Come sorvegliare un ambiente con una mini telecamera compatta over IP WiFi

Le microtelecamere IP vengono largamente impiegate in ambito di sorveglianza audio/video per monitorare ambienti, veicoli, persone ecc. da qualunque distanza. Inoltre offrono notevoli vantaggi sia in termini di praticità d’uso sia di convenienza di prezzo, basti pensare per esempio ai costi proibitivi di alcuni impianti cablati di tipo analogico. La peculiarità principale …

Come proteggere il proprio cellulare con un software anti intercettazione

Difendersi da hacker e ladri di dati su smartphone e dispositivi mobili non è facile, ma nemmeno impossibile se si hanno a disposizione gli strumenti giusti. Parliamo in questo caso di specifici programmi di sicurezza e dispositivi hardware di protezione che lavorano efficacemente per assicurare all’utente la tutela completa delle …

Triste escalation dei crimini informatici in tutto il mondo. I settori più colpiti? Finanza e governi.

Dal Global Threat Intelligence Report 2017 del gruppo NTT Security, che si preoccupa di fotografare l’andamento del cybercrime a livello internazionale, emergono dati decisamente allarmanti: il fenomeno della pirateria informatica a danno delle aziende in questi ultimi anni sarebbe in aumento un po’ ovunque. I settori economici più colpiti? Finanza …

Come proteggere la vostra carta di credito contactless (e non solo) dal furto wireless dei dati

Se per caso siete abituati a pagare i vostri acquisti con una carta di pagamento contactless, fate molto attenzione: i vostri soldi potrebbero essere in serio pericolo! Tutta colpa dei neo-borseggiatori di carte di pagamento wireless, che agiscono indisturbati derubando la gente senza nemmeno sfiorarla. Vi sembra una bufala? Leggete quanto segue e …

Articoli Recenti:

Mai più oggetti smarriti con gli strumenti di geolocalizzazione

settembre 18, 2013 Localizzazione Nessun Commento

La geolocalizzazione si fa sempre più vicina, a portata di mano. A tutti è capitato almeno una volta di smarrire un oggetto. Le chiavi, la borsa, il caricabatteria e tantissimi altri arnesi di uso quotidiano vengono molto spesso dimenticati, persi. La parte difficile sta nel ritrovarli. Questo fastidio potrebbe essere eliminato con l’ausilio di strumenti di geolocalizzazione.

In particolare, agli effetti della distrazione stanno cercando di rispondere grandi aziende e startup, con prodotti che a breve arriveranno sul mercato. Il loro segreto sarebbe un accessorio, una “tag”, cioè un’etichetta digitale da applicare o collegare in altri modi agli oggetti. Questi piccoli dispositivi potrebbero aiutare a trovare gli oggetti geolocalizzandoli attraverso uno smartphone, un tablet o un computer. Già tre i prodotti prossimi al lancio, due vengono da startup e uno da Nokia (esclusivo per i dispositivi Lumia, aggiornati a Bluetooth 4.0.). Le etichette si applicano sull’oggetto che si intende monitorare e da quel momento in poi, la tag invierà costantemente informazioni sulla posizione. Attraverso un’applicazione sarà possibile individuare dove si trova in qualunque momento, con opportuni avvisi di prossimità. Praticamente, gli oggetti sono rintracciabili nel giro di una cinquantina di metri e tutte le posizioni possono essere eventualmente condivise con altre persone.

In ambito professionale gli strumenti di geolocalizzazione sono utilizzati già da diversi anni. Basti pensare alla vasta gamma di localizzatori proposti da Endoacustica Europe. Sono dispositivi che si adattano pressoché a tutte le esigenze fungendo anche da antifurto per gli oggetti più preziosi (automobili, biciclette, valigie di sicurezza…). Sono ottimi strumenti per osservare i bambini e gli anziani e preservarli dai pericoli e coprono un raggio di azione molto ampio; inoltre, grazie  all’identificazione della posizione tramite la triangolazione GSM, assicurano la localizzazione anche in assenza di coperture GPS. Se si tratta di oggetti veramente preziosi, meglio affidarsi ai professionisti nel settore.

In arrivo la fotocamera infrarossi per smartphone

settembre 6, 2013 Tecnologia Nessun Commento

Si sa, dallo smartphone pretendiamo sempre di più. Fotocamere sempre più potenti, ad altissima risoluzione per immagini perfette a portata di mano. Ma non è ancora abbastanza. La nuova frontiera della fotografia smartphone è il sensore a infrarossi.
Si chiama Quark, la prima termocamera a infrarossi per dispositivi mobili, presentata dall’azienda americana Flir, durante la fiera annuale dell’Association for Unmanned Vehicle Systems International (AUVSI) , dedicata a droni e robot.

