Come sorvegliare un ambiente con una mini telecamera compatta over IP WiFi

Le microtelecamere IP vengono largamente impiegate in ambito di sorveglianza audio/video per monitorare ambienti, veicoli, persone ecc. da qualunque distanza. Inoltre offrono notevoli vantaggi sia in termini di praticità d’uso sia di convenienza di prezzo, basti pensare per esempio ai costi proibitivi di alcuni impianti cablati di tipo analogico. La peculiarità principale …

Come proteggere il proprio cellulare con un software anti intercettazione

Difendersi da hacker e ladri di dati su smartphone e dispositivi mobili non è facile, ma nemmeno impossibile se si hanno a disposizione gli strumenti giusti. Parliamo in questo caso di specifici programmi di sicurezza e dispositivi hardware di protezione che lavorano efficacemente per assicurare all’utente la tutela completa delle …

Triste escalation dei crimini informatici in tutto il mondo. I settori più colpiti? Finanza e governi.

Dal Global Threat Intelligence Report 2017 del gruppo NTT Security, che si preoccupa di fotografare l’andamento del cybercrime a livello internazionale, emergono dati decisamente allarmanti: il fenomeno della pirateria informatica a danno delle aziende in questi ultimi anni sarebbe in aumento un po’ ovunque. I settori economici più colpiti? Finanza …

Come proteggere la vostra carta di credito contactless (e non solo) dal furto wireless dei dati

Se per caso siete abituati a pagare i vostri acquisti con una carta di pagamento contactless, fate molto attenzione: i vostri soldi potrebbero essere in serio pericolo! Tutta colpa dei neo-borseggiatori di carte di pagamento wireless, che agiscono indisturbati derubando la gente senza nemmeno sfiorarla. Vi sembra una bufala? Leggete quanto segue e …

Articoli Recenti:

Due maschere per acquisire super poteri

maggio 21, 2013 Biotecnologia Nessun Commento

Stanno arrivando i supereroi, o meglio, i super poteri. Dopo gli occhiali smart che promettono una “realtà aumentata”, dall’Inghilterra arrivano Eidos, due maschere che potenzieranno vista e udito. L’aspetto dell’oggetto è abbastanza asettico: plastica bianca e tratti squadrati.

La maschera dedicata all’udito copre bocca e orecchie, come un casco senza la parte superiore. Dentro si trova un microfono direzionale che permette di isolare una fonte sonora mentre un processore elabora i suoni ricevuti e li depura da eventuali rumori. A questo punto li invia alle orecchie tramite due altoparlanti e un sistema a vibrazione ossea così si riesce ad ascoltare nitidamente ciò che avviene a parecchi metri di distanza. Il meccanismo è molto simile a quello dei modelli più evoluti di microfoni direzionali che da anni assolvono egregiamente alla funzione amplificatrice per l’ascolto a distanza.

La seconda maschera,  dedicata alla vista, si presenta come un paio di occhiali giganti che coprono occhi, fronte e guance, le parti lasciate scoperte dall’altra maschera complementare, insomma. La superficie risulta bucherellata con fori di diverse dimensioni. Sotto questa guaina è posizionata una microcamera che riprende tutto ciò che avviene di fronte a chi la indossa. Un processore interno elabora le immagini riprese e le proietta su un monitor permettendo di vedere un movimento nella sua successione. L’idea sembra presa direttamente dalla cronofotografia, la tecnica fotografica di fine Ottocento che consentiva di registrare oggetti in movimento scattando foto in rapida successione.

I creatori, un gruppo di studenti del Royal College of Art di Londra, hanno espresso lo scopo delle maschere: isolare le informazioni per distaccarle e analizzarle nel caos della vita quotidiana. In senso pratico invece le applicazioni possono essere delle più svariate, dall’ambito medico a  quello del divertimento. Ad un concerto, ad esempio, si potrebbe ascoltare in maniera distaccata la performance di un solo strumento. I bambini affetti da deficit di attenzione e iperattività (ADHD) potrebbero venire focalizzati verso l’insegnante che parla depurando la testa da altri suoni. E molto altro.

Aldilà dell’estetica, molto vistosa e poco pratica, lo strumento si inserisce nelle moderne tecnologie “indossabili”. Fatto sta che il prototipo va ancora perfezionato in forma e sostanza. Fortunatamente esistono già validi strumenti testati e affidabili come i microfoni direzionali o le microcamere che offrono ottime prestazioni ad un prezzo ridotto.

