Software spia per cellulari: tutto quello che c’è da sapere prima di spiare un cellulare

Perché mai qualcuno dovrebbe voler spiare un cellulare a distanza? Be’, le ragioni potrebbero essere molteplici, anche se, come già detto più volte, qualsiasi operazione condotta in tal senso è da ritenersi illegale. Tuttavia sussistono situazioni estreme, circoscritte soprattutto all’ambito personale, che necessitano di un intervento “attivo” da parte della …

Proteggiti dalle intercettazioni telefoniche non autorizzate!

Se siete soliti bazzicare la rete in cerca di facili rimedi contro il problema delle intercettazioni telefoniche non autorizzate, rischiate di rimanere delusi. Già, perché l’annosa questione della privacy telefonica, soprattutto di quella relativa alla rete mobile, ha ormai da tempo superato il livello di guardia, tanto da spingere l’opinione …

Triste escalation dei crimini informatici in tutto il mondo. I settori più colpiti? Finanza e governi.

Dal Global Threat Intelligence Report 2017 del gruppo NTT Security, che si preoccupa di fotografare l’andamento del cybercrime a livello internazionale, emergono dati decisamente allarmanti: il fenomeno della pirateria informatica a danno delle aziende in questi ultimi anni sarebbe in aumento un po’ ovunque. I settori economici più colpiti? Finanza …

Escape & Evasion Gun Belt: molto più di un semplice cinturone per pistola

Alcuni gadget utilizzati in ambito di spionaggio possono rivelarsi altrettanto utili in caso di salvaguardia personale o in situazioni particolari di emergenza. Prendete per esempio il cinturone Escape & Evasion Gun Beltz, ideato dall’ex agente della CIA e specialista di intelligence, Jason Hanson. Parliamo di un robusto cinturone in pelle, …

Articoli Recenti:

Telefono IP criptato, e le vostre chiamate di lavoro sono sicure

Come sappiamo benissimo, la protezione delle telefonate effettuate tramite cellulare è una priorità per chi voglia mantenere un certo livello di riservatezza negli affari personali e di lavoro. Questo non vuol dire però che il rischio di intercettazioni telefoniche sia minore quando si usa il telefono fisso, tutt’altro.

Per proteggere le vostre telefonate da ascolti indiscreti, oltre a fare attenzione che non ci siano microspie per intercettazioni telefoniche sulla linea, èvivamente consigliato aggiungere un ulteriore livello di sicurezza alle proprie telefonate, dotandosi di un telefono IP criptato.

Il telefono criptato è dotato di un software, basato su due potentissimi algoritmi di criptaggio (Twofish e AES256), che trasforma la vostra voce in segnali digitali criptati, facendoli viaggiare sulla rete telefonica sotto forma di impulsi che, ad una eventuale intercettazione, apparirebero come dei rumori inintelligibili.

Se il telefono del vostro interlocutore è ugualmente criptato, e dotato della vostra stessa chiave di codifica, sarete quindi completamente al sicuro da qualsiasi tentativo di ascolto indiscreto e potrete stabilire una linea di comunicazione riservata.
Il telefono CryptoPhone, inoltre, funziona non soltanto sulla normale linea telefonica, ma anche per chiamate effettuate tramite il protocollo VoIP, come ad esempio quelle via Skype o programmi simili, ed è dotato di un sistema operativo Linux potenziato, per proteggersi da qualsiasi tipo di attacchi esterni.

Per i maniaci della sicurezza, inoltre, il CryptoPhone viene fornito completo di codice sorgente originale, in modo che chi lo acquista possa fare una verifica in prima persona (o tramite un programmatore o tecnico specializzato) per assicurarsi che non esista alcun tipo di codici segreti o di cosiddette “backdoors” che permettano l’accesso non autorizzato al produttore del software, e poter parlare liberamente e senza timore di intercettazioni.

Cliccate qui per scegliere il vostro telefono criptato

UAV: dal più grande al più piccolo

febbraio 18, 2011 Tecnologia Nessun Commento

Aerovironment, produttrice del Global Observer, l’aereo senza pilota (UAV) più grande del mondo e capace di volare a 20mila metri di quota, ha messo alla prova le proprie capacità per costruire, al contrario, uno dei più piccoli sistemi di questo tipo.
Il veicolo aereo Nano Hummingbird che, come dice il nome, ha la forma e l’aspetto di un colibrì, è alimentato a batteria, e sia la velocità che la direzione vengono impostate unicamente tramite le ali.

