In aumento i sistemi di sicurezza alla guida

Abbiamo parlato diverse volte di quanto sia importante la sicurezza alla guida. I dispositivi anti sonno proposti da Endoacustica Europe propongono la più valida soluzione sul mercato al pericolo dato dall’eccessiva stanchezza e ora arriva dagli Stati Uniti, il sistema di sicurezza MyKey, ovvero una chiave di sicurezza che limita …

Australia: il faccia a faccia con uno squalo gigante ripreso da una videocamera waterproof

E’ estate, tempo di avventure fuori porta. Il desiderio più grande di chi si appresta a grandi imprese sportive o alla scoperta di nuovi posti è sicuramente immortalare quei momenti in modo da poterli rivivere e perché no, mostrarli ad amici e parenti. E’ sicuramente questo il caso di un …

Come spiare un cellulare a distanza: funzionalità e ambiti di utilizzo dei cellulari spia

Prima di illustrarvi in dettaglio come lavora un software spia, ovvero come spiare un cellulare a distanza, forse sarebbe opportuno spendere qualche parola sui diversi ambiti di applicazione nonché sui benefici derivanti dal suo utilizzo. Non tutti sanno, infatti, che un cellulare spia o spyphone può adattarsi anche a scopi diversi dal …

Boom di software per proteggere i propri familiari

Nei prossimi anni assisteremo sia in Europa che negli Stati Uniti ad un boom di family locator devices. Si tratta di strumenti che consentono ad un genitore ad esempio di monitorare e localizzare figli e familiari visualizzando su una qualsiasi mappa online, posizione geografica e spostamenti. Per tenerli d’occhio basterà …

Articoli Recenti:

Google brevetta l’algoritmo per prevenire i reati online

luglio 15, 2013 Sorveglianza Nessun Commento

Le autorità si avvalgono come è noto, di numerosi micro strumenti al fine di sorvegliare in maniera discreta pc, smartphone e strumenti tecnologici dove circolano ogni giorno milioni e milioni di informazioni. In questo modo, vanno ad intercettare tutto ciò che viene scritto in email, sms e testi elettronici di ogni genere. Ora sembra che Mountain View voglia brevettare un algoritmo in grado di captare anche ciò che non è stato ancora scritto, cioè leggere il pensiero dell’utente mentre utilizza Gmail, per bloccarne la diffusione di idee in caso di infrazione di leggi o in caso il sistema presumesse degli elementi di pericolo di quanto scritto.

Si tratterebbe di Policy Violation Checker, cioè controllo di violazione della policy. Una trovata che potrebbe trasformare Google in un controllore senza tregua, una sorta di unità di autocensura digitale per i pensieri allo scopo di evitare all’utente di scrivere cose di cui si potrebbe pentire. Il Policy Violation Checker si occuperebbe, di acchiappare il criminale prima che commetta il crimine. Incriminando il pensiero composto da parole potenzialmente pericolose, che l’algoritmo sarebbe pronto a bloccare prima che l’utente prema il tasto “Invia”. Proteggendolo dall’infrangere leggi o dal compromettere rapporti.

Molti osservatori considerano la trovata di Google un’arma a doppio taglio. Uno strumento che potrebbe essere certamente molto utile per frenare la diffusione digitale di contenuti pericolosi nei momenti di difficile controllo. Ma anche un sistema assistito di ragionamento, un limite che dovrebbe essere quantomeno opzionale. Da Google dicono che l’algoritmo, una volta brevettato, non dovrà necessariamente essere adottato nei prodotti. In futuro chissà.

Certo, potrebbe essere uno strumento in più, verificata l’attendibilità e l’affidabilità, ma per il momento sembrerebbe opportuno affidarsi alle azioni concrete. Già adottare validi dispositivi testati, professionali ed altamente affidabili atti a bloccare i criminali sul web, sarebbe un grande passo avanti sia per le autorità che per i cittadini volenterosi di collaborare con le forze dell’ordine.

Localizzare un telefonino imitando pipistrelli e delfini

Localizzare la posizione precisa di un telefono cellulare in ambienti chiusi potrebbe diventare possibile grazie ad un algoritmo che permette di ricostruire la forma 3D di una stanza, ascoltando l’eco dei suoni prodotti all’interno, perfino di quelli più semplici come lo schioccare delle dita. Il progetto è stato messo a punto da un gruppo di ricerca del Politecnico di Losanna.

