Come registrare conversazioni di nascosto in ufficio, o dove vuoi tu, in tutta sicurezza

Microregistratore vocale a forma di carta di credito REC-CARD. Un campione di discrezione e di efficacia sul campo! Noi lo sappiamo bene: sul mercato esitono diversi micro registratori professionali validi, e soprattutto, “invisibili”. Eppure ogni qualvolta ci troviamo al cospetto di questo sottilissimo micro registratore digitale a forma di carta …

Attenzione ai nuovi gadget dei ladri

Potrebbe trattarsi dell’ultima trovata di ingegnosi ladri che non esitano a ricorrere alla tecnologia per mettere a segno colpi ai danni delle ignare vittime. La cronaca degli ultimi mesi riporta diversi casi in cui qualcuno lamenta di essere stato derubato, in casa o in azienda, dopo aver accettato da sconosciuti …

Come registrare conversazioni di nascosto in ufficio, o dove vuoi tu, in tutta sicurezza

Microregistratore vocale a forma di carta di credito REC-CARD. Un campione di discrezione e di efficacia sul campo! Noi lo sappiamo bene: sul mercato esitono diversi micro registratori professionali validi, e soprattutto, “invisibili”. Eppure ogni qualvolta ci troviamo al cospetto di questo sottilissimo micro registratore digitale a forma di carta …

Boom di software per proteggere i propri familiari

Nei prossimi anni assisteremo sia in Europa che negli Stati Uniti ad un boom di family locator devices. Si tratta di strumenti che consentono ad un genitore ad esempio di monitorare e localizzare figli e familiari visualizzando su una qualsiasi mappa online, posizione geografica e spostamenti. Per tenerli d’occhio basterà …

Articoli Recenti:

Per la sorveglianza video, affidatevi ad un elicottero!

Quando si devono tenere sotto sorveglianza delle superfici piuttosto estese, l’installazione di un normale sistema di sorveglianza video con telecamere a circuito chiuso può rivelarsi certamente molto efficace, ma altrettanto sicuramente si tratta di un’opzione assai costosa, tra macchinari, costo di installazione e sistema televisivo a circuito chiuso.

Fortunatamente, esiste un’alternativa che, ad un costo molto inferiore rispetto all’installazione di un sistema del genere, consente di tenere sotto controllo delle superfici ampie, e di farlo con maggiore flessibilità rispetto all’occhio statico di una telecamera fissa.
Infatti, grazie al costante progresso della tecnologia degli UAV (Unmanned Aerial Vehicles, ovvero veicoli aerei senza pilota), è ora possibile usare, per lo stesso tipo di mansioni, dei microelicotteri elettrici, con delle telecamere e fotocamere montate a bordo, che volano silenziosamente al di sopra della zona da controllare.

La telecamera di bordo dell’elicottero da videosorveglianza aerea permette di zoomare su un punto di particolare interesse, per visualizzare meglio eventuali eventi imprevisti o che richiedano attenzione.

I dati video vengono trasmessi in maniera wireless ad una centrale di osservazione, o possono venire registrati direttamente sulla memoria della videocamera, a seconda delle esigenze operative.

In questo modo è possibile garantire un controllo in tempo reale e da più angolazioni di aree quali impianti industriali, magazzini di logistica o grande distribuzione, cantieri edili, e comunque tutte quelle aree, in interni o in esterni, che richiedano una sorveglianza continua ed il più capillare possibile. Al di fuori dell’uso civile, anche le forze dell’ordine possono beneficiarne per la sorveglianza di quartieri a rischio, mentre le autorità militari possono usarli (come già fanno) per monitorare obiettivi nemici.

Per avere maggiori dettagli sul tipo di microelicotteri da scegliere per le vostre esigenze nel campo della sorveglianza, vi consigliamo di visitare il sito di Endoacustica per una consulenza personalizzata.

Una nuova videocamera GPS da Contour

gennaio 13, 2011 Tecnologia Nessun Commento

Nel settore delle actioncam, le telecamere digitali progettate per uso in esterni durante attività sportive o per militari e forze dell’ordine, la Contour HD è sicuramente uno dei modelli di riferimento, nonostante uno dei suoi limiti sia sempre stata la mancanza di un mirino.

Pur avendo due laser montati su entrambi i lati della lente, che danno una vaga idea di cosa si stia riprendendo, non è mai stato possibile determinarlo con esattezza. Questo può rappresentare un problema non soltanto per riprese sportive amatoriali, quando chi la usa vuole assicurarsi che la sua bicicletta, tavola ad surf, skateboard o altro sia adeguatamente presente nell’inquadratura, ma anche e soprattutto quando viene usata dalle forze dell’ordine o per operazioni di video sorveglianza.

