Droni per la videosorveglianza: a che punto siamo?

Recenti ricerche di mercato mostrano dati molto incoraggianti riguardo alla commercializzazione futura di droni. Si stima, infatti, che già dal prossimo anno la vendita di veicoli aerei senza pilota (UAV) potrebbe passare dai 755milioni ai circa 2miliardi di dollari previsti per il 2022. In cima alla classifica dei Paesi che saranno presumibilmente interessati dall’immissione …

Come proteggere il proprio cellulare con un software anti intercettazione

Difendersi da hacker e ladri di dati su smartphone e dispositivi mobili non è facile, ma nemmeno impossibile se si hanno a disposizione gli strumenti giusti. Parliamo in questo caso di specifici programmi di sicurezza e dispositivi hardware di protezione che lavorano efficacemente per assicurare all’utente la tutela completa delle …

Come sorvegliare un ambiente con una mini telecamera compatta over IP WiFi

Le microtelecamere IP vengono largamente impiegate in ambito di sorveglianza audio/video per monitorare ambienti, veicoli, persone ecc. da qualunque distanza. Inoltre offrono notevoli vantaggi sia in termini di praticità d’uso sia di convenienza di prezzo, basti pensare per esempio ai costi proibitivi di alcuni impianti cablati di tipo analogico. La peculiarità principale …

Come proteggere la vostra carta di credito contactless (e non solo) dal furto wireless dei dati

Se per caso siete abituati a pagare i vostri acquisti con una carta di pagamento contactless, fate molto attenzione: i vostri soldi potrebbero essere in serio pericolo! Tutta colpa dei neo-borseggiatori di carte di pagamento wireless, che agiscono indisturbati derubando la gente senza nemmeno sfiorarla. Vi sembra una bufala? Leggete quanto segue e …

Articoli Recenti:

Contro le bombe artigianali basta un getto d’acqua

settembre 14, 2010 Tecnologia Nessun Commento

Per i soldati americani di stanza in Afghanistan, la minaccia numero uno è costituita dalle bombe artigianali o IED (Improvised Explosive Devices) nascoste sul ciglio della strada o sottoterra, pronte a mietere vittime. Per contrastare tale minaccia, il laboratorio di ricerca Sandia ha creato un nuovo sistema di difesa, in grado di neutralizzare le bombe artigianali grazie all’acqua.

Questo sistema è in grado di produrre una sorta di “lama” d’acqua, sparata ad alta potenza e precisione sull’apparato esplosivo, ed in grado di penetrare all’interno di un rivestimento di acciaio, distruggendone il contenuto. Si tratta di un piccolo serbatoio, che oltre all’acqua contiene un materiale esplosivo, in grado di generare un’onda d’urto nell’acqua contenuta all’interno del serbatoio stesso.

Utilizzando esplosivi particolari, i ricercatori sono stati in grado di produrre un’esplosione limitata, indirizzata in una specifica direzione, ossia verso l’uscita del serbatoio. A questo punto l’acqua viene incanalata verso un’apertura, al di fuori della quale viene pertanto “sparata” ad alta velocità, e quando raggiunge il suo obiettivo, il getto d’acqua lo distrugge e neutralizza. In pratica, secondo le parole di uno dei ricercatori, è come usare un coltello, ma molto più affilato e molto più potente.

Il sistema è stato sviluppato in collaborazione con il Pentagono, che ha messo a disposizione l’esperienza acquisita sul campo dai soldati impegnati nelle operazioni di disinnesco di bombe artigianali. Grazie ai loro consigli, è stato possibile giungere ad un risultato soddisfacente.

I dispositivi di disinnesco, prodotti dalla TEAM Technologies di Albuquerque, sono pronti per essere inviati al fronte, e potranno in futuro essere usati anche al di fuori del campo militare, ad esempio negli aeroporti, per operazioni antiterrorismo o per penetrare all’interno di edifici dove siano asserragliati dei criminali, facendone saltare le porte.

Un elmetto per soldati telecomandati

L’ultimo ritrovato tecnologico uscito dai laboratori del DARPA sembra provenire direttamente da un film di fantascienza, ma invece è vero e le autorità militari americane hanno in progetto di utilizzarlo sui soldati in zone di guerra per migliorarne l’efficienza.

