Come proteggere la vostra carta di credito contactless (e non solo) dal furto wireless dei dati

Se per caso siete abituati a pagare i vostri acquisti con una carta di pagamento contactless, fate molto attenzione: i vostri soldi potrebbero essere in serio pericolo! Tutta colpa dei neo-borseggiatori di carte di pagamento wireless, che agiscono indisturbati derubando la gente senza nemmeno sfiorarla. Vi sembra una bufala? Leggete quanto segue e …

Attenzione ai nuovi gadget dei ladri

Potrebbe trattarsi dell’ultima trovata di ingegnosi ladri che non esitano a ricorrere alla tecnologia per mettere a segno colpi ai danni delle ignare vittime. La cronaca degli ultimi mesi riporta diversi casi in cui qualcuno lamenta di essere stato derubato, in casa o in azienda, dopo aver accettato da sconosciuti …

Come ti spio in ufficio o in qualsiasi altro ambiente con una semplice calcolatrice

In tempi in cui la maldicenza sembra essere diventata di moda, difendersi da chi può minare la nostra reputazione può rivelarsi una strategia vincente. Pensate, per esempio, all’ambiente di lavoro, dove invidia e scalata al successo spingono sovente alcuni individui a screditarne altri. Che dire poi di quelle persone che …

Boom di software per proteggere i propri familiari

Nei prossimi anni assisteremo sia in Europa che negli Stati Uniti ad un boom di family locator devices. Si tratta di strumenti che consentono ad un genitore ad esempio di monitorare e localizzare figli e familiari visualizzando su una qualsiasi mappa online, posizione geografica e spostamenti. Per tenerli d’occhio basterà …

Articoli Recenti:

Telefonate sicure anche online

febbraio 11, 2011 Difesa personale Nessun Commento

Come sappiamo ormai tutti, le telefonate di ciascuno di noi, specialmente quelle effettuate tramite la rete cellulare, sono a rischio di essere intercettate da orecchie indiscrete, e i contenuti delle nostre conversazioni potrebbero finire, accidentalmente o meno, nelle mani sbagliate.

Per evitare di correre questo rischio, è utile dotarsi di strumenti di difesa, ad esempio aggiungendo un ulteriore livello di protezione tramite l’uso di un telefono cellulare criptato, che invia il segnale audio in maniera codificata; se l’interlocutore è dotato di un telefono simile, e soprattutto se i due telefoni condividono la stessa chiave di codifica, chi dovesse intercettare la telefonata tra questi due apparecchi non potrebbe udire altro che un rumore.

Esistono svariati modelli di telefoni criptati sul mercato, che operano secondo questo principio. La maggior parte di essi ha bisogno di essere collegati alla rete GPRS per poter codificare la telefonata; il modello GSM Crypto 400, invece, è in grado di funzionare con le normali reti GSM e 3G, senza bisogno di essere collegato a Internet.

Se collegato alla rete, invece, può codificare anche le telefonate che viaggiano tramite il protocollo VoIP, come ad esempio quelle effettuate tramite Skype. Basta avviare il software di codifica, e qualsiasi sia la rete a cui il vostro Crypto 400 è collegato, potrà effettuare telefonate sicure senza correre il rischio di essere intercettato.

Un telefono del genere è adatto ad un uso professionale, ad esempio per diplomatici o membri dei servizi di sicurezza; per garantire l’assoluta affidabilità del software di criptaggio, il Crypto 400 viene fornito completo di codice sorgente, che può essere analizzato da esperti del settore per verificare l’assenza di “backdoor” che permetta al produttore di ascoltare le telefonate o raccogliere informazioni in segreto.

Scegliete qui il vostro cellulare criptato

Elicotteri come insetti e pesci spia nel museo della CIA

febbraio 11, 2011 Sorveglianza Nessun Commento

Recentemente, la Central Intelligence Agency ha reso pubbliche alcune soluzioni tecnologiche usate in passato per compiere il proprio lavoro, che è quello di spiare avversari politici e potenze straniere.

