Home » Tecnologia » Recent Articles:

Twitter bloccato per diverse ore in Pakistan, un attentato alla libertà di espressione?

twitter oscurato

“Le reazioni sono state diverse. Alcuni hanno pensato che fosse oltraggioso fermare la voce dei giovani, mentre altri erano felici che il proprio figlio avrebbe finalmente passato del tempo con loro”. Questo è ciò che un giovane pachistano scrive sul suo blog in relazione all’oscuramento di Twitter del 20 maggio.

Presumibilmente per aver diffuso “materiale blasfemo” sul Profeta Maometto, due giorni fa il Pakistan ha brevemente bloccato il microblog, per poi ripristinarlo dopo poche ore.

Come è possibile apprendere da Indiatimes.com, è stato oscurato per diverse ore perché “si è rifiutato di rimuovere post considerati offensivi per l’Islam”, ha affermato uno degli ufficiali delle telecomunicazioni del Paese.

I tweet promuovevano un concorso su un altro Social Networ, Facebook, in cui erano state postate

immagini del Profeta Maometto, afferma Mohammad Yaseen, presidente dell’Authority Pachistana per le Telecomunicazioni. Molti musulmani considerano blasfeme tutte le raffigurazioni di Maometto, persino quelle a lui favorevoli.
“Sono stati coinvolti sia Twitter che Facebook. Abbiamo trattato con entrambi. Facebook si è mostrato subito d’accordo nel rimuovere il tutto e l’ha fatto, mentre da Twitter non abbiamo avuto riscontro”, afferma. Per questo motivo è stato bloccato.

Niente di nuovo comunque, visto che gli stessi due Social Media furono oscurati, insieme a Youtube, per due settimane a maggio 2010, a causa di un concorso, organizzato da un utente anonimo, che invitava le persone a realizzare vignette del Profeta per promuovere la libertà di espressione.

Non c’è bisogno di dire che la cosa davvero interessante in tutti questi casi è la capacità degli utenti di aggirare gli ostacoli della censura utilizzando diversi stratagemmi. Infatti, ancora prima che il servizio venisse riattivato, essi già erano corsi ai ripari utilizzando telefoni cellulari per postare i micromessaggi, browser più sicuri come Opera Mini e programmi proxy avanzati, come Vtunnel.

Oggi è sempre più facile mettere sotto controllo un singolo o diversi PC, grazie all’utilizzo di sistemi di monitoraggio computer a distanza e keyhunter, ma i fatti dimostrano come sia difficile il controllo quando si tratta di milioni di utenti sulla Rete.

Ed infatti, questo è esattamente ciò che Twitter ha cercato di sottolineare per difendersi. Il sito di microblog, che solo a febbraio ha raggiunto i 500 milioni di utenti, ha affermato, in risposta alle accuse che gli sono state rivolte, “Non siamo in grado di fermare ogni singolo individuo che compie gesti di questa natura sul sito”.

Un altro punto rilevante della questione, e per certi versi anche bizzarro, è che Yaseen ha affermato sabato pomeriggio che il Ministro dell’Informazione pachistano aveva ordinato alla Authority per le Telecomunicazioni di bloccare Twitter in quanto questo si era rifiutato di rimuovere i tweet blasfemi, ma non si sa ancora cosa abbia spinto lo stesso ministro a togliere il blocco sabato sera, nonostante il Social Medium non avesse ancora cancellato i contenuti offensivi.

Corruzione e politica: può l’antico metodo greco salvare la democrazia?

Corruzione in politica, è quasi diventato un assioma, una verità ineluttabile, difficile da smascherare (nonostante l’uso di apparecchiature all’avanguardia e alla portata di tutti come microspie economiche) o, quanto meno, da annullare completamente, visto che si riproduce ad una velocità impensabile, non permettendo a chi deve vigilare di poter tenere il passo.

Se si facesse un sondaggio e si interrogassero i cittadini sulla questione, di sicuro la stragrande maggioranza di loro osserverebbe l’intervistatore spaesato e quasi rassegnato, quasi come se non vedesse nessuna soluzione al problema.

A maggior ragione se si dicesse loro che, secondo il Rapporto Nis del 2011, “In Italia la corruzione può infiltrarsi ovunque, visto che molti settori cruciali dello Stato godono di ampia autonomia, alla quale non corrispondono standard adeguati di responsabilità ed integrità”.

