Mantenere la propria privacy, arrivano i dispositivi autodistruggenti

Non c’è più limite alla ricerca tecnologica al fine di difendere la privacy degli utenti. Si stanno diffondendo strumenti autodistruggenti. A mali estremi, estremi rimedi. Già da tempo sono in uso dei maggiori esperti delle pen drive autodistruggenti. Si tratta di normali penne usb all’apparenza, che in caso capitino nelle …

Aggiungi/condividi

Attenzione ai nuovi gadget dei ladri

Potrebbe trattarsi dell’ultima trovata di ingegnosi ladri che non esitano a ricorrere alla tecnologia per mettere a segno colpi ai danni delle ignare vittime. La cronaca degli ultimi mesi riporta diversi casi in cui qualcuno lamenta di essere stato derubato, in casa o in azienda, dopo aver accettato da sconosciuti …

Aggiungi/condividi

Una tenda anti microspie: così Obama sfugge alle intercettazioni

Il presidente degli Stati Uniti, Barak Obama, di certo di intercettazioni se ne intende. Ogni volta che passa la notte in un albergo, il suo staff monta una tenda. No, non un gioco riservato alle sue figlie, ma una protezione per poter comunicare in sicurezza con i collaboratori. La tenda …

Aggiungi/condividi

La nuova frontiera degli accessi biometrici: l’odore

L’Universidad Politécnica di Madrid ha aggiunto agli strumenti di riconoscimento biometrico già sul mercato, un altro ingrediente: l’odore corporeo. Parametro identificativo che, secondo i ricercatori potrà essere presto sfruttato per un riconoscimento accurato attraverso caratteristiche personali e biologiche. Si potrà così filtrare le persone in base al profumo che emettono. …

Aggiungi/condividi

Articoli Recenti:

Twitter bloccato per diverse ore in Pakistan, un attentato alla libertà di espressione?

twitter oscurato

“Le reazioni sono state diverse. Alcuni hanno pensato che fosse oltraggioso fermare la voce dei giovani, mentre altri erano felici che il proprio figlio avrebbe finalmente passato del tempo con loro”. Questo è ciò che un giovane pachistano scrive sul suo blog in relazione all’oscuramento di Twitter del 20 maggio.

Presumibilmente per aver diffuso “materiale blasfemo” sul Profeta Maometto, due giorni fa il Pakistan ha brevemente bloccato il microblog, per poi ripristinarlo dopo poche ore.

Come è possibile apprendere da Indiatimes.com, è stato oscurato per diverse ore perché “si è rifiutato di rimuovere post considerati offensivi per l’Islam”, ha affermato uno degli ufficiali delle telecomunicazioni del Paese.

I tweet promuovevano un concorso su un altro Social Networ, Facebook, in cui erano state postate

immagini del Profeta Maometto, afferma Mohammad Yaseen, presidente dell’Authority Pachistana per le Telecomunicazioni. Molti musulmani considerano blasfeme tutte le raffigurazioni di Maometto, persino quelle a lui favorevoli.
“Sono stati coinvolti sia Twitter che Facebook. Abbiamo trattato con entrambi. Facebook si è mostrato subito d’accordo nel rimuovere il tutto e l’ha fatto, mentre da Twitter non abbiamo avuto riscontro”, afferma. Per questo motivo è stato bloccato.

Niente di nuovo comunque, visto che gli stessi due Social Media furono oscurati, insieme a Youtube, per due settimane a maggio 2010, a causa di un concorso, organizzato da un utente anonimo, che invitava le persone a realizzare vignette del Profeta per promuovere la libertà di espressione.

Non c’è bisogno di dire che la cosa davvero interessante in tutti questi casi è la capacità degli utenti di aggirare gli ostacoli della censura utilizzando diversi stratagemmi. Infatti, ancora prima che il servizio venisse riattivato, essi già erano corsi ai ripari utilizzando telefoni cellulari per postare i micromessaggi, browser più sicuri come Opera Mini e programmi proxy avanzati, come Vtunnel.

Oggi è sempre più facile mettere sotto controllo un singolo o diversi PC, grazie all’utilizzo di sistemi di monitoraggio computer a distanza e keyhunter, ma i fatti dimostrano come sia difficile il controllo quando si tratta di milioni di utenti sulla Rete.

Ed infatti, questo è esattamente ciò che Twitter ha cercato di sottolineare per difendersi. Il sito di microblog, che solo a febbraio ha raggiunto i 500 milioni di utenti, ha affermato, in risposta alle accuse che gli sono state rivolte, “Non siamo in grado di fermare ogni singolo individuo che compie gesti di questa natura sul sito”.

