bagagli incustoditi all’interno di un aeroporto o di una stazione ferroviaria fa immediatamente drizzare le antenne dei poliziotti di sorveglianza.

Ora, un consorzio di organizzazioni di vari paesi dell’Unione Europea sta lavorando ad un progetto, chiamato SUBITO (Surveillance of Unattended Baggage and Identification and Tracking of Owner), consistente in una serie di telecamere di sorveglianza intelligenti, in grado di identificare una valigia incustodita.

Non appena ne localizza una, il sistema effettuerà una ricerca delle proprie immagini, fino a trovare il momento in cui il proprietario ha abbandonato la borsa. A quel punto, ricercherà l’immagine del proprietario tra quelle riprese dalle varie telecamere di sorveglianza, fino a risalire ai suoi movimenti, e se la ricerca dovesse rivelare che la persona in questione ha imboccato l’uscita, il sistema darà prontamente l’allarme alle forze di sorveglianza, per verificare l’esistenza di una minaccia.

Il tutto viene ottenuto tramite un software di riconoscimento facciale in grado di stabilire l’identità di una persona tramite un solo fotogramma, e di riconoscerla anche tra la folla, determinandone la direzione di movimento nel caso se ne dovessero perdere le tracce, per poi recuperare il contatto. Inoltre, il software è anche in grado di riconoscere il modo in cui una persona cammina.

SUBITO sarà in grado di riconoscere situazioni pericolose non soltanto in base alla presenza di uno zaino abbandonato, ma anche tramite l’analisi della posizione di altre persone e di oggetti vari all’interno del luogo sotto osservazione, che indicano la presenza di una minaccia terroristica e permettono di rilevare un’azione compiuta da un gruppo di persone.

Un Tablet PC per uso militare a prova di urti ed acqua

settembre 20, 2010 Tecnologia Nessun Commento

La American Industrial Systems (AIS) ha appena lanciato un computer di tipo tablet, simile ad un iPad, progettato specificamente per applicazioni di tipo militare e non solo. Infatti, il Military Panel PC può essere usato anche nell’industria aerospaziale e dei trasporti, grazie alle sue caratteristiche di estrema resistenza.

Si tratta di un computer portatile di tipo Tablet PC, contenuto in un involucro completamente sigillato, impermeabile ed a prova d’urto, costruito in base alle specifiche militari IP67/NEMA in materia di resistenza all’acqua ed alla polvere.

Grazie alla sua resistenza può essere utilizzato anche negli ambienti più ostili, e può essere anche immerso in acqua. Per operare in maniera più rapida ed intuitiva è dotato, proprio come un normale tablet, di un touchscreen per inserire i propri comandi e visualizzare le opzioni a disposizione. Inoltre, il touchscreen è fornito di una protezione speciale che elimina il rischio di formazione di condensa causata dall’umidità a seguito dell’immersione o dell’utilizzo in ambienti particolarmente umidi.

Il display è leggibile anche in condizioni di luce solare diretta, e i componenti interni sono protetti da un involucro in lega d’alluminio, mentre i connettori esterni, più esposti agli agenti atmosferici, sono di tipo speciale per resistere alla minaccia rappresentata non solo dall’acqua ma anche dalla polvere o dagli urti. Il Military Panel PC è in grado di funzionare regolarmente a temperature comprese tra i -20 gradi ed i +60.

Con queste caratteristiche, AIS si rivolge soprattutto ad enti dell’amministrazione militare che possono equipaggiare i propri soldati con uno strumento ad alta resistenza, ma anche ad aziende di trasporti che abbiano bisogno di mantenere il flusso delle informazioni con automezzi che operano in condizioni difficili.

Anche i soldati al fronte hanno il loro skateboard

settembre 20, 2010 Tecnologia Nessun Commento

Per i soldati americani impiegati in zone di guerra dalla morfologia scoscesa, dove camminare non è certamente l’impresa più facile, specie se lo si fa sotto il peso di zaini che contengono equipaggiamenti militari non proprio leggerissimi, la possibilità di avere un mezzo di trasporto personale sarebbe sicuramente la benvenuta.

Se poi si tratta di una sorta di skateboard, si potrebbe anche unire l’utile al dilettevole, magari compiendo evoluzioni per svagarsi un po’ quando non si è impegnati in missione.
Questa sorta di skateboard, chiamato DTV Shredder, ovviamente non ha molto delle “normali” tavolette su rotelle, visto che somiglia più ad un incrocio tra un carro armato ed un Segway, o se vogliamo, ad un Segway con cingoli al posto delle ruote.

