Home » Tecnologia » Recent Articles:

Dagli USA, un robot per le ricognizioni e per estendere la rete Wi-Fi.

luglio 30, 2012 Tecnologia Nessun Commento
robot per estendere reti wi-fi

Non è un semplice sistema per crackare reti Wi-Fi, ma molto di più. È un robot costruito in alluminio e con la forma di un carro armato ed è in grado di creare una rete Wi-Fi ed estenderla in zone a rischio e pericolose, dove spesso connettersi alla rete risulta problematico.

Dal peso di 150 libbre, è abbastanza forte da poter trasportare un peso di 200 libbre, ma in realtà il suo scopo non è il trasporto. È infatti equipaggiato con un router Wi-Fi, una telecamera per la visione notturna, un localizzatore satellitare, in modo da poter essere sempre monitorato, e un sistema di batterie al litio che dura fino a 12 ore.

È controllabile tramite un’interfaccia su browser, e ciò significa che può essere monitorato da qualsiasi computer, e contiene una serie di ripetitori a lungo raggio che possono essere dispiegati in punti strategici per permettere la connessione.

La cosa davvero interessante è che oltre ad estendere la rete senza fili, è in grado anche di effettuare ricognizioni notturne, muovendosi persino su terreni impervi, grazie alla struttura davvero simile a quella di un carro armato. Si sta studiando, inoltre, un sistema per aumentarne la velocità e per permettergli di salire le scale. È stato studiato, inoltre, un sistema che gli permetterà di tornare alla base qualora perda la connessione Wi-Fi

Pensato soprattutto per l’uso militare dagli studenti della Northeastern University, pensate a quanto sarebbe utile nelle aree colpite da catastrofi naturali e non, dove spesso l’infrastruttura fisica della Rete è stata danneggiata!

Endoacustica Europe

USA, jammer su un autobus per impedire le chiamate da cellulare.

luglio 26, 2012 Tecnologia Nessun Commento
autobus di Philadelphia

Immaginate di essere su un iperaffollato autobus cittadino nell’ora di punta. C’è chi conversa con il proprio vicino e chi, invece, parla al telefono ad alta voce, irritando l’orecchio dei passeggeri. Quante volte vi sarà capitato? Quante volte avreste voluto zittirli? È esattamente ciò che ha fatto un uomo di Philadelphia, che si è presentato alla stampa semplicemente come Eric: infastidito dagli altri passeggeri che parlavano ad alta voce al telefono su un autobus della compagnia SEPTA, ha deciso di dotarsi di uno jammer per disturbare il segnale dei cellulari, un dispositivo che attivava non appena sentiva qualcuno rispondere al telefono.

L’uomo, che credeva di passare inosservato, è stato invece osservato a lungo da un dipendente della compagnia, che aveva notato il piccolo dispositivo “simile ad un walkie-talkie con quattro piccole antenne e con un pulsante che veniva premuto ogni volta che qualcuno iniziava a parlare al cellulare”. Eric è stato così bloccato e invitato a dare spiegazioni. A quanto pare, l’unico motivo dell’utilizzo dello jammer era il fastidio che gli procurava ascoltare le conversazioni telefoniche altrui.

Un caso curioso ed insolito sull’utilizzo di un dispositivo che, in altre situazioni, può rivelarsi davvero utile. Pensate all’utilizzo che si può fare del disturbatore di segnale durante eventi o spettacoli o, ancora, durante riunioni importanti per evitare distrazioni o registrazioni non autorizzate.

Gli jammer, inoltre, si sono rivelati di vitale importanza anche in operazioni militari, come quelle condotte dall’esercito statunitense in Iraq, dove sono stati utilizzati per disturbare il segnale, e rendere così innocue, bombe con controllo a distanza, una delle armi preferite dal nemico e che ha fatto decine di morti dall’inizio del conflitto.

Ritornando al caso di Eric e all’utilizzo che ha fatto del disturbatore, l’uomo è stato duramente criticato dal popolo della rete che si chiede se sia giusto impedire agli altri di conversare al telefono in quello che è un luogo pubblico. “E se uno dei passeggeri avesse la necessità di parlare urgentemente con un suo familiare o con il proprio medico per questioni importanti?”…

Endoacustica Europe

La porta che si sblocca con le vibrazioni inviate attraverso le ossa, nuovi orizzonti per il controllo accessi.

controllo accessi

In futuro non esisteranno più le chiavi, o meglio, non esisteranno per come le concepiamo oggi. In futuro le vostre stesse mani saranno il vostro mazzo di chiavi. Si è già abituati a sistemi per il controllo accessi, che si basano su lettura e riconoscimento di impronte digitali. È stato realizzato, però, dagli AT&T Labs, il prototipo di un sistema che trasmette delle vibrazioni uniche attraverso le ossa di un utente, raccolte da un ricevitore installato nella maniglia di una porta, che permettono di aprirla automaticamente non appena l’ utente specifico tocca la maniglia stessa. Utilizzando trasduttori piezoelettrici, il sistema potrebbe un giorno essere integrato negli smartphone o orologi da polso per creare porte che si automaticamente sbloccano quando la persona giusta li tocca e che, invece, rimangono chiuse ermeticamente quando qualcun altro cerca di entrare.

