Software spia per cellulari: tutto quello che c’è da sapere prima di spiare un cellulare

Perché mai qualcuno dovrebbe voler spiare un cellulare a distanza? Be’, le ragioni potrebbero essere molteplici, anche se, come già detto più volte, qualsiasi operazione condotta in tal senso è da ritenersi illegale. Tuttavia sussistono situazioni estreme, circoscritte soprattutto all’ambito personale, che necessitano di un intervento “attivo” da parte della …

Proteggiti dalle intercettazioni telefoniche non autorizzate!

Se siete soliti bazzicare la rete in cerca di facili rimedi contro il problema delle intercettazioni telefoniche non autorizzate, rischiate di rimanere delusi. Già, perché l’annosa questione della privacy telefonica, soprattutto di quella relativa alla rete mobile, ha ormai da tempo superato il livello di guardia, tanto da spingere l’opinione …

Triste escalation dei crimini informatici in tutto il mondo. I settori più colpiti? Finanza e governi.

Dal Global Threat Intelligence Report 2017 del gruppo NTT Security, che si preoccupa di fotografare l’andamento del cybercrime a livello internazionale, emergono dati decisamente allarmanti: il fenomeno della pirateria informatica a danno delle aziende in questi ultimi anni sarebbe in aumento un po’ ovunque. I settori economici più colpiti? Finanza …

Escape & Evasion Gun Belt: molto più di un semplice cinturone per pistola

Alcuni gadget utilizzati in ambito di spionaggio possono rivelarsi altrettanto utili in caso di salvaguardia personale o in situazioni particolari di emergenza. Prendete per esempio il cinturone Escape & Evasion Gun Beltz, ideato dall’ex agente della CIA e specialista di intelligence, Jason Hanson. Parliamo di un robusto cinturone in pelle, …

Articoli Recenti:

Ritrovare l’auto nel parcheggio: un problema di privacy?

Ritrovare la vostra auto dopo averla parcheggiata in un centro commerciale può rivelarsi molto più problematico del previsto, ma non a Santa Monica, in California, dove un nuovo sistema aiuta chi ha appena finito il proprio shopping a portare la spesa in auto in un attimo, grazie alle telecamere di sorveglianza del parcheggio stesso.

Questo sistema di sorveglianza registra il numero di targa della vostra auto, e grazie ad un database vi indica immediatamente il luogo dove essa si trova nel caso in cui lo abbiate dimenticato, mostrandovi anche le indicazioni per raggiungerla. In teoria, l’idea sembra ottima per risparmiare tempo ed evitare di girare a vuoto, ma esistono anche dei problemi a livello di privacy.

Infatti, i filmati girati dalle telecamere di sorveglianza rimangono di proprietà del centro commerciale, che potrebbe, sempre ovviamente in linea teorica, disporne a piacimento, ad esempio rivendendoli ad aziende che tramite i numeri di targa potrebbero risalire ai proprietari delle automobili ed inviare messaggi pubblicitari, telefonare per televendite o quant’altro; insomma, esiste il rischio di una invasione della privacy, almeno sulla carta.

Ovviamente però, il sistema installato dal centro commerciale di Santa Monica nasce con intenzioni completamente diverse, ossia semplicemente per fornire un servizio utile ai propri clienti. Come la maggior parte dei luoghi frequentati da molte persone, infatti, i moderni centri commerciali sono in ogni caso tappezzati di telecamere di sicurezza ovunque, e questo di per sé dovrebbe essere sufficiente a far rizzare i capelli in testa ai fanatici della privacy.
Se tali telecamere vengono una volta tanto usate per un servizio di pubblica utilità, il cittadino comune che non abbia nulla da nascondere non ha certamente motivo di preoccuparsi della propria privacy, già violata in maniera più subdola da tutte le apparecchiature tecnologiche che usiamo ogni giorno.

Anche un vecchio cellulare può rivelare i suoi segreti

febbraio 2, 2011 Tecnologia 2 Commenti

Come abbiamo visto nel recente caso di cronaca riguardante Sarah Scazzi, la ragazza scomparsa e poi ritrovata uccisa nelle campagne pugliesi, spesso un telefono cellulare può nascondere importanti indizi e prove che possono indirizzare in maniera definitiva le indagini delle forze dell’ordine.

