Come registrare conversazioni di nascosto in ufficio, o dove vuoi tu, in tutta sicurezza

Microregistratore vocale a forma di carta di credito REC-CARD. Un campione di discrezione e di efficacia sul campo! Noi lo sappiamo bene: sul mercato esitono diversi micro registratori professionali validi, e soprattutto, “invisibili”. Eppure ogni qualvolta ci troviamo al cospetto di questo sottilissimo micro registratore digitale a forma di carta …

Attenzione ai nuovi gadget dei ladri

Potrebbe trattarsi dell’ultima trovata di ingegnosi ladri che non esitano a ricorrere alla tecnologia per mettere a segno colpi ai danni delle ignare vittime. La cronaca degli ultimi mesi riporta diversi casi in cui qualcuno lamenta di essere stato derubato, in casa o in azienda, dopo aver accettato da sconosciuti …

Come registrare conversazioni di nascosto in ufficio, o dove vuoi tu, in tutta sicurezza

Microregistratore vocale a forma di carta di credito REC-CARD. Un campione di discrezione e di efficacia sul campo! Noi lo sappiamo bene: sul mercato esitono diversi micro registratori professionali validi, e soprattutto, “invisibili”. Eppure ogni qualvolta ci troviamo al cospetto di questo sottilissimo micro registratore digitale a forma di carta …

Boom di software per proteggere i propri familiari

Nei prossimi anni assisteremo sia in Europa che negli Stati Uniti ad un boom di family locator devices. Si tratta di strumenti che consentono ad un genitore ad esempio di monitorare e localizzare figli e familiari visualizzando su una qualsiasi mappa online, posizione geografica e spostamenti. Per tenerli d’occhio basterà …

Articoli Recenti:

Spiare? Facile, anche con un pacchetto di sigarette!

marzo 23, 2011 Sorveglianza Nessun Commento

Se pensate che i gadget spia siano roba per film di spionaggio, e che microspie nascoste all’interno di una penna, in una cravatta o altro ancora si possano vedere soltanto sul grande schermo, evidentemente non sapete che la tecnologia di spionaggio ha fatto passi da gigante, e che le moderne microspie ambientali hanno un costo assai limitato e possono nascondersi pressoché ovunque.

Grazie alla combinazione di questi due fattori chiave, dimensioni ridotte e costo contenuto, uniti ad una semplicità d’uso che rende le microspie del 21esimo secolo utilizzabili da chiunque, spiare è diventata un’attività alla portata non soltanto di investigatori o agenti segreti, ma anche dell’uomo comune che tema, ad esempio, che la propria moglie lo tradisca, o che i propri figli possano frequentare cattive compagnie.

Un esempio di come sia possibile spiare a distanza è dato da quello che all’apparenza sembra essere un comunissimo pacchetto di sigarette, ma cne all’interno del pacchetto stesso contiene una potente microspia radio UHF, in grado di rilevare suoni e voci intorno a sé e di trasmetterli via radio, con una durata massima di 18 ore consecutive di trasmissione.

L’uso è semplicissimo, poiché la microspia pacchetto di sigarette è alimentata a batteria. Pertanto basta collocare il piccolo trasmettitore sul fondo del pacchetto stesso, e la microspia nascosta inizierà immediatamente a trasmettere. Una volta sintonizzata la sua frequenza con quella dell’apposito ricevitore, potrete ascoltare a distanza senza timore di essere scoperti.

Quindi, se volete raccogliere informazioni a distanza in maniera discreta, ad esempio per scoprire se qualcuno nel vostro ufficio passa informazioni ad un’azienda concorrente, avete soltanto bisogno di nascondere una microspia di questo genere nal taschino della vostra giacca o di quella di un collaboratore o persona fidata, e mettervi tranquillamente all’ascolto.

Per scoprire moltissimi altri modi in cui potete spiare di nascosto, per avere maggiori dettagli sul funzionamento del trasmettitore pacchetto di sigarette e molto altro ancora, potete visitare il nostro sito.

Occhi aperti della NATO sulla Libia, dal cielo

marzo 10, 2011 Sorveglianza Nessun Commento

La NATO, pur senza intervenire ancora direttamente a livello militare o con aiuti ai ribelli tramite l’Arabia Saudita, tiene sotto controllo la situazione in Libia da una posizione di tutto vantaggio e sicurezza, grazie agli instancabili occhi dei suoi aerei spia che sorvolano il paese 24 ore al giorno.