Per farlo, si è avvalsa da sempre di soluzioni tecnologiche all’ultimo grido, ed alcune che, ai loro tempi, erano all’avanguardia, oggi potrebbero far sorridere.
Una delle loro creazioni, ad esempio, è il cosiddetto Insectothopter, le cui fotografie sono appena state pubblicate sulla pagina Flickr della CIA, insieme a quelle di pesci robot, monete o scatole da cipria che nascondono microspie, e tutta una serie di gadget tecnologici dei tempi della Guerra Fredda.

L’Insectothopter, come il nome suggerisce, è un microelicottero, delle dimensioni e delle fattezze di un insetto, in grado di volare normalmente e e di intercettare le conversazioni nel suo raggio d’azione, grazie ad una microspia montata sul suo “corpo”. Tutto questo, almeno, in linea teorica, in quanto il progetto non divenne mai effettivamente operativo, in quanto il mircoelicottero era troppo piccolo e leggero per essere anche stabile, ed il minimo alito di vento finiva per mandarlo fuori rotta, rendendone impossibile il controllo a distanza.

Pertanto, l’insetto spia è stato trasferito nel museo della CIA, e le sue foto sono finite online, insieme a quelle di altri gadgets come ad esempio Charlie, un pesce telecomandato usato come pioniere della tegnologia robotizzata subacquea, e che ai suoi tempi avrà sicuramente fatto il suo onesto lavoro per spiare sottomarini nemici.

Insomma, anche la CIA, una delle organizzazioni governative più segrete, ha scoperto il mondo dei social networks, includendo sul proprio sito non soltanto le foto dei suoi vecchi gadget, ma anche un canale YouTube dove è possibile vederli in azione, almeno sotto forma di dimostrazione.

Difendere il proprio cellulare dalle intercettazioni

Negli ultimi mesi si fa un gran parlare, su giornali e siti d’informazione, del problema delle intercettazioni telefoniche. Se da un lato è palese che il capo del Governo vuole porre un freno all’uso di tale strumento investigativo esclusivamente per interessi personali, è però innegabile che, almeno in linea teorica, le conversazioni telefoniche di ciascuno di noi sono esposte al rischio di essere ascoltate da orecchie indiscrete.

Intercettare un cellulare, infatti, è più semplice di quello che si possa pensare, grazie alla debolezza strutturale del codice di codifica usato per criptare le conversazioni telefoniche sulla rete GSM; tale debolezza viene facilmente sfruttata da moderne apparecchiature di intercettazione in grado di captare tutte le conversazioni nel raggio di alcune centinaia di metri.

Per difendersi da questo genere di intrusioni, la maniera migliore è quella di aggiungere un ulteriore livello di codifica, dotandosi di un cellulare criptato. Si tratta di un normale cellulare, con installato un particolare software di criptaggio; tale software, durante una telefonata, ne codifica il segnale secondo una chiave a 256 bit (più sicura della codifcica a 128 bit usata dalla rete GSM).

Se il telefono dell’interlocutore è dotato dello stesso software, basterà inviargli la chiave di codifica, e le conversazioni tra questi due cellulari saranno completamente protette. Infatti, un eventuale ascoltatore esterno che dovesse intercettare una chiamata tra due cellulari criptati, riuscirebbe ad udire soltanto un rumore assolutamente inintelligibile.

Per chi conduce trattative riservate o per chi si muove nell’ambito della diplomazia, per avvocati, professionisti o semplicemente per chi voglia assicurarsi che le proprie telefonate private restino tali, l’uso di una adeguata protezione tecnologica è vitale.

Per scoprire questo ed altri sistemi per la difesa della privacy, Endoacustica è a vostra disposizione per consigliarvi la soluzione più adatta alle vostre esigenze.

L’era della guerra aerea senza pilota è già arrivata

febbraio 9, 2011 Sorveglianza Nessun Commento

L’idea di un aereo da combattimento senza pilota in grado di volare, prendere decisioni operative, riconoscere e neutralizzare le minacce, decollare ed atterrare su una portaerei, il tutto in maniera autonoma, sembra fantascienza. Eppure, pochi giorni fa, si è svolto il primo storico volo dimostrativo dell’X47-B, un aereo da caccia senza pilota (UCAS, Unmanned Combat Air System) che ci avvicina all’era del combattimento aereo senza equipaggio.

