In aumento i sistemi di sicurezza alla guida

Abbiamo parlato diverse volte di quanto sia importante la sicurezza alla guida. I dispositivi anti sonno proposti da Endoacustica Europe propongono la più valida soluzione sul mercato al pericolo dato dall’eccessiva stanchezza e ora arriva dagli Stati Uniti, il sistema di sicurezza MyKey, ovvero una chiave di sicurezza che limita …

Triste escalation dei crimini informatici in tutto il mondo. I settori più colpiti? Finanza e governi.

Dal Global Threat Intelligence Report 2017 del gruppo NTT Security, che si preoccupa di fotografare l’andamento del cybercrime a livello internazionale, emergono dati decisamente allarmanti: il fenomeno della pirateria informatica a danno delle aziende in questi ultimi anni sarebbe in aumento un po’ ovunque. I settori economici più colpiti? Finanza …

Come ti spio in ufficio o in qualsiasi altro ambiente con una semplice calcolatrice

In tempi in cui la maldicenza sembra essere diventata di moda, difendersi da chi può minare la nostra reputazione può rivelarsi una strategia vincente. Pensate, per esempio, all’ambiente di lavoro, dove invidia e scalata al successo spingono sovente alcuni individui a screditarne altri. Che dire poi di quelle persone che …

Boom di software per proteggere i propri familiari

Nei prossimi anni assisteremo sia in Europa che negli Stati Uniti ad un boom di family locator devices. Si tratta di strumenti che consentono ad un genitore ad esempio di monitorare e localizzare figli e familiari visualizzando su una qualsiasi mappa online, posizione geografica e spostamenti. Per tenerli d’occhio basterà …

Articoli Recenti:

Il dispositivo anti sonno “salva-vita”

Si susseguono nel web numerosi video che ritraggono autisti disattenti o del tutto addormentati alla guida di trasporti pubblici. Immagini drammatiche se si pensa all’alto numero di utenti che giornalmente viaggiano con i mezzi pubblici e che affidano la loro vita nelle mani di uno sconosciuto.

Una ricerca condotta dall’Automobile Club d’Italia ha stimato che tra il 15 ed il 40% degli incidenti più gravi sia imputabile al sonno o alla stanchezza, il più delle volte associato a concause come alcol, medicinali, pasto abbondante. Basta un attimo. Gli occhi si chiudono, la testa piomba sul manubrio mentre le mani che lo afferrano sono sempre più molli. Il “colpo di sonno” è responsabile dunque di circa un incidente su venti. La stanchezza è uno dei fattori più rilevanti per quanto riguarda la sicurezza, infatti non si dovrebbe guidare per più di due ore consecutive e bisognerebbe far seguire ogni periodo di guida da almeno 10 minuti di pausa e di riposo. Dormire poco porta a guidare in maniera più nervosa e veloce. E quindi la velocità potrebbe essere un’altra conseguenza della cattiva abitudine.

Un caffè, la radio accesa, una persona accanto o una breve sosta spesso non bastano. Endoacustica Europe ha testato un dispositivo antisonno , che si posiziona comodamente sopra all’orecchio e, nel caso in cui la testa si inclini per più di 15-20 gradi, inizia a produrre un forte suono che riporta il guidatore velocemente alla realtà. Il prodotto è acquistabile online dal sito www.endoacustica.com , sezione “Difesa personale”. Un piccolo accorgimento che può salvare la propria vita e quella dei passeggeri. Lo strumento dovrebbe essere adottato non solo da privati, ma anche, e soprattutto, dagli amministratori delle società di trasporto. Un amministratore intelligente pone sempre la sicurezza al primo posto.

Il sistema PRISM, ecco di cosa si tratta

Lo scorso 6 giugno il Washington Post ha sconvolto il mondo diffondendo la notizia dell’esistenza di un sistema di sorveglianza clandestino, gestito interamente dal governo americano attraverso le sue due agenzie più importanti, l’NSA e l’FBI.

Il nome in codice del sistema è PRISM e si occupa di monitorare quotidianamente tutto ciò che passa attraverso nove dei più importanti siti mondiali: Microsoft, Google, Facebook, Yahoo, YouTube, PalTalk, AOL, Apple e Skype.