Cosa si potrebbe fare, allora, per scovare la corruzione dai suoi meandri più nascosti, oltre ad utilizzare, per esempio, microspie da occultare nei luoghi del potere più a rischio di tali atti illeciti?

Una giornalista di Investireoggi.it si è posta lo stesso problema ed ha individuato nell’antica “dokimasia” greca un metodo efficace per portare alla luce il vero essere di ogni personaggio pubblico, sottomettendolo al giudizio dei cittadini.

La dokimasia altro non era che un esame a cui venivano sottoposti i candidati a cariche pubbliche davanti ad un Consiglio, che doveva decretare la loro idoneità ad esercitare taluni ruoli non in base a competenze professionali, ma i requisiti generici morali che ogni cittadino ateniese doveva avere.

Oggi, con l’utilizzo di microspie economiche ci si può intrufolare nella vita delle persone per analizzarne la moralità e la coerenza tra il loro vissuto privato ed il loro apparire nella società, cose che, anche secondo le ultime dichiarazioni di membri del clero, non andrebbero scisse.

In un certo senso, quindi, si potrebbe quasi arrivare ad affermare che le intercettazioni oggi sono una sorta di sostituto della dokimasia, magari un sostituto di cui non si è consapevoli, occultato dietro microspie che rivelano al “Consiglio” dei giorni nostri, la piazza mediatica, ciò che un uomo, un personaggio pubblico, fa o non fa nella sua vita privata, permettendo ai cittadini, non più solo di un paese o di una comunità, ma dell’intero emisfero, grazie alla rete, di giudicare se la condotta di tale personaggio sia giusta o sbagliata e se sia eventualmente consona al ruolo che esso ricopre.

Certo, oggi con le microspie economiche, a differenza dell’antica dokimasia, si tende ad indagare sulla vita di un cittadino soprattutto dopo che questi ha ricoperto la carica, e non è sempre detto che, una volta scoperti i suoi giri loschi, sia disposto ad abbandonarla, come dimostrano gli ultimi eventi della politica italiana. Mentre, nell’antica Grecia, l’esame avveniva prima della candidatura ed era il cittadino a decretare se il potenziale candidato fosse idoneo o meno a ricoprire certe cariche.

Nuovo sistema di sorveglianza identifica i volti scansionando 36 milioni di immagini al secondo.

videosorveglianza

Sostenitori della privacy, tenetevi forte! In Giappone è stato messo a punto un nuovo strumento di videosorveglianza che identifica i volti scansionando milioni di immagini al secondo.

La Hitachi Kokusai Electric ha dimostrato come questo nuovo sistema può comparare un’immagine catturata con un telefono cellulare, dalle telecamere di sorveglianza o da altri sistemi di registrazione, come la microspia video 3G, con 36 milioni di immagini al secondo, fino a trovare una perfetta corrispondenza dei volti.

Mentre la risoluzione minima richiesta per l’identificazione è di almeno 40×40 pixel, il software del sistema permette il riconoscimento facciale anche nel caso in cui i volti siano inclinati orizzontalmente o verticalmente fino a 30 gradi.

Il software, inoltre permette di identificare i volti in video di sorveglianza in cui sono registrati, il che significa che gli utenti che ricorreranno a questa apparecchiatura potranno vedere cosa quella persona stava facendo prima e dopo il fermo immagine.

Cosa significa tutto ciò? Che la più grande barriera della videosorveglianza è stata superata. Non ci sarà più bisogno di osservare estenuanti ore di video registrati dalle telecamere nascoste per trovare ciò che si vuole.

La potenza di questo sistema sta nella capacità del suo algoritmo nel raggruppare volti simili tra loro, restituendo i risultati come miniature disposte a griglia, dalle quali si possono così agevolmente rimuovere risultati ritenuti sbagliati o non perfettamente corrispondenti.

È facile intuire come gli scenari che si aprono per il suo utilizzo sono infiniti. La polizia, per esempio, potrebbe riuscire ad incastrare criminali da vecchi video o scovarli in mezzo a grandi folle. O, ancora, sarà possibile cogliere in flagrante un ladro che ha commesso diversi furti nella stessa attività commerciale, riuscendo a scoprire in maniera molto veloce quante volte quella persona è stata in quel negozio.