La telecamera è simile ai modelli montati sui droni, caschi e visori militari ma di dimensioni ancora più piccole. Il primo prototipo è formato da una cover per l’iPhone che segue il profilo del telefono sporgendo di pochi centimetri sulla parte superiore, dove si trova l’obiettivo. Il dispositivo infatti non trasforma la fotocamera dell’iPhone ma ha un obiettivo tutto suo largo circa due centimetri. Al momento la qualità è abbastanza bassa, 0,3 megapixel, il prototipo punta a valutare lo spazio che potrebbe avere sul mercato.

In campo professionale e militare, la fotografia a infrarossi è già ampiamente usata e ambita. Esistono diversi sistemi che permettono l’osservazione IR attraverso dei piccoli oggetti di uso quotidiano facilmente occultabili. Ma anche altri settori ne stanno sfruttando le qualità. In edilizia viene usata per rilevare dispersioni, infiltrazioni di acqua o perdite da tubi, nel campo medico per la diagnosi del tumore alla mammella e in elettronica per identificare guasti all’interno di un circuito elettrico.
Al momento il progetto sperimentale potrà trovare spazio solo se la domanda sarà alta permettendo l’abbattimento dei costi, ora troppo elevati. Inoltre la qualità molto bassa non consente di scattare foto da mettere in bella mostra. Gli infrarossi comunque hanno mosso i primi passi.

Il dispositivo anti sonno “salva-vita”

Si susseguono nel web numerosi video che ritraggono autisti disattenti o del tutto addormentati alla guida di trasporti pubblici. Immagini drammatiche se si pensa all’alto numero di utenti che giornalmente viaggiano con i mezzi pubblici e che affidano la loro vita nelle mani di uno sconosciuto.

Una ricerca condotta dall’Automobile Club d’Italia ha stimato che tra il 15 ed il 40% degli incidenti più gravi sia imputabile al sonno o alla stanchezza, il più delle volte associato a concause come alcol, medicinali, pasto abbondante. Basta un attimo. Gli occhi si chiudono, la testa piomba sul manubrio mentre le mani che lo afferrano sono sempre più molli. Il “colpo di sonno” è responsabile dunque di circa un incidente su venti. La stanchezza è uno dei fattori più rilevanti per quanto riguarda la sicurezza, infatti non si dovrebbe guidare per più di due ore consecutive e bisognerebbe far seguire ogni periodo di guida da almeno 10 minuti di pausa e di riposo. Dormire poco porta a guidare in maniera più nervosa e veloce. E quindi la velocità potrebbe essere un’altra conseguenza della cattiva abitudine.

Un caffè, la radio accesa, una persona accanto o una breve sosta spesso non bastano. Endoacustica Europe ha testato un dispositivo antisonno , che si posiziona comodamente sopra all’orecchio e, nel caso in cui la testa si inclini per più di 15-20 gradi, inizia a produrre un forte suono che riporta il guidatore velocemente alla realtà. Il prodotto è acquistabile online dal sito www.endoacustica.com , sezione “Difesa personale”. Un piccolo accorgimento che può salvare la propria vita e quella dei passeggeri. Lo strumento dovrebbe essere adottato non solo da privati, ma anche, e soprattutto, dagli amministratori delle società di trasporto. Un amministratore intelligente pone sempre la sicurezza al primo posto.

Il sistema PRISM, ecco di cosa si tratta

Lo scorso 6 giugno il Washington Post ha sconvolto il mondo diffondendo la notizia dell’esistenza di un sistema di sorveglianza clandestino, gestito interamente dal governo americano attraverso le sue due agenzie più importanti, l’NSA e l’FBI.

Il nome in codice del sistema è PRISM e si occupa di monitorare quotidianamente tutto ciò che passa attraverso nove dei più importanti siti mondiali: Microsoft, Google, Facebook, Yahoo, YouTube, PalTalk, AOL, Apple e Skype.

Ma vediamo meglio cos’è PRISM, nome in codice del sistema US-984XN. Si tratta di un programma di sorveglianza elettronica e di Signal Intelligence, classificato “di massima segretezza” e usato per la gestione di informazioni raccolte da internet e da altri fornitori di servizi elettronici e telematici. È stato posto in attività dalla National Security Agency (NSA) nel 2007. Snowden (ex impiegato di una società informatica che lavora per la NSA) ha descritto il programma PRISM come abilitato alla sorveglianza in profondità su comunicazioni dal vivo di gran parte del traffico Internet mondiale e delle informazioni memorizzate. Dunque con questo strumento si possono ottenere i contenuti di email, chat, vocali e videochat, video, foto, conversazioni VoIP, trasferimento di file, notifiche d’accesso e dettagli relativi a siti di reti sociali. Tutto ciò avviene grazie alla collaborazione con i maggiori service provider.