Durante l’ultimo salone CES, i produttori hanno presentato una innovativa soluzione per il problema: invece di aggiungere un display, hanno dotato la Contour di un collegamento Bluetooth, che invia l’immagine ripresa direttamente sullo schermo di uno smartphone adeguatamente collegato, aggiungendo anche i dati GPS del luogo dove si sta riprendendo.

Grazie a questa funzionalità, chi usa questa videocamera digitale GPS potrà non soltanto vedere le immagini sul proprio telefono cellulare, ma usarne il relativo touchscreen per controllare parametri quali la risoluzione video, il frame rate, la sensibilità del microfono e le proprietà dell’immagine, e vederne i risultati in tempo reale.

La funzione GPS registra dati quali la latitudine, la longitudine, l’altitudine e la velocità, visualizzandoli in tempo reale sul display. Usando l’applicazione fornita con la videocamera, sarà possibile visualizzare, accanto alla ripresa in corso, anche un’immagine di Google Maps che mostra l’esatta posizione del luogo ripreso ed il movimento della telecamera e di chi la usa.

Il prezzo della Contour GPS, che ovviamente non comprende uno smartphone, è di circa 350 dollari. Il software Bluetooth per iPhone è già stato realizzato ed è in attesa di certificazione, mentre la versione per Android è ancora in fase di sviluppo, e dovrebbe essere pronta entro pochi mesi.

Primo volo per il J-20, il nuovo aereo Stealth cinese

gennaio 12, 2011 Tecnologia Nessun Commento

Poche settimane fa era stata divulgata, attraverso fotografie scattate clandestinamente, la notizia che la Cina sembrava aver finalmente pronto il prrimo caccia di tipo Stealth, battezzato J-20 Chengdu. A tale proposito, il presidente cinese Hu Jintao ha recentemente confermato al Segretario della Difesa degli USA, Robert Gates, durante la visita di Stato compiuta da quest’ultimo in Cina, che il Paese asiatico ha appena condotto il primo volo di prova del J-20, una prova che lo ha tenuto in aria per soli 15 minuti ma che rappresenta comunque una pietra miliare nella ricerca militare cinese.

Questo passo non mancherà di sollevare problemi di sicurezza a livello internazionale, in quanto attualmente, gli Stati Uniti sono l’unica nazione con una serie di aerei di tipo Stealth pienamente operativa, la serie F-22. La comparsa sulla scena del J-20 Chengdu, unico esemplare a fronte di una flotta di circa 1000 aerei messa in campo dalle forze armate USA, potrebbe rappresentare una minaccia non nel breve termine, ma tra qualche anno, con la produzione di più aerei e il loro miglioramento dal punto di vista tecnologico.

Un altro paese che, secondo indiscrezioni, sarebbe al lavoro sulla produzione di prototipi di aerei da combattimento di tipo Stealth sarebbe la Russia; secondo i militari USA, però, i cieli del nostro pianeta non sono abbastanza grandi da poter contenere abbastanza caccia Stealth prodotti da paesi le cui relazioni con gli USA siano quantomeno instabili.

La Cina spera di poter rendere operativo il J-20 Chengdu in qualsiasi momento nel periodo compreso tra il 2017 e il 2019, anche se ci vorrà del tempo prima di poterlo pienamente integrare con gli equipaggiamenti a disposizione dell’esercito cinese e renderlo pronto per eventuali missioni di combattimento. In ogni caso, sembra proprio che le foto spia comparse non più tardi di un mese fa non fossero esattamente dei falsi…

Più sicuri al volante grazie al Taser

gennaio 7, 2011 Tecnologia Nessun Commento

Per la maggior parte di noi, il nome Taser è associato al dispositivo, in dotazione alle forze dell’ordine di molti paesi, utilizzato per ridurre all’impotenza le persone fermate, impedendo loro di ribellarsi grazie ad una potente scarica elettrica che li rende temporaneamente impossibilitati a muoversi, facilitando così il lavoro degli agenti che possono tranquillamente bloccare anche il più potente energumeno.

Quello che molti non sanno, invece, è che Taser è in effetti il nome del produttore di questo strumento, e che oltre al generatore di scariche elettriche produce anche una serie di altri articoli destinati non soltanto alle forze dell’ordine, ma anche al grande pubblico. Un esempio in tale direzione, presentato al Consumer Electronics Show in corso in questi giorni a Las Vegas, porta il nome di Protector Safe Driver.

Il Protector è progettato per rendere la guida più sicura, impedendo a chi lo usa di distrarsi mentre si trova al volante, e più specificamente, di usare il telefono cellulare per mandare messaggi o parlare, in modo da potersi concentrare esclusivamente sulla guida, diminuendo pertanto il possibile rischio di incidenti stradali causati da distrazione.