La tecnologia applicata alla sorveglianza piomba a scuola

maggio 15, 2013 Tecnologia Nessun Commento

Prima o poi sarebbe accaduto, di questo ne eravamo certi. Con il crescere dell’utilizzo da parte dei giovanissimi di smartphone, tablet e dispositivi elettronici con connessione ad internet di ogni genere, si è reso necessario adottare delle contromisure al fine di garantire il regolare svolgimento di test, compiti, esami e concorsi. Puntuale come ogni anno è giunta nei giorni scorsi la nota del Ministero che ricorda ai candidati all’esame di maturità il “divieto assoluto di utilizzo di qualsivoglia ausilio tecnologico durante le prove scritte”. Ovviamente il testo di scoraggiamento non è abbastanza per inibire l’uso di questi strumenti.

E così i presidi riuniti sotto il nome dell’ANP, Associazione Nazionale Presidi, ha richiesto al Ministro dell’Istruzione di “valutare la possibilità di disporre l’utilizzo nelle sedi d’esame di apparecchiature elettroniche atte a rilevare la presenza di cellulari accesi, anche in stand-by”, rilevatori per intenderci.

Vediamo come funzionano. Si tratta di sistemi che lavorano con un raggio d’azione fino a 30 metri. Una volta rilevato un cellulare in base alla modalità su cui sono impostati possono avvertire tramite segnale luminoso, allarme sonoro o inviare un messaggio all’utente invitandolo a spegnere il proprio apparecchio.

Nel caso di Cell Detector di Endoacustica, l’apparecchio non rileva solamente i cellulari in uso (ossia quelli impegnati in una conversazione o nell’invio di dati), ma anche quelli attivi in modalità stand-by. L’utilizzo è molto semplice, adatto anche ai prof meno esperti. Bastano pochi minuti per impostare i vari parametri di funzionamento e metterlo subito al lavoro, configurando a proprio piacimento il livello di sensibilità e volume dell’avviso da inviare all’utente del cellulare. Una volta in azione, le sue batterie gli permettono un’autonomia d’uso di oltre un anno, il tutto in maniera discreta, semplice e soprattutto, assolutamente legale.

Insomma, i maturandi che avevano intenzione di copiare grazie ai propri cellulari dovrebbero cominciare a studiare sul serio. Infatti dobbiamo contraddire gli studenti che hanno giudicato poco affidabile questo tipo di strumenti e che credono che ci vogliono mesi per la consegna degli stessi. I prodotti Endoacustica sono strumenti professionali di altissimo livello usati da importanti agenzie investigative e gli stessi possono essere reperiti sul sito internet www.endoacustica.com, ordinati e consegnati in un paio di giorni.

I pesci robot pattuglieranno il Tamigi

maggio 10, 2013 Sorveglianza Nessun Commento

Si tratta di sorveglianza ambientale, la nuova frontiera valicata dai pesci robot che saranno nei prossimi mesi sguinzagliati nel Tamigi al fine di ricercare sostanze inquinanti.

Scene da film di fantascienza quelle girare durante alcune prove in acqua. A stormi di cinque, i pesci tecnologici saranno immessi nel fiume al fine di fornire una mappatura dei punti critici e degli elementi inquinanti. La ricerca si affiderà ai sensori presenti in ognuno di questi strani pesci, al sistema Gps e ad una microcamera impiantati in essi , garantendo l’identificazione esatta della zona in cui si trovano. I dati verranno invece trasmessi attraverso rete Wi-fi, sfruttabile anche per una sorta di “dialogo” tra questi fish – robot. L’intero progetto è costato circa 22.000 euro.

Il pesce-robot somiglia molto ad una carpa, è lungo un metro e mezzo e nuota alla velocità di 1m/s. Ogni 8 ore torna alla base per ricaricare le batterie e ripartire.

Se l’esperimento andrà a buon fine, i pesci potranno essere impiegati per combattere l’inquinamento dei mari. La strada dei Robot Fish era stata percorsa già qualche anno fa, ma i ricercatori incontrarono un problema: la precedente versione, non era in grado di nuotare in modo autonomo. Oggi questo problema dovrebbe esser stato risolto.

Ancora una volta i sistemi di localizzazione satellitare assieme alle più moderne tecnologie di controllo video si rivelano fondamentali nel campo della sorveglianza nelle piccole abitazioni come in mare aperto.

Lo scanner 3D per catturare immagini anche ad un km di distanza

maggio 6, 2013 Sorveglianza Nessun Commento

Un gruppo di fisici di Edimburgo promettono una rivoluzione imminente nel settore della sicurezza e non solo. Al centro del loro progetto ci sarebbe un dispositivo in grado di esaminare un veicolo o un particolare oggetto anche ad un chilometro di distanza.