Inoltre PRISM sfrutta le caratteristiche di routing tipiche della rete: in particolare il fatto che il percorso seguito dai pacchetti IP durante le connessioni non è necessariamente il più breve ma piuttosto il più economico. Grazie a queste caratteristiche di routing gran parte del traffico mondiale delle comunicazioni fra utenti/server posti in nazioni diverse passa per gli Stati Uniti o per ISP statunitensi; questo permette al sistema di immagazzinare dati non solo statunitensi. Sempre Snowden ha spiegato che la NSA, per ampliare maggiormente l’area coperta dalle intercettazioni, svolge abitualmente decine di migliaia di attacchi contro le dorsali internet mirando ai router più importanti, sia di paesi amici, sia di provider cinesi. L’unica contromisura veramente efficace che i cittadini possono usare per difendersi da PRISM è, secondo Snowden, l’uso di sistemi di crittografia forte (come PGP, Tor e mezzi simili). La crittografia è già utilizzata dalle maggiori aziende di sicurezza e sorveglianza per garantire la protezione delle conversazioni telefoniche. Un esempio è lo Stealth Phone di Endoacustica Europe che garantisce la massima sicurezza rendendo il telefono irrintracciabile e quindi proteggendo i dati in transito. Le intercettazioni spesso collaborano con la legalità, ma ciò non vuol dire che debbano essere effettuate “a tappeto”, senza un criterio.

Stop al furto di cellulari

Centoventimila all’anno, diecimila al mese i cellulari sottratti illegalmente (o anche perduti). Questi  i numeri della patria dei ladri di telefonini, smartphone e tablet: Londra.

Il sindaco, Boris Johnson, e le forze dell’ordine sono davvero preoccupati per il peso di queste statistiche e hanno chiesto alle stesse aziende produttrici dei dispositivi di indagare su ciò che avviene. In particolare è stato chiesto ad Apple, Samsung e Microsoft di studiare qual’è il meccanismo per la disabilitazione degli smartphone di illecita o di dubbia provenienza.

Il caso è nato da un ragazzo che in un anno si è presentato ben 170 volte nel grande store della Apple in Regent Street chiedendo e ottenendo la sostituzione del “suo” iPhone puntualmente ammaccato. Ad ogni richiesta ha ottenuto uno smartphone nuovo di zecca. Ma chiaramente la situazione ha incuriosito i gestori, anche perché non si trattava di un caso unico e, circostanze molto simili, si erano verificate anche in casa Samsung.

I tre colossi, tirati in causa dalle autorità, hanno proposto un “Kill switch”, una opzione, attivabile anche da lontano, che “uccide” il cellulare, lo rende inservibile e allo stesso tempo riconoscibile come prodotto sottratto al suo legittimo proprietario (una evoluzione della applicazione già presente «Trova il mio iPhone»). Così da impedire ai furfanti, tipo il ragazzo delle 170 visite allo store della Apple, di farla franca e addirittura di ritrovarsi, grazie allo scambio usato-nuovo, con un telefonino bello impacchettato. Non è chiaro se tutte le case produttrici abbiano accettato l’opzione.

Contro i ladri di smartphone & co ci sono battaglie in corso in diverse parti del mondo; la polizia americana annota 113 cellulari sottratti illegalmente (o anche perduti) ogni minuto, per un totale di 162 mila al giorno. Guerra ai ladri insomma, le idee e i mezzi per realizzare il “kill switch” ci sono, ma chissà se le multinazionali agiranno in fretta e di comune accordo. Intanto non si può stare con le mani in mano, dato che esistono già mezzi efficienti per evitare che il nostro smartphone vada perduto, con insieme tutti i dati sensibili che in esso ci possono essere. Tra i più affidabili sistemi c’è sicuramente un software proposto da Endoacustica Europe. Si tratta di un programmino che si installa comodamente sul cellulare e permette di ricevere su un altro smartphone predefinito (chiamato pilota) la posizione GPS dello stesso. Insomma qualora il furto avvenga sarà possibile sapere in pochi minuti dove si trova il cellulare e dunque riaverlo tra le mani in pochissimo tempo. Una soluzione adottata già da molti dato l’elevato numero di dati personali contenuti nei dispositivi. La perdita di queste informazioni potrebbe arrecare danni ben superiori rispetto alla sottrazione stessa del cellulare.

