In aumento i sistemi di sicurezza alla guida

Abbiamo parlato diverse volte di quanto sia importante la sicurezza alla guida. I dispositivi anti sonno proposti da Endoacustica Europe propongono la più valida soluzione sul mercato al pericolo dato dall’eccessiva stanchezza e ora arriva dagli Stati Uniti, il sistema di sicurezza MyKey, ovvero una chiave di sicurezza che limita …

Aggiungi/condividi

Australia: il faccia a faccia con uno squalo gigante ripreso da una videocamera waterproof

E’ estate, tempo di avventure fuori porta. Il desiderio più grande di chi si appresta a grandi imprese sportive o alla scoperta di nuovi posti è sicuramente immortalare quei momenti in modo da poterli rivivere e perché no, mostrarli ad amici e parenti. E’ sicuramente questo il caso di un …

Aggiungi/condividi

I tabulati telefonici, l’oro delle informaizoni

Quando chiamate una persona da un cellulare all’altro, i server della rete registrano le seguenti informazioni: in quale cella vi trovate , quando inizia e quando finisce la chiamata, il vostro numero telefonico e quello del vostro interlocutore, il numero IMEI (il numero identificativo della SIM) del vostro telefono e …

Aggiungi/condividi

Boom di software per proteggere i propri familiari

Nei prossimi anni assisteremo sia in Europa che negli Stati Uniti ad un boom di family locator devices. Si tratta di strumenti che consentono ad un genitore ad esempio di monitorare e localizzare figli e familiari visualizzando su una qualsiasi mappa online, posizione geografica e spostamenti. Per tenerli d’occhio basterà …

Aggiungi/condividi

Articoli Recenti:

Microfoni spia, e anche una cravatta può servire per spiare

marzo 10, 2011 Sorveglianza Nessun Commento
1003-Cravatta-175x175

Quando si ha bisogno di raccogliere informazioni senza che le persone intorno a noi se ne accorgano, per usarle in seguito, bisogna farlo nella maniera più discreta possibile, in modo da evitare di destare il sia pur minimo sospetto.
Questo è particolarmente vero non soltanto per agenti delle forze dell’ordine impiegati nella lotta al crimine, ma anche per investigatori privati alle prese con complicati casi di spionaggio industriale o con sospetti di infedeltà coniugale da fugare o confermare.

La maniera migliore di raccogliere tali informazioni è sicuramente quella di usare dei microfoni spia, delle microspie o delle telecamere nascoste, in modo da trasmettere o registrare le conversazioni di persone ignare. Per ottenere il massimo risultato, i microfoni spia devono essere collocati in maniera assolutamente invisibile.

Grazie alla crescente miniaturizzazione della tecnologia applicata allo spionaggio, questo non è un problema, perché un microfono può essere talmente piccolo da poter essere occultato tranquillamente anche all’interno di una cravatta. Tale tipo di trasmettitore è composto da tre diverse componenti (microfono, alimentatore ed unità di trasmissione) collegate tra loro tramite un cavo flessibile che può essere comodamente assicurato al retro della cravatta, in una posizione ottimale per ascoltare e trasmettere le parole delle persone di fronte a noi.

Esistono anche altri tipi di microfoni spia, talmente sottili da poter essere nascosti ad esempio all’interno di quella che ad una prima occhiata potrebbe apparire una semplice ed innocua lastra di cartone, ma che potrebbe rivelarsi il vostro migliore alleato per la sorveglianza o per la raccolta di informazioni; oppure, un microfono stetoscopio, applicato all’esterno di una finestra, in grado di interpretare i suoni all’interno analizzando le microscopiche vibrazioni del vetro.

Insomma, per risolvere casi complicati, la tecnologia ci fornisce un aiuto tanto invisibile quanto prezioso. Per scoprire come, potete visitare il sito di Endoacustica.