Il sistema è composto di una unità base in grado di rilevare l’accensione del veicolo sul quale è montata; quando l’auto è accesa, l’ unità emette un segnale Bluetooth. Tale segnale viene ricevuto dal telefono cellulare, sul quale viene installato un software che blocca le funzioni ritenute “pericolose” dell’apparecchio telefonico, come per l’appunto l’invio di messaggi.

Installando il software sui cellulari di tutta la famiglia, è possibile pertanto evitare sia che il conducente possa distrarsi, sia che i passeggeri possano costituire un intralcio alla guida con squilli, conversazioni ad alta voce o messaggi frequenti. Per garantire comunque la sicurezza, il telefono del conducente sarà sempre in grado di effettuare chiamate d’emergenza, ed il livello di protezione del software è configurabile e personalizzabile manualmente.

Spiare un PC a distanza

Come dice il detto, “quando il gatto non c’è, i topi ballano”, e questo è particolarmente vero in ufficio, quando durante l’assenza di dirigenti e proprietari, insomma del “capo”, i dipendenti spesso si dedicano a tutt’altro tipo di azioni, che poco hanno a che fare con l’attività lavorativa o che addirittura possono configurarsi come conflitto d’interessi.

Se la semplice navigazione su Internet, ad esempio su Facebook per tenersi in contatto con gli amici, non provoca un grosso danno all’azienda, lo svolgere altre attività professionali dal posto di lavoro può arrecare danni ben maggiori. Spesso poi, l’impiegato infedele provvede a cancellare dal computer le tracce che potrebbero incastrarlo.

In casi del genere, l’azienda ha a disposizione validi strumenti per controllare cosa succede sui computers dell’ufficio, anche trovandosi a distanza. Per esempio, esistono delle apparecchiature chiamate keyloggers, che registrano tutti i caratteri digitati sulla tastiera, senza che l’utente se ne renda conto.

Basta collegare questo piccolo apparecchio tra il cavo USB della tastiera e la presa del computer, per fare sì che esso inizi a registrare tutti i segnali che la tastiera invia al computer. Una volta rientrati in ufficio (magari di sera quando i dipendenti sono usciti) basta staccarlo e collegarlo al proprio computer (o accedere via Internet) per scaricare il tutto e verificare che i propri dipendenti (o i figli, o il coniuge) non usino il computer in maniera impropria.

Esistono svariati tipi di registratori per tastiera disponibili sul mercato, che possono avere forme diverse a seconda del tipo di presa utilizzata (USB o PS2), possono essere nascosti all’interno della tastiera stessa, o collegati ad una qualsiasi porta USB sul vostro computer.

Per scoprire i vari modelli di keylogger e trovare quello più adatto alle vostre esigenze a casa o in ufficio, potete visitare il sito di Endoacustica.

Come dice il detto, “quando il gatto non c’è, i topi ballano”, e questo è particolarmente vero in ufficio, quando durante l’assenza di dirigenti e proprietari, insomma del “capo”, i dipendenti spesso si dedicano a tutt’altro tipo di azioni, che poco hanno a che fare con l’attività lavorativa o che addirittura possono configurarsi come conflitto d’interessi.

Se la semplice navigazione su Internet, ad esempio su Facebook per tenersi in contatto con gli amici, non provoca un grosso danno all’azienda, lo svolgere altre attività professionali dal posto di lavoro può arrecare danni ben maggiori. Spesso poi, l’impiegato infedele provvede a cancellare dal computer le tracce che potrebbero incastrarlo.

IN casi del genere, l’azienda ha a disposizione validi strumenti per controllare cosa succede sui computers dell’ufficio, anche trovandosi a distanza. Per esempio, esistono delle apparecchiature chiamate keyloggers, che registrano tutti i caratteri digitati sulla tastiera, senza che l’utente se ne renda conto.

Basta collegare questo piccolo apparecchio tra il cavo USB della tastiera e la presa del computer, per fare sì che esso inizi a registrare tutti i segnali che la tastiera invia al computer. Una volta rientrati in ufficio (magari di sera quando i dipendenti sono usciti) basta staccarlo e collegarlo al proprio computer per scaricare il tutto e verificare che i propri dipendenti (o i figli, o il coniuge) non usino il computer in maniera impropria.

Esistono svariati tipi di <a href=”http://www.endoacustica.com/key_record.htm”>registratori per tastiera</a> disponibili sul mercato, che possono avere forme diverse a seconda del tipo di presa utilizzata (USB o PS2), possono essere nascosti all’interno della tastiera stessa, o collegati ad una qualsiasi porta USB sul vostro computer.

Per scoprire i vari modelli di <a href=”http://www.endoacustica.com/key_record.htm”>keylogger</a> e trovare quello più adatto alle vostre esigenze a casa o in ufficio, potete visitare il sito di Endoacustica.