Google brevetta l’algoritmo per prevenire i reati online

luglio 15, 2013 Sorveglianza Nessun Commento

Le autorità si avvalgono come è noto, di numerosi micro strumenti al fine di sorvegliare in maniera discreta pc, smartphone e strumenti tecnologici dove circolano ogni giorno milioni e milioni di informazioni. In questo modo, vanno ad intercettare tutto ciò che viene scritto in email, sms e testi elettronici di ogni genere. Ora sembra che Mountain View voglia brevettare un algoritmo in grado di captare anche ciò che non è stato ancora scritto, cioè leggere il pensiero dell’utente mentre utilizza Gmail, per bloccarne la diffusione di idee in caso di infrazione di leggi o in caso il sistema presumesse degli elementi di pericolo di quanto scritto.

Si tratterebbe di Policy Violation Checker, cioè controllo di violazione della policy. Una trovata che potrebbe trasformare Google in un controllore senza tregua, una sorta di unità di autocensura digitale per i pensieri allo scopo di evitare all’utente di scrivere cose di cui si potrebbe pentire. Il Policy Violation Checker si occuperebbe, di acchiappare il criminale prima che commetta il crimine. Incriminando il pensiero composto da parole potenzialmente pericolose, che l’algoritmo sarebbe pronto a bloccare prima che l’utente prema il tasto “Invia”. Proteggendolo dall’infrangere leggi o dal compromettere rapporti.

Molti osservatori considerano la trovata di Google un’arma a doppio taglio. Uno strumento che potrebbe essere certamente molto utile per frenare la diffusione digitale di contenuti pericolosi nei momenti di difficile controllo. Ma anche un sistema assistito di ragionamento, un limite che dovrebbe essere quantomeno opzionale. Da Google dicono che l’algoritmo, una volta brevettato, non dovrà necessariamente essere adottato nei prodotti. In futuro chissà.

Certo, potrebbe essere uno strumento in più, verificata l’attendibilità e l’affidabilità, ma per il momento sembrerebbe opportuno affidarsi alle azioni concrete. Già adottare validi dispositivi testati, professionali ed altamente affidabili atti a bloccare i criminali sul web, sarebbe un grande passo avanti sia per le autorità che per i cittadini volenterosi di collaborare con le forze dell’ordine.

Localizzare un telefonino imitando pipistrelli e delfini

Localizzare la posizione precisa di un telefono cellulare in ambienti chiusi potrebbe diventare possibile grazie ad un algoritmo che permette di ricostruire la forma 3D di una stanza, ascoltando l’eco dei suoni prodotti all’interno, perfino di quelli più semplici come lo schioccare delle dita. Il progetto è stato messo a punto da un gruppo di ricerca del Politecnico di Losanna.

Gli studiosi si sono ispirati all’ecolocazione, il sistema con cui alcuni animali come pipistrelli e delfini emettono ultrasuoni e ne registrano gli echi di ritorno per localizzare la posizione di ostacoli o fonti di cibo. Allo stesso modo, il metodo usa una fonte sonora e quattro microfoni per ricostruire un ambiente in modo tridimensionale. Ogni microfono raccoglie il suono diretto dalla fonte e gli echi provenienti da varie pareti. L’algoritmo confronta quindi il segnale proveniente da ciascun microfono. I ritardi dei segnali vengono utilizzati per calcolare non solo la distanza tra i microfoni, ma anche la distanza da ciascun microfono tra le pareti e la sorgente sonora, localizzando in maniera esatta e precisa. Testando l’algoritmo in una stanza vuota, in cui è stata cambiata la posizione di una parete mobile, è stata ottenuta una mappa 3D con una precisione millimetrica.

In futuro, secondo il gruppo di ricerca, il metodo potrà essere usato per determinare la forma di una stanza dagli echi di una chiacchierata al cellulare. Ma non solo, la stessa tecnica potrebbe permettere di localizzare, grazie al cellulare, la precisa posizione di una persona in una stanza. Oggi i sistemi di localizzazione sono utilizzatissimi sia per la sorveglianza che come sistemi antifurto. Infatti, se da un lato permettono di osservare gli spostamenti di telefoni cellulari e monitorare persone o oggetti, dall’altra consentono di tracciare merci o oggetti preziosi in caso di furto o smarrimento. La localizzazione è una delle applicazioni più utili e favorevoli dei nostri giorni!

Spagna: un trojan per spiare i sospettati

giugno 27, 2013 Sorveglianza Nessun Commento

Un virus di Stato, un trojan, perfettamente legale, da installare su computer, smartphone e tablet di chi è sospettato. La proposta arriva dalla Spagna e, se passerà, permetterà alle autorità – previa riforma del codice penale – di spiare tutti i supporti elettronici di una persona sotto indagine o in custodia cautelare. Il tutto, ovviamente, senza che il diretto interessato ne sia a conoscenza.