Gli studiosi si sono ispirati all’ecolocazione, il sistema con cui alcuni animali come pipistrelli e delfini emettono ultrasuoni e ne registrano gli echi di ritorno per localizzare la posizione di ostacoli o fonti di cibo. Allo stesso modo, il metodo usa una fonte sonora e quattro microfoni per ricostruire un ambiente in modo tridimensionale. Ogni microfono raccoglie il suono diretto dalla fonte e gli echi provenienti da varie pareti. L’algoritmo confronta quindi il segnale proveniente da ciascun microfono. I ritardi dei segnali vengono utilizzati per calcolare non solo la distanza tra i microfoni, ma anche la distanza da ciascun microfono tra le pareti e la sorgente sonora, localizzando in maniera esatta e precisa. Testando l’algoritmo in una stanza vuota, in cui è stata cambiata la posizione di una parete mobile, è stata ottenuta una mappa 3D con una precisione millimetrica.

In futuro, secondo il gruppo di ricerca, il metodo potrà essere usato per determinare la forma di una stanza dagli echi di una chiacchierata al cellulare. Ma non solo, la stessa tecnica potrebbe permettere di localizzare, grazie al cellulare, la precisa posizione di una persona in una stanza. Oggi i sistemi di localizzazione sono utilizzatissimi sia per la sorveglianza che come sistemi antifurto. Infatti, se da un lato permettono di osservare gli spostamenti di telefoni cellulari e monitorare persone o oggetti, dall’altra consentono di tracciare merci o oggetti preziosi in caso di furto o smarrimento. La localizzazione è una delle applicazioni più utili e favorevoli dei nostri giorni!

Spagna: un trojan per spiare i sospettati

giugno 27, 2013 Sorveglianza Nessun Commento

Un virus di Stato, un trojan, perfettamente legale, da installare su computer, smartphone e tablet di chi è sospettato. La proposta arriva dalla Spagna e, se passerà, permetterà alle autorità – previa riforma del codice penale – di spiare tutti i supporti elettronici di una persona sotto indagine o in custodia cautelare. Il tutto, ovviamente, senza che il diretto interessato ne sia a conoscenza.

A lanciare l’idea è stata una commissione del ministero della Giustizia spagnolo seguendo l’esempio tedesco. In Germania, i trojan vengono già impiegati in caso di indagini per terrorismo. Ciò che fa discutere è l’utilizzo indiscriminato che si può fare dei dati intercettati. Una volta installato il trojan infatti le possibilità per la polizia sono praticamente infinite. Si può accedere alle password di tutti i profili e alle coordinate bancarie dell’utente, utilizzare Skype ed anche i servizi di posta elettronica. Ma non solo. Una volta ottenuto il permesso del giudice per installare il programma viene automaticamente esteso a tutti gli apparati elettronici, compresi smartphone, tablet e pennette usb. E gli operatori sono obbligati a cooperare con le autorità.

Secondo chi ha proposto la legge, questo sistema sarebbe utilissimo per combattere pornografia, crimine organizzato e terrorismo. Il dibattito in Spagna si è accesso circa la produzione dei trojan. Chi dovrà elaborarlo avrà grandi guadagni e potere. Ciò che è certo è che anche l’Europa si sta ponendo il problema dei controlli (e delle intercettazioni) su web. Sempre in Germania, il governo e la polizia federale hanno ammesso di monitorare Skype, Google Mail, MSN Hotmail, Yahoo Mail e la chat Facebook qualora si ritenesse necessario.

Gli strumenti principali utilizzati attualmente per questo tipo di intercettazioni sono i software spia che consentono di ascoltare in diretta chiamate, leggere messaggi in entrata ed in uscita, conoscere la posizione del cellulare e quindi anche del sospettato ed ascoltare anche ciò che avviene nell’ambiente circostante. Il tutto in maniera assolutamente discreta. Stessa cosa vale per i computer dove tramite key logger e key hunter è possibile scoprire tutto ciò che accade sul computer, password e chat comprese. A quanto pare il trojan è già in azione!

