Home » Tecnologia » Recent Articles:

Una tastiera sonar per proteggere i dati sensibili

febbraio 21, 2011 Tecnologia Nessun Commento

Se da un lato la semplice operazione di scollegare la propria workstation dell’ufficio è un modo ovvio per proteggere i dati sensibili, come ad esempio quelli contenuti sui server di operatori sanitari, farmacie, banche e agenzie governative, è fin troppo facile che un utente dimentichi di compierla, lasciando i dati non solo visibili, ma anche modificabili da chiunque si trovi a passare di lì. La Key Source International (KSI), produttrice di tastiere speciali, ha pertanto sviluppato una tastiera sonar che compie tale operazione per voi, scollegandosi non appena l’utente si allontana.

La tastiera SonarLocID utilizza il sonar per determinare la presenza di un utente di fronte ad essa. Quando un utente connesso lascia fisicamente la postazione di lavoro, essa effettuerà immediatamente il logout dell’utente, a cui verrà richiesto di inserire nuovamente la password quando il sensore rileva che esso – o qualcun altro – è tornato. A quel punto si potrà accedere nuovamente al sistema con la password o, in alternativa, tramite un lettore di badge o di impronte digitali integrato nella tastiera stessa.

La tastiera SonarLoc ID si collega ad un PC via cavo USB, e può essere configurata tramite un’applicazione inclusa, che permette all’utente di programmare combinazioni di tasti personalizzate, nonché l’intervallo di tempo minimo da quando l’utente si allontana dalla sua postazione, trascorso il quale il computer sarà automaticamente bloccato. Sia le combinazioni di tasti impostate dall’utente, che le impostazioni di intervallo e di sensibilità, non vengono memorizzate sul client o server, ma nella memoria flash integrata nella tastiera stessa. Secondo i produttori, la tastiera SonarLoc ID può essere anche programmata per funzionare perfettamente con le più diffuse applicazioni di accesso e di protezione, anche quelle che funzionano online.

UAV: dal più grande al più piccolo

febbraio 18, 2011 Tecnologia Nessun Commento

Aerovironment, produttrice del Global Observer, l’aereo senza pilota (UAV) più grande del mondo e capace di volare a 20mila metri di quota, ha messo alla prova le proprie capacità per costruire, al contrario, uno dei più piccoli sistemi di questo tipo.
Il veicolo aereo Nano Hummingbird che, come dice il nome, ha la forma e l’aspetto di un colibrì, è alimentato a batteria, e sia la velocità che la direzione vengono impostate unicamente tramite le ali.

Questopiccolissimo veicolo ha un’apertura alare di 16 cm (6,5 pollici) e pesa solo 19 grammi, ossia meno del peso di una batteria AA. Nonostante queste dimensioni, contiene tutti i sistemi necessari per il volo, comprese le batterie, i motori, i sistemi di comunicazione e anche una videocamera.

Il colibrì robot può salire e scendere in verticale, spostarsi di lato, volare avanti e indietro, ruotare in senso orario e antiorario o fare un loop di 360 gradi, il tutto tramite controllo a distanza.
Per ora si tratta solo di un concetto, in via di realizzazione per cnto della DARPA nell’ambito del suo programma NAV (Nano Air Vehicles).

Per aggiudicarsi la commessa, il Nano Hummingbird dovrà superare una serie di test, tra cui:

– Volo di precisione in una sfera del diametro di 2 metri
– Prova di stabilità in aria con vento fino a 2 metri al secondo
– Prova di fluttuazione continua a mezz’aria per 8 minuti senza fonti di energia esterna
– Prova di accelerazione e decelerazione, fermandosi a mezz’aria dalla velocità massima e ripartendo
– Prova di volo “alla cieca” senza contatto visivo diretto, basandosi solo sulle immagini della telecamera

Secondo la Aerovironment, molte di queste prove saranno non soltanto compiute con successo, ma anche con risultati migliori di quelli richiesti.

Droni senza pilota, il Pentagono taglia i fondi

febbraio 15, 2011 Tecnologia Nessun Commento

I produttori di aerei spia senza pilota che riforniscono il Pentagono si aspettavano, vista la crescente domanda di mezzi di questo genere, che il bilancio della Difesa USA rispecchiasse tale tendenza, e sono rimasti di sasso nel vedere che il budget ad essi riservato e’ solo lievemente superiore all’attuale.

