Home » Tecnologia » Recent Articles:

Una microspia GSM nascosta dentro un mouse

marzo 9, 2010 Tecnologia Nessun Commento

Mouse

Quando si parla di sorveglianza a distanza, è importante dare quanto meno possibile nell’occhio, e se si devono usare dei sistemi di monitoraggio remoto, cercare di renderli meno visibili possibile.

Grazie alla crescente miniaturizzazione della tecnologia, ed in particolar modo di quella utilizzata in questo specifico campo, ormai è possibile nascondere le microspie ambientali all’interno di oggetti di uso comune di piccole dimensioni, quali ad esempio calcolatrici da tavolo, lampade per ufficio, all’interno di una normale chiavetta USB o, ad esempio, all’interno di un mouse per computer, che può essere dotato di una microspia GSM.

Il mouse GSM è un normale mouse, perfettamente funzionante, che oltre a svolgere le normali funzioni per cui è stato originariamente progettato, al suo interno nasconde un piccolo ma importante segreto: un microscopico trasmettitore dotato di una scheda SIM.

Vi basterà sostituire il vecchio mouse con questo nuovo, ed appena lo avrete collegato alla presa USB del vostro computer, il trasmettitore sarà immediatamente in grado di entrare in funzione, consentendo ad un ascoltatore esterno di ascoltare le conversazioni in diretta, ovunque egli si trovi. Per ascoltare a distanza, basta una semplice telefonata.

Quando non viene utilizzato come sistema di ascolto a distanza, il vostro mouse GSM funziona normalmente, in modo da non destare il minimo sospetto nel proprio ignaro utilizzatore.
Nel momento in cui vorrete entrare in contatto, vi basterà chiamare il numero associato alla scheda SIM, ed in maniera del tutto invisibile potrete ascoltare in tempo reale le conversazioni che si svolgono intorno al vostro mouse microspia.

Una volta finita l’operazione di ascolto, basta riagganciare ed il mouse ritornerà a funzionare normalmente, mentre la sua microspia entrerà in stand by.

Una camicia che vi dice se siete online

marzo 8, 2010 Tecnologia Nessun Commento

AwareFashion

Nel mondo di oggi, essere sempre collegati in rete e sempre reperibili è diventata una moderna esigenza. Il problema è che spesso, possiamo non renderci conto che, anche quando siamo offline, la rete è tutto intorno a noi, così come possono esserlo sistemi di sorveglianza e di rilevamento, telefoni cellulari o sistemi Bluetooth.

Per rispondere a questa esigenza, Richard Etter ha creato AwareFashion, la prima linea di camicie che vi informano della presenza di reti wireless, telefoni cellulari o sistemi di trasmissione intorno a sé.

Usando una camicia della linea AwareFashion, è possibile ad esempio assicurarsi che all’interno di una sala riunioni o durante una conferenza, i telefoni cellulari siano debitamente spenti, o che nessuno stia trasmettendo informazioni riservate verso l’esterno. La camicia è dotata di una sorta di taschino esterno, dello stesso disegno della camicia, che viene applicato a dei bottoni sulla manica o sulla parte anteriore.

Il taschino contiene al suo interno una piccola e leggera antenna, che a sua volta è collegata a dei sottilissimi cavi in fibra ottica. Quando l’antenna rileva dei sistemi di trasmissione attiva, il capo del cavo, posizionato sul polsino della camicia stessa, si illuminerà leggermente ed in maniera discreta, segnalando a chi la indossa che c’è bisogno del suo intervento.

I cavi di fibra ottica sono integrati all’interno delle cuciture della camicia, facendoli somigliare ad un elemento di design piuttosto che a uno strumento elettronico, e anche il colore della luce emessa dal cavo può essere liberamente scelto in modo da aggiungere un ulteriore elemento di stile. Inoltre, i cavi possono essere tranquillamente lavati insieme con la camicia ed il taschino (ma non con l’antenna!).

Il prezzo di questa meraviglia tecnologica e di moda non è stato ancora reso pubblico, ma i fans della moda e della tecnologia a tutti i costi lo attendono ansiosamente.

Un mini elicottero per disastri nucleari

marzo 8, 2010 Tecnologia Nessun Commento

Nuclear UAV

Alla Virginia Tech University, un gruppo di ricerca è al lavoro nella progettazione di un elicottero senza pilota che, nelle intenzioni dei progettisti, si spera che non abbia mai bisogno di venire utilizzato.