Costruito dalla Northrop Grumman, il modello X47-B ha volato per mezz’ora, a completamento di una serie di test di affidabilità del software e di preparazione al volo, verso il raggiungimento dell’obiettivo finale di un aeromobile senza pilota in grado di operare in tutta sicurezza e senza bisogno di intervento umano.

La progettazione di aerei da combattimento di questo tipo, dal particolare disegno senza coda, a partire da zero e senza alcun riferimento preesistente, è una sfida che la Northrop Grumman ha raccolto e superato grazie alla collaborazione della Marina Militare americana, per giungere infine alla prima pietra miliare del progetto, il volo di prova.

Tale volo è stato utile per fornire i dati necessari alla verifica del funzionamento del software di sistema per la guida e navigazione, e per verificare la risposta dal punto di vista aerodinamico del particolare disegno senza coda. Tra i test svolti, oltre a quelli di carico e alle verifiche del sistema di propulsione, sono stati particolarmente importanti quelli che servono a verificare che il software di gestione abbia il giusto funzionamento per garantire la giusta autonomia decisionale all’X47-B. Molti di questi test erano già stati compiuti con successo prima che l’aeromobile si staccasse da terra.

Il programma di test e di continui miglioramenti ed affinamenti prevede che l’X47-B possa essere operativo con due esemplari entro il 2013, al termine di un percorso di 6 anni dall’assegnazione dell’appalto.

Quello che succede in ufficio resta in ufficio, grazie al jammer

Quando si conducono trattative commerciali di qualsiasi tipo ed a qualsiasi livello, è importante che i dettagli di tali trattative restino più confidenziali possibile, per evitare possibili interferenze esterne che possano comprometterne il successo mandando a monte un profitto.

I mezzi tecnologici moderni consentono di fare in modo che un ambiente resti sterile, impedendo il funzionamento di telefoni cellulari che possano disturbare il corso di una riunione, o anche di registratori audio in miniatura che possano essere usati per captare le conversazioni, registrarle e riascoltarle in seguito, magari per passare informazioni ad un concorrente.

Usando un jammer, invece, è possibile emettere un potente fascio di onde radio all’interno dell’ambiente da monitorare, in modo che tutte le altre apparecchiature che usano le radiofrequenze (come per l’appunto telefoni cellulari, microregistratori o addirittura microspie) vengano disattivate: ad esempio i telefoni cellulari, nelle vicinanze di un jammer, si ritroverebbero “senza campo”, e non potrebbero ricevere fastidiose chiamate.

I modelli di jammer più avanzati, inoltre, sono in grado non soltanto di bloccare cellulari o apparecchi audio, ma anche di schermare il segnale della rete WiFi usata per i collegamenti Internet.
L’utilizzo di un jammer è consigliato non soltanto in situazioni in cui si voglia garantire la riservatezza, come ad esempio durante una riunione, ma anche in luoghi pubblici, ad esempuio una sala da concerti o un cinema.

In questi luoghi, malgrado gli inviti a spegnere i propri cellulari, può sempre capitare che, per distrazione, negligenza o maleducazione, qualcuno lo tenga acceso, finendo inevitabilmente per ricevere una chiamata disturbando i propri vicini o gli artisti impegnati in una performance teatrale o musicale.

Endoacustica distribuisce vari modelli di jammer per tutte le necessità. Vi invitiamo a visitare il nostro sito per scoprirne i dettagli ed il funzionamento.

Un robot che vede attraverso i muri e rileva il respiro

febbraio 8, 2011 Sorveglianza Nessun Commento

Il Cougar 20-H è un robot da sorveglianza, controllato a distanza, dal livello di sensibilità così alto che non soltanto è in grado di rilevare il movimento di una persona dalla parte opposta di un muro, ma, per assicurare una efficienza assoluta e tenere sotto controllo tutto, ma proprio tutto quello che succede di là dal muro e garantire che nessuno passi inosservato, può anche rilevare il respiro di una persona ferma. Dotato di una serie di sensori a radiofrequenza e ad ampia gamma d’azione, e di telecamere multiple integrate tra loro per garantire visibilità sia con la luce el gioco che nelle ore notturne, il Cougar20-H è stato progettato dalla TiaLinx, specializzata nella gestione delle immagini di sorveglianza, per fornire una migliore visione globale ai soldati ed evitare loro rischi.

