In aumento i sistemi di sicurezza alla guida

Abbiamo parlato diverse volte di quanto sia importante la sicurezza alla guida. I dispositivi anti sonno proposti da Endoacustica Europe propongono la più valida soluzione sul mercato al pericolo dato dall’eccessiva stanchezza e ora arriva dagli Stati Uniti, il sistema di sicurezza MyKey, ovvero una chiave di sicurezza che limita …

Aggiungi/condividi

Australia: il faccia a faccia con uno squalo gigante ripreso da una videocamera waterproof

E’ estate, tempo di avventure fuori porta. Il desiderio più grande di chi si appresta a grandi imprese sportive o alla scoperta di nuovi posti è sicuramente immortalare quei momenti in modo da poterli rivivere e perché no, mostrarli ad amici e parenti. E’ sicuramente questo il caso di un …

Aggiungi/condividi

Attenzione: il gatto ci spia

Dopo gli scandali Anonymous e Nsa, la nuova minaccia alla nostra privacy digitale potrebbe arrivare da un tenero gattino. Nella specie, la spia si chiama WarKitteh ed è un collare per gatti che, mentre l’animale va in giro per la città, segnala al suo padrone quali sono le reti wireless …

Aggiungi/condividi

Boom di software per proteggere i propri familiari

Nei prossimi anni assisteremo sia in Europa che negli Stati Uniti ad un boom di family locator devices. Si tratta di strumenti che consentono ad un genitore ad esempio di monitorare e localizzare figli e familiari visualizzando su una qualsiasi mappa online, posizione geografica e spostamenti. Per tenerli d’occhio basterà …

Aggiungi/condividi

Articoli Recenti:

L’abbigliamento anti-proiettili si fa intimo.

giugno 5, 2012 Difesa personale, In rilievo Commenti disabilitati
intimo anti-proiettili

I soldati che pattugliano le strade dell’ Afghanistan a piedi sono costretti a fronteggiare una serie di pericoli che sicuramente in un carro armato non troverebbero. Uno di questi rischi è rappresentato dai dispositivi esplosivi improvvisati (o IED), che molto spesso causano la perdita di arti o danni alle “parti basse”.

A tal proposito è stato sviluppato un sistema di protezione pelvico che comprende due livelli: uno interno, chiamato “PUG” e un protettivo esterno, chiamata “POG”. Entrambe le componenti del sistema sono indossati come shorts. Il PUG si indossa facilmente sotto i pantaloni al posto della biancheria intima. Assomiglia molto ai pantaloncini da ciclista, ma offre, ovviamente, un livello di protezione militare. Il POG, invece, si indossa sopra il PUG ed è ancora più protettivo e resistente.

Anche se certamente non può proteggere completamente questi ragazzi da qualcosa come un’esplosione IED, questo capo non solo protegge l’arteria femorale, prevenendo in questo modo perdite di sangue che possono rivelarsi fatali, ma aiuta anche a ridurre le infezioni spesso causate dalle particelle dell’esplosivo.

Il PUG è realizzato con un materiale traspirante ed anti-umidità lungo l’esterno delle cosce. L’interno coscia, invece, è realizzato con una maglia Kevlar per proteggere le parti molli interne e la suddetta arteria femorale. Al di sopra dell’inguine si trova un altro strato di maglia o tessuto Kevlar. Questi capi sono lavabili, un peso di poco meno di un chilo e mezzo e sarà in vendita a circa 95 dollari al dettaglio. Sul colore non si sa ancora nulla.

Certo è che rappresenteranno un capo molto utile non solo per le forze armate, ma anche per tutti coloro che si ritrovano in situazioni che richiedono una certa protezione delle parti molli del proprio corpo, pur permettendo una mobilità ed agilità senza intoppi. Non più, quindi, solo protezioni anti-proiettili e abiti paracolpi di vario genere che permettono di tenere al sicuro le parti più rigide del corpo, ma anche maggiore sicurezza per le parti molli, facile bersaglio in contesti di scontri militari o di altro tipo.

Un’applicazione trasforma lo smartphone in un rilevatore di bombe.

giugno 4, 2012 Tecnologia Commenti disabilitati
bomb sniffer

Gli ordigni inesplosi e le mine disseminate in quelli che una volta erano campi di battaglia rappresentano un grave problema globale. Circa 2000 persone ogni mese sono coinvolte in incidenti dovuti all’esplosione di mine, una vittima ogni venti minuti, molte delle quali bambini. Gli esperti della Nato affermano che la bonifica delle zone colpite da conflitti in tutto il mondo potrebbe richiedere anche 100 anni.

Molti sono stati gli sforzi per sviluppare nuove tecnologie per rilevare questi pericoli, come l’utilizzo di onde terahertz e vari sensori. Ma, invece di basarsi sullo sviluppo di nuove tecnologie, alcuni studenti dell’Università Militare della Tecnologia di Varsavia hanno cercato di utilizzarne una esistente in modo nuovo, sviluppando un’applicazione di nome Saper per il rilevamento di esplosivi con gli smartphone.