Infatti, è progettato per essere usato per missioni di ricognizione in zone colpite da attacchi nucleari o “bombe sporche” che abbinano esplosivo convenzionale a scorie radioattive, affiancando le forze dell’ordine per rilevare livelli di radioattività e raccogliere dati ed immagini per valutare i danni subiti.

Il microelicottero, lungo circa 1 metro e 80 e dal peso di 90 kg, è un UAV (Unmanned Aerial Vehicle) Yamaha RMAX modificato con l’aggiunta di un software che gli permette di dirigersi automaticamente nella direzione di una fonte di radioattività, rilevata da sensori montati sull’elicottero stesso.

Inoltre, può trasportare, oltre ad apparecchiature fotografiche e video, anche un mini robot, che viene appeso ad un cavo retraibile e calato a terra, ove grazie ad un piccolo “aspirapolvere” può raccogliere prove e materiale, che viene poi analizzato in laboratorio per rilevarne eventuali livelli di contaminazione radioattiva.

Grazie alla sua estrema maneggevolezza, il robot può raggiungere anche il cratere di una eventuale esplosione, scattare fotografie ed effettuare rilevazioni; inoltre, si sta lavorando per renderlo impermeabile, in modo da poterlo usare nelle difficili condizioni ambientali che si creano in seguito all’esplosione di una bomba, con tubazioni rotte, pozze d’acqua ed altro.

Oltre a questo, si sta studiando l’applicazione di una serie di apparecchiature per effettuare rilevazioni tridimensionali sul terreno, in modo da poter meglio studiare le caratteristiche dell’esplosione ed ottimizzare gli interventi.

Il progetto è sotto l’egida del Ministero della Difesa americano, e dovrebbe vedere la luce entro la fine dell’anno, anche se, per ovvie ragioni, si spera che non debba mai essere usato per le applicazioni per le quali è stato progettato.

Videoregistratori digitali per rivelare casi di corruzione

marzo 6, 2010 Tecnologia Nessun Commento

Take the Money and Run

E’ proprio vero, quando si tratta di usare la propria posizione di potere in politica, a qualsiasi livello, per trarre vantaggi personali, tutto il mondo è paese, non importa quali siano le proprie idee. Così a qualsiasi latitudine e qualsiasi livello, si può assistere a casi di accordi sottobanco tra maggioranza ed opposizione, che invece di arrecare vantaggi alla comunità o alla popolazione, finiscono per dare beneficio essenzialmente alle tasche dei parlamentari di entrambi gli schieramenti.

Generalmente questi accordi vengono fatti passare sotto silenzio, per evitare pubblicità e spiacevoli conseguenze a livello politico. A volte però, può capitare che tra gli stessi componenti di un’aula di parlamento, o di consiglio regionale e locale, ci sia qualcuno che si ribella a questo stato di cose e decide di rendere pubblico l’inciucio.

Un caso del genere è accaduto in una piccola città russa, sperduta nel bel mezzo della tundra siberiana, il cui nome non riveleremo. A quelle latitudini, la corruzione è all’ordine del giorno, ed opporsi a questo stato di cose significa spesso correre dei pericoli per la propria incolumità. Tutto questo non è bastato a far desistere il consigliere comunale Sergei (nome di fantasia) dal suo proposito di rendere pubblico un caso di corruzione.

Si trattava di approvare l’apertura di una discarica nel territorio del suo comune. Il fatto non costituirebbe di per sé un grosso problema, se non fosse che, senza renderlo pubblico, questa discarica sarebbe stata utilizzata non solo per rifiuti comuni ma anche e soprattutto come deposito di scorie nucleari, il tutto senza che la popolazione delle zone circostanti lo sapesse.

Per garantire che la costruzione fosse approvata, ad entrambi gli schieramenti dell’amministrazione comunale erano stati promessi finanziamenti, vantaggi personali, in alcuni casi perfino delle automobili di lusso. Il tutto veniva discusso apertamente in Consiglio comunale, senza alcun tipo di vergogna o di rispetto per la cittadinanza.

Per far sì che lo scandalo venisse reso pubblico, il buon Sergei si munì di un videoregistratore in miniatura, leggermente più piccolo di un pacchetto di sigarette, nascosto nel taschino della sua giacca.

Un microregistratore video digitale, nonostante le sue dimensioni assai ridotte, è in grado di registrare immagini e suoni di alta qualità, senza dare assolutamente nell’occhio, salvando il risultato delle proprie registrazioni all’interno di una scheda di memoria dalla capacità fino a 32 Gb o più.