Email anonimi, un software aiuta a individuarne l’autore

0903 Email

Ci possono essere molti motivi innocui per inviare email anonime, quali confessare un amore nascosto, ricercare consigli anonimi, o semplicemente giocare uno scherzo a un amico, ma ci sono anche un sacco di ragioni nocive (minacce, invio di pornografia infantile o virus, solo per fare alcuni esempi). Mentre la polizia è spesso in grado di utilizzare l’indirizzo IP per individuare da dove proviene un messaggio e-mail, potrebbe essere più difficile individuare esattamente chi lo ha inviato. Un team di ricercatori sostiene di aver sviluppato una tecnica efficace per determinare la paternità di messaggi anonimi, fornendo una prova utilizzabile in tribunale.

Nel tentativo di combattere l’aumento dei crimini informatici perpetrati via email, un team della Concordia University in Canada è al lavoro sullo sviluppo di un nuovo metodo di attribuzione della paternità di un testo, basato su tecniche utilizzate nel riconoscimento vocale e sul data mining, che prevede l’estrazione di informazioni utili da un grande volume di dati. L’approccio si basa sulla individuazione di caratteristiche frequenti che si ripetono nei messaggi inviati da un sospettato.

La tecnica individua tali caratteristiche o gruppi di parole, e se le rintraccia anche in email scritti da altri, questi messaggi vengono filtrati, mantenendo soltanto quelli che sembrano appartenere soltanto ad un autore, e che vengono chiamati “impronte di scrittura“, una sorta di equivalente di un’impronta digitale.
Infatti, i messaggi anonimi possono contenere errori di battitura o grammaticali, o essere scritti interamente ad esempio in lettere minuscole, tutte caratteristiche che possono rappresentare una “impronta” e aiutano a determinare il genere, la nazionalità ed il grado di educazione dell’autore.

Tale tecnica è stata testata su circa 200000 e-mail inviati da 158 dipendenti della Enron Corporation. Utilizzando un campione di 100 e-mail scritte da 10 soggetti (10 per uno) sono stati in grado di identificare la paternità con una precisione tra l’80% ed il 90%.

Difendere il proprio PC da accessi indesiderati

Cimici spia: chi deve averne paura?

marzo 8, 2011 In rilievo Nessun Commento
0803 Cimice

Nelle ultime settimane, il costante martellamento televisivo da parte delle reti di proprietà del Presidente del Consiglio cerca di far subdolamente passare il messaggio secondo il quale siamo tutti intercettati, ed un misterioso Grande Fratello non fa altro che ascoltare le nostre conversazioni alla ricerca dei nostri più inconfessabili segreti.

Ovviamente la verità sulle intercettazioni è ben lontana dalla propaganda berlusconiana. Le intercettazioni telefoniche ed ambientali non sono un mezzo per tenere al sicuro il comune cittadino: chi non compie alcun atto illecito, infatti, sa di non aver nulla da temere a prescindere.
Al contrario, l’utilizzo delle cimici spia è sicuramente il mezzo più efficiente per la lotta al crimine organizzato, in quanto permette di ottenere il massimo risultato con il minimo sforzo e, soprattutto, con il minimo rischio.

Infatti, provate a pensare per un attimo a quanto diventerebbe rischiosa la vita di un investigatore o di un poliziotto se, per le sue indagini, non potesse avvalersi delle microspie. Per tentare di ascoltare frammenti delle conversazioni di un sospetto criminale, o per seguirne gli spostamenti, dovrebbe pedinare il sospetto. Questo vorrebbe dire rischiare di metterlo in guardia e vanificare l’operazione di sorveglianza, o peggio ancora di mettere in pericolo la propria incolumità.

Impiegare uno o più poliziotti invece di una microspia vuol dire distrarre risorse umane dal compito di analizzare le eventuali intercettazioni, e soprattutto, di farlo ad un costo infinitamente superiore. Aggiungiamo poi che una microspia ambientale nascosta ad esempio all’interno di una macchina è in grado di raccogliere informazioni ed intercettare conversazioni che nessun agente sarebbe mai in grado di ascoltare; oltretutto, usando una microspia ad attivazione automatica o un cellulare spia, che si attivano soltanto in presenza di suoni o al momento dell’accensione dell’auto, si evitano inutili appostamenti di ore ed ore per cogliere soltanto frammenti di conversazioni.