La tecnologia utilizzata si chiama “time of flight” ed è già stata adottata per i sistemi “auto senza guidatore”, che però hanno avuto problemi nel percepire gli oggetti più lontani. E la precisione a lunga distanza sarebbe proprio la caratteristica di vanto del nuovo prodotto che esalta una possibilità di errore al massimo di un millimetro.

Vediamo come funziona: l’oggetto che si vuole scovare viene colpito da un raggio laser infrarosso a basso voltaggio e, in base al “tempo di volo”, quindi alla velocità di ritorno della luce (oltre che a un software di image processing), viene effettuata una ricostruzione molto accurata.

Gli ideatori sperano di poter arrivare a captare fino ad un raggio di 10 Km se otterranno l’autorizzazione a procedere, e chiaramente anche i finanziamenti necessari. Sempre i progettisti dello scanner ritengono che grazie a future correzioni apportate al processore di immagini si potrà arrivare a misurare anche la velocità e la direzione di un oggetto. Lo strumento potrà certamente avere impiego in campo militare, nelle aree di guerra o per prevenire il rischio di terrorismo.

Resta ancora un limite nell’impiego dello scanner: esso non capta la pelle umana poiché questa reagisce diversamente, un volta colpita dal laser, rispetto agli altri materiali, rimandando un’immagine poco chiara. Dunque per tenere sotto controllo a lunga distanza gli esseri umani e i loro movimenti dovremo ancora far ricorso alle microspie GSM, strumenti che permettono di ascoltare da qualsiasi distanza e che, attraverso potenti software, offrono la possibilità di eliminare anche eventuali rumori esterni (rumori, fruscii..). Insomma il campo della sicurezza e della sorveglianza non conosce più confini sia di tempo che di spazio.

L’e-reader che controlla se hai studiato

aprile 29, 2013 Sorveglianza Nessun Commento

La voglia di monitorare i propri figli nell’era della digitalizzazione è sempre più insistente. Con l’apertura delle frontiere digitali nella vita di un bambino si insinuano tante opportunità , ma anche tante minacce. Piccoli strumenti di controllo per pc come key recorder o key hunter, ad esempio, aiutano i genitori a verificare ciò che accade nella vita virtuale dei propri figli, evitando spesso di incorrere in episodi di prepotenza o bullismo.

Una società americana specializzata in testi digitali ha lanciato negli ultimi mesi un software che “spia” addirittura le abitudini di studio dei ragazzi attraverso gli e-reader. Questi strumenti si stanno diffondendo a macchia d’olio nel mondo scolastico, ma potrebbero portare spiacevoli risvolti per quanto riguarda la privacy degli alunni andando a controllare le loro abitudini di lettura e sottolineatura.

Il software opera sulle cloud, quindi ogni volta che uno studente accede al testo, le pagine lette sono registrate e tracciate come avviene per le pagine di un sito web. Il “Grande Fratello dell’istruzione” fornisce ai professori la durata media del tempo passato sui libri virtuali e sa dire se il soggetto ha sottolineato o preso appunti sul proprio tablet o e-reader. In questo modo, la schermata di controllo mostrerà facilmente se un membro della classe è rimasto indietro e quali sono gli argomenti su cui ha avuto difficoltà.

Lo strumento risponde alle esigenze di classi numerose dove i docenti non riescono a monitorare individualmente gli alunni e comunque non sostituiscono test ed interrogazioni. D’altra parte bisogna anche riconoscere che ognuno ha il proprio metodo di studio e c’è chi riesce ad assimilare bene in tempi brevi o chi preferisce integrare ancora con i fogli di carta e quindi non sarebbe giusto penalizzarli. E si può anche lasciare aperta una pagina senza leggerla realmente.

Insomma il sistema lascia ancora delle zone d’ombra e non può trovare un’applicazione a 360°. Per quanto concerne il tracking delle abitudini dei lettori e delle preferenze di navigazione sul web, è già un’operazione largamente effettuata da colossi come Google o Amazon.

Tutti pazzi per i droni

aprile 23, 2013 Sorveglianza Nessun Commento

Negli Stati Uniti fanno a gara per averli, molte amministrazioni civili ne hanno fatto richiesta. La Federal Aviation Administration sta cercando alcuni siti nei quali avviare i test per l’impiego di droni (disarmati) sul territorio nazionale e ha ricevuto offerte da parte di numerosissime organizzazioni sparse in 37 stati. Non ci sono soldi in palio, ma la maggior parte dei proponenti crede in applicazioni future nel campo della sicurezza a dimostrare che nella lotta al crimine sono imbattibili.

