Home » intercettazioni » Recent Articles:

Software spia per cellulari: tutto quello che c’è da sapere prima di spiare un cellulare

settembre 15, 2017 Sorveglianza Nessun Commento
software-spia-cellulare-spy-phone

Perché mai qualcuno dovrebbe voler spiare un cellulare a distanza? Be’, le ragioni potrebbero essere molteplici, anche se, come già detto più volte, qualsiasi operazione condotta in tal senso è da ritenersi illegale. Tuttavia sussistono situazioni estreme, circoscritte soprattutto all’ambito personale, che necessitano di un intervento “attivo” da parte della persona interessata a risolvere un problema. Queste ultime possono tranquillamente beneficiare del supporto di un programma per il controllo a distanza di un cellulare. Prendete per esempio il caso di un minore coinvolto in problemi di droga o di cyberbullismo, un anziano ammalato di Alzheimer o spazi abitativi e/o lavorativi da tenere sotto controllo audio. In queste e in poche altre situazioni circoscritte alla salvaguardia di cose o persone, l’utilizzo di un software spia per cellulari può rivelarsi una scelta azzeccata.

Un momento, abbiamo detto software? Certo, perché l’era dei cellulari spia funzionanti come dispositivi hardware a sé stanti è ormai acqua passata! Con la comparsa sul mercato di smartphone di ultima generazione, installare un’app che permette di monitorare un dispositivo mobile è diventato semplicissimo. Questo vale anche per un software di monitoraggio a distanza.

Su quali cellulari è possibile installare l’app di monitoraggio?

Ultimamente il mercato delle app per smartphone sta vivendo un boom senza precedenti e sembra che in futuro le cose andranno sempre più a gonfie vele. Si stima, infatti, che nei prossimi anni le applicazioni per cellulari vedranno una crescita esponenziale ininterrotta, costringendo i produttori a rivedere i propri standard di sviluppo con un aggiornamento continuo delle app per dispositivi mobili. I software per il controllo di un cellulare a distanza seguono la stessa logica in termini di sviluppo, affidabilità e utilità di nicchia.

Prima di passare alle principali caratteristiche di funzionamento di un software di monitoraggio per cellulare, vorremmo che comprendiate tre cose di fondamentale importanza:

  • I cellulari spia, o spy phones, sono normalissimi smartphone dotati di tutte quelle funzioni di fabbrica che permettono all’utente di comunicare o navigare in rete;
  • Un software spia per cellulare va necessariamente installato su uno smartphone di ultima generazione, con sistema operativo Android, iOS o Blackberry;
  • Il cellulare su cui è stato installato l’applicativo spia, deve necessariamente essere nelle mani della persona da monitorare.

Come funziona un software per cellulari spia?

Scordatevi di complicate operazioni per il monitoraggio continuo e incessante dell’obiettivo! La gestione dei nuovissimi software spia è del tutto automatica e il controllo del telefono target avviene semplicemente collegandosi via browser da qualsiasi parte del mondo. Una volta loggatosi, l’utente avrà a disposizione un pannello operativo con tutta una serie di menu, tra cui: lista e registrazione audio delle chiamate effettuate e ricevute, ascolto delle registrazioni ambientali anche in tempo reale, visualizzazione di qualsiasi messaggio SMS, email, o conversazione sui social. Inoltre potrà acquisire tutte le foto scattate e/o ricevute, la cronologia Internet, la lista dei contatti in rubrica, nonché la posizione GPS del cellulare spiato.

Perché è importante affidarsi ad aziende che lavorano nel settore da anni?

In rete potete trovare molte aziende che vantano le eccezionali qualità del loro ultimo software spia di turno. Attenzione, però: fermo restando la serietà di alcuni vendors presenti da anni sul mercato, la maggior parte dei fornitori di software spia e assimilati si avvale di applicativi che non garantiscono per nulla quello che promettono, o peggio ancora, non funzionano affatto. Inoltre diffidate di chi vi offre soluzioni “miracolose” a prezzi stracciati! Il buon senso suggerisce in questi casi di rivolgersi ad aziende che abbiano un minimo di validità e credibilità commerciale non solo in ambito nazionale, ma anche internazionale. Perciò il consiglio che possiamo darvi in questa sede è semplice: state alla larga dai truffatori!