Questopiccolissimo veicolo ha un’apertura alare di 16 cm (6,5 pollici) e pesa solo 19 grammi, ossia meno del peso di una batteria AA. Nonostante queste dimensioni, contiene tutti i sistemi necessari per il volo, comprese le batterie, i motori, i sistemi di comunicazione e anche una videocamera.

Il colibrì robot può salire e scendere in verticale, spostarsi di lato, volare avanti e indietro, ruotare in senso orario e antiorario o fare un loop di 360 gradi, il tutto tramite controllo a distanza.
Per ora si tratta solo di un concetto, in via di realizzazione per cnto della DARPA nell’ambito del suo programma NAV (Nano Air Vehicles).

Per aggiudicarsi la commessa, il Nano Hummingbird dovrà superare una serie di test, tra cui:

– Volo di precisione in una sfera del diametro di 2 metri
– Prova di stabilità in aria con vento fino a 2 metri al secondo
– Prova di fluttuazione continua a mezz’aria per 8 minuti senza fonti di energia esterna
– Prova di accelerazione e decelerazione, fermandosi a mezz’aria dalla velocità massima e ripartendo
– Prova di volo “alla cieca” senza contatto visivo diretto, basandosi solo sulle immagini della telecamera

Secondo la Aerovironment, molte di queste prove saranno non soltanto compiute con successo, ma anche con risultati migliori di quelli richiesti.

Droni senza pilota, il Pentagono taglia i fondi

febbraio 15, 2011 Tecnologia Nessun Commento

I produttori di aerei spia senza pilota che riforniscono il Pentagono si aspettavano, vista la crescente domanda di mezzi di questo genere, che il bilancio della Difesa USA rispecchiasse tale tendenza, e sono rimasti di sasso nel vedere che il budget ad essi riservato e’ solo lievemente superiore all’attuale.

Ad esempio, per la classe di droni da alta quota Global Hawk, capaci di volare ad oltre 20000 metri di altezza per lunghi periodi di tempo, il Congresso ha stanziato circa 1.7 miliardi di dollari, esattamente la stessa quantità dello scorso anno.
Al contrario, si registra un significativo aumento (da 1.7 miliardi a 2.5) per i droni della classe Predator, aerei senza pilota da combattimento, capaci non solo di raccogliere immagini e video di sorveglianza aerea, ma anche e soprattutto di lanciare missili verso obiettivi di terra senza far correre rischi a piloti in carne ed ossa.

Qualsiasi mezzo più piccolo di quelli appena descritti, ad esempio i droni che volano a bassa quota e con autonomia limitata, vedrà tagli ai propri finanziamenti, da 1.2 miliardi a 600 milioni. Se il congresso approvasse i tagli alla spesa già per il 2011, tali tagli diventerebbero effettivi già dall’anno in corso.

Le richieste del Pentagono per la legge finanziaria 2012 richiedono l’acquisto di 1395 droni, un numero inferiore ai 1545 finanziati per il 2010, tale risparmio, unito ad un taglio di costi di circa 300 milioni, servirebbe a finanziare l’acquisto degli aerei spia MC-12 e per sviluppare nuovi sistemi di sorveglianza aerea non meglio specificati.

Bisdogna dire che è abbastanza sorprendente vedere che i militari non chiedono più finanziamenti per l’acquisto di droni, una tecnologia che è esplosa negli ultimi dieci anni.
Il Pentagono continua comunque la sua tendenza, dopo l’11 settembre 2001, di chiedere più soldi per i costi non direttamente collegati alle operazioni di guerra, ma rallentando il tasso di crescita, che si prevede debba raggiungere la crescita zero entro il 2015.