Partendo da un semplice concetto, secondo il quale le nostre sensazioni sono regolate dall’attività cerebrale, i ricercatori sono giunti alla conclusione che basta fornire i “giusti” stimoli al cervello stesso per indurlo a raggiungere prestazioni ottimali. Nello specifico, parliamo ovviamente di prestazioni sul campo di battaglia.

Tali prestazioni vengono raggiunte tramite un elmetto, sul quale sono montati una serie di elettrostimolatori, collegato ad un computer posto a distanza di sicurezza ed in grado di interagire con il cervello di chi indossa tale elmetto. I sensori montati nell’elmetto inviano al computer gli impulsi elettrici che corrispondono alle sensazioni provate dal soldato, ed il computer risponde inviando delle microstimolazioni in grado di generare sensazioni indotte.

Tramite questi stimoli sarà possibile ad esempio ridurre il livello di stress, migliorare le capacità cognitive e di reattività agli stimoli, o addirittura aumentare la soglia del dolore, consentendo ad un soldato di continuare a combattere anche se ferito in maniera non grave.
In pratica, si tratta di un controllo a distanza della mente del soldato, che lo trasforma in una sorta di macchina da guerra.

Ovviamente, oltre agli interrogativi sul fatto che tale sistema possa funzionare o meno, tale studio pone una serie di interrogativi dal punto di vista etico, in quanto annullerebbe completamente il fattore umano, trasformando i soldati in veri e propri robot in carne ed ossa, indotti ad eseguire gli ordini in maniera cieca senza rendersi conto di aver oltrepassato il proprio limite, e cacciandosi in situazioni pericolose. A questo punto, sarebbe molto meglio inviare dei robot veri, in modo da non rischiare vite umane in guerra.

Alla ricerca di un compromesso per Blackberry in India

agosto 27, 2010 Tecnologia Nessun Commento

Dopo aver raggiunto un compromesso con il governo saudita, per RIM, produttrice dei telefoni BlackBerry, si avvicina la scadenza posta dal governo indiano, che ha richiesto accesso ai dati criptati, e più precisamente al traffico di posta elettronica, che viaggiano sulla piattaforma BlackBerry.

Tale richiesta, così come quelle provenienti non solo dall’Arabia Saudita, ma anche dagli Emirati Arabi e dall’Indonesia, si basa su non meglio specificati criteri di sicurezza nazionale, ma RIM controbatte che non è nelle sue possibilità garantire l’accesso solo ad alcuni governi, e comunque ciò non sarebbe fattibile da un punto di vista tecnico, in quanto i dati, come sappiamo, sono criptati secondo una chiave di codifica creata non dall’operatore della piattaforma (ossia RIM), ma da ogni singolo utente, e RIM non ne possiede una copia.

Allo scopo di trovare un compromesso in questa querelle, la Research In Motion ha proposto di creare e guidare un forum tra operatori del settore, in modo da trovare una soluzione condivisa, che garantisca la legittima esigenza di ogni governo al mantenimento della sicurezza nazionale, cercando di non invadere il sacrosanto diritto alla privacy di ogni singolo cittadino.

Al momento non sono stati forniti dettagli approfonditi sulla composizione, durata e sui partecipanti di questo forum, ma la casa produttrice dei BlackBerry ha espresso il suo supporto e collaborazione al governo indiano nella ricerca comune di una soluzione che non pregiudichi le esigenze governative e quelle dei cittadini, specificando che vietare il servizio creerebbe problemi non solo di comunicazione, ma anche di carattere commerciale, alle aziende indiane; inoltre, hanno specificato che il fatto che RIM possa posizionare i suoi servers in India per supportare il servizio locale non significa che il governo abbia automaticamente accesso ai dati che richiede.

Il Pentagono sotto attacco degli hackers

agosto 27, 2010 Tecnologia Nessun Commento

Il viceministro della Difesa degli Stati Uniti ha recentemente ammesso la notizia, già circolata negli ambienti specializzati, secondo la quale il Pentagono è stato vittima, nel 2008, di un attacco che è già stato definito la più seria intrusione mai subita dai computers militari americani.

Apparentemente l’incidente è stato scoperto, e le sue conseguenze messe sotto controllo, soltanto 14 mesi dopo, e questo dato è forse ancora più preoccupante dell’attacco stesso. Secondo quanto dichiarato dal viceministro Lynn, l’attacco è partito da un drive USB collegato ad un computer militare da qualche parte in Medio Oriente, inserito da spie straniere.