La società produttrice ha fatto sapere che il prodotto sarà disponibile dal prossimo anno fiscale e sarà sua cura verificare i clienti affinché ne facciano un uso appropriato. Saranno disponibili anche personalizzazioni, in base alle esigenze, del prodotto, che viene riservato soprattutto a forze dell’ordine, grandi centri commerciali o aziende.

Farà, quindi, discutere per la questioni della privacy, ma i legislatori non tarderanno a emanare una normativa appropriata, visto che anche le altre aziende attiva nell’ambito della videosorveglianza stanno seguendo la stessa direzione di sviluppo.

Un sasso spia a raggi X per sorvegliare i russi

gennaio 19, 2012 Tecnologia Nessun Commento
la pietra spia utilizzata dai britannici per spiare i russi

Finalmente è stata riconosciuta dai britannici la proprietà di una pietra spia che nel 2006 fu utilizzata per raccogliere informazioni.
Sembra una storia assurda ma il governo britannico non si è servito di microspie bensì di una pietra (finta) per nascondere un apparato elettronico al suo interno e riuscire a trasmettere informazioni top secret. L’arcano è stato svelato dopo che i servizi segreti russi installarono delle telecamere a ridosso della pietra cominciando così le intercettazioni:

In un primo video raccolto si nota un cittadino britannico passeggiare più volte vicino alla pietra in un parco moscovita.
Inoltre, secondo alcune riprese, emerge che un uomo prende prima  a calci la pietra e subito dopo, con un gesto fulmineo la raccoglie e la porta via.
Infine in un terzo filmato viene svelato l’intrigo: la pietra celava al suo interno un dispositivo tecnologicamente avanzato in grado di ricevere dati trasmessi da un palmare.

Sostanzialmente gli informatori degli inglesi si avvicinavano alla fantomatica pietra per lanciare i messaggi ed in un secondo momento gli 007 di Sua Maestà, recuperavano i dati e li scaricavano sui propri supporti.
Sembra un tuffo nel passato, ai tempi della “dead letter drop” in versione moderna, quando gli informatori si recavano in un luogo lasciando un messaggio scritto oppure un oggetto o altro.

Inizialmente, quando Mosca smascherò il trucco, la Gran Bretagna reagì sostenendo che fossero solo fantasie e solo ora, a distanza di ben 6 anni, un collaboratore dell’ex Ministro Tony Blair ha riconosciuto l’accaduto dando conferma sulla veridicità.

La pietra spia a raggi X però non è stata utilizzata solo dalle spie inglesi: ad oggi, come rivelano recenti scoperte, anche unità speciali della Marina americana le utilizzava per sorvegliare le coste somale e gli israeliani le utilizzavano in Libano per sorvegliare l’Hezbollah e molte di queste erano dotate di una tecnologia più avanzata, in grado di attivare dispositivi di autodistruzione.

Nasce il nuovo sistema di localizzazione GPS Block III

dicembre 19, 2011 Tecnologia Nessun Commento

Migliorano le tecnologie di localizzazione satellitare grazie ad una nuova implementazione del sistema GPS, diventato ormai onnipresente nella vita quotidiana, sia per i civili che per i militari. Con il tempo poi le possibilità di applicazione si sono notevolmente ampliate: oggi anche i sistemi finanziari utilizzano ricevitori GPS per avere data e ora precisa di ogni transazione.

Il sistema di posizionamento globale sarà tra qualche anno più forte, più accurato e interoperabile con altri sistemi di geolocalizzazione in tutto il mondo. Grazie ad un investimento che sfiora i 6 miliardi di dollari, un gruppo di ricerca americano sta testando la terza versione  del sistema di localizzazione ormai integrato in dispositivi di ogni tipo: dai navigatori ai cellulari, dalle macchine fotografiche ai tablet. Inoltre, in questi giorni molti veicoli sono dotati di sistema di navigazione satellitare integrato.

La nascita del GPS risale alla metà del 1995. Per il lancio del staellite del GPS III dovremo apettare il maggio 2014, ma l’inizio della fase di sperimntazione è già una grande notizia. A Lockheed Martin, in Colorado, una nuova generazione di satelliti GPS, chiamata Block III, sta per essere testata, intanto però i localizzatori di ultimissima generazione sono disponibili sul sito Endoacustica.

La novità principale riguarda la distanza di approssimazione sulla posizione: i satelliti Block III dovrebbero consentire agli utenti di determinare la loro posizione entro 90 centimetri, contro gli oltre 3 metri delle attuali tecnologie.