Il sistema così realizzato lavora su frequenze che l’uomo non può sentire, ma che potrebbe percepire in una stanza molto silenziosa. Questi segnali acustici viaggiano da un trasduttore piezoelettrico attraverso le ossa umane quasi come le onde sonore vibrano attraverso il cranio e l’orecchio interno per permettere il nostro senso dell’udito. La vibrazione viaggia attraverso il corpo dritta verso la mano, che può inviare il segnale a tutto ciò che tocca. Mettendo un altro trasduttore piezoelettrico nella maniglia della porta, questo sarebbe in grado di identificare la persona che tocca la maniglia, facendo entrare solo le persone autorizzate.

I ricercatori che stanno mettendo a punto questo sistema, inoltre, hanno scoperto che scheletri diversi, con densità ossea e lunghezze diverse, trasmetterebbero i segnali acustici in modi diversi. Ciò significa che solo con la giusta combinazione di segnale e scheletro si può aprire la porta. In altre parole, se qualcuno rubasse il telefono e lo volesse utilizzare per aprire la portiera della vostra auto o la porta di casa, senza la vostra impronta scheletrica unica aggiunta al segnale, non ci riuscirebbe. Si sta studiando, inoltre, un sistema che permetterebbe di inviare email ogni qualvolta qualcuno cerchi di entrare in un edificio in cui non è autorizzato.

Tutto ciò che è davvero sorprendente, soprattutto se si considera che questa tecnologia potrebbe non fermarsi alle serrature ma essere utilizzata anche per automobili o persino per i computer: in poche parole ad utente diverso corrisponderebbero impostazioni diverse, che si sincronizzarebbero ogni qualvolta un certo utente si accede a quell’apparecchio.

Stalker, un’applicazione per iPhone il cui nome dice tutto.

stalker app

Supponete che un’amica vi chieda di spiare per lei il suo compagno che la tradisce. Oltre a pedinarlo e vedere con i vostri occhi per fare da testimone, avete anche bisogno di supportare le vostre affermazioni con delle prove, magari di scattare delle foto senza che lui se ne accorga. Supponete, inoltre, di avere con voi solo il vostro iPhone. Cosa potete fare?. Da oggi c’è una nuova applicazione che permette di scattare foto senza richiamare l’attenzione su di voi o sul vostro telefono, nascondendo velocemente lo schermo dietro un innocente messaggio di testo, nel caso in cui qualcuno decidesse di guardare sul vostro cellulare.

Questa nuova applicazione ha un nome che la dice lunga, si chiama “Stalker Secret Photo Spy App” e permette di scattare foto in maniera discreta anche nascondendo il flash, o qualsiasi tipo di suono, e scattando ad intervalli prestabiliti da uno a cinque secondi.

L’installazione è davvero semplice e basta un solo tocco per attivare l’applicazione che vi permetterà, inoltre, di caricare le foto istantaneamente su blog e Social Network.

L’inventore dell’applicazione ha sottolineato che è stata creata per scopi artistici e di divertimento e che in nessun caso può essere utilizzata per scopi illegali. Ma queste, ovviamente, sono solo buone intenzioni. Presto, inoltre, sarà pronta anche una versione per Android.

E nel caso in cui non aveste né un iPhone né un cellulare di ultima generazione e aveste invece la necessità di poter registrare quello che vi accade intorno senza essere scoperti? Sul mercato è possibile trovare diversi dispositivi adatti allo scopo, ma sicuramente quello più usato e più “cool” sono gli occhiali spia, che contengono una piccolissima telecamera ed una memoria di 4Gb, per poter registrare non solo in situazioni di pericolo, ma anche in situazioni di svago, come può essere una gita in bicicletta o una “candid camera” in cui avete preso di mira un vostro amico.

Sicuramente più discreti di un telefono cellulare con l’applicazione “Stalker”, in quanto sembrano dei normalissimi occhiali, gli occhiali spia sono lo strumento ideale anche per filmare una riunione in ufficio e in tutte quelle occasioni che richiedono di avere le mani libere per fare altro.

Un’applicazione trasforma lo smartphone in un rilevatore di bombe.

giugno 4, 2012 Tecnologia Commenti disabilitati su Un’applicazione trasforma lo smartphone in un rilevatore di bombe.
bomb sniffer

Gli ordigni inesplosi e le mine disseminate in quelli che una volta erano campi di battaglia rappresentano un grave problema globale. Circa 2000 persone ogni mese sono coinvolte in incidenti dovuti all’esplosione di mine, una vittima ogni venti minuti, molte delle quali bambini. Gli esperti della Nato affermano che la bonifica delle zone colpite da conflitti in tutto il mondo potrebbe richiedere anche 100 anni.