Grazie ai suoi cingoli, Shredder è in grado di avanzare anche su terreni accidentati, e di farlo ad una velocità massima di circa 40 chilometri orari, come uno scooter cittadino. Oltre a questo, può anche affrontare pareti scoscese con una pendenza fino a 40 gradi, il tutto mentre trasporta un carico superiore ai 500 chilogrammi di materiale pesante.

Oltre che per rendere più semplice la vita dei soldati durante le lunghe marce di trasferimento, questa sorta di skateboard può essere usato anche per effettuare delle brevi missioni di ricognizione e sorveglianza, per soccorrere dei feriti ed evacuarli rapidamente da zone pericolose, o semplicemente per trasportare materiale pesante su brevi distanze, grazie al suo motore che eroga una potenza di circa 15 cavalli.

Ovviamente però, per i soldati al fronte lo Shredder può essere tutto questo… ma anche una maniera divertente per svagarsi un po’, compiendo evoluzioni o sfidando i propri commilitoni in piccole gare, quando non sono impegnati in operazioni militari!

Cellulari spia, per una sorveglianza invisibile e continua

settembre 19, 2010 Tecnologia Nessun Commento

Genitori preoccupati che i loro figli possano finire in un giro di cattive compagnie, coniugi insospettiti da assenze e comportamenti della propria moglie o del proprio marito, imprenditori che sospettano che qualcuno dei propri collaboratori, agenti o anche i propri soci possano avere degli interessi personali nel proprio lavoro, forze di polizia o agenzie governative che vogliano cercare di raccogliere informazioni sensibili per incastrare un sospetto criminale o una spia.

Tutte queste tipologie di persone o di figure professionali possono avere interesse, per essere rassicurate o per avere la conferma dei propri sospetti, a mantenere un controllo costante e continuo sulla persona oggetto di osservazione; d’altra parte, però, è difficile tenere una persona sotto osservazione senza destare alcun tipo di sospetto che possa indurla a cambiare abitudini o tenere comunque un comportamento guardingo.

Per non destare sospetti, e tenere comunque alto il livello della sorveglianza, oltretutto senza dover perdere tempo con complicati e rischiosi appostamenti, la tecnologia moderna ci consente di restare sempre in contatto con la persona da sorvegliare, a qualsiasi distanza e dovunque essa si trovi, grazie all’utilizzo di un cellulare spia.

Il telefono spia, ad un esame anche approfondito, non ha nulla di diverso da un normale telefono cellulare. La differenza infatti è al suo interno, dove è installato un software assolutamente invisibile ed impossibile da rilevare anche per l’utente più esperto.

Grazie a tale software, possiamo mantenere un contatto continuo con l’utilizzatore del telefono spia, e senza che quest’ultimo se ne accorga ascoltarne le telefonate in diretta, leggerne tutti gli SMS sia inviati che ricevuti, rilevarne in ogni momento le coordinate geografiche (se il cellulare è dotato di GPS) o se siamo occupati e non possiamo ascoltare in diretta, ricevere comodamente via email un file audio con la registrazione delle telefonate effettuate o ricevute; inoltre, potremo ascoltare le conversazioni che si svolgono INTORNO al cellulare, senza entrare in comunicazione telefonica, anche se il telefono stesso è spento.

Tutto questo senza doversi necessariamente avvicinare allo Spy Phone se non per installare il software spia, operazione che richiede comunque pochi secondi. Una volta installato tale software, sarà possibile controllarlo mandando dei semplici SMS, che verranno intercettati dal programma ed interpretati come istruzioni operative.

Il software spia ci avvisa, su un numero predefinito (ossia il nostro numero di cellulare) quando è in corso una chiamata, permettendoci di entrare in ascolto senza che gli interlocutori se ne rendano conto; ci invia una copia di ogni messaggio SMS mandato o ricevuto, o mandando un semplice SMS ci risponde inviandoci le coordinate geografiche del telefono, grazie alle quali potremo facilmente risalire all’effettiva posizione del telefono spia e del suo utente.