Infatti, anche se il telefono è rovinato in maniera apparentemente irrimediabile, i dati contenuti al suo interno sono ancora leggibili ed accessibili, non solo quelli memorizzati, ma anche quelli cancellati, quali numeri di telefono eliminiati, chiamate perse ed effettuate, vecchi messaggi SMS che si pensava di aver eliminato dalla memoria del proprio telefono.

Questo è reso possibile da una piccola apparecchiatura di estrazione dati, che nonostante le dimensioni assai ridotte, è un potentissimo sistema di analisi in grado di coadiuvare le indagini, fornendo prove indispensabili per la risoluzione di casi complicati.

Grazie ad esso, è possibile non soltanto recuperare tutti i dati relativi all’attività del telefono in questione, anche in tempi remoti, ma anche estrarre i files contenuti nella memoria, e soprattutto, se il telefono o alcuni archivi in esso contenuti sono protetti da password, decodificare tali password in modo da consentire agli investigatori di accedere ai più profondi segreti che il telefono può rivelare: non soltanto chiamate e messaggi vecchi e nuovi, ma anche immagini, filmati video e files audio, anche quelli precedentemente cancellati.

Questo analizzatore ed estrattore di dati è compatibile con quasi tutti i telefoni cellulari attualmente presenti sul mercato, nonché con telefoni di tipo smartphone e PDA, qualsiasi sia il sistema operativo utilizzato (da Symbian ad Android, dall’iPhone al BlackBerry o ai cellulari che usano Windows Mobile), e con qualsiasi operatore telefonico nella maggior parte dei paesi.

Per maggiori dettagli su come funziona l’analizzatore di cellulari, e su come può aiutarvi nelle vostre ricerche, potete visitare il sito di Endoacustica.

Vendita analizzatori per cellulari

Rilevare le impronte digitali sui vestiti, ora si può

febbraio 2, 2011 Tecnologia Nessun Commento

Una ricerca condotta dalla Abertay University di Dundee in collaborazione con la Polizia scozzese ha fornito risultati incoraggianti in merito alla possibilità di rilevare le impronte digitali non soltanto su superfici lisce, quali ad esempio vetro o plastica, ma anche dai tessuti. Tale ricerca usa una tecnica che è un perfezionamento di quella attualmente usata su superfici lisce, per creare una sorta di negativo fotografico dell’impronta lasciata sul tessuto da parte del sospettato.

Attualmente tale tecnica è in corso di miglioramento e fornisce risultati altalenanti, ma da quanto visto finora, potrebbe sicuramente rivelarsi utilissima per gli investigatori alla ricerca di prove.
Il tessuto da esaminare viene posto in una sorta di incubatrice, e ricoperto di una sottilissima patina di oro evaporato, seguita da una di zinco. Lo zinco si deposita sullo strato di oro nei punto in cui il tessuto non presenta impronte digitali, lasciando queste ultime visibili e creando una sorta di negativo.

Tale tecnica rappresenta un perfezionamento di quella usata da oltre 30 anni per individuare la presenza di impronte digitali su plastica, vetro o altre superfici lisce, e che finora si pensava non potesse essere usata su superfici di questo genere. La sfida che si presenta ai ricercatori è ora quella di svilupparla ed affinarla ulteriormente, per renderla affidabile al 100%.

Infatti, attualmente la percentuale di successo si aggira intorno al 20%, un fattore influenzato anche dal tipo di pelle della persona che lascia impronte. Infatti, ad esempio, chi possiede una pelle particolarmente secca non lascia praticamente impronte sul tessuto, ma con il miglioramento della tecnica di rilevamento, si potrebbe individuare il DNA o la forma della mano del sospetto, anche in assenza di impronte digitali leggibili, aiutando a determinare ad esempio se una persona è caduta o è stata spinta da un balcone o da un dirupo.

Controllo minori, l’occhio tecnologico del genitore moderno

Ai nostri giorni, i bambini sono soggetti ad una serie di stimoli esterni che possono rendere difficile il lavoro di un genitore quando si tratta di proteggerli da pericoli visibili ed invisibili. Ad esempio, quando arriva l’estate e si portano i propri figli in spiaggia, non sempre è possibile tenerli costantemente d’occhio.