Ascoltare a distanza grazie alla presa elettrica

gennaio 5, 2011 Tecnologia Nessun Commento

Chi guarda molti film di spionaggio sa che ogni possibile pertugio o angolo nascosto in una casa o in ufficio può rivelarsi un ottimo nascondiglio per microfoni nascosti, microspie e cimici di vario genere, che trovano la loro collocazione naturale all’interno di un cassetto, sotto una poltrona o in un vaso di fiori.

Chi lavora nel settore della sorveglianza telefonica ed ambientale, però, sa anche che spesso i luoghi più in evidenza sono quelli dove meno si penserebbe di andare a cercare una microspia, che può essere nascosta all’interno di oggetti di uso comune quali una lampada, una calcolatrice da tavolo, il mouse di un computer o una presa di corrente.

Ad esempio, proprio quella che ad una occhiata distratta sembra una normalissima presa di corrente multipla, a cui collegare ad esempio il proprio computer con relativo monitor, al suo interno nasconde un piccolissimo alloggiamento all’interno del quale posizionare una scheda SIM proprio come quella del vostro normale telefono cellulare.

Oltre a tale alloggiamento, il minimo spazio all’interno della presa è sufficiente per contenere un piccolissimo microfono ad alta sensibilità collegato ad un processore con sensore di attivazione vocale.
La combinazione di tali elementi fa sì che, non appena il sensore rileva la presenza di una voce all’interno del suo raggio d’azione, il microfono inizi a captare i suoni intorno a sé, e contemporaneamente, la scheda SIM faccia silenziosamente partire una chiamata verso un numero predefinito, e chi riceve la chiamata possa tranquillamente ascoltare cosa succede nella stanza sotto controllo.

Si tratta di un accessorio utilissimo per operazioni di audio sorveglianza, per spiare criminali da parte delle forze dell’ordine o per agenzie investigative alle prese con casi di spionaggio industriale o di infedeltà coniugali.

Per maggiori informazioni sul funzionamento di questo sistema di audio sorveglianza, vi rimandiamo al sito di Endoacustica ove potrete richiedere dettagli e prezzi di una vasta gamma di articoli per tutte le vostre esigenze nel settore.

Dalla sorveglianza video agli sport estremi, una telecamera per tutte le occasioni

gennaio 3, 2011 Tecnologia Nessun Commento

Una delle caratteristiche delle moderne apparecchiature audio e video è l’estrema flessibilità, che permette a chi le usa di servirsene in svariate occasioni apparentemente incompatibili tra loro, da un semplice utilizzo per divertimento ad un uso professionale in condizioni che possono anche raggiungere difficoltà estrema.

Questo è il caso della SV-Cam, una telecamera digitale che, grazie alle sue caratteristiche di resistenza unite ad una estrema flessibilità e semplicità d’uso, la rendono perfetta per essere usata, ad esempio, sia per riprese di sport estremi quando è necessaria la resistenza agli urti, che per operazioni di polizia o di sorveglianza video che richiedono rapidità d’azione.

Infatti, grazie al suo pulsante unico di facile accesso, attivare o fermare la registrazione richiede un attimo, rendendola perfetta per situazioni in cui bisogna concentrarsi sull’azione piuttosto che sulla registrazione video di quello che si sta facendo. Basta montarla sul casco di un poliziotto, sul manubrio della bicicletta di un atleta o fissarla alla cintura, e premendo il pulsante di avvio potrete registrare quello che fate o vedete, senza dovervi più preoccupare delle regolazioni. I filmati vengono registrati direttamente sulla scheda di memoria incorporata, per essere scaricati in un secondo tempo sul vostro computer.

Inoltre, grazie all’ampio display a cristalli liquidi, potrete facilmente visualizzare in diretta le immagini che state registrando ed ottimizzare le riprese. Questo genere di telecamere, adottate dalle polizie di vari paesi, si sono rivelate un valido alleato nelle operazioni di pattugliamento, ad esempio durante il weekend, ed un ottimo deterrente contro eventuali reazioni violente all’intervento delle forze dell’ordine.

Per conoscere maggiori dettagli sul funzionamento della SV-Cam, e scoprire come essa può aiutarvi nelle vostre operazioni di videosorveglianza, vi consigliamo di visitare il sito di Endoacustica e di consultare i nostri esperti per chiarire eventuali dubbi e trovare il modello di telecamera adatto alle vostre esigenze.

Ratificati i tre record mondiali dello Zephyr UAV

gennaio 3, 2011 Tecnologia Nessun Commento

I tre record mondiali che la QinetiQ aveva richiesto dopo che il suo Zephyr HALE UAV (High-Altitude Long Endurance-Unmanned Aerial Vehicle) aveva completato con successo un volo di 14 giorni nel mese di luglio 2010, sono stati ora confermati dalla Fédération Aéronautique Internationale.
Il velivolo è ora ufficialmente il detentore del primato della più lunga permanenza in aria, e della più alta quota mai raggiunta da veicoli di sorveglianza della sua categoria, con un record assoluto di durata fissato a 14 giorni e 21 minuti.