Ma vediamo meglio cos’è PRISM, nome in codice del sistema US-984XN. Si tratta di un programma di sorveglianza elettronica e di Signal Intelligence, classificato “di massima segretezza” e usato per la gestione di informazioni raccolte da internet e da altri fornitori di servizi elettronici e telematici. È stato posto in attività dalla National Security Agency (NSA) nel 2007. Snowden (ex impiegato di una società informatica che lavora per la NSA) ha descritto il programma PRISM come abilitato alla sorveglianza in profondità su comunicazioni dal vivo di gran parte del traffico Internet mondiale e delle informazioni memorizzate. Dunque con questo strumento si possono ottenere i contenuti di email, chat, vocali e videochat, video, foto, conversazioni VoIP, trasferimento di file, notifiche d’accesso e dettagli relativi a siti di reti sociali. Tutto ciò avviene grazie alla collaborazione con i maggiori service provider.

Inoltre PRISM sfrutta le caratteristiche di routing tipiche della rete: in particolare il fatto che il percorso seguito dai pacchetti IP durante le connessioni non è necessariamente il più breve ma piuttosto il più economico. Grazie a queste caratteristiche di routing gran parte del traffico mondiale delle comunicazioni fra utenti/server posti in nazioni diverse passa per gli Stati Uniti o per ISP statunitensi; questo permette al sistema di immagazzinare dati non solo statunitensi. Sempre Snowden ha spiegato che la NSA, per ampliare maggiormente l’area coperta dalle intercettazioni, svolge abitualmente decine di migliaia di attacchi contro le dorsali internet mirando ai router più importanti, sia di paesi amici, sia di provider cinesi. L’unica contromisura veramente efficace che i cittadini possono usare per difendersi da PRISM è, secondo Snowden, l’uso di sistemi di crittografia forte (come PGP, Tor e mezzi simili). La crittografia è già utilizzata dalle maggiori aziende di sicurezza e sorveglianza per garantire la protezione delle conversazioni telefoniche. Un esempio è lo Stealth Phone di Endoacustica Europe che garantisce la massima sicurezza rendendo il telefono irrintracciabile e quindi proteggendo i dati in transito. Le intercettazioni spesso collaborano con la legalità, ma ciò non vuol dire che debbano essere effettuate “a tappeto”, senza un criterio.

Stop al furto di cellulari

Centoventimila all’anno, diecimila al mese i cellulari sottratti illegalmente (o anche perduti). Questi  i numeri della patria dei ladri di telefonini, smartphone e tablet: Londra.

Il sindaco, Boris Johnson, e le forze dell’ordine sono davvero preoccupati per il peso di queste statistiche e hanno chiesto alle stesse aziende produttrici dei dispositivi di indagare su ciò che avviene. In particolare è stato chiesto ad Apple, Samsung e Microsoft di studiare qual’è il meccanismo per la disabilitazione degli smartphone di illecita o di dubbia provenienza.

Il caso è nato da un ragazzo che in un anno si è presentato ben 170 volte nel grande store della Apple in Regent Street chiedendo e ottenendo la sostituzione del “suo” iPhone puntualmente ammaccato. Ad ogni richiesta ha ottenuto uno smartphone nuovo di zecca. Ma chiaramente la situazione ha incuriosito i gestori, anche perché non si trattava di un caso unico e, circostanze molto simili, si erano verificate anche in casa Samsung.

I tre colossi, tirati in causa dalle autorità, hanno proposto un “Kill switch”, una opzione, attivabile anche da lontano, che “uccide” il cellulare, lo rende inservibile e allo stesso tempo riconoscibile come prodotto sottratto al suo legittimo proprietario (una evoluzione della applicazione già presente «Trova il mio iPhone»). Così da impedire ai furfanti, tipo il ragazzo delle 170 visite allo store della Apple, di farla franca e addirittura di ritrovarsi, grazie allo scambio usato-nuovo, con un telefonino bello impacchettato. Non è chiaro se tutte le case produttrici abbiano accettato l’opzione.

Contro i ladri di smartphone & co ci sono battaglie in corso in diverse parti del mondo; la polizia americana annota 113 cellulari sottratti illegalmente (o anche perduti) ogni minuto, per un totale di 162 mila al giorno. Guerra ai ladri insomma, le idee e i mezzi per realizzare il “kill switch” ci sono, ma chissà se le multinazionali agiranno in fretta e di comune accordo. Intanto non si può stare con le mani in mano, dato che esistono già mezzi efficienti per evitare che il nostro smartphone vada perduto, con insieme tutti i dati sensibili che in esso ci possono essere. Tra i più affidabili sistemi c’è sicuramente un software proposto da Endoacustica Europe. Si tratta di un programmino che si installa comodamente sul cellulare e permette di ricevere su un altro smartphone predefinito (chiamato pilota) la posizione GPS dello stesso. Insomma qualora il furto avvenga sarà possibile sapere in pochi minuti dove si trova il cellulare e dunque riaverlo tra le mani in pochissimo tempo. Una soluzione adottata già da molti dato l’elevato numero di dati personali contenuti nei dispositivi. La perdita di queste informazioni potrebbe arrecare danni ben superiori rispetto alla sottrazione stessa del cellulare.