A lanciare l’idea è stata una commissione del ministero della Giustizia spagnolo seguendo l’esempio tedesco. In Germania, i trojan vengono già impiegati in caso di indagini per terrorismo. Ciò che fa discutere è l’utilizzo indiscriminato che si può fare dei dati intercettati. Una volta installato il trojan infatti le possibilità per la polizia sono praticamente infinite. Si può accedere alle password di tutti i profili e alle coordinate bancarie dell’utente, utilizzare Skype ed anche i servizi di posta elettronica. Ma non solo. Una volta ottenuto il permesso del giudice per installare il programma viene automaticamente esteso a tutti gli apparati elettronici, compresi smartphone, tablet e pennette usb. E gli operatori sono obbligati a cooperare con le autorità.

Secondo chi ha proposto la legge, questo sistema sarebbe utilissimo per combattere pornografia, crimine organizzato e terrorismo. Il dibattito in Spagna si è accesso circa la produzione dei trojan. Chi dovrà elaborarlo avrà grandi guadagni e potere. Ciò che è certo è che anche l’Europa si sta ponendo il problema dei controlli (e delle intercettazioni) su web. Sempre in Germania, il governo e la polizia federale hanno ammesso di monitorare Skype, Google Mail, MSN Hotmail, Yahoo Mail e la chat Facebook qualora si ritenesse necessario.

Gli strumenti principali utilizzati attualmente per questo tipo di intercettazioni sono i software spia che consentono di ascoltare in diretta chiamate, leggere messaggi in entrata ed in uscita, conoscere la posizione del cellulare e quindi anche del sospettato ed ascoltare anche ciò che avviene nell’ambiente circostante. Il tutto in maniera assolutamente discreta. Stessa cosa vale per i computer dove tramite key logger e key hunter è possibile scoprire tutto ciò che accade sul computer, password e chat comprese. A quanto pare il trojan è già in azione!

Come gli USA controllano i cittadini

E’ di pochi giorni fa la notizia dei serrati controlli attuati dalla National Security Agency con il tacito consenso della Casa Bianca e del Dipartimento di Giustizia, insomma per conto del governo USA.

Abbiamo voluto scoprire meglio come questi dati vengono captati e trasferiti. Massimiliano Sala, uno dei massimi esperti europei, direttore del laboratorio di crittografia dell’università di Trento e collaboratore delle principali banche italiane per i sistemi anti-frode ha rilasciato un’intervista a “la Repubblica” in cui spiega come funziona la grande macchina delle intercettazioni made in Usa.

Secondo la sua esperienza “Il governo americano, tramite la National security agency, per prima cosa acquisisce quello che in gergo si chiamano “metadati”, tabulati con dati sommari sulle comunicazioni: chi ha chiamato chi, a quale ora, quali siti sono stati visitati”. Come se avessero installato una cimice telefonica per ogni abitante e key logger per i pc.

L’intercettazione vera e propria probabilmente è effettuata “con la collaborazione dell’operatore telefonico o internet, che quindi fornisce i tabulati al governo. Sarebbe possibile ottenerli alle spalle degli operatori, tramite sonde inserite su tutti i nodi di comunicazione”, ma considerando il grandissimo numero di cittadini USA sarebbe troppo dispendioso.

Dal metadato, cercano poi di capire quali conversazioni e connessioni vanno approfondite nei contenuti. “Probabilmente utilizzano un algoritmo che fa scattare un allarme quando rileva certi comportamenti anomali. Insomma, se dal metadato risulta una corrispondenza con uno schema di comportamento di solito associato a individui pericolosi, scatta un allarme e il governo deve acquisire i contenuti delle mail e delle telefonate. Allora deve andare da Google e farsi fornire i testi delle mail del sospetto. Deve chiedere all’operatore di collaborare per intercettare le telefonate d’ora in avanti, tramite apparati speciali connessi ai sistemi e alle linee telefoniche”.

Il controllo avviene “utilizzano una sofisticata intelligenza artificiale, che simula quella umana. I terroristi e i mafiosi certo non scrivono né dicono al telefono parole sospette, ma usano perifrasi. L’algoritmo quindi non cerca parole precise, ma elabora la frase per capire”. In seguito, l’algoritmo fa scattare l’allarme e passa la palla all’agente in carne e ossa.

In casi più mirati si opera praticamente alla stessa maniera con strumenti estremamente professionali come microspie telefoniche o microfoni parabolici, entrambi in grado di ascoltare conversazioni a distanza sia essa virtuale o fisica. In questo modo, essendo il controllo mirato, non si lede la privacy di onesti cittadini che il più delle volte vengono intercettati senza che ci sia un reale motivo.