La maggiore potenza di segnale proveniente da satelliti Block III dovrebbe renderepiù facile per i ricevitori la localizzazione, soprattutto quando si è i ambienti al chiuso come locali, tendoni o nei sotterranei di centri commerciali e metropolitane.

Il Pathfinder, noto come il GPS III non-flight Testbed Satellite (GNST), arrivato quindi all’attività finale di assemblaggio, integrazione e test, sarà capace di soddisfare nuove esigenze in fatto di precise applicazioni del genio civile e militare. Pensate ad automazioni, controllo di persone, integrazione nelle automobili per guide tramite sistemi di pilota automatico.

Il nuovo sistema GPS riduce notevolmente il rischio legato alle approssimazioni, migliora la prevedibilità, aumenta la sicurezza della missione e riduce i costi complessivi del sistema di gestione del GPS.

Smartphone e segreti aziendali: i produttori cinesi ZTE e Huawei accusati dal governo americano

novembre 28, 2011 Tecnologia Nessun Commento
spionaggio usa cina

Fino a qualche anno fa, quando parlavamo di spionaggio, la prima immagine che ci veniva in mente era quella KGB russo contro CIA americana. Oggi lo spionaggio tra superpotenze, oltre a riguardare informazioni militari, piani di attacco terroristico e commerci illeciti, si misura anche con il metro dei brevetti e dei segreti delle industrie tecnologiche.

Ultimamente il Congresso americano è sulle tracce di due importanti aziende produttrici di tecnologia mobile in Cina. Stiamo parlando di Huawei Technologies Co. e ZTE Corp., che, secondo i servizi segreti americani, rappresentano una minaccia alla sicurezza di alcune aziende americane e questa volta non per mezzo di microspie o cellulari spia.

Il procedimento intavolato dalle autorità statunitensi cercherà di chiarire se l’azione delle suddette  imprese fornisce “al governo cinese una opportunità per un maggiore spionaggio nei confronti degli altri stati” e mette in pericolo l’infrastruttura delle telecomunicazioni USA.

“I cinesi si stanno dedicando aggressivamente all’hacking nelle reti della nostra nazione, minacciando le nostre infrastrutture più sensibili e rubando segreti del valore di milioni di dollari in proprietà intellettuale da aziende americane,” ha dichiarato Ruppersberger, un deputato democratico del Maryland. “Questo mette in pericolo la nostra sicurezza nazionale e nuoce alla competitività degli Stati Uniti nel mercato mondiale.”

In un rapporto ufficiale dello scorso 3 novembre 2011, i funzionari dei servizi segreti degli Stati Uniti hanno definito la Cina il maggiore attore nell’ambito dello spionaggio economico. I settori più bersagliati sono prodotti farmaceutici, informazioni tecnologiche, equipaggiamento militare e nuove tecnologie applicate a materiali avanzati.

Huawei, il più grande produttore di attrezzature per reti telefoniche della Cina, ha il suo quartier generale USA a Plano, in Texas. L’azienda si è più volte vista negare i propri sforzi per espandersi negli Stati Uniti. L’opposizione dei parlamentari, con i loro timori circa presunti legami di Huawei con l’industria militare cinese, non lo ha reso possibile.

La scorsa primavera, la rete di computer per la difesa affidata a Lockheed Martin, ha subito un attacco “significativo e tenace”, con buona perdita di dati. A luglio, William J. Lynn, vice segretario alla difesa, ha annunciato le più recenti disposizioni del Pentagono in materia di cyber-sicurezza e all’inizio di questo mese, un gruppo bipartisan di senatori degli Stati Uniti insieme all’amministrazione Obama, ha discusso nuove leggi per arginare le minacce contro le reti industriali americane.

Ma Huawei continua a difendersi dalle accuse. Lo scorso febbraio, la società con sede a Shenzhen ha rilasciato una lettera aperta, spiegando nei dettagli come il governo degli Stati Uniti abbia fatto uso di “falsità” e “notizie infondate”. Preoccupazioni inventate per ostacolare la sua recente  offerta di 2 milioni di dollari per comprare l’azienda di cloud computing 3 Leaf, fallita per bancarotta. Il governo americano ha annullato l’acquisto.