Chips a prova di falsificazione, grazie alle impronte digitali

febbraio 12, 2011 Tecnologia Nessun Commento

Come ogni lettore di romanzi gialli sa benissimo, non esistono due impronte uguali. Allo stesso modo, i microchip hanno uns truttura fisica unica, che potrebbe aiutare i produttori a proteggere i loro prodotti dalla pirateria, grazie ad una ricerca condotta dal Fraunhofer Institute for Secure Information Technology. Il team dell’istituto tedesco ha sviluppato una tecnologia che usa le infinitesimali variazioni che si verificano durante la produzione per creare delle impronte digitali uniche e a prova di clonazione.

Secondo la Federazione tedesca di Ingegneria, il settore dell’ingegneria meccanica in Germania ha avuto un costo fi oltre 6 miliardi di euro nel 2010 a causa di prodotti contraffatti, che non soltanto causano perdite nei produttori di materiali originali, ma possono mettere vite umane in pericolo.

I ricercatori del Fraunhofer Institut di Monaco di Baviera, hanno dimostrato che i componenti elettronici o microchip possono essere resi a prova di contraffazione usando le cosiddette caratteristiche fisiche non clonabili (PUF, Physical Unclonable Functions). Delle piccolissime variazioni di spessore, lunghezza o densità che si verificano durante la fabbricazione dei componenti, ma che non influiscono sulla funzionalità, possono essere usate per generare una chiave univoca di identificazione digitale.

I ricercatori hanno sviluppato un prototipo di circuito di misurazione utilizzando un oscillatore ad anello, che genera un segnale caratteristico il quale permette di definire con precisione le proprietà dei materiali. Tali proprietà vengono poi lette da speciali circuiti elettronici che generano la specifica chiave di codifica per ogni specifico componente.

A differenza dei normali processi di crittografia, la chiave digitale non è memorizzata nel dispositivo stess, e quindi non può essere scoperta mediante l’uso di microscopi a scansione elettronica, fasci di ioni focalizzati o laser. Qualsiasi tentativo di attaccare il chip ne comporterebbe l’alterazione o distruzione della struttura fisica, rendendo impossibile la produzione di un clone funzionante.

Telefonate sicure anche online

febbraio 11, 2011 Difesa personale Nessun Commento

Come sappiamo ormai tutti, le telefonate di ciascuno di noi, specialmente quelle effettuate tramite la rete cellulare, sono a rischio di essere intercettate da orecchie indiscrete, e i contenuti delle nostre conversazioni potrebbero finire, accidentalmente o meno, nelle mani sbagliate.

Per evitare di correre questo rischio, è utile dotarsi di strumenti di difesa, ad esempio aggiungendo un ulteriore livello di protezione tramite l’uso di un telefono cellulare criptato, che invia il segnale audio in maniera codificata; se l’interlocutore è dotato di un telefono simile, e soprattutto se i due telefoni condividono la stessa chiave di codifica, chi dovesse intercettare la telefonata tra questi due apparecchi non potrebbe udire altro che un rumore.

Esistono svariati modelli di telefoni criptati sul mercato, che operano secondo questo principio. La maggior parte di essi ha bisogno di essere collegati alla rete GPRS per poter codificare la telefonata; il modello GSM Crypto 400, invece, è in grado di funzionare con le normali reti GSM e 3G, senza bisogno di essere collegato a Internet.

Se collegato alla rete, invece, può codificare anche le telefonate che viaggiano tramite il protocollo VoIP, come ad esempio quelle effettuate tramite Skype. Basta avviare il software di codifica, e qualsiasi sia la rete a cui il vostro Crypto 400 è collegato, potrà effettuare telefonate sicure senza correre il rischio di essere intercettato.

Un telefono del genere è adatto ad un uso professionale, ad esempio per diplomatici o membri dei servizi di sicurezza; per garantire l’assoluta affidabilità del software di criptaggio, il Crypto 400 viene fornito completo di codice sorgente, che può essere analizzato da esperti del settore per verificare l’assenza di “backdoor” che permetta al produttore di ascoltare le telefonate o raccogliere informazioni in segreto.

Scegliete qui il vostro cellulare criptato

Elicotteri come insetti e pesci spia nel museo della CIA

febbraio 11, 2011 Sorveglianza Nessun Commento

Recentemente, la Central Intelligence Agency ha reso pubbliche alcune soluzioni tecnologiche usate in passato per compiere il proprio lavoro, che è quello di spiare avversari politici e potenze straniere.