Messaggiare camminando, alto il rischio di incidenti

Su YouTube impazzano i video che ritraggono episodi in cui le persone, concentrate sullo schermo del proprio smartphone, incorrono in incidenti, talvolta solamente ridicoli, altre volte con conseguenze ben più gravi. Sarà che hanno appena ricevuto un sms, che stanno controllando il proprio partner o che vogliono sapere dove si trova il proprio figlio, a tutti è capitato di essere distratti dal cellulare mentre si è per strada. Pochi si fermano per maneggiare l’apparecchio, i più proseguono distrattamente il proprio cammino per fretta o per semplice abitudine.

Sembra una questione banale, ma se l’azione distratta viene effettuata in una strada affollata o ad intenso traffico veicolare, camminare senza attenzione può risultare davvero pericoloso. Stessa cosa vale se si presta attenzione al telefono mentre si è alla guida.

Crash Alert è l’applicazione per pedoni che ha lo scopo di ridurre la pericolosità di quella che potrebbe soltanto sembrare un’innocente abitudine. L’app si basa su una tecnologia abbastanza semplice. Si tratta di una microcamera, dotata di sensori di distanza, che in pratica sostituisce gli occhi di chi è distratto dal cellulare, scannerizzando il cammino, e gli eventuali ostacoli. Qualora ne rilevi uno, sulla parte superiore del display dello smartphone comparirà una barra con un quadrato rosso. La posizione del quadrato indica la direzione nella quale si rischia la collisione.

Secondo i primi test con questa app si evitano il 60 per cento di ostacoli, senza, la percentuale scende al 20 per cento. Chiaramente il programmino riduce la pericolosità, ma non la elimina del tutto. Nel 2008, uno studio americano ha rilevato che i casi di incidenti legati al texting sulla strada erano raddoppiati rispetto all’anno precedente. Alcune delle persone coinvolte se la sono cavata magari con un naso o un zigomo rotto contro un lampione o un muro, ad altri è andata ben peggio, visto che i dati relativi all’investimento di pedoni da parte di automobilisti, nel 59 per cento dei casi chiamano in causa la distrazione da messaggio di una delle persone coinvolte.

Ma non è soltanto la direzione dello sguardo incollato al display a generare problemi per chi messaggia camminando, alla base c’è il limite naturale della capacità di attenzione degli esseri umani. Per quanto risulti sorprendente, possiamo concentrare la nostra attenzione soltanto su tre oggetti diversi. Questa è la ragione che porta a sbattere una persona contro un muro, mentre la sua attenzione viene assorbita da ciò che sta facendo con il proprio smartphone o qualsiasi altro tipo di strumento. In pratica, mentre stiamo scrivendo un sms, il nostro cervello è temporaneamente incapace di dedicarsi in modo consapevole a qualsiasi altro aspetto della nostra realtà. Dunque non c’è app che potrà modificare la natura dell’uomo.

Endoacustica Europe blog

Il blog che ti aggiorna sulle nuove tecnologie applicate alla sorveglianza audio video, difesa personale e controsorveglianza!

CALCOLATRICE SPIA GSM


Calendario

novembre: 2017
L M M G V S D
« Ott    
 12345
6789101112
13141516171819
20212223242526
27282930  

CONTATTACI:


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

ARTICOLI IN RILIEVO

Come sorvegliare un ambiente con una mini telecamera compatta over IP WiFi

8 Nov 2017

micro-telecamera-ip-web

Le microtelecamere IP vengono largamente impiegate in ambito di sorveglianza audio/video per monitorare ambienti, veicoli, persone ecc. da qualunque distanza. Inoltre offrono notevoli vantaggi sia in termini di praticità d’uso sia di convenienza di prezzo, basti pensare per esempio ai costi proibitivi di alcuni impianti cablati di tipo analogico. La peculiarità principale di una micro telecamera over IP è comunque quella di essere ‘raggiungibile’, a mo’ di periferica di rete (postazione desktop, …

Come registrare conversazioni di nascosto in ufficio, o dove vuoi tu, in tutta sicurezza

10 Lug 2017

rec-card-micro-registratore-carta-credito

Microregistratore vocale a forma di carta di credito REC-CARD. Un campione di discrezione e di efficacia sul campo! Noi lo sappiamo bene: sul mercato esitono diversi micro registratori professionali validi, e soprattutto, “invisibili”. Eppure ogni qualvolta ci troviamo al cospetto di questo sottilissimo micro registratore digitale a forma di carta di credito, ne restiamo puntualmente affascinati, tanto da consigliarlo alle migliori agenzie di sorveglianza e investigazioni italiane ed estere. Perché …