Il robot per sorveglianza Cougar è leggero e agile, viaggia su cingoli ed è controllato da un computer portatile ad una distanza massima di circa 90 metri. Uno scanner RF montato sul braccio del robot trasmette i segnali a banda larga che sono in grado di penetrare muri in cemento armato. I riflessi generati dagli obiettivi sono raccolti da un apposito sensore collocato nel ricevitore, ed elaborati per seguirne i movimenti in tempo reale.

Cougar20-H può “vedere” attraverso i muri ad una distanza superiore rispetto al modello Cougar10-L, che è stato lanciato il mese scorso. Esso può anche essere programmato a distanza per seguire un percorso predeterminato, per eseguire, ad esempio, la scansione di un edificio a più piani e fornirne una mappa.

TiaLinx ha sviluppato la tecnologia di gestione immagini alla base del Cougar20-H grazie ai finanziamenti dell’esercito americano. Oltre alle possibili applicazioni militari, il robot, che sarà diszponibile dal mese prossimo, potrebbe anche consentire alle forze dell’ordine di individuare potenziali obiettivi al di là di un muro, o aiutare i vigili del fuoco a localizzare persone all’interno di edifici in fiamme.

Rilevatore di microspie, privacy garantita

Quando nel proprio ambiente di lavoro si conducono trattative riservate e si muovono somme importanti, il rischio che orecchie indiscrete siano all’ascolto è un fattore che bisogna sempre tenere in seria considerazione. Installare una microspia o un microfono nascosto è un lavoro più semplice di quanto si possa pensare, e le moderne apparecchiature di ascolto segreto sono assai difficili da scovare, per via delle loro dimensioni ridottissime.

Per assicurarsi che il proprio ambiente sia effettivamente protetto, occorre munirsi di una adeguata dotazione tecnologica, come ad esempio un rilevatore di microspie.
Si tratta di un piccolo apparecchio tascabile, che emette onde radio su una ampia gamma di frequenze (ad esempio tra 1 MHz e 6 GHz), in modo da poter rilevare eventuali fonti di trasmissione che agiscano su una di queste frequenze.

Una volta individuata uan sorgente trasmittente di segnali radio, questo piccolo apparecchio di bonifica ambientale invia un segnale acustico o inizia a vibrare in maniera silenziosa, e la barra di misurazione si illumina a seconda dell’intensità del segnale, permettendo pertanto di localizzare facilmente l’esatta posizione della sorgente del segnale stesso, e di disattivarla se necessario.

Grazie alle sue dimensioni ridotte, all’alimentazione a batteria unita al basso consumo energetico, il rilevatore di microspie di tipo ACE è adatto per essere utilizzato non soltanto per la bonifica di ambienti quali uffici ed abitazioni, ma anche per individuare la presenza di microfoni, microspie e telecamere nascoste all’interno di un’automobile, di un camion per il trasporto di merci, o in esterni, ad esempio nel giardino di un’abitazione privata.

Per scoprire i dettagli del funzionamento di questo semplice ma potente sistema di rilevamento microspie, potete visitare il sito di Endoacustica e rivolgervi ai nostri esperti per una consulenza personalizzata.

Ritrovare l’auto nel parcheggio: un problema di privacy?

Ritrovare la vostra auto dopo averla parcheggiata in un centro commerciale può rivelarsi molto più problematico del previsto, ma non a Santa Monica, in California, dove un nuovo sistema aiuta chi ha appena finito il proprio shopping a portare la spesa in auto in un attimo, grazie alle telecamere di sorveglianza del parcheggio stesso.

Questo sistema di sorveglianza registra il numero di targa della vostra auto, e grazie ad un database vi indica immediatamente il luogo dove essa si trova nel caso in cui lo abbiate dimenticato, mostrandovi anche le indicazioni per raggiungerla. In teoria, l’idea sembra ottima per risparmiare tempo ed evitare di girare a vuoto, ma esistono anche dei problemi a livello di privacy.