Si tratta di una mossa temporanea, in attesa di decidere se creare o meno una no-fly zone sulla parte orientale della Libia, azione che richiederebbe ben altro livello di sorveglianza, non soltanto da parte degli AWACS ma anche e soprattutto con il dispiegamento di portaerei di fronte alla zona da proteggere. Gli Stati Uniti, supportati da Francia e Gran Bretagna, sono a favore della no fly zone, mentre la Russia è pronta ad usare il diritto di veto nel Consiglio di Sicurezza dell’ONU per contrastarne la creazione.

Comunque, in mancanza di una risoluzione ONU, i voli degli AWACS sul Mar Mediterraneo sono stati intensificati in modo da garantire una sorveglianza aerea continua, giorno e notte. La NATO ha a propria disposizione abbastanza aerei di questo tipo nel Mediterraneo per poter garantire questa copertura senza bisogno di ulteriori invii di aerei spia dagli USA, per monitorare la posizione degli aerei ed i movimenti delle truppe di terra e degli armamenti delle forze fedeli a Gheddafi.

L’uso degli aerei spia e dei droni per la sorveglianza aerea avrebbe effetti militari di portata molto limitata, ma la loro presenza nei cieli libici fungerebbe da monito per il regime di Gheddafi, ricordandogli che la comunità internazionale ne tiene d’occhio le mosse ed è pronta ad intervenire. Da un ounto di vista strettamente di carattere militare, poi, l’uso di tale tecnologia è assolutamente a rischio zero per le truppe, non ponendo alcun pilota in situazioni a rischio. Ovviamente la no-fly zone dovrebbe poi essere pattugliata con aerei guidati da piloti in carne ed ossa, ma si vedrà più avanti…

Microfoni spia, e anche una cravatta può servire per spiare

marzo 10, 2011 Sorveglianza Nessun Commento

Quando si ha bisogno di raccogliere informazioni senza che le persone intorno a noi se ne accorgano, per usarle in seguito, bisogna farlo nella maniera più discreta possibile, in modo da evitare di destare il sia pur minimo sospetto.
Questo è particolarmente vero non soltanto per agenti delle forze dell’ordine impiegati nella lotta al crimine, ma anche per investigatori privati alle prese con complicati casi di spionaggio industriale o con sospetti di infedeltà coniugale da fugare o confermare.

La maniera migliore di raccogliere tali informazioni è sicuramente quella di usare dei microfoni spia, delle microspie o delle telecamere nascoste, in modo da trasmettere o registrare le conversazioni di persone ignare. Per ottenere il massimo risultato, i microfoni spia devono essere collocati in maniera assolutamente invisibile.

Grazie alla crescente miniaturizzazione della tecnologia applicata allo spionaggio, questo non è un problema, perché un microfono può essere talmente piccolo da poter essere occultato tranquillamente anche all’interno di una cravatta. Tale tipo di trasmettitore è composto da tre diverse componenti (microfono, alimentatore ed unità di trasmissione) collegate tra loro tramite un cavo flessibile che può essere comodamente assicurato al retro della cravatta, in una posizione ottimale per ascoltare e trasmettere le parole delle persone di fronte a noi.

Esistono anche altri tipi di microfoni spia, talmente sottili da poter essere nascosti ad esempio all’interno di quella che ad una prima occhiata potrebbe apparire una semplice ed innocua lastra di cartone, ma che potrebbe rivelarsi il vostro migliore alleato per la sorveglianza o per la raccolta di informazioni; oppure, un microfono stetoscopio, applicato all’esterno di una finestra, in grado di interpretare i suoni all’interno analizzando le microscopiche vibrazioni del vetro.

Insomma, per risolvere casi complicati, la tecnologia ci fornisce un aiuto tanto invisibile quanto prezioso. Per scoprire come, potete visitare il sito di Endoacustica.