Il velivolo ultraleggero in fibra di carbonio ha battuto il record di durata stabilito dal Global Hawk nel 2001, ed è anche riuscito a salire oltre 1.500 metri più in alto (anche se il prototipo Helios della NASA, in una classe diversa, ha ottenuto una quota leggermente più elevata nel 2001). Inoltre, la QinetiQ sostiene che Zephyr potrebbe anche aiutare governi, imprese e università a tagliare i costi dell’uso di simili velivoli, in quanto esso può essere prodotto ad un decimo del costo di altri veicoli aerei senza equipaggio dello stesso tipo, e ad un centesimo del costo di un satellite”.

Lo Zephyr viene alimentato grazie ad una serie di batterie Sion Power agli ioni di litio, che si caricano durante il volo diurno grazie ad una serie di sensori al silicone montati su una sottilissima patina dello spessore di un foglio di carta, che ricopre le ali del velivolo e gli fornisce l’energia necessaria ad operare sia di giorno che di notte. QinetiQ ha anche sviluppato un nuovo modello di caricatore solare ed un sistema di pilota automatico su misura per lo Zephyr, e durante il volo effettuato nel luglio scorso sopra il deserto dell’Arizona, montava anche un sistema di telecomunicazioni sviluppato dal ministero britannico della Difesa.

Lo sviluppo da parte della QinetiQ continua verso l’obiettivo di fare in modo che l’aeromobile possa rimanere sospeso in aria per vari mesi, rendendolo ancora più utile per la sorveglianza aerea, le comunicazione, il trasporto di materiale leggero e la ricerca.

Il primo aereo Stealth dalla Cina

dicembre 29, 2010 Tecnologia Nessun Commento

La foto che vedete in questo articolo potrebbe essere un falso diffuso ad arte dal governo cinese per gettare un po’ di fumo negli occhi all’opinione pubblica mondiale, o potrebbero anche essere vere, ed in quel caso la Cina avrebbe veramente il suo primo aereo da combattimento di tipo Stealth, invisibile ai radar.

Secondo indiscrezioni, fotografie di migliore qualità sono comparse su siti cinesi prima di passare sotto la mannaia della censura locale, il che potrebbe costituire prova della loro veridicità: ovviamente, la censura interviene rapidamente se si tratta di bloccare immagini vere.

Secondo il giudizio degli esperti del settore, l’aereo raffigurato, chiamato Chengdu J-20 possiede le caratteristiche tecniche adatte ad un moderno aereo Stealth: naso appuntito, stabilizzatori completamente mobili, ali triangolari e quant’altro; in pratica, sembra un incrocio tra un F-22 americano ed il recente prototipo russo T-50.

Se fosse vero, si tratterebbe certamente di un grosso passo in avanti per l’aviazione militare cinese, che finora aveva fatto affidamento soprattutto su aerei copiati da progetti russi o israeliani, o acquistati direttamente dalla Russia.

Questa mossa potrebbe segnare la fine del dominio assoluto dei cieli del mondo da parte degli Stati Uniti, un dominio incontrastato da 50 anni a questa parte nonostante svariati infruttuosi tentativi da parte della Russia.
In ogni caso, secondo il segretario della Difesa americano Robert Gates, per il 2020, quando il Chengdu J-20 potrebbe essere finalmente operativo, l’aviazione americana avrà comunque a sua disposizione almeno un migliaio di aerei dello stesso tipo, tra F-22 ed F-35, garantendo una supremazia, se non a livello di innovazione tecnologica dei singoli velivoli, certamente numerica e strategica difficilmente eguagliabile.

In ogni caso, gli USA hanno dalla loro parte un’esperienza ventennale nello sviluppo e produzione di aerei da combattimento di questo tipo, con un controllo di qualità certamente superiore rispetto ai grandi numeri che la Cina può mettere sul piatto in termini di manodopera.

Insomma, la strada per scalzare gli USA dal ruolo di superpotenza militare numero uno è ancora molto lunga per i giganti asiatici.

Come funziona l’intercettazione di un cellulare

dicembre 29, 2010 Tecnologia Nessun Commento

Per compromettere il vostro telefono cellulare, un hacker dotato di attrezzature radio poco costose e software open source può facilmente, ascoltare le vostre conversazioni, intercettare i dati, o più semplicemente farvi arrivare bollette astronomiche.