Huawei non ci sta ad andarsene dagli States ed ha annunciato che l’azienda si concentrerà sull’offerta di smartphone Android LTE il prossimo anno, a basso prezzo.  Il portavoce dell’azienda, William Plummer, ha detto alla BBC che Huawei non può essere “scaricata”. Si tratta del secondo più grande fornitore di attrezzature per reti telefoniche al mondo – offre attrezzature al 90 per cento dei primi 50 fornitori di servizi di telecomunicazioni al mondo e con tutti questi partner non vi sono mai stati incidenti inerenti la sicurezza.

Anche l’altro principale accusato, ZTE, ha dichiarato che si tratta di una società quotata in borsa e devota alla trasparenza, convinta che “una revisione equa dei fatti potrà ulteriormente dimostrare che ZTE è un partner affidabile e rispettoso della legge con tutti i vettori di telecomunicazione statunitensi ed i loro clienti”.

Come recuperare SMS cancellati dal vostro cellulare

maggio 10, 2011 Tecnologia 12 Commenti

A tutti quanti è capitato almeno una volta di cancellare inavvertitamente un messaggio dal proprio telefono cellulare, che magari conteneva informazioni importanti, un indirizzo da tenere a mente o il numero di una persona da contattare per lavoro o altro.
Se avete cancellato per errore un messaggio importante o una nota dal vostro cellulare, o se temete che vostra moglie o vostro marito vi tradiscano ma notate che sono molto sospettosi nell’uso del proprio telefonino, ora avete una soluzione a disposizione.

Infatti, quello che molti di noi non sanno è che i messaggi cancellati non spariscono definitivamente dal telefono cellulare, ma vengono immagazzinati in una sezione della memoria della vostra scheda SIM; in condizioni normali, tale sezione è invisibile ed inaccessibile, a meno che non si abbiano gli strumenti adatti.

Lo strumento che vi permette di recuperare SMS cancellati, per trovare un indirizzo che pensavate di avere perduto o per inchiodare il vostro coniuge alle proprie responsabilità, esiste, e si presenta sotto forma di una sorta di penna USB.

Questo apparecchio contiene uno slot in cui posizionare la scheda SIM. Basta inserire la scheda SIM del vostro cellulare nell’apposito slot, e collegare il tutto al vostro PC. Grazie al suo software da installare sul computer, a questo punto potrete estrarre i dati che pensavate di avere perduto.

Recuperare SMS cancellati diventa quindi un’operazione piuttosto semplice e con ottime percentuali di successo. Tuttavia, bisogna ricordare che esiste una piccola percentuale di informazioni che non è possibile estrarre con questa procedura standard.

Per recuperare tutti, ma proprio tutti, i dati che si pensava di avere cancellato, Endoacustica mette a vostra disposizione il proprio servizio personalizzato di estrazione dati, che vi garantisce di estrarre tutte le informazioni di cui avete bisogno.

Una fotocamera per vedere all’interno di oggetti solidi

marzo 7, 2011 Tecnologia Nessun Commento

Un team di ricerca della Missouri University of Science and Technology è riuscito a creare un sistema portatile di scansione capace di guardare all’interno di oggetti o strutture solide rivelandone i segreti nascosti. Utilizzando una tecnologia simile a quella utilizzata dagli scanner negli aeroporti, la fotocamera è in grado di rilevare, raccogliere, elaborare e visualizzare in tempo reale un segnale ad onde millimetriche, e di visualilzzarne il risultato sullo schermo di un computer portatile.

L’uso dei segnali ad onde millimetriche è sperimentato da qualche tempo per ottenere sistemi portatili di gestione immagini ad alta definizione. Questo sistema è in grado di sbirciare all’interno di oggetti e strutture in tempo reale e con vari punti focali.

Il sistema è composto da un trasmettitore di raggi, una serie di 576 slot di risonanza ed un ricevitore. Quando un oggetto è posto al centro, il ricevitore rileva il campo magnetico che “rimbalza” su questi slot, ne legge la grandezza e la ne invia i relativi dati ad un software appositamente sviluppato su un computer portatile, per l’elaborazione e la visualizzazione a velocità fino a 30 fotogrammi al secondo.

Il sistema può anche essere messo a fuoco lungo il piano orizzontale, ed esaminare vari punti all’interno di un oggetto o di una struttura, e visualizzare le relative informazioni su display del notebook. Un dispositivo di scorrimento sullo schermo viene utilizzato per spostare il punto di vista avanti e indietro.