Molti sono stati gli sforzi per sviluppare nuove tecnologie per rilevare questi pericoli, come l’utilizzo di onde terahertz e vari sensori. Ma, invece di basarsi sullo sviluppo di nuove tecnologie, alcuni studenti dell’Università Militare della Tecnologia di Varsavia hanno cercato di utilizzarne una esistente in modo nuovo, sviluppando un’applicazione di nome Saper per il rilevamento di esplosivi con gli smartphone.

“Saper” è il termine polacco per “dragamine” e, allo stesso tempo, l’acronimo di “Sensor Amplified Perception For Explosives Recognition”. L’applicazione utilizza il magnetometro, di solito impiegato per la funzionalità compasso del vostro telefono, per rilevare disturbi nel campo magnetico vicino a un materiale esplosivo, permettendo così di poter rilevare quaranta diversi tipi di tali materiali, da una distanza di 30 cm (11,8 pollici).

Prima che la zona sospetta possa essere ispezionata, l’applicazione, che è stata testata con successo sul campo, necessita di un po’ di tempo per calibrare l’ambiente. Una volta fatto, tutto quello che dovete fare è agitare il telefono in aria come se steste dipingendo una griglia di un massimo di 30 cm per 30 cm e non oltre 30 cm di distanza dalla fonte di potenziale minaccia (la distanza può essere aumentata con l’aggiunta di un bastone che faccia da braccio allungato).

L’applicazione si connette a un server cloud-based e mette a confronto i segnali di perturbazione magnetica registrati con altri segnali del database. Se viene rilevata una minaccia, l’applicazione restituisce un messaggio di avviso e identifica la probabilità che ci sia un certo tipo di materiale esplosivo nella zona campionata. Il localizzatore GPS, poi, individua il sito e avverte immediatamente le autorità. Il messaggio di minaccia può anche essere automaticamente condiviso sui Social Network.

“Non abbiamo intenzione sostituire i dispositivi di rilevazione delle mine con Saper, ma solo di fornire un ulteriore aiuto quando non ne sono disponibili altri”, ha affermato Mariusz Chmielewski, il mentore del team di studenti polacchi.

Partecipante alla Microsoft Imagine Cup Competition, l’applicazione è stata sviluppata esclusivamente per il sistema operativo Windows Phone, ma presto sarà reso disponibile anche su altre piattaforme. Altri sviluppi previsti includono un magnetometro esterno wireless che permetterà di aumentare la distanza di rilevamento fino a un metro (3.28 piedi).

Il gruppo prevede inoltre di esplorare le possibilità di utilizzare il magnetometro per monitorare altri tipi di disturbi del campo magnetico. I potenziali utilizzi includono il rilevamento di cavi all’interno di un muro e l’individuazione di corpi estranei nel corpo umano, andando, così, ad affiancare altri strumenti, già in uso e sicuramente più professionali, che permettono di vedere attraverso i muri, grazie ad una tecnologia che utilizza le onde radio del sistema radar UWB (ultra wide band).

Agente segreto con “licenza di polsino”.

giugno 1, 2012 In rilievo, Tecnologia Commenti disabilitati su Agente segreto con “licenza di polsino”.
gemelli da polso wi fi

Lo 007 dei tempi moderni, oltre ad essere coraggioso, scaltro e furbo, deve essere anche high-tech, se vuole essere al passo con i tempi e non rimanere confinato in un film degli anni Sessanta.

Avevamo sentito parlare di gemelli da polso che sono in realtà chiavette usb, ma non avremmo mai potuto immaginare di poter avere questi gemelli in una nuova versione, per condividere una rete wi-fi.

Se un gemello, infatti, si comporta come una normale pen drive da 2 GB, permettendo di trasportare in tutta sicurezza ed in maniera discreta documenti e file riservati di vario tipo, l’altro gemello, invece, è un mini router WiFi, capace di trasformare qualsiasi computer collegato alla Rete in un hotspot per altri dispositivi.

Semplice ed immediato da utilizzare, basta collegarlo ad una porta USB del PC di cui si vuole condividere la connessione, scaricare il programma necessario, che in realtà si potrebbe avere già pronto sull’altro gemello-pendrive, e condividere in modalità wireless la connessione con altri dispositivi WiFi, siano essi laptop, smartphone e tablet.

Mentre molti luoghi al giorno d’oggi sono dotati di rete Wi-Fi, questi gemelli sarebbero la soluzione ideale per situazioni in cui c’è la sola connessione via cavo e la si vuole condividere con i colleghi. Essi, infatti, permettono di creare una connessione facile e veloce utilizzando solo il vostro PC e possono essere disconnessi quando non se ne ha più bisogno.