In situazioni del genere, la tecnologia ci viene in soccorso, con un sistema di sorveglianza bambini, che consiste in un semplice braccialetto, dotato di allarme anti annegamento o anti smarrimento.

Il braccialetto, con disegni allegri che lo rendono adatto ad essere indossato dai nostri piccoli, è collegato ad una unità di base, e se chi lo indossa si tuffa in acqua o si allontana oltre un limite prestabilito, esso invia immediatamente un allarme all’unità centrale, e contestualmente una sirena ad alto volume inizia a suonare, mettendo sul chi vive tutti coloro che dovessero trovarsi nei paraggi.

In questo modo, i bambini possono giocare liberamente, mentre i genitori possono dedicarsi ad altre attività e godersi pienamente una giornata al mare senza stress. Il braccialetto elettronico, infatti, una volta inserito può essere rimosso soltanto tramite una chiave, così che chi lo indossa sia sempre sotto controllo.

Questa caratteristica lo rende adatto per essere usato non soltanto come allarme anti smarrimento per i vostri figli, ma anche ad esempio per tenere sotto controllo i propri animali domestici, evitando che la naturale curiosità dei nostri piccoli amici a quattro zampe finisca invece per cacciarli in qualche situazione pericolosa.

Per maggiori dettagli sulle varie possibilità offerte dalla tecnologia nel campo del controllo minori, potete rivolgervi ad Endoacustica, azienda leader nel campo della sorveglianza audio e video, ed i nostri esperti sapranno sicuramente consigliarvi nella maniera migliore per le vostre esigenze.

Un laser all’ossigeno per rilevare esplosivi a distanza

febbraio 1, 2011 Tecnologia Nessun Commento

Un gruppo di ingegneri della Princeton University ha sviluppato un nuovo sensore laser che sarà in grado di rilevare a distanza la presenza di agenti inquinanti, esplosivi e gas pericolosi.
A differenza delle attuali tecniche di rilevamento a distanza tramite raggio laser, questo sistema si basa non sulla riflessione del raggio originario, ma sulla creazione di un nuovo raggio grazie agli elettroni di atomi di ossigeno.

Grazie a questo raggio, prontamente ribattezzato Air Laserviene sparato nell’aria, e dall’aria stessa viene riflesso e rinviato al proiettore che lo genera, con una potenza di rilevamento altamente superiore a quella dei sistemi preesistenti.

Il raggio di ritorno interagisce con le molecole presenti nell’aria circostante, e ne porta le “impronte digitali” che consentono al sensore di leggere la presenza di eventuali elementi pericolosi nell’aria.
Il sistema usa un impulso laser ultravioletto, che viene inviato verso un punto preciso nell’aria, del diametro di un millimetro circa, in maniera simile a quella in cui una lente d’ingrandimento concentra i raggi solari.

Gli atomi di ossigeno vengono quindi “eccitati”, caricandone gli elettroni con alte quantità di energia. Alla fine dell’impulso laser, la caduta degli elettroni genera l’emissione di luce ultravioletta, che crea un raggio laser inviato esattamente nel punto da cui proviene il raggio originale.

Generalmente, per analizzare la composizione dell’aria bisogna raccoglierne un campione, ma grazie all’impiego di sensori remoti sarà possibile, ad esempio, rilevare la presenza di una bomba nascosta sottoterra analizzando l’aria circostante, proprio come un cane antibomba, ma a distanza di assoluta sicurezza. Inoltre, questo metodo, al contrario di quelli usati finora che erano soltanto in grado di rilevare la densità degli agenti inquinanti nell’aria in maniera generica, riesce ad identificare esattamente la minaccia, con grande beneficio per la lotta all’inquinamento o per la sicurezza dei soldati in zone di guerra.

Immagini tridimensionali da una foto, per il riconoscimento facciale

gennaio 22, 2011 Tecnologia Nessun Commento

Le moderne tecnologie per l’identificazione biometrica sono in grado di permettere la verifica dell’identità di una persona mediante parametri quali ad esempio le impronte digitali, l’iride dell’occhio, il DNA o le caratteristiche del volto umano.
Ovviamente però, con oltre 6 miliardi di individui sul nostro pianeta, le caratteristiche del volto finiscono per ripetersi, e si possono facilmente trovare persone con lo stesso taglio del naso e degli zigomi, con gli occhi dello stesso colore e forma, rendendo molto più complicata un’identificazione univoca, specialmente se il sistema di identificazione biometrica si basa su normali immagini fotografiche a due dimensioni.