L’idea è quella di usare i droni per l’osservazione dall’alto delle città, ma in diverse zone degli USA c’è un’alta intensità di traffico aereo e i velivoli telecomandati potrebbero rappresentare un pericolo. A questo vanno aggiunte le problematiche legate alla privacy e all’invadenza del governo nella vita privata dei cittadini, che fa storcere il naso agli americani. Nel lungo termine, risulta abbastanza chiaro il rischio di abusi di ogni tipo, visto che i droni finiranno nelle mani di persone di ogni tipo e c’è molta probabilità che vengano utilizzati anche nel settore privato. Ottimi sistemi di videosorveglianza sono già stati adottati da numerose amministrazioni senza avere la necessità dell’impiego di droni e arginando, allo stesso modo, episodi di criminalità.

Non c’è dubbio invece sul successo dei droni in campo militare. Dall’entrata in carica di Obama ad oggi i robot hanno preso parte a tante campagne militari, tra cui Yemen, Somalia, Afghanistan, mietendo numerose vittime. In Pakistan i droni sono comandati direttamente dalla CIA. Più della metà dei cittadini americani apprezza, il fatto che i soldati in carne ed ossa non rischino la vita. Insomma i velivoli telecomandati attirano l’attenzione di molti paesi che non hanno le risorse per gestire una vera e propria aviazione militare. Gli americani ovviamente sono in vantaggio e ci tengono a rimanerlo e non si esclude l’applicazione in altri campi come la marina o la forestale.

Restano tante le ombre sull’impiego dei droni nel campo della sicurezza civile, al momento però esistono sul mercato potenti sistemi di videosorveglianza che hanno poco o nulla da invidiare ai robot e non mettono a repentaglio la privacy dei privati.

Gli USA cercano hacker per rafforzare la sicurezza informatica

Il Department of Homeland Security degli Stati Uniti cerca almeno 600 hacker da impiegare nei prossimi anni per rinforzare le difese digitali del Paese. La ricerca rientra in un programma di scoperta di giovani talenti che emergono da competizioni con i software, vere e proprie gare di sicurezza informatica e creatività.

In realtà non è la prima volta che negli USA si ricercano figure “border line” da coinvolgere nel settore della sicurezza. Anche altre agenzie sono a caccia di esperti del mondo elettronico per arricchire le proprie attività.

Questa necessità nasce dal costante aumento del cybercrime che mette a repentaglio la sussistenza di istituzioni ed aziende pubbliche e private. L’intrusione in database e l’accesso non autorizzato ad informazioni riservare avvengono quotidianamente ed apportano ingenti danni alle casse aziendali. Numerose imprese hanno adottato validi sistemi di sicurezza per pc ed effettuano periodiche bonifiche ambientali per verificare l’eventuale presenza di cimici o altri sistemi di hackeraggio e di controllo. Solo in questa maniera si riescono a prevenire la fuga di dati e la conseguente perdita di mercato.

Secondo le stime di McAfee, grande società di sicurezza informatica, i danni potenziali derivanti dal cybercrime e dalla perdita di dati ammontano a 4,6 milioni di dollari in media per ogni azienda in un campione esaminato da uno studio in collaborazione con la Purdue University. Il colosso delle telecomunicazioni At&t valuta che negli Usa le imprese raddoppieranno o triplicheranno le spese per le difese digitali.

La scorsa estate, la National Security Agency ha addirittura inviato alcuni talent scout ad una celebre conferenza di pirati informatici, Defcon, in modo da entrare passo dopo passo in un mondo particolare e difficile da raggiungere.

Ma sugli assi dell’informatica non scommettono solo gli Stati Uniti, ma anche numerose altre nazioni. Da poco si è conclusa nel Regno Unito la terza edizione della Cyber Security Challenge: la competizione prevedeva il lavoro su un’applicazione software affrontando formule matematiche di crittografia che proteggono le comunicazioni. Al momento a soccorso delle aziende e delle istituzioni ci sono solamente strumenti di autodifesa.

Dalle password alle “passthought”

aprile 15, 2013 Tecnologia Nessun Commento

Fuga di dati, informazioni riservate vendute ai concorrenti, brevetti mancati per colpa di dipendenti infedeli: questo è lo scenario attuale in molte aziende del mondo. La stringente crisi “costringe” ogni giorno milioni di impiegati a vendersi ad aziende concorrenti in cambio di ingenti somme di denaro o favori professionali.