Email anonimi, un software aiuta a individuarne l’autore

Ci possono essere molti motivi innocui per inviare email anonime, quali confessare un amore nascosto, ricercare consigli anonimi, o semplicemente giocare uno scherzo a un amico, ma ci sono anche un sacco di ragioni nocive (minacce, invio di pornografia infantile o virus, solo per fare alcuni esempi). Mentre la polizia è spesso in grado di utilizzare l’indirizzo IP per individuare da dove proviene un messaggio e-mail, potrebbe essere più difficile individuare esattamente chi lo ha inviato. Un team di ricercatori sostiene di aver sviluppato una tecnica efficace per determinare la paternità di messaggi anonimi, fornendo una prova utilizzabile in tribunale.

Nel tentativo di combattere l’aumento dei crimini informatici perpetrati via email, un team della Concordia University in Canada è al lavoro sullo sviluppo di un nuovo metodo di attribuzione della paternità di un testo, basato su tecniche utilizzate nel riconoscimento vocale e sul data mining, che prevede l’estrazione di informazioni utili da un grande volume di dati. L’approccio si basa sulla individuazione di caratteristiche frequenti che si ripetono nei messaggi inviati da un sospettato.

La tecnica individua tali caratteristiche o gruppi di parole, e se le rintraccia anche in email scritti da altri, questi messaggi vengono filtrati, mantenendo soltanto quelli che sembrano appartenere soltanto ad un autore, e che vengono chiamati “impronte di scrittura“, una sorta di equivalente di un’impronta digitale.
Infatti, i messaggi anonimi possono contenere errori di battitura o grammaticali, o essere scritti interamente ad esempio in lettere minuscole, tutte caratteristiche che possono rappresentare una “impronta” e aiutano a determinare il genere, la nazionalità ed il grado di educazione dell’autore.

Tale tecnica è stata testata su circa 200000 e-mail inviati da 158 dipendenti della Enron Corporation. Utilizzando un campione di 100 e-mail scritte da 10 soggetti (10 per uno) sono stati in grado di identificare la paternità con una precisione tra l’80% ed il 90%.

Difendere il proprio PC da accessi indesiderati

Cimici spia: chi deve averne paura?

marzo 8, 2011 In rilievo Nessun Commento

Nelle ultime settimane, il costante martellamento televisivo da parte delle reti di proprietà del Presidente del Consiglio cerca di far subdolamente passare il messaggio secondo il quale siamo tutti intercettati, ed un misterioso Grande Fratello non fa altro che ascoltare le nostre conversazioni alla ricerca dei nostri più inconfessabili segreti.

Ovviamente la verità sulle intercettazioni è ben lontana dalla propaganda berlusconiana. Le intercettazioni telefoniche ed ambientali non sono un mezzo per tenere al sicuro il comune cittadino: chi non compie alcun atto illecito, infatti, sa di non aver nulla da temere a prescindere.
Al contrario, l’utilizzo delle cimici spia è sicuramente il mezzo più efficiente per la lotta al crimine organizzato, in quanto permette di ottenere il massimo risultato con il minimo sforzo e, soprattutto, con il minimo rischio.

Infatti, provate a pensare per un attimo a quanto diventerebbe rischiosa la vita di un investigatore o di un poliziotto se, per le sue indagini, non potesse avvalersi delle microspie. Per tentare di ascoltare frammenti delle conversazioni di un sospetto criminale, o per seguirne gli spostamenti, dovrebbe pedinare il sospetto. Questo vorrebbe dire rischiare di metterlo in guardia e vanificare l’operazione di sorveglianza, o peggio ancora di mettere in pericolo la propria incolumità.

Impiegare uno o più poliziotti invece di una microspia vuol dire distrarre risorse umane dal compito di analizzare le eventuali intercettazioni, e soprattutto, di farlo ad un costo infinitamente superiore. Aggiungiamo poi che una microspia ambientale nascosta ad esempio all’interno di una macchina è in grado di raccogliere informazioni ed intercettare conversazioni che nessun agente sarebbe mai in grado di ascoltare; oltretutto, usando una microspia ad attivazione automatica o un cellulare spia, che si attivano soltanto in presenza di suoni o al momento dell’accensione dell’auto, si evitano inutili appostamenti di ore ed ore per cogliere soltanto frammenti di conversazioni.

Lo strumento investigativo delle microspie o dei microfoni nascosti ha permesso di risolvere centinaia di casi, dalle frodi agli omicidi, spesso permettendo di trovare collegamenti tra atti criminosi altrimenti impensabili.