Presso Endoacustica Europe offriamo quello che non trovi da nessun altro distributore, una sede fisica, un’assistenza pre/post vendita costante, competenza e professionalità. Per ricevere maggiori info e garanzie sul prodotto potete contattarci qui:
Spyphone.it
Endoacustica Europe
Tel. +39 080 3026530
Whatsapp: +39 3457502269

Come trovare microspie e telecamere nascoste in pochi minuti

rilevatore-posizione-microspie

Avreste mai creduto che l’ambiente domestico o quello in cui lavorate fossero anche i luoghi più comuni in cui è possibile essere spiati? Stando alle statistiche di molti professionisti del settore sicurezza, sembrerebbe proprio così. Né ci sarebbe tanto da meravigliarsene visto il continuo dilagare di smartphone, tablet, satelliti e altri mezzi tecnologici che pullulano il nostro universo tecnologico. Badate bene che non stiamo parlando qui di intercettazioni autorizzate da organi di controllo giudiziari, quanto piuttosto di operazioni illecite avviate da individui comuni che hanno deciso di carpirvi informazioni a vostra insaputa. Tra segreti aziendali, affari di cuore, indagini politiche e via discorrendo, non esiste praticamente ambito di intervento che sia al sicuro da questo tipo di attività illegali. Se non siete affetti da paranoia e invece questo è proprio il vostro caso, non c’è motivo di farsi prendere dal panico. Ricordatevi che potete sempre contare su alcuni dispositivi elettronici di controsorveglianza che permettono di scovare microspie GSM, telecamere nascoste, trasmettitori radio in genere, ecc. come il rilevatore di microspie direzionale RIL-RF-DIR.

Questo apparecchio ha dalla sua un formidabile ricevitore a larga banda e un frequenzimetro professionale che identifica immediatamente la modulazione della radio frequenza individuata. Difatti è capace di scansionare tutte le frequenze di moltissimi apparecchi di sorveglianza audio-video. Nello specifico, è in grado di scovare segnali sia analogici sia digitali operanti su reti GSM900/1800, UMTS(3G), CDMA 450 (453-458 MHz), UMTS 900, cordless, wireless, bluetooth e molti altri ancora. Come se non bastasse, è anche un detector di semplice utilizzo. Basta accenderlo per far partire la scansione automatica dello spazio di controllo interessato. Un orologio interno gli permette, inoltre, di funzionare in modalità “sorveglianza” per poi restituire un report di tutte le trasmissioni rilevate.

Principali vantaggi e caratteristiche del rilevatore direzionale RIL-RF-DIR

  • Dimensioni e peso ridottissimi (è più piccolo di un pacchetto di sigarette!)
  • Ricezione selettiva di segnali radio
  • Alta velocità di scansione e di analisi
  • Rilevamento di segnali radio e digitali
  • Diverse modalità di ricerca
  • Decodifica audio segnali radio (WFM)
  • Frequenza e misurazione del livello del segnale
  • Allarme in caso di rilevamento
  • Modalità di avviso senza suono (vibrazione)
  • Non necessita di antenna esterna
  • Batteria al litio a lunghissima durata (ricaricabile)

Con tutte queste caratteristiche e funzioni in suo possesso, il detector RIL-RF-DIR rientra a pieni voti tra i dispositivi più efficaci e semplici da utilizzare in ambito di bonifica ambientale. Soprattutto perché si tratta di un apparecchio di ultima concezione che, a conti fatti, si è rivelato essere una delle migliori soluzioni per sbarazzarsi di trasmettitori audio e video nascosti una volta per tutte!

 

Per ulteriori informazioni tecniche e per acquistare il prodotto visitate la seguente pagina.