Come gli USA controllano i cittadini

E’ di pochi giorni fa la notizia dei serrati controlli attuati dalla National Security Agency con il tacito consenso della Casa Bianca e del Dipartimento di Giustizia, insomma per conto del governo USA.

Abbiamo voluto scoprire meglio come questi dati vengono captati e trasferiti. Massimiliano Sala, uno dei massimi esperti europei, direttore del laboratorio di crittografia dell’università di Trento e collaboratore delle principali banche italiane per i sistemi anti-frode ha rilasciato un’intervista a “la Repubblica” in cui spiega come funziona la grande macchina delle intercettazioni made in Usa.

Secondo la sua esperienza “Il governo americano, tramite la National security agency, per prima cosa acquisisce quello che in gergo si chiamano “metadati”, tabulati con dati sommari sulle comunicazioni: chi ha chiamato chi, a quale ora, quali siti sono stati visitati”. Come se avessero installato una cimice telefonica per ogni abitante e key logger per i pc.

L’intercettazione vera e propria probabilmente è effettuata “con la collaborazione dell’operatore telefonico o internet, che quindi fornisce i tabulati al governo. Sarebbe possibile ottenerli alle spalle degli operatori, tramite sonde inserite su tutti i nodi di comunicazione”, ma considerando il grandissimo numero di cittadini USA sarebbe troppo dispendioso.

Dal metadato, cercano poi di capire quali conversazioni e connessioni vanno approfondite nei contenuti. “Probabilmente utilizzano un algoritmo che fa scattare un allarme quando rileva certi comportamenti anomali. Insomma, se dal metadato risulta una corrispondenza con uno schema di comportamento di solito associato a individui pericolosi, scatta un allarme e il governo deve acquisire i contenuti delle mail e delle telefonate. Allora deve andare da Google e farsi fornire i testi delle mail del sospetto. Deve chiedere all’operatore di collaborare per intercettare le telefonate d’ora in avanti, tramite apparati speciali connessi ai sistemi e alle linee telefoniche”.

Il controllo avviene “utilizzano una sofisticata intelligenza artificiale, che simula quella umana. I terroristi e i mafiosi certo non scrivono né dicono al telefono parole sospette, ma usano perifrasi. L’algoritmo quindi non cerca parole precise, ma elabora la frase per capire”. In seguito, l’algoritmo fa scattare l’allarme e passa la palla all’agente in carne e ossa.

In casi più mirati si opera praticamente alla stessa maniera con strumenti estremamente professionali come microspie telefoniche o microfoni parabolici, entrambi in grado di ascoltare conversazioni a distanza sia essa virtuale o fisica. In questo modo, essendo il controllo mirato, non si lede la privacy di onesti cittadini che il più delle volte vengono intercettati senza che ci sia un reale motivo.

Messaggiare camminando, alto il rischio di incidenti

Su YouTube impazzano i video che ritraggono episodi in cui le persone, concentrate sullo schermo del proprio smartphone, incorrono in incidenti, talvolta solamente ridicoli, altre volte con conseguenze ben più gravi. Sarà che hanno appena ricevuto un sms, che stanno controllando il proprio partner o che vogliono sapere dove si trova il proprio figlio, a tutti è capitato di essere distratti dal cellulare mentre si è per strada. Pochi si fermano per maneggiare l’apparecchio, i più proseguono distrattamente il proprio cammino per fretta o per semplice abitudine.

Sembra una questione banale, ma se l’azione distratta viene effettuata in una strada affollata o ad intenso traffico veicolare, camminare senza attenzione può risultare davvero pericoloso. Stessa cosa vale se si presta attenzione al telefono mentre si è alla guida.

Crash Alert è l’applicazione per pedoni che ha lo scopo di ridurre la pericolosità di quella che potrebbe soltanto sembrare un’innocente abitudine. L’app si basa su una tecnologia abbastanza semplice. Si tratta di una microcamera, dotata di sensori di distanza, che in pratica sostituisce gli occhi di chi è distratto dal cellulare, scannerizzando il cammino, e gli eventuali ostacoli. Qualora ne rilevi uno, sulla parte superiore del display dello smartphone comparirà una barra con un quadrato rosso. La posizione del quadrato indica la direzione nella quale si rischia la collisione.