“Saper” è il termine polacco per “dragamine” e, allo stesso tempo, l’acronimo di “Sensor Amplified Perception For Explosives Recognition”. L’applicazione utilizza il magnetometro, di solito impiegato per la funzionalità compasso del vostro telefono, per rilevare disturbi nel campo magnetico vicino a un materiale esplosivo, permettendo così di poter rilevare quaranta diversi tipi di tali materiali, da una distanza di 30 cm (11,8 pollici).

Prima che la zona sospetta possa essere ispezionata, l’applicazione, che è stata testata con successo sul campo, necessita di un po’ di tempo per calibrare l’ambiente. Una volta fatto, tutto quello che dovete fare è agitare il telefono in aria come se steste dipingendo una griglia di un massimo di 30 cm per 30 cm e non oltre 30 cm di distanza dalla fonte di potenziale minaccia (la distanza può essere aumentata con l’aggiunta di un bastone che faccia da braccio allungato).

L’applicazione si connette a un server cloud-based e mette a confronto i segnali di perturbazione magnetica registrati con altri segnali del database. Se viene rilevata una minaccia, l’applicazione restituisce un messaggio di avviso e identifica la probabilità che ci sia un certo tipo di materiale esplosivo nella zona campionata. Il localizzatore GPS, poi, individua il sito e avverte immediatamente le autorità. Il messaggio di minaccia può anche essere automaticamente condiviso sui Social Network.

“Non abbiamo intenzione sostituire i dispositivi di rilevazione delle mine con Saper, ma solo di fornire un ulteriore aiuto quando non ne sono disponibili altri”, ha affermato Mariusz Chmielewski, il mentore del team di studenti polacchi.

Partecipante alla Microsoft Imagine Cup Competition, l’applicazione è stata sviluppata esclusivamente per il sistema operativo Windows Phone, ma presto sarà reso disponibile anche su altre piattaforme. Altri sviluppi previsti includono un magnetometro esterno wireless che permetterà di aumentare la distanza di rilevamento fino a un metro (3.28 piedi).

Il gruppo prevede inoltre di esplorare le possibilità di utilizzare il magnetometro per monitorare altri tipi di disturbi del campo magnetico. I potenziali utilizzi includono il rilevamento di cavi all’interno di un muro e l’individuazione di corpi estranei nel corpo umano, andando, così, ad affiancare altri strumenti, già in uso e sicuramente più professionali, che permettono di vedere attraverso i muri, grazie ad una tecnologia che utilizza le onde radio del sistema radar UWB (ultra wide band).

Agente segreto con “licenza di polsino”.

giugno 1, 2012 In rilievo, Tecnologia Commenti disabilitati
gemelli da polso wi fi

Lo 007 dei tempi moderni, oltre ad essere coraggioso, scaltro e furbo, deve essere anche high-tech, se vuole essere al passo con i tempi e non rimanere confinato in un film degli anni Sessanta.

Avevamo sentito parlare di gemelli da polso che sono in realtà chiavette usb, ma non avremmo mai potuto immaginare di poter avere questi gemelli in una nuova versione, per condividere una rete wi-fi.

Se un gemello, infatti, si comporta come una normale pen drive da 2 GB, permettendo di trasportare in tutta sicurezza ed in maniera discreta documenti e file riservati di vario tipo, l’altro gemello, invece, è un mini router WiFi, capace di trasformare qualsiasi computer collegato alla Rete in un hotspot per altri dispositivi.

Semplice ed immediato da utilizzare, basta collegarlo ad una porta USB del PC di cui si vuole condividere la connessione, scaricare il programma necessario, che in realtà si potrebbe avere già pronto sull’altro gemello-pendrive, e condividere in modalità wireless la connessione con altri dispositivi WiFi, siano essi laptop, smartphone e tablet.

Mentre molti luoghi al giorno d’oggi sono dotati di rete Wi-Fi, questi gemelli sarebbero la soluzione ideale per situazioni in cui c’è la sola connessione via cavo e la si vuole condividere con i colleghi. Essi, infatti, permettono di creare una connessione facile e veloce utilizzando solo il vostro PC e possono essere disconnessi quando non se ne ha più bisogno.

Insomma, con i Polished Oval USB Cufflinks proposti da Brookstone, vi potrete sentire come in un film di spionaggio, con i documenti segreti nascosti in uno dei due gemelli al polso.

Se, poi, la vostra necessità è quella di riuscire a crackare reti Wi-Fi disponibili, lo si può fare in maniera veloce e sicura con un wpa sniffer, uno strumento in grado di intrufolarsi tutte le reti wireless protette da password.

Collegabile a qualsiasi periferica, dall’aspetto simile ad un semplice router, permette collegarsi a tutte le reti Wireless protette da password sia wep sia wpa e di navigare in Internet liberamente senza alcun contratto e soprattutto con una velocità di connessione elevata.