Infatti, i filmati girati dalle telecamere di sorveglianza rimangono di proprietà del centro commerciale, che potrebbe, sempre ovviamente in linea teorica, disporne a piacimento, ad esempio rivendendoli ad aziende che tramite i numeri di targa potrebbero risalire ai proprietari delle automobili ed inviare messaggi pubblicitari, telefonare per televendite o quant’altro; insomma, esiste il rischio di una invasione della privacy, almeno sulla carta.

Ovviamente però, il sistema installato dal centro commerciale di Santa Monica nasce con intenzioni completamente diverse, ossia semplicemente per fornire un servizio utile ai propri clienti. Come la maggior parte dei luoghi frequentati da molte persone, infatti, i moderni centri commerciali sono in ogni caso tappezzati di telecamere di sicurezza ovunque, e questo di per sé dovrebbe essere sufficiente a far rizzare i capelli in testa ai fanatici della privacy.
Se tali telecamere vengono una volta tanto usate per un servizio di pubblica utilità, il cittadino comune che non abbia nulla da nascondere non ha certamente motivo di preoccuparsi della propria privacy, già violata in maniera più subdola da tutte le apparecchiature tecnologiche che usiamo ogni giorno.

Anche un vecchio cellulare può rivelare i suoi segreti

febbraio 2, 2011 Tecnologia 2 Commenti

Come abbiamo visto nel recente caso di cronaca riguardante Sarah Scazzi, la ragazza scomparsa e poi ritrovata uccisa nelle campagne pugliesi, spesso un telefono cellulare può nascondere importanti indizi e prove che possono indirizzare in maniera definitiva le indagini delle forze dell’ordine.

Infatti, anche se il telefono è rovinato in maniera apparentemente irrimediabile, i dati contenuti al suo interno sono ancora leggibili ed accessibili, non solo quelli memorizzati, ma anche quelli cancellati, quali numeri di telefono eliminiati, chiamate perse ed effettuate, vecchi messaggi SMS che si pensava di aver eliminato dalla memoria del proprio telefono.

Questo è reso possibile da una piccola apparecchiatura di estrazione dati, che nonostante le dimensioni assai ridotte, è un potentissimo sistema di analisi in grado di coadiuvare le indagini, fornendo prove indispensabili per la risoluzione di casi complicati.

Grazie ad esso, è possibile non soltanto recuperare tutti i dati relativi all’attività del telefono in questione, anche in tempi remoti, ma anche estrarre i files contenuti nella memoria, e soprattutto, se il telefono o alcuni archivi in esso contenuti sono protetti da password, decodificare tali password in modo da consentire agli investigatori di accedere ai più profondi segreti che il telefono può rivelare: non soltanto chiamate e messaggi vecchi e nuovi, ma anche immagini, filmati video e files audio, anche quelli precedentemente cancellati.

Questo analizzatore ed estrattore di dati è compatibile con quasi tutti i telefoni cellulari attualmente presenti sul mercato, nonché con telefoni di tipo smartphone e PDA, qualsiasi sia il sistema operativo utilizzato (da Symbian ad Android, dall’iPhone al BlackBerry o ai cellulari che usano Windows Mobile), e con qualsiasi operatore telefonico nella maggior parte dei paesi.

Per maggiori dettagli su come funziona l’analizzatore di cellulari, e su come può aiutarvi nelle vostre ricerche, potete visitare il sito di Endoacustica.

Vendita analizzatori per cellulari

Rilevare le impronte digitali sui vestiti, ora si può

febbraio 2, 2011 Tecnologia Nessun Commento

Una ricerca condotta dalla Abertay University di Dundee in collaborazione con la Polizia scozzese ha fornito risultati incoraggianti in merito alla possibilità di rilevare le impronte digitali non soltanto su superfici lisce, quali ad esempio vetro o plastica, ma anche dai tessuti. Tale ricerca usa una tecnica che è un perfezionamento di quella attualmente usata su superfici lisce, per creare una sorta di negativo fotografico dell’impronta lasciata sul tessuto da parte del sospettato.