Secondo i primi test con questa app si evitano il 60 per cento di ostacoli, senza, la percentuale scende al 20 per cento. Chiaramente il programmino riduce la pericolosità, ma non la elimina del tutto. Nel 2008, uno studio americano ha rilevato che i casi di incidenti legati al texting sulla strada erano raddoppiati rispetto all’anno precedente. Alcune delle persone coinvolte se la sono cavata magari con un naso o un zigomo rotto contro un lampione o un muro, ad altri è andata ben peggio, visto che i dati relativi all’investimento di pedoni da parte di automobilisti, nel 59 per cento dei casi chiamano in causa la distrazione da messaggio di una delle persone coinvolte.

Ma non è soltanto la direzione dello sguardo incollato al display a generare problemi per chi messaggia camminando, alla base c’è il limite naturale della capacità di attenzione degli esseri umani. Per quanto risulti sorprendente, possiamo concentrare la nostra attenzione soltanto su tre oggetti diversi. Questa è la ragione che porta a sbattere una persona contro un muro, mentre la sua attenzione viene assorbita da ciò che sta facendo con il proprio smartphone o qualsiasi altro tipo di strumento. In pratica, mentre stiamo scrivendo un sms, il nostro cervello è temporaneamente incapace di dedicarsi in modo consapevole a qualsiasi altro aspetto della nostra realtà. Dunque non c’è app che potrà modificare la natura dell’uomo.

Due maschere per acquisire super poteri

maggio 21, 2013 Biotecnologia Nessun Commento

Stanno arrivando i supereroi, o meglio, i super poteri. Dopo gli occhiali smart che promettono una “realtà aumentata”, dall’Inghilterra arrivano Eidos, due maschere che potenzieranno vista e udito. L’aspetto dell’oggetto è abbastanza asettico: plastica bianca e tratti squadrati.

La maschera dedicata all’udito copre bocca e orecchie, come un casco senza la parte superiore. Dentro si trova un microfono direzionale che permette di isolare una fonte sonora mentre un processore elabora i suoni ricevuti e li depura da eventuali rumori. A questo punto li invia alle orecchie tramite due altoparlanti e un sistema a vibrazione ossea così si riesce ad ascoltare nitidamente ciò che avviene a parecchi metri di distanza. Il meccanismo è molto simile a quello dei modelli più evoluti di microfoni direzionali che da anni assolvono egregiamente alla funzione amplificatrice per l’ascolto a distanza.

La seconda maschera,  dedicata alla vista, si presenta come un paio di occhiali giganti che coprono occhi, fronte e guance, le parti lasciate scoperte dall’altra maschera complementare, insomma. La superficie risulta bucherellata con fori di diverse dimensioni. Sotto questa guaina è posizionata una microcamera che riprende tutto ciò che avviene di fronte a chi la indossa. Un processore interno elabora le immagini riprese e le proietta su un monitor permettendo di vedere un movimento nella sua successione. L’idea sembra presa direttamente dalla cronofotografia, la tecnica fotografica di fine Ottocento che consentiva di registrare oggetti in movimento scattando foto in rapida successione.

I creatori, un gruppo di studenti del Royal College of Art di Londra, hanno espresso lo scopo delle maschere: isolare le informazioni per distaccarle e analizzarle nel caos della vita quotidiana. In senso pratico invece le applicazioni possono essere delle più svariate, dall’ambito medico a  quello del divertimento. Ad un concerto, ad esempio, si potrebbe ascoltare in maniera distaccata la performance di un solo strumento. I bambini affetti da deficit di attenzione e iperattività (ADHD) potrebbero venire focalizzati verso l’insegnante che parla depurando la testa da altri suoni. E molto altro.

Aldilà dell’estetica, molto vistosa e poco pratica, lo strumento si inserisce nelle moderne tecnologie “indossabili”. Fatto sta che il prototipo va ancora perfezionato in forma e sostanza. Fortunatamente esistono già validi strumenti testati e affidabili come i microfoni direzionali o le microcamere che offrono ottime prestazioni ad un prezzo ridotto.