Google brevetta l’algoritmo per prevenire i reati online

luglio 15, 2013 Sorveglianza Nessun Commento

Le autorità si avvalgono come è noto, di numerosi micro strumenti al fine di sorvegliare in maniera discreta pc, smartphone e strumenti tecnologici dove circolano ogni giorno milioni e milioni di informazioni. In questo modo, vanno ad intercettare tutto ciò che viene scritto in email, sms e testi elettronici di ogni genere. Ora sembra che Mountain View voglia brevettare un algoritmo in grado di captare anche ciò che non è stato ancora scritto, cioè leggere il pensiero dell’utente mentre utilizza Gmail, per bloccarne la diffusione di idee in caso di infrazione di leggi o in caso il sistema presumesse degli elementi di pericolo di quanto scritto.

Si tratterebbe di Policy Violation Checker, cioè controllo di violazione della policy. Una trovata che potrebbe trasformare Google in un controllore senza tregua, una sorta di unità di autocensura digitale per i pensieri allo scopo di evitare all’utente di scrivere cose di cui si potrebbe pentire. Il Policy Violation Checker si occuperebbe, di acchiappare il criminale prima che commetta il crimine. Incriminando il pensiero composto da parole potenzialmente pericolose, che l’algoritmo sarebbe pronto a bloccare prima che l’utente prema il tasto “Invia”. Proteggendolo dall’infrangere leggi o dal compromettere rapporti.

Molti osservatori considerano la trovata di Google un’arma a doppio taglio. Uno strumento che potrebbe essere certamente molto utile per frenare la diffusione digitale di contenuti pericolosi nei momenti di difficile controllo. Ma anche un sistema assistito di ragionamento, un limite che dovrebbe essere quantomeno opzionale. Da Google dicono che l’algoritmo, una volta brevettato, non dovrà necessariamente essere adottato nei prodotti. In futuro chissà.

Certo, potrebbe essere uno strumento in più, verificata l’attendibilità e l’affidabilità, ma per il momento sembrerebbe opportuno affidarsi alle azioni concrete. Già adottare validi dispositivi testati, professionali ed altamente affidabili atti a bloccare i criminali sul web, sarebbe un grande passo avanti sia per le autorità che per i cittadini volenterosi di collaborare con le forze dell’ordine.

Localizzare un telefonino imitando pipistrelli e delfini

Localizzare la posizione precisa di un telefono cellulare in ambienti chiusi potrebbe diventare possibile grazie ad un algoritmo che permette di ricostruire la forma 3D di una stanza, ascoltando l’eco dei suoni prodotti all’interno, perfino di quelli più semplici come lo schioccare delle dita. Il progetto è stato messo a punto da un gruppo di ricerca del Politecnico di Losanna.

Gli studiosi si sono ispirati all’ecolocazione, il sistema con cui alcuni animali come pipistrelli e delfini emettono ultrasuoni e ne registrano gli echi di ritorno per localizzare la posizione di ostacoli o fonti di cibo. Allo stesso modo, il metodo usa una fonte sonora e quattro microfoni per ricostruire un ambiente in modo tridimensionale. Ogni microfono raccoglie il suono diretto dalla fonte e gli echi provenienti da varie pareti. L’algoritmo confronta quindi il segnale proveniente da ciascun microfono. I ritardi dei segnali vengono utilizzati per calcolare non solo la distanza tra i microfoni, ma anche la distanza da ciascun microfono tra le pareti e la sorgente sonora, localizzando in maniera esatta e precisa. Testando l’algoritmo in una stanza vuota, in cui è stata cambiata la posizione di una parete mobile, è stata ottenuta una mappa 3D con una precisione millimetrica.