All’interno del drive USB era contenuto un malware che è riuscito ad inserirsi nella rete del Central Command, e a diffondersi all’interno di sistemi che contenevano dati sensibili e segreti militari. Tramite questo codice, che funzionava un po’ come una sorta di testa di ponte virtuale, chi aveva preparato l’attacco è riuscito a trasferire questi dati verso i propri servers.

Fortunatamente, le conseguenze dell’attacco sono state relativamente limitate, in quanto il codice malware, chiamato “Agent BTZ”, ha bisogno di un collegamento Internet pubblico per funzionare completamente, e le reti Intranet della Difesa americana, fortunatamente, usano le proprie infrastrutture. Se fosse stato in grado di funzionare anche via Intranet, i danni sarebbero potuti essere incalcolabili.

Secondo alcuni media, tale attacco potrebbe essere stato portato da agenti russi, anche se tale indiscrezione non è stata confermata. Quello che è sicuro è che, dopo questa esperienza, il Pentagono ha espressamente vietato ai propri funzionari di usare drives esterni USB non sicuri, che non abbiano una specifica certificazione che li rende adatti all’uso da parte di funzionari militari e governativi.

Un software che prevede i comportamenti criminali

agosto 26, 2010 Tecnologia Nessun Commento

La fantasia di Philip K. Dick e del suo Minority Report, da cui fu tratto un film di successo con Tom Cruise, sembra essersi realizzata, anche se in forma diversa, a Philadelphia e Baltimora. Infatti, se nel film la polizia impiegava dei veggenti per prevedere gli omicidi ed intervenire pochi istanti prima che si realizzassero, nelle città americane la polizia ha a sua disposizione un software in grado di analizzare la probabilità secondo la quale dei criminali già conosciuti alla polizia possano cadere in tentazione e commettere nuovi crimini.

Tale software attualmente viene usato per valutare l’opportunità di una sorveglianza più o meno stretta sui detenuti rilasciati su cauzione, per tentare, per quanto possibile, di prevenire eventuali rischi che tali detenuti commettano degli omicidi. In futuro, la polizia di Washington spera di usare una versione aggiornata di questo software anticrimine, sviluppato da un professore della University of Pennsylvania, anche per prevenire crimini di entità minore.

Se il software dovesse dimostrarsi efficiente, potrebbe essere utilizzato non soltanto per valutare il livello di sorveglianza necessario, ma anche in tribunale, per valutare l’entità della cauzione. Finora sono stati gli ufficiali di sorveglianza ad essere responsabili nel valutare i progressi dei detenuti durante la loro libertà, ed in base al loro giudizio personale, unito al “curriculum” del detenuto, viene impostato il livello di sorveglianza da applicare.

Grazie a questo programma, invece, sarà il mezzo elettronico a prendere tale decisione, sulla base di un algoritmo sviluppato dal gruppo di ricerca del professor Berk, che esamina una serie di variabili, dalla storia criminale fino al luogo di residenza, in base alle quali la persona in questione è più esposta al rischio di diventare un assassino.

Un navigatore GPS nel vostro supermercato preferito

agosto 26, 2010 Tecnologia Nessun Commento

Tutti coloro che usano un navigatore GPS portatile, sia sul proprio cellulare o uno di quelli tascabili, sanno bene che, quando ci si trova all’interno di un palazzo o di una costruzione quale ad esempio un centro commerciale, il sistema di navigazione va in tilt e perde in precisione, perché ovviamente, esso è progettato soltanto per guidarci in strada e non dentro casa o nel supermercato.

Oggi però, grazie ad un sistema sviluppato dall’americana Point Inside, è possibile usare la navigazione GPS anche in interni, almeno se si è clienti dei supermercati Meijer, una catena presente nel Midwest americano.
Infatti, da una cooperazione tra i due è nata un’applicazione iPhone che permetterà ai clienti del supermercato di navigare con precisione all’interno del supermercato, per trovare più facilmente i prodotti che stanno cercando ed evitare di perdere tempo vagando tra gli scaffali.

Questa applicazione GPS, chiamata Find-It, comprende un database di circa 100 mila articoli, ed è in grado di guidare chi la usa verso il prodotto che sta cercando, usando una combinazione tra il segnale satellitare GPS, quello della rete cellulare e quello della rete WiFi presente all’interno dei negozi. Attualmente, Find-it è presente soltanto in 4 supermercati della catena Meijer, dove viene usata come test per sviluppi futuri.