Partendo da questo problema, un gruppo di ricertatori della Florida Atlantic University (FAU) di Boca Raton hanno creato un algoritmo computerizzato che è in grado di creare modelli a tre dimensioni di un volto umano, usando come base di partenza una normale fotografia. Il sistema crea inizialmente un “volto virtuale” standard, i cui parametri di base sono rilevati a partire da un database di immagini tridimensionali di volti veri.

Quando il sistema si trova a dover analizzare una specifica immagine bidimensionale, tale volto virtuale viene “proiettato” sul piano di tale immagine. A questo punto, l’algoritmo tiene conto della posa assunta dal soggetto al momento dello scatto e dell’illuminazione della fotografia.

Questi elementi vengono usati per trasferire su questo volto di base le caratteristiche facciali del soggetto della fotografia, in modo da creare un’immagine tridimensionale del suo viso con il maggior grado di approssimazione possibile.
Secondo i ricercatori, questa tecnologia potrebbe essere usata per analizzare non soltanto immagini fotografiche, ma anche filmati di sorveglianza video come quelli ripresi da telecamere a circuito chiuso, per facilitare le indagini della polizia nella ricerca degli autori di un crimine, o per rintracciare persone scomparse.

30 milioni di intercettazioni in 10 anni: come proteggersi

Prendere in considerazione il numero delle intercettazioni effettuate nell’ultimo decennio, circa 30 milioni, e confrontarlo con le 21.600.000 famiglie, equivale a dire che in questi dieci anni, in media, ogni famiglia è stata ascoltata almeno una volta, con un costo totale per lo stato di circa 300 milioni di euro annui.

Il numero delle intercettazioni è stato stimato dall’Eurispes, calcolando che ogni intercettazione effettuata su un singolo numero telefonico possa avere riguardato almeno 100 diverse persone tra contatti professionali e personali, telefonate di lavoro o rapide chiamate a casa, per un totale di circa 30 milioni di persone che, almeno una volta, si possono essere trovate inconsapevolmente coinvolte in una telefonata intercettata.

Nonostante la legge regoli in maniera precisa il ricorso alle intercettazioni, consentendole solo in presenza di gravi indizi di reato con decreto del GIP, a volte l’utilizzo di tale modalità investigativa potrebbe apparire come una sorta di “scorciatoia” per ottenere più informazioni possibili in un breve lasso di tempo, contestando il reato di associazione a delinquere per motivare il ricorso alle microspie anche per reati meno gravi.

In breve si può dire che le intercettazioni sono necessarie per le indagini, ma non tutte le indagini hanno bisogno di intercettazioni, che potrebbero avere come unico effetto quello di rendere pubbliche conversazioni di persone estranee ai fatti, mettendole pubblicamente alla berlina a mezzo stampa e TV, per reati commessi magari dai loro interlocutori e nei quali essi non sono coinvolti, insomma violandone la privacy, con danno alla loro reputazione, per il solo fatto di essersi trovati al telefono con la persona sbagliata nel momento sbagliato.

Per evitare di correre tale rischio, la soluzione migliore è quella di dotarsi di strumenti di difesa dalle intercettazioni, sistemi di comunicazione non intercettabili quali ad esempio un telefono cellulare criptato, che usa una codifica a 256 bit per proteggere le vostre telefonate da orecchie indiscrete, le quali, intercettando una chiamata tra due cellulari di questo tipo, finirebbero per ascoltare soltanto un rumore inintelligibile.
Insomma, un sistema sicuro per parlare liberamente al telefono senza timore che il Grande Fratello sia all’ascolto.