Lo strumento investigativo delle microspie o dei microfoni nascosti ha permesso di risolvere centinaia di casi, dalle frodi agli omicidi, spesso permettendo di trovare collegamenti tra atti criminosi altrimenti impensabili.

Limitarne l’uso con la scusa della difesa della privacy del comune cittadino, non serve certo a difendere il cittadino stesso, se esso ha la coscienza pulita.
Al contrario, i benefici sarebbero tutti di chi potrebbe liberamente continuare a commettere danni illeciti a danno della collettività; inoltre, vietare la pubblicazione delle intercettazioni terrebbe il pubblico all’oscuro di tutto.

Insomma, come molte leggi studiate dall’attuale Governo, non sembra proprio una legge fatta nell’interesse dei cittadini.

Una fotocamera per vedere all’interno di oggetti solidi

marzo 7, 2011 Tecnologia Nessun Commento
0703 Camera

Un team di ricerca della Missouri University of Science and Technology è riuscito a creare un sistema portatile di scansione capace di guardare all’interno di oggetti o strutture solide rivelandone i segreti nascosti. Utilizzando una tecnologia simile a quella utilizzata dagli scanner negli aeroporti, la fotocamera è in grado di rilevare, raccogliere, elaborare e visualizzare in tempo reale un segnale ad onde millimetriche, e di visualilzzarne il risultato sullo schermo di un computer portatile.

L’uso dei segnali ad onde millimetriche è sperimentato da qualche tempo per ottenere sistemi portatili di gestione immagini ad alta definizione. Questo sistema è in grado di sbirciare all’interno di oggetti e strutture in tempo reale e con vari punti focali.

Il sistema è composto da un trasmettitore di raggi, una serie di 576 slot di risonanza ed un ricevitore. Quando un oggetto è posto al centro, il ricevitore rileva il campo magnetico che “rimbalza” su questi slot, ne legge la grandezza e la ne invia i relativi dati ad un software appositamente sviluppato su un computer portatile, per l’elaborazione e la visualizzazione a velocità fino a 30 fotogrammi al secondo.

Il sistema può anche essere messo a fuoco lungo il piano orizzontale, ed esaminare vari punti all’interno di un oggetto o di una struttura, e visualizzare le relative informazioni su display del notebook. Un dispositivo di scorrimento sullo schermo viene utilizzato per spostare il punto di vista avanti e indietro.

In un futuro non troppo lontano, tale tecnologia, per ora in fase sperimentale, può essere usata, ad esempio, per controlli di qualità, ad esempio per ricercare eventuali difetti di fabbricazione nei pannelli isolanti termici usati per ricoprire i veicoli spaziali, o per esaminare la struttura in cemento armato dei piloni di un ponte.
Insomma, le applicazioni di tale tecnologia potrebbero salvare molte vite umane, e restiamo in attesa di vederla all’opera.

Microspie digitali, per intercettazioni chiarissime e criptate

febbraio 21, 2011 Sorveglianza Nessun Commento
2102 Micro

L’era descritta nei film di spionaggio degli anni ‘60 e ‘70 è trascorsa ormai da tempo immemore, e se da un lato ci fa piacere vedere vecchie scene in cui un agente segreto si apposta in uno scantinato buio armato di cuffia ed apparecchio radio per ascoltare la sua vittima tramite microspie, dall’altro lato sappiamo benissimo che, al giorno d’oggi, tali soluzioni sarebbero decisamente obsolete.

Infatti, le moderne operazioni di sorveglianza non richiedono appostamenti continui ed ore passate a cercare di interpretare conversazioni sottovoce coperte da rumori di fondo, ma grazie alle moderne microspie digitali, chi ascolta tali conversazioni è ora in grado di ottenere il massimo dall’operazione di ascolto nascosto.