Per farlo, si è avvalsa da sempre di soluzioni tecnologiche all’ultimo grido, ed alcune che, ai loro tempi, erano all’avanguardia, oggi potrebbero far sorridere.
Una delle loro creazioni, ad esempio, è il cosiddetto Insectothopter, le cui fotografie sono appena state pubblicate sulla pagina Flickr della CIA, insieme a quelle di pesci robot, monete o scatole da cipria che nascondono microspie, e tutta una serie di gadget tecnologici dei tempi della Guerra Fredda.

L’Insectothopter, come il nome suggerisce, è un microelicottero, delle dimensioni e delle fattezze di un insetto, in grado di volare normalmente e e di intercettare le conversazioni nel suo raggio d’azione, grazie ad una microspia montata sul suo “corpo”. Tutto questo, almeno, in linea teorica, in quanto il progetto non divenne mai effettivamente operativo, in quanto il mircoelicottero era troppo piccolo e leggero per essere anche stabile, ed il minimo alito di vento finiva per mandarlo fuori rotta, rendendone impossibile il controllo a distanza.

Pertanto, l’insetto spia è stato trasferito nel museo della CIA, e le sue foto sono finite online, insieme a quelle di altri gadgets come ad esempio Charlie, un pesce telecomandato usato come pioniere della tegnologia robotizzata subacquea, e che ai suoi tempi avrà sicuramente fatto il suo onesto lavoro per spiare sottomarini nemici.

Insomma, anche la CIA, una delle organizzazioni governative più segrete, ha scoperto il mondo dei social networks, includendo sul proprio sito non soltanto le foto dei suoi vecchi gadget, ma anche un canale YouTube dove è possibile vederli in azione, almeno sotto forma di dimostrazione.

Difendere il proprio cellulare dalle intercettazioni

Negli ultimi mesi si fa un gran parlare, su giornali e siti d’informazione, del problema delle intercettazioni telefoniche. Se da un lato è palese che il capo del Governo vuole porre un freno all’uso di tale strumento investigativo esclusivamente per interessi personali, è però innegabile che, almeno in linea teorica, le conversazioni telefoniche di ciascuno di noi sono esposte al rischio di essere ascoltate da orecchie indiscrete.

Intercettare un cellulare, infatti, è più semplice di quello che si possa pensare, grazie alla debolezza strutturale del codice di codifica usato per criptare le conversazioni telefoniche sulla rete GSM; tale debolezza viene facilmente sfruttata da moderne apparecchiature di intercettazione in grado di captare tutte le conversazioni nel raggio di alcune centinaia di metri.

Per difendersi da questo genere di intrusioni, la maniera migliore è quella di aggiungere un ulteriore livello di codifica, dotandosi di un cellulare criptato. Si tratta di un normale cellulare, con installato un particolare software di criptaggio; tale software, durante una telefonata, ne codifica il segnale secondo una chiave a 256 bit (più sicura della codifcica a 128 bit usata dalla rete GSM).

Se il telefono dell’interlocutore è dotato dello stesso software, basterà inviargli la chiave di codifica, e le conversazioni tra questi due cellulari saranno completamente protette. Infatti, un eventuale ascoltatore esterno che dovesse intercettare una chiamata tra due cellulari criptati, riuscirebbe ad udire soltanto un rumore assolutamente inintelligibile.

Per chi conduce trattative riservate o per chi si muove nell’ambito della diplomazia, per avvocati, professionisti o semplicemente per chi voglia assicurarsi che le proprie telefonate private restino tali, l’uso di una adeguata protezione tecnologica è vitale.

Per scoprire questo ed altri sistemi per la difesa della privacy, Endoacustica è a vostra disposizione per consigliarvi la soluzione più adatta alle vostre esigenze.

L’era della guerra aerea senza pilota è già arrivata

febbraio 9, 2011 Sorveglianza Nessun Commento

L’idea di un aereo da combattimento senza pilota in grado di volare, prendere decisioni operative, riconoscere e neutralizzare le minacce, decollare ed atterrare su una portaerei, il tutto in maniera autonoma, sembra fantascienza. Eppure, pochi giorni fa, si è svolto il primo storico volo dimostrativo dell’X47-B, un aereo da caccia senza pilota (UCAS, Unmanned Combat Air System) che ci avvicina all’era del combattimento aereo senza equipaggio.