Limitarne l’uso con la scusa della difesa della privacy del comune cittadino, non serve certo a difendere il cittadino stesso, se esso ha la coscienza pulita.
Al contrario, i benefici sarebbero tutti di chi potrebbe liberamente continuare a commettere danni illeciti a danno della collettività; inoltre, vietare la pubblicazione delle intercettazioni terrebbe il pubblico all’oscuro di tutto.

Insomma, come molte leggi studiate dall’attuale Governo, non sembra proprio una legge fatta nell’interesse dei cittadini.

Una fotocamera per vedere all’interno di oggetti solidi

marzo 7, 2011 Tecnologia Nessun Commento

Un team di ricerca della Missouri University of Science and Technology è riuscito a creare un sistema portatile di scansione capace di guardare all’interno di oggetti o strutture solide rivelandone i segreti nascosti. Utilizzando una tecnologia simile a quella utilizzata dagli scanner negli aeroporti, la fotocamera è in grado di rilevare, raccogliere, elaborare e visualizzare in tempo reale un segnale ad onde millimetriche, e di visualilzzarne il risultato sullo schermo di un computer portatile.

L’uso dei segnali ad onde millimetriche è sperimentato da qualche tempo per ottenere sistemi portatili di gestione immagini ad alta definizione. Questo sistema è in grado di sbirciare all’interno di oggetti e strutture in tempo reale e con vari punti focali.

Il sistema è composto da un trasmettitore di raggi, una serie di 576 slot di risonanza ed un ricevitore. Quando un oggetto è posto al centro, il ricevitore rileva il campo magnetico che “rimbalza” su questi slot, ne legge la grandezza e la ne invia i relativi dati ad un software appositamente sviluppato su un computer portatile, per l’elaborazione e la visualizzazione a velocità fino a 30 fotogrammi al secondo.

Il sistema può anche essere messo a fuoco lungo il piano orizzontale, ed esaminare vari punti all’interno di un oggetto o di una struttura, e visualizzare le relative informazioni su display del notebook. Un dispositivo di scorrimento sullo schermo viene utilizzato per spostare il punto di vista avanti e indietro.

In un futuro non troppo lontano, tale tecnologia, per ora in fase sperimentale, può essere usata, ad esempio, per controlli di qualità, ad esempio per ricercare eventuali difetti di fabbricazione nei pannelli isolanti termici usati per ricoprire i veicoli spaziali, o per esaminare la struttura in cemento armato dei piloni di un ponte.
Insomma, le applicazioni di tale tecnologia potrebbero salvare molte vite umane, e restiamo in attesa di vederla all’opera.

Microspie digitali, per intercettazioni chiarissime e criptate

febbraio 21, 2011 Sorveglianza Nessun Commento

L’era descritta nei film di spionaggio degli anni ‘60 e ‘70 è trascorsa ormai da tempo immemore, e se da un lato ci fa piacere vedere vecchie scene in cui un agente segreto si apposta in uno scantinato buio armato di cuffia ed apparecchio radio per ascoltare la sua vittima tramite microspie, dall’altro lato sappiamo benissimo che, al giorno d’oggi, tali soluzioni sarebbero decisamente obsolete.

Infatti, le moderne operazioni di sorveglianza non richiedono appostamenti continui ed ore passate a cercare di interpretare conversazioni sottovoce coperte da rumori di fondo, ma grazie alle moderne microspie digitali, chi ascolta tali conversazioni è ora in grado di ottenere il massimo dall’operazione di ascolto nascosto.

Infatti, oltre a funzionare con tecnologia digitale che garantisce una assoluta purezza dei suoni captati, e ad essere dotate di filtri antirumore che permettono, ad esempio, di ascoltare nitidamente le voci umane anche in un ambiente rumoroso, escludendo tutti gli altri suoni e rumori, i modelli più avanzati di queste moderne attrezzature di ascolto segreto sono dotati di codifica digitale ad inversione di spettro, che permette di trasmettere i risultati delle proprie intercettazioni ambientali, senza timore che essi possano essere a loro volta intercettati.

Il segnale captato viene infatti “spezzettato” in una serie di pacchetti di dati, che vengono trasmessi ad alta velocità sotto forma di impulsi. Tali impulsi vengono quindi captati dal ricevitore appostato a distanza di sicurezza, il quale provvede a ricomporre il segnale, e rendere le conversazioni comprensibili per l’ascoltatore. Un eventuale apparecchio di intercettazione non sarebbe pertanto in grado di ricomporre i pacchetti ed ascoltare il contenuto delle conversazioni.