La registrazione può essere avviata tramite la semplice pressione di un pulsante, in maniera casuale e senza destare attenzione non richiesta. Una volta completata l’operazione, basta collegare il videoregistratore digitale ad un computer tramite l’apposito cavo USB, ed il gioco è fatto.

Il nostro Sergei fece esattamente così, e una volta scaricati i propri filmati, li mise su YouTube e rese pubblico il link tra i suoi concittadini. Nonostante in Russia la popolazione sia molto lassista nei confronti della propria classe politica, e la corruzione sia vista quasi come un male necessario, sapere che scorie nucleari sarebbero state scaricate in paese causò un’ondata di sdegno, e dopo proteste di vario genere, il progetto fu rispedito al mittente e bocciato. Il tutto, grazie ad un consigliere comunale incorruttibile, e alla sua passione per la tecnologia.

Se anche voi volete effettuare delle registrazioni video senza essere visti, non soltanto per smascherare casi del genere, ma più semplicemente per uso lavorativo, per documentare una riunione, o per lo svago (una gita con amici, un concerto etc), e per aveere maggiori informazioni sul funzionamento dei videoregistratori micro, potete visitare il sito di Endoacustica.

L’uomo volante esiste veramente

marzo 5, 2010 Tecnologia Nessun Commento

Jetpack

Il volo umano è veramente possibile. O almeno, lo è per chi ha circa 70000 dollari da spendere in questo giocattolino, in grado di trasformarlo in un vero uomo jet.

Prodotto dalla Martin Aircraft Company, una azienda con sede in Nuova Zelanda (più precisamente a Christchurch), il Jet Pack personale ha una potenza di circa 200 cavalli ed un peso di circa 115 chilogrammi.

Grazie ai suoi due motori, è in grado di coprire una distanza di circa 45 chilometri in circa mezz’ora con un pieno di carburante. Per poterlo usare, non è necessario essere in possesso di alcun brevetto da pilota, basta avere 70000 dollari da spendere ed il gioco è fatto, si può sperimentare sulla propria pelle l’emozione del volo umano.

L’ultimo modello di Jet Pack è in grado di raggiungere una velocità di circa 90 chilometri orari, trasportando il suo pilota fino ad un’altezza di ben 2400 metri sul livello del mare.
Al momento, la Martin Aircraft ha appena iniziato la produzione di serie di questo che si prevede essere il suo modello di punta, e i primi esemplari dovrebbero vedere la luce e raggiungere i propri clienti verso la fine dell’anno in corso.

Ovviamente, la clientela non è limitata solamente a ricchi clienti che vogliano provare l’emozione del volo umano, ma estesa anche e soprattutto ad altri campi: ad esempio, servizi di emergenza e pronto soccorso, o alle forze armate, che potrebbero utilizzarlo per missioni di ricognizione o di recupero feriti in zone di guerra ove il terreno è particolarmente impervio e difficile da raggiungere per mezzi convenzionali.

Un’applicazione iPhone per cancellare i propri SMS

marzo 5, 2010 Tecnologia Nessun Commento

TigerText

Come saprà chiunque abbia letto le recenti notizie di cronaca (o per meglio dire, di pettegolezzo) sulle avventure piccanti del golfista Tiger Woods, a volte dimenticare di cancellare gli SMS dal proprio telefono cellulare può lasciare tracce che, alla prova dei fatti, possono rivelarsi assai dannose per la nostra vita personale, nonché per le nostre finanze, specialmente se si è plurimilionari come il povero (?) campione.

Ovviamente il mondo della telefonia non poteva restare indifferente a questo problema, e nello specifico, il mondo delle applicazioni iPhone ha subito trovato la soluzione, sfornando un programmino che serve a cancellare automaticamente i propri messaggi SMS, in uscita o in entrata.

Il programma è stato battezzato, con un filo di ironia, TigerText, e funziona su iPhone e iPod (ma presto se ne avrà una versione per Android e Blackberry). Usando questo programma, è possibile inviare dei messaggi che, un po’ come nel film Mission Impossible, si autodistruggano dopo essere stati letti, o si cancellino automaticamente dopo un certo tempo, da un minimo di un minuto dopo la lettura fino ad un massimo di 30 giorni.

Oltre a cancellare SMS dal proprio telefono, il programma TigerText può cancellarli anche dal telefono del destinatario, sempre che entrambi gli iPhone abbiano entrambi installato l’applicazione.
Quando un messaggio viene cancellato, il testo scompare e al suo posto vengono lasciate delle impronte di tigre. In questo modo, si evita di lasciare tracce compromettenti su uno qualsiasi dei telefoni coinvolti.