Durante il convegno DeepSec di Vienna, è stato dimostrato come qualsiasi cellulare sia esposto a tali rischi, a causa di errori di programmazione che possono essere sfruttati dagli hackers per ottenere il controllo del vostro telefono tramite attacchi praticamente impossibili da rilevare grazie a un piccolo apparecchio di ricezione e trasmissione, piazzato in zone affollate quali ad esempio un aeroporto, che può portare il suo attacco nel giro di pochi secondi.

Tali attacchi sfruttano la debolezza strutturale del codice di base che si occupa della gestione delle connessioni e delle trasmissioni radio di una rete cellulare, un codice sviluppato negli anni 90 all’inizio della diffusione dei telefoni cellulari, e mai aggiornato. Tale codice considera gli elementi che costituiscono la rete, quali appunto le stazioni trasmittenti, come “amici” e pertanto non ritiene necessaria alcuna protezione.

Secondo la ricerca presentata al DeepSec, molti gestori di rete trascurano questo aspetto, concentrandosi prevalentemente sulla protezione contro applicazioni che nascondano attacchi o virus Trojan. Invece, le moderne stazioni mobili riescono a farsi riconoscere dal gestore di rete come “amiche”, inserendo dei codici all’interno della rete e riuscendo ad accedere ai dati di un singolo utente con conseguenze facilmente immaginabili.

Una volta fatto questo, possono monitorare tutte le comunicazioni effettuate tramite un cellulare, o addirittura spiarne il possessore, dando istruzioni al telefono di rispondere automaticamente a tutte le chiamate senza squillare, fungendo pertanto come un vero e proprio cellulare spia. Il telefono infettato può essere usato come “ponte” per raggiungere la stazione di base ed infettare altri cellulari, il tutto in una maniera assai difficile da rilevare.

Questa minaccia è assai realistica anche sotto il punto di vista dei costi, in quanto la stazione base di una rete cellulare è un’apparecchiatura dal costo assai elevato, mentre i materiali usati per fabbricare questi apparecchi di intercettazione sono a buon mercato, ed il software open source per gestire le stazioni di base GSM è ormai facilmente reperibile.

I ricercatori che hanno dimostrato queste debolezze provengono da un gruppo di ricerca della University of Luxembourg, e sono già in collaborazione con vari operatori di rete cellulare per porre rimedio ad eventuali errori di programmazione, e soprattutto per impedire che in futuro tali errori possano permettere intrusioni non autorizzate.

Attualmente, per difendersi da simili attacchi contro la propria privacy telefonica, è consigliabile prendere delle precauzioni, se proprio non si può fare a meno di usare il telefono cellulare per il proprio lavoro o per motivi personali.
La migliore maniera è certamente quella di usare un telefono cellulare criptato, che aggiunge alla codifica usata dal gestore di rete un ulteriore livello di sicurezza.

Infatti, la conversazione tra due cellulari di questo tipo viene criptata tramite una chiave di codifica a 256 bit, grazie ad un software di criptaggio installato sui due telefoni.

Se entrambi i cellulari impegnati in questa conversazione sono dotati di tale software e della stessa chiave, il segnale audio inviato da uno dei due telefoni viene trasformato in un rumore inintelligibile, che l’altro telefono trasforma in suoni e voci grazie al suo programma di decodifica e alla chiave di sicurezza.

In questo modo, una eventuale intercettazione avrebbe come unico risultato l’ascolto di un rumore incomprensibile.
Per scoprire il funzionamento dei cellulari criptati e di altre apparecchiature per la difesa della vostra privacy, vi consigliamo di visitare il sito di Endoacustica, azienda impegnata nella sicurezza con un’esperienza pluriennale.

Endoacustica Europe blog

Il blog che ti aggiorna sulle nuove tecnologie applicate alla sorveglianza audio video, difesa personale e controsorveglianza!

CALCOLATRICE SPIA GSM


Calendario

agosto: 2017
L M M G V S D
« Lug    
 123456
78910111213
14151617181920
21222324252627
28293031  

CONTATTACI:


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

ARTICOLI IN RILIEVO

Come registrare conversazioni di nascosto in ufficio, o dove vuoi tu, in tutta sicurezza

10 Lug 2017

rec-card-micro-registratore-carta-credito

Microregistratore vocale a forma di carta di credito REC-CARD. Un campione di discrezione e di efficacia sul campo! Noi lo sappiamo bene: sul mercato esitono diversi micro registratori professionali validi, e soprattutto, “invisibili”. Eppure ogni qualvolta ci troviamo al cospetto di questo sottilissimo micro registratore digitale a forma di carta di credito, ne restiamo puntualmente affascinati, tanto da consigliarlo alle migliori agenzie di sorveglianza e investigazioni italiane ed estere. Perché …