La tecnologia applicata alla sorveglianza piomba a scuola

maggio 15, 2013 Tecnologia Nessun Commento

Prima o poi sarebbe accaduto, di questo ne eravamo certi. Con il crescere dell’utilizzo da parte dei giovanissimi di smartphone, tablet e dispositivi elettronici con connessione ad internet di ogni genere, si è reso necessario adottare delle contromisure al fine di garantire il regolare svolgimento di test, compiti, esami e concorsi. Puntuale come ogni anno è giunta nei giorni scorsi la nota del Ministero che ricorda ai candidati all’esame di maturità il “divieto assoluto di utilizzo di qualsivoglia ausilio tecnologico durante le prove scritte”. Ovviamente il testo di scoraggiamento non è abbastanza per inibire l’uso di questi strumenti.

E così i presidi riuniti sotto il nome dell’ANP, Associazione Nazionale Presidi, ha richiesto al Ministro dell’Istruzione di “valutare la possibilità di disporre l’utilizzo nelle sedi d’esame di apparecchiature elettroniche atte a rilevare la presenza di cellulari accesi, anche in stand-by”, rilevatori per intenderci.

Vediamo come funzionano. Si tratta di sistemi che lavorano con un raggio d’azione fino a 30 metri. Una volta rilevato un cellulare in base alla modalità su cui sono impostati possono avvertire tramite segnale luminoso, allarme sonoro o inviare un messaggio all’utente invitandolo a spegnere il proprio apparecchio.

Nel caso di Cell Detector di Endoacustica, l’apparecchio non rileva solamente i cellulari in uso (ossia quelli impegnati in una conversazione o nell’invio di dati), ma anche quelli attivi in modalità stand-by. L’utilizzo è molto semplice, adatto anche ai prof meno esperti. Bastano pochi minuti per impostare i vari parametri di funzionamento e metterlo subito al lavoro, configurando a proprio piacimento il livello di sensibilità e volume dell’avviso da inviare all’utente del cellulare. Una volta in azione, le sue batterie gli permettono un’autonomia d’uso di oltre un anno, il tutto in maniera discreta, semplice e soprattutto, assolutamente legale.

Insomma, i maturandi che avevano intenzione di copiare grazie ai propri cellulari dovrebbero cominciare a studiare sul serio. Infatti dobbiamo contraddire gli studenti che hanno giudicato poco affidabile questo tipo di strumenti e che credono che ci vogliono mesi per la consegna degli stessi. I prodotti Endoacustica sono strumenti professionali di altissimo livello usati da importanti agenzie investigative e gli stessi possono essere reperiti sul sito internet www.endoacustica.com, ordinati e consegnati in un paio di giorni.

I pesci robot pattuglieranno il Tamigi

maggio 10, 2013 Sorveglianza Nessun Commento

Si tratta di sorveglianza ambientale, la nuova frontiera valicata dai pesci robot che saranno nei prossimi mesi sguinzagliati nel Tamigi al fine di ricercare sostanze inquinanti.

Scene da film di fantascienza quelle girare durante alcune prove in acqua. A stormi di cinque, i pesci tecnologici saranno immessi nel fiume al fine di fornire una mappatura dei punti critici e degli elementi inquinanti. La ricerca si affiderà ai sensori presenti in ognuno di questi strani pesci, al sistema Gps e ad una microcamera impiantati in essi , garantendo l’identificazione esatta della zona in cui si trovano. I dati verranno invece trasmessi attraverso rete Wi-fi, sfruttabile anche per una sorta di “dialogo” tra questi fish – robot. L’intero progetto è costato circa 22.000 euro.

Il pesce-robot somiglia molto ad una carpa, è lungo un metro e mezzo e nuota alla velocità di 1m/s. Ogni 8 ore torna alla base per ricaricare le batterie e ripartire.

Se l’esperimento andrà a buon fine, i pesci potranno essere impiegati per combattere l’inquinamento dei mari. La strada dei Robot Fish era stata percorsa già qualche anno fa, ma i ricercatori incontrarono un problema: la precedente versione, non era in grado di nuotare in modo autonomo. Oggi questo problema dovrebbe esser stato risolto.

Ancora una volta i sistemi di localizzazione satellitare assieme alle più moderne tecnologie di controllo video si rivelano fondamentali nel campo della sorveglianza nelle piccole abitazioni come in mare aperto.