Mantenere la propria privacy, arrivano i dispositivi autodistruggenti

Non c’è più limite alla ricerca tecnologica al fine di difendere la privacy degli utenti. Si stanno diffondendo strumenti autodistruggenti. A mali estremi, estremi rimedi. Già da tempo sono in uso dei maggiori esperti delle pen drive autodistruggenti. Si tratta di normali penne usb all’apparenza, che in caso capitino nelle mani sbagliate, ad una minima forzatura della chiavetta il microchip in essa contenuto si autodistruggerebbe grazie a dei micro sensori posizionati al suo interno, facendo perdere irrimediabilmente tutti i dati contenuti. Queste sono utilissime nel caso di imprenditori e uomini di affari che intendono mantenere segreti dati ed informazioni importanti senza correre il rischio che la fuoriuscita degli stessi decreti il fallimento aziendale.

Ed è notizia degli ultimi giorni, la presentazione al Mobile World Congress del nuovo smartphone autodistruggente. Praticamente il telefono si autodistrugge se qualcuno cerca di violare la memoria per recuperare dati senza autorizzazione. L’apparecchio utilizza Android ed appare uno smartphone come gli altri. Ma se qualcuno cerca di leggere i dati, il software attiva l’autodistruzione dello smartphone rendendo inutilizzabili i dati. Questo avviene attraverso un programma che cancella in modo indelebile le informazioni contenute rendendo impossibile recuperare i dati anche ai più esperti in informatica.

Certo è che ai più dispiacerebbe spendere una grossa cifra per un device che potrebbe distruggersi. Gli esperti nel settore utilizzano da anni lo Stealth Phone, un particolare telefono di casa Endoacustica Europe, in grado di rendere impossibile qualsiasi tipo di intercettazione telefonica. A differenza di un cellulare criptato che interviene sui dati voce, codificandoli e rendendoli incomprensibili ad un eventuale ascoltatore esterno, lo Stealth Phone protegge invece la telefonata stessa, rendendo non rintracciabile il telefono. Inoltre questo apparecchio avvisa immediatamente l’utente, mediante un messaggio di allarme o una discreta vibrazione quando qualcuno cerca di entrare in ascolto. A questo punto basterà spegnere e riaccendere il cellulare per essere nuovamente al sicuro.

Una tenda anti microspie: così Obama sfugge alle intercettazioni

Il presidente degli Stati Uniti, Barak Obama, di certo di intercettazioni se ne intende. Ogni volta che passa la notte in un albergo, il suo staff monta una tenda. No, non un gioco riservato alle sue figlie, ma una protezione per poter comunicare in sicurezza con i collaboratori. La tenda infatti lo protegge, grazie ad una stoffa particolare usata per isolare e proteggere comunicazioni e colloqui sensibili, da orecchie e occhi indiscreti. Inoltre, il sistema anti microspie è corredato di un apparato denominato “generatore di rumore bianco” in grado di generare un rumore che impedisce a microspie e micro registratori vocali di trasmettere o registrare ciò che avviene all’interno della tenda.

A quanto pare gli agenti di sicurezza della Casa Bianca, danno per scontato che il presidente venga spiato ovunque vada, e quindi si sono attrezzati per proteggerlo. La tenda anti spia viene usata a fronte di molteplici situazioni: leggere un documento segreto, fare una telefonata, usare un computer o discutere con gli altri membri del governo.

La nostra foto, ad esempio, pubblicata dal “Times”, mostra Obama dentro la tenda in un albergo di Rio de Janeiro, mentre parla al telefono degli ultimi sviluppi in Libia. Ma la tenda non è l’unico accorgimento adottato da Obama. Il presidente utilizza un telefono impossibile da intercettare, schermato appunto per impedire intercettazioni, ed è molto probabile che nella sua limousine, che lo segue ovunque vada, vengano effettuate costanti bonifiche ambientali per evitare la presenza di eventuali cimici nascoste.

Queste difese sono obbligatorie per tutti i componenti dell’amministrazione che ricevono una struttura più piccola simile ad una cabina telefonica. Tutti gli altri apparecchi sono praticamente vietati, soprattutto in Paesi rivali come la Russia e la Cina, e all’uscita dagli incontri, nei locali dei governi stranieri, tutte le apparecchiature vengono bonificate.