Mariti e mogli infedeli, ora, hanno un alleato in più, ad un costo decisamente contenuto: infatti, il servizio ha un costo massimo di soli 2 dollari e mezzo al mese; sicuramente si tratta di una cifra abbordabile, specie se sull’altro piatto della bilancia c’è la propria pace coniugale.

Un drive USB ad altissima sicurezza

marzo 4, 2010 Tecnologia Nessun Commento

SuperTalent

Una delle preoccupazioni maggiori, quando si fa uso di chiavi USB per trasportare files da un computer all’altro, specialmente quando tali files contengono dati sensibili o privati, è che la chiave possa in un modo o nell’altro cadere nelle mani sbagliate, e con essa i dati ivi contenuti, con tutte le possibili conseguenze negative che si possano immaginare.

Per difendersi da tali minacce, si sta sempre più diffondendo l’uso di chiavi USB criptate, sempre più capaci (fino a 256 GB di dati) e soprattutto, sempre più sicure grazie all’applicazione di diverse tecnologie di codifica, che rendono i dati inattaccabili ad un utente non autorizzato.

L’ultimo esempio in questo senso viene dal drive criptato prodotto dall’azienda californiana Super Talent, specializzata nella produzione di supporti di archiviazione dati ad alta sicurezza.

Il loro nuovo drive USB, chiamato SuperCrypt, è dotato di una codifica hardware di tipo AES, e grazie all’adozione dello standard USB 3.0, assicura un’altissima velocità operativa, che consente di trasferire files di grosse dimensioni in tempi brevissimi (solo 7 secondi per copiare, ad esempio, un film da 600 MB).

Il drive è protetto da una password, ed è disponibile con due livelli di codifica, rispettivamente a 128 e 256 bit, di tipo XTS, che garantiscono una assoluta impenetrabilità dei dati immagazzinati.
Le dimensioni della chiave USB variano dai 16 ai 256 GB, con diverse caratteristiche di sicurezza e velocità (come la memoria cache) a seconda del modello e della capacità.

Una fotocamera, una borsa o… tutte e due?

marzo 4, 2010 Tecnologia Nessun Commento

Cloak Bag

Per chi vuole proteggere la propria fotocamera in caso di pioggia, per chi vuole scattare foto senza dare troppo nell’occhio, o semplicemente per chi è troppo pigro per togliere l’apparecchio dalla borsa senza tuttavia perdere nemmeno uno scatto.

Per tutte queste situazioni, e per tante altre, è stato appena lanciato sul mercato un nuovo prodotto chiamato Cloak Bag (letteralmente “borsa mantello”), ossia una normale borsa per fotocamera che nasconde un piccolo segreto: il fondo della borsa si può asportare, semplicemente aprendo una zip.

La fotocamera viene fissata nella parte superiore della borsa, e aprendo un foro sul lato è possibile impugnarla, e scattare fotografie rapidamente attraverso il fondo aperto. Viste le sue misure, questa borsa è adatta essenzialmente a fotocamere di tipo reflex, che a volte possono risultare scomode da usare per questioni di maneggevolezza o, specialmente nelle grandi città, semplicemente per motivi di sicurezza.

In certe zone del mondo, infatti, spesso un semplice gesto quale tirare fuori una fotocamera (specialmente se costosa come una reflex) equivale ad un implicito invito per un borseggiatore.
Per questo motivo, si rischia di perdere momenti speciali o inquadrature particolari per evitare che la propria reflex venga rubata.

Utilizzando la Cloak Bag, il gesto è talmente rapido e discreto che un eventuale malintenzionato non avrebbe il tempo di rendersi conto che state scattando una fotografia, e non riuscirebbe ad intervenire.

Insomma, per il costo di soli 49 dollari, non dovremo più rimpiangere le fotografie che non siamo riusciti a scattare!

Stealth Phone, il telefono invisibile

marzo 1, 2010 Tecnologia Nessun Commento

Stealth

Coloro che si occupano, professionalmente o per necessità, di sicurezza delle telecomunicazioni, sanno che il criptaggio delle telefonate le rende più difficli da intercettare, ma non impossibili, specialmente se uno solo degli utenti impegnati in una conversazione utilizza un cellulare criptato, ma il suo interlocutore invece usa un normalissimo telefono cellulare standard, comodo ma costantemente a rischio di intercettazioni.