In futuro, secondo il gruppo di ricerca, il metodo potrà essere usato per determinare la forma di una stanza dagli echi di una chiacchierata al cellulare. Ma non solo, la stessa tecnica potrebbe permettere di localizzare, grazie al cellulare, la precisa posizione di una persona in una stanza. Oggi i sistemi di localizzazione sono utilizzatissimi sia per la sorveglianza che come sistemi antifurto. Infatti, se da un lato permettono di osservare gli spostamenti di telefoni cellulari e monitorare persone o oggetti, dall’altra consentono di tracciare merci o oggetti preziosi in caso di furto o smarrimento. La localizzazione è una delle applicazioni più utili e favorevoli dei nostri giorni!

Spagna: un trojan per spiare i sospettati

giugno 27, 2013 Sorveglianza Nessun Commento

Un virus di Stato, un trojan, perfettamente legale, da installare su computer, smartphone e tablet di chi è sospettato. La proposta arriva dalla Spagna e, se passerà, permetterà alle autorità – previa riforma del codice penale – di spiare tutti i supporti elettronici di una persona sotto indagine o in custodia cautelare. Il tutto, ovviamente, senza che il diretto interessato ne sia a conoscenza.

A lanciare l’idea è stata una commissione del ministero della Giustizia spagnolo seguendo l’esempio tedesco. In Germania, i trojan vengono già impiegati in caso di indagini per terrorismo. Ciò che fa discutere è l’utilizzo indiscriminato che si può fare dei dati intercettati. Una volta installato il trojan infatti le possibilità per la polizia sono praticamente infinite. Si può accedere alle password di tutti i profili e alle coordinate bancarie dell’utente, utilizzare Skype ed anche i servizi di posta elettronica. Ma non solo. Una volta ottenuto il permesso del giudice per installare il programma viene automaticamente esteso a tutti gli apparati elettronici, compresi smartphone, tablet e pennette usb. E gli operatori sono obbligati a cooperare con le autorità.

Secondo chi ha proposto la legge, questo sistema sarebbe utilissimo per combattere pornografia, crimine organizzato e terrorismo. Il dibattito in Spagna si è accesso circa la produzione dei trojan. Chi dovrà elaborarlo avrà grandi guadagni e potere. Ciò che è certo è che anche l’Europa si sta ponendo il problema dei controlli (e delle intercettazioni) su web. Sempre in Germania, il governo e la polizia federale hanno ammesso di monitorare Skype, Google Mail, MSN Hotmail, Yahoo Mail e la chat Facebook qualora si ritenesse necessario.

Gli strumenti principali utilizzati attualmente per questo tipo di intercettazioni sono i software spia che consentono di ascoltare in diretta chiamate, leggere messaggi in entrata ed in uscita, conoscere la posizione del cellulare e quindi anche del sospettato ed ascoltare anche ciò che avviene nell’ambiente circostante. Il tutto in maniera assolutamente discreta. Stessa cosa vale per i computer dove tramite key logger e key hunter è possibile scoprire tutto ciò che accade sul computer, password e chat comprese. A quanto pare il trojan è già in azione!

Come gli USA controllano i cittadini

E’ di pochi giorni fa la notizia dei serrati controlli attuati dalla National Security Agency con il tacito consenso della Casa Bianca e del Dipartimento di Giustizia, insomma per conto del governo USA.

Abbiamo voluto scoprire meglio come questi dati vengono captati e trasferiti. Massimiliano Sala, uno dei massimi esperti europei, direttore del laboratorio di crittografia dell’università di Trento e collaboratore delle principali banche italiane per i sistemi anti-frode ha rilasciato un’intervista a “la Repubblica” in cui spiega come funziona la grande macchina delle intercettazioni made in Usa.

Secondo la sua esperienza “Il governo americano, tramite la National security agency, per prima cosa acquisisce quello che in gergo si chiamano “metadati”, tabulati con dati sommari sulle comunicazioni: chi ha chiamato chi, a quale ora, quali siti sono stati visitati”. Come se avessero installato una cimice telefonica per ogni abitante e key logger per i pc.

L’intercettazione vera e propria probabilmente è effettuata “con la collaborazione dell’operatore telefonico o internet, che quindi fornisce i tabulati al governo. Sarebbe possibile ottenerli alle spalle degli operatori, tramite sonde inserite su tutti i nodi di comunicazione”, ma considerando il grandissimo numero di cittadini USA sarebbe troppo dispendioso.