Endoacustica distribuisce tutte le ultime novità nel campo della sorveglianza audio a distanza, e saremo lieti di assistervi per trovare il modello di microspia digitale dalle caratteristiche più adatte alle vostre esigenze.

Per scegliere le vostre microspie digitali

Una tastiera sonar per proteggere i dati sensibili

febbraio 21, 2011 Tecnologia Nessun Commento

Se da un lato la semplice operazione di scollegare la propria workstation dell’ufficio è un modo ovvio per proteggere i dati sensibili, come ad esempio quelli contenuti sui server di operatori sanitari, farmacie, banche e agenzie governative, è fin troppo facile che un utente dimentichi di compierla, lasciando i dati non solo visibili, ma anche modificabili da chiunque si trovi a passare di lì. La Key Source International (KSI), produttrice di tastiere speciali, ha pertanto sviluppato una tastiera sonar che compie tale operazione per voi, scollegandosi non appena l’utente si allontana.

La tastiera SonarLocID utilizza il sonar per determinare la presenza di un utente di fronte ad essa. Quando un utente connesso lascia fisicamente la postazione di lavoro, essa effettuerà immediatamente il logout dell’utente, a cui verrà richiesto di inserire nuovamente la password quando il sensore rileva che esso – o qualcun altro – è tornato. A quel punto si potrà accedere nuovamente al sistema con la password o, in alternativa, tramite un lettore di badge o di impronte digitali integrato nella tastiera stessa.

La tastiera SonarLoc ID si collega ad un PC via cavo USB, e può essere configurata tramite un’applicazione inclusa, che permette all’utente di programmare combinazioni di tasti personalizzate, nonché l’intervallo di tempo minimo da quando l’utente si allontana dalla sua postazione, trascorso il quale il computer sarà automaticamente bloccato. Sia le combinazioni di tasti impostate dall’utente, che le impostazioni di intervallo e di sensibilità, non vengono memorizzate sul client o server, ma nella memoria flash integrata nella tastiera stessa. Secondo i produttori, la tastiera SonarLoc ID può essere anche programmata per funzionare perfettamente con le più diffuse applicazioni di accesso e di protezione, anche quelle che funzionano online.

Telefono IP criptato, e le vostre chiamate di lavoro sono sicure

Come sappiamo benissimo, la protezione delle telefonate effettuate tramite cellulare è una priorità per chi voglia mantenere un certo livello di riservatezza negli affari personali e di lavoro. Questo non vuol dire però che il rischio di intercettazioni telefoniche sia minore quando si usa il telefono fisso, tutt’altro.

Per proteggere le vostre telefonate da ascolti indiscreti, oltre a fare attenzione che non ci siano microspie per intercettazioni telefoniche sulla linea, èvivamente consigliato aggiungere un ulteriore livello di sicurezza alle proprie telefonate, dotandosi di un telefono IP criptato.

Il telefono criptato è dotato di un software, basato su due potentissimi algoritmi di criptaggio (Twofish e AES256), che trasforma la vostra voce in segnali digitali criptati, facendoli viaggiare sulla rete telefonica sotto forma di impulsi che, ad una eventuale intercettazione, apparirebero come dei rumori inintelligibili.

Se il telefono del vostro interlocutore è ugualmente criptato, e dotato della vostra stessa chiave di codifica, sarete quindi completamente al sicuro da qualsiasi tentativo di ascolto indiscreto e potrete stabilire una linea di comunicazione riservata.
Il telefono CryptoPhone, inoltre, funziona non soltanto sulla normale linea telefonica, ma anche per chiamate effettuate tramite il protocollo VoIP, come ad esempio quelle via Skype o programmi simili, ed è dotato di un sistema operativo Linux potenziato, per proteggersi da qualsiasi tipo di attacchi esterni.

Per i maniaci della sicurezza, inoltre, il CryptoPhone viene fornito completo di codice sorgente originale, in modo che chi lo acquista possa fare una verifica in prima persona (o tramite un programmatore o tecnico specializzato) per assicurarsi che non esista alcun tipo di codici segreti o di cosiddette “backdoors” che permettano l’accesso non autorizzato al produttore del software, e poter parlare liberamente e senza timore di intercettazioni.