Insomma, con i Polished Oval USB Cufflinks proposti da Brookstone, vi potrete sentire come in un film di spionaggio, con i documenti segreti nascosti in uno dei due gemelli al polso.

Se, poi, la vostra necessità è quella di riuscire a crackare reti Wi-Fi disponibili, lo si può fare in maniera veloce e sicura con un wpa sniffer, uno strumento in grado di intrufolarsi tutte le reti wireless protette da password.

Collegabile a qualsiasi periferica, dall’aspetto simile ad un semplice router, permette collegarsi a tutte le reti Wireless protette da password sia wep sia wpa e di navigare in Internet liberamente senza alcun contratto e soprattutto con una velocità di connessione elevata.

Strumenti che lo James Bond dei giorni nostri non può e non vorrà sicuramente ignorare, se teniamo presente che la comunicazione e le informazioni, che siano esse pubbliche o segrete, oggi passano attraverso la Rete.

Trasformare l’iPhone in un valido strumento di visione notturna.

maggio 31, 2012 Tecnologia Commenti disabilitati su Trasformare l’iPhone in un valido strumento di visione notturna.
iPhone night vision adapter

I patiti di tecnologia Apple sicuramente ne saranno già a conoscenza. Da oggi è possibile trasformare il vostro iPhone (i modelli 4 e 4S) in un dispositivo per la visione e registrazione notturna, permettendo di spiare gli altri anche al buio.

Una nuova applicazione? Certo che no! Non è così semplice e non è nemmeno alla portata di tutti, visto che i costi non sono proprio bassi. Per questo chi crede di munirsi di questo strumento solo perché lo considera “cool” (e lo è per davvero), farebbe meglio a tenere presente i costi alquanto proibitivi.

Stiamo parlando di un dispositivo, l’USNV Night Vision iPhone Adapter, un adattatore, insomma, una sorta di telescopio che si collega all’iPhone e si connette per farvi vedere con chiarezza tutto ciò che accade in un ambiente notturno privo di luci. Una volta installato il dispositivo esterno, l’iPhone vi offre, così, un display per la visione notturna e vi consente di registrare video e foto, zoomare e regolare le impostazioni ottiche, geo-taggare i filmati e, cosa molto interessante, inviare i file ad altri.

“Questo adattatore è davvero un punto di svolta. Integrandolo con il proprio iPhone, i professionisti del settore possono assumere il controllo della situazione durante condizioni di scarsa visibilità”, ha affermato Stewart Firman, il direttore di NightVisionExperts.com.

L’accessorio Night Vision iPhone Adapter, quindi, non è per tutti. L’utente medio, infatti, potrebbe trovarlo di scarso utilizzo e interesse. Molto più utile risulta, invece, per il primo soccorso ed altri professionisti che cercano un mezzo per l’invio di dati critici in modo rapido ed efficiente.

Altri potenziali utenti potrebbero essere gli sportivi, le emittenti televisive e gli addetti alla sorveglianza, i quali possono oggi fare affidamento anche su altri dispositivi che permettono una visione nitida persino nelle notti più buie.

Chi non avesse un iPhone, infatti, può sempre dotarsi di una telecamera termica, il cui costo, ormai, non rappresenta più un ostacolo per quanti avvertono la necessità di fare riprese notturne in maniera discreta e, soprattutto, precisa. Le telecamere termiche, infatti, oggi sono sempre più silenziose, non hanno spie luminose e funzionano davvero in ambienti estremi, con escursione termica molto elevata, consentendo di riprendere immagini anche molto distanti dall’operatore, grazie a zoom molto potenti con un’ottima risoluzione.

Social Shield, un nuovo strumento per controllare l’attività dei minori sul Web.

maggio 30, 2012 Tecnologia Commenti disabilitati su Social Shield, un nuovo strumento per controllare l’attività dei minori sul Web.
monitoraggio pc a distanza

Attualmente il limite d’età imposto da Facebook per potersi iscrivere è di 13 anni. Non c’è bisogno di dire, ovviamente, che sono in molti i ragazzini che aggirano questo ostacolo dichiarando un anno di nascita falso, spesso sfuggendo al controllo dei genitori che, non sempre esperti di nuove tecnologie, non riescono a poter controllare quello che i propri figli fanno e dicono attraverso il web. Complici anche i nuovi telefoni cellulari, di cui spesso le nuove generazioni sono sempre più spesso dotati, che permettono di collegarsi alla Rete ovunque, soprattutto lontano dagli occhi indiscreti dei genitori.

Spesso non basta chiedere loro l’amicizia sui Social Network in quanto sappiamo bene che cambiando le impostazioni della privacy si possono nascondere i contenuti “scottanti” agli occhi di alcuni gruppi di persone selezionate dall’utente.