Microfoni, microspie e microregistratori low cost

28 Gen 2014

Microfoni direzionali grandi come uno spillo. Telecamere e microspie nascoste dentro occhiali da vista o da sole, comunissime penne, chiavi e portachiavi, bottoni, camicie, cuscini e peluche. Insomma ovunque. Batterie che durano ore e si attivano a distanza o si spengono e si accendono automaticamente quando avvertono un rumore. Il mercato delle cimici e dei loro derivati è in continua evoluzione e l’offerta è davvero vastissima. Prezzi stracciati e soluzioni …

La risposta alle intercettazioni: lo Stealth Phone

4 Apr 2013

Sempre più spesso sulle prime pagine dei giornali si leggono notizie di intercettazioni telefoniche di conversazioni riguardanti politici, grandi imprenditori, funzionari pubblici e persone “importanti” in generale. In realtà oggi chiunque conosca anche solo di sfuggita una persona che occupa posizioni di rilievo o che abbia avuto dei guai con la legge rischia che le sue conversazioni vengano intercettate. L’unica soluzione è l’utilizzo di un cellulare criptato. Attraverso i diversi …

Grande tecnologia in piccole dimensioni

25 Gen 2013

Un piccolo cubo di 5cm per lato potrà presto rubare la scena ai tablet e agli occhiali smart. CuBox Pro, il nome del cubetto sfornato qualche settimana fa dalla Solid Run in versione aggiornata rispetto al primo modello del 2011. Al suo interno tutte le caratteristiche di un pc di ben altre dimensioni: un chip Arm dual core da 800 Mhz, due giga di Ram e memoria espandibile fino a …

Parola d’ordine: gadget

22 Gen 2013

L’hi-tech ha una nuova parola d’ordine: gadget. Ce ne sono di tutti i tipi e per tutti i gusti, più o meno utili e sempre più personalizzabili. Alcuni gadget hanno fatto capolino sul mercato nelle ultime settimane. Vediamo i più graditi. Ci aiuterà a non restare più senza batteria, il Nectar Mobile Power System, strumento di alimentazione portatile che assicura energia elettrica extra per oltre due settimane, per singolo dispositivo. …

Internet delle cose stravolgerà il nostro quotidiano

10 Dic 2012

Il Web 3.0 non è ancora molto lontano. Tutti i grandi laboratori stanno lavorando duramente per mettere a punto nuove applicazioni che riguardano l’Internet delle Cose. Con questo neologismo è stata battezzata l’ultima frontiera della tecnologia online. Il punto di forza risiede nella possibilità attribuita agli oggetti di interagire tra di loro acquisendo e scambiandosi informazioni. La sveglia ad esempio potrebbe suonare in anticipo una volta constatato, tramite internet, condizioni …

La tecnologia a servizio della sorveglianza

26 Nov 2012

Mini dirigibili wireless, missili ultraveloci che attraversano il pianeta in pochi minuti, piccoli elicotteri di video sorveglianza aerea, sistemi audio-video supersofisticati. Sono queste le più moderne tecnologie a servizio dei servizi segreti. Per spiare si usano particolari telefoni cellulari, computer sorvegliati a distanza e oggetti di uso quotidiano sapientemente modificati. Fonte senza limiti per i servizi segreti è senza dubbio internet ed in particolare i social network. Una sorta di …

Febbre da brevetti: ecco i più bizzarri

6 Nov 2012

Impazza la febbre da brevetti che vede protagoniste tutte le maggiori case produttrici di strumenti tecnologici esistenti al mondo. Queste idee sono custodite nella banca dati dell’Autorità americana “Uspto” e probabilmente un giorno troveranno reale applicazione.Vediamo alcuni tra i brevetti più bizzarri. Per evitare la tragica caduta al suolo dello smartphone, Amazon nel 2011 ha registrato un brevetto simpatico che vedrebbe l’apertura di alcuni airbag prima che il cellulare tocchi …

Gli scanner biometrici arrivano a scuola

12 Ott 2012

I sistemi di controllo degli accessi che utilizzano la biometria si stanno facendo sempre più largo nell’ambito di istituzioni ed aziende dato che permettono un elevato grado di sicurezza e lo snellimento delle procedure di controllo fisico. Da qualche giorno niente badge o cartellino anche per i docenti ed il personale Ata del liceo scientifico “Plinio Seniore” di Roma che ha imposto ai dipendenti l’utilizzo di scanner biometrici per segnalare …