Dal metadato, cercano poi di capire quali conversazioni e connessioni vanno approfondite nei contenuti. “Probabilmente utilizzano un algoritmo che fa scattare un allarme quando rileva certi comportamenti anomali. Insomma, se dal metadato risulta una corrispondenza con uno schema di comportamento di solito associato a individui pericolosi, scatta un allarme e il governo deve acquisire i contenuti delle mail e delle telefonate. Allora deve andare da Google e farsi fornire i testi delle mail del sospetto. Deve chiedere all’operatore di collaborare per intercettare le telefonate d’ora in avanti, tramite apparati speciali connessi ai sistemi e alle linee telefoniche”.

Il controllo avviene “utilizzano una sofisticata intelligenza artificiale, che simula quella umana. I terroristi e i mafiosi certo non scrivono né dicono al telefono parole sospette, ma usano perifrasi. L’algoritmo quindi non cerca parole precise, ma elabora la frase per capire”. In seguito, l’algoritmo fa scattare l’allarme e passa la palla all’agente in carne e ossa.

In casi più mirati si opera praticamente alla stessa maniera con strumenti estremamente professionali come microspie telefoniche o microfoni parabolici, entrambi in grado di ascoltare conversazioni a distanza sia essa virtuale o fisica. In questo modo, essendo il controllo mirato, non si lede la privacy di onesti cittadini che il più delle volte vengono intercettati senza che ci sia un reale motivo.

Messaggiare camminando, alto il rischio di incidenti

Su YouTube impazzano i video che ritraggono episodi in cui le persone, concentrate sullo schermo del proprio smartphone, incorrono in incidenti, talvolta solamente ridicoli, altre volte con conseguenze ben più gravi. Sarà che hanno appena ricevuto un sms, che stanno controllando il proprio partner o che vogliono sapere dove si trova il proprio figlio, a tutti è capitato di essere distratti dal cellulare mentre si è per strada. Pochi si fermano per maneggiare l’apparecchio, i più proseguono distrattamente il proprio cammino per fretta o per semplice abitudine.

Sembra una questione banale, ma se l’azione distratta viene effettuata in una strada affollata o ad intenso traffico veicolare, camminare senza attenzione può risultare davvero pericoloso. Stessa cosa vale se si presta attenzione al telefono mentre si è alla guida.

Crash Alert è l’applicazione per pedoni che ha lo scopo di ridurre la pericolosità di quella che potrebbe soltanto sembrare un’innocente abitudine. L’app si basa su una tecnologia abbastanza semplice. Si tratta di una microcamera, dotata di sensori di distanza, che in pratica sostituisce gli occhi di chi è distratto dal cellulare, scannerizzando il cammino, e gli eventuali ostacoli. Qualora ne rilevi uno, sulla parte superiore del display dello smartphone comparirà una barra con un quadrato rosso. La posizione del quadrato indica la direzione nella quale si rischia la collisione.

Secondo i primi test con questa app si evitano il 60 per cento di ostacoli, senza, la percentuale scende al 20 per cento. Chiaramente il programmino riduce la pericolosità, ma non la elimina del tutto. Nel 2008, uno studio americano ha rilevato che i casi di incidenti legati al texting sulla strada erano raddoppiati rispetto all’anno precedente. Alcune delle persone coinvolte se la sono cavata magari con un naso o un zigomo rotto contro un lampione o un muro, ad altri è andata ben peggio, visto che i dati relativi all’investimento di pedoni da parte di automobilisti, nel 59 per cento dei casi chiamano in causa la distrazione da messaggio di una delle persone coinvolte.

Ma non è soltanto la direzione dello sguardo incollato al display a generare problemi per chi messaggia camminando, alla base c’è il limite naturale della capacità di attenzione degli esseri umani. Per quanto risulti sorprendente, possiamo concentrare la nostra attenzione soltanto su tre oggetti diversi. Questa è la ragione che porta a sbattere una persona contro un muro, mentre la sua attenzione viene assorbita da ciò che sta facendo con il proprio smartphone o qualsiasi altro tipo di strumento. In pratica, mentre stiamo scrivendo un sms, il nostro cervello è temporaneamente incapace di dedicarsi in modo consapevole a qualsiasi altro aspetto della nostra realtà. Dunque non c’è app che potrà modificare la natura dell’uomo.

Due maschere per acquisire super poteri

maggio 21, 2013 Biotecnologia Nessun Commento

Stanno arrivando i supereroi, o meglio, i super poteri. Dopo gli occhiali smart che promettono una “realtà aumentata”, dall’Inghilterra arrivano Eidos, due maschere che potenzieranno vista e udito. L’aspetto dell’oggetto è abbastanza asettico: plastica bianca e tratti squadrati.