Dall’altra parte le aziende più attente hanno adottato dei validi sistemi di sorveglianza sia per quanto riguarda il monitoraggio ambientale di ciò che avviene all’interno dell’impresa, sia per quanto concerne la sicurezza informatica. Attraverso dispositivi invisibili è possibile tenere sotto controllo il lavoro dei propri dipendenti e ostacolare tentativi di intrusione. Infatti non sono da sottovalutare anche le minacce di hacking. In maniera del tutto inosservata, attraverso dei sofisticati algoritmi, si riesce ad entrare nei terminali aziendali, sottraendo informazioni e dati rilevanti. A poco o nulla serve ormai cambiare continuamente password.

A dare una risposta alla necessità di sicurezza informatica, oltre ai validi strumenti citati in precedenza, potrebbe arrivare nei prossimi anni un computer che si comanda attraverso i gesti. E non è tutto. Sembra che non sarà più necessario digitare la password perché questa sarà letta direttamente dalla mente dell’utente; da qui il nome “passthought”.

Il progetto è in fase di sperimentazione presso la UC Berkeley School of Information ed ha preso il via da un caschetto, già testato, con funzioni di elettroencefalogramma non invasive. Il dispositivo viene connesso tramite Bluetooth ad un computer che riesce a decifrare le onde cerebrali. Durante i test è stato chiesto a diverse persone di immaginare di compiere azioni specifiche, come muovere un dito o cantare una canzone. In tutti i casi (con un livello di errore inferiore all’1%) è stato possibile usare le onde cerebrali per identificare le azioni in modo accurato. Chiara, a questo punto, la possibile applicazione al mondo delle password.

Questo tipo di ricerca rientra nel campo dell’autenticazione biometrica che offre già ampie applicazioni in vari campi. Basti pensare alle serrature ad impronte digitali. Andando ben oltre gli strumenti fisici e le classiche combinazioni alfanumeriche si potrà raggiungere un maggior livello di sicurezza, almeno per ora!

In arrivo l’auto che si guida da sola

Il sogno di molti guidatori potrebbe diventare realtà. Percorrere chilometri e chilometri senza preoccupazioni e in sicurezza potrebbe divenire possibile con l’auto che si guida da sola, o per meglio dire, l’auto senza guidatore.

A condurre il progetto è una squadra di ricercatori dell’università di Oxford che ha messo a punto un modello che, utilizzando videocamere e laser, è in grado di destreggiarsi autonomamente nel traffico, senza bisogno che la persona al volante faccia nulla e senza neppure il bisogno che qualcuno sia seduto al posto del guidatore.

Questo tipo di auto è ideale per chi ripete lo stesso percorso tutti i giorni, per esempio per recarsi al lavoro o per accompagnare a scuola i figli. In ogni caso, il pilota umano può riprendere la guida della vettura in qualsiasi momento, semplicemente toccando il pedale del freno con il piede e quindi disattivando il pilota automatico.

Al momento ci sono ancora alcuni limiti: il prototipo “non conosce la strada” cioè è necessario prima che un umano insegni il percorso in modo che le telecamere installate sulla vettura lo filmano e lo registrano su un apposito computer o su un iPad. Una volta che il percorso è stato archiviato dall’auto, basta inserirlo di nuovo, come si farebbe con un navigatore satellitare, e il “pilota automatico” lo ripete esattamente uguale. Un sistema di raggi laser, naturalmente, sonda la strada in cerca di ostacoli di ogni genere: altri veicoli, pedoni, sbarramenti, e pigia dolcemente il freno fino ad arrestarsi se ne incontra uno, ripartendo soltanto quando l’ostacolo non è più visibile sui suoi schermi. Inoltre ad oggi il costo della nuova tecnologia è abbastanza alto, circa 5 mila sterline (circa 6 mila euro), ma gli studiosi inglesi pensano che in breve tempo il prezzo possa scendere fino a 100 sterline (120 euro).

Insomma dobbiamo ancora attendere e nel frattempo far uso di validi accorgimenti a sostegno della nostra sicurezza sulla strada. Un esempio è sicuramente il dispositivo antisonno di Endoacustica Europe che riduce drasticamente il rischio di incidenti stradali causati da sonno e stanchezza. L’apparecchio si posiziona sopra all’orecchio e, nel caso in cui la testa si inclini per più di 30 gradi, esso inizia a produrre un forte suono che riporta il guidatore velocemente alla realtà. Il prodotto è già acquistabile online dal sito www.endoacustica.com, sezione “Difesa personale”.