Microfoni, microspie e microregistratori low cost

28 Gen 2014

Microfoni direzionali grandi come uno spillo. Telecamere e microspie nascoste dentro occhiali da vista o da sole, comunissime penne, chiavi e portachiavi, bottoni, camicie, cuscini e peluche. Insomma ovunque. Batterie che durano ore e si attivano a distanza o si spengono e si accendono automaticamente quando avvertono un rumore. Il mercato delle cimici e dei loro derivati è in continua evoluzione e l’offerta è davvero vastissima. Prezzi stracciati e soluzioni …

La risposta alle intercettazioni: lo Stealth Phone

4 Apr 2013

Sempre più spesso sulle prime pagine dei giornali si leggono notizie di intercettazioni telefoniche di conversazioni riguardanti politici, grandi imprenditori, funzionari pubblici e persone “importanti” in generale. In realtà oggi chiunque conosca anche solo di sfuggita una persona che occupa posizioni di rilievo o che abbia avuto dei guai con la legge rischia che le sue conversazioni vengano intercettate. L’unica soluzione è l’utilizzo di un cellulare criptato. Attraverso i diversi …

Grande tecnologia in piccole dimensioni

25 Gen 2013

Un piccolo cubo di 5cm per lato potrà presto rubare la scena ai tablet e agli occhiali smart. CuBox Pro, il nome del cubetto sfornato qualche settimana fa dalla Solid Run in versione aggiornata rispetto al primo modello del 2011. Al suo interno tutte le caratteristiche di un pc di ben altre dimensioni: un chip Arm dual core da 800 Mhz, due giga di Ram e memoria espandibile fino a …

Parola d’ordine: gadget

22 Gen 2013

L’hi-tech ha una nuova parola d’ordine: gadget. Ce ne sono di tutti i tipi e per tutti i gusti, più o meno utili e sempre più personalizzabili. Alcuni gadget hanno fatto capolino sul mercato nelle ultime settimane. Vediamo i più graditi. Ci aiuterà a non restare più senza batteria, il Nectar Mobile Power System, strumento di alimentazione portatile che assicura energia elettrica extra per oltre due settimane, per singolo dispositivo. …

Internet delle cose stravolgerà il nostro quotidiano

10 Dic 2012

Il Web 3.0 non è ancora molto lontano. Tutti i grandi laboratori stanno lavorando duramente per mettere a punto nuove applicazioni che riguardano l’Internet delle Cose. Con questo neologismo è stata battezzata l’ultima frontiera della tecnologia online. Il punto di forza risiede nella possibilità attribuita agli oggetti di interagire tra di loro acquisendo e scambiandosi informazioni. La sveglia ad esempio potrebbe suonare in anticipo una volta constatato, tramite internet, condizioni …

La tecnologia a servizio della sorveglianza

26 Nov 2012

Mini dirigibili wireless, missili ultraveloci che attraversano il pianeta in pochi minuti, piccoli elicotteri di video sorveglianza aerea, sistemi audio-video supersofisticati. Sono queste le più moderne tecnologie a servizio dei servizi segreti. Per spiare si usano particolari telefoni cellulari, computer sorvegliati a distanza e oggetti di uso quotidiano sapientemente modificati. Fonte senza limiti per i servizi segreti è senza dubbio internet ed in particolare i social network. Una sorta di …

Febbre da brevetti: ecco i più bizzarri

6 Nov 2012

Impazza la febbre da brevetti che vede protagoniste tutte le maggiori case produttrici di strumenti tecnologici esistenti al mondo. Queste idee sono custodite nella banca dati dell’Autorità americana “Uspto” e probabilmente un giorno troveranno reale applicazione.Vediamo alcuni tra i brevetti più bizzarri. Per evitare la tragica caduta al suolo dello smartphone, Amazon nel 2011 ha registrato un brevetto simpatico che vedrebbe l’apertura di alcuni airbag prima che il cellulare tocchi …