ADS


 RILEVATORE MICROSPIE
bonifiche ambientali
Rilevatore di giunzioni non lineari capace di scoprire dispositivi elettronici nascosti, anche se il dispositivo emette irradiazioni, abbia fili o sia acceso.
 MICROREGISTRATORI
Nuovissimi microregistratori digitali con durata di registrazione fino a 1200 ore. Utilissimi per raccogliere prove o scoprire tradimenti di ogni tipo. I modelli ad attivazione vocale VAS permettono inoltre una maggiore autonomia di consumi. Affidabilità, efficacia e prezzo conveniente.
 JAMMER
jammerPer proteggere la privacy, il silenzio o la riservatezza delle proprie informazioni, è pertanto consigliabile munirsi di un dispositivo di protezione quale un jammer per cellulari, ossia un dispositivo che, in mancanza della possibilità di intervenire sugli apparecchi stessi per spegnerli, interviene sulle onde radio presenti nella stanza o nella sala da isolare.
 CELLULARI SPIA O SPYPHONE
spyphone Uno spy phone, o cellulare spia, è un normale cellulare su cui viene installato un software spia capace di intercettare qualsiasi azione intrapresa sul cellulare stesso (chiamate, SMS, foto ecc.). Il software spia per spyphone è funzionante sulla maggior parte degli smartphone con sistema operativo Android, iOS e Blackberry.
 MICROAURICOLARI
microauricolareI micro auricolari permettono di comunicare con un telefono GSM discretamente, senza cioè alcun filo esterno. Adattabile a qualsiasi modello di cellulare in commercio. La piastrina induttiva, collegata al cellulare tramite un cavetto, trasmette quanto ricevuto all'auricolare celato nell'orecchio.
 MICROFONI DIREZIONALI
Microfoni direzionali completi di amplificatore, per ascoltare a debita distanza conversazioni in modo assolutamente discreto. Fornito di protezione anti-vento e un dispositivo che minimizza gli effetti negativi dovuti ad eventuali vibrazioni meccaniche.
 MICROFONI DA MURO
Microfoni da muro per ascoltare attraverso pareti fino a 70 cm. Microfono ultrasensibile professionale, ad elevatissima sensibilità, dotato di microfono ceramico ad alta sensibilità, per rivelare anche i più piccoli rumori. Suono limpido e stabile. Prese per registratore, ed auricolare.
 CAMUFFATORI DI VOCE
Cambiavoce telefonico se interposto fra la cornetta ed il telefono, cambierà letteralmente la vostra voce in un’altra. Trasforma qualsiasi voce in maschile o femminile, adulto o bambino. Il camuffatore di voce può essere adattato a telefoni cellulari, cordless, altoparlanti e microfoni, sistemi di registrazione, o collegato a centraline telefoniche. La voce riprodotta non è robotizzata ma umana.
 MICRO TELECAMERE
Le Micro telecamere rappresentano un decisivo passo in avanti nella miniaturizzazione di elementi ottici, premiando un prodotto di rara fattezza e funzionalità. La microtelecamera, infatti, oltre ad avere ridottissime dimensioni (il suo diametro può raggiungere i 3.5mm x 8.6mm), possiede caratteristiche tecnico-funzionali ineguagliabili.
 VIDEOREGISTRATORI MINI
I Videoregistratori mini sono indicati per chi vorrebbe videoregistrare quello che vede, sia per svago che per i più svariati motivi professionali, ma non è in grado di usare una normale videocamera. Le possibilità di utilizzo di un sistema di registrazione così piccolo sono innumerevoli.
 CELLULARI CRIPTATI SAFE&TALK
cellulari criptatiI cellulari criptati Safe&Talk sono la soluzione software per una comunicazione mobile sicura. Se avete timore che qualcuno possa ascoltare le vostre conversazioni o leggere i vostri SMS sul vostro cellulare, Safe & Talk è la soluzione software efficace per effettuare chiamate criptate su rete GSM, con grado di affidabilità estremo offrendo la possibilità di criptare i vostri sms.
 KEYLOGGER
keyloggerKeylogger, è un dispositivo grande quanto il tappo di una penna, capace di registrare ogni carattere digitato sulla tastiera del PC su cui viene installato. Questo dispositivo registra tutto ciò che viene digitato sulla vostra tastiera.
 LOCALIZZATORI GPS
localizzatore satellitareLocalizzatori satellitari, è un sistema di gestione e localizzazione professionale che, grazie alle sue dimensioni ridotte e alle antenne GPS e GSM incorporate, può essere reso operativo in brevissimo tempo e può essere posizionato praticamente ovunque.
 VALIGIE DI SICUREZZA
valigie di sicurezzaLe valigie di sicurezza, sono preferiti dagli ufficiali più anziani e da uomini d'affari per il suo rivestimento in cuoio di alto valore, per lo stile alla moda, per l’ampia gamma di scopi. Ha le funzioni di impulso ad alto voltaggio, di controllo radio remoto, anti-perdita, antifurto ed altro.
 LOCALIZZATORE RF
localizzatore rf

Localizzatore di oggetti, studiato appositamente per coloro che hanno l’esigenza di tenere sotto controllo i loro animali domestici, ad un costo assai limitato, ma non solo puo' anche essere utilizzato per ritrovare oggetti preziosi, localizzare bici da corsa rubate e automobili parcheggiate.