In un futuro non troppo lontano, tale tecnologia, per ora in fase sperimentale, può essere usata, ad esempio, per controlli di qualità, ad esempio per ricercare eventuali difetti di fabbricazione nei pannelli isolanti termici usati per ricoprire i veicoli spaziali, o per esaminare la struttura in cemento armato dei piloni di un ponte.
Insomma, le applicazioni di tale tecnologia potrebbero salvare molte vite umane, e restiamo in attesa di vederla all’opera.

Una tastiera sonar per proteggere i dati sensibili

febbraio 21, 2011 Tecnologia Nessun Commento

Se da un lato la semplice operazione di scollegare la propria workstation dell’ufficio è un modo ovvio per proteggere i dati sensibili, come ad esempio quelli contenuti sui server di operatori sanitari, farmacie, banche e agenzie governative, è fin troppo facile che un utente dimentichi di compierla, lasciando i dati non solo visibili, ma anche modificabili da chiunque si trovi a passare di lì. La Key Source International (KSI), produttrice di tastiere speciali, ha pertanto sviluppato una tastiera sonar che compie tale operazione per voi, scollegandosi non appena l’utente si allontana.

La tastiera SonarLocID utilizza il sonar per determinare la presenza di un utente di fronte ad essa. Quando un utente connesso lascia fisicamente la postazione di lavoro, essa effettuerà immediatamente il logout dell’utente, a cui verrà richiesto di inserire nuovamente la password quando il sensore rileva che esso – o qualcun altro – è tornato. A quel punto si potrà accedere nuovamente al sistema con la password o, in alternativa, tramite un lettore di badge o di impronte digitali integrato nella tastiera stessa.

La tastiera SonarLoc ID si collega ad un PC via cavo USB, e può essere configurata tramite un’applicazione inclusa, che permette all’utente di programmare combinazioni di tasti personalizzate, nonché l’intervallo di tempo minimo da quando l’utente si allontana dalla sua postazione, trascorso il quale il computer sarà automaticamente bloccato. Sia le combinazioni di tasti impostate dall’utente, che le impostazioni di intervallo e di sensibilità, non vengono memorizzate sul client o server, ma nella memoria flash integrata nella tastiera stessa. Secondo i produttori, la tastiera SonarLoc ID può essere anche programmata per funzionare perfettamente con le più diffuse applicazioni di accesso e di protezione, anche quelle che funzionano online.

Seguici su Google Plus

Endoacustica Europe blog

Il blog che ti aggiorna sulle nuove tecnologie applicate alla sorveglianza audio video, difesa personale e controsorveglianza!

Calendario

gennaio: 2017
L M M G V S D
« Dic    
 1
2345678
9101112131415
16171819202122
23242526272829
3031  

CONTATTACI:


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

ARTICOLI IN RILIEVO

Microfoni, microspie e microregistratori low cost

28 Gen 2014

Microfoni direzionali grandi come uno spillo. Telecamere e microspie nascoste dentro occhiali da vista o da sole, comunissime penne, chiavi e portachiavi, bottoni, camicie, cuscini e peluche. Insomma ovunque. Batterie che durano ore e si attivano a distanza o si spengono e si accendono automaticamente quando avvertono un rumore. Il mercato delle cimici e dei loro derivati è in continua evoluzione e l’offerta è davvero vastissima. Prezzi stracciati e soluzioni …

La risposta alle intercettazioni: lo Stealth Phone

4 Apr 2013

Sempre più spesso sulle prime pagine dei giornali si leggono notizie di intercettazioni telefoniche di conversazioni riguardanti politici, grandi imprenditori, funzionari pubblici e persone “importanti” in generale. In realtà oggi chiunque conosca anche solo di sfuggita una persona che occupa posizioni di rilievo o che abbia avuto dei guai con la legge rischia che le sue conversazioni vengano intercettate. L’unica soluzione è l’utilizzo di un cellulare criptato. Attraverso i diversi …

Grande tecnologia in piccole dimensioni

25 Gen 2013

Un piccolo cubo di 5cm per lato potrà presto rubare la scena ai tablet e agli occhiali smart. CuBox Pro, il nome del cubetto sfornato qualche settimana fa dalla Solid Run in versione aggiornata rispetto al primo modello del 2011. Al suo interno tutte le caratteristiche di un pc di ben altre dimensioni: un chip Arm dual core da 800 Mhz, due giga di Ram e memoria espandibile fino a …