Ad esempio, per la classe di droni da alta quota Global Hawk, capaci di volare ad oltre 20000 metri di altezza per lunghi periodi di tempo, il Congresso ha stanziato circa 1.7 miliardi di dollari, esattamente la stessa quantità dello scorso anno.
Al contrario, si registra un significativo aumento (da 1.7 miliardi a 2.5) per i droni della classe Predator, aerei senza pilota da combattimento, capaci non solo di raccogliere immagini e video di sorveglianza aerea, ma anche e soprattutto di lanciare missili verso obiettivi di terra senza far correre rischi a piloti in carne ed ossa.

Qualsiasi mezzo più piccolo di quelli appena descritti, ad esempio i droni che volano a bassa quota e con autonomia limitata, vedrà tagli ai propri finanziamenti, da 1.2 miliardi a 600 milioni. Se il congresso approvasse i tagli alla spesa già per il 2011, tali tagli diventerebbero effettivi già dall’anno in corso.

Le richieste del Pentagono per la legge finanziaria 2012 richiedono l’acquisto di 1395 droni, un numero inferiore ai 1545 finanziati per il 2010, tale risparmio, unito ad un taglio di costi di circa 300 milioni, servirebbe a finanziare l’acquisto degli aerei spia MC-12 e per sviluppare nuovi sistemi di sorveglianza aerea non meglio specificati.

Bisdogna dire che è abbastanza sorprendente vedere che i militari non chiedono più finanziamenti per l’acquisto di droni, una tecnologia che è esplosa negli ultimi dieci anni.
Il Pentagono continua comunque la sua tendenza, dopo l’11 settembre 2001, di chiedere più soldi per i costi non direttamente collegati alle operazioni di guerra, ma rallentando il tasso di crescita, che si prevede debba raggiungere la crescita zero entro il 2015.

Chips a prova di falsificazione, grazie alle impronte digitali

febbraio 12, 2011 Tecnologia Nessun Commento

Come ogni lettore di romanzi gialli sa benissimo, non esistono due impronte uguali. Allo stesso modo, i microchip hanno uns truttura fisica unica, che potrebbe aiutare i produttori a proteggere i loro prodotti dalla pirateria, grazie ad una ricerca condotta dal Fraunhofer Institute for Secure Information Technology. Il team dell’istituto tedesco ha sviluppato una tecnologia che usa le infinitesimali variazioni che si verificano durante la produzione per creare delle impronte digitali uniche e a prova di clonazione.

Secondo la Federazione tedesca di Ingegneria, il settore dell’ingegneria meccanica in Germania ha avuto un costo fi oltre 6 miliardi di euro nel 2010 a causa di prodotti contraffatti, che non soltanto causano perdite nei produttori di materiali originali, ma possono mettere vite umane in pericolo.

I ricercatori del Fraunhofer Institut di Monaco di Baviera, hanno dimostrato che i componenti elettronici o microchip possono essere resi a prova di contraffazione usando le cosiddette caratteristiche fisiche non clonabili (PUF, Physical Unclonable Functions). Delle piccolissime variazioni di spessore, lunghezza o densità che si verificano durante la fabbricazione dei componenti, ma che non influiscono sulla funzionalità, possono essere usate per generare una chiave univoca di identificazione digitale.

I ricercatori hanno sviluppato un prototipo di circuito di misurazione utilizzando un oscillatore ad anello, che genera un segnale caratteristico il quale permette di definire con precisione le proprietà dei materiali. Tali proprietà vengono poi lette da speciali circuiti elettronici che generano la specifica chiave di codifica per ogni specifico componente.

A differenza dei normali processi di crittografia, la chiave digitale non è memorizzata nel dispositivo stess, e quindi non può essere scoperta mediante l’uso di microscopi a scansione elettronica, fasci di ioni focalizzati o laser. Qualsiasi tentativo di attaccare il chip ne comporterebbe l’alterazione o distruzione della struttura fisica, rendendo impossibile la produzione di un clone funzionante.