La maschera dedicata all’udito copre bocca e orecchie, come un casco senza la parte superiore. Dentro si trova un microfono direzionale che permette di isolare una fonte sonora mentre un processore elabora i suoni ricevuti e li depura da eventuali rumori. A questo punto li invia alle orecchie tramite due altoparlanti e un sistema a vibrazione ossea così si riesce ad ascoltare nitidamente ciò che avviene a parecchi metri di distanza. Il meccanismo è molto simile a quello dei modelli più evoluti di microfoni direzionali che da anni assolvono egregiamente alla funzione amplificatrice per l’ascolto a distanza.

La seconda maschera,  dedicata alla vista, si presenta come un paio di occhiali giganti che coprono occhi, fronte e guance, le parti lasciate scoperte dall’altra maschera complementare, insomma. La superficie risulta bucherellata con fori di diverse dimensioni. Sotto questa guaina è posizionata una microcamera che riprende tutto ciò che avviene di fronte a chi la indossa. Un processore interno elabora le immagini riprese e le proietta su un monitor permettendo di vedere un movimento nella sua successione. L’idea sembra presa direttamente dalla cronofotografia, la tecnica fotografica di fine Ottocento che consentiva di registrare oggetti in movimento scattando foto in rapida successione.

I creatori, un gruppo di studenti del Royal College of Art di Londra, hanno espresso lo scopo delle maschere: isolare le informazioni per distaccarle e analizzarle nel caos della vita quotidiana. In senso pratico invece le applicazioni possono essere delle più svariate, dall’ambito medico a  quello del divertimento. Ad un concerto, ad esempio, si potrebbe ascoltare in maniera distaccata la performance di un solo strumento. I bambini affetti da deficit di attenzione e iperattività (ADHD) potrebbero venire focalizzati verso l’insegnante che parla depurando la testa da altri suoni. E molto altro.

Aldilà dell’estetica, molto vistosa e poco pratica, lo strumento si inserisce nelle moderne tecnologie “indossabili”. Fatto sta che il prototipo va ancora perfezionato in forma e sostanza. Fortunatamente esistono già validi strumenti testati e affidabili come i microfoni direzionali o le microcamere che offrono ottime prestazioni ad un prezzo ridotto.

Endoacustica Europe blog

Il blog che ti aggiorna sulle nuove tecnologie applicate alla sorveglianza audio video, difesa personale e controsorveglianza!

CALCOLATRICE SPIA GSM


Calendario

maggio: 2017
L M M G V S D
« Feb    
1234567
891011121314
15161718192021
22232425262728
293031  

CONTATTACI:


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

ARTICOLI IN RILIEVO

Microfoni, microspie e microregistratori low cost

28 Gen 2014

Microfoni direzionali grandi come uno spillo. Telecamere e microspie nascoste dentro occhiali da vista o da sole, comunissime penne, chiavi e portachiavi, bottoni, camicie, cuscini e peluche. Insomma ovunque. Batterie che durano ore e si attivano a distanza o si spengono e si accendono automaticamente quando avvertono un rumore. Il mercato delle cimici e dei loro derivati è in continua evoluzione e l’offerta è davvero vastissima. Prezzi stracciati e soluzioni …

La risposta alle intercettazioni: lo Stealth Phone

4 Apr 2013

Sempre più spesso sulle prime pagine dei giornali si leggono notizie di intercettazioni telefoniche di conversazioni riguardanti politici, grandi imprenditori, funzionari pubblici e persone “importanti” in generale. In realtà oggi chiunque conosca anche solo di sfuggita una persona che occupa posizioni di rilievo o che abbia avuto dei guai con la legge rischia che le sue conversazioni vengano intercettate. L’unica soluzione è l’utilizzo di un cellulare criptato. Attraverso i diversi …

Grande tecnologia in piccole dimensioni

25 Gen 2013

Un piccolo cubo di 5cm per lato potrà presto rubare la scena ai tablet e agli occhiali smart. CuBox Pro, il nome del cubetto sfornato qualche settimana fa dalla Solid Run in versione aggiornata rispetto al primo modello del 2011. Al suo interno tutte le caratteristiche di un pc di ben altre dimensioni: un chip Arm dual core da 800 Mhz, due giga di Ram e memoria espandibile fino a …