Strumenti che lo James Bond dei giorni nostri non può e non vorrà sicuramente ignorare, se teniamo presente che la comunicazione e le informazioni, che siano esse pubbliche o segrete, oggi passano attraverso la Rete.

Trasformare l’iPhone in un valido strumento di visione notturna.

maggio 31, 2012 Tecnologia Commenti disabilitati
iPhone night vision adapter

I patiti di tecnologia Apple sicuramente ne saranno già a conoscenza. Da oggi è possibile trasformare il vostro iPhone (i modelli 4 e 4S) in un dispositivo per la visione e registrazione notturna, permettendo di spiare gli altri anche al buio.

Una nuova applicazione? Certo che no! Non è così semplice e non è nemmeno alla portata di tutti, visto che i costi non sono proprio bassi. Per questo chi crede di munirsi di questo strumento solo perché lo considera “cool” (e lo è per davvero), farebbe meglio a tenere presente i costi alquanto proibitivi.

Stiamo parlando di un dispositivo, l’USNV Night Vision iPhone Adapter, un adattatore, insomma, una sorta di telescopio che si collega all’iPhone e si connette per farvi vedere con chiarezza tutto ciò che accade in un ambiente notturno privo di luci. Una volta installato il dispositivo esterno, l’iPhone vi offre, così, un display per la visione notturna e vi consente di registrare video e foto, zoomare e regolare le impostazioni ottiche, geo-taggare i filmati e, cosa molto interessante, inviare i file ad altri.

“Questo adattatore è davvero un punto di svolta. Integrandolo con il proprio iPhone, i professionisti del settore possono assumere il controllo della situazione durante condizioni di scarsa visibilità”, ha affermato Stewart Firman, il direttore di NightVisionExperts.com.

L’accessorio Night Vision iPhone Adapter, quindi, non è per tutti. L’utente medio, infatti, potrebbe trovarlo di scarso utilizzo e interesse. Molto più utile risulta, invece, per il primo soccorso ed altri professionisti che cercano un mezzo per l’invio di dati critici in modo rapido ed efficiente.

Altri potenziali utenti potrebbero essere gli sportivi, le emittenti televisive e gli addetti alla sorveglianza, i quali possono oggi fare affidamento anche su altri dispositivi che permettono una visione nitida persino nelle notti più buie.

Chi non avesse un iPhone, infatti, può sempre dotarsi di una telecamera termica, il cui costo, ormai, non rappresenta più un ostacolo per quanti avvertono la necessità di fare riprese notturne in maniera discreta e, soprattutto, precisa. Le telecamere termiche, infatti, oggi sono sempre più silenziose, non hanno spie luminose e funzionano davvero in ambienti estremi, con escursione termica molto elevata, consentendo di riprendere immagini anche molto distanti dall’operatore, grazie a zoom molto potenti con un’ottima risoluzione.

Social Shield, un nuovo strumento per controllare l’attività dei minori sul Web.

maggio 30, 2012 Tecnologia Commenti disabilitati
monitoraggio pc a distanza

Attualmente il limite d’età imposto da Facebook per potersi iscrivere è di 13 anni. Non c’è bisogno di dire, ovviamente, che sono in molti i ragazzini che aggirano questo ostacolo dichiarando un anno di nascita falso, spesso sfuggendo al controllo dei genitori che, non sempre esperti di nuove tecnologie, non riescono a poter controllare quello che i propri figli fanno e dicono attraverso il web. Complici anche i nuovi telefoni cellulari, di cui spesso le nuove generazioni sono sempre più spesso dotati, che permettono di collegarsi alla Rete ovunque, soprattutto lontano dagli occhi indiscreti dei genitori.

Spesso non basta chiedere loro l’amicizia sui Social Network in quanto sappiamo bene che cambiando le impostazioni della privacy si possono nascondere i contenuti “scottanti” agli occhi di alcuni gruppi di persone selezionate dall’utente.

Ma oggi ci sono nuovi strumenti che permettono di monitorare l’attività dei propri figli. È nato un nuovo sistema di monitoraggio delle attività sui Social Media. Si chiama SocialShield ed è adatto per i genitori che vogliono davvero controllare ogni minimo movimento dei propri figli su Facebook, Google+, Twitter e chi più ne ha, più ne metta.

Questo prodotto è in grado di monitorare le attività “social” dei tuoi bambini sia sul computer che sui dispositivi mobili, conservando tutte le informazioni in un archivio permanente. Lo strumento consente di esaminare sia le nuove amicizie di tuo figlio che quelle vecchie e permette di vedere, su un’unica piattaforma e senza perdere tempo ad analizzare i singoli contenuti, le attività discutibili che tuo figlio sta svolgendo inviando una notifica in tempo reale ogni qualvolta appaia sugli account sotto controllo qualcosa di non sicuro, come parolacce o immagini inappropriate.