Attualmente tale tecnica è in corso di miglioramento e fornisce risultati altalenanti, ma da quanto visto finora, potrebbe sicuramente rivelarsi utilissima per gli investigatori alla ricerca di prove.
Il tessuto da esaminare viene posto in una sorta di incubatrice, e ricoperto di una sottilissima patina di oro evaporato, seguita da una di zinco. Lo zinco si deposita sullo strato di oro nei punto in cui il tessuto non presenta impronte digitali, lasciando queste ultime visibili e creando una sorta di negativo.

Tale tecnica rappresenta un perfezionamento di quella usata da oltre 30 anni per individuare la presenza di impronte digitali su plastica, vetro o altre superfici lisce, e che finora si pensava non potesse essere usata su superfici di questo genere. La sfida che si presenta ai ricercatori è ora quella di svilupparla ed affinarla ulteriormente, per renderla affidabile al 100%.

Infatti, attualmente la percentuale di successo si aggira intorno al 20%, un fattore influenzato anche dal tipo di pelle della persona che lascia impronte. Infatti, ad esempio, chi possiede una pelle particolarmente secca non lascia praticamente impronte sul tessuto, ma con il miglioramento della tecnica di rilevamento, si potrebbe individuare il DNA o la forma della mano del sospetto, anche in assenza di impronte digitali leggibili, aiutando a determinare ad esempio se una persona è caduta o è stata spinta da un balcone o da un dirupo.

Endoacustica Europe blog

Il blog che ti aggiorna sulle nuove tecnologie applicate alla sorveglianza audio video, difesa personale e controsorveglianza!

CALCOLATRICE SPIA GSM


Calendario

giugno: 2017
L M M G V S D
« Mag    
 1234
567891011
12131415161718
19202122232425
2627282930  

CONTATTACI:


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

ARTICOLI IN RILIEVO

Microfoni, microspie e microregistratori low cost

28 Gen 2014

Microfoni direzionali grandi come uno spillo. Telecamere e microspie nascoste dentro occhiali da vista o da sole, comunissime penne, chiavi e portachiavi, bottoni, camicie, cuscini e peluche. Insomma ovunque. Batterie che durano ore e si attivano a distanza o si spengono e si accendono automaticamente quando avvertono un rumore. Il mercato delle cimici e dei loro derivati è in continua evoluzione e l’offerta è davvero vastissima. Prezzi stracciati e soluzioni …

La risposta alle intercettazioni: lo Stealth Phone

4 Apr 2013

Sempre più spesso sulle prime pagine dei giornali si leggono notizie di intercettazioni telefoniche di conversazioni riguardanti politici, grandi imprenditori, funzionari pubblici e persone “importanti” in generale. In realtà oggi chiunque conosca anche solo di sfuggita una persona che occupa posizioni di rilievo o che abbia avuto dei guai con la legge rischia che le sue conversazioni vengano intercettate. L’unica soluzione è l’utilizzo di un cellulare criptato. Attraverso i diversi …

Grande tecnologia in piccole dimensioni

25 Gen 2013

Un piccolo cubo di 5cm per lato potrà presto rubare la scena ai tablet e agli occhiali smart. CuBox Pro, il nome del cubetto sfornato qualche settimana fa dalla Solid Run in versione aggiornata rispetto al primo modello del 2011. Al suo interno tutte le caratteristiche di un pc di ben altre dimensioni: un chip Arm dual core da 800 Mhz, due giga di Ram e memoria espandibile fino a …

Parola d’ordine: gadget

22 Gen 2013

L’hi-tech ha una nuova parola d’ordine: gadget. Ce ne sono di tutti i tipi e per tutti i gusti, più o meno utili e sempre più personalizzabili. Alcuni gadget hanno fatto capolino sul mercato nelle ultime settimane. Vediamo i più graditi. Ci aiuterà a non restare più senza batteria, il Nectar Mobile Power System, strumento di alimentazione portatile che assicura energia elettrica extra per oltre due settimane, per singolo dispositivo. …