Un altro punto rilevante della questione, e per certi versi anche bizzarro, è che Yaseen ha affermato sabato pomeriggio che il Ministro dell’Informazione pachistano aveva ordinato alla Authority per le Telecomunicazioni di bloccare Twitter in quanto questo si era rifiutato di rimuovere i tweet blasfemi, ma non si sa ancora cosa abbia spinto lo stesso ministro a togliere il blocco sabato sera, nonostante il Social Medium non avesse ancora cancellato i contenuti offensivi.

Tra spionaggio e violazione della privacy. L’America in un enorme “Grande Fratello”?

terrorismo e sorveglianza

Nel tardo Diciottesimo secolo il filosofo inglese Jeremy Bentham progettò il Panopticon, un edificio istituzionale dalla forma circolare con una “inspection house” al centro, una sorta di torre dalla quale i capi dell’istituzione sarebbero stati capaci di sorvegliare tutti gli internati senza che questi riuscissero a capire se fossero o meno controllati portandoli, nel dubbio, ad agire secondo le regole ferree dell’istituzione stessa. Bentham descrisse il Panopticon come “un nuovo modo di ottenere il potere della mente sulle menti”.

Fantasia o realtà, secondo la American Civil Liberties Union, questo è più o meno ciò che sta succedendo negli Stati Uniti, a causa di una sempre più intrusiva sorveglianza dei cittadini da parte del Governo, attraverso un sistema che coinvolge i cittadini stessi e aziende private nel raccogliere dati e informazioni sulla popolazione.

Agendo presumibilmente per combattere il terrorismo, l’Intelligence americana sta cercando di estendere la sua capacità di sorveglianza costringendo il settore privato a monitorare e fornire un resoconto sulle attività degli americani.

Questo è quanto è scritto nella relazione dell’ACLU, secondo la quale “le informazioni possedute da terze parti sono considerate innocue e protette da codici professionali sulla riservatezza”. In questo modo il Governo non teme ripercussioni politiche o legali.

Nella relazione, l’ACLU scrive che il Governo ha creato diversi programmi per controllare le vite degli americani, presumibilmente per difendere il Paese dal terrorismo dopo l’Undici Settembre.

In gennaio 2002, per esempio, il Dipartimento di Giustizia creò un programma chiamato “Terrorism Information and Prevention System” o TIPS. Considerato come “un sistema nazionale per i lavoratori interessati a fornire dati su attività sospette”, il programma ha reclutato milioni di lavoratori del settore pubblico, postini e tecnici delle comunicazioni, per fornire al Governo dettagli su ciò che loro consideravano come attività sospetta o insolita.

Bush, inoltre, raddoppiò il numero dei programmi chiamati “Neighborhood Watch” e estese i loro ruoli al di là del semplice controllo del vicinato contro i furti, per coinvolgerli nella lotta al terrorismo.

Questi sono solo alcuni dei programmi dello Stato elencati nella relazione “Surveillance Industrial Complex” dell’ACLU, in cui gli autori sottolineano come, al di là di questi programmi di controllo organizzati, ci siano diverse “campagne di coscienza del cittadino”, che inculcano negli individui il sospetto e la voglia di denunciare le autorità chiunque abbia una serie di “caratteristiche sospette”.

Dal settembre 2001 fino ad oggi, ci sono circa 6000 organizzazioni, di cui 2000 sono istituzioni private, che non solo collaborano col Governo nel mantenere l’ordine pubblico, ma che raccolgono un’enorme quantità di dati su individui, sorvegliandoli, magari, con l’uso di strumenti high-tech, come microspie, microregistratori e telecamere spia.

Presumibilmente per scovare potenziali terroristi, questo enorme “Grande Fratello” non solo sta distruggendo il diritto spesso rivendicato dagli americani di “essere lasciati soli”, ma sta anche creando un immenso business che non conosce crisi, nonostante i tempi che corrono.

In rete una guida al terrorismo per gli occidentali convertiti alla Jihad.

terrorismo e jihad

“I musulmani seguono una religione di pace, misericordia e perdono e la maggior parte non ha nulla a che vedere con i violenti eventi che sono associati all’Islam. Se un musulmano commette un atto di terrorismo, questa persona viola le leggi dell’Islam”.

È questo quanto si legge su un sito web che si pone come guida alla religione islamica. Idee sicuramente veritiere e condivisibili da qualsiasi essere umano.

Tuttavia, è apparsa su Internet la guida in inglese su come diventare un perfetto terrorista e su come esportare il credo di Al Qaeda in Occidente. Un vademecum per gli occidentali convertiti alla jihad, insomma, scritto da Samir Khan, un americano che ha lavorato per il braccio yemenita di Al Qaida e che è stato ucciso da un drone (aeromobile a pilotaggio remoto) insieme l’imam radicale Anwar al Awlaki.