2014: è l’anno del contro spionaggio

Il 2014 sarà senza dubbi l’anno del contro spionaggio. Dopo lo scandalo Datagate che ha colpito tutto il mondo con vari effetti a seconda delle zone, in molti hanno fatto richiesta nel corso del 2013 al fine di migliorare i propri sistemi di sicurezza e di sorveglianza. Non si tratta di una vera e propria innovazione, o comunque non nello specifico, ma è un esigenza dalla quale non si può più prescindere.

Il principio è quello dello spionaggio, sempre più frequente e sempre più attuale, sopratutto per mano di hacker, che nel 2013 hanno cercato di farsi largo con testimonianze e riferimenti a documenti top secret. Il 2014 dovrà eliminare la minaccia di spionaggio incontrollato che arreca quotidianamente numerosissimi danni ad aziende e persone, anche insospettabili. Nel 2013 è stato portato alla luce lo scandalo, nel 2014 è il momento di fare i conti.

Bisogna riconoscere che numerose azioni di spionaggio sono spesso facilitate dal fatto che molte imprese sono ancora mal equipaggiate contro le intrusioni esterne. Nel corso del 2013 gli imprenditori più arguti stanno hanno già cominciato ad innalzare il livello di protezione delle proprie aziende con costanti bonifiche ambientali e con l’implementazioni strumenti di videosorveglianzae di sicurezza informatica.

Si tratta di strumenti di monitoraggio che dovrebbero essere presenti in ogni azienda sia piccola che grande. Infatti si è soliti pensare che le imprese di piccole dimensioni siano esenti da azioni di spionaggio, ma in realtà sono le più colpite e sottoposte adanni più disastrosi.

A questi sistemi si aggiungono accortezze personali per chi crede di poter essere sottoposto ad intercettazioni indiscrete. Si tratta ad esempio dell’impiego di cellulari impossibili da intercettare, come lo Stealth Phone proposto da Endoacustica Europe. A differenza di un cellulare criptato che interviene sui dati voce, codificandoli e rendendoli incomprensibili ad un eventuale ascoltatore esterno, il cellulare Stealth Phone protegge invece la telefonata stessa, rendendo non rintracciabile il telefono stesso. A questo si aggiungono altri strumenti in grado di verificare la presenza di una microspia sulla linea telefonica.

Insomma la vasta gamma Endoacustica Europe può essere considerata un’ottima alleata per la sicurezza di dati ed informazioniaziendali e personali.

Anche i sassi ci sorvegliano

dicembre 12, 2013 Sorveglianza Nessun Commento

Oltre ad essere continuamente spiati tramite intercettazioni telefoniche e strumenti per monitorare il pc, ora sono arrivate anche le microspie occultate nei sassi. Si sa, le microspie possono essere occultate praticamente ovunque, ma questa nuova frontiera della sorveglianza è piuttosto nuova.

In questa maniera possiamo essere sorvegliati anche se non utilizziamo il telefono cellulare, o se non navighiamo su internet. Le pietre sono progettate dall’azienda Lockheed Martin che produce i caccia F-35 e gli elicotteri utilizzati dal Presidente degli Stati Uniti Barack Obama. Si tratta di un software nascosto alimentato da sensori wireless, in grado di fornire una sorveglianza discreta e continua in una unità talmente piccola che potrebbe essere contenuta in una pietra o nelle rocce. La “pietra” in questione è dotata di alcuni piccolissimi sensori, in grado di attivarsi automaticamente al passaggio di una persona tramite sensore, ed inviano un segnale ad un drone o ad una telecamera che si trova nei paraggi.

Nascoste in sassi finti o addirittura sotterrate, queste microspie del sistema SPAN (acronimo di Self-Powered Ad-hoc Network) operano come dei veri “sorveglianti” che rilevano ed inviano un segnale, della nostra presenza, al centro di controllo più vicino, dove può essere appostata la persona che ci vuole controllare.

Si spera di impiegare i “sassi spia” principalmente nel settore militare, oppure per lo spionaggio, la sorveglianza, la protezione delle frontiere, il monitoraggio e la sicurezza di ponti e gasdotti. Insomma un’altra soluzione per sorvegliare senza essere visti attraverso l’utilizzo di microspie professionali.