Primo volo con alimentazione a idrogeno per il Global Observer

gennaio 20, 2011 Tecnologia Nessun Commento

Facendo seguito ad un volo inaugurale compiuto con successo nel 2010 con alimentazione fornita da una batteria, il Global Observer, un velivolo senza pilota di tipo HALE (High Altitude, Long Endurance) progettato dalla AeroVironment, ha effettuato l suo primo volo con propulsione a idrogeno.
Il Global Observer ha raggiunto un’altitudine di circa 5000 piedi durante un volo durato quattro ore, che si è svolto lo scorso 11 gennaio presso la base di Edwards in California.

Nel corso delle prossime serie di voli, si lavorerà per renderlo in grado di raggiungere un’altitudine compresa tra i 55000 ed i 65000 piedi (circa 20000 metri), ossia la quota alla quale il Global Observer dovrebbe operare normalmente.

L’obiettivo del programma Global Observer è quello di fornire un flusso costante di immagini utili per la sorveglianza dall’alto, nonché di fungere da piattaforma mobile per le telecomunicazioni, coprendo le aree più remote del nostro pianeta ad un costo notevolmente inferiore rispetto a quello dei normali satelliti attualmente usati, garantendo la copertura di un’area dal diametro di circa 900 chilometri.

Oltre a volare a quote stratosferiche, il velivolo sarà in grado di rimanere in volo per una settimana; accoppiando due aerei di questo tipo in tandem, sarà quindi possibile fornire una copertura equivalente a quella di un satellite a qualsiasi punto della terra, ad un costo che si aggira intorno al 20% di quello di un satellite.

Il Global Observer, ha una apertura alare di circa 175 metri, con una lunghezza di 70 metri, può trasportare un carico fino a circa 180 chilogrammi, grazie alla propulsione ad idrogeno che alimenta quattro motori elettrici; nelle parole del portavoce della AeroVironment, è “il primo sistema progettato per mantenere un occhio costante, 24 ore al giorno, ed un continuo mezzo di collegamento, con qualsiasi punto del nostro pianeta, per tutto il tempo necessario”.

Un raggio laser come difesa contro i pirati del mare

gennaio 16, 2011 Tecnologia Nessun Commento

’immagine “poetica” dei pirati con bende e gambe di legno non potrebbe essere più lontana dalla realtà, visto che anche nel 21esimo secolo la pirateria marittima rappresenta un rischio reale durante la navigazione in certi mari, soprattutto in Africa.

Per combattere questo flagello, la BAE Systems ha sviluppato un laser non letale , da usare come deterrente contro attacchi a navi commerciali, quali petroliere e portacontainer.
Nel 2010, gli attacchi di pirateria nel mondo sono stati 430, e già nelle prime due settimane del 2011 ne sono stati segnalati 15.

I ricercatori della BAE hanno stabilito che il concetto di un laser non letale, con effetti solo temporanei, è la migliore soluzione per scoraggiare potenziali aggressori, e ha condotto una serie di esperimenti per valutarne la fattibilità.
Il raggio laser si è dimostrato efficace come avvertimento visivo a distanze di oltre 2 km (1,24 miglia), mentre a distanze inferiori può essere usato per disorientare gli aggressori rendendoli incapaci di usare le loro armi in maniera efficace.

Il suo effetto può essere descritto come quello che i piloti di aerei hanno quando volano nella direzione del sole, e rende impossibile puntare un’arma, sia di notte che in pieno giorno, sia contro bersagli singoli che contro più imbarcazioni; l’inabilità causata dal raggio è solo temporanea, classificando il laser come arma non letale, e la BAE Systems dovrà ancora compiere una serie di test per assicurarsi di rispettare tutte le normative che ne renderanno possibile l’effettivo utilizzo a bordo delle navi commerciali.

Inoltre, integrandolo con i sistemi radar delle navi stesse, sarebbe possibile assicurare un puntamento ancora più preciso, in maniera semi-autonoma, riducendo pertanto il margine di errore e contribuendo significativamente ad innalzare il livello di sicurezza delle navi che affrontano bracci di mare a rischio.

Siamo tutti intercettabili? Non con un telefono Stealth

Durante l’ultimo anno, uno dei temi caldi della politica italiana è stato quello delle intercettazioni e della loro regolamentazione per uso investigativo.