Se, per esempio, tuo figlio o tua figlia riceve un messaggio con contenuti inappropriati, riceverai all’istante un avviso di allarme.

Il sistema Socialshield è basato sulla tecnologia “exception reporting”, che permette di visualizzare solo i contenuti a rischio, lasciando così ai propri ragazzi il margine di privacy ed indipendenza di cui hanno bisogno.

È ovvio che, comunque, questo strumento non basta a rassicurare i genitori sulle attività dei propri figli in rete. Per questo sarebbe l’ideale ricorrere anche a strumenti di monitoraggio PC a distanza o a keyhunter, che permettono di registrare tutti i caratteri digitati sulla tastiera del proprio bambino. Messaggi e-mail, conversazioni in chat, indirizzi web visitati, messaggi istantanei scambiati con i propri amichetti: nulla sfuggirà più al vostro controllo ed i vostri figli, non accorgendosene, continueranno a sentirsi “grandi” e indipendenti nella loro privacy.

Microspia video 3G, un grande passo in avanti nella videosorveglianza.

sorvegliare a distanza

Fino a qualche anno fa pensare ad una microspia che fornisse accesso immediato ad un luogo dall’altra parte del globo, permettendo di vedere e ascoltare ciò che stesse succedendo, era pura fantascienza. La tecnologia, però, ha raggiunto ormai livelli prima impensabili, permettendo di controllare a distanza ed in tempo reale qualsiasi luogo, che sia esso interno o esterno.

La microspia video 3G è un piccolo gioiello tecnologico che permette il controllo audio e video direttamente dal proprio cellulare UMTS ed è installabile sia all’interno di ambienti che su mezzi mobili.

Funziona in modalità video solo quando c’è copertura di rete UMTS, in caso contrario si comporta come una normale microspia audio. In caso di necessità, permette anche di registrare i file su memoria Micro SD fino a 32 Gb oppure di inviarli ad una casella di posta elettronica.

La microspia video 3G è lo strumento ideale per chi ha la necessità di sorvegliare a distanza la propria abitazione o luogo di lavoro, specialmente con l’aumento dei furti che si registra in questi tempi di crisi economica.

Le sue dimensioni e peso davvero ridotti (solo 43x40x8 mm per 10 grammi) permettono di poterla occultare ovunque, da elettrodomestici a suppellettili varie agli interni di un’automobile, senza che nessuno se ne accorga.

Con una risoluzione video 320×240, la microspia video 3G permette non solo di registrare video in formato Mp4, ma anche di scattare foto ad una risoluzione 640×480.

Facile da usare e configurabile tramite SMS, con una semplice video chiamata al numero della stessa microspia, da qualsiasi cellulare UMTS, permette di controllare a grande distanza ed in tempo reale ciò che sta succedendo nell’ambiente posto sotto controllo. Per la modalità audio, invece, in caso di mancanza di copertura UMTS, basta una semplice chiamata vocale da qualsiasi cellulare.

È dotata di un sensore ad attivazione vocale (VAS), che mette in funzione l’apparecchio non appena rileva un rumore che supera una certa soglia, e di un microfono ultrasensibile che, nonostante le sue ridottissime dimensioni (solo 5.6×4.0×2.3 mm) offre un’eccellente qualità del suono.

La microspia video 3G è, inoltre, alimentata da batteria agli ioni di litio da 3.7V, ricaricabile tramite cavetto USB o carica batterie, il tutto fornito nel kit.

Ideale per chi ha bisogno di controllare a distanza luoghi o persone, questo dispositivo rappresenta un grande passo in avanti nella tecnologia, oltre che un valido aiuto nella prevenzione di furti di vario genere, grazie alla sua potenza e alla sua facilità di utilizzo, che non richiede di essere grandi esperti di queste tecnologie per poterlo utilizzare.

Furti in azienda e necessità di maggiori controlli.

scena di un furto

Furti, taccheggio e altri crimini contro la proprietà sono in continuo aumento. Questo è quanto si può facilmente apprendere da giornali, TV e Internet.

La maggior parte dei ladri sono dilettanti ma, in questi tempi di crisi economica, il furto sta quasi diventando un lavoro, un modo per tirare avanti.

In diversi Paesi sono state istituite delle linee telefoniche di aiuto per questi tipi di crimini, per superare le loro conseguenze.

Maeve Ryan, coordinatrice della National Crime Victims Helpline irlandese, ha affermato che “il numero di persone che ha chiesto aiuto nei primi tre mesi dell’anno è cresciuto da 783 a 838 e la maggior parte delle chiamate erano per furti”.

“Questo è un crimine che può avere seri effetti sulle persone coinvolte”, ha affermato. Non solo effetti materiali, per la perdita degli oggetti di cui si è stati derubati, ma anche conseguenze psicologiche, dovute alla paura che le persone avvertono dopo l’irruzione nella propria casa, perché “la paura è quella che possa accadere di nuovo”.