Per poter essere sicuro che le proprie telefonate siano inascoltabili, un telefono criptato deve comunicare con un suo simile, dotato della stessa chiave di codifica. Così facendo, un eventuale ascoltatore esterno percepirebbe soltanto dei rumori, quindi i telefoni criptati non sono al sicuro dall’intercettazione, ma rendono impossibile la comprensione di eventuali telefonate intercettate.

Invece, utilizzando uno Stealth Phone si ha a disposizione un apparecchio che non codifica le proprie telefonate, ma si rende di fatto impossibile da rilevare per chi lo voglia intercettare, cambiando in maniera dinamica il proprio numero IMEI (International Mobile Equipment Identifier), ossia il numero che identifica il singolo apparecchio.

Le intercettazioni telefoniche, infatti, avvengono non soltanto in base al numero di telefono, ma anche secondo tale identificativo, permettendo ad un ascoltatore esterno di intercettare le vostre conversazioni anche se voi doveste cambiare la scheda nel vostro cellulare.
Questo perchè non è solo il numero di telefono ad essere intercettato, ma anche e soprattutto l’apparecchio stesso

Lo Stealth Phone, modificando il numero IMEI ogni volta che viene acceso o spento (o anche ogni volta che cambiate la scheda SIM al suo interno), in pratica si trasforma ogni volta in un diverso apparecchio.

Il numero IMEI è composto da 15 cifre, pertanto è praticamente impossibile che i numeri generati automaticamente dal software presente sullo Stealth Phone possano replicarsi, quindi ogni giorno potrete avere un cellulare diverso, ed essere protetti da ascoltatori esterni che possano aver individuato il vostro numero IMEI.

Inoltre, nel caso quasi impossibile di un tentativo di accesso non autorizzato,riceverete una notifica all’istante, tramite un messaggio di allarme o una discreta vibrazione, e a quel punto vi basterà spegnere e riaccendere il vostro cellulare invisibile per poter tranquillamente riprendere la conversazione dal punto in cui l’avevate interrotta.

In breve, la differenza tra cellulari criptati e cellulari invisibili sta nel fatto che se un cellulare criptato difende il contenuto della telefonata rendendolo inintelligibile, lo Stealth difende la telefonata stessa rendendola impossibile da intercettare.

Allo stesso modo, comunque, l’utilizzo di uno Stealth Phone non ci garantisce protezione contro eventuali intercettazioni di cui possa essere vittima il nostro interlocutore; per questo motivo, quando si effettuano delle telefonate il cui contenuto si voglia mantenere strettamente privato, è consigliabile che entrambe le persone impegnate nella conversazione siano dotate della stessa protezione.

Una telefonata tra due cellulari invisibili Stealth vi protegge completamente da ascoltatori esterni, permettendovi di affrontare liberamente gli argomenti più delicati e riservati, senza il timore che le vostre parole possano essere captate da orecchie indiscrete ed usate contro di voi.

Per maggiori informazioni sul funzionamento del cellulare invisibile, così come sui telefoni criptati e su una serie di apparecchiature per la protezione della vostra privacy, vi consigliamo di visitare il sito Endoacustica e di rivolgervi ai nostri esperti.

Intercettare un cellulare ora è più semplice

febbraio 22, 2010 Tecnologia Nessun Commento

Conversazioni sicure

Se usate molto il vostro telefono cellulare, specialmente per conversazioni di carattere personale, o se per lavoro avete sempre l’orecchio attaccato al vostro telefonino per condurre trattative e scambiare informazioni, una notizia apparsa recentemente sui giornali di tutto il mondo dovrebbe avervi messo giustamente in allarme.

Infatti, poche settimane fa, un hacker tedesco ha dichiarato di avere decodificato la chiave di criptaggio che viene utilizzata per trasmettere i dati sulla rete GSM.
Tale chiave standard è utilizzata da tutti gli operatori GSM del mondo, ed è basata su un algoritmo a 64 bit, che per quanto sicuro è pur sempre molto meno difficile da decodificare di quanto si possa pensare, specialmente se paragonato alle chiavi a 128 o 256 bit in uso nei sistemi più recenti, non solo nel campo della telefonia.

Ovviamente il lavoro necessario a forzare i codici come quello usato dalla rete GSM, denominato A5/1, non è certo così semplice da poter essere effettuato da chiunque, e le apparecchiature utilizzate per queste operazioni sono generalmente molto costose, il che le rendeva accessibili soltanto per forze dell’ordine od uffici governativi.