Se da un lato si può certamente discutere se ci sia un effettivo bisogno di tale regolamentazione o se non sia una ennesima legge a favore del capo del Governo, dall’altro lato è innegabile che, almeno potenzialmente, tutte le nostre conversazioni sul telefono cellulare sono quanto meno rintracciabili, e potrebbero essere ascoltate od intercettate da orecchie indiscrete.

Per difendersi da tale minaccia, c’è chi pensa che sia sufficiente cambiare scheda al proprio cellulare, senza rendersi conto che ad essere intercettato è l’apparecchio stesso, tramite il numero IMEI che lo identifica, e non il numero di telefono della scheda SIM in uso su di esso.

Pertanto se non si vuole essere intercettati, una soluzione teorica potrebbe essere quella di cambiare telefono ogni giorno, ma ovviamente non si tratta di un rimedio molto comodo, o almeno non pratico come quello di usare un telefono non intercettabile, che è in grado, grazie ad un software installato al suo interno, di cambiare in maniera dinamica il suo numero identificativo IMEI, mantenendo lo stesso numero di telefono e senza bisogno di dover cambiare apparecchio o scheda per salvaguardare la propria privacy telefonica.

Al termine di ogni telefonata, o ad ogni accensione e spegnimento, lo Stealth Phone cambierà il proprio numero IMEI, e pertanto, agli occhi del gestore di rete (e di eventuali orecchie indiscrete all’ascolto), sarà come avere un nuovo apparecchio ogni volta. Questo rende impossibile il lavoro di chi voglia ascoltare le vostre telefonate.

Nel caso quasi impossibile di un tentativo di intercettazione in corso, lo Stealth Phone vi avvisa in maniera discreta, dandovi quindi la possibilità di spegnere il cellulare, riaccenderlo e riprendere la vostra conversazione dal punto in cui l’avevate interrotta… con un nuovo telefono!

Endoacustica Europe blog

Il blog che ti aggiorna sulle nuove tecnologie applicate alla sorveglianza audio video, difesa personale e controsorveglianza!

CALCOLATRICE SPIA GSM


Calendario

ottobre: 2017
L M M G V S D
« Set    
 1
2345678
9101112131415
16171819202122
23242526272829
3031  

CONTATTACI:


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

ARTICOLI IN RILIEVO

Come registrare conversazioni di nascosto in ufficio, o dove vuoi tu, in tutta sicurezza

10 Lug 2017

rec-card-micro-registratore-carta-credito

Microregistratore vocale a forma di carta di credito REC-CARD. Un campione di discrezione e di efficacia sul campo! Noi lo sappiamo bene: sul mercato esitono diversi micro registratori professionali validi, e soprattutto, “invisibili”. Eppure ogni qualvolta ci troviamo al cospetto di questo sottilissimo micro registratore digitale a forma di carta di credito, ne restiamo puntualmente affascinati, tanto da consigliarlo alle migliori agenzie di sorveglianza e investigazioni italiane ed estere. Perché …

Microfoni, microspie e microregistratori low cost

28 Gen 2014

Microfoni direzionali grandi come uno spillo. Telecamere e microspie nascoste dentro occhiali da vista o da sole, comunissime penne, chiavi e portachiavi, bottoni, camicie, cuscini e peluche. Insomma ovunque. Batterie che durano ore e si attivano a distanza o si spengono e si accendono automaticamente quando avvertono un rumore. Il mercato delle cimici e dei loro derivati è in continua evoluzione e l’offerta è davvero vastissima. Prezzi stracciati e soluzioni …

La risposta alle intercettazioni: lo Stealth Phone

4 Apr 2013

Sempre più spesso sulle prime pagine dei giornali si leggono notizie di intercettazioni telefoniche di conversazioni riguardanti politici, grandi imprenditori, funzionari pubblici e persone “importanti” in generale. In realtà oggi chiunque conosca anche solo di sfuggita una persona che occupa posizioni di rilievo o che abbia avuto dei guai con la legge rischia che le sue conversazioni vengano intercettate. L’unica soluzione è l’utilizzo di un cellulare criptato. Attraverso i diversi …

Grande tecnologia in piccole dimensioni

25 Gen 2013

Un piccolo cubo di 5cm per lato potrà presto rubare la scena ai tablet e agli occhiali smart. CuBox Pro, il nome del cubetto sfornato qualche settimana fa dalla Solid Run in versione aggiornata rispetto al primo modello del 2011. Al suo interno tutte le caratteristiche di un pc di ben altre dimensioni: un chip Arm dual core da 800 Mhz, due giga di Ram e memoria espandibile fino a …