Parola d’ordine: gadget

22 Gen 2013

L’hi-tech ha una nuova parola d’ordine: gadget. Ce ne sono di tutti i tipi e per tutti i gusti, più o meno utili e sempre più personalizzabili. Alcuni gadget hanno fatto capolino sul mercato nelle ultime settimane. Vediamo i più graditi. Ci aiuterà a non restare più senza batteria, il Nectar Mobile Power System, strumento di alimentazione portatile che assicura energia elettrica extra per oltre due settimane, per singolo dispositivo. …

Internet delle cose stravolgerà il nostro quotidiano

10 Dic 2012

Il Web 3.0 non è ancora molto lontano. Tutti i grandi laboratori stanno lavorando duramente per mettere a punto nuove applicazioni che riguardano l’Internet delle Cose. Con questo neologismo è stata battezzata l’ultima frontiera della tecnologia online. Il punto di forza risiede nella possibilità attribuita agli oggetti di interagire tra di loro acquisendo e scambiandosi informazioni. La sveglia ad esempio potrebbe suonare in anticipo una volta constatato, tramite internet, condizioni …

La tecnologia a servizio della sorveglianza

26 Nov 2012

Mini dirigibili wireless, missili ultraveloci che attraversano il pianeta in pochi minuti, piccoli elicotteri di video sorveglianza aerea, sistemi audio-video supersofisticati. Sono queste le più moderne tecnologie a servizio dei servizi segreti. Per spiare si usano particolari telefoni cellulari, computer sorvegliati a distanza e oggetti di uso quotidiano sapientemente modificati. Fonte senza limiti per i servizi segreti è senza dubbio internet ed in particolare i social network. Una sorta di …

Febbre da brevetti: ecco i più bizzarri

6 Nov 2012

Impazza la febbre da brevetti che vede protagoniste tutte le maggiori case produttrici di strumenti tecnologici esistenti al mondo. Queste idee sono custodite nella banca dati dell’Autorità americana “Uspto” e probabilmente un giorno troveranno reale applicazione.Vediamo alcuni tra i brevetti più bizzarri. Per evitare la tragica caduta al suolo dello smartphone, Amazon nel 2011 ha registrato un brevetto simpatico che vedrebbe l’apertura di alcuni airbag prima che il cellulare tocchi …

Gli scanner biometrici arrivano a scuola

12 Ott 2012

I sistemi di controllo degli accessi che utilizzano la biometria si stanno facendo sempre più largo nell’ambito di istituzioni ed aziende dato che permettono un elevato grado di sicurezza e lo snellimento delle procedure di controllo fisico. Da qualche giorno niente badge o cartellino anche per i docenti ed il personale Ata del liceo scientifico “Plinio Seniore” di Roma che ha imposto ai dipendenti l’utilizzo di scanner biometrici per segnalare …

Una pistola che lancia anelli di fumo per allontanare gli aggressori… e non solo!

23 Lug 2012

pistola vortex

Prendendo spunto dalle pistole giocattolo per bambini in grado di lanciare anelli di fumo, Battelle, azienda statunitense di Columbus, Ohio, per realizzare una vera e propria arma in grado di lanciare anelli di diverse sostanze gassose o di cariche elettriche. Secondo i ricercatori, questa pistola sarebbe in grado di lanciare questi anelli ad una distanza di quasi 46 metri e ad una velocità di circa 145 chilometri orari. Gli anelli …