Se il nostro sospetto dovesse evitare di parlare di argomenti sensibili al telefono, proprio per paura di essere ascoltato, tenderà invece ad aprirsi un po’ di più quando non usa il cellulare. Sarà proprio in situazioni del genere che il telefonino spia potrà rivelare tutta la sua utilità, usandolo come una microspia ambientale per ascoltare le conversazioni attorno ad esso. Basta chiamarlo, sempre dal numero preimpostato, e il software di sorveglianza risponderà automaticamente, senza dare alcun segno di attività che possa insospettire le persone circostanti, mettendoci immediatamente all’ascolto.

Tutte le attività del cellulare spia si svolgono in maniera invisibile, ed anche le copie degli SMS vengono inviate senza lasciare traccia nella lista dei messaggi. In pratica, neanche il più esperto programmatore di telefoni cellulari sarà in grado di riconoscere che quello che pare un normalissimo telefono cellulare in realtà è uno Spy Phone.

Per maggiori informazioni e dettagli sul funzionamento dello Spy Phone, sui vari modelli disponibili e sui relativi prezzi, vi invitiamo a visitare il sito di Endoacustica, ed a contattare i nostri esperti che sapranno certamente consigliarvi la soluzione ideale per le vostre esigenze in materia di sorveglianza.

Fibre ottiche nel nostro sistema nervoso

La Southern Methodist University di Dallas, in collaborazione con il Ministero della Difesa degli USA, sta lavorando su un progetto di ricerca per migliorare la vita di coloro che, in seguito all’amputazione di un arto per malattia o ferite in guerra, hanno ricevuto una protesi.

Il progetto mira a stabilire una comunicazione tra le terminazioni nervose periferiche e la protesi, per fare in modo che quest’ultima abbia una certa sensibilità che le permetta di riconoscere il caldo, il freddo o le variazioni di pressione a cui possa essere sottoposta.

Questo è resto possibile grazie ad una tecnologia chiamata neurofotonica, che permette la comunicazione tra la protesi e le terminazioni nervose grazie ad un fascio di fibre ottiche che forniscono un collegamento ad alta velocità, e che un giorno potrebbero permettere alle protesi di comunicare direttamente con il cervello e non più con le zone periferiche del sistema nervoso umano.

Infatti, per il futuro i ricercatori della SMU stanno lavorando non solo sulla comunicazione tra sistema nervoso ed impianti artificiali, ma anche per aiutare pazienti con disfunzioni di vario tipo: si pensi ad esempio alla possibilità di creare dei microscopici impianti cerebrali in grado di risolvere una serie di problemi, ad esempio per ridurre il tremito incontrollato delle estremità, o per limitare le sensazioni dolorose in caso di dolori cronici grazie a dei neuromodulatori, e quant’altro.

In futuro, per usare le parole di uno dei ricercatori, “le capacità del cervello umano potrebbero essere aumentate dalla velocità delle moderne tecnologie”. Sinceramente, nonostante la tecnologia possa certamente aiutare nella cura di malattie e disfunzioni, la prospettiva di diventare tutti una sorta di androidi computerizzati con fibre ottiche al posto dei fasci nervosi non ci appare granché attraente…

Una carta di credito sicura e multiconto

settembre 19, 2010 Tecnologia Nessun Commento

Chi usa più carte di credito sa bene che avere molte carte nel proprio portafoglio può rappresentare un problema, per ricordarsi tutti i PIN di accesso o, nel caso sfortunato in cui si perda il portafoglio, per doverle bloccare o far rinnovare.

Per rendere la vita più semplice a chi usa carte di credito su vari conti bancari, la Dynamics Inc. di Pittsburgh ha lanciato una nuova carta multiconto, che non soltanto è in grado di gestire più conti su una sola carta ma anche, grazie alla sua banda magnetica programmabile, chiamata Electronic Stripe, di visualizzare sul suo display LED il numero della carta che si vuole utilizzare.

Questa novità, chiamata Card 2.0, è in pratica un piccolo chip, dotato di batteria ricaricabile della durata di 3 anni e montato su un supporto di plastica come una normale carta di credito, che può essere usato sui normali POS per effettuare acquisti, e che può essere programmato a piacimento inserendo, modificando e cancellando i dati delle proprie carte di credito. Per ulteriore sicurezza, il numero della carta da usare non viene visualizzato sul display se non dopo avere inserito l’apposito codice di accesso.

Basta premere un piccolo pulsante sulla parte frontale della carta per selezionare il conto da usare (ed il numero di carta di credito da visualizzare), ed i relativi dati saranno pertanto inviati alla Electronic Stripe, pronta per essere inserita nel lettore di carte del negozio dove state facendo acquisti.