ADS


 RILEVATORE MICROSPIE
bonifiche ambientali
Rilevatore di giunzioni non lineari capace di scoprire dispositivi elettronici nascosti, anche se il dispositivo emette irradiazioni, abbia fili o sia acceso.
 MICROREGISTRATORI
Nuovissimi microregistratori digitali con durata di registrazione fino a 1200 ore. Utilissimi per raccogliere prove o scoprire tradimenti di ogni tipo. I modelli ad attivazione vocale VAS permettono inoltre una maggiore autonomia di consumi. Affidabilità, efficacia e prezzo conveniente.
 JAMMER
jammerPer proteggere la privacy, il silenzio o la riservatezza delle proprie informazioni, è pertanto consigliabile munirsi di un dispositivo di protezione quale un jammer per cellulari, ossia un dispositivo che, in mancanza della possibilità di intervenire sugli apparecchi stessi per spegnerli, interviene sulle onde radio presenti nella stanza o nella sala da isolare.
 CELLULARI SPIA O SPYPHONE
spyphone Uno spy phone, o cellulare spia, è un normale cellulare su cui viene installato un software spia capace di intercettare qualsiasi azione intrapresa sul cellulare stesso (chiamate, SMS, foto ecc.). Il software spia per spyphone è funzionante sulla maggior parte degli smartphone con sistema operativo Android, iOS e Blackberry.
 MICROAURICOLARI
microauricolareI micro auricolari permettono di comunicare con un telefono GSM discretamente, senza cioè alcun filo esterno. Adattabile a qualsiasi modello di cellulare in commercio. La piastrina induttiva, collegata al cellulare tramite un cavetto, trasmette quanto ricevuto all'auricolare celato nell'orecchio.
 MICROFONI DIREZIONALI
Microfoni direzionali completi di amplificatore, per ascoltare a debita distanza conversazioni in modo assolutamente discreto. Fornito di protezione anti-vento e un dispositivo che minimizza gli effetti negativi dovuti ad eventuali vibrazioni meccaniche.
 MICROFONI DA MURO
Microfoni da muro per ascoltare attraverso pareti fino a 70 cm. Microfono ultrasensibile professionale, ad elevatissima sensibilità, dotato di microfono ceramico ad alta sensibilità, per rivelare anche i più piccoli rumori. Suono limpido e stabile. Prese per registratore, ed auricolare.
 CAMUFFATORI DI VOCE
Cambiavoce telefonico se interposto fra la cornetta ed il telefono, cambierà letteralmente la vostra voce in un’altra. Trasforma qualsiasi voce in maschile o femminile, adulto o bambino. Il camuffatore di voce può essere adattato a telefoni cellulari, cordless, altoparlanti e microfoni, sistemi di registrazione, o collegato a centraline telefoniche. La voce riprodotta non è robotizzata ma umana.
 MICRO TELECAMERE
Le Micro telecamere rappresentano un decisivo passo in avanti nella miniaturizzazione di elementi ottici, premiando un prodotto di rara fattezza e funzionalità. La microtelecamera, infatti, oltre ad avere ridottissime dimensioni (il suo diametro può raggiungere i 3.5mm x 8.6mm), possiede caratteristiche tecnico-funzionali ineguagliabili.
 VIDEOREGISTRATORI MINI
I Videoregistratori mini sono indicati per chi vorrebbe videoregistrare quello che vede, sia per svago che per i più svariati motivi professionali, ma non è in grado di usare una normale videocamera. Le possibilità di utilizzo di un sistema di registrazione così piccolo sono innumerevoli.
 CELLULARI CRIPTATI SAFE&TALK
cellulari criptatiI cellulari criptati Safe&Talk sono la soluzione software per una comunicazione mobile sicura. Se avete timore che qualcuno possa ascoltare le vostre conversazioni o leggere i vostri SMS sul vostro cellulare, Safe & Talk è la soluzione software efficace per effettuare chiamate criptate su rete GSM, con grado di affidabilità estremo offrendo la possibilità di criptare i vostri sms.
 KEYLOGGER
keyloggerKeylogger, è un dispositivo grande quanto il tappo di una penna, capace di registrare ogni carattere digitato sulla tastiera del PC su cui viene installato. Questo dispositivo registra tutto ciò che viene digitato sulla vostra tastiera.
 LOCALIZZATORI GPS
localizzatore satellitareLocalizzatori satellitari, è un sistema di gestione e localizzazione professionale che, grazie alle sue dimensioni ridotte e alle antenne GPS e GSM incorporate, può essere reso operativo in brevissimo tempo e può essere posizionato praticamente ovunque.
 VALIGIE DI SICUREZZA
valigie di sicurezzaLe valigie di sicurezza, sono preferiti dagli ufficiali più anziani e da uomini d'affari per il suo rivestimento in cuoio di alto valore, per lo stile alla moda, per l’ampia gamma di scopi. Ha le funzioni di impulso ad alto voltaggio, di controllo radio remoto, anti-perdita, antifurto ed altro.
 LOCALIZZATORE RF
localizzatore rf

Localizzatore di oggetti, studiato appositamente per coloro che hanno l’esigenza di tenere sotto controllo i loro animali domestici, ad un costo assai limitato, ma non solo puo' anche essere utilizzato per ritrovare oggetti preziosi, localizzare bici da corsa rubate e automobili parcheggiate.