Lo scanner 3D per catturare immagini anche ad un km di distanza

maggio 6, 2013 Sorveglianza Nessun Commento

Un gruppo di fisici di Edimburgo promettono una rivoluzione imminente nel settore della sicurezza e non solo. Al centro del loro progetto ci sarebbe un dispositivo in grado di esaminare un veicolo o un particolare oggetto anche ad un chilometro di distanza.

La tecnologia utilizzata si chiama “time of flight” ed è già stata adottata per i sistemi “auto senza guidatore”, che però hanno avuto problemi nel percepire gli oggetti più lontani. E la precisione a lunga distanza sarebbe proprio la caratteristica di vanto del nuovo prodotto che esalta una possibilità di errore al massimo di un millimetro.

Vediamo come funziona: l’oggetto che si vuole scovare viene colpito da un raggio laser infrarosso a basso voltaggio e, in base al “tempo di volo”, quindi alla velocità di ritorno della luce (oltre che a un software di image processing), viene effettuata una ricostruzione molto accurata.

Gli ideatori sperano di poter arrivare a captare fino ad un raggio di 10 Km se otterranno l’autorizzazione a procedere, e chiaramente anche i finanziamenti necessari. Sempre i progettisti dello scanner ritengono che grazie a future correzioni apportate al processore di immagini si potrà arrivare a misurare anche la velocità e la direzione di un oggetto. Lo strumento potrà certamente avere impiego in campo militare, nelle aree di guerra o per prevenire il rischio di terrorismo.

Resta ancora un limite nell’impiego dello scanner: esso non capta la pelle umana poiché questa reagisce diversamente, un volta colpita dal laser, rispetto agli altri materiali, rimandando un’immagine poco chiara. Dunque per tenere sotto controllo a lunga distanza gli esseri umani e i loro movimenti dovremo ancora far ricorso alle microspie GSM, strumenti che permettono di ascoltare da qualsiasi distanza e che, attraverso potenti software, offrono la possibilità di eliminare anche eventuali rumori esterni (rumori, fruscii..). Insomma il campo della sicurezza e della sorveglianza non conosce più confini sia di tempo che di spazio.

Endoacustica Europe blog

Il blog che ti aggiorna sulle nuove tecnologie applicate alla sorveglianza audio video, difesa personale e controsorveglianza!

Calendario

gennaio: 2017
L M M G V S D
« Dic    
 1
2345678
9101112131415
16171819202122
23242526272829
3031  

CONTATTACI:


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

ARTICOLI IN RILIEVO

Microfoni, microspie e microregistratori low cost

28 Gen 2014

Microfoni direzionali grandi come uno spillo. Telecamere e microspie nascoste dentro occhiali da vista o da sole, comunissime penne, chiavi e portachiavi, bottoni, camicie, cuscini e peluche. Insomma ovunque. Batterie che durano ore e si attivano a distanza o si spengono e si accendono automaticamente quando avvertono un rumore. Il mercato delle cimici e dei loro derivati è in continua evoluzione e l’offerta è davvero vastissima. Prezzi stracciati e soluzioni …

La risposta alle intercettazioni: lo Stealth Phone

4 Apr 2013

Sempre più spesso sulle prime pagine dei giornali si leggono notizie di intercettazioni telefoniche di conversazioni riguardanti politici, grandi imprenditori, funzionari pubblici e persone “importanti” in generale. In realtà oggi chiunque conosca anche solo di sfuggita una persona che occupa posizioni di rilievo o che abbia avuto dei guai con la legge rischia che le sue conversazioni vengano intercettate. L’unica soluzione è l’utilizzo di un cellulare criptato. Attraverso i diversi …

Grande tecnologia in piccole dimensioni

25 Gen 2013

Un piccolo cubo di 5cm per lato potrà presto rubare la scena ai tablet e agli occhiali smart. CuBox Pro, il nome del cubetto sfornato qualche settimana fa dalla Solid Run in versione aggiornata rispetto al primo modello del 2011. Al suo interno tutte le caratteristiche di un pc di ben altre dimensioni: un chip Arm dual core da 800 Mhz, due giga di Ram e memoria espandibile fino a …

Parola d’ordine: gadget

22 Gen 2013

L’hi-tech ha una nuova parola d’ordine: gadget. Ce ne sono di tutti i tipi e per tutti i gusti, più o meno utili e sempre più personalizzabili. Alcuni gadget hanno fatto capolino sul mercato nelle ultime settimane. Vediamo i più graditi. Ci aiuterà a non restare più senza batteria, il Nectar Mobile Power System, strumento di alimentazione portatile che assicura energia elettrica extra per oltre due settimane, per singolo dispositivo. …