Anche un vecchio cellulare può rivelare i suoi segreti

febbraio 2, 2011 Tecnologia 2 Commenti

Come abbiamo visto nel recente caso di cronaca riguardante Sarah Scazzi, la ragazza scomparsa e poi ritrovata uccisa nelle campagne pugliesi, spesso un telefono cellulare può nascondere importanti indizi e prove che possono indirizzare in maniera definitiva le indagini delle forze dell’ordine.

Infatti, anche se il telefono è rovinato in maniera apparentemente irrimediabile, i dati contenuti al suo interno sono ancora leggibili ed accessibili, non solo quelli memorizzati, ma anche quelli cancellati, quali numeri di telefono eliminiati, chiamate perse ed effettuate, vecchi messaggi SMS che si pensava di aver eliminato dalla memoria del proprio telefono.

Questo è reso possibile da una piccola apparecchiatura di estrazione dati, che nonostante le dimensioni assai ridotte, è un potentissimo sistema di analisi in grado di coadiuvare le indagini, fornendo prove indispensabili per la risoluzione di casi complicati.

Grazie ad esso, è possibile non soltanto recuperare tutti i dati relativi all’attività del telefono in questione, anche in tempi remoti, ma anche estrarre i files contenuti nella memoria, e soprattutto, se il telefono o alcuni archivi in esso contenuti sono protetti da password, decodificare tali password in modo da consentire agli investigatori di accedere ai più profondi segreti che il telefono può rivelare: non soltanto chiamate e messaggi vecchi e nuovi, ma anche immagini, filmati video e files audio, anche quelli precedentemente cancellati.

Questo analizzatore ed estrattore di dati è compatibile con quasi tutti i telefoni cellulari attualmente presenti sul mercato, nonché con telefoni di tipo smartphone e PDA, qualsiasi sia il sistema operativo utilizzato (da Symbian ad Android, dall’iPhone al BlackBerry o ai cellulari che usano Windows Mobile), e con qualsiasi operatore telefonico nella maggior parte dei paesi.

Per maggiori dettagli su come funziona l’analizzatore di cellulari, e su come può aiutarvi nelle vostre ricerche, potete visitare il sito di Endoacustica.

Vendita analizzatori per cellulari

Rilevare le impronte digitali sui vestiti, ora si può

febbraio 2, 2011 Tecnologia Nessun Commento

Una ricerca condotta dalla Abertay University di Dundee in collaborazione con la Polizia scozzese ha fornito risultati incoraggianti in merito alla possibilità di rilevare le impronte digitali non soltanto su superfici lisce, quali ad esempio vetro o plastica, ma anche dai tessuti. Tale ricerca usa una tecnica che è un perfezionamento di quella attualmente usata su superfici lisce, per creare una sorta di negativo fotografico dell’impronta lasciata sul tessuto da parte del sospettato.

Attualmente tale tecnica è in corso di miglioramento e fornisce risultati altalenanti, ma da quanto visto finora, potrebbe sicuramente rivelarsi utilissima per gli investigatori alla ricerca di prove.
Il tessuto da esaminare viene posto in una sorta di incubatrice, e ricoperto di una sottilissima patina di oro evaporato, seguita da una di zinco. Lo zinco si deposita sullo strato di oro nei punto in cui il tessuto non presenta impronte digitali, lasciando queste ultime visibili e creando una sorta di negativo.

Tale tecnica rappresenta un perfezionamento di quella usata da oltre 30 anni per individuare la presenza di impronte digitali su plastica, vetro o altre superfici lisce, e che finora si pensava non potesse essere usata su superfici di questo genere. La sfida che si presenta ai ricercatori è ora quella di svilupparla ed affinarla ulteriormente, per renderla affidabile al 100%.

Infatti, attualmente la percentuale di successo si aggira intorno al 20%, un fattore influenzato anche dal tipo di pelle della persona che lascia impronte. Infatti, ad esempio, chi possiede una pelle particolarmente secca non lascia praticamente impronte sul tessuto, ma con il miglioramento della tecnica di rilevamento, si potrebbe individuare il DNA o la forma della mano del sospetto, anche in assenza di impronte digitali leggibili, aiutando a determinare ad esempio se una persona è caduta o è stata spinta da un balcone o da un dirupo.