Scoperta la base segreta per le intercettazioni nel Mediterraneo

Una base nascosta per spiare tutte le comunicazioni che attraversano il Mediterraneo, creata dai servizi segreti britannici e gestita in accordo con quelli americani. La struttura di sorveglianza inglese si trova a Cipro, nella posizione migliore per tenere sotto controllo i rapporti tra Europa e Paesi Arabi.

Si tratta di una serie di fabbricati accanto alle piste di un aeroporto militare ormai in disuso. Spiccano le parabole dei satelliti ma soprattutto una grande antenna circolare, destinata ad intercettare tutti i segnali radio in una larga area. Lo spionaggio condotto da quella struttura non riguarda però soltanto le trasmissione nell’etere, ma qui c’è anche il fulcro del monitoraggio di tutti i dati – conversazioni, mail, traffico Internet – che si muovono lungo i cavi sottomarini posizionati nel Mediterraneo.  La struttura, rimasta in mano agli inglesi, è stata negli ultimi decenni a servizio delle attività della Government Comunication Headquarters, l’agenzia britannica che conduce i programmi di intercettazione elettronica.

Il ruolo della base cipriota assume particolare importanza alla luce del primato inglese nella sorveglianza dei cavi sottomarini in fibra ottica, dove oggi corrono tutte le comunicazioni, che si tratti di colloqui telefonici, email o traffico di dati Internet. I dossier di Snowden hanno permesso di scoprire il controllo di ben 14 cavi sottomarini: le arterie fondamentali che uniscono America ed Europa con Asia e Africa. Le mappe dei cavi sottomarini in fibra ottica  indicano l’isola come un hub di numerose line, che la rendono un sito naturalmente adatto a spiare sulle comunicazioni del Mediterraneo orientale e del Medio Oriente. Ci sono cavi che collegano Cipro a Israele e alla Siria, che sono obiettivi scontati per lo spionaggio anglo-americano. Altri cavi collegano Cipro al Libano, all’Egitto, alla Turchia, alla Grecia e all’Europa continentale.

Nella lista delle autostrade sottomarine spiate dai britannici figurano tre cavi che hanno snodi in Italia e raccolgono le comunicazioni in entrata e uscita dal nostro paese. Non è chiaro se “Telecom Italia Sparkle” sia informata o collabori in qualche modo nelle intercettazioni di massa. Uno dei pochi strumenti affidabili attualmente sul mercato, in grado di proteggere le conversazioni telefoniche, è lo Stealth Phone. Si tratta di un apparecchio che non codifica le telefonate, ma si rende di fatto impossibile da rilevare, cambiando in maniera dinamica il proprio numero IMEI (International Mobile Equipment Identifier), ossia il numero che identifica il singolo apparecchio. Le intercettazioni telefoniche, infatti, non avvengono soltanto in base al numero di telefono, ma anche secondo tale numero identificativo dell’apparecchio, in modo da intercettare le conversazioni anche se viene utilizzata un’altra scheda SIM.

John McAfee punta sulla lotta allo spionaggio

Con il suo nuovo dispositivo promette di bloccare l’accesso ai dati personali degli utenti da parte della NSA. Questo il proposito di John McAfee, informatico ed imprenditore statunitense, diventato famoso per l’omonimo antivirus. Per ora “D-Central”, il nome dell’apparecchio, è solamente un progetto, ma presto potrebbe entrare nel mercato. Il dispositivo dovrebbe essere in grado di creare reti di protezione intorno a piccoli network privati in modo da renderli inespugnabili ai controlli della National Security Agency; sarà integrabile a smartphone, tablet e notebook per permettere agli utenti di comunicare fra loro tramite diversi i supporti. E soprattutto, sarà lowcost: il prezzo si aggirerà intorno ai 100 dollari. Grazie a “D-central” gli internauti potranno comunicare tra loro tramite reti private in movimento e inviarsi file restando invisibili ai controlli della NSA.