Parola d’ordine: gadget

22 Gen 2013

L’hi-tech ha una nuova parola d’ordine: gadget. Ce ne sono di tutti i tipi e per tutti i gusti, più o meno utili e sempre più personalizzabili. Alcuni gadget hanno fatto capolino sul mercato nelle ultime settimane. Vediamo i più graditi. Ci aiuterà a non restare più senza batteria, il Nectar Mobile Power System, strumento di alimentazione portatile che assicura energia elettrica extra per oltre due settimane, per singolo dispositivo. …

Internet delle cose stravolgerà il nostro quotidiano

10 Dic 2012

Il Web 3.0 non è ancora molto lontano. Tutti i grandi laboratori stanno lavorando duramente per mettere a punto nuove applicazioni che riguardano l’Internet delle Cose. Con questo neologismo è stata battezzata l’ultima frontiera della tecnologia online. Il punto di forza risiede nella possibilità attribuita agli oggetti di interagire tra di loro acquisendo e scambiandosi informazioni. La sveglia ad esempio potrebbe suonare in anticipo una volta constatato, tramite internet, condizioni …

La tecnologia a servizio della sorveglianza

26 Nov 2012

Mini dirigibili wireless, missili ultraveloci che attraversano il pianeta in pochi minuti, piccoli elicotteri di video sorveglianza aerea, sistemi audio-video supersofisticati. Sono queste le più moderne tecnologie a servizio dei servizi segreti. Per spiare si usano particolari telefoni cellulari, computer sorvegliati a distanza e oggetti di uso quotidiano sapientemente modificati. Fonte senza limiti per i servizi segreti è senza dubbio internet ed in particolare i social network. Una sorta di …

Febbre da brevetti: ecco i più bizzarri

6 Nov 2012

Impazza la febbre da brevetti che vede protagoniste tutte le maggiori case produttrici di strumenti tecnologici esistenti al mondo. Queste idee sono custodite nella banca dati dell’Autorità americana “Uspto” e probabilmente un giorno troveranno reale applicazione.Vediamo alcuni tra i brevetti più bizzarri. Per evitare la tragica caduta al suolo dello smartphone, Amazon nel 2011 ha registrato un brevetto simpatico che vedrebbe l’apertura di alcuni airbag prima che il cellulare tocchi …

Gli scanner biometrici arrivano a scuola

12 Ott 2012

I sistemi di controllo degli accessi che utilizzano la biometria si stanno facendo sempre più largo nell’ambito di istituzioni ed aziende dato che permettono un elevato grado di sicurezza e lo snellimento delle procedure di controllo fisico. Da qualche giorno niente badge o cartellino anche per i docenti ed il personale Ata del liceo scientifico “Plinio Seniore” di Roma che ha imposto ai dipendenti l’utilizzo di scanner biometrici per segnalare …