Internet delle cose stravolgerà il nostro quotidiano

10 Dic 2012

Il Web 3.0 non è ancora molto lontano. Tutti i grandi laboratori stanno lavorando duramente per mettere a punto nuove applicazioni che riguardano l’Internet delle Cose. Con questo neologismo è stata battezzata l’ultima frontiera della tecnologia online. Il punto di forza risiede nella possibilità attribuita agli oggetti di interagire tra di loro acquisendo e scambiandosi informazioni. La sveglia ad esempio potrebbe suonare in anticipo una volta constatato, tramite internet, condizioni …

La tecnologia a servizio della sorveglianza

26 Nov 2012

Mini dirigibili wireless, missili ultraveloci che attraversano il pianeta in pochi minuti, piccoli elicotteri di video sorveglianza aerea, sistemi audio-video supersofisticati. Sono queste le più moderne tecnologie a servizio dei servizi segreti. Per spiare si usano particolari telefoni cellulari, computer sorvegliati a distanza e oggetti di uso quotidiano sapientemente modificati. Fonte senza limiti per i servizi segreti è senza dubbio internet ed in particolare i social network. Una sorta di …

Febbre da brevetti: ecco i più bizzarri

6 Nov 2012

Impazza la febbre da brevetti che vede protagoniste tutte le maggiori case produttrici di strumenti tecnologici esistenti al mondo. Queste idee sono custodite nella banca dati dell’Autorità americana “Uspto” e probabilmente un giorno troveranno reale applicazione.Vediamo alcuni tra i brevetti più bizzarri. Per evitare la tragica caduta al suolo dello smartphone, Amazon nel 2011 ha registrato un brevetto simpatico che vedrebbe l’apertura di alcuni airbag prima che il cellulare tocchi …

Gli scanner biometrici arrivano a scuola

12 Ott 2012

I sistemi di controllo degli accessi che utilizzano la biometria si stanno facendo sempre più largo nell’ambito di istituzioni ed aziende dato che permettono un elevato grado di sicurezza e lo snellimento delle procedure di controllo fisico. Da qualche giorno niente badge o cartellino anche per i docenti ed il personale Ata del liceo scientifico “Plinio Seniore” di Roma che ha imposto ai dipendenti l’utilizzo di scanner biometrici per segnalare …

Una pistola che lancia anelli di fumo per allontanare gli aggressori… e non solo!

23 Lug 2012

pistola vortex

Prendendo spunto dalle pistole giocattolo per bambini in grado di lanciare anelli di fumo, Battelle, azienda statunitense di Columbus, Ohio, per realizzare una vera e propria arma in grado di lanciare anelli di diverse sostanze gassose o di cariche elettriche. Secondo i ricercatori, questa pistola sarebbe in grado di lanciare questi anelli ad una distanza di quasi 46 metri e ad una velocità di circa 145 chilometri orari. Gli anelli …