Diversi sono i capitoli della guida e tutti trattano aspetti diversi della vita di un terrorista. Si parla per esempio di igiene della persona in situazioni precarie: “una doccia giornaliera è ideale ma in molti casi non è possibile”. Si invita a tenere in ordine gli ambienti in cui si vive, e ci si nasconde, spesso condivisi con altri “fratelli”.

Si discute persino della possibilità, per un terrorista, di poter portare con sé anche la propria famiglia. Tuttavia, si viene scoraggiati per evitare di vedere i propri cari violentati e torturati, nel caso in cui si venisse scoperti.

Nella sezione dal titolo “Bombardamenti aerei”, Khan descrive il suono dei droni, “come il ronzìo di un’ape” e consiglia ai suoi potenziali discepoli di pensare, in caso di paura, alle vergini del paradiso e ai profeti che si andranno ad incontrare una volta morti.

Sicuramente i capitoli più importanti e interessanti sono quelli in cui dà dei consigli pratici sui bersagli da prendere di mira e sulle linee guida da rispettare per non essere scoperti.

Parla di “attaccare l’America nel suo cortile di casa” perché in questo modo la risonanza, e quindi l’effetto e la considerazione che si ottiene, è molto più grande, soprattutto se l’attentato è messo in atto da un singolo individuo, difficilmente controllabile.

Dunque, con la diffusione del Web, è stato più facile per i terroristi in generale divulgare le proprie idee ed ottenere proseliti anche in e contro paesi occidentali. Si è passati, infatti, dall’iniziale indottrinamento faccia a faccia ad opuscoli e libri, fino ad arrivare alla Rete, a Youtube, per esempio, e alla diffusione di guide online.

Per fortuna, comunque, la tecnologia non si mostra sempre a favore del terrore. A tal proposito, infatti, Khan sottolinea l’importanza di non usare telefoni cellulari per le comunicazioni, per evitare di essere in qualche modo intercettati. Chissà, però se avrà considerato il fatto che magari i servizi segreti possano controllare potenziali terroristi con microspie di ultima generazione, come la microspia video 3G che, grazie alla tecnologia UMTS, permette di spiare, con una semplice video chiamata, tutto ciò che sta succedendo nel luogo in cui è installata o, nel caso in cui non ci sia copertura di rete UMTS, permette quantomeno l’ascolto a distanza illimitata e con una qualità audio elevata, senza che nessuno se ne accorga, in quanto difficile da rilevare.

Corruzione e politica: può l’antico metodo greco salvare la democrazia?

corruzione_microspie

Corruzione in politica, è quasi diventato un assioma, una verità ineluttabile, difficile da smascherare (nonostante l’uso di apparecchiature all’avanguardia e alla portata di tutti come microspie economiche) o, quanto meno, da annullare completamente, visto che si riproduce ad una velocità impensabile, non permettendo a chi deve vigilare di poter tenere il passo.

Se si facesse un sondaggio e si interrogassero i cittadini sulla questione, di sicuro la stragrande maggioranza di loro osserverebbe l’intervistatore spaesato e quasi rassegnato, quasi come se non vedesse nessuna soluzione al problema.

A maggior ragione se si dicesse loro che, secondo il Rapporto Nis del 2011, “In Italia la corruzione può infiltrarsi ovunque, visto che molti settori cruciali dello Stato godono di ampia autonomia, alla quale non corrispondono standard adeguati di responsabilità ed integrità”.

Cosa si potrebbe fare, allora, per scovare la corruzione dai suoi meandri più nascosti, oltre ad utilizzare, per esempio, microspie da occultare nei luoghi del potere più a rischio di tali atti illeciti?

Una giornalista di Investireoggi.it si è posta lo stesso problema ed ha individuato nell’antica “dokimasia” greca un metodo efficace per portare alla luce il vero essere di ogni personaggio pubblico, sottomettendolo al giudizio dei cittadini.

La dokimasia altro non era che un esame a cui venivano sottoposti i candidati a cariche pubbliche davanti ad un Consiglio, che doveva decretare la loro idoneità ad esercitare taluni ruoli non in base a competenze professionali, ma i requisiti generici morali che ogni cittadino ateniese doveva avere.

Oggi, con l’utilizzo di microspie economiche ci si può intrufolare nella vita delle persone per analizzarne la moralità e la coerenza tra il loro vissuto privato ed il loro apparire nella società, cose che, anche secondo le ultime dichiarazioni di membri del clero, non andrebbero scisse.

In un certo senso, quindi, si potrebbe quasi arrivare ad affermare che le intercettazioni oggi sono una sorta di sostituto della dokimasia, magari un sostituto di cui non si è consapevoli, occultato dietro microspie che rivelano al “Consiglio” dei giorni nostri, la piazza mediatica, ciò che un uomo, un personaggio pubblico, fa o non fa nella sua vita privata, permettendo ai cittadini, non più solo di un paese o di una comunità, ma dell’intero emisfero, grazie alla rete, di giudicare se la condotta di tale personaggio sia giusta o sbagliata e se sia eventualmente consona al ruolo che esso ricopre.