Tuttavia, durante una conferenza mondiale di hackers, uno di essi ha rivelato che attualmente è invece possibile introdursi all’interno della rete cellulare GSM, per mezzo di un’apparecchiatura il cui costo si aggiorna intorno ai 3000 dollari o meno. Una volta messa in funzione, bastano 30 minuti di lavoro ed il gioco è fatto, potrete ascoltare le conversazioni cellulari che si svolgono all’interno del raggio d’azione di questo sistema.

Inoltre, grazie a software quali il Java Virtual Machine, è possibile installare su di un cellulare qualsiasi programma, senza che l’utente se ne accorga, rendendo così possibile l’ascolto a distanza delle sue conversazioni, trasformandolo di fatto in un cellulare spia.

Cosa possiamo fare noi utenti della rete cellulare, per difenderci da queste minacce invisibili?
Ovviamente, non possiamo stare lì seduti ad aspettare che le compagnie telefoniche aggiornino i propri standard di sicurezza, e nell’attesa esporre le nostre telefonate al rischio di intercettazioni.

Il modo migliore è pertanto quello di aggiungere un ulteriore livello di sicurezza alla chiave GSM, dotandosi di un cellulare criptato, ossia di un telefonino su cui è installato un particolare software software che ne codifica le conversazioni, mediante l’utilizzo di una chiave di criptaggio a 256 bit, infinitamente più sicura di quella usata dalla rete GSM.

La conversazione tra due cellulari criptati avviene secondo lo stesso principio della posta elettronica protetta da chiave. Assicurandosi che entrambi i cellulari abbiano installata la stessa chiave, una eventuale operazione di intercettazione telefonica riuscirebbe a sentire soltanto dei suoni inintelligibili, e pertanto le vostre telefonate fatte usando questo sistema sono assolutamente sicure.

Pertanto, potrete tranquillamente parlare di argomenti sensibili, o compiere trattative delicate e riservate al telefono, senza alcun timore che le vostre conversazioni possano essere ascoltate da orecchie indiscrete. Ovviamente, se il telefono del vostro interlocutore non è dotato dello stesso sistema, e dovesse essere intercettato, anche la vostra voce sarebbe ascoltabile, pertanto è sempre consigliabile munirsi di almeno 2 telefoni criptati o più, da distribuire alle persone le cui conversazioni volete mantenere segrete.

Per maggiori informazioni sul funzionamento del software di criptaggio ed i modelli di cellulare sui quali esso può essere installato, vi consigliamo di visitare il sito di Endoacustica, e di contattare i nostri esperti per una consulenza specifica per le vostre esigenze.

Endoacustica Europe blog

Il blog che ti aggiorna sulle nuove tecnologie applicate alla sorveglianza audio video, difesa personale e controsorveglianza!

CALCOLATRICE SPIA GSM


Calendario

novembre: 2017
L M M G V S D
« Ott    
 12345
6789101112
13141516171819
20212223242526
27282930  

CONTATTACI:


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

ARTICOLI IN RILIEVO

Come sorvegliare un ambiente con una mini telecamera compatta over IP WiFi

8 Nov 2017

micro-telecamera-ip-web

Le microtelecamere IP vengono largamente impiegate in ambito di sorveglianza audio/video per monitorare ambienti, veicoli, persone ecc. da qualunque distanza. Inoltre offrono notevoli vantaggi sia in termini di praticità d’uso sia di convenienza di prezzo, basti pensare per esempio ai costi proibitivi di alcuni impianti cablati di tipo analogico. La peculiarità principale di una micro telecamera over IP è comunque quella di essere ‘raggiungibile’, a mo’ di periferica di rete (postazione desktop, …

Come registrare conversazioni di nascosto in ufficio, o dove vuoi tu, in tutta sicurezza

10 Lug 2017

rec-card-micro-registratore-carta-credito

Microregistratore vocale a forma di carta di credito REC-CARD. Un campione di discrezione e di efficacia sul campo! Noi lo sappiamo bene: sul mercato esitono diversi micro registratori professionali validi, e soprattutto, “invisibili”. Eppure ogni qualvolta ci troviamo al cospetto di questo sottilissimo micro registratore digitale a forma di carta di credito, ne restiamo puntualmente affascinati, tanto da consigliarlo alle migliori agenzie di sorveglianza e investigazioni italiane ed estere. Perché …