Ma oggi ci sono nuovi strumenti che permettono di monitorare l’attività dei propri figli. È nato un nuovo sistema di monitoraggio delle attività sui Social Media. Si chiama SocialShield ed è adatto per i genitori che vogliono davvero controllare ogni minimo movimento dei propri figli su Facebook, Google+, Twitter e chi più ne ha, più ne metta.

Questo prodotto è in grado di monitorare le attività “social” dei tuoi bambini sia sul computer che sui dispositivi mobili, conservando tutte le informazioni in un archivio permanente. Lo strumento consente di esaminare sia le nuove amicizie di tuo figlio che quelle vecchie e permette di vedere, su un’unica piattaforma e senza perdere tempo ad analizzare i singoli contenuti, le attività discutibili che tuo figlio sta svolgendo inviando una notifica in tempo reale ogni qualvolta appaia sugli account sotto controllo qualcosa di non sicuro, come parolacce o immagini inappropriate.

Se, per esempio, tuo figlio o tua figlia riceve un messaggio con contenuti inappropriati, riceverai all’istante un avviso di allarme.

Il sistema Socialshield è basato sulla tecnologia “exception reporting”, che permette di visualizzare solo i contenuti a rischio, lasciando così ai propri ragazzi il margine di privacy ed indipendenza di cui hanno bisogno.

È ovvio che, comunque, questo strumento non basta a rassicurare i genitori sulle attività dei propri figli in rete. Per questo sarebbe l’ideale ricorrere anche a strumenti di monitoraggio PC a distanza o a keyhunter, che permettono di registrare tutti i caratteri digitati sulla tastiera del proprio bambino. Messaggi e-mail, conversazioni in chat, indirizzi web visitati, messaggi istantanei scambiati con i propri amichetti: nulla sfuggirà più al vostro controllo ed i vostri figli, non accorgendosene, continueranno a sentirsi “grandi” e indipendenti nella loro privacy.

Un antiterrorismo non violento e sensibile alle differenze di genere.

antiterrorismo

Il contro terrorismo deve allontanarsi dagli approcci militaristici e basarsi su soluzioni incentrate sulle persone, ossia su interventi sostenibili e sensibili alle differenze di genere.

Questo è quanto è stato affermato dalla studiosa pachistana Maleeha Aslam, durante la presentazione, ad Islamabad, organizzata dall’Istituto di Politiche di Sviluppo Sostenibile, del suo ultimo libro “Gender Based Explosions: The Nexus between Muslim Masculinities, Jihadist Islamism and Terrorism”, nel quale la dottoressa cerca di individuare il nesso tra l’esaltazione della mascolinità musulmana, l’islamismo jihadista ed il terrorismo.

Membro del Wolfson College, Cambridge and Fellow Cambridge Commonwealth Society, la dottoressa Aslam vuole sottolineare come la dimensione di genere sia stata sottovalutata nelle ricerche per una soluzione al terrorismo.

“Nelle società musulmane, l’oppressione socio-economica e politica insieme con i costrutti di genere culturalmente idealizzati, hanno condotto gli uomini verso l’islamismo militante e il terrorismo”. Ha sottolineato come le politiche antiterrorismo che coinvolgono la sorveglianza e la schedatura razziale provochi gli uomini musulmani, perché sono un attacco al loro onore e al loro modo di agire nella società. Nel suo studio afferma, inoltre, che l’affiliazione religiosa non ha niente a che vedere con l’offrire sé stessi alla Jihad. In realtà, la maggior parte dei musulmani praticanti è contro gli attacchi kamikaze.

La dottoressa ha continuato poi il suo discorso affermando che l’islamismo jihadista continuerà a crescere enormemente se non si cambierà punto di vista nell’affrontare la questione, se non si capirà che il terrorismo si può combattere solo con strumenti pacifici, sensibili alle differenze di genere.

“È il desiderio dell’uomo di mettere alla prova sé stesso che lo porta alla violenza”, non è quindi, l’affiliazione ad una particolare religione, ma il comportamento egocentrico maschile.

Pertanto, a nulla servirebbero per combattere il terrorismo, secondo il punto di vista della dottoressa Aslam, programmi militari, o soluzioni che comunque fanno uso della violenza. A nulla servirebbero, allora, anche strumenti per la sorveglianza, come le microspie o i localizzatori satellitari, per il monitoraggio dei sospettati, in quanto sono strumenti che non farebbero altro che urtare l’ego dell’uomo musulmano, portandolo ad abbracciare idee estremiste che, magari, diversamente, non avrebbe condiviso.

Il militarismo, quindi, è qualcosa di trasversale, che non riguarda la religione ma l’individuo in sé. Per questo è importante spostare il focus di attenzione dalle ideologie religiose ai comportamenti basati sul genere, che sarebbero gli stessi in diverse parti del mondo e non solo nelle aree musulmane. Infatti la stessa ricercatrice fa notare come nonostante la società americana sia sensibile alle questioni di genere, abbiamo assistito ad un comportamento crudele dei soldati americani verso i prigionieri iracheni.