ADS


 RILEVATORE MICROSPIE
bonifiche ambientali
Rilevatore di giunzioni non lineari capace di scoprire dispositivi elettronici nascosti, anche se il dispositivo emette irradiazioni, abbia fili o sia acceso.
 MICROREGISTRATORI
Nuovissimi microregistratori digitali con durata di registrazione fino a 1200 ore. Utilissimi per raccogliere prove o scoprire tradimenti di ogni tipo. I modelli ad attivazione vocale VAS permettono inoltre una maggiore autonomia di consumi. Affidabilità, efficacia e prezzo conveniente.
 JAMMER
jammerPer proteggere la privacy, il silenzio o la riservatezza delle proprie informazioni, è pertanto consigliabile munirsi di un dispositivo di protezione quale un jammer per cellulari, ossia un dispositivo che, in mancanza della possibilità di intervenire sugli apparecchi stessi per spegnerli, interviene sulle onde radio presenti nella stanza o nella sala da isolare.
 CELLULARI SPIA O SPYPHONE
spyphone Uno spy phone, o cellulare spia, è un normale cellulare su cui viene installato un software spia capace di intercettare qualsiasi azione intrapresa sul cellulare stesso (chiamate, SMS, foto ecc.). Il software spia per spyphone è funzionante sulla maggior parte degli smartphone con sistema operativo Android, iOS e Blackberry.
 MICROAURICOLARI
microauricolareI micro auricolari permettono di comunicare con un telefono GSM discretamente, senza cioè alcun filo esterno. Adattabile a qualsiasi modello di cellulare in commercio. La piastrina induttiva, collegata al cellulare tramite un cavetto, trasmette quanto ricevuto all'auricolare celato nell'orecchio.
 MICROFONI DIREZIONALI
Microfoni direzionali completi di amplificatore, per ascoltare a debita distanza conversazioni in modo assolutamente discreto. Fornito di protezione anti-vento e un dispositivo che minimizza gli effetti negativi dovuti ad eventuali vibrazioni meccaniche.
 MICROFONI DA MURO
Microfoni da muro per ascoltare attraverso pareti fino a 70 cm. Microfono ultrasensibile professionale, ad elevatissima sensibilità, dotato di microfono ceramico ad alta sensibilità, per rivelare anche i più piccoli rumori. Suono limpido e stabile. Prese per registratore, ed auricolare.
 CAMUFFATORI DI VOCE
Cambiavoce telefonico se interposto fra la cornetta ed il telefono, cambierà letteralmente la vostra voce in un’altra. Trasforma qualsiasi voce in maschile o femminile, adulto o bambino. Il camuffatore di voce può essere adattato a telefoni cellulari, cordless, altoparlanti e microfoni, sistemi di registrazione, o collegato a centraline telefoniche. La voce riprodotta non è robotizzata ma umana.
 MICRO TELECAMERE
Le Micro telecamere rappresentano un decisivo passo in avanti nella miniaturizzazione di elementi ottici, premiando un prodotto di rara fattezza e funzionalità. La microtelecamera, infatti, oltre ad avere ridottissime dimensioni (il suo diametro può raggiungere i 3.5mm x 8.6mm), possiede caratteristiche tecnico-funzionali ineguagliabili.
 VIDEOREGISTRATORI MINI
I Videoregistratori mini sono indicati per chi vorrebbe videoregistrare quello che vede, sia per svago che per i più svariati motivi professionali, ma non è in grado di usare una normale videocamera. Le possibilità di utilizzo di un sistema di registrazione così piccolo sono innumerevoli.
 CELLULARI CRIPTATI SAFE&TALK
cellulari criptatiI cellulari criptati Safe&Talk sono la soluzione software per una comunicazione mobile sicura. Se avete timore che qualcuno possa ascoltare le vostre conversazioni o leggere i vostri SMS sul vostro cellulare, Safe & Talk è la soluzione software efficace per effettuare chiamate criptate su rete GSM, con grado di affidabilità estremo offrendo la possibilità di criptare i vostri sms.
 KEYLOGGER
keyloggerKeylogger, è un dispositivo grande quanto il tappo di una penna, capace di registrare ogni carattere digitato sulla tastiera del PC su cui viene installato. Questo dispositivo registra tutto ciò che viene digitato sulla vostra tastiera.
 LOCALIZZATORI GPS
localizzatore satellitareLocalizzatori satellitari, è un sistema di gestione e localizzazione professionale che, grazie alle sue dimensioni ridotte e alle antenne GPS e GSM incorporate, può essere reso operativo in brevissimo tempo e può essere posizionato praticamente ovunque.
 VALIGIE DI SICUREZZA
valigie di sicurezzaLe valigie di sicurezza, sono preferiti dagli ufficiali più anziani e da uomini d'affari per il suo rivestimento in cuoio di alto valore, per lo stile alla moda, per l’ampia gamma di scopi. Ha le funzioni di impulso ad alto voltaggio, di controllo radio remoto, anti-perdita, antifurto ed altro.
 LOCALIZZATORE RF
localizzatore rf

Localizzatore di oggetti, studiato appositamente per coloro che hanno l’esigenza di tenere sotto controllo i loro animali domestici, ad un costo assai limitato, ma non solo puo' anche essere utilizzato per ritrovare oggetti preziosi, localizzare bici da corsa rubate e automobili parcheggiate.