Costruito dalla Northrop Grumman, il modello X47-B ha volato per mezz’ora, a completamento di una serie di test di affidabilità del software e di preparazione al volo, verso il raggiungimento dell’obiettivo finale di un aeromobile senza pilota in grado di operare in tutta sicurezza e senza bisogno di intervento umano.

La progettazione di aerei da combattimento di questo tipo, dal particolare disegno senza coda, a partire da zero e senza alcun riferimento preesistente, è una sfida che la Northrop Grumman ha raccolto e superato grazie alla collaborazione della Marina Militare americana, per giungere infine alla prima pietra miliare del progetto, il volo di prova.

Tale volo è stato utile per fornire i dati necessari alla verifica del funzionamento del software di sistema per la guida e navigazione, e per verificare la risposta dal punto di vista aerodinamico del particolare disegno senza coda. Tra i test svolti, oltre a quelli di carico e alle verifiche del sistema di propulsione, sono stati particolarmente importanti quelli che servono a verificare che il software di gestione abbia il giusto funzionamento per garantire la giusta autonomia decisionale all’X47-B. Molti di questi test erano già stati compiuti con successo prima che l’aeromobile si staccasse da terra.

Il programma di test e di continui miglioramenti ed affinamenti prevede che l’X47-B possa essere operativo con due esemplari entro il 2013, al termine di un percorso di 6 anni dall’assegnazione dell’appalto.

Quello che succede in ufficio resta in ufficio, grazie al jammer

Quando si conducono trattative commerciali di qualsiasi tipo ed a qualsiasi livello, è importante che i dettagli di tali trattative restino più confidenziali possibile, per evitare possibili interferenze esterne che possano comprometterne il successo mandando a monte un profitto.

I mezzi tecnologici moderni consentono di fare in modo che un ambiente resti sterile, impedendo il funzionamento di telefoni cellulari che possano disturbare il corso di una riunione, o anche di registratori audio in miniatura che possano essere usati per captare le conversazioni, registrarle e riascoltarle in seguito, magari per passare informazioni ad un concorrente.

Usando un jammer, invece, è possibile emettere un potente fascio di onde radio all’interno dell’ambiente da monitorare, in modo che tutte le altre apparecchiature che usano le radiofrequenze (come per l’appunto telefoni cellulari, microregistratori o addirittura microspie) vengano disattivate: ad esempio i telefoni cellulari, nelle vicinanze di un jammer, si ritroverebbero “senza campo”, e non potrebbero ricevere fastidiose chiamate.

I modelli di jammer più avanzati, inoltre, sono in grado non soltanto di bloccare cellulari o apparecchi audio, ma anche di schermare il segnale della rete WiFi usata per i collegamenti Internet.
L’utilizzo di un jammer è consigliato non soltanto in situazioni in cui si voglia garantire la riservatezza, come ad esempio durante una riunione, ma anche in luoghi pubblici, ad esempuio una sala da concerti o un cinema.

In questi luoghi, malgrado gli inviti a spegnere i propri cellulari, può sempre capitare che, per distrazione, negligenza o maleducazione, qualcuno lo tenga acceso, finendo inevitabilmente per ricevere una chiamata disturbando i propri vicini o gli artisti impegnati in una performance teatrale o musicale.

Endoacustica distribuisce vari modelli di jammer per tutte le necessità. Vi invitiamo a visitare il nostro sito per scoprirne i dettagli ed il funzionamento.

Un robot che vede attraverso i muri e rileva il respiro

febbraio 8, 2011 Sorveglianza Nessun Commento

Il Cougar 20-H è un robot da sorveglianza, controllato a distanza, dal livello di sensibilità così alto che non soltanto è in grado di rilevare il movimento di una persona dalla parte opposta di un muro, ma, per assicurare una efficienza assoluta e tenere sotto controllo tutto, ma proprio tutto quello che succede di là dal muro e garantire che nessuno passi inosservato, può anche rilevare il respiro di una persona ferma. Dotato di una serie di sensori a radiofrequenza e ad ampia gamma d’azione, e di telecamere multiple integrate tra loro per garantire visibilità sia con la luce el gioco che nelle ore notturne, il Cougar20-H è stato progettato dalla TiaLinx, specializzata nella gestione delle immagini di sorveglianza, per fornire una migliore visione globale ai soldati ed evitare loro rischi.