Per maggiore sicurezza, ne esiste anche un modello in grado di gestire fino a 5 diversi numeri di carta, con relativo pulsante, e che visualizza soltanto una parte del numero di carta, in modo da essere inutilizzabile da terze parti in caso di perdita o furto, proteggendo pertanto il suo proprietario contro eventuali utilizzi fraudolenti delle sue carte e dei suoi dati personali, che non sono memorizzati su Card 2.0.

Perfect Citizen, ed il Grande Fratello esiste veramente

settembre 19, 2010 Tecnologia Nessun Commento

Stando ad un articolo pubblicato dal Wall Street Journal, la National Security Agency americana, dietro incarico governativo, sta operando un programma, chiamato Perfect Citizen, con lo scopo di rilevare e neutralizzare eventuali attacchi ad aziende private ed agenzie governative essenziali per il funzionamento delle infrastrutture nazionali.

In breve, si tratta di proteggere e difendere le aziende elettriche, quelle che forniscono i servizi di trasporto urbano, locale e regionale, le centrali elettriche o nucleari, i sistemi di controllo del traffico aereo ed anche le reti televisive.
Questo scopo viene raggiunto tramite una serie di sensori, installati all’interno delle reti computerizzate degli enti ed agenzie che forniscono i servizi di cui sopra. In caso di attacco cibernetico, questi sensori (sviluppati dalla Raytheon che si è aggiudicata un appalto segreto da 100 milioni di dollari per la loro progettazione), avvisano immediatamente la NSA.

A quanto pare, lo studio di tale programma era già iniziato sotto l’amministrazione Bush con la creazione della National Cyber Security Initiative, e con Obama presidente il vento non è cambiato. In pratica, il governo USA grazie a Perfect Citizen (che secondo fonti riservate della Raytheon, pubblicate dal Wall Streeet Journal, potrebbe tranquillamente essere chiamato Big Brother) vuole assicurarsi che le aziende che forniscono servizi pubblici facciano tutto il possibile per mantenere al sicuro le infrastrutture necessarie al funzionamento della nazione.

Le aziende non sono obbligate ad aderire a Perfect Citizen e ad installare i sensori che ne garantiscono il funzionamento, ma visti i possibili benefici per prevenire eventuali attacchi cibernetici, sicuramente saranno ben pochi coloro che rifiuteranno un ulteriore livello di protezione per le loro reti informatiche, specialmente se hanno già in essere un contratto con enti governativi e sono vulnerabili ad eventuali pressioni politiche.

Navigazione a rischio malware sull’1% dei siti

settembre 18, 2010 Tecnologia Nessun Commento

Secondo una ricerca pubblicata da Dasient, specialista nella lotta a virus e malware sui nostri computers, il numero di siti attualmente presenti sulla rete ed utilizzati per diffondere malware o programmi spia ammonta ad oltre un milione, vale a dire circa l’1% dei siti di tutto il mondo.

Se 1% vi sembra una cifra rassicurante, provate a pensare che a volte, per visitare 100 pagine potremmo impiegare pochi minuti, e che durante quei pochi minuti potremmo aver visitato una pagina a rischio, ed il nostro computer potrebbe pertanto essere a rischio, e con esso i dati in esso presenti.

Oltretutto, tale numero è in rapida ascesa (oltre il 250% rispetto a statistiche dello scorso anno), ed è stato ottenuto tramite uno scanning effettuato su milioni di siti potenzialmente a rischio.

La maggior parte degli attacchi di tale genere avviene quando si aprono siti che, a nostra insaputa, tentano di scaricare in background dei programmi che, una volta installati, possono essere utilizzati per trasferire i nostri dati personali in mani sconosciute e senza scrupoli, oppure potrebbero usare il nostro computer per portare attacchi su larga scala verso altri siti, allo scopo di metterli fuori uso o di carpirne informazioni sensibili.

Altri siti utilizzano delle invisibili crepe nei codici Java per intrufolarsi all’interno dei nostri computer. La maggior parte dei siti pirata, sempre secondo questa ricerca, sembra provenire dalla Cina, almeno stando al suffisso .cn che contraddistingue la maggioranza di quelli che non usano un suffisso .com.