Twitter bloccato per diverse ore in Pakistan, un attentato alla libertà di espressione?

twitter oscurato

“Le reazioni sono state diverse. Alcuni hanno pensato che fosse oltraggioso fermare la voce dei giovani, mentre altri erano felici che il proprio figlio avrebbe finalmente passato del tempo con loro”. Questo è ciò che un giovane pachistano scrive sul suo blog in relazione all’oscuramento di Twitter del 20 maggio.

Presumibilmente per aver diffuso “materiale blasfemo” sul Profeta Maometto, due giorni fa il Pakistan ha brevemente bloccato il microblog, per poi ripristinarlo dopo poche ore.

Come è possibile apprendere da Indiatimes.com, è stato oscurato per diverse ore perché “si è rifiutato di rimuovere post considerati offensivi per l’Islam”, ha affermato uno degli ufficiali delle telecomunicazioni del Paese.

I tweet promuovevano un concorso su un altro Social Networ, Facebook, in cui erano state postate

immagini del Profeta Maometto, afferma Mohammad Yaseen, presidente dell’Authority Pachistana per le Telecomunicazioni. Molti musulmani considerano blasfeme tutte le raffigurazioni di Maometto, persino quelle a lui favorevoli.
“Sono stati coinvolti sia Twitter che Facebook. Abbiamo trattato con entrambi. Facebook si è mostrato subito d’accordo nel rimuovere il tutto e l’ha fatto, mentre da Twitter non abbiamo avuto riscontro”, afferma. Per questo motivo è stato bloccato.

Niente di nuovo comunque, visto che gli stessi due Social Media furono oscurati, insieme a Youtube, per due settimane a maggio 2010, a causa di un concorso, organizzato da un utente anonimo, che invitava le persone a realizzare vignette del Profeta per promuovere la libertà di espressione.

Non c’è bisogno di dire che la cosa davvero interessante in tutti questi casi è la capacità degli utenti di aggirare gli ostacoli della censura utilizzando diversi stratagemmi. Infatti, ancora prima che il servizio venisse riattivato, essi già erano corsi ai ripari utilizzando telefoni cellulari per postare i micromessaggi, browser più sicuri come Opera Mini e programmi proxy avanzati, come Vtunnel.

Oggi è sempre più facile mettere sotto controllo un singolo o diversi PC, grazie all’utilizzo di sistemi di monitoraggio computer a distanza e keyhunter, ma i fatti dimostrano come sia difficile il controllo quando si tratta di milioni di utenti sulla Rete.

Ed infatti, questo è esattamente ciò che Twitter ha cercato di sottolineare per difendersi. Il sito di microblog, che solo a febbraio ha raggiunto i 500 milioni di utenti, ha affermato, in risposta alle accuse che gli sono state rivolte, “Non siamo in grado di fermare ogni singolo individuo che compie gesti di questa natura sul sito”.

Un altro punto rilevante della questione, e per certi versi anche bizzarro, è che Yaseen ha affermato sabato pomeriggio che il Ministro dell’Informazione pachistano aveva ordinato alla Authority per le Telecomunicazioni di bloccare Twitter in quanto questo si era rifiutato di rimuovere i tweet blasfemi, ma non si sa ancora cosa abbia spinto lo stesso ministro a togliere il blocco sabato sera, nonostante il Social Medium non avesse ancora cancellato i contenuti offensivi.

Endoacustica Europe blog

Il blog che ti aggiorna sulle nuove tecnologie applicate alla sorveglianza audio video, difesa personale e controsorveglianza!

CALCOLATRICE SPIA GSM


Calendario

ottobre: 2017
L M M G V S D
« Set    
 1
2345678
9101112131415
16171819202122
23242526272829
3031  

CONTATTACI:


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

ARTICOLI IN RILIEVO

Come registrare conversazioni di nascosto in ufficio, o dove vuoi tu, in tutta sicurezza

10 Lug 2017

rec-card-micro-registratore-carta-credito

Microregistratore vocale a forma di carta di credito REC-CARD. Un campione di discrezione e di efficacia sul campo! Noi lo sappiamo bene: sul mercato esitono diversi micro registratori professionali validi, e soprattutto, “invisibili”. Eppure ogni qualvolta ci troviamo al cospetto di questo sottilissimo micro registratore digitale a forma di carta di credito, ne restiamo puntualmente affascinati, tanto da consigliarlo alle migliori agenzie di sorveglianza e investigazioni italiane ed estere. Perché …