Certo, oggi con le microspie economiche, a differenza dell’antica dokimasia, si tende ad indagare sulla vita di un cittadino soprattutto dopo che questi ha ricoperto la carica, e non è sempre detto che, una volta scoperti i suoi giri loschi, sia disposto ad abbandonarla, come dimostrano gli ultimi eventi della politica italiana. Mentre, nell’antica Grecia, l’esame avveniva prima della candidatura ed era il cittadino a decretare se il potenziale candidato fosse idoneo o meno a ricoprire certe cariche.

Usura: come scovarla con l’utilizzo delle microspie.

denaro proveniente da usura

Aprendo i giornali in questi ultimi mesi la prima cosa che salta all’occhio sono le notizie relative alla crisi economica e ai devastanti effetti che sta avendo nella società, di cui ne sta sgretolando pian piano il tessuto, spingendo chi si trova in difficoltà a compiere gesti estremi, dal delinquere all’annullamento di sé con il suicidio.

Una continua escalation di suicidi tra lavoratori che non arrivano a fine mese ed imprenditori sull’orlo del fallimento che ha spinto Confindustria ad aprire un numero verde anti-suicidio, a partire dalla Puglia, seconda in Italia per numero di vittime, a cui arrivano ogni giorno più di 40 chiamate.

Questo è quanto emerge da giornali e telegiornali, oltre ad uno speculare aumento di attività criminose ed estorsive, come furti, spaccio o, peggio ancora, usura, che rappresentano un’occasione ghiotta per i gruppi malavitosi per estendere i propri tentacoli su queste attività in diverse zone del Paese.

Risale a ieri, 7 maggio, la notizia dell’arresto, da parte della Guardia di Finanza, di cinque persone (due campane e tre toscane) legate ai casalesi, che utilizzavano i proventi di diverse sale da gioco e scommesse per atti di usura ai danni di imprenditori toscani, ricorrendo a intimidazioni tipiche del metodo mafioso.

Una volta caduti nella trappola dell’usura non è facile uscirne. Si ha paura di denunciare perché si temono le ritorsioni, le stesse che si avrebbero in caso di mancato pagamento. Chi è vittima di usura deve, però, trovare il coraggio di uscirne, per sé e per i propri cari. È importante collaborare con le forze dell’ordine e potrebbe rivelarsi molto utile, per cogliere in flagranza di reato, l’utilizzo di microspie e microregistratori. Questi strumenti, piccolissimi e facilmente occultabili, infatti, possono essere portati con sé agli incontri con il proprio strozzino senza che nessuno se ne accorga, permettendo, a chi può venire in aiuto, di ascoltare e registrare tutto ciò che accade intorno a chi li indossa, consentendo di intervenire tempestivamente, grazie alle schiaccianti prove così raccolte.

Nuovo sistema di sorveglianza identifica i volti scansionando 36 milioni di immagini al secondo.

videosorveglianza

Sostenitori della privacy, tenetevi forte! In Giappone è stato messo a punto un nuovo strumento di videosorveglianza che identifica i volti scansionando milioni di immagini al secondo.

La Hitachi Kokusai Electric ha dimostrato come questo nuovo sistema può comparare un’immagine catturata con un telefono cellulare, dalle telecamere di sorveglianza o da altri sistemi di registrazione, come la microspia video 3G, con 36 milioni di immagini al secondo, fino a trovare una perfetta corrispondenza dei volti.

Mentre la risoluzione minima richiesta per l’identificazione è di almeno 40×40 pixel, il software del sistema permette il riconoscimento facciale anche nel caso in cui i volti siano inclinati orizzontalmente o verticalmente fino a 30 gradi.

Il software, inoltre permette di identificare i volti in video di sorveglianza in cui sono registrati, il che significa che gli utenti che ricorreranno a questa apparecchiatura potranno vedere cosa quella persona stava facendo prima e dopo il fermo immagine.

Cosa significa tutto ciò? Che la più grande barriera della videosorveglianza è stata superata. Non ci sarà più bisogno di osservare estenuanti ore di video registrati dalle telecamere nascoste per trovare ciò che si vuole.

La potenza di questo sistema sta nella capacità del suo algoritmo nel raggruppare volti simili tra loro, restituendo i risultati come miniature disposte a griglia, dalle quali si possono così agevolmente rimuovere risultati ritenuti sbagliati o non perfettamente corrispondenti.