McAfee sta cercando dei partner per lo sviluppo del “D-central”, ma spera di riuscire a produrlo entro i prossimi sei mesi. Apparecchi e sistemi anti-spionaggio sono diventati una nuova nicchia del settore tech, visto che dal “Datagate” in poi la questione della privacy è sempre più dibattuta. Il “D-Central” firmato McAfee non è né il primo né l’unico dispositivo che si ripromette di creare sistemi di protezione a prova di intelligence. Basti pensare allo Stealth Phone per le conversazioni telefoniche, strumento collaudato e utilizzato già da diversi anni. Con questo telefono infatti è possibile comunicare in tutta sicurezza, dato che lo Stealth Phone consente di aggiungere un elevato livello di protezione, salvaguardandosi dai rischi di intercettazione ormai sempre più comuni. A differenza di un cellulare criptato che interviene sui dati voce, codificandoli e rendendoli incomprensibili ad un eventuale ascoltatore esterno, questo strumento protegge invece la telefonata stessa, rendendo non rintracciabile il telefono, e la vita impossibile a chi volesse intromettersi.  Lo Stealth Phone si trasforma di fatto in un nuovo apparecchio ogni volta, rendendo pertanto l’intercettazione e la localizzazione impossibili.

Come gli USA controllano i cittadini

E’ di pochi giorni fa la notizia dei serrati controlli attuati dalla National Security Agency con il tacito consenso della Casa Bianca e del Dipartimento di Giustizia, insomma per conto del governo USA.

Abbiamo voluto scoprire meglio come questi dati vengono captati e trasferiti. Massimiliano Sala, uno dei massimi esperti europei, direttore del laboratorio di crittografia dell’università di Trento e collaboratore delle principali banche italiane per i sistemi anti-frode ha rilasciato un’intervista a “la Repubblica” in cui spiega come funziona la grande macchina delle intercettazioni made in Usa.

Secondo la sua esperienza “Il governo americano, tramite la National security agency, per prima cosa acquisisce quello che in gergo si chiamano “metadati”, tabulati con dati sommari sulle comunicazioni: chi ha chiamato chi, a quale ora, quali siti sono stati visitati”. Come se avessero installato una cimice telefonica per ogni abitante e key logger per i pc.

L’intercettazione vera e propria probabilmente è effettuata “con la collaborazione dell’operatore telefonico o internet, che quindi fornisce i tabulati al governo. Sarebbe possibile ottenerli alle spalle degli operatori, tramite sonde inserite su tutti i nodi di comunicazione”, ma considerando il grandissimo numero di cittadini USA sarebbe troppo dispendioso.

Dal metadato, cercano poi di capire quali conversazioni e connessioni vanno approfondite nei contenuti. “Probabilmente utilizzano un algoritmo che fa scattare un allarme quando rileva certi comportamenti anomali. Insomma, se dal metadato risulta una corrispondenza con uno schema di comportamento di solito associato a individui pericolosi, scatta un allarme e il governo deve acquisire i contenuti delle mail e delle telefonate. Allora deve andare da Google e farsi fornire i testi delle mail del sospetto. Deve chiedere all’operatore di collaborare per intercettare le telefonate d’ora in avanti, tramite apparati speciali connessi ai sistemi e alle linee telefoniche”.

Il controllo avviene “utilizzano una sofisticata intelligenza artificiale, che simula quella umana. I terroristi e i mafiosi certo non scrivono né dicono al telefono parole sospette, ma usano perifrasi. L’algoritmo quindi non cerca parole precise, ma elabora la frase per capire”. In seguito, l’algoritmo fa scattare l’allarme e passa la palla all’agente in carne e ossa.

In casi più mirati si opera praticamente alla stessa maniera con strumenti estremamente professionali come microspie telefoniche o microfoni parabolici, entrambi in grado di ascoltare conversazioni a distanza sia essa virtuale o fisica. In questo modo, essendo il controllo mirato, non si lede la privacy di onesti cittadini che il più delle volte vengono intercettati senza che ci sia un reale motivo.

Sorveglianza e sicurezza, il robot che si comporta come un guardiano in carne ed ossa.

agosto 1, 2012 Tecnologia Nessun Commento

La Defence Advanced Research Projects Agency sta lanciando un nuovo robot umanoide chiamato Petman che potrebbe essere utilizzato per scopi militari o civili, nelle operazioni di salvataggio, per esempio. Il nuovo robot non sarebbe solo in grado di camminare e correre, ma anche di salire le scale, entrare in un veicolo e guidarlo, aprire le porte, liberare ambienti dalle macerie e salvare vite umane. Controllato a distanza, ma solo in parte, sarà anche in grado di “prendere decisioni” da solo per portare a termine il suo compito.