Microfoni, microspie e microregistratori low cost

28 Gen 2014

Microfoni direzionali grandi come uno spillo. Telecamere e microspie nascoste dentro occhiali da vista o da sole, comunissime penne, chiavi e portachiavi, bottoni, camicie, cuscini e peluche. Insomma ovunque. Batterie che durano ore e si attivano a distanza o si spengono e si accendono automaticamente quando avvertono un rumore. Il mercato delle cimici e dei loro derivati è in continua evoluzione e l’offerta è davvero vastissima. Prezzi stracciati e soluzioni …

La risposta alle intercettazioni: lo Stealth Phone

4 Apr 2013

Sempre più spesso sulle prime pagine dei giornali si leggono notizie di intercettazioni telefoniche di conversazioni riguardanti politici, grandi imprenditori, funzionari pubblici e persone “importanti” in generale. In realtà oggi chiunque conosca anche solo di sfuggita una persona che occupa posizioni di rilievo o che abbia avuto dei guai con la legge rischia che le sue conversazioni vengano intercettate. L’unica soluzione è l’utilizzo di un cellulare criptato. Attraverso i diversi …

Grande tecnologia in piccole dimensioni

25 Gen 2013

Un piccolo cubo di 5cm per lato potrà presto rubare la scena ai tablet e agli occhiali smart. CuBox Pro, il nome del cubetto sfornato qualche settimana fa dalla Solid Run in versione aggiornata rispetto al primo modello del 2011. Al suo interno tutte le caratteristiche di un pc di ben altre dimensioni: un chip Arm dual core da 800 Mhz, due giga di Ram e memoria espandibile fino a …

Parola d’ordine: gadget

22 Gen 2013

L’hi-tech ha una nuova parola d’ordine: gadget. Ce ne sono di tutti i tipi e per tutti i gusti, più o meno utili e sempre più personalizzabili. Alcuni gadget hanno fatto capolino sul mercato nelle ultime settimane. Vediamo i più graditi. Ci aiuterà a non restare più senza batteria, il Nectar Mobile Power System, strumento di alimentazione portatile che assicura energia elettrica extra per oltre due settimane, per singolo dispositivo. …

Internet delle cose stravolgerà il nostro quotidiano

10 Dic 2012

Il Web 3.0 non è ancora molto lontano. Tutti i grandi laboratori stanno lavorando duramente per mettere a punto nuove applicazioni che riguardano l’Internet delle Cose. Con questo neologismo è stata battezzata l’ultima frontiera della tecnologia online. Il punto di forza risiede nella possibilità attribuita agli oggetti di interagire tra di loro acquisendo e scambiandosi informazioni. La sveglia ad esempio potrebbe suonare in anticipo una volta constatato, tramite internet, condizioni …

La tecnologia a servizio della sorveglianza

26 Nov 2012

Mini dirigibili wireless, missili ultraveloci che attraversano il pianeta in pochi minuti, piccoli elicotteri di video sorveglianza aerea, sistemi audio-video supersofisticati. Sono queste le più moderne tecnologie a servizio dei servizi segreti. Per spiare si usano particolari telefoni cellulari, computer sorvegliati a distanza e oggetti di uso quotidiano sapientemente modificati. Fonte senza limiti per i servizi segreti è senza dubbio internet ed in particolare i social network. Una sorta di …

Febbre da brevetti: ecco i più bizzarri

6 Nov 2012

Impazza la febbre da brevetti che vede protagoniste tutte le maggiori case produttrici di strumenti tecnologici esistenti al mondo. Queste idee sono custodite nella banca dati dell’Autorità americana “Uspto” e probabilmente un giorno troveranno reale applicazione.Vediamo alcuni tra i brevetti più bizzarri. Per evitare la tragica caduta al suolo dello smartphone, Amazon nel 2011 ha registrato un brevetto simpatico che vedrebbe l’apertura di alcuni airbag prima che il cellulare tocchi …

Gli scanner biometrici arrivano a scuola

12 Ott 2012

I sistemi di controllo degli accessi che utilizzano la biometria si stanno facendo sempre più largo nell’ambito di istituzioni ed aziende dato che permettono un elevato grado di sicurezza e lo snellimento delle procedure di controllo fisico. Da qualche giorno niente badge o cartellino anche per i docenti ed il personale Ata del liceo scientifico “Plinio Seniore” di Roma che ha imposto ai dipendenti l’utilizzo di scanner biometrici per segnalare …