Il robot per sorveglianza Cougar è leggero e agile, viaggia su cingoli ed è controllato da un computer portatile ad una distanza massima di circa 90 metri. Uno scanner RF montato sul braccio del robot trasmette i segnali a banda larga che sono in grado di penetrare muri in cemento armato. I riflessi generati dagli obiettivi sono raccolti da un apposito sensore collocato nel ricevitore, ed elaborati per seguirne i movimenti in tempo reale.

Cougar20-H può “vedere” attraverso i muri ad una distanza superiore rispetto al modello Cougar10-L, che è stato lanciato il mese scorso. Esso può anche essere programmato a distanza per seguire un percorso predeterminato, per eseguire, ad esempio, la scansione di un edificio a più piani e fornirne una mappa.

TiaLinx ha sviluppato la tecnologia di gestione immagini alla base del Cougar20-H grazie ai finanziamenti dell’esercito americano. Oltre alle possibili applicazioni militari, il robot, che sarà diszponibile dal mese prossimo, potrebbe anche consentire alle forze dell’ordine di individuare potenziali obiettivi al di là di un muro, o aiutare i vigili del fuoco a localizzare persone all’interno di edifici in fiamme.

Endoacustica Europe blog

Il blog che ti aggiorna sulle nuove tecnologie applicate alla sorveglianza audio video, difesa personale e controsorveglianza!

CALCOLATRICE SPIA GSM


Calendario

ottobre: 2017
L M M G V S D
« Set    
 1
2345678
9101112131415
16171819202122
23242526272829
3031  

CONTATTACI:


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

ARTICOLI IN RILIEVO

Come registrare conversazioni di nascosto in ufficio, o dove vuoi tu, in tutta sicurezza

10 Lug 2017

rec-card-micro-registratore-carta-credito

Microregistratore vocale a forma di carta di credito REC-CARD. Un campione di discrezione e di efficacia sul campo! Noi lo sappiamo bene: sul mercato esitono diversi micro registratori professionali validi, e soprattutto, “invisibili”. Eppure ogni qualvolta ci troviamo al cospetto di questo sottilissimo micro registratore digitale a forma di carta di credito, ne restiamo puntualmente affascinati, tanto da consigliarlo alle migliori agenzie di sorveglianza e investigazioni italiane ed estere. Perché …

Microfoni, microspie e microregistratori low cost

28 Gen 2014

Microfoni direzionali grandi come uno spillo. Telecamere e microspie nascoste dentro occhiali da vista o da sole, comunissime penne, chiavi e portachiavi, bottoni, camicie, cuscini e peluche. Insomma ovunque. Batterie che durano ore e si attivano a distanza o si spengono e si accendono automaticamente quando avvertono un rumore. Il mercato delle cimici e dei loro derivati è in continua evoluzione e l’offerta è davvero vastissima. Prezzi stracciati e soluzioni …

La risposta alle intercettazioni: lo Stealth Phone

4 Apr 2013

Sempre più spesso sulle prime pagine dei giornali si leggono notizie di intercettazioni telefoniche di conversazioni riguardanti politici, grandi imprenditori, funzionari pubblici e persone “importanti” in generale. In realtà oggi chiunque conosca anche solo di sfuggita una persona che occupa posizioni di rilievo o che abbia avuto dei guai con la legge rischia che le sue conversazioni vengano intercettate. L’unica soluzione è l’utilizzo di un cellulare criptato. Attraverso i diversi …

Grande tecnologia in piccole dimensioni

25 Gen 2013

Un piccolo cubo di 5cm per lato potrà presto rubare la scena ai tablet e agli occhiali smart. CuBox Pro, il nome del cubetto sfornato qualche settimana fa dalla Solid Run in versione aggiornata rispetto al primo modello del 2011. Al suo interno tutte le caratteristiche di un pc di ben altre dimensioni: un chip Arm dual core da 800 Mhz, due giga di Ram e memoria espandibile fino a …