Non è fantascienza, ma il frutto di una continua competizione tra ricercatori alla DARPA, che finanzierà sei squadre di robotica hardware e altre dodici di robotica software. Chi darà i migliori risultati avrà una retribuzione più elevata. Un ottimo modo per dare una scossa alla robotica americana che attualmente si trova sempre un passo indietro a quella asiatica.

Se poi si pensa che in Italia, all’Università di Pisa, stanno sviluppando un robot dalla mimica facciale umana, FACE il suo nome, si aprono scenari da film, pensando a come questi gioielli della tecnologia potranno essere utilizzati per la sorveglianza della propria casa o in diverse occasioni della vita di tutti i giorni, in quelle situazioni di una certa pericolosità , come se si avesse un guardiano in carne ed ossa, alle catastrofi naturali, girovagando tra le macerie, per esempio, a caccia di segnali di vita, magari con il supporto di strumenti per vedere attraverso i muri.

Tutti scenari che si stanno trasformando da fantasia, o ingegneria, in realtà e che vedono l’uomo sempre più interagire con il proprio alter ego robotico per migliorare la qualità della vita e la sicurezza delle persone.

Endoacustica Europe

Endoacustica Europe blog

Il blog che ti aggiorna sulle nuove tecnologie applicate alla sorveglianza audio video, difesa personale e controsorveglianza!

CALCOLATRICE SPIA GSM


Calendario

ottobre: 2017
L M M G V S D
« Set    
 1
2345678
9101112131415
16171819202122
23242526272829
3031  

CONTATTACI:


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

ARTICOLI IN RILIEVO

Come registrare conversazioni di nascosto in ufficio, o dove vuoi tu, in tutta sicurezza

10 Lug 2017

rec-card-micro-registratore-carta-credito

Microregistratore vocale a forma di carta di credito REC-CARD. Un campione di discrezione e di efficacia sul campo! Noi lo sappiamo bene: sul mercato esitono diversi micro registratori professionali validi, e soprattutto, “invisibili”. Eppure ogni qualvolta ci troviamo al cospetto di questo sottilissimo micro registratore digitale a forma di carta di credito, ne restiamo puntualmente affascinati, tanto da consigliarlo alle migliori agenzie di sorveglianza e investigazioni italiane ed estere. Perché …

Microfoni, microspie e microregistratori low cost

28 Gen 2014

Microfoni direzionali grandi come uno spillo. Telecamere e microspie nascoste dentro occhiali da vista o da sole, comunissime penne, chiavi e portachiavi, bottoni, camicie, cuscini e peluche. Insomma ovunque. Batterie che durano ore e si attivano a distanza o si spengono e si accendono automaticamente quando avvertono un rumore. Il mercato delle cimici e dei loro derivati è in continua evoluzione e l’offerta è davvero vastissima. Prezzi stracciati e soluzioni …

La risposta alle intercettazioni: lo Stealth Phone

4 Apr 2013

Sempre più spesso sulle prime pagine dei giornali si leggono notizie di intercettazioni telefoniche di conversazioni riguardanti politici, grandi imprenditori, funzionari pubblici e persone “importanti” in generale. In realtà oggi chiunque conosca anche solo di sfuggita una persona che occupa posizioni di rilievo o che abbia avuto dei guai con la legge rischia che le sue conversazioni vengano intercettate. L’unica soluzione è l’utilizzo di un cellulare criptato. Attraverso i diversi …

Grande tecnologia in piccole dimensioni

25 Gen 2013

Un piccolo cubo di 5cm per lato potrà presto rubare la scena ai tablet e agli occhiali smart. CuBox Pro, il nome del cubetto sfornato qualche settimana fa dalla Solid Run in versione aggiornata rispetto al primo modello del 2011. Al suo interno tutte le caratteristiche di un pc di ben altre dimensioni: un chip Arm dual core da 800 Mhz, due giga di Ram e memoria espandibile fino a …

Parola d’ordine: gadget