Cliccate qui per scegliere il vostro telefono criptato

UAV: dal più grande al più piccolo

febbraio 18, 2011 Tecnologia Nessun Commento

Aerovironment, produttrice del Global Observer, l’aereo senza pilota (UAV) più grande del mondo e capace di volare a 20mila metri di quota, ha messo alla prova le proprie capacità per costruire, al contrario, uno dei più piccoli sistemi di questo tipo.
Il veicolo aereo Nano Hummingbird che, come dice il nome, ha la forma e l’aspetto di un colibrì, è alimentato a batteria, e sia la velocità che la direzione vengono impostate unicamente tramite le ali.

Questopiccolissimo veicolo ha un’apertura alare di 16 cm (6,5 pollici) e pesa solo 19 grammi, ossia meno del peso di una batteria AA. Nonostante queste dimensioni, contiene tutti i sistemi necessari per il volo, comprese le batterie, i motori, i sistemi di comunicazione e anche una videocamera.

Il colibrì robot può salire e scendere in verticale, spostarsi di lato, volare avanti e indietro, ruotare in senso orario e antiorario o fare un loop di 360 gradi, il tutto tramite controllo a distanza.
Per ora si tratta solo di un concetto, in via di realizzazione per cnto della DARPA nell’ambito del suo programma NAV (Nano Air Vehicles).

Per aggiudicarsi la commessa, il Nano Hummingbird dovrà superare una serie di test, tra cui:

– Volo di precisione in una sfera del diametro di 2 metri
– Prova di stabilità in aria con vento fino a 2 metri al secondo
– Prova di fluttuazione continua a mezz’aria per 8 minuti senza fonti di energia esterna
– Prova di accelerazione e decelerazione, fermandosi a mezz’aria dalla velocità massima e ripartendo
– Prova di volo “alla cieca” senza contatto visivo diretto, basandosi solo sulle immagini della telecamera

Secondo la Aerovironment, molte di queste prove saranno non soltanto compiute con successo, ma anche con risultati migliori di quelli richiesti.

Endoacustica Europe blog

Il blog che ti aggiorna sulle nuove tecnologie applicate alla sorveglianza audio video, difesa personale e controsorveglianza!

CALCOLATRICE SPIA GSM


Calendario

agosto: 2017
L M M G V S D
« Lug    
 123456
78910111213
14151617181920
21222324252627
28293031  

CONTATTACI:


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

ARTICOLI IN RILIEVO

Come registrare conversazioni di nascosto in ufficio, o dove vuoi tu, in tutta sicurezza

10 Lug 2017

rec-card-micro-registratore-carta-credito

Microregistratore vocale a forma di carta di credito REC-CARD. Un campione di discrezione e di efficacia sul campo! Noi lo sappiamo bene: sul mercato esitono diversi micro registratori professionali validi, e soprattutto, “invisibili”. Eppure ogni qualvolta ci troviamo al cospetto di questo sottilissimo micro registratore digitale a forma di carta di credito, ne restiamo puntualmente affascinati, tanto da consigliarlo alle migliori agenzie di sorveglianza e investigazioni italiane ed estere. Perché …

Microfoni, microspie e microregistratori low cost

28 Gen 2014

Microfoni direzionali grandi come uno spillo. Telecamere e microspie nascoste dentro occhiali da vista o da sole, comunissime penne, chiavi e portachiavi, bottoni, camicie, cuscini e peluche. Insomma ovunque. Batterie che durano ore e si attivano a distanza o si spengono e si accendono automaticamente quando avvertono un rumore. Il mercato delle cimici e dei loro derivati è in continua evoluzione e l’offerta è davvero vastissima. Prezzi stracciati e soluzioni …

La risposta alle intercettazioni: lo Stealth Phone

4 Apr 2013

Sempre più spesso sulle prime pagine dei giornali si leggono notizie di intercettazioni telefoniche di conversazioni riguardanti politici, grandi imprenditori, funzionari pubblici e persone “importanti” in generale. In realtà oggi chiunque conosca anche solo di sfuggita una persona che occupa posizioni di rilievo o che abbia avuto dei guai con la legge rischia che le sue conversazioni vengano intercettate. L’unica soluzione è l’utilizzo di un cellulare criptato. Attraverso i diversi …