Infatti, oltre a funzionare con tecnologia digitale che garantisce una assoluta purezza dei suoni captati, e ad essere dotate di filtri antirumore che permettono, ad esempio, di ascoltare nitidamente le voci umane anche in un ambiente rumoroso, escludendo tutti gli altri suoni e rumori, i modelli più avanzati di queste moderne attrezzature di ascolto segreto sono dotati di codifica digitale ad inversione di spettro, che permette di trasmettere i risultati delle proprie intercettazioni ambientali, senza timore che essi possano essere a loro volta intercettati.

Il segnale captato viene infatti “spezzettato” in una serie di pacchetti di dati, che vengono trasmessi ad alta velocità sotto forma di impulsi. Tali impulsi vengono quindi captati dal ricevitore appostato a distanza di sicurezza, il quale provvede a ricomporre il segnale, e rendere le conversazioni comprensibili per l’ascoltatore. Un eventuale apparecchio di intercettazione non sarebbe pertanto in grado di ricomporre i pacchetti ed ascoltare il contenuto delle conversazioni.

Endoacustica distribuisce tutte le ultime novità nel campo della sorveglianza audio a distanza, e saremo lieti di assistervi per trovare il modello di microspia digitale dalle caratteristiche più adatte alle vostre esigenze.

Per scegliere le vostre microspie digitali

Una tastiera sonar per proteggere i dati sensibili

febbraio 21, 2011 Tecnologia Nessun Commento
2102 Tastiera

Se da un lato la semplice operazione di scollegare la propria workstation dell’ufficio è un modo ovvio per proteggere i dati sensibili, come ad esempio quelli contenuti sui server di operatori sanitari, farmacie, banche e agenzie governative, è fin troppo facile che un utente dimentichi di compierla, lasciando i dati non solo visibili, ma anche modificabili da chiunque si trovi a passare di lì. La Key Source International (KSI), produttrice di tastiere speciali, ha pertanto sviluppato una tastiera sonar che compie tale operazione per voi, scollegandosi non appena l’utente si allontana.

La tastiera SonarLocID utilizza il sonar per determinare la presenza di un utente di fronte ad essa. Quando un utente connesso lascia fisicamente la postazione di lavoro, essa effettuerà immediatamente il logout dell’utente, a cui verrà richiesto di inserire nuovamente la password quando il sensore rileva che esso – o qualcun altro – è tornato. A quel punto si potrà accedere nuovamente al sistema con la password o, in alternativa, tramite un lettore di badge o di impronte digitali integrato nella tastiera stessa.

La tastiera SonarLoc ID si collega ad un PC via cavo USB, e può essere configurata tramite un’applicazione inclusa, che permette all’utente di programmare combinazioni di tasti personalizzate, nonché l’intervallo di tempo minimo da quando l’utente si allontana dalla sua postazione, trascorso il quale il computer sarà automaticamente bloccato. Sia le combinazioni di tasti impostate dall’utente, che le impostazioni di intervallo e di sensibilità, non vengono memorizzate sul client o server, ma nella memoria flash integrata nella tastiera stessa. Secondo i produttori, la tastiera SonarLoc ID può essere anche programmata per funzionare perfettamente con le più diffuse applicazioni di accesso e di protezione, anche quelle che funzionano online.

Telefono IP criptato, e le vostre chiamate di lavoro sono sicure

1802 Crypto

Come sappiamo benissimo, la protezione delle telefonate effettuate tramite cellulare è una priorità per chi voglia mantenere un certo livello di riservatezza negli affari personali e di lavoro. Questo non vuol dire però che il rischio di intercettazioni telefoniche sia minore quando si usa il telefono fisso, tutt’altro.

Per proteggere le vostre telefonate da ascolti indiscreti, oltre a fare attenzione che non ci siano microspie per intercettazioni telefoniche sulla linea, èvivamente consigliato aggiungere un ulteriore livello di sicurezza alle proprie telefonate, dotandosi di un telefono IP criptato.

Il telefono criptato è dotato di un software, basato su due potentissimi algoritmi di criptaggio (Twofish e AES256), che trasforma la vostra voce in segnali digitali criptati, facendoli viaggiare sulla rete telefonica sotto forma di impulsi che, ad una eventuale intercettazione, apparirebero come dei rumori inintelligibili.