ADS


 RILEVATORE MICROSPIE
bonifiche ambientali
Rilevatore di giunzioni non lineari capace di scoprire dispositivi elettronici nascosti, anche se il dispositivo emette irradiazioni, abbia fili o sia acceso.
 MICROREGISTRATORI
Nuovissimi microregistratori digitali con durata di registrazione fino a 1200 ore. Utilissimi per raccogliere prove o scoprire tradimenti di ogni tipo. I modelli ad attivazione vocale VAS permettono inoltre una maggiore autonomia di consumi. Affidabilità, efficacia e prezzo conveniente.
 JAMMER
jammerPer proteggere la privacy, il silenzio o la riservatezza delle proprie informazioni, è pertanto consigliabile munirsi di un dispositivo di protezione quale un jammer per cellulari, ossia un dispositivo che, in mancanza della possibilità di intervenire sugli apparecchi stessi per spegnerli, interviene sulle onde radio presenti nella stanza o nella sala da isolare.
 CELLULARI SPIA O SPYPHONE
spyphone Uno spy phone, o cellulare spia, è un normale cellulare su cui viene installato un software spia capace di intercettare qualsiasi azione intrapresa sul cellulare stesso (chiamate, SMS, foto ecc.). Il software spia per spyphone è funzionante sulla maggior parte degli smartphone con sistema operativo Android, iOS e Blackberry.
 MICROAURICOLARI
microauricolareI micro auricolari permettono di comunicare con un telefono GSM discretamente, senza cioè alcun filo esterno. Adattabile a qualsiasi modello di cellulare in commercio. La piastrina induttiva, collegata al cellulare tramite un cavetto, trasmette quanto ricevuto all'auricolare celato nell'orecchio.
 MICROFONI DIREZIONALI
Microfoni direzionali completi di amplificatore, per ascoltare a debita distanza conversazioni in modo assolutamente discreto. Fornito di protezione anti-vento e un dispositivo che minimizza gli effetti negativi dovuti ad eventuali vibrazioni meccaniche.
 MICROFONI DA MURO
Microfoni da muro per ascoltare attraverso pareti fino a 70 cm. Microfono ultrasensibile professionale, ad elevatissima sensibilità, dotato di microfono ceramico ad alta sensibilità, per rivelare anche i più piccoli rumori. Suono limpido e stabile. Prese per registratore, ed auricolare.
 CAMUFFATORI DI VOCE
Cambiavoce telefonico se interposto fra la cornetta ed il telefono, cambierà letteralmente la vostra voce in un’altra. Trasforma qualsiasi voce in maschile o femminile, adulto o bambino. Il camuffatore di voce può essere adattato a telefoni cellulari, cordless, altoparlanti e microfoni, sistemi di registrazione, o collegato a centraline telefoniche. La voce riprodotta non è robotizzata ma umana.
 MICRO TELECAMERE
Le Micro telecamere rappresentano un decisivo passo in avanti nella miniaturizzazione di elementi ottici, premiando un prodotto di rara fattezza e funzionalità. La microtelecamera, infatti, oltre ad avere ridottissime dimensioni (il suo diametro può raggiungere i 3.5mm x 8.6mm), possiede caratteristiche tecnico-funzionali ineguagliabili.
 VIDEOREGISTRATORI MINI
I Videoregistratori mini sono indicati per chi vorrebbe videoregistrare quello che vede, sia per svago che per i più svariati motivi professionali, ma non è in grado di usare una normale videocamera. Le possibilità di utilizzo di un sistema di registrazione così piccolo sono innumerevoli.
 CELLULARI CRIPTATI SAFE&TALK
cellulari criptatiI cellulari criptati Safe&Talk sono la soluzione software per una comunicazione mobile sicura. Se avete timore che qualcuno possa ascoltare le vostre conversazioni o leggere i vostri SMS sul vostro cellulare, Safe & Talk è la soluzione software efficace per effettuare chiamate criptate su rete GSM, con grado di affidabilità estremo offrendo la possibilità di criptare i vostri sms.
 KEYLOGGER
keyloggerKeylogger, è un dispositivo grande quanto il tappo di una penna, capace di registrare ogni carattere digitato sulla tastiera del PC su cui viene installato. Questo dispositivo registra tutto ciò che viene digitato sulla vostra tastiera.
 LOCALIZZATORI GPS
localizzatore satellitareLocalizzatori satellitari, è un sistema di gestione e localizzazione professionale che, grazie alle sue dimensioni ridotte e alle antenne GPS e GSM incorporate, può essere reso operativo in brevissimo tempo e può essere posizionato praticamente ovunque.
 VALIGIE DI SICUREZZA
valigie di sicurezzaLe valigie di sicurezza, sono preferiti dagli ufficiali più anziani e da uomini d'affari per il suo rivestimento in cuoio di alto valore, per lo stile alla moda, per l’ampia gamma di scopi. Ha le funzioni di impulso ad alto voltaggio, di controllo radio remoto, anti-perdita, antifurto ed altro.
 LOCALIZZATORE RF
localizzatore rf

Localizzatore di oggetti, studiato appositamente per coloro che hanno l’esigenza di tenere sotto controllo i loro animali domestici, ad un costo assai limitato, ma non solo puo' anche essere utilizzato per ritrovare oggetti preziosi, localizzare bici da corsa rubate e automobili parcheggiate.