In futuro, un’applicazione del genere potrebbe uscire dai centri commerciali, per sbarcare in una serie di altri luoghi dove un’assistenza all’orientamento sarebbe benvenuta, ad esempio negli aeroporti, specialmente i grandi scali internazionali dove il viaggiatore meno esperto può facilmente perdersi. Grazie ad un sistema di questo tipo sarebbe molto più facile trovare la giusta porta d’imbarco ed evitare di perdersi… e di perdere il proprio volo!

GSM Interceptor, per ascoltare tutti i cellulari intorno a voi

agosto 26, 2010 Tecnologia Nessun Commento

Per le forze dell’ordine, la possibilità di intercettare le conversazioni che si svolgono tramite telefoni cellulari è spesso vitale nel corso di un’indagine, perché consente di raccogliere informazioni e prove che possono portare alla cattura di pericolosi criminali, e, soprattutto, possono essere usate contro di loro in sede di giudizio.

Ovviamente il modo migliore per captare le conversazioni è quello di riuscire ad individuare il telefono della persona sotto controllo, cosa che non sempre è possibile per evidenti ed ovvie ragioni di sicurezza, poiché esporsi direttamente per cercare di dotare il nostro obiettivo di un cellulare spia potrebbe essere troppo rischioso e compromettere l’operazione.

In situazioni del genere, il modus operandi migliore è quello di cercare di localizzare la zona dove la persona sotto sorveglianza si muove, e passare all’azione con un sistema di intercettazione telefonica passiva.

Ad esempio, il GSM Interceptor è un sistema di intercettazione cellulari che può ascoltare qualunque conversazione che si svolga su un telefono cellulare nel raggio di 500 metri, senza che la sua presenza sia rilevabile in alcun modo da parte dell’operatore di rete. Grazie ad esso è possibile monitorare fino a 200 diversi numeri, ottenendo una registrazione delle telefonate, nonché tutti i dati relativi al numero dell’interlocutore chiamato, l’ora e la durata della telefonata stessa.

Il GSM Interceptor funziona tramite la scansione automatica dei canali, ed una volta che localizza un canale su cui è in corso una telefonata, si mette automaticamente all’ascolto, rilevando i vari numeri identificativi degli apparecchi collegati.

Essi sono il numero IMEI, ossia quello che identifica il singolo apparecchio cellulare, l’IMSI, ovvero il numero assegnato alla SIM card montata all’interno del telefono stesso, ed il numero TMSI, che è un numero che viene assegnato dalla “cella” al telefono quando esso si trova nella sua zona di copertura.
Grazie ai primi due numeri, sarà quindi possibile identificare il telefono della persona da seguire, e in un secondo tempo monitorarne le telefonate ovunque essa si trovi.

Il sistema di monitoraggio passivo GSM Interceptor è contenuto all’interno di una pratica valigetta, pertanto può essere portato pressoché ovunque per monitorare le telefonate nella zona circostante, senza dare nell’occhio; l’alimentazione avviene tramite corrente a 12V, quindi può essere anche collegato all’accendino dell’automobile per operazioni in esterni. Esso funziona con reti GSM sia criptate che non criptate, su bande da 900 e 1800 MHz.

Per ovvi motivi, data la natura particolare di questa apparecchiatura, soltanto le forze dell’ordine o uffici governativi possono acquistare ed usare il GSM Interceptor. Per maggiori informazioni su come funziona questo sistema di intercettazione telefonica, vi consigliamo di visitare il sito Endoacustica e di contattare i nostri esperti per informazioni dettagliate.

Tre record del mondo per lo Zephyr

agosto 26, 2010 Tecnologia Nessun Commento

Lo Zephyr, ossia l’aereo senza pilota, alimentato ad energia solare, che qualche tempo fa era stato lanciato dalla QinetiQ per una prova di durata, dopo avere concluso la sua avventura è ora il detentore ufficiale di tre record mondiali nel suo settore, e tali record sono appena stati ratificati dalla FAI (Fédération Aeronautique Internationale).

Si tratta, nello specifico, del record assoluto di durata per un veicolo di tipo UAV (Unmanned Aerial Vehicle), il record di durata nella categoria tra 50 e 500 chilogrammi ed il record assoluto di altitudine, con una quota raggiunta di oltre 70mila piedi, equivalenti a circa 21500 metri.