Microfoni, microspie e microregistratori low cost

28 Gen 2014

Microfoni direzionali grandi come uno spillo. Telecamere e microspie nascoste dentro occhiali da vista o da sole, comunissime penne, chiavi e portachiavi, bottoni, camicie, cuscini e peluche. Insomma ovunque. Batterie che durano ore e si attivano a distanza o si spengono e si accendono automaticamente quando avvertono un rumore. Il mercato delle cimici e dei loro derivati è in continua evoluzione e l’offerta è davvero vastissima. Prezzi stracciati e soluzioni …

La risposta alle intercettazioni: lo Stealth Phone

4 Apr 2013

Sempre più spesso sulle prime pagine dei giornali si leggono notizie di intercettazioni telefoniche di conversazioni riguardanti politici, grandi imprenditori, funzionari pubblici e persone “importanti” in generale. In realtà oggi chiunque conosca anche solo di sfuggita una persona che occupa posizioni di rilievo o che abbia avuto dei guai con la legge rischia che le sue conversazioni vengano intercettate. L’unica soluzione è l’utilizzo di un cellulare criptato. Attraverso i diversi …

Grande tecnologia in piccole dimensioni

25 Gen 2013

Un piccolo cubo di 5cm per lato potrà presto rubare la scena ai tablet e agli occhiali smart. CuBox Pro, il nome del cubetto sfornato qualche settimana fa dalla Solid Run in versione aggiornata rispetto al primo modello del 2011. Al suo interno tutte le caratteristiche di un pc di ben altre dimensioni: un chip Arm dual core da 800 Mhz, due giga di Ram e memoria espandibile fino a …

Parola d’ordine: gadget

22 Gen 2013

L’hi-tech ha una nuova parola d’ordine: gadget. Ce ne sono di tutti i tipi e per tutti i gusti, più o meno utili e sempre più personalizzabili. Alcuni gadget hanno fatto capolino sul mercato nelle ultime settimane. Vediamo i più graditi. Ci aiuterà a non restare più senza batteria, il Nectar Mobile Power System, strumento di alimentazione portatile che assicura energia elettrica extra per oltre due settimane, per singolo dispositivo. …

Internet delle cose stravolgerà il nostro quotidiano

10 Dic 2012

Il Web 3.0 non è ancora molto lontano. Tutti i grandi laboratori stanno lavorando duramente per mettere a punto nuove applicazioni che riguardano l’Internet delle Cose. Con questo neologismo è stata battezzata l’ultima frontiera della tecnologia online. Il punto di forza risiede nella possibilità attribuita agli oggetti di interagire tra di loro acquisendo e scambiandosi informazioni. La sveglia ad esempio potrebbe suonare in anticipo una volta constatato, tramite internet, condizioni …

La tecnologia a servizio della sorveglianza

26 Nov 2012

Mini dirigibili wireless, missili ultraveloci che attraversano il pianeta in pochi minuti, piccoli elicotteri di video sorveglianza aerea, sistemi audio-video supersofisticati. Sono queste le più moderne tecnologie a servizio dei servizi segreti. Per spiare si usano particolari telefoni cellulari, computer sorvegliati a distanza e oggetti di uso quotidiano sapientemente modificati. Fonte senza limiti per i servizi segreti è senza dubbio internet ed in particolare i social network. Una sorta di …

Febbre da brevetti: ecco i più bizzarri

6 Nov 2012

Impazza la febbre da brevetti che vede protagoniste tutte le maggiori case produttrici di strumenti tecnologici esistenti al mondo. Queste idee sono custodite nella banca dati dell’Autorità americana “Uspto” e probabilmente un giorno troveranno reale applicazione.Vediamo alcuni tra i brevetti più bizzarri. Per evitare la tragica caduta al suolo dello smartphone, Amazon nel 2011 ha registrato un brevetto simpatico che vedrebbe l’apertura di alcuni airbag prima che il cellulare tocchi …