Un laser all’ossigeno per rilevare esplosivi a distanza

febbraio 1, 2011 Tecnologia Nessun Commento

Un gruppo di ingegneri della Princeton University ha sviluppato un nuovo sensore laser che sarà in grado di rilevare a distanza la presenza di agenti inquinanti, esplosivi e gas pericolosi.
A differenza delle attuali tecniche di rilevamento a distanza tramite raggio laser, questo sistema si basa non sulla riflessione del raggio originario, ma sulla creazione di un nuovo raggio grazie agli elettroni di atomi di ossigeno.

Grazie a questo raggio, prontamente ribattezzato Air Laserviene sparato nell’aria, e dall’aria stessa viene riflesso e rinviato al proiettore che lo genera, con una potenza di rilevamento altamente superiore a quella dei sistemi preesistenti.

Il raggio di ritorno interagisce con le molecole presenti nell’aria circostante, e ne porta le “impronte digitali” che consentono al sensore di leggere la presenza di eventuali elementi pericolosi nell’aria.
Il sistema usa un impulso laser ultravioletto, che viene inviato verso un punto preciso nell’aria, del diametro di un millimetro circa, in maniera simile a quella in cui una lente d’ingrandimento concentra i raggi solari.

Gli atomi di ossigeno vengono quindi “eccitati”, caricandone gli elettroni con alte quantità di energia. Alla fine dell’impulso laser, la caduta degli elettroni genera l’emissione di luce ultravioletta, che crea un raggio laser inviato esattamente nel punto da cui proviene il raggio originale.

Generalmente, per analizzare la composizione dell’aria bisogna raccoglierne un campione, ma grazie all’impiego di sensori remoti sarà possibile, ad esempio, rilevare la presenza di una bomba nascosta sottoterra analizzando l’aria circostante, proprio come un cane antibomba, ma a distanza di assoluta sicurezza. Inoltre, questo metodo, al contrario di quelli usati finora che erano soltanto in grado di rilevare la densità degli agenti inquinanti nell’aria in maniera generica, riesce ad identificare esattamente la minaccia, con grande beneficio per la lotta all’inquinamento o per la sicurezza dei soldati in zone di guerra.

Immagini tridimensionali da una foto, per il riconoscimento facciale

gennaio 22, 2011 Tecnologia Nessun Commento

Le moderne tecnologie per l’identificazione biometrica sono in grado di permettere la verifica dell’identità di una persona mediante parametri quali ad esempio le impronte digitali, l’iride dell’occhio, il DNA o le caratteristiche del volto umano.
Ovviamente però, con oltre 6 miliardi di individui sul nostro pianeta, le caratteristiche del volto finiscono per ripetersi, e si possono facilmente trovare persone con lo stesso taglio del naso e degli zigomi, con gli occhi dello stesso colore e forma, rendendo molto più complicata un’identificazione univoca, specialmente se il sistema di identificazione biometrica si basa su normali immagini fotografiche a due dimensioni.

Partendo da questo problema, un gruppo di ricertatori della Florida Atlantic University (FAU) di Boca Raton hanno creato un algoritmo computerizzato che è in grado di creare modelli a tre dimensioni di un volto umano, usando come base di partenza una normale fotografia. Il sistema crea inizialmente un “volto virtuale” standard, i cui parametri di base sono rilevati a partire da un database di immagini tridimensionali di volti veri.

Quando il sistema si trova a dover analizzare una specifica immagine bidimensionale, tale volto virtuale viene “proiettato” sul piano di tale immagine. A questo punto, l’algoritmo tiene conto della posa assunta dal soggetto al momento dello scatto e dell’illuminazione della fotografia.

Questi elementi vengono usati per trasferire su questo volto di base le caratteristiche facciali del soggetto della fotografia, in modo da creare un’immagine tridimensionale del suo viso con il maggior grado di approssimazione possibile.
Secondo i ricercatori, questa tecnologia potrebbe essere usata per analizzare non soltanto immagini fotografiche, ma anche filmati di sorveglianza video come quelli ripresi da telecamere a circuito chiuso, per facilitare le indagini della polizia nella ricerca degli autori di un crimine, o per rintracciare persone scomparse.

30 milioni di intercettazioni in 10 anni: come proteggersi

Prendere in considerazione il numero delle intercettazioni effettuate nell’ultimo decennio, circa 30 milioni, e confrontarlo con le 21.600.000 famiglie, equivale a dire che in questi dieci anni, in media, ogni famiglia è stata ascoltata almeno una volta, con un costo totale per lo stato di circa 300 milioni di euro annui.