Lo Zephyr è un aereo senza pilota di tipo HALE (High Altitude Long Endurance), progettato per rimanere ad alte quote per settimane o mesi, in modo da monitorare una specifica zona in maniera continua. Il record di durata appena stabilito, durante una prova che si è svolta sul deserto dell’Arizona, lo ha visto rimanere in aria per oltre 14 giorni, ma nelle intenzioni dei suoi progettisti tale record dovrebbe essere facilmente battuto in futuro.

Questo è reso possibile dall’alimentazione ad energia solare, mediante pannelli solari sulle ali dello Zephyr, e grazie ad un motore in grado di consumare meno elettricità di quanta i pannelli ne accumulino effettivamente, in modo da avere una riserva di energia da usare durante le ore notturne per mantenere il velivolo in aria ed alimentare i sistemi di bordo.

Grazie ad esso, sarà possibile svolgere operazioni di monitoraggio molto più flessibili di quelle attualmente compiute tramite i satelliti, ed oltretutto, ad un costo ampiamente inferiore, sia per quanto concerne il lancio e l’operatività, che dal punto di vista della manutenzione.
Oltretutto, grazie all’uso di una fonte di alimentazione rinnovabile, lo Zephyr è perfettamente compatibile con l’attuale tendenza orientata verso una nuova generazione di veicoli aerei senza pilota e a zero emissioni inquinanti, in modo da salvaguardare l’incolumità del personale di terra per missioni militari, con un occhio all’ambiente.

Oltre alle missioni di ricognizione militare in senso stretto, Zephyr può trovare utilizzo anche per le telecomunicazioni, fungendo come una sorta di “antenna volante” per raggiungere zone ove non è presente un collegamento radio o telefonico, come ad esempio le zone montagnose dell’Afghanistan, da cui le truppe di terra possono avere difficoltà a comunicare con la base a causa della particolare conformazione del territorio.

Ovviamente poi, le sue caratteristiche di lunga durata si prestano anche ad un utilizzo scientifico per ricognizioni e fotografie dall’alto di zone di particolare interesse, o per un utilizzo civile sempre nel campo delle telecomunicazioni, ad esempio per ripristinare i collegamenti telefonici verso zone colpite da una calamità naturale, in modo da guidare i soccorsi verso le aree di maggiore necessità.

Trasportate materiale sensibile? Usate una valigia sicura

agosto 24, 2010 Tecnologia Nessun Commento

Chi ha visto vecchi film di spionaggio ricorda certamente situazioni in cui il protagonista o chi per lui doveva trasportare una valigetta contenente denaro o documenti segreti, e per mantenerla al sicuro usava un paio di manette per assicurarsela addosso.

I tempi fortunatamente sono cambiati, e anche senza tener conto del fatto che una simile protezione darebbe nell’occhio, sicuramente sarebbe scomoda e non così sicura come si crede. Oggi, per effettuare trasporti del genere, si può usare una valigia di sicurezza. L’aspetto di una valigia di sicurezza non differisce minimamente da una normale valigetta 24 ore o portadocumenti, ma il segreto sta non soltanto nelle serrature a doppio codice, ma anche e soprattutto nella protezione tramite allarme.

Infatti, se qualcuno dovesse asportare la valigia sicura, le sue varie funzioni vi permetterebbero di sventare il furto; ad esempio, se si allontana oltre una certa distanza da chi la trasporta, inizia ad emettere un forte allarme sonoro, che può durare fino a 48 ore consecutive rendendo inutile qualsiasi tentativo di naascondersi.

Con la funzione antirapina, è possibile, anche trovandosi a 50 metri dalla valigia, attivare la modalità di autodifesa. A questo punto, viene inviato un impulso a 30000 Volt sul corpo della valigia, in modo che chi impugna la maniglia venga investito da un’onda ad alto voltaggio e molli immediatamente la presa fuggendo senza la valigetta e senza il suo contenuto.

Per il trasporto di documenti riservati di carattere militare, diplomatico o commerciale, o per movimentare grossi importi in contanti, la valigia sicura è sicuramente una difesa discreta ma efficace. Per maggiori informazioni, vi consigliamo di visitare il sito di Endoacustica.