Internet delle cose stravolgerà il nostro quotidiano

10 Dic 2012

Il Web 3.0 non è ancora molto lontano. Tutti i grandi laboratori stanno lavorando duramente per mettere a punto nuove applicazioni che riguardano l’Internet delle Cose. Con questo neologismo è stata battezzata l’ultima frontiera della tecnologia online. Il punto di forza risiede nella possibilità attribuita agli oggetti di interagire tra di loro acquisendo e scambiandosi informazioni. La sveglia ad esempio potrebbe suonare in anticipo una volta constatato, tramite internet, condizioni …

La tecnologia a servizio della sorveglianza

26 Nov 2012

Mini dirigibili wireless, missili ultraveloci che attraversano il pianeta in pochi minuti, piccoli elicotteri di video sorveglianza aerea, sistemi audio-video supersofisticati. Sono queste le più moderne tecnologie a servizio dei servizi segreti. Per spiare si usano particolari telefoni cellulari, computer sorvegliati a distanza e oggetti di uso quotidiano sapientemente modificati. Fonte senza limiti per i servizi segreti è senza dubbio internet ed in particolare i social network. Una sorta di …

Febbre da brevetti: ecco i più bizzarri

6 Nov 2012

Impazza la febbre da brevetti che vede protagoniste tutte le maggiori case produttrici di strumenti tecnologici esistenti al mondo. Queste idee sono custodite nella banca dati dell’Autorità americana “Uspto” e probabilmente un giorno troveranno reale applicazione.Vediamo alcuni tra i brevetti più bizzarri. Per evitare la tragica caduta al suolo dello smartphone, Amazon nel 2011 ha registrato un brevetto simpatico che vedrebbe l’apertura di alcuni airbag prima che il cellulare tocchi …

Gli scanner biometrici arrivano a scuola

12 Ott 2012

I sistemi di controllo degli accessi che utilizzano la biometria si stanno facendo sempre più largo nell’ambito di istituzioni ed aziende dato che permettono un elevato grado di sicurezza e lo snellimento delle procedure di controllo fisico. Da qualche giorno niente badge o cartellino anche per i docenti ed il personale Ata del liceo scientifico “Plinio Seniore” di Roma che ha imposto ai dipendenti l’utilizzo di scanner biometrici per segnalare …

Una pistola che lancia anelli di fumo per allontanare gli aggressori… e non solo!

23 Lug 2012

pistola vortex

Prendendo spunto dalle pistole giocattolo per bambini in grado di lanciare anelli di fumo, Battelle, azienda statunitense di Columbus, Ohio, per realizzare una vera e propria arma in grado di lanciare anelli di diverse sostanze gassose o di cariche elettriche. Secondo i ricercatori, questa pistola sarebbe in grado di lanciare questi anelli ad una distanza di quasi 46 metri e ad una velocità di circa 145 chilometri orari. Gli anelli …