Parola d’ordine: gadget

22 Gen 2013

L’hi-tech ha una nuova parola d’ordine: gadget. Ce ne sono di tutti i tipi e per tutti i gusti, più o meno utili e sempre più personalizzabili. Alcuni gadget hanno fatto capolino sul mercato nelle ultime settimane. Vediamo i più graditi. Ci aiuterà a non restare più senza batteria, il Nectar Mobile Power System, strumento di alimentazione portatile che assicura energia elettrica extra per oltre due settimane, per singolo dispositivo. …

Internet delle cose stravolgerà il nostro quotidiano

10 Dic 2012

Il Web 3.0 non è ancora molto lontano. Tutti i grandi laboratori stanno lavorando duramente per mettere a punto nuove applicazioni che riguardano l’Internet delle Cose. Con questo neologismo è stata battezzata l’ultima frontiera della tecnologia online. Il punto di forza risiede nella possibilità attribuita agli oggetti di interagire tra di loro acquisendo e scambiandosi informazioni. La sveglia ad esempio potrebbe suonare in anticipo una volta constatato, tramite internet, condizioni …

La tecnologia a servizio della sorveglianza

26 Nov 2012

Mini dirigibili wireless, missili ultraveloci che attraversano il pianeta in pochi minuti, piccoli elicotteri di video sorveglianza aerea, sistemi audio-video supersofisticati. Sono queste le più moderne tecnologie a servizio dei servizi segreti. Per spiare si usano particolari telefoni cellulari, computer sorvegliati a distanza e oggetti di uso quotidiano sapientemente modificati. Fonte senza limiti per i servizi segreti è senza dubbio internet ed in particolare i social network. Una sorta di …

Febbre da brevetti: ecco i più bizzarri

6 Nov 2012

Impazza la febbre da brevetti che vede protagoniste tutte le maggiori case produttrici di strumenti tecnologici esistenti al mondo. Queste idee sono custodite nella banca dati dell’Autorità americana “Uspto” e probabilmente un giorno troveranno reale applicazione.Vediamo alcuni tra i brevetti più bizzarri. Per evitare la tragica caduta al suolo dello smartphone, Amazon nel 2011 ha registrato un brevetto simpatico che vedrebbe l’apertura di alcuni airbag prima che il cellulare tocchi …

Gli scanner biometrici arrivano a scuola

12 Ott 2012

I sistemi di controllo degli accessi che utilizzano la biometria si stanno facendo sempre più largo nell’ambito di istituzioni ed aziende dato che permettono un elevato grado di sicurezza e lo snellimento delle procedure di controllo fisico. Da qualche giorno niente badge o cartellino anche per i docenti ed il personale Ata del liceo scientifico “Plinio Seniore” di Roma che ha imposto ai dipendenti l’utilizzo di scanner biometrici per segnalare …