Parola d’ordine: gadget

22 Gen 2013

L’hi-tech ha una nuova parola d’ordine: gadget. Ce ne sono di tutti i tipi e per tutti i gusti, più o meno utili e sempre più personalizzabili. Alcuni gadget hanno fatto capolino sul mercato nelle ultime settimane. Vediamo i più graditi. Ci aiuterà a non restare più senza batteria, il Nectar Mobile Power System, strumento di alimentazione portatile che assicura energia elettrica extra per oltre due settimane, per singolo dispositivo. …

Internet delle cose stravolgerà il nostro quotidiano

10 Dic 2012

Il Web 3.0 non è ancora molto lontano. Tutti i grandi laboratori stanno lavorando duramente per mettere a punto nuove applicazioni che riguardano l’Internet delle Cose. Con questo neologismo è stata battezzata l’ultima frontiera della tecnologia online. Il punto di forza risiede nella possibilità attribuita agli oggetti di interagire tra di loro acquisendo e scambiandosi informazioni. La sveglia ad esempio potrebbe suonare in anticipo una volta constatato, tramite internet, condizioni …

La tecnologia a servizio della sorveglianza

26 Nov 2012

Mini dirigibili wireless, missili ultraveloci che attraversano il pianeta in pochi minuti, piccoli elicotteri di video sorveglianza aerea, sistemi audio-video supersofisticati. Sono queste le più moderne tecnologie a servizio dei servizi segreti. Per spiare si usano particolari telefoni cellulari, computer sorvegliati a distanza e oggetti di uso quotidiano sapientemente modificati. Fonte senza limiti per i servizi segreti è senza dubbio internet ed in particolare i social network. Una sorta di …

Febbre da brevetti: ecco i più bizzarri

6 Nov 2012

Impazza la febbre da brevetti che vede protagoniste tutte le maggiori case produttrici di strumenti tecnologici esistenti al mondo. Queste idee sono custodite nella banca dati dell’Autorità americana “Uspto” e probabilmente un giorno troveranno reale applicazione.Vediamo alcuni tra i brevetti più bizzarri. Per evitare la tragica caduta al suolo dello smartphone, Amazon nel 2011 ha registrato un brevetto simpatico che vedrebbe l’apertura di alcuni airbag prima che il cellulare tocchi …

Gli scanner biometrici arrivano a scuola

12 Ott 2012

I sistemi di controllo degli accessi che utilizzano la biometria si stanno facendo sempre più largo nell’ambito di istituzioni ed aziende dato che permettono un elevato grado di sicurezza e lo snellimento delle procedure di controllo fisico. Da qualche giorno niente badge o cartellino anche per i docenti ed il personale Ata del liceo scientifico “Plinio Seniore” di Roma che ha imposto ai dipendenti l’utilizzo di scanner biometrici per segnalare …

Una pistola che lancia anelli di fumo per allontanare gli aggressori… e non solo!

23 Lug 2012

pistola vortex

Prendendo spunto dalle pistole giocattolo per bambini in grado di lanciare anelli di fumo, Battelle, azienda statunitense di Columbus, Ohio, per realizzare una vera e propria arma in grado di lanciare anelli di diverse sostanze gassose o di cariche elettriche. Secondo i ricercatori, questa pistola sarebbe in grado di lanciare questi anelli ad una distanza di quasi 46 metri e ad una velocità di circa 145 chilometri orari. Gli anelli …