La risposta alle intercettazioni: lo Stealth Phone

aprile 4, 2013 In rilievo Nessun Commento

Sempre più spesso sulle prime pagine dei giornali si leggono notizie di intercettazioni telefoniche di conversazioni riguardanti politici, grandi imprenditori, funzionari pubblici e persone “importanti” in generale. In realtà oggi chiunque conosca anche solo di sfuggita una persona che occupa posizioni di rilievo o che abbia avuto dei guai con la legge rischia che le sue conversazioni vengano intercettate. L’unica soluzione è l’utilizzo di un cellulare criptato.

Attraverso i diversi sistemi sviluppati dalla tecnologia applicata ai cellulari (localizzatori GPS, accesso alla rete, app e software..) siamo costantemente raggiungibili, in qualsiasi posto ed in ogni momento. Questo vantaggio può rapidamente trasformarsi in una maledizione nel momento in cui ci dovessimo trovare a condividere informazioni sensibili, o semplicemente personali, con una persona il cui telefono è posto sotto controllo. Il rischio è quello di vedere il proprio nome su tutti i giornali, con conseguenze per la nostra vita personale e per il nostro lavoro.

Per difendersi da questo genere di intrusioni, e per assicurarci che le nostre conversazioni private restino tali, basta dotarsi di un telefono cellulare criptato Endoacustica. All’apparenza sono identici a qualsiasi altro telefono, ma nascondono al proprio interno un potente software di codifica a 256 bit, che consente la trasmissione in forma criptata, non decodificabile da parte di eventuali apparecchiature di intercettazione. E’ sufficiente che l’interlocutore sia in possesso di un analogo telefono criptato, dotato della stessa chiave segreta di decodifica, e il gioco è fatto, le chiamate divengono impossibili da decodificare. La chiave segreta può essere modificata in qualsiasi momento, aggiungendo un ulteriore livello di sicurezza al software di codifica. Tale software può anche essere protetto da password, ed è completamente invisibile.

Bisogna sapere che le intercettazioni sono basate principalmente sul numero identificativo dell’apparecchio.Pertanto, chi pensa di essere al sicuro cambiando la scheda SIM e continuando ad usare lo stesso cellulare non risolve nulla. Al momento, il modello più avanzato è lo Stealth phone. Un telefono dotato di un software che cambia continuamente il numero identificativo dell’apparecchio telefonico, il codice IMEI. Questo telefono non ha bisogno di lavorare in coppia, ma svolge la sua funzione da solo. Il telefono è anche dotato di un firewall incorporato, che avverte immediatamente in caso di tentativi di intrusione. I telefoni criptati non sono solamente cellulari, ma anche fissi, per garantire telefonate sicure in qualsiasi momento.

Endoacustica Europe blog

Il blog che ti aggiorna sulle nuove tecnologie applicate alla sorveglianza audio video, difesa personale e controsorveglianza!

CALCOLATRICE SPIA GSM


Calendario

novembre: 2017
L M M G V S D
« Ott    
 12345
6789101112
13141516171819
20212223242526
27282930  

CONTATTACI:


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

ARTICOLI IN RILIEVO

Come sorvegliare un ambiente con una mini telecamera compatta over IP WiFi

8 Nov 2017

micro-telecamera-ip-web

Le microtelecamere IP vengono largamente impiegate in ambito di sorveglianza audio/video per monitorare ambienti, veicoli, persone ecc. da qualunque distanza. Inoltre offrono notevoli vantaggi sia in termini di praticità d’uso sia di convenienza di prezzo, basti pensare per esempio ai costi proibitivi di alcuni impianti cablati di tipo analogico. La peculiarità principale di una micro telecamera over IP è comunque quella di essere ‘raggiungibile’, a mo’ di periferica di rete (postazione desktop, …

Come registrare conversazioni di nascosto in ufficio, o dove vuoi tu, in tutta sicurezza

10 Lug 2017

rec-card-micro-registratore-carta-credito

Microregistratore vocale a forma di carta di credito REC-CARD. Un campione di discrezione e di efficacia sul campo! Noi lo sappiamo bene: sul mercato esitono diversi micro registratori professionali validi, e soprattutto, “invisibili”. Eppure ogni qualvolta ci troviamo al cospetto di questo sottilissimo micro registratore digitale a forma di carta di credito, ne restiamo puntualmente affascinati, tanto da consigliarlo alle migliori agenzie di sorveglianza e investigazioni italiane ed estere. Perché …