Per difendersi da attacchi di questo genere, Dasient consiglia di seguire delle linee guida semplici ma strette, ad esempio non accettando contenuti a carattere pubblicitario, che spesso e volentieri nascondono ben altre minacce che non un semplice spot.

Gli elicotteri si difendono dai missili grazie al laser

settembre 18, 2010 Tecnologia Nessun Commento

Un progetto di ricerca della University of Michigan, in collaborazione con l’esercito americano e con il suo ramo dedicato alla ricerca, l’onnipresente DARPA, sta sviluppando un sistema che potrebbe essere usato sugli elicotteri, per difendersi da attacchi portati con missili terra-aria o aria-aria.

Il sistema di difesa antimissile non opera in maniera attiva ma passiva, ossia non colpisce i missili in arrivo, ma si limita a “confondere” i loro sistemi di puntamento a ricerca di calore, rendendoli inabili a rintracciare e colpire l’obiettivo.

Tale compito viene svolto tramite un sistema laser che, non appena rileva un missile in arrivo, gli spara contro una serie di raggi infrarossi a media intensità, su un ampio raggio di frequenze. Trattandosi di luce non visibile, il raggio viene interpretato dal sensore del missile come calore invece che come luce, e grazie a questo, il sensore stesso perde contatto con il suo vero bersaglio.

Tali raggi laser sono in grado di difendere l’elicottero su cui vengono montati, fino ad una distanza massima di poco inferiore ai 3 chilometri. Il vantaggio di questo sistema è che è composto da parti semplici in fibra ottica, utilizzate normalmente nell’industria telefonica, e con pochi pezzi, in modo da ridurre l’effetto delle vibrazioni causate dall’elicottero.

Infatti, altri sistemi di difesa sono composti da moltissime parti, e le vibrazioni presenti a bordo degli elicotteri creano problemi alla stabilità delle parti, e di conseguenza alla precisione del sistema di difesa. Insomma, il costo ridotto ed un design semplice sono la chiave per la sicurezza a bordo degli elicotteri impegnati in zone di guerra.

Un prototipo di seconda generazione del modello studiato in Michigan sarà presto prodotto tramite la Omni Sciences, una società affiliata dell’università stessa.

Endoacustica Europe blog

Il blog che ti aggiorna sulle nuove tecnologie applicate alla sorveglianza audio video, difesa personale e controsorveglianza!

CALCOLATRICE SPIA GSM


Calendario

novembre: 2017
L M M G V S D
« Ott    
 12345
6789101112
13141516171819
20212223242526
27282930  

CONTATTACI:


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

ARTICOLI IN RILIEVO

Come sorvegliare un ambiente con una mini telecamera compatta over IP WiFi

8 Nov 2017

micro-telecamera-ip-web

Le microtelecamere IP vengono largamente impiegate in ambito di sorveglianza audio/video per monitorare ambienti, veicoli, persone ecc. da qualunque distanza. Inoltre offrono notevoli vantaggi sia in termini di praticità d’uso sia di convenienza di prezzo, basti pensare per esempio ai costi proibitivi di alcuni impianti cablati di tipo analogico. La peculiarità principale di una micro telecamera over IP è comunque quella di essere ‘raggiungibile’, a mo’ di periferica di rete (postazione desktop, …

Come registrare conversazioni di nascosto in ufficio, o dove vuoi tu, in tutta sicurezza

10 Lug 2017

rec-card-micro-registratore-carta-credito

Microregistratore vocale a forma di carta di credito REC-CARD. Un campione di discrezione e di efficacia sul campo! Noi lo sappiamo bene: sul mercato esitono diversi micro registratori professionali validi, e soprattutto, “invisibili”. Eppure ogni qualvolta ci troviamo al cospetto di questo sottilissimo micro registratore digitale a forma di carta di credito, ne restiamo puntualmente affascinati, tanto da consigliarlo alle migliori agenzie di sorveglianza e investigazioni italiane ed estere. Perché …

Microfoni, microspie e microregistratori low cost

28 Gen 2014

Microfoni direzionali grandi come uno spillo. Telecamere e microspie nascoste dentro occhiali da vista o da sole, comunissime penne, chiavi e portachiavi, bottoni, camicie, cuscini e peluche. Insomma ovunque. Batterie che durano ore e si attivano a distanza o si spengono e si accendono automaticamente quando avvertono un rumore. Il mercato delle cimici e dei loro derivati è in continua evoluzione e l’offerta è davvero vastissima. Prezzi stracciati e soluzioni …