ADS


 RILEVATORE MICROSPIE
bonifiche ambientali
Rilevatore di giunzioni non lineari capace di scoprire dispositivi elettronici nascosti, anche se il dispositivo emette irradiazioni, abbia fili o sia acceso.
 MICROREGISTRATORI
Nuovissimi microregistratori digitali con durata di registrazione fino a 1200 ore. Utilissimi per raccogliere prove o scoprire tradimenti di ogni tipo. I modelli ad attivazione vocale VAS permettono inoltre una maggiore autonomia di consumi. Affidabilità, efficacia e prezzo conveniente.
 JAMMER
jammerPer proteggere la privacy, il silenzio o la riservatezza delle proprie informazioni, è pertanto consigliabile munirsi di un dispositivo di protezione quale un jammer per cellulari, ossia un dispositivo che, in mancanza della possibilità di intervenire sugli apparecchi stessi per spegnerli, interviene sulle onde radio presenti nella stanza o nella sala da isolare.
 CELLULARI SPIA O SPYPHONE
spyphone Uno spy phone, o cellulare spia, è un normale cellulare su cui viene installato un software spia capace di intercettare qualsiasi azione intrapresa sul cellulare stesso (chiamate, SMS, foto ecc.). Il software spia per spyphone è funzionante sulla maggior parte degli smartphone con sistema operativo Android, iOS e Blackberry.
 MICROAURICOLARI
microauricolareI micro auricolari permettono di comunicare con un telefono GSM discretamente, senza cioè alcun filo esterno. Adattabile a qualsiasi modello di cellulare in commercio. La piastrina induttiva, collegata al cellulare tramite un cavetto, trasmette quanto ricevuto all'auricolare celato nell'orecchio.
 MICROFONI DIREZIONALI
Microfoni direzionali completi di amplificatore, per ascoltare a debita distanza conversazioni in modo assolutamente discreto. Fornito di protezione anti-vento e un dispositivo che minimizza gli effetti negativi dovuti ad eventuali vibrazioni meccaniche.
 MICROFONI DA MURO
Microfoni da muro per ascoltare attraverso pareti fino a 70 cm. Microfono ultrasensibile professionale, ad elevatissima sensibilità, dotato di microfono ceramico ad alta sensibilità, per rivelare anche i più piccoli rumori. Suono limpido e stabile. Prese per registratore, ed auricolare.
 CAMUFFATORI DI VOCE
Cambiavoce telefonico se interposto fra la cornetta ed il telefono, cambierà letteralmente la vostra voce in un’altra. Trasforma qualsiasi voce in maschile o femminile, adulto o bambino. Il camuffatore di voce può essere adattato a telefoni cellulari, cordless, altoparlanti e microfoni, sistemi di registrazione, o collegato a centraline telefoniche. La voce riprodotta non è robotizzata ma umana.
 MICRO TELECAMERE
Le Micro telecamere rappresentano un decisivo passo in avanti nella miniaturizzazione di elementi ottici, premiando un prodotto di rara fattezza e funzionalità. La microtelecamera, infatti, oltre ad avere ridottissime dimensioni (il suo diametro può raggiungere i 3.5mm x 8.6mm), possiede caratteristiche tecnico-funzionali ineguagliabili.
 VIDEOREGISTRATORI MINI
I Videoregistratori mini sono indicati per chi vorrebbe videoregistrare quello che vede, sia per svago che per i più svariati motivi professionali, ma non è in grado di usare una normale videocamera. Le possibilità di utilizzo di un sistema di registrazione così piccolo sono innumerevoli.
 CELLULARI CRIPTATI SAFE&TALK
cellulari criptatiI cellulari criptati Safe&Talk sono la soluzione software per una comunicazione mobile sicura. Se avete timore che qualcuno possa ascoltare le vostre conversazioni o leggere i vostri SMS sul vostro cellulare, Safe & Talk è la soluzione software efficace per effettuare chiamate criptate su rete GSM, con grado di affidabilità estremo offrendo la possibilità di criptare i vostri sms.
 KEYLOGGER
keyloggerKeylogger, è un dispositivo grande quanto il tappo di una penna, capace di registrare ogni carattere digitato sulla tastiera del PC su cui viene installato. Questo dispositivo registra tutto ciò che viene digitato sulla vostra tastiera.
 LOCALIZZATORI GPS
localizzatore satellitareLocalizzatori satellitari, è un sistema di gestione e localizzazione professionale che, grazie alle sue dimensioni ridotte e alle antenne GPS e GSM incorporate, può essere reso operativo in brevissimo tempo e può essere posizionato praticamente ovunque.
 VALIGIE DI SICUREZZA
valigie di sicurezzaLe valigie di sicurezza, sono preferiti dagli ufficiali più anziani e da uomini d'affari per il suo rivestimento in cuoio di alto valore, per lo stile alla moda, per l’ampia gamma di scopi. Ha le funzioni di impulso ad alto voltaggio, di controllo radio remoto, anti-perdita, antifurto ed altro.
 LOCALIZZATORE RF
localizzatore rf

Localizzatore di oggetti, studiato appositamente per coloro che hanno l’esigenza di tenere sotto controllo i loro animali domestici, ad un costo assai limitato, ma non solo puo' anche essere utilizzato per ritrovare oggetti preziosi, localizzare bici da corsa rubate e automobili parcheggiate.