Se il telefono del vostro interlocutore è ugualmente criptato, e dotato della vostra stessa chiave di codifica, sarete quindi completamente al sicuro da qualsiasi tentativo di ascolto indiscreto e potrete stabilire una linea di comunicazione riservata.
Il telefono CryptoPhone, inoltre, funziona non soltanto sulla normale linea telefonica, ma anche per chiamate effettuate tramite il protocollo VoIP, come ad esempio quelle via Skype o programmi simili, ed è dotato di un sistema operativo Linux potenziato, per proteggersi da qualsiasi tipo di attacchi esterni.

Per i maniaci della sicurezza, inoltre, il CryptoPhone viene fornito completo di codice sorgente originale, in modo che chi lo acquista possa fare una verifica in prima persona (o tramite un programmatore o tecnico specializzato) per assicurarsi che non esista alcun tipo di codici segreti o di cosiddette “backdoors” che permettano l’accesso non autorizzato al produttore del software, e poter parlare liberamente e senza timore di intercettazioni.

Cliccate qui per scegliere il vostro telefono criptato

UAV: dal più grande al più piccolo

febbraio 18, 2011 Tecnologia Nessun Commento
1802 Nano

Aerovironment, produttrice del Global Observer, l’aereo senza pilota (UAV) più grande del mondo e capace di volare a 20mila metri di quota, ha messo alla prova le proprie capacità per costruire, al contrario, uno dei più piccoli sistemi di questo tipo.
Il veicolo aereo Nano Hummingbird che, come dice il nome, ha la forma e l’aspetto di un colibrì, è alimentato a batteria, e sia la velocità che la direzione vengono impostate unicamente tramite le ali.

Questopiccolissimo veicolo ha un’apertura alare di 16 cm (6,5 pollici) e pesa solo 19 grammi, ossia meno del peso di una batteria AA. Nonostante queste dimensioni, contiene tutti i sistemi necessari per il volo, comprese le batterie, i motori, i sistemi di comunicazione e anche una videocamera.

Il colibrì robot può salire e scendere in verticale, spostarsi di lato, volare avanti e indietro, ruotare in senso orario e antiorario o fare un loop di 360 gradi, il tutto tramite controllo a distanza.
Per ora si tratta solo di un concetto, in via di realizzazione per cnto della DARPA nell’ambito del suo programma NAV (Nano Air Vehicles).

Per aggiudicarsi la commessa, il Nano Hummingbird dovrà superare una serie di test, tra cui:

- Volo di precisione in una sfera del diametro di 2 metri
- Prova di stabilità in aria con vento fino a 2 metri al secondo
- Prova di fluttuazione continua a mezz’aria per 8 minuti senza fonti di energia esterna
- Prova di accelerazione e decelerazione, fermandosi a mezz’aria dalla velocità massima e ripartendo
- Prova di volo “alla cieca” senza contatto visivo diretto, basandosi solo sulle immagini della telecamera

Secondo la Aerovironment, molte di queste prove saranno non soltanto compiute con successo, ma anche con risultati migliori di quelli richiesti.

Droni senza pilota, il Pentagono taglia i fondi

febbraio 15, 2011 Tecnologia Nessun Commento
1502 Drone

I produttori di aerei spia senza pilota che riforniscono il Pentagono si aspettavano, vista la crescente domanda di mezzi di questo genere, che il bilancio della Difesa USA rispecchiasse tale tendenza, e sono rimasti di sasso nel vedere che il budget ad essi riservato e’ solo lievemente superiore all’attuale.

Ad esempio, per la classe di droni da alta quota Global Hawk, capaci di volare ad oltre 20000 metri di altezza per lunghi periodi di tempo, il Congresso ha stanziato circa 1.7 miliardi di dollari, esattamente la stessa quantità dello scorso anno.
Al contrario, si registra un significativo aumento (da 1.7 miliardi a 2.5) per i droni della classe Predator, aerei senza pilota da combattimento, capaci non solo di raccogliere immagini e video di sorveglianza aerea, ma anche e soprattutto di lanciare missili verso obiettivi di terra senza far correre rischi a piloti in carne ed ossa.