È facile intuire come gli scenari che si aprono per il suo utilizzo sono infiniti. La polizia, per esempio, potrebbe riuscire ad incastrare criminali da vecchi video o scovarli in mezzo a grandi folle. O, ancora, sarà possibile cogliere in flagrante un ladro che ha commesso diversi furti nella stessa attività commerciale, riuscendo a scoprire in maniera molto veloce quante volte quella persona è stata in quel negozio.

La società produttrice ha fatto sapere che il prodotto sarà disponibile dal prossimo anno fiscale e sarà sua cura verificare i clienti affinché ne facciano un uso appropriato. Saranno disponibili anche personalizzazioni, in base alle esigenze, del prodotto, che viene riservato soprattutto a forze dell’ordine, grandi centri commerciali o aziende.

Farà, quindi, discutere per la questioni della privacy, ma i legislatori non tarderanno a emanare una normativa appropriata, visto che anche le altre aziende attiva nell’ambito della videosorveglianza stanno seguendo la stessa direzione di sviluppo.

Un Abito Paracolpi per proteggersi dagli urti

febbraio 16, 2012 Difesa personale Nessun Commento
proteste in grecia

Le scene che ci arrivano da più parti del mondo in questi giorni, specialmente dalla Grecia, ci mostrano proteste sempre meno pacifiche della popolazione contro la crisi finanziaria mondiale e contro le misure prese dai governi per contrastarla. Spesso tali proteste finiscono per sfociare in atti violenti, con la polizia costretta ad intervenire in maniera anche pesante nei confronti dei manifestanti, colpendo con idranti o manganelli.

In situazioni del genere, quando i colpi volano da tutte le parti, chi si trova per scelta, per lavoro o per caso al centro dell’azione rischia seriamente di essere coinvolto.
In questi casi, la protezione è d’obbligo, specialmente per gli esponenti delle forze dell’ordine che rischiano di subire danni anche gravi. Per avere una adeguata protezione, però, generalmente si ricorre a pesanti armature o giubbotti imbottiti che limitano la facilità di movimento e di risposta al pericolo.

La tecnologia moderna, fortunatamente, viene in aiuto di coloro che sono esposti agli urti, grazie ad una speciale linea di abiti paracolpi, dotati di una imbottitura sottile, morbida e completamente flessibile.

Tale linea di abiti comprende non soltanto giubbotti paracolpi , da indossare sotto gli abiti di tutti i giorni, ma anche pantaloni e protezioni per braccia o gambe.
L’imbottitura della abiti paracolpi ha uno spessore assai ridotto, tra i 7 e gli 11 millimetri. Il segreto di tale imbottitura leggera è il materiale di cui essa èfatta, una gomma composta di molecole “intelligenti” che, in caso di un impatto o di un urto, si raggruppano tra loro in un istante, trasformando la morbida gomma in un materiale rigido e resistente agli urti.

Pertanto, questi paracolpi in gomma sono come dei normali abiti se usati in situazioni normali, ma nel momento del bisogno, si trasformano in una protezione vitale per chiunque, per lavoro o per hobby, possa essere esposto ad urti anche violenti: non soltanto poliziotti in servizio antisommossa o di pattuglia, ma anche motociclisti per proteggersi dalle cadute, o stuntmen che possono beneficiare della protezione di un abito paracolpi mentre girano una pericolosa scena in un film d’azione.

Un sasso spia a raggi X per sorvegliare i russi

gennaio 19, 2012 Tecnologia Nessun Commento
la pietra spia utilizzata dai britannici per spiare i russi

Finalmente è stata riconosciuta dai britannici la proprietà di una pietra spia che nel 2006 fu utilizzata per raccogliere informazioni.
Sembra una storia assurda ma il governo britannico non si è servito di microspie bensì di una pietra (finta) per nascondere un apparato elettronico al suo interno e riuscire a trasmettere informazioni top secret. L’arcano è stato svelato dopo che i servizi segreti russi installarono delle telecamere a ridosso della pietra cominciando così le intercettazioni:

In un primo video raccolto si nota un cittadino britannico passeggiare più volte vicino alla pietra in un parco moscovita.
Inoltre, secondo alcune riprese, emerge che un uomo prende prima  a calci la pietra e subito dopo, con un gesto fulmineo la raccoglie e la porta via.
Infine in un terzo filmato viene svelato l’intrigo: la pietra celava al suo interno un dispositivo tecnologicamente avanzato in grado di ricevere dati trasmessi da un palmare.

Sostanzialmente gli informatori degli inglesi si avvicinavano alla fantomatica pietra per lanciare i messaggi ed in un secondo momento gli 007 di Sua Maestà, recuperavano i dati e li scaricavano sui propri supporti.
Sembra un tuffo nel passato, ai tempi della “dead letter drop” in versione moderna, quando gli informatori si recavano in un luogo lasciando un messaggio scritto oppure un oggetto o altro.