ADS


 RILEVATORE MICROSPIE
bonifiche ambientali
Rilevatore di giunzioni non lineari capace di scoprire dispositivi elettronici nascosti, anche se il dispositivo emette irradiazioni, abbia fili o sia acceso.
 MICROREGISTRATORI
Nuovissimi microregistratori digitali con durata di registrazione fino a 1200 ore. Utilissimi per raccogliere prove o scoprire tradimenti di ogni tipo. I modelli ad attivazione vocale VAS permettono inoltre una maggiore autonomia di consumi. Affidabilità, efficacia e prezzo conveniente.
 JAMMER
jammerPer proteggere la privacy, il silenzio o la riservatezza delle proprie informazioni, è pertanto consigliabile munirsi di un dispositivo di protezione quale un jammer per cellulari, ossia un dispositivo che, in mancanza della possibilità di intervenire sugli apparecchi stessi per spegnerli, interviene sulle onde radio presenti nella stanza o nella sala da isolare.
 CELLULARI SPIA O SPYPHONE
spyphone Uno spy phone, o cellulare spia, è un normale cellulare su cui viene installato un software spia capace di intercettare qualsiasi azione intrapresa sul cellulare stesso (chiamate, SMS, foto ecc.). Il software spia per spyphone è funzionante sulla maggior parte degli smartphone con sistema operativo Android, iOS e Blackberry.
 MICROAURICOLARI
microauricolareI micro auricolari permettono di comunicare con un telefono GSM discretamente, senza cioè alcun filo esterno. Adattabile a qualsiasi modello di cellulare in commercio. La piastrina induttiva, collegata al cellulare tramite un cavetto, trasmette quanto ricevuto all'auricolare celato nell'orecchio.
 MICROFONI DIREZIONALI
Microfoni direzionali completi di amplificatore, per ascoltare a debita distanza conversazioni in modo assolutamente discreto. Fornito di protezione anti-vento e un dispositivo che minimizza gli effetti negativi dovuti ad eventuali vibrazioni meccaniche.
 MICROFONI DA MURO
Microfoni da muro per ascoltare attraverso pareti fino a 70 cm. Microfono ultrasensibile professionale, ad elevatissima sensibilità, dotato di microfono ceramico ad alta sensibilità, per rivelare anche i più piccoli rumori. Suono limpido e stabile. Prese per registratore, ed auricolare.
 CAMUFFATORI DI VOCE
Cambiavoce telefonico se interposto fra la cornetta ed il telefono, cambierà letteralmente la vostra voce in un’altra. Trasforma qualsiasi voce in maschile o femminile, adulto o bambino. Il camuffatore di voce può essere adattato a telefoni cellulari, cordless, altoparlanti e microfoni, sistemi di registrazione, o collegato a centraline telefoniche. La voce riprodotta non è robotizzata ma umana.
 MICRO TELECAMERE
Le Micro telecamere rappresentano un decisivo passo in avanti nella miniaturizzazione di elementi ottici, premiando un prodotto di rara fattezza e funzionalità. La microtelecamera, infatti, oltre ad avere ridottissime dimensioni (il suo diametro può raggiungere i 3.5mm x 8.6mm), possiede caratteristiche tecnico-funzionali ineguagliabili.
 VIDEOREGISTRATORI MINI
I Videoregistratori mini sono indicati per chi vorrebbe videoregistrare quello che vede, sia per svago che per i più svariati motivi professionali, ma non è in grado di usare una normale videocamera. Le possibilità di utilizzo di un sistema di registrazione così piccolo sono innumerevoli.
 CELLULARI CRIPTATI SAFE&TALK
cellulari criptatiI cellulari criptati Safe&Talk sono la soluzione software per una comunicazione mobile sicura. Se avete timore che qualcuno possa ascoltare le vostre conversazioni o leggere i vostri SMS sul vostro cellulare, Safe & Talk è la soluzione software efficace per effettuare chiamate criptate su rete GSM, con grado di affidabilità estremo offrendo la possibilità di criptare i vostri sms.
 KEYLOGGER
keyloggerKeylogger, è un dispositivo grande quanto il tappo di una penna, capace di registrare ogni carattere digitato sulla tastiera del PC su cui viene installato. Questo dispositivo registra tutto ciò che viene digitato sulla vostra tastiera.
 LOCALIZZATORI GPS
localizzatore satellitareLocalizzatori satellitari, è un sistema di gestione e localizzazione professionale che, grazie alle sue dimensioni ridotte e alle antenne GPS e GSM incorporate, può essere reso operativo in brevissimo tempo e può essere posizionato praticamente ovunque.
 VALIGIE DI SICUREZZA
valigie di sicurezzaLe valigie di sicurezza, sono preferiti dagli ufficiali più anziani e da uomini d'affari per il suo rivestimento in cuoio di alto valore, per lo stile alla moda, per l’ampia gamma di scopi. Ha le funzioni di impulso ad alto voltaggio, di controllo radio remoto, anti-perdita, antifurto ed altro.
 LOCALIZZATORE RF
localizzatore rf

Localizzatore di oggetti, studiato appositamente per coloro che hanno l’esigenza di tenere sotto controllo i loro animali domestici, ad un costo assai limitato, ma non solo puo' anche essere utilizzato per ritrovare oggetti preziosi, localizzare bici da corsa rubate e automobili parcheggiate.