Qualsiasi mezzo più piccolo di quelli appena descritti, ad esempio i droni che volano a bassa quota e con autonomia limitata, vedrà tagli ai propri finanziamenti, da 1.2 miliardi a 600 milioni. Se il congresso approvasse i tagli alla spesa già per il 2011, tali tagli diventerebbero effettivi già dall’anno in corso.

Le richieste del Pentagono per la legge finanziaria 2012 richiedono l’acquisto di 1395 droni, un numero inferiore ai 1545 finanziati per il 2010, tale risparmio, unito ad un taglio di costi di circa 300 milioni, servirebbe a finanziare l’acquisto degli aerei spia MC-12 e per sviluppare nuovi sistemi di sorveglianza aerea non meglio specificati.

Bisdogna dire che è abbastanza sorprendente vedere che i militari non chiedono più finanziamenti per l’acquisto di droni, una tecnologia che è esplosa negli ultimi dieci anni.
Il Pentagono continua comunque la sua tendenza, dopo l’11 settembre 2001, di chiedere più soldi per i costi non direttamente collegati alle operazioni di guerra, ma rallentando il tasso di crescita, che si prevede debba raggiungere la crescita zero entro il 2015.

Newsletter

Seguici su Google Plus

Endoacustica Europe blog

Il blog che ti aggiorna sulle nuove tecnologie applicate alla sorveglianza audio video, difesa personale e controsorveglianza!

Calendario

novembre: 2014
L M M G V S D
« ott    
 12
3456789
10111213141516
17181920212223
24252627282930

CONTATTACI:


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

ARTICOLI IN RILIEVO

Microfoni, microspie e microregistratori low cost

28 gen 2014

sicurezza-ufficio

Microfoni direzionali grandi come uno spillo. Telecamere e microspie nascoste dentro occhiali da vista o da sole, comunissime penne, chiavi e portachiavi, bottoni, camicie, cuscini e peluche. Insomma ovunque. Batterie che durano ore e si attivano a distanza o si spengono e si accendono automaticamente quando avvertono un rumore. Il mercato delle cimici e dei loro derivati è in continua evoluzione e l’offerta è davvero vastissima. Prezzi stracciati e soluzioni …

La risposta alle intercettazioni: lo Stealth Phone

4 apr 2013

cellularecrip

Sempre più spesso sulle prime pagine dei giornali si leggono notizie di intercettazioni telefoniche di conversazioni riguardanti politici, grandi imprenditori, funzionari pubblici e persone “importanti” in generale. In realtà oggi chiunque conosca anche solo di sfuggita una persona che occupa posizioni di rilievo o che abbia avuto dei guai con la legge rischia che le sue conversazioni vengano intercettate. L’unica soluzione è l’utilizzo di un cellulare criptato. Attraverso i diversi …

Grande tecnologia in piccole dimensioni

25 gen 2013

cubox

Un piccolo cubo di 5cm per lato potrà presto rubare la scena ai tablet e agli occhiali smart. CuBox Pro, il nome del cubetto sfornato qualche settimana fa dalla Solid Run in versione aggiornata rispetto al primo modello del 2011. Al suo interno tutte le caratteristiche di un pc di ben altre dimensioni: un chip Arm dual core da 800 Mhz, due giga di Ram e memoria espandibile fino a …

Parola d’ordine: gadget

22 gen 2013

micro_gps_gprs

L’hi-tech ha una nuova parola d’ordine: gadget. Ce ne sono di tutti i tipi e per tutti i gusti, più o meno utili e sempre più personalizzabili. Alcuni gadget hanno fatto capolino sul mercato nelle ultime settimane. Vediamo i più graditi. Ci aiuterà a non restare più senza batteria, il Nectar Mobile Power System, strumento di alimentazione portatile che assicura energia elettrica extra per oltre due settimane, per singolo dispositivo. …