Un tessuto che funge anche da batteria

agosto 24, 2010 Tecnologia Nessun Commento

Un gruppo di ricercatori del Massachusetts Institute of Technology ha creato un tipo speciale di batterie che possono essere cucite all’interno del tessuto che compone i nostri abiti, in modo da usare il tessuto stesso come fonte di alimentazione per apparecchi portatili queli un cellulare, un lettore MP3 o, nel campo militare, per fornire energia alle strumentazioni che fanno ormai parte della dotazione standard del soldato moderno.

Oltre a poter essere incorporate all’interno del tessuto, queste batterie possono essere inserite all’interno di contenitori di qualsiasi forma o misura, usandone l’involucro come fonte di energia. Nelle intenzioni dei loro progettisti, il tessuto

batteria potrebbe essere particolarmente utile ai soldati, che come detto trasportano spesso una serie di apparecchiature elettroniche, il cui ingombro e peso sono aumentati considerevolmente dalle batterie usate per alimentarli.

Il lavoro dei ricercatori del MIT si basa su un virus batteriofago, innocuo per gli uomini, il cui nucleo è ricoperto da uno strato di proteine, che è stato usato come riferimento per creare dei catodi di un materiale fluoro-ferroso. Combinando questi catodi con i relativi anodi ed elettroliti del tessuto, si crea una batteria in grado di perdere pochissima energia, e di venire ricaricata come una normale batteria, fornendo prestazioni dello stesso ordine di grandezza.

Inoltre, il virus è stato prodotto a temperatura ambiente, riducendo pertanto l’impatto ambientale del processo di produzione della batteria stessa. I materiali usati, inoltre, sono meno pericolosi rispetto a quelli usati nella produzione delle comuni batterie Li-ion, in quanto la loro minore produzione di calore riduce di conseguenza anche il rischio di infiammabilità. I soldati impegnati in missioni in zone dove le temperature possono salire anche oltre i 50 gradi sicuramente saranno contenti di ridurre il loro carico e di correre meno rischi.

Endoacustica Europe blog

Il blog che ti aggiorna sulle nuove tecnologie applicate alla sorveglianza audio video, difesa personale e controsorveglianza!

CALCOLATRICE SPIA GSM


Calendario

dicembre: 2017
L M M G V S D
« Nov    
 123
45678910
11121314151617
18192021222324
25262728293031

CONTATTACI:


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

ARTICOLI IN RILIEVO

Come sorvegliare un ambiente con una mini telecamera compatta over IP WiFi

8 Nov 2017

micro-telecamera-ip-web

Le microtelecamere IP vengono largamente impiegate in ambito di sorveglianza audio/video per monitorare ambienti, veicoli, persone ecc. da qualunque distanza. Inoltre offrono notevoli vantaggi sia in termini di praticità d’uso sia di convenienza di prezzo, basti pensare per esempio ai costi proibitivi di alcuni impianti cablati di tipo analogico. La peculiarità principale di una micro telecamera over IP è comunque quella di essere ‘raggiungibile’, a mo’ di periferica di rete (postazione desktop, …

Come registrare conversazioni di nascosto in ufficio, o dove vuoi tu, in tutta sicurezza

10 Lug 2017

rec-card-micro-registratore-carta-credito

Microregistratore vocale a forma di carta di credito REC-CARD. Un campione di discrezione e di efficacia sul campo! Noi lo sappiamo bene: sul mercato esitono diversi micro registratori professionali validi, e soprattutto, “invisibili”. Eppure ogni qualvolta ci troviamo al cospetto di questo sottilissimo micro registratore digitale a forma di carta di credito, ne restiamo puntualmente affascinati, tanto da consigliarlo alle migliori agenzie di sorveglianza e investigazioni italiane ed estere. Perché …

Microfoni, microspie e microregistratori low cost

28 Gen 2014

Microfoni direzionali grandi come uno spillo. Telecamere e microspie nascoste dentro occhiali da vista o da sole, comunissime penne, chiavi e portachiavi, bottoni, camicie, cuscini e peluche. Insomma ovunque. Batterie che durano ore e si attivano a distanza o si spengono e si accendono automaticamente quando avvertono un rumore. Il mercato delle cimici e dei loro derivati è in continua evoluzione e l’offerta è davvero vastissima. Prezzi stracciati e soluzioni …