E ci sono anche altre questioni, come riparare le porte e le finestre scassinate, le difficoltà con le compagnie assicurative, il bisogno di aggiornare i sistemi di sorveglianza e la preoccupazione, da parte dei genitori, per l’impatto dell’accaduto sui bambini.

Oltre ai furti nelle abitazioni e nei negozi, stanno aumentando anche furti e frodi nelle aziende. Oggetti di valore, cibo, soldi e dispositivi tecnologici sono le cose maggiormente rubate, ma anche macchine e mezzi di trasporto aziendali.

Per questo motivo i proprietari d’azienda chiedono maggiorni pattugliamenti da parte della polizia, sebbene, probabilmente, il miglior modo per sorvegliare i loro beni sarebbe l’installazione di sistemi di sorveglianza all’avanguardia, fuori ma anche dentro i capannoni e gli uffici, perché non bisogna dimenticare che in molti casi il ladro è proprio tra i dipendenti.

C’è un sempre maggiore bisogno di collaborazione tra i lavoratori, nonostante i tagli al personale, dovuti alla crisi economica, e nonostante i continui rancori degli stessi verso l’azienda.

Infatti, come si può notare da una ricerca condotta dagli studiosi americani della Marquet International ltd., il 2010 è stato l’anno delle frodi interne alle aziende. Secondo questo studio, infatti, nel 2010 le frodi sarebbero aumentate del 17% rispetto al 2009. La cattiva condotta degli impiegati, inoltre, continuerà a crescere in relazione ai tassi di disoccupazione, che ora ammonta al 10%.

Il rischio è maggiore per le piccole e medie imprese, che hanno meno risorse in termini di personale e che non sono capaci di implementare micure di controllo e prevenzione adeguate.

Per cogliere i ladri in fragrante, però, potrebbero trovare davvero utili sistemi di video sorveglianza dai costi contenuti, come la nuova microspia video 3G, che può essere facilmente occultata in qualunque posto e che è difficilmente rilevabile.

Mentre potrebbero essere utilizzati localizzatori satellitari per monitorare, tracciando i loro percorsi, i mezzi di trasporto aziendali. In poche parole, soluzioni relativamente economiche per un problema che si paga a caro prezzo.

Un antiterrorismo non violento e sensibile alle differenze di genere.

antiterrorismo

Il contro terrorismo deve allontanarsi dagli approcci militaristici e basarsi su soluzioni incentrate sulle persone, ossia su interventi sostenibili e sensibili alle differenze di genere.

Questo è quanto è stato affermato dalla studiosa pachistana Maleeha Aslam, durante la presentazione, ad Islamabad, organizzata dall’Istituto di Politiche di Sviluppo Sostenibile, del suo ultimo libro “Gender Based Explosions: The Nexus between Muslim Masculinities, Jihadist Islamism and Terrorism”, nel quale la dottoressa cerca di individuare il nesso tra l’esaltazione della mascolinità musulmana, l’islamismo jihadista ed il terrorismo.

Membro del Wolfson College, Cambridge and Fellow Cambridge Commonwealth Society, la dottoressa Aslam vuole sottolineare come la dimensione di genere sia stata sottovalutata nelle ricerche per una soluzione al terrorismo.

“Nelle società musulmane, l’oppressione socio-economica e politica insieme con i costrutti di genere culturalmente idealizzati, hanno condotto gli uomini verso l’islamismo militante e il terrorismo”. Ha sottolineato come le politiche antiterrorismo che coinvolgono la sorveglianza e la schedatura razziale provochi gli uomini musulmani, perché sono un attacco al loro onore e al loro modo di agire nella società. Nel suo studio afferma, inoltre, che l’affiliazione religiosa non ha niente a che vedere con l’offrire sé stessi alla Jihad. In realtà, la maggior parte dei musulmani praticanti è contro gli attacchi kamikaze.

La dottoressa ha continuato poi il suo discorso affermando che l’islamismo jihadista continuerà a crescere enormemente se non si cambierà punto di vista nell’affrontare la questione, se non si capirà che il terrorismo si può combattere solo con strumenti pacifici, sensibili alle differenze di genere.

“È il desiderio dell’uomo di mettere alla prova sé stesso che lo porta alla violenza”, non è quindi, l’affiliazione ad una particolare religione, ma il comportamento egocentrico maschile.

Pertanto, a nulla servirebbero per combattere il terrorismo, secondo il punto di vista della dottoressa Aslam, programmi militari, o soluzioni che comunque fanno uso della violenza. A nulla servirebbero, allora, anche strumenti per la sorveglianza, come le microspie o i localizzatori satellitari, per il monitoraggio dei sospettati, in quanto sono strumenti che non farebbero altro che urtare l’ego dell’uomo musulmano, portandolo ad abbracciare idee estremiste che, magari, diversamente, non avrebbe condiviso.