Internet delle cose stravolgerà il nostro quotidiano

10 dic 2012

web-3-0

Il Web 3.0 non è ancora molto lontano. Tutti i grandi laboratori stanno lavorando duramente per mettere a punto nuove applicazioni che riguardano l’Internet delle Cose. Con questo neologismo è stata battezzata l’ultima frontiera della tecnologia online. Il punto di forza risiede nella possibilità attribuita agli oggetti di interagire tra di loro acquisendo e scambiandosi informazioni. La sveglia ad esempio potrebbe suonare in anticipo una volta constatato, tramite internet, condizioni …

La tecnologia a servizio della sorveglianza

26 nov 2012

elicotterospia

Mini dirigibili wireless, missili ultraveloci che attraversano il pianeta in pochi minuti, piccoli elicotteri di video sorveglianza aerea, sistemi audio-video supersofisticati. Sono queste le più moderne tecnologie a servizio dei servizi segreti. Per spiare si usano particolari telefoni cellulari, computer sorvegliati a distanza e oggetti di uso quotidiano sapientemente modificati. Fonte senza limiti per i servizi segreti è senza dubbio internet ed in particolare i social network. Una sorta di …

Febbre da brevetti: ecco i più bizzarri

6 nov 2012

spray_iphone_2

Impazza la febbre da brevetti che vede protagoniste tutte le maggiori case produttrici di strumenti tecnologici esistenti al mondo. Queste idee sono custodite nella banca dati dell’Autorità americana “Uspto” e probabilmente un giorno troveranno reale applicazione.Vediamo alcuni tra i brevetti più bizzarri. Per evitare la tragica caduta al suolo dello smartphone, Amazon nel 2011 ha registrato un brevetto simpatico che vedrebbe l’apertura di alcuni airbag prima che il cellulare tocchi …

Gli scanner biometrici arrivano a scuola

12 ott 2012

mensabiom

I sistemi di controllo degli accessi che utilizzano la biometria si stanno facendo sempre più largo nell’ambito di istituzioni ed aziende dato che permettono un elevato grado di sicurezza e lo snellimento delle procedure di controllo fisico. Da qualche giorno niente badge o cartellino anche per i docenti ed il personale Ata del liceo scientifico “Plinio Seniore” di Roma che ha imposto ai dipendenti l’utilizzo di scanner biometrici per segnalare …

Una pistola che lancia anelli di fumo per allontanare gli aggressori… e non solo!

23 lug 2012

pistola vortex

Prendendo spunto dalle pistole giocattolo per bambini in grado di lanciare anelli di fumo, Battelle, azienda statunitense di Columbus, Ohio, per realizzare una vera e propria arma in grado di lanciare anelli di diverse sostanze gassose o di cariche elettriche. Secondo i ricercatori, questa pistola sarebbe in grado di lanciare questi anelli ad una distanza di quasi 46 metri e ad una velocità di circa 145 chilometri orari. Gli anelli …