Il numero delle intercettazioni è stato stimato dall’Eurispes, calcolando che ogni intercettazione effettuata su un singolo numero telefonico possa avere riguardato almeno 100 diverse persone tra contatti professionali e personali, telefonate di lavoro o rapide chiamate a casa, per un totale di circa 30 milioni di persone che, almeno una volta, si possono essere trovate inconsapevolmente coinvolte in una telefonata intercettata.

Nonostante la legge regoli in maniera precisa il ricorso alle intercettazioni, consentendole solo in presenza di gravi indizi di reato con decreto del GIP, a volte l’utilizzo di tale modalità investigativa potrebbe apparire come una sorta di “scorciatoia” per ottenere più informazioni possibili in un breve lasso di tempo, contestando il reato di associazione a delinquere per motivare il ricorso alle microspie anche per reati meno gravi.

In breve si può dire che le intercettazioni sono necessarie per le indagini, ma non tutte le indagini hanno bisogno di intercettazioni, che potrebbero avere come unico effetto quello di rendere pubbliche conversazioni di persone estranee ai fatti, mettendole pubblicamente alla berlina a mezzo stampa e TV, per reati commessi magari dai loro interlocutori e nei quali essi non sono coinvolti, insomma violandone la privacy, con danno alla loro reputazione, per il solo fatto di essersi trovati al telefono con la persona sbagliata nel momento sbagliato.

Per evitare di correre tale rischio, la soluzione migliore è quella di dotarsi di strumenti di difesa dalle intercettazioni, sistemi di comunicazione non intercettabili quali ad esempio un telefono cellulare criptato, che usa una codifica a 256 bit per proteggere le vostre telefonate da orecchie indiscrete, le quali, intercettando una chiamata tra due cellulari di questo tipo, finirebbero per ascoltare soltanto un rumore inintelligibile.
Insomma, un sistema sicuro per parlare liberamente al telefono senza timore che il Grande Fratello sia all’ascolto.

Endoacustica Europe blog

Il blog che ti aggiorna sulle nuove tecnologie applicate alla sorveglianza audio video, difesa personale e controsorveglianza!

CALCOLATRICE SPIA GSM


Calendario

maggio: 2017
L M M G V S D
« Feb    
1234567
891011121314
15161718192021
22232425262728
293031  

CONTATTACI:


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

ARTICOLI IN RILIEVO

Microfoni, microspie e microregistratori low cost

28 Gen 2014

Microfoni direzionali grandi come uno spillo. Telecamere e microspie nascoste dentro occhiali da vista o da sole, comunissime penne, chiavi e portachiavi, bottoni, camicie, cuscini e peluche. Insomma ovunque. Batterie che durano ore e si attivano a distanza o si spengono e si accendono automaticamente quando avvertono un rumore. Il mercato delle cimici e dei loro derivati è in continua evoluzione e l’offerta è davvero vastissima. Prezzi stracciati e soluzioni …

La risposta alle intercettazioni: lo Stealth Phone

4 Apr 2013

Sempre più spesso sulle prime pagine dei giornali si leggono notizie di intercettazioni telefoniche di conversazioni riguardanti politici, grandi imprenditori, funzionari pubblici e persone “importanti” in generale. In realtà oggi chiunque conosca anche solo di sfuggita una persona che occupa posizioni di rilievo o che abbia avuto dei guai con la legge rischia che le sue conversazioni vengano intercettate. L’unica soluzione è l’utilizzo di un cellulare criptato. Attraverso i diversi …

Grande tecnologia in piccole dimensioni

25 Gen 2013

Un piccolo cubo di 5cm per lato potrà presto rubare la scena ai tablet e agli occhiali smart. CuBox Pro, il nome del cubetto sfornato qualche settimana fa dalla Solid Run in versione aggiornata rispetto al primo modello del 2011. Al suo interno tutte le caratteristiche di un pc di ben altre dimensioni: un chip Arm dual core da 800 Mhz, due giga di Ram e memoria espandibile fino a …