Il militarismo, quindi, è qualcosa di trasversale, che non riguarda la religione ma l’individuo in sé. Per questo è importante spostare il focus di attenzione dalle ideologie religiose ai comportamenti basati sul genere, che sarebbero gli stessi in diverse parti del mondo e non solo nelle aree musulmane. Infatti la stessa ricercatrice fa notare come nonostante la società americana sia sensibile alle questioni di genere, abbiamo assistito ad un comportamento crudele dei soldati americani verso i prigionieri iracheni.

Twitter bloccato per diverse ore in Pakistan, un attentato alla libertà di espressione?

twitter oscurato

“Le reazioni sono state diverse. Alcuni hanno pensato che fosse oltraggioso fermare la voce dei giovani, mentre altri erano felici che il proprio figlio avrebbe finalmente passato del tempo con loro”. Questo è ciò che un giovane pachistano scrive sul suo blog in relazione all’oscuramento di Twitter del 20 maggio.

Presumibilmente per aver diffuso “materiale blasfemo” sul Profeta Maometto, due giorni fa il Pakistan ha brevemente bloccato il microblog, per poi ripristinarlo dopo poche ore.

Come è possibile apprendere da Indiatimes.com, è stato oscurato per diverse ore perché “si è rifiutato di rimuovere post considerati offensivi per l’Islam”, ha affermato uno degli ufficiali delle telecomunicazioni del Paese.

I tweet promuovevano un concorso su un altro Social Networ, Facebook, in cui erano state postate

immagini del Profeta Maometto, afferma Mohammad Yaseen, presidente dell’Authority Pachistana per le Telecomunicazioni. Molti musulmani considerano blasfeme tutte le raffigurazioni di Maometto, persino quelle a lui favorevoli.
“Sono stati coinvolti sia Twitter che Facebook. Abbiamo trattato con entrambi. Facebook si è mostrato subito d’accordo nel rimuovere il tutto e l’ha fatto, mentre da Twitter non abbiamo avuto riscontro”, afferma. Per questo motivo è stato bloccato.

Niente di nuovo comunque, visto che gli stessi due Social Media furono oscurati, insieme a Youtube, per due settimane a maggio 2010, a causa di un concorso, organizzato da un utente anonimo, che invitava le persone a realizzare vignette del Profeta per promuovere la libertà di espressione.

Non c’è bisogno di dire che la cosa davvero interessante in tutti questi casi è la capacità degli utenti di aggirare gli ostacoli della censura utilizzando diversi stratagemmi. Infatti, ancora prima che il servizio venisse riattivato, essi già erano corsi ai ripari utilizzando telefoni cellulari per postare i micromessaggi, browser più sicuri come Opera Mini e programmi proxy avanzati, come Vtunnel.

Oggi è sempre più facile mettere sotto controllo un singolo o diversi PC, grazie all’utilizzo di sistemi di monitoraggio computer a distanza e keyhunter, ma i fatti dimostrano come sia difficile il controllo quando si tratta di milioni di utenti sulla Rete.

Ed infatti, questo è esattamente ciò che Twitter ha cercato di sottolineare per difendersi. Il sito di microblog, che solo a febbraio ha raggiunto i 500 milioni di utenti, ha affermato, in risposta alle accuse che gli sono state rivolte, “Non siamo in grado di fermare ogni singolo individuo che compie gesti di questa natura sul sito”.

Un altro punto rilevante della questione, e per certi versi anche bizzarro, è che Yaseen ha affermato sabato pomeriggio che il Ministro dell’Informazione pachistano aveva ordinato alla Authority per le Telecomunicazioni di bloccare Twitter in quanto questo si era rifiutato di rimuovere i tweet blasfemi, ma non si sa ancora cosa abbia spinto lo stesso ministro a togliere il blocco sabato sera, nonostante il Social Medium non avesse ancora cancellato i contenuti offensivi.

Newsletter

Seguici su Google Plus

Endoacustica Europe blog

Il blog che ti aggiorna sulle nuove tecnologie applicate alla sorveglianza audio video, difesa personale e controsorveglianza!

Calendario

novembre: 2014
L M M G V S D
« ott    
 12
3456789
10111213141516
17181920212223
24252627282930

CONTATTACI:


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

ARTICOLI IN RILIEVO

Microfoni, microspie e microregistratori low cost

28 gen 2014

sicurezza-ufficio

Microfoni direzionali grandi come uno spillo. Telecamere e microspie nascoste dentro occhiali da vista o da sole, comunissime penne, chiavi e portachiavi, bottoni, camicie, cuscini e peluche. Insomma ovunque. Batterie che durano ore e si attivano a distanza o si spengono e si accendono automaticamente quando avvertono un rumore. Il mercato delle cimici e dei loro derivati è in continua evoluzione e l’offerta è davvero vastissima. Prezzi stracciati e soluzioni …