ADS


 RILEVATORE MICROSPIE
bonifiche ambientali
Utilissimo rilevatore di segnale RF per la localizzazione di microspie e trasmettitori audio-video occultati in ambienti o automobili. Adatto per un utilizzo sia privato che professionale.
 MICROREGISTRATORI
microregistratori digitali Microregistratori digitali ad attivazione vocale, con durata di registrazione fino a 1200 ore. Sono usciti ormai da tempo dal grande schermo, per entrare di prepotenza nella vita di tutti i giorni, nelle situazioni più disparate che fino a pochi anni fa nemmeno la fervida fantasia di uno scrittore di spionaggio avrebbe potuto immaginare.
 CELLULARI SPIA O SPYPHONE
spyphone Uno spyphone o cellulare spia gsm, è un normale telefonino su cui è stato installato preventivamente un software spia, che permette di monitorare la persona in possesso del telefono stesso. Lo Spyphone deve essere regalato (in ambito familiare), o concesso in dotazione (in ambito lavorativo).
 JAMMER
jammerPer proteggere la privacy, il silenzio o la riservatezza delle proprie informazioni, è pertanto consigliabile munirsi di un dispositivo di protezione quale un jammer per cellulari, ossia un dispositivo che, in mancanza della possibilità di intervenire sugli apparecchi stessi per spegnerli, interviene sulle onde radio presenti nella stanza o nella sala da isolare.
 MICROAURICOLARI
spyphoneI micro auricolari permettono di comunicare con un telefono GSM discretamente, senza cioè alcun filo esterno. Adattabile a qualsiasi modello di cellulare in commercio. La piastrina induttiva, collegata al cellulare tramite un cavetto, trasmette quanto ricevuto all'auricolare celato nell'orecchio.
 MICROFONI DIREZIONALI
Microfoni direzionali completi di amplificatore, per ascoltare a debita distanza conversazioni in modo assolutamente discreto. Fornito di protezione anti-vento e un dispositivo che minimizza gli effetti negativi dovuti ad eventuali vibrazioni meccaniche.
 MICROFONI DA MURO
Microfoni da muro per ascoltare attraverso pareti fino a 70 cm. Microfono ultrasensibile professionale, ad elevatissima sensibilità, dotato di microfono ceramico ad alta sensibilità, per rivelare anche i più piccoli rumori. Suono limpido e stabile. Prese per registratore, ed auricolare.
 CAMUFFATORI DI VOCE
Cambiavoce telefonico se interposto fra la cornetta ed il telefono, cambierà letteralmente la vostra voce in un’altra. Trasforma qualsiasi voce in maschile o femminile, adulto o bambino. Il camuffatore di voce può essere adattato a telefoni cellulari, cordless, altoparlanti e microfoni, sistemi di registrazione, o collegato a centraline telefoniche. La voce riprodotta non è robotizzata ma umana.
 MICRO TELECAMERE
Le Micro telecamere rappresentano un decisivo passo in avanti nella miniaturizzazione di elementi ottici, premiando un prodotto di rara fattezza e funzionalità. La microtelecamera, infatti, oltre ad avere ridottissime dimensioni (il suo diametro può raggiungere i 3.5mm x 8.6mm), possiede caratteristiche tecnico-funzionali ineguagliabili.
 VIDEOREGISTRATORI MINI
I Videoregistratori mini sono indicati per chi vorrebbe videoregistrare quello che vede, sia per svago che per i più svariati motivi professionali, ma non è in grado di usare una normale videocamera. Le possibilità di utilizzo di un sistema di registrazione così piccolo sono innumerevoli.
 CELLULARI CRIPTATI SAFE&TALK
cellulari criptatiI cellulari criptati Safe&Talk sono la soluzione software per una comunicazione mobile sicura. Se avete timore che qualcuno possa ascoltare le vostre conversazioni o leggere i vostri SMS sul vostro cellulare, Safe & Talk è la soluzione software efficace per effettuare chiamate criptate su rete GSM, con grado di affidabilità estremo offrendo la possibilità di criptare i vostri sms.
 KEYLOGGER
keyloggerKeylogger, è un dispositivo grande quanto il tappo di una penna, capace di registrare ogni carattere digitato sulla tastiera del PC su cui viene installato. Questo dispositivo registra tutto ciò che viene digitato sulla vostra tastiera.
 LOCALIZZATORI GPS
localizzatore satellitareLocalizzatori satellitari, è un sistema di gestione e localizzazione professionale che, grazie alle sue dimensioni ridotte e alle antenne GPS e GSM incorporate, può essere reso operativo in brevissimo tempo e può essere posizionato praticamente ovunque.
 VALIGIE DI SICUREZZA
valigie di sicurezzaLe valigie di sicurezza, sono preferiti dagli ufficiali più anziani e da uomini d'affari per il suo rivestimento in cuoio di alto valore, per lo stile alla moda, per l’ampia gamma di scopi. Ha le funzioni di impulso ad alto voltaggio, di controllo radio remoto, anti-perdita, antifurto ed altro.
 LOCALIZZATORE RF
localizzatore rf

Localizzatore di oggetti, studiato appositamente per coloro che hanno l’esigenza di tenere sotto controllo i loro animali domestici, ad un costo assai limitato, ma non solo puo' anche essere utilizzato per ritrovare oggetti preziosi, localizzare bici da corsa rubate e automobili parcheggiate.