ADS


 RILEVATORE MICROSPIE
bonifiche ambientali
Utilissimo rilevatore di segnale RF per la localizzazione di microspie e trasmettitori audio-video occultati in ambienti o automobili. Adatto per un utilizzo sia privato che professionale.
 MICROREGISTRATORI
microregistratori digitali Microregistratori digitali ad attivazione vocale, con durata di registrazione fino a 1200 ore. Sono usciti ormai da tempo dal grande schermo, per entrare di prepotenza nella vita di tutti i giorni, nelle situazioni più disparate che fino a pochi anni fa nemmeno la fervida fantasia di uno scrittore di spionaggio avrebbe potuto immaginare.
 CELLULARI SPIA O SPYPHONE
spyphone Uno spyphone o cellulare spia gsm, è un normale telefonino su cui è stato installato preventivamente un software spia, che permette di monitorare la persona in possesso del telefono stesso. Lo Spyphone deve essere regalato (in ambito familiare), o concesso in dotazione (in ambito lavorativo).
 JAMMER
jammerPer proteggere la privacy, il silenzio o la riservatezza delle proprie informazioni, è pertanto consigliabile munirsi di un dispositivo di protezione quale un jammer per cellulari, ossia un dispositivo che, in mancanza della possibilità di intervenire sugli apparecchi stessi per spegnerli, interviene sulle onde radio presenti nella stanza o nella sala da isolare.
 MICROAURICOLARI
spyphoneI micro auricolari permettono di comunicare con un telefono GSM discretamente, senza cioè alcun filo esterno. Adattabile a qualsiasi modello di cellulare in commercio. La piastrina induttiva, collegata al cellulare tramite un cavetto, trasmette quanto ricevuto all'auricolare celato nell'orecchio.
 MICROFONI DIREZIONALI
Microfoni direzionali completi di amplificatore, per ascoltare a debita distanza conversazioni in modo assolutamente discreto. Fornito di protezione anti-vento e un dispositivo che minimizza gli effetti negativi dovuti ad eventuali vibrazioni meccaniche.
 MICROFONI DA MURO
Microfoni da muro per ascoltare attraverso pareti fino a 70 cm. Microfono ultrasensibile professionale, ad elevatissima sensibilità, dotato di microfono ceramico ad alta sensibilità, per rivelare anche i più piccoli rumori. Suono limpido e stabile. Prese per registratore, ed auricolare.
 CAMUFFATORI DI VOCE
Cambiavoce telefonico se interposto fra la cornetta ed il telefono, cambierà letteralmente la vostra voce in un’altra. Trasforma qualsiasi voce in maschile o femminile, adulto o bambino. Il camuffatore di voce può essere adattato a telefoni cellulari, cordless, altoparlanti e microfoni, sistemi di registrazione, o collegato a centraline telefoniche. La voce riprodotta non è robotizzata ma umana.
 MICRO TELECAMERE
Le Micro telecamere rappresentano un decisivo passo in avanti nella miniaturizzazione di elementi ottici, premiando un prodotto di rara fattezza e funzionalità. La microtelecamera, infatti, oltre ad avere ridottissime dimensioni (il suo diametro può raggiungere i 3.5mm x 8.6mm), possiede caratteristiche tecnico-funzionali ineguagliabili.
 VIDEOREGISTRATORI MINI
I Videoregistratori mini sono indicati per chi vorrebbe videoregistrare quello che vede, sia per svago che per i più svariati motivi professionali, ma non è in grado di usare una normale videocamera. Le possibilità di utilizzo di un sistema di registrazione così piccolo sono innumerevoli.
 CELLULARI CRIPTATI SAFE&TALK
cellulari criptatiI cellulari criptati Safe&Talk sono la soluzione software per una comunicazione mobile sicura. Se avete timore che qualcuno possa ascoltare le vostre conversazioni o leggere i vostri SMS sul vostro cellulare, Safe & Talk è la soluzione software efficace per effettuare chiamate criptate su rete GSM, con grado di affidabilità estremo offrendo la possibilità di criptare i vostri sms.
 KEYLOGGER
keyloggerKeylogger, è un dispositivo grande quanto il tappo di una penna, capace di registrare ogni carattere digitato sulla tastiera del PC su cui viene installato. Questo dispositivo registra tutto ciò che viene digitato sulla vostra tastiera.
 LOCALIZZATORI GPS
localizzatore satellitareLocalizzatori satellitari, è un sistema di gestione e localizzazione professionale che, grazie alle sue dimensioni ridotte e alle antenne GPS e GSM incorporate, può essere reso operativo in brevissimo tempo e può essere posizionato praticamente ovunque.
 VALIGIE DI SICUREZZA
valigie di sicurezzaLe valigie di sicurezza, sono preferiti dagli ufficiali più anziani e da uomini d'affari per il suo rivestimento in cuoio di alto valore, per lo stile alla moda, per l’ampia gamma di scopi. Ha le funzioni di impulso ad alto voltaggio, di controllo radio remoto, anti-perdita, antifurto ed altro.
 LOCALIZZATORE RF
localizzatore rf

Localizzatore di oggetti, studiato appositamente per coloro che hanno l’esigenza di tenere sotto controllo i loro animali domestici, ad un costo assai limitato, ma non solo puo' anche essere utilizzato per ritrovare oggetti preziosi, localizzare bici da corsa rubate e automobili parcheggiate.