Microfoni, microspie e microregistratori low cost

28 Gen 2014

Microfoni direzionali grandi come uno spillo. Telecamere e microspie nascoste dentro occhiali da vista o da sole, comunissime penne, chiavi e portachiavi, bottoni, camicie, cuscini e peluche. Insomma ovunque. Batterie che durano ore e si attivano a distanza o si spengono e si accendono automaticamente quando avvertono un rumore. Il mercato delle cimici e dei loro derivati è in continua evoluzione e l’offerta è davvero vastissima. Prezzi stracciati e soluzioni …

La risposta alle intercettazioni: lo Stealth Phone

4 Apr 2013

Sempre più spesso sulle prime pagine dei giornali si leggono notizie di intercettazioni telefoniche di conversazioni riguardanti politici, grandi imprenditori, funzionari pubblici e persone “importanti” in generale. In realtà oggi chiunque conosca anche solo di sfuggita una persona che occupa posizioni di rilievo o che abbia avuto dei guai con la legge rischia che le sue conversazioni vengano intercettate. L’unica soluzione è l’utilizzo di un cellulare criptato. Attraverso i diversi …

Grande tecnologia in piccole dimensioni

25 Gen 2013

Un piccolo cubo di 5cm per lato potrà presto rubare la scena ai tablet e agli occhiali smart. CuBox Pro, il nome del cubetto sfornato qualche settimana fa dalla Solid Run in versione aggiornata rispetto al primo modello del 2011. Al suo interno tutte le caratteristiche di un pc di ben altre dimensioni: un chip Arm dual core da 800 Mhz, due giga di Ram e memoria espandibile fino a …

Parola d’ordine: gadget

22 Gen 2013

L’hi-tech ha una nuova parola d’ordine: gadget. Ce ne sono di tutti i tipi e per tutti i gusti, più o meno utili e sempre più personalizzabili. Alcuni gadget hanno fatto capolino sul mercato nelle ultime settimane. Vediamo i più graditi. Ci aiuterà a non restare più senza batteria, il Nectar Mobile Power System, strumento di alimentazione portatile che assicura energia elettrica extra per oltre due settimane, per singolo dispositivo. …

Internet delle cose stravolgerà il nostro quotidiano

10 Dic 2012

Il Web 3.0 non è ancora molto lontano. Tutti i grandi laboratori stanno lavorando duramente per mettere a punto nuove applicazioni che riguardano l’Internet delle Cose. Con questo neologismo è stata battezzata l’ultima frontiera della tecnologia online. Il punto di forza risiede nella possibilità attribuita agli oggetti di interagire tra di loro acquisendo e scambiandosi informazioni. La sveglia ad esempio potrebbe suonare in anticipo una volta constatato, tramite internet, condizioni …

La tecnologia a servizio della sorveglianza

26 Nov 2012

Mini dirigibili wireless, missili ultraveloci che attraversano il pianeta in pochi minuti, piccoli elicotteri di video sorveglianza aerea, sistemi audio-video supersofisticati. Sono queste le più moderne tecnologie a servizio dei servizi segreti. Per spiare si usano particolari telefoni cellulari, computer sorvegliati a distanza e oggetti di uso quotidiano sapientemente modificati. Fonte senza limiti per i servizi segreti è senza dubbio internet ed in particolare i social network. Una sorta di …

Febbre da brevetti: ecco i più bizzarri

6 Nov 2012

Impazza la febbre da brevetti che vede protagoniste tutte le maggiori case produttrici di strumenti tecnologici esistenti al mondo. Queste idee sono custodite nella banca dati dell’Autorità americana “Uspto” e probabilmente un giorno troveranno reale applicazione.Vediamo alcuni tra i brevetti più bizzarri. Per evitare la tragica caduta al suolo dello smartphone, Amazon nel 2011 ha registrato un brevetto simpatico che vedrebbe l’apertura di alcuni airbag prima che il cellulare tocchi …