Inizialmente, quando Mosca smascherò il trucco, la Gran Bretagna reagì sostenendo che fossero solo fantasie e solo ora, a distanza di ben 6 anni, un collaboratore dell’ex Ministro Tony Blair ha riconosciuto l’accaduto dando conferma sulla veridicità.

La pietra spia a raggi X però non è stata utilizzata solo dalle spie inglesi: ad oggi, come rivelano recenti scoperte, anche unità speciali della Marina americana le utilizzava per sorvegliare le coste somale e gli israeliani le utilizzavano in Libano per sorvegliare l’Hezbollah e molte di queste erano dotate di una tecnologia più avanzata, in grado di attivare dispositivi di autodistruzione.

Nasce il nuovo sistema di localizzazione GPS Block III

dicembre 19, 2011 Tecnologia Nessun Commento
sistema gps

Migliorano le tecnologie di localizzazione satellitare grazie ad una nuova implementazione del sistema GPS, diventato ormai onnipresente nella vita quotidiana, sia per i civili che per i militari. Con il tempo poi le possibilità di applicazione si sono notevolmente ampliate: oggi anche i sistemi finanziari utilizzano ricevitori GPS per avere data e ora precisa di ogni transazione.

Il sistema di posizionamento globale sarà tra qualche anno più forte, più accurato e interoperabile con altri sistemi di geolocalizzazione in tutto il mondo. Grazie ad un investimento che sfiora i 6 miliardi di dollari, un gruppo di ricerca americano sta testando la terza versione  del sistema di localizzazione ormai integrato in dispositivi di ogni tipo: dai navigatori ai cellulari, dalle macchine fotografiche ai tablet. Inoltre, in questi giorni molti veicoli sono dotati di sistema di navigazione satellitare integrato.

La nascita del GPS risale alla metà del 1995. Per il lancio del staellite del GPS III dovremo apettare il maggio 2014, ma l’inizio della fase di sperimntazione è già una grande notizia. A Lockheed Martin, in Colorado, una nuova generazione di satelliti GPS, chiamata Block III, sta per essere testata, intanto però i localizzatori di ultimissima generazione sono disponibili sul sito Endoacustica.

La novità principale riguarda la distanza di approssimazione sulla posizione: i satelliti Block III dovrebbero consentire agli utenti di determinare la loro posizione entro 90 centimetri, contro gli oltre 3 metri delle attuali tecnologie.

La maggiore potenza di segnale proveniente da satelliti Block III dovrebbe renderepiù facile per i ricevitori la localizzazione, soprattutto quando si è i ambienti al chiuso come locali, tendoni o nei sotterranei di centri commerciali e metropolitane.

Il Pathfinder, noto come il GPS III non-flight Testbed Satellite (GNST), arrivato quindi all’attività finale di assemblaggio, integrazione e test, sarà capace di soddisfare nuove esigenze in fatto di precise applicazioni del genio civile e militare. Pensate ad automazioni, controllo di persone, integrazione nelle automobili per guide tramite sistemi di pilota automatico.

Il nuovo sistema GPS riduce notevolmente il rischio legato alle approssimazioni, migliora la prevedibilità, aumenta la sicurezza della missione e riduce i costi complessivi del sistema di gestione del GPS.

Newsletter

Seguici su Google Plus

Endoacustica Europe blog

Il blog che ti aggiorna sulle nuove tecnologie applicate alla sorveglianza audio video, difesa personale e controsorveglianza!

Calendario

aprile: 2014
L M M G V S D
« mar    
 123456
78910111213
14151617181920
21222324252627
282930  

CONTATTACI:


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

ARTICOLI IN RILIEVO

Microfoni, microspie e microregistratori low cost

28 gen 2014

sicurezza-ufficio

Microfoni direzionali grandi come uno spillo. Telecamere e microspie nascoste dentro occhiali da vista o da sole, comunissime penne, chiavi e portachiavi, bottoni, camicie, cuscini e peluche. Insomma ovunque. Batterie che durano ore e si attivano a distanza o si spengono e si accendono automaticamente quando avvertono un rumore. Il mercato delle cimici e dei loro derivati è in continua evoluzione e l’offerta è davvero vastissima. Prezzi stracciati e soluzioni …

La risposta alle intercettazioni: lo Stealth Phone

4 apr 2013

cellularecrip

Sempre più spesso sulle prime pagine dei giornali si leggono notizie di intercettazioni telefoniche di conversazioni riguardanti politici, grandi imprenditori, funzionari pubblici e persone “importanti” in generale. In realtà oggi chiunque conosca anche solo di sfuggita una persona che occupa posizioni di rilievo o che abbia avuto dei guai con la legge rischia che le sue conversazioni vengano intercettate. L’unica soluzione è l’utilizzo di un cellulare criptato. Attraverso i diversi …