ADS


 RILEVATORE MICROSPIE
bonifiche ambientali
Utilissimo rilevatore di segnale RF per la localizzazione di microspie e trasmettitori audio-video occultati in ambienti o automobili. Adatto per un utilizzo sia privato che professionale.
 MICROREGISTRATORI
microregistratori digitali Microregistratori digitali ad attivazione vocale, con durata di registrazione fino a 1200 ore. Sono usciti ormai da tempo dal grande schermo, per entrare di prepotenza nella vita di tutti i giorni, nelle situazioni più disparate che fino a pochi anni fa nemmeno la fervida fantasia di uno scrittore di spionaggio avrebbe potuto immaginare.
 CELLULARI SPIA O SPYPHONE
spyphone Uno spyphone o cellulare spia gsm, è un normale telefonino su cui è stato installato preventivamente un software spia, che permette di monitorare la persona in possesso del telefono stesso. Lo Spyphone deve essere regalato (in ambito familiare), o concesso in dotazione (in ambito lavorativo).
 JAMMER
jammerPer proteggere la privacy, il silenzio o la riservatezza delle proprie informazioni, è pertanto consigliabile munirsi di un dispositivo di protezione quale un jammer per cellulari, ossia un dispositivo che, in mancanza della possibilità di intervenire sugli apparecchi stessi per spegnerli, interviene sulle onde radio presenti nella stanza o nella sala da isolare.
 MICROAURICOLARI
spyphoneI micro auricolari permettono di comunicare con un telefono GSM discretamente, senza cioè alcun filo esterno. Adattabile a qualsiasi modello di cellulare in commercio. La piastrina induttiva, collegata al cellulare tramite un cavetto, trasmette quanto ricevuto all'auricolare celato nell'orecchio.
 MICROFONI DIREZIONALI
Microfoni direzionali completi di amplificatore, per ascoltare a debita distanza conversazioni in modo assolutamente discreto. Fornito di protezione anti-vento e un dispositivo che minimizza gli effetti negativi dovuti ad eventuali vibrazioni meccaniche.
 MICROFONI DA MURO
Microfoni da muro per ascoltare attraverso pareti fino a 70 cm. Microfono ultrasensibile professionale, ad elevatissima sensibilità, dotato di microfono ceramico ad alta sensibilità, per rivelare anche i più piccoli rumori. Suono limpido e stabile. Prese per registratore, ed auricolare.
 CAMUFFATORI DI VOCE
Cambiavoce telefonico se interposto fra la cornetta ed il telefono, cambierà letteralmente la vostra voce in un’altra. Trasforma qualsiasi voce in maschile o femminile, adulto o bambino. Il camuffatore di voce può essere adattato a telefoni cellulari, cordless, altoparlanti e microfoni, sistemi di registrazione, o collegato a centraline telefoniche. La voce riprodotta non è robotizzata ma umana.
 MICRO TELECAMERE
Le Micro telecamere rappresentano un decisivo passo in avanti nella miniaturizzazione di elementi ottici, premiando un prodotto di rara fattezza e funzionalità. La microtelecamera, infatti, oltre ad avere ridottissime dimensioni (il suo diametro può raggiungere i 3.5mm x 8.6mm), possiede caratteristiche tecnico-funzionali ineguagliabili.
 VIDEOREGISTRATORI MINI
I Videoregistratori mini sono indicati per chi vorrebbe videoregistrare quello che vede, sia per svago che per i più svariati motivi professionali, ma non è in grado di usare una normale videocamera. Le possibilità di utilizzo di un sistema di registrazione così piccolo sono innumerevoli.
 CELLULARI CRIPTATI SAFE&TALK
cellulari criptatiI cellulari criptati Safe&Talk sono la soluzione software per una comunicazione mobile sicura. Se avete timore che qualcuno possa ascoltare le vostre conversazioni o leggere i vostri SMS sul vostro cellulare, Safe & Talk è la soluzione software efficace per effettuare chiamate criptate su rete GSM, con grado di affidabilità estremo offrendo la possibilità di criptare i vostri sms.
 KEYLOGGER
keyloggerKeylogger, è un dispositivo grande quanto il tappo di una penna, capace di registrare ogni carattere digitato sulla tastiera del PC su cui viene installato. Questo dispositivo registra tutto ciò che viene digitato sulla vostra tastiera.
 LOCALIZZATORI GPS
localizzatore satellitareLocalizzatori satellitari, è un sistema di gestione e localizzazione professionale che, grazie alle sue dimensioni ridotte e alle antenne GPS e GSM incorporate, può essere reso operativo in brevissimo tempo e può essere posizionato praticamente ovunque.
 VALIGIE DI SICUREZZA
valigie di sicurezzaLe valigie di sicurezza, sono preferiti dagli ufficiali più anziani e da uomini d'affari per il suo rivestimento in cuoio di alto valore, per lo stile alla moda, per l’ampia gamma di scopi. Ha le funzioni di impulso ad alto voltaggio, di controllo radio remoto, anti-perdita, antifurto ed altro.
 LOCALIZZATORE RF
localizzatore rf

Localizzatore di oggetti, studiato appositamente per coloro che hanno l’esigenza di tenere sotto controllo i loro animali domestici, ad un costo assai limitato, ma non solo puo' anche essere utilizzato per ritrovare oggetti preziosi, localizzare bici da corsa rubate e automobili parcheggiate.