Grande tecnologia in piccole dimensioni

25 Gen 2013

Un piccolo cubo di 5cm per lato potrà presto rubare la scena ai tablet e agli occhiali smart. CuBox Pro, il nome del cubetto sfornato qualche settimana fa dalla Solid Run in versione aggiornata rispetto al primo modello del 2011. Al suo interno tutte le caratteristiche di un pc di ben altre dimensioni: un chip Arm dual core da 800 Mhz, due giga di Ram e memoria espandibile fino a …

Parola d’ordine: gadget

22 Gen 2013

L’hi-tech ha una nuova parola d’ordine: gadget. Ce ne sono di tutti i tipi e per tutti i gusti, più o meno utili e sempre più personalizzabili. Alcuni gadget hanno fatto capolino sul mercato nelle ultime settimane. Vediamo i più graditi. Ci aiuterà a non restare più senza batteria, il Nectar Mobile Power System, strumento di alimentazione portatile che assicura energia elettrica extra per oltre due settimane, per singolo dispositivo. …

Internet delle cose stravolgerà il nostro quotidiano

10 Dic 2012

Il Web 3.0 non è ancora molto lontano. Tutti i grandi laboratori stanno lavorando duramente per mettere a punto nuove applicazioni che riguardano l’Internet delle Cose. Con questo neologismo è stata battezzata l’ultima frontiera della tecnologia online. Il punto di forza risiede nella possibilità attribuita agli oggetti di interagire tra di loro acquisendo e scambiandosi informazioni. La sveglia ad esempio potrebbe suonare in anticipo una volta constatato, tramite internet, condizioni …

La tecnologia a servizio della sorveglianza

26 Nov 2012

Mini dirigibili wireless, missili ultraveloci che attraversano il pianeta in pochi minuti, piccoli elicotteri di video sorveglianza aerea, sistemi audio-video supersofisticati. Sono queste le più moderne tecnologie a servizio dei servizi segreti. Per spiare si usano particolari telefoni cellulari, computer sorvegliati a distanza e oggetti di uso quotidiano sapientemente modificati. Fonte senza limiti per i servizi segreti è senza dubbio internet ed in particolare i social network. Una sorta di …

Febbre da brevetti: ecco i più bizzarri

6 Nov 2012

Impazza la febbre da brevetti che vede protagoniste tutte le maggiori case produttrici di strumenti tecnologici esistenti al mondo. Queste idee sono custodite nella banca dati dell’Autorità americana “Uspto” e probabilmente un giorno troveranno reale applicazione.Vediamo alcuni tra i brevetti più bizzarri. Per evitare la tragica caduta al suolo dello smartphone, Amazon nel 2011 ha registrato un brevetto simpatico che vedrebbe l’apertura di alcuni airbag prima che il cellulare tocchi …

Gli scanner biometrici arrivano a scuola

12 Ott 2012

I sistemi di controllo degli accessi che utilizzano la biometria si stanno facendo sempre più largo nell’ambito di istituzioni ed aziende dato che permettono un elevato grado di sicurezza e lo snellimento delle procedure di controllo fisico. Da qualche giorno niente badge o cartellino anche per i docenti ed il personale Ata del liceo scientifico “Plinio Seniore” di Roma che ha imposto ai dipendenti l’utilizzo di scanner biometrici per segnalare …