La risposta alle intercettazioni: lo Stealth Phone

4 Apr 2013

Sempre più spesso sulle prime pagine dei giornali si leggono notizie di intercettazioni telefoniche di conversazioni riguardanti politici, grandi imprenditori, funzionari pubblici e persone “importanti” in generale. In realtà oggi chiunque conosca anche solo di sfuggita una persona che occupa posizioni di rilievo o che abbia avuto dei guai con la legge rischia che le sue conversazioni vengano intercettate. L’unica soluzione è l’utilizzo di un cellulare criptato. Attraverso i diversi …

Grande tecnologia in piccole dimensioni

25 Gen 2013

Un piccolo cubo di 5cm per lato potrà presto rubare la scena ai tablet e agli occhiali smart. CuBox Pro, il nome del cubetto sfornato qualche settimana fa dalla Solid Run in versione aggiornata rispetto al primo modello del 2011. Al suo interno tutte le caratteristiche di un pc di ben altre dimensioni: un chip Arm dual core da 800 Mhz, due giga di Ram e memoria espandibile fino a …

Parola d’ordine: gadget

22 Gen 2013

L’hi-tech ha una nuova parola d’ordine: gadget. Ce ne sono di tutti i tipi e per tutti i gusti, più o meno utili e sempre più personalizzabili. Alcuni gadget hanno fatto capolino sul mercato nelle ultime settimane. Vediamo i più graditi. Ci aiuterà a non restare più senza batteria, il Nectar Mobile Power System, strumento di alimentazione portatile che assicura energia elettrica extra per oltre due settimane, per singolo dispositivo. …

Internet delle cose stravolgerà il nostro quotidiano

10 Dic 2012

Il Web 3.0 non è ancora molto lontano. Tutti i grandi laboratori stanno lavorando duramente per mettere a punto nuove applicazioni che riguardano l’Internet delle Cose. Con questo neologismo è stata battezzata l’ultima frontiera della tecnologia online. Il punto di forza risiede nella possibilità attribuita agli oggetti di interagire tra di loro acquisendo e scambiandosi informazioni. La sveglia ad esempio potrebbe suonare in anticipo una volta constatato, tramite internet, condizioni …

La tecnologia a servizio della sorveglianza

26 Nov 2012

Mini dirigibili wireless, missili ultraveloci che attraversano il pianeta in pochi minuti, piccoli elicotteri di video sorveglianza aerea, sistemi audio-video supersofisticati. Sono queste le più moderne tecnologie a servizio dei servizi segreti. Per spiare si usano particolari telefoni cellulari, computer sorvegliati a distanza e oggetti di uso quotidiano sapientemente modificati. Fonte senza limiti per i servizi segreti è senza dubbio internet ed in particolare i social network. Una sorta di …

Febbre da brevetti: ecco i più bizzarri

6 Nov 2012

Impazza la febbre da brevetti che vede protagoniste tutte le maggiori case produttrici di strumenti tecnologici esistenti al mondo. Queste idee sono custodite nella banca dati dell’Autorità americana “Uspto” e probabilmente un giorno troveranno reale applicazione.Vediamo alcuni tra i brevetti più bizzarri. Per evitare la tragica caduta al suolo dello smartphone, Amazon nel 2011 ha registrato un brevetto simpatico che vedrebbe l’apertura di alcuni airbag prima che il cellulare tocchi …