Parola d’ordine: gadget

22 Gen 2013

L’hi-tech ha una nuova parola d’ordine: gadget. Ce ne sono di tutti i tipi e per tutti i gusti, più o meno utili e sempre più personalizzabili. Alcuni gadget hanno fatto capolino sul mercato nelle ultime settimane. Vediamo i più graditi. Ci aiuterà a non restare più senza batteria, il Nectar Mobile Power System, strumento di alimentazione portatile che assicura energia elettrica extra per oltre due settimane, per singolo dispositivo. …

Internet delle cose stravolgerà il nostro quotidiano

10 Dic 2012

Il Web 3.0 non è ancora molto lontano. Tutti i grandi laboratori stanno lavorando duramente per mettere a punto nuove applicazioni che riguardano l’Internet delle Cose. Con questo neologismo è stata battezzata l’ultima frontiera della tecnologia online. Il punto di forza risiede nella possibilità attribuita agli oggetti di interagire tra di loro acquisendo e scambiandosi informazioni. La sveglia ad esempio potrebbe suonare in anticipo una volta constatato, tramite internet, condizioni …

La tecnologia a servizio della sorveglianza

26 Nov 2012

Mini dirigibili wireless, missili ultraveloci che attraversano il pianeta in pochi minuti, piccoli elicotteri di video sorveglianza aerea, sistemi audio-video supersofisticati. Sono queste le più moderne tecnologie a servizio dei servizi segreti. Per spiare si usano particolari telefoni cellulari, computer sorvegliati a distanza e oggetti di uso quotidiano sapientemente modificati. Fonte senza limiti per i servizi segreti è senza dubbio internet ed in particolare i social network. Una sorta di …

Febbre da brevetti: ecco i più bizzarri

6 Nov 2012

Impazza la febbre da brevetti che vede protagoniste tutte le maggiori case produttrici di strumenti tecnologici esistenti al mondo. Queste idee sono custodite nella banca dati dell’Autorità americana “Uspto” e probabilmente un giorno troveranno reale applicazione.Vediamo alcuni tra i brevetti più bizzarri. Per evitare la tragica caduta al suolo dello smartphone, Amazon nel 2011 ha registrato un brevetto simpatico che vedrebbe l’apertura di alcuni airbag prima che il cellulare tocchi …

Gli scanner biometrici arrivano a scuola

12 Ott 2012

I sistemi di controllo degli accessi che utilizzano la biometria si stanno facendo sempre più largo nell’ambito di istituzioni ed aziende dato che permettono un elevato grado di sicurezza e lo snellimento delle procedure di controllo fisico. Da qualche giorno niente badge o cartellino anche per i docenti ed il personale Ata del liceo scientifico “Plinio Seniore” di Roma che ha imposto ai dipendenti l’utilizzo di scanner biometrici per segnalare …

Una pistola che lancia anelli di fumo per allontanare gli aggressori… e non solo!

23 Lug 2012

pistola vortex

Prendendo spunto dalle pistole giocattolo per bambini in grado di lanciare anelli di fumo, Battelle, azienda statunitense di Columbus, Ohio, per realizzare una vera e propria arma in grado di lanciare anelli di diverse sostanze gassose o di cariche elettriche. Secondo i ricercatori, questa pistola sarebbe in grado di lanciare questi anelli ad una distanza di quasi 46 metri e ad una velocità di circa 145 chilometri orari. Gli anelli …