La risposta alle intercettazioni: lo Stealth Phone

4 Apr 2013

Sempre più spesso sulle prime pagine dei giornali si leggono notizie di intercettazioni telefoniche di conversazioni riguardanti politici, grandi imprenditori, funzionari pubblici e persone “importanti” in generale. In realtà oggi chiunque conosca anche solo di sfuggita una persona che occupa posizioni di rilievo o che abbia avuto dei guai con la legge rischia che le sue conversazioni vengano intercettate. L’unica soluzione è l’utilizzo di un cellulare criptato. Attraverso i diversi …

Grande tecnologia in piccole dimensioni

25 Gen 2013

Un piccolo cubo di 5cm per lato potrà presto rubare la scena ai tablet e agli occhiali smart. CuBox Pro, il nome del cubetto sfornato qualche settimana fa dalla Solid Run in versione aggiornata rispetto al primo modello del 2011. Al suo interno tutte le caratteristiche di un pc di ben altre dimensioni: un chip Arm dual core da 800 Mhz, due giga di Ram e memoria espandibile fino a …

Parola d’ordine: gadget

22 Gen 2013

L’hi-tech ha una nuova parola d’ordine: gadget. Ce ne sono di tutti i tipi e per tutti i gusti, più o meno utili e sempre più personalizzabili. Alcuni gadget hanno fatto capolino sul mercato nelle ultime settimane. Vediamo i più graditi. Ci aiuterà a non restare più senza batteria, il Nectar Mobile Power System, strumento di alimentazione portatile che assicura energia elettrica extra per oltre due settimane, per singolo dispositivo. …

Internet delle cose stravolgerà il nostro quotidiano

10 Dic 2012

Il Web 3.0 non è ancora molto lontano. Tutti i grandi laboratori stanno lavorando duramente per mettere a punto nuove applicazioni che riguardano l’Internet delle Cose. Con questo neologismo è stata battezzata l’ultima frontiera della tecnologia online. Il punto di forza risiede nella possibilità attribuita agli oggetti di interagire tra di loro acquisendo e scambiandosi informazioni. La sveglia ad esempio potrebbe suonare in anticipo una volta constatato, tramite internet, condizioni …

La tecnologia a servizio della sorveglianza

26 Nov 2012

Mini dirigibili wireless, missili ultraveloci che attraversano il pianeta in pochi minuti, piccoli elicotteri di video sorveglianza aerea, sistemi audio-video supersofisticati. Sono queste le più moderne tecnologie a servizio dei servizi segreti. Per spiare si usano particolari telefoni cellulari, computer sorvegliati a distanza e oggetti di uso quotidiano sapientemente modificati. Fonte senza limiti per i servizi segreti è senza dubbio internet ed in particolare i social network. Una sorta di …

Febbre da brevetti: ecco i più bizzarri

6 Nov 2012

Impazza la febbre da brevetti che vede protagoniste tutte le maggiori case produttrici di strumenti tecnologici esistenti al mondo. Queste idee sono custodite nella banca dati dell’Autorità americana “Uspto” e probabilmente un giorno troveranno reale applicazione.Vediamo alcuni tra i brevetti più bizzarri. Per evitare la tragica caduta al suolo dello smartphone, Amazon nel 2011 ha registrato un brevetto simpatico che vedrebbe l’apertura di alcuni airbag prima che il cellulare tocchi …