ADS


 RILEVATORE MICROSPIE
bonifiche ambientali
Utilissimo rilevatore di segnale RF per la localizzazione di microspie e trasmettitori audio-video occultati in ambienti o automobili. Adatto per un utilizzo sia privato che professionale.
 MICROREGISTRATORI
microregistratori digitali Microregistratori digitali ad attivazione vocale, con durata di registrazione fino a 1200 ore. Sono usciti ormai da tempo dal grande schermo, per entrare di prepotenza nella vita di tutti i giorni, nelle situazioni più disparate che fino a pochi anni fa nemmeno la fervida fantasia di uno scrittore di spionaggio avrebbe potuto immaginare.
 CELLULARI SPIA O SPYPHONE
spyphone Uno spyphone o cellulare spia gsm, è un normale telefonino su cui è stato installato preventivamente un software spia, che permette di monitorare la persona in possesso del telefono stesso. Lo Spyphone deve essere regalato (in ambito familiare), o concesso in dotazione (in ambito lavorativo).
 JAMMER
jammerPer proteggere la privacy, il silenzio o la riservatezza delle proprie informazioni, è pertanto consigliabile munirsi di un dispositivo di protezione quale un jammer per cellulari, ossia un dispositivo che, in mancanza della possibilità di intervenire sugli apparecchi stessi per spegnerli, interviene sulle onde radio presenti nella stanza o nella sala da isolare.
 MICROAURICOLARI
spyphoneI micro auricolari permettono di comunicare con un telefono GSM discretamente, senza cioè alcun filo esterno. Adattabile a qualsiasi modello di cellulare in commercio. La piastrina induttiva, collegata al cellulare tramite un cavetto, trasmette quanto ricevuto all'auricolare celato nell'orecchio.
 MICROFONI DIREZIONALI
Microfoni direzionali completi di amplificatore, per ascoltare a debita distanza conversazioni in modo assolutamente discreto. Fornito di protezione anti-vento e un dispositivo che minimizza gli effetti negativi dovuti ad eventuali vibrazioni meccaniche.
 MICROFONI DA MURO
Microfoni da muro per ascoltare attraverso pareti fino a 70 cm. Microfono ultrasensibile professionale, ad elevatissima sensibilità, dotato di microfono ceramico ad alta sensibilità, per rivelare anche i più piccoli rumori. Suono limpido e stabile. Prese per registratore, ed auricolare.
 CAMUFFATORI DI VOCE
Cambiavoce telefonico se interposto fra la cornetta ed il telefono, cambierà letteralmente la vostra voce in un’altra. Trasforma qualsiasi voce in maschile o femminile, adulto o bambino. Il camuffatore di voce può essere adattato a telefoni cellulari, cordless, altoparlanti e microfoni, sistemi di registrazione, o collegato a centraline telefoniche. La voce riprodotta non è robotizzata ma umana.
 MICRO TELECAMERE
Le Micro telecamere rappresentano un decisivo passo in avanti nella miniaturizzazione di elementi ottici, premiando un prodotto di rara fattezza e funzionalità. La microtelecamera, infatti, oltre ad avere ridottissime dimensioni (il suo diametro può raggiungere i 3.5mm x 8.6mm), possiede caratteristiche tecnico-funzionali ineguagliabili.
 VIDEOREGISTRATORI MINI
I Videoregistratori mini sono indicati per chi vorrebbe videoregistrare quello che vede, sia per svago che per i più svariati motivi professionali, ma non è in grado di usare una normale videocamera. Le possibilità di utilizzo di un sistema di registrazione così piccolo sono innumerevoli.
 CELLULARI CRIPTATI SAFE&TALK
cellulari criptatiI cellulari criptati Safe&Talk sono la soluzione software per una comunicazione mobile sicura. Se avete timore che qualcuno possa ascoltare le vostre conversazioni o leggere i vostri SMS sul vostro cellulare, Safe & Talk è la soluzione software efficace per effettuare chiamate criptate su rete GSM, con grado di affidabilità estremo offrendo la possibilità di criptare i vostri sms.
 KEYLOGGER
keyloggerKeylogger, è un dispositivo grande quanto il tappo di una penna, capace di registrare ogni carattere digitato sulla tastiera del PC su cui viene installato. Questo dispositivo registra tutto ciò che viene digitato sulla vostra tastiera.
 LOCALIZZATORI GPS
localizzatore satellitareLocalizzatori satellitari, è un sistema di gestione e localizzazione professionale che, grazie alle sue dimensioni ridotte e alle antenne GPS e GSM incorporate, può essere reso operativo in brevissimo tempo e può essere posizionato praticamente ovunque.
 VALIGIE DI SICUREZZA
valigie di sicurezzaLe valigie di sicurezza, sono preferiti dagli ufficiali più anziani e da uomini d'affari per il suo rivestimento in cuoio di alto valore, per lo stile alla moda, per l’ampia gamma di scopi. Ha le funzioni di impulso ad alto voltaggio, di controllo radio remoto, anti-perdita, antifurto ed altro.
 LOCALIZZATORE RF
localizzatore rf

Localizzatore di oggetti, studiato appositamente per coloro che hanno l’esigenza di tenere sotto controllo i loro animali domestici, ad un costo assai limitato, ma non solo puo' anche essere utilizzato per ritrovare oggetti preziosi, localizzare bici da corsa rubate e automobili parcheggiate.