ADS


 RILEVATORE MICROSPIE
bonifiche ambientali
Rilevatore di giunzioni non lineari capace di scoprire dispositivi elettronici nascosti, anche se il dispositivo emette irradiazioni, abbia fili o sia acceso.
 MICROREGISTRATORI
Nuovissimi microregistratori digitali con durata di registrazione fino a 1200 ore. Utilissimi per raccogliere prove o scoprire tradimenti di ogni tipo. I modelli ad attivazione vocale VAS permettono inoltre una maggiore autonomia di consumi. Affidabilità, efficacia e prezzo conveniente.
 JAMMER
jammerPer proteggere la privacy, il silenzio o la riservatezza delle proprie informazioni, è pertanto consigliabile munirsi di un dispositivo di protezione quale un jammer per cellulari, ossia un dispositivo che, in mancanza della possibilità di intervenire sugli apparecchi stessi per spegnerli, interviene sulle onde radio presenti nella stanza o nella sala da isolare.
 CELLULARI SPIA O SPYPHONE
spyphone Uno spy phone, o cellulare spia, è un normale cellulare su cui viene installato un software spia capace di intercettare qualsiasi azione intrapresa sul cellulare stesso (chiamate, SMS, foto ecc.). Il software spia per spyphone è funzionante sulla maggior parte degli smartphone con sistema operativo Android, iOS e Blackberry.
 MICROAURICOLARI
microauricolareI micro auricolari permettono di comunicare con un telefono GSM discretamente, senza cioè alcun filo esterno. Adattabile a qualsiasi modello di cellulare in commercio. La piastrina induttiva, collegata al cellulare tramite un cavetto, trasmette quanto ricevuto all'auricolare celato nell'orecchio.
 MICROFONI DIREZIONALI
Microfoni direzionali completi di amplificatore, per ascoltare a debita distanza conversazioni in modo assolutamente discreto. Fornito di protezione anti-vento e un dispositivo che minimizza gli effetti negativi dovuti ad eventuali vibrazioni meccaniche.
 MICROFONI DA MURO
Microfoni da muro per ascoltare attraverso pareti fino a 70 cm. Microfono ultrasensibile professionale, ad elevatissima sensibilità, dotato di microfono ceramico ad alta sensibilità, per rivelare anche i più piccoli rumori. Suono limpido e stabile. Prese per registratore, ed auricolare.
 CAMUFFATORI DI VOCE
Cambiavoce telefonico se interposto fra la cornetta ed il telefono, cambierà letteralmente la vostra voce in un’altra. Trasforma qualsiasi voce in maschile o femminile, adulto o bambino. Il camuffatore di voce può essere adattato a telefoni cellulari, cordless, altoparlanti e microfoni, sistemi di registrazione, o collegato a centraline telefoniche. La voce riprodotta non è robotizzata ma umana.
 MICRO TELECAMERE
Le Micro telecamere rappresentano un decisivo passo in avanti nella miniaturizzazione di elementi ottici, premiando un prodotto di rara fattezza e funzionalità. La microtelecamera, infatti, oltre ad avere ridottissime dimensioni (il suo diametro può raggiungere i 3.5mm x 8.6mm), possiede caratteristiche tecnico-funzionali ineguagliabili.
 VIDEOREGISTRATORI MINI
I Videoregistratori mini sono indicati per chi vorrebbe videoregistrare quello che vede, sia per svago che per i più svariati motivi professionali, ma non è in grado di usare una normale videocamera. Le possibilità di utilizzo di un sistema di registrazione così piccolo sono innumerevoli.
 CELLULARI CRIPTATI SAFE&TALK
cellulari criptatiI cellulari criptati Safe&Talk sono la soluzione software per una comunicazione mobile sicura. Se avete timore che qualcuno possa ascoltare le vostre conversazioni o leggere i vostri SMS sul vostro cellulare, Safe & Talk è la soluzione software efficace per effettuare chiamate criptate su rete GSM, con grado di affidabilità estremo offrendo la possibilità di criptare i vostri sms.
 KEYLOGGER
keyloggerKeylogger, è un dispositivo grande quanto il tappo di una penna, capace di registrare ogni carattere digitato sulla tastiera del PC su cui viene installato. Questo dispositivo registra tutto ciò che viene digitato sulla vostra tastiera.
 LOCALIZZATORI GPS
localizzatore satellitareLocalizzatori satellitari, è un sistema di gestione e localizzazione professionale che, grazie alle sue dimensioni ridotte e alle antenne GPS e GSM incorporate, può essere reso operativo in brevissimo tempo e può essere posizionato praticamente ovunque.
 VALIGIE DI SICUREZZA
valigie di sicurezzaLe valigie di sicurezza, sono preferiti dagli ufficiali più anziani e da uomini d'affari per il suo rivestimento in cuoio di alto valore, per lo stile alla moda, per l’ampia gamma di scopi. Ha le funzioni di impulso ad alto voltaggio, di controllo radio remoto, anti-perdita, antifurto ed altro.
 LOCALIZZATORE RF
localizzatore rf

Localizzatore di oggetti, studiato appositamente per coloro che hanno l’esigenza di tenere sotto controllo i loro animali domestici, ad un costo assai limitato, ma non solo puo' anche essere utilizzato per ritrovare oggetti preziosi, localizzare bici da corsa rubate e automobili parcheggiate.