ADS


 RILEVATORE MICROSPIE
bonifiche ambientali
Rilevatore di giunzioni non lineari capace di scoprire dispositivi elettronici nascosti, anche se il dispositivo emette irradiazioni, abbia fili o sia acceso.
 MICROREGISTRATORI
Nuovissimi microregistratori digitali con durata di registrazione fino a 1200 ore. Utilissimi per raccogliere prove o scoprire tradimenti di ogni tipo. I modelli ad attivazione vocale VAS permettono inoltre una maggiore autonomia di consumi. Affidabilità, efficacia e prezzo conveniente.
 JAMMER
jammerPer proteggere la privacy, il silenzio o la riservatezza delle proprie informazioni, è pertanto consigliabile munirsi di un dispositivo di protezione quale un jammer per cellulari, ossia un dispositivo che, in mancanza della possibilità di intervenire sugli apparecchi stessi per spegnerli, interviene sulle onde radio presenti nella stanza o nella sala da isolare.
 CELLULARI SPIA O SPYPHONE
spyphone Uno spy phone, o cellulare spia, è un normale cellulare su cui viene installato un software spia capace di intercettare qualsiasi azione intrapresa sul cellulare stesso (chiamate, SMS, foto ecc.). Il software spia per spyphone è funzionante sulla maggior parte degli smartphone con sistema operativo Android, iOS e Blackberry.
 MICROAURICOLARI
microauricolareI micro auricolari permettono di comunicare con un telefono GSM discretamente, senza cioè alcun filo esterno. Adattabile a qualsiasi modello di cellulare in commercio. La piastrina induttiva, collegata al cellulare tramite un cavetto, trasmette quanto ricevuto all'auricolare celato nell'orecchio.
 MICROFONI DIREZIONALI
Microfoni direzionali completi di amplificatore, per ascoltare a debita distanza conversazioni in modo assolutamente discreto. Fornito di protezione anti-vento e un dispositivo che minimizza gli effetti negativi dovuti ad eventuali vibrazioni meccaniche.
 MICROFONI DA MURO
Microfoni da muro per ascoltare attraverso pareti fino a 70 cm. Microfono ultrasensibile professionale, ad elevatissima sensibilità, dotato di microfono ceramico ad alta sensibilità, per rivelare anche i più piccoli rumori. Suono limpido e stabile. Prese per registratore, ed auricolare.
 CAMUFFATORI DI VOCE
Cambiavoce telefonico se interposto fra la cornetta ed il telefono, cambierà letteralmente la vostra voce in un’altra. Trasforma qualsiasi voce in maschile o femminile, adulto o bambino. Il camuffatore di voce può essere adattato a telefoni cellulari, cordless, altoparlanti e microfoni, sistemi di registrazione, o collegato a centraline telefoniche. La voce riprodotta non è robotizzata ma umana.
 MICRO TELECAMERE
Le Micro telecamere rappresentano un decisivo passo in avanti nella miniaturizzazione di elementi ottici, premiando un prodotto di rara fattezza e funzionalità. La microtelecamera, infatti, oltre ad avere ridottissime dimensioni (il suo diametro può raggiungere i 3.5mm x 8.6mm), possiede caratteristiche tecnico-funzionali ineguagliabili.
 VIDEOREGISTRATORI MINI
I Videoregistratori mini sono indicati per chi vorrebbe videoregistrare quello che vede, sia per svago che per i più svariati motivi professionali, ma non è in grado di usare una normale videocamera. Le possibilità di utilizzo di un sistema di registrazione così piccolo sono innumerevoli.
 CELLULARI CRIPTATI SAFE&TALK
cellulari criptatiI cellulari criptati Safe&Talk sono la soluzione software per una comunicazione mobile sicura. Se avete timore che qualcuno possa ascoltare le vostre conversazioni o leggere i vostri SMS sul vostro cellulare, Safe & Talk è la soluzione software efficace per effettuare chiamate criptate su rete GSM, con grado di affidabilità estremo offrendo la possibilità di criptare i vostri sms.
 KEYLOGGER
keyloggerKeylogger, è un dispositivo grande quanto il tappo di una penna, capace di registrare ogni carattere digitato sulla tastiera del PC su cui viene installato. Questo dispositivo registra tutto ciò che viene digitato sulla vostra tastiera.
 LOCALIZZATORI GPS
localizzatore satellitareLocalizzatori satellitari, è un sistema di gestione e localizzazione professionale che, grazie alle sue dimensioni ridotte e alle antenne GPS e GSM incorporate, può essere reso operativo in brevissimo tempo e può essere posizionato praticamente ovunque.
 VALIGIE DI SICUREZZA
valigie di sicurezzaLe valigie di sicurezza, sono preferiti dagli ufficiali più anziani e da uomini d'affari per il suo rivestimento in cuoio di alto valore, per lo stile alla moda, per l’ampia gamma di scopi. Ha le funzioni di impulso ad alto voltaggio, di controllo radio remoto, anti-perdita, antifurto ed altro.
 LOCALIZZATORE RF
localizzatore rf

Localizzatore di oggetti, studiato appositamente per coloro che hanno l’esigenza di tenere sotto controllo i loro animali domestici, ad un costo assai limitato, ma non solo puo' anche essere utilizzato per ritrovare oggetti preziosi, localizzare bici da corsa rubate e automobili parcheggiate.