La risposta alle intercettazioni: lo Stealth Phone

4 apr 2013

cellularecrip

Sempre più spesso sulle prime pagine dei giornali si leggono notizie di intercettazioni telefoniche di conversazioni riguardanti politici, grandi imprenditori, funzionari pubblici e persone “importanti” in generale. In realtà oggi chiunque conosca anche solo di sfuggita una persona che occupa posizioni di rilievo o che abbia avuto dei guai con la legge rischia che le sue conversazioni vengano intercettate. L’unica soluzione è l’utilizzo di un cellulare criptato. Attraverso i diversi …

Grande tecnologia in piccole dimensioni

25 gen 2013

cubox

Un piccolo cubo di 5cm per lato potrà presto rubare la scena ai tablet e agli occhiali smart. CuBox Pro, il nome del cubetto sfornato qualche settimana fa dalla Solid Run in versione aggiornata rispetto al primo modello del 2011. Al suo interno tutte le caratteristiche di un pc di ben altre dimensioni: un chip Arm dual core da 800 Mhz, due giga di Ram e memoria espandibile fino a …

Parola d’ordine: gadget

22 gen 2013

micro_gps_gprs

L’hi-tech ha una nuova parola d’ordine: gadget. Ce ne sono di tutti i tipi e per tutti i gusti, più o meno utili e sempre più personalizzabili. Alcuni gadget hanno fatto capolino sul mercato nelle ultime settimane. Vediamo i più graditi. Ci aiuterà a non restare più senza batteria, il Nectar Mobile Power System, strumento di alimentazione portatile che assicura energia elettrica extra per oltre due settimane, per singolo dispositivo. …

Internet delle cose stravolgerà il nostro quotidiano

10 dic 2012

web-3-0

Il Web 3.0 non è ancora molto lontano. Tutti i grandi laboratori stanno lavorando duramente per mettere a punto nuove applicazioni che riguardano l’Internet delle Cose. Con questo neologismo è stata battezzata l’ultima frontiera della tecnologia online. Il punto di forza risiede nella possibilità attribuita agli oggetti di interagire tra di loro acquisendo e scambiandosi informazioni. La sveglia ad esempio potrebbe suonare in anticipo una volta constatato, tramite internet, condizioni …

La tecnologia a servizio della sorveglianza

26 nov 2012

elicotterospia

Mini dirigibili wireless, missili ultraveloci che attraversano il pianeta in pochi minuti, piccoli elicotteri di video sorveglianza aerea, sistemi audio-video supersofisticati. Sono queste le più moderne tecnologie a servizio dei servizi segreti. Per spiare si usano particolari telefoni cellulari, computer sorvegliati a distanza e oggetti di uso quotidiano sapientemente modificati. Fonte senza limiti per i servizi segreti è senza dubbio internet ed in particolare i social network. Una sorta di …

Febbre da brevetti: ecco i più bizzarri

6 nov 2012

spray_iphone_2

Impazza la febbre da brevetti che vede protagoniste tutte le maggiori case produttrici di strumenti tecnologici esistenti al mondo. Queste idee sono custodite nella banca dati dell’Autorità americana “Uspto” e probabilmente un giorno troveranno reale applicazione.Vediamo alcuni tra i brevetti più bizzarri. Per evitare la tragica caduta al suolo dello smartphone, Amazon nel 2011 ha registrato un brevetto simpatico che vedrebbe l’apertura di alcuni airbag prima che il cellulare tocchi …

Gli scanner biometrici arrivano a scuola

12 ott 2012

mensabiom

I sistemi di controllo degli accessi che utilizzano la biometria si stanno facendo sempre più largo nell’ambito di istituzioni ed aziende dato che permettono un elevato grado di sicurezza e lo snellimento delle procedure di controllo fisico. Da qualche giorno niente badge o cartellino anche per i docenti ed il personale Ata del liceo scientifico “Plinio Seniore” di Roma che ha imposto ai dipendenti l’utilizzo di scanner biometrici per segnalare …

Una pistola che lancia anelli di fumo per allontanare gli aggressori… e non solo!

23 lug 2012

pistola vortex

Prendendo spunto dalle pistole giocattolo per bambini in grado di lanciare anelli di fumo, Battelle, azienda statunitense di Columbus, Ohio, per realizzare una vera e propria arma in grado di lanciare anelli di diverse sostanze gassose o di cariche elettriche. Secondo i ricercatori, questa pistola sarebbe in grado di lanciare questi anelli ad una distanza di quasi 46 metri e ad una velocità di circa 145 chilometri orari. Gli anelli …