ADS


 RILEVATORE MICROSPIE
bonifiche ambientali
Rilevatore di giunzioni non lineari capace di scoprire dispositivi elettronici nascosti, anche se il dispositivo emette irradiazioni, abbia fili o sia acceso.
 MICROREGISTRATORI
Nuovissimi microregistratori digitali con durata di registrazione fino a 1200 ore. Utilissimi per raccogliere prove o scoprire tradimenti di ogni tipo. I modelli ad attivazione vocale VAS permettono inoltre una maggiore autonomia di consumi. Affidabilità, efficacia e prezzo conveniente.
 JAMMER
jammerPer proteggere la privacy, il silenzio o la riservatezza delle proprie informazioni, è pertanto consigliabile munirsi di un dispositivo di protezione quale un jammer per cellulari, ossia un dispositivo che, in mancanza della possibilità di intervenire sugli apparecchi stessi per spegnerli, interviene sulle onde radio presenti nella stanza o nella sala da isolare.
 CELLULARI SPIA O SPYPHONE
spyphone Uno spy phone, o cellulare spia, è un normale cellulare su cui viene installato un software spia capace di intercettare qualsiasi azione intrapresa sul cellulare stesso (chiamate, SMS, foto ecc.). Il software spia per spyphone è funzionante sulla maggior parte degli smartphone con sistema operativo Android, iOS e Blackberry.
 MICROAURICOLARI
microauricolareI micro auricolari permettono di comunicare con un telefono GSM discretamente, senza cioè alcun filo esterno. Adattabile a qualsiasi modello di cellulare in commercio. La piastrina induttiva, collegata al cellulare tramite un cavetto, trasmette quanto ricevuto all'auricolare celato nell'orecchio.
 MICROFONI DIREZIONALI
Microfoni direzionali completi di amplificatore, per ascoltare a debita distanza conversazioni in modo assolutamente discreto. Fornito di protezione anti-vento e un dispositivo che minimizza gli effetti negativi dovuti ad eventuali vibrazioni meccaniche.
 MICROFONI DA MURO
Microfoni da muro per ascoltare attraverso pareti fino a 70 cm. Microfono ultrasensibile professionale, ad elevatissima sensibilità, dotato di microfono ceramico ad alta sensibilità, per rivelare anche i più piccoli rumori. Suono limpido e stabile. Prese per registratore, ed auricolare.
 CAMUFFATORI DI VOCE
Cambiavoce telefonico se interposto fra la cornetta ed il telefono, cambierà letteralmente la vostra voce in un’altra. Trasforma qualsiasi voce in maschile o femminile, adulto o bambino. Il camuffatore di voce può essere adattato a telefoni cellulari, cordless, altoparlanti e microfoni, sistemi di registrazione, o collegato a centraline telefoniche. La voce riprodotta non è robotizzata ma umana.
 MICRO TELECAMERE
Le Micro telecamere rappresentano un decisivo passo in avanti nella miniaturizzazione di elementi ottici, premiando un prodotto di rara fattezza e funzionalità. La microtelecamera, infatti, oltre ad avere ridottissime dimensioni (il suo diametro può raggiungere i 3.5mm x 8.6mm), possiede caratteristiche tecnico-funzionali ineguagliabili.
 VIDEOREGISTRATORI MINI
I Videoregistratori mini sono indicati per chi vorrebbe videoregistrare quello che vede, sia per svago che per i più svariati motivi professionali, ma non è in grado di usare una normale videocamera. Le possibilità di utilizzo di un sistema di registrazione così piccolo sono innumerevoli.
 CELLULARI CRIPTATI SAFE&TALK
cellulari criptatiI cellulari criptati Safe&Talk sono la soluzione software per una comunicazione mobile sicura. Se avete timore che qualcuno possa ascoltare le vostre conversazioni o leggere i vostri SMS sul vostro cellulare, Safe & Talk è la soluzione software efficace per effettuare chiamate criptate su rete GSM, con grado di affidabilità estremo offrendo la possibilità di criptare i vostri sms.
 KEYLOGGER
keyloggerKeylogger, è un dispositivo grande quanto il tappo di una penna, capace di registrare ogni carattere digitato sulla tastiera del PC su cui viene installato. Questo dispositivo registra tutto ciò che viene digitato sulla vostra tastiera.
 LOCALIZZATORI GPS
localizzatore satellitareLocalizzatori satellitari, è un sistema di gestione e localizzazione professionale che, grazie alle sue dimensioni ridotte e alle antenne GPS e GSM incorporate, può essere reso operativo in brevissimo tempo e può essere posizionato praticamente ovunque.
 VALIGIE DI SICUREZZA
valigie di sicurezzaLe valigie di sicurezza, sono preferiti dagli ufficiali più anziani e da uomini d'affari per il suo rivestimento in cuoio di alto valore, per lo stile alla moda, per l’ampia gamma di scopi. Ha le funzioni di impulso ad alto voltaggio, di controllo radio remoto, anti-perdita, antifurto ed altro.
 LOCALIZZATORE RF
localizzatore rf

Localizzatore di oggetti, studiato appositamente per coloro che hanno l’esigenza di tenere sotto controllo i loro animali domestici, ad un costo assai limitato, ma non solo puo' anche essere utilizzato per ritrovare oggetti preziosi, localizzare bici da corsa rubate e automobili parcheggiate.