Grande tecnologia in piccole dimensioni

25 gen 2013

cubox

Un piccolo cubo di 5cm per lato potrà presto rubare la scena ai tablet e agli occhiali smart. CuBox Pro, il nome del cubetto sfornato qualche settimana fa dalla Solid Run in versione aggiornata rispetto al primo modello del 2011. Al suo interno tutte le caratteristiche di un pc di ben altre dimensioni: un chip Arm dual core da 800 Mhz, due giga di Ram e memoria espandibile fino a …

Parola d’ordine: gadget

22 gen 2013

micro_gps_gprs

L’hi-tech ha una nuova parola d’ordine: gadget. Ce ne sono di tutti i tipi e per tutti i gusti, più o meno utili e sempre più personalizzabili. Alcuni gadget hanno fatto capolino sul mercato nelle ultime settimane. Vediamo i più graditi. Ci aiuterà a non restare più senza batteria, il Nectar Mobile Power System, strumento di alimentazione portatile che assicura energia elettrica extra per oltre due settimane, per singolo dispositivo. …

Internet delle cose stravolgerà il nostro quotidiano

10 dic 2012

web-3-0

Il Web 3.0 non è ancora molto lontano. Tutti i grandi laboratori stanno lavorando duramente per mettere a punto nuove applicazioni che riguardano l’Internet delle Cose. Con questo neologismo è stata battezzata l’ultima frontiera della tecnologia online. Il punto di forza risiede nella possibilità attribuita agli oggetti di interagire tra di loro acquisendo e scambiandosi informazioni. La sveglia ad esempio potrebbe suonare in anticipo una volta constatato, tramite internet, condizioni …

La tecnologia a servizio della sorveglianza

26 nov 2012

elicotterospia

Mini dirigibili wireless, missili ultraveloci che attraversano il pianeta in pochi minuti, piccoli elicotteri di video sorveglianza aerea, sistemi audio-video supersofisticati. Sono queste le più moderne tecnologie a servizio dei servizi segreti. Per spiare si usano particolari telefoni cellulari, computer sorvegliati a distanza e oggetti di uso quotidiano sapientemente modificati. Fonte senza limiti per i servizi segreti è senza dubbio internet ed in particolare i social network. Una sorta di …

Febbre da brevetti: ecco i più bizzarri

6 nov 2012

spray_iphone_2

Impazza la febbre da brevetti che vede protagoniste tutte le maggiori case produttrici di strumenti tecnologici esistenti al mondo. Queste idee sono custodite nella banca dati dell’Autorità americana “Uspto” e probabilmente un giorno troveranno reale applicazione.Vediamo alcuni tra i brevetti più bizzarri. Per evitare la tragica caduta al suolo dello smartphone, Amazon nel 2011 ha registrato un brevetto simpatico che vedrebbe l’apertura di alcuni airbag prima che il cellulare tocchi …

Gli scanner biometrici arrivano a scuola

12 ott 2012

mensabiom

I sistemi di controllo degli accessi che utilizzano la biometria si stanno facendo sempre più largo nell’ambito di istituzioni ed aziende dato che permettono un elevato grado di sicurezza e lo snellimento delle procedure di controllo fisico. Da qualche giorno niente badge o cartellino anche per i docenti ed il personale Ata del liceo scientifico “Plinio Seniore” di Roma che ha imposto ai dipendenti l’utilizzo di scanner biometrici per segnalare …

Una pistola che lancia anelli di fumo per allontanare gli aggressori… e non solo!

23 lug 2012

pistola vortex

Prendendo spunto dalle pistole giocattolo per bambini in grado di lanciare anelli di fumo, Battelle, azienda statunitense di Columbus, Ohio, per realizzare una vera e propria arma in grado di lanciare anelli di diverse sostanze gassose o di cariche elettriche. Secondo i ricercatori, questa pistola sarebbe in grado di lanciare questi anelli ad una distanza di quasi 46 metri e ad una velocità di circa 145 chilometri orari. Gli anelli …