ADS


 RILEVATORE MICROSPIE
bonifiche ambientali
Utilissimo rilevatore di segnale RF per la localizzazione di microspie e trasmettitori audio-video occultati in ambienti o automobili. Adatto per un utilizzo sia privato che professionale.
 MICROREGISTRATORI
microregistratori digitali Microregistratori digitali ad attivazione vocale, con durata di registrazione fino a 1200 ore. Sono usciti ormai da tempo dal grande schermo, per entrare di prepotenza nella vita di tutti i giorni, nelle situazioni più disparate che fino a pochi anni fa nemmeno la fervida fantasia di uno scrittore di spionaggio avrebbe potuto immaginare.
 CELLULARI SPIA O SPYPHONE
spyphone Uno spyphone o cellulare spia gsm, è un normale telefonino su cui è stato installato preventivamente un software spia, che permette di monitorare la persona in possesso del telefono stesso. Lo Spyphone deve essere regalato (in ambito familiare), o concesso in dotazione (in ambito lavorativo).
 JAMMER
jammerPer proteggere la privacy, il silenzio o la riservatezza delle proprie informazioni, è pertanto consigliabile munirsi di un dispositivo di protezione quale un jammer per cellulari, ossia un dispositivo che, in mancanza della possibilità di intervenire sugli apparecchi stessi per spegnerli, interviene sulle onde radio presenti nella stanza o nella sala da isolare.
 MICROAURICOLARI
spyphoneI micro auricolari permettono di comunicare con un telefono GSM discretamente, senza cioè alcun filo esterno. Adattabile a qualsiasi modello di cellulare in commercio. La piastrina induttiva, collegata al cellulare tramite un cavetto, trasmette quanto ricevuto all'auricolare celato nell'orecchio.
 MICROFONI DIREZIONALI
Microfoni direzionali completi di amplificatore, per ascoltare a debita distanza conversazioni in modo assolutamente discreto. Fornito di protezione anti-vento e un dispositivo che minimizza gli effetti negativi dovuti ad eventuali vibrazioni meccaniche.
 MICROFONI DA MURO
Microfoni da muro per ascoltare attraverso pareti fino a 70 cm. Microfono ultrasensibile professionale, ad elevatissima sensibilità, dotato di microfono ceramico ad alta sensibilità, per rivelare anche i più piccoli rumori. Suono limpido e stabile. Prese per registratore, ed auricolare.
 CAMUFFATORI DI VOCE
Cambiavoce telefonico se interposto fra la cornetta ed il telefono, cambierà letteralmente la vostra voce in un’altra. Trasforma qualsiasi voce in maschile o femminile, adulto o bambino. Il camuffatore di voce può essere adattato a telefoni cellulari, cordless, altoparlanti e microfoni, sistemi di registrazione, o collegato a centraline telefoniche. La voce riprodotta non è robotizzata ma umana.
 MICRO TELECAMERE
Le Micro telecamere rappresentano un decisivo passo in avanti nella miniaturizzazione di elementi ottici, premiando un prodotto di rara fattezza e funzionalità. La microtelecamera, infatti, oltre ad avere ridottissime dimensioni (il suo diametro può raggiungere i 3.5mm x 8.6mm), possiede caratteristiche tecnico-funzionali ineguagliabili.
 VIDEOREGISTRATORI MINI
I Videoregistratori mini sono indicati per chi vorrebbe videoregistrare quello che vede, sia per svago che per i più svariati motivi professionali, ma non è in grado di usare una normale videocamera. Le possibilità di utilizzo di un sistema di registrazione così piccolo sono innumerevoli.
 CELLULARI CRIPTATI SAFE&TALK
cellulari criptatiI cellulari criptati Safe&Talk sono la soluzione software per una comunicazione mobile sicura. Se avete timore che qualcuno possa ascoltare le vostre conversazioni o leggere i vostri SMS sul vostro cellulare, Safe & Talk è la soluzione software efficace per effettuare chiamate criptate su rete GSM, con grado di affidabilità estremo offrendo la possibilità di criptare i vostri sms.
 KEYLOGGER
keyloggerKeylogger, è un dispositivo grande quanto il tappo di una penna, capace di registrare ogni carattere digitato sulla tastiera del PC su cui viene installato. Questo dispositivo registra tutto ciò che viene digitato sulla vostra tastiera.
 LOCALIZZATORI GPS
localizzatore satellitareLocalizzatori satellitari, è un sistema di gestione e localizzazione professionale che, grazie alle sue dimensioni ridotte e alle antenne GPS e GSM incorporate, può essere reso operativo in brevissimo tempo e può essere posizionato praticamente ovunque.
 VALIGIE DI SICUREZZA
valigie di sicurezzaLe valigie di sicurezza, sono preferiti dagli ufficiali più anziani e da uomini d'affari per il suo rivestimento in cuoio di alto valore, per lo stile alla moda, per l’ampia gamma di scopi. Ha le funzioni di impulso ad alto voltaggio, di controllo radio remoto, anti-perdita, antifurto ed altro.
 LOCALIZZATORE RF
localizzatore rf

Localizzatore di oggetti, studiato appositamente per coloro che hanno l’esigenza di tenere sotto controllo i loro animali domestici, ad un costo assai limitato, ma non solo puo' anche essere utilizzato per ritrovare oggetti preziosi, localizzare bici da corsa rubate e automobili parcheggiate.