ADS


 RILEVATORE MICROSPIE
bonifiche ambientali
Rilevatore di giunzioni non lineari capace di scoprire dispositivi elettronici nascosti, anche se il dispositivo emette irradiazioni, abbia fili o sia acceso.
 MICROREGISTRATORI
Nuovissimi microregistratori digitali con durata di registrazione fino a 1200 ore. Utilissimi per raccogliere prove o scoprire tradimenti di ogni tipo. I modelli ad attivazione vocale VAS permettono inoltre una maggiore autonomia di consumi. Affidabilità, efficacia e prezzo conveniente.
 JAMMER
jammerPer proteggere la privacy, il silenzio o la riservatezza delle proprie informazioni, è pertanto consigliabile munirsi di un dispositivo di protezione quale un jammer per cellulari, ossia un dispositivo che, in mancanza della possibilità di intervenire sugli apparecchi stessi per spegnerli, interviene sulle onde radio presenti nella stanza o nella sala da isolare.
 CELLULARI SPIA O SPYPHONE
spyphone Uno spy phone, o cellulare spia, è un normale cellulare su cui viene installato un software spia capace di intercettare qualsiasi azione intrapresa sul cellulare stesso (chiamate, SMS, foto ecc.). Il software spia per spyphone è funzionante sulla maggior parte degli smartphone con sistema operativo Android, iOS e Blackberry.
 MICROAURICOLARI
microauricolareI micro auricolari permettono di comunicare con un telefono GSM discretamente, senza cioè alcun filo esterno. Adattabile a qualsiasi modello di cellulare in commercio. La piastrina induttiva, collegata al cellulare tramite un cavetto, trasmette quanto ricevuto all'auricolare celato nell'orecchio.
 MICROFONI DIREZIONALI
Microfoni direzionali completi di amplificatore, per ascoltare a debita distanza conversazioni in modo assolutamente discreto. Fornito di protezione anti-vento e un dispositivo che minimizza gli effetti negativi dovuti ad eventuali vibrazioni meccaniche.
 MICROFONI DA MURO
Microfoni da muro per ascoltare attraverso pareti fino a 70 cm. Microfono ultrasensibile professionale, ad elevatissima sensibilità, dotato di microfono ceramico ad alta sensibilità, per rivelare anche i più piccoli rumori. Suono limpido e stabile. Prese per registratore, ed auricolare.
 CAMUFFATORI DI VOCE
Cambiavoce telefonico se interposto fra la cornetta ed il telefono, cambierà letteralmente la vostra voce in un’altra. Trasforma qualsiasi voce in maschile o femminile, adulto o bambino. Il camuffatore di voce può essere adattato a telefoni cellulari, cordless, altoparlanti e microfoni, sistemi di registrazione, o collegato a centraline telefoniche. La voce riprodotta non è robotizzata ma umana.
 MICRO TELECAMERE
Le Micro telecamere rappresentano un decisivo passo in avanti nella miniaturizzazione di elementi ottici, premiando un prodotto di rara fattezza e funzionalità. La microtelecamera, infatti, oltre ad avere ridottissime dimensioni (il suo diametro può raggiungere i 3.5mm x 8.6mm), possiede caratteristiche tecnico-funzionali ineguagliabili.
 VIDEOREGISTRATORI MINI
I Videoregistratori mini sono indicati per chi vorrebbe videoregistrare quello che vede, sia per svago che per i più svariati motivi professionali, ma non è in grado di usare una normale videocamera. Le possibilità di utilizzo di un sistema di registrazione così piccolo sono innumerevoli.
 CELLULARI CRIPTATI SAFE&TALK
cellulari criptatiI cellulari criptati Safe&Talk sono la soluzione software per una comunicazione mobile sicura. Se avete timore che qualcuno possa ascoltare le vostre conversazioni o leggere i vostri SMS sul vostro cellulare, Safe & Talk è la soluzione software efficace per effettuare chiamate criptate su rete GSM, con grado di affidabilità estremo offrendo la possibilità di criptare i vostri sms.
 KEYLOGGER
keyloggerKeylogger, è un dispositivo grande quanto il tappo di una penna, capace di registrare ogni carattere digitato sulla tastiera del PC su cui viene installato. Questo dispositivo registra tutto ciò che viene digitato sulla vostra tastiera.
 LOCALIZZATORI GPS
localizzatore satellitareLocalizzatori satellitari, è un sistema di gestione e localizzazione professionale che, grazie alle sue dimensioni ridotte e alle antenne GPS e GSM incorporate, può essere reso operativo in brevissimo tempo e può essere posizionato praticamente ovunque.
 VALIGIE DI SICUREZZA
valigie di sicurezzaLe valigie di sicurezza, sono preferiti dagli ufficiali più anziani e da uomini d'affari per il suo rivestimento in cuoio di alto valore, per lo stile alla moda, per l’ampia gamma di scopi. Ha le funzioni di impulso ad alto voltaggio, di controllo radio remoto, anti-perdita, antifurto ed altro.
 LOCALIZZATORE RF
localizzatore rf

Localizzatore di oggetti, studiato appositamente per coloro che hanno l’esigenza di tenere sotto controllo i loro animali domestici, ad un costo assai limitato, ma non solo puo' anche essere utilizzato per ritrovare oggetti preziosi, localizzare bici da corsa rubate e automobili parcheggiate.