ADS


 RILEVATORE MICROSPIE
bonifiche ambientali
Utilissimo rilevatore di segnale RF per la localizzazione di microspie e trasmettitori audio-video occultati in ambienti o automobili. Adatto per un utilizzo sia privato che professionale.
 MICROREGISTRATORI
microregistratori digitali Microregistratori digitali ad attivazione vocale, con durata di registrazione fino a 1200 ore. Sono usciti ormai da tempo dal grande schermo, per entrare di prepotenza nella vita di tutti i giorni, nelle situazioni più disparate che fino a pochi anni fa nemmeno la fervida fantasia di uno scrittore di spionaggio avrebbe potuto immaginare.
 CELLULARI SPIA O SPYPHONE
spyphone Uno spyphone o cellulare spia gsm, è un normale telefonino su cui è stato installato preventivamente un software spia, che permette di monitorare la persona in possesso del telefono stesso. Lo Spyphone deve essere regalato (in ambito familiare), o concesso in dotazione (in ambito lavorativo).
 JAMMER
jammerPer proteggere la privacy, il silenzio o la riservatezza delle proprie informazioni, è pertanto consigliabile munirsi di un dispositivo di protezione quale un jammer per cellulari, ossia un dispositivo che, in mancanza della possibilità di intervenire sugli apparecchi stessi per spegnerli, interviene sulle onde radio presenti nella stanza o nella sala da isolare.
 MICROAURICOLARI
spyphoneI micro auricolari permettono di comunicare con un telefono GSM discretamente, senza cioè alcun filo esterno. Adattabile a qualsiasi modello di cellulare in commercio. La piastrina induttiva, collegata al cellulare tramite un cavetto, trasmette quanto ricevuto all'auricolare celato nell'orecchio.
 MICROFONI DIREZIONALI
Microfoni direzionali completi di amplificatore, per ascoltare a debita distanza conversazioni in modo assolutamente discreto. Fornito di protezione anti-vento e un dispositivo che minimizza gli effetti negativi dovuti ad eventuali vibrazioni meccaniche.
 MICROFONI DA MURO
Microfoni da muro per ascoltare attraverso pareti fino a 70 cm. Microfono ultrasensibile professionale, ad elevatissima sensibilità, dotato di microfono ceramico ad alta sensibilità, per rivelare anche i più piccoli rumori. Suono limpido e stabile. Prese per registratore, ed auricolare.
 CAMUFFATORI DI VOCE
Cambiavoce telefonico se interposto fra la cornetta ed il telefono, cambierà letteralmente la vostra voce in un’altra. Trasforma qualsiasi voce in maschile o femminile, adulto o bambino. Il camuffatore di voce può essere adattato a telefoni cellulari, cordless, altoparlanti e microfoni, sistemi di registrazione, o collegato a centraline telefoniche. La voce riprodotta non è robotizzata ma umana.
 MICRO TELECAMERE
Le Micro telecamere rappresentano un decisivo passo in avanti nella miniaturizzazione di elementi ottici, premiando un prodotto di rara fattezza e funzionalità. La microtelecamera, infatti, oltre ad avere ridottissime dimensioni (il suo diametro può raggiungere i 3.5mm x 8.6mm), possiede caratteristiche tecnico-funzionali ineguagliabili.
 VIDEOREGISTRATORI MINI
I Videoregistratori mini sono indicati per chi vorrebbe videoregistrare quello che vede, sia per svago che per i più svariati motivi professionali, ma non è in grado di usare una normale videocamera. Le possibilità di utilizzo di un sistema di registrazione così piccolo sono innumerevoli.
 CELLULARI CRIPTATI SAFE&TALK
cellulari criptatiI cellulari criptati Safe&Talk sono la soluzione software per una comunicazione mobile sicura. Se avete timore che qualcuno possa ascoltare le vostre conversazioni o leggere i vostri SMS sul vostro cellulare, Safe & Talk è la soluzione software efficace per effettuare chiamate criptate su rete GSM, con grado di affidabilità estremo offrendo la possibilità di criptare i vostri sms.
 KEYLOGGER
keyloggerKeylogger, è un dispositivo grande quanto il tappo di una penna, capace di registrare ogni carattere digitato sulla tastiera del PC su cui viene installato. Questo dispositivo registra tutto ciò che viene digitato sulla vostra tastiera.
 LOCALIZZATORI GPS
localizzatore satellitareLocalizzatori satellitari, è un sistema di gestione e localizzazione professionale che, grazie alle sue dimensioni ridotte e alle antenne GPS e GSM incorporate, può essere reso operativo in brevissimo tempo e può essere posizionato praticamente ovunque.
 VALIGIE DI SICUREZZA
valigie di sicurezzaLe valigie di sicurezza, sono preferiti dagli ufficiali più anziani e da uomini d'affari per il suo rivestimento in cuoio di alto valore, per lo stile alla moda, per l’ampia gamma di scopi. Ha le funzioni di impulso ad alto voltaggio, di controllo radio remoto, anti-perdita, antifurto ed altro.
 LOCALIZZATORE RF
localizzatore rf

Localizzatore di oggetti, studiato appositamente per coloro che hanno l’esigenza di tenere sotto controllo i loro animali domestici, ad un costo assai limitato, ma non solo puo' anche essere utilizzato per ritrovare oggetti preziosi, localizzare bici da corsa rubate e automobili parcheggiate.