ADS


 RILEVATORE MICROSPIE
bonifiche ambientali
Rilevatore di giunzioni non lineari capace di scoprire dispositivi elettronici nascosti, anche se il dispositivo emette irradiazioni, abbia fili o sia acceso.
 MICROREGISTRATORI
Nuovissimi microregistratori digitali con durata di registrazione fino a 1200 ore. Utilissimi per raccogliere prove o scoprire tradimenti di ogni tipo. I modelli ad attivazione vocale VAS permettono inoltre una maggiore autonomia di consumi. Affidabilità, efficacia e prezzo conveniente.
 JAMMER
jammerPer proteggere la privacy, il silenzio o la riservatezza delle proprie informazioni, è pertanto consigliabile munirsi di un dispositivo di protezione quale un jammer per cellulari, ossia un dispositivo che, in mancanza della possibilità di intervenire sugli apparecchi stessi per spegnerli, interviene sulle onde radio presenti nella stanza o nella sala da isolare.
 CELLULARI SPIA O SPYPHONE
spyphone Uno spy phone, o cellulare spia, è un normale cellulare su cui viene installato un software spia capace di intercettare qualsiasi azione intrapresa sul cellulare stesso (chiamate, SMS, foto ecc.). Il software spia per spyphone è funzionante sulla maggior parte degli smartphone con sistema operativo Android, iOS e Blackberry.
 MICROAURICOLARI
microauricolareI micro auricolari permettono di comunicare con un telefono GSM discretamente, senza cioè alcun filo esterno. Adattabile a qualsiasi modello di cellulare in commercio. La piastrina induttiva, collegata al cellulare tramite un cavetto, trasmette quanto ricevuto all'auricolare celato nell'orecchio.
 MICROFONI DIREZIONALI
Microfoni direzionali completi di amplificatore, per ascoltare a debita distanza conversazioni in modo assolutamente discreto. Fornito di protezione anti-vento e un dispositivo che minimizza gli effetti negativi dovuti ad eventuali vibrazioni meccaniche.
 MICROFONI DA MURO
Microfoni da muro per ascoltare attraverso pareti fino a 70 cm. Microfono ultrasensibile professionale, ad elevatissima sensibilità, dotato di microfono ceramico ad alta sensibilità, per rivelare anche i più piccoli rumori. Suono limpido e stabile. Prese per registratore, ed auricolare.
 CAMUFFATORI DI VOCE
Cambiavoce telefonico se interposto fra la cornetta ed il telefono, cambierà letteralmente la vostra voce in un’altra. Trasforma qualsiasi voce in maschile o femminile, adulto o bambino. Il camuffatore di voce può essere adattato a telefoni cellulari, cordless, altoparlanti e microfoni, sistemi di registrazione, o collegato a centraline telefoniche. La voce riprodotta non è robotizzata ma umana.
 MICRO TELECAMERE
Le Micro telecamere rappresentano un decisivo passo in avanti nella miniaturizzazione di elementi ottici, premiando un prodotto di rara fattezza e funzionalità. La microtelecamera, infatti, oltre ad avere ridottissime dimensioni (il suo diametro può raggiungere i 3.5mm x 8.6mm), possiede caratteristiche tecnico-funzionali ineguagliabili.
 VIDEOREGISTRATORI MINI
I Videoregistratori mini sono indicati per chi vorrebbe videoregistrare quello che vede, sia per svago che per i più svariati motivi professionali, ma non è in grado di usare una normale videocamera. Le possibilità di utilizzo di un sistema di registrazione così piccolo sono innumerevoli.
 CELLULARI CRIPTATI SAFE&TALK
cellulari criptatiI cellulari criptati Safe&Talk sono la soluzione software per una comunicazione mobile sicura. Se avete timore che qualcuno possa ascoltare le vostre conversazioni o leggere i vostri SMS sul vostro cellulare, Safe & Talk è la soluzione software efficace per effettuare chiamate criptate su rete GSM, con grado di affidabilità estremo offrendo la possibilità di criptare i vostri sms.
 KEYLOGGER
keyloggerKeylogger, è un dispositivo grande quanto il tappo di una penna, capace di registrare ogni carattere digitato sulla tastiera del PC su cui viene installato. Questo dispositivo registra tutto ciò che viene digitato sulla vostra tastiera.
 LOCALIZZATORI GPS
localizzatore satellitareLocalizzatori satellitari, è un sistema di gestione e localizzazione professionale che, grazie alle sue dimensioni ridotte e alle antenne GPS e GSM incorporate, può essere reso operativo in brevissimo tempo e può essere posizionato praticamente ovunque.
 VALIGIE DI SICUREZZA
valigie di sicurezzaLe valigie di sicurezza, sono preferiti dagli ufficiali più anziani e da uomini d'affari per il suo rivestimento in cuoio di alto valore, per lo stile alla moda, per l’ampia gamma di scopi. Ha le funzioni di impulso ad alto voltaggio, di controllo radio remoto, anti-perdita, antifurto ed altro.
 LOCALIZZATORE RF
localizzatore rf

Localizzatore di oggetti, studiato appositamente per coloro che hanno l’esigenza di tenere sotto controllo i loro animali domestici, ad un costo assai limitato, ma non solo puo' anche essere utilizzato per ritrovare oggetti preziosi, localizzare bici da corsa rubate e automobili parcheggiate.