ADS


 RILEVATORE MICROSPIE
bonifiche ambientali
Utilissimo rilevatore di segnale RF per la localizzazione di microspie e trasmettitori audio-video occultati in ambienti o automobili. Adatto per un utilizzo sia privato che professionale.
 MICROREGISTRATORI
microregistratori digitali Microregistratori digitali ad attivazione vocale, con durata di registrazione fino a 1200 ore. Sono usciti ormai da tempo dal grande schermo, per entrare di prepotenza nella vita di tutti i giorni, nelle situazioni più disparate che fino a pochi anni fa nemmeno la fervida fantasia di uno scrittore di spionaggio avrebbe potuto immaginare.
 CELLULARI SPIA O SPYPHONE
spyphone Uno spyphone o cellulare spia gsm, è un normale telefonino su cui è stato installato preventivamente un software spia, che permette di monitorare la persona in possesso del telefono stesso. Lo Spyphone deve essere regalato (in ambito familiare), o concesso in dotazione (in ambito lavorativo).
 JAMMER
jammerPer proteggere la privacy, il silenzio o la riservatezza delle proprie informazioni, è pertanto consigliabile munirsi di un dispositivo di protezione quale un jammer per cellulari, ossia un dispositivo che, in mancanza della possibilità di intervenire sugli apparecchi stessi per spegnerli, interviene sulle onde radio presenti nella stanza o nella sala da isolare.
 MICROAURICOLARI
spyphoneI micro auricolari permettono di comunicare con un telefono GSM discretamente, senza cioè alcun filo esterno. Adattabile a qualsiasi modello di cellulare in commercio. La piastrina induttiva, collegata al cellulare tramite un cavetto, trasmette quanto ricevuto all'auricolare celato nell'orecchio.
 MICROFONI DIREZIONALI
Microfoni direzionali completi di amplificatore, per ascoltare a debita distanza conversazioni in modo assolutamente discreto. Fornito di protezione anti-vento e un dispositivo che minimizza gli effetti negativi dovuti ad eventuali vibrazioni meccaniche.
 MICROFONI DA MURO
Microfoni da muro per ascoltare attraverso pareti fino a 70 cm. Microfono ultrasensibile professionale, ad elevatissima sensibilità, dotato di microfono ceramico ad alta sensibilità, per rivelare anche i più piccoli rumori. Suono limpido e stabile. Prese per registratore, ed auricolare.
 CAMUFFATORI DI VOCE
Cambiavoce telefonico se interposto fra la cornetta ed il telefono, cambierà letteralmente la vostra voce in un’altra. Trasforma qualsiasi voce in maschile o femminile, adulto o bambino. Il camuffatore di voce può essere adattato a telefoni cellulari, cordless, altoparlanti e microfoni, sistemi di registrazione, o collegato a centraline telefoniche. La voce riprodotta non è robotizzata ma umana.
 MICRO TELECAMERE
Le Micro telecamere rappresentano un decisivo passo in avanti nella miniaturizzazione di elementi ottici, premiando un prodotto di rara fattezza e funzionalità. La microtelecamera, infatti, oltre ad avere ridottissime dimensioni (il suo diametro può raggiungere i 3.5mm x 8.6mm), possiede caratteristiche tecnico-funzionali ineguagliabili.
 VIDEOREGISTRATORI MINI
I Videoregistratori mini sono indicati per chi vorrebbe videoregistrare quello che vede, sia per svago che per i più svariati motivi professionali, ma non è in grado di usare una normale videocamera. Le possibilità di utilizzo di un sistema di registrazione così piccolo sono innumerevoli.
 CELLULARI CRIPTATI SAFE&TALK
cellulari criptatiI cellulari criptati Safe&Talk sono la soluzione software per una comunicazione mobile sicura. Se avete timore che qualcuno possa ascoltare le vostre conversazioni o leggere i vostri SMS sul vostro cellulare, Safe & Talk è la soluzione software efficace per effettuare chiamate criptate su rete GSM, con grado di affidabilità estremo offrendo la possibilità di criptare i vostri sms.
 KEYLOGGER
keyloggerKeylogger, è un dispositivo grande quanto il tappo di una penna, capace di registrare ogni carattere digitato sulla tastiera del PC su cui viene installato. Questo dispositivo registra tutto ciò che viene digitato sulla vostra tastiera.
 LOCALIZZATORI GPS
localizzatore satellitareLocalizzatori satellitari, è un sistema di gestione e localizzazione professionale che, grazie alle sue dimensioni ridotte e alle antenne GPS e GSM incorporate, può essere reso operativo in brevissimo tempo e può essere posizionato praticamente ovunque.
 VALIGIE DI SICUREZZA
valigie di sicurezzaLe valigie di sicurezza, sono preferiti dagli ufficiali più anziani e da uomini d'affari per il suo rivestimento in cuoio di alto valore, per lo stile alla moda, per l’ampia gamma di scopi. Ha le funzioni di impulso ad alto voltaggio, di controllo radio remoto, anti-perdita, antifurto ed altro.
 LOCALIZZATORE RF
localizzatore rf

Localizzatore di oggetti, studiato appositamente per coloro che hanno l’esigenza di tenere sotto controllo i loro animali domestici, ad un costo assai limitato, ma non solo puo' anche essere utilizzato per ritrovare oggetti preziosi, localizzare bici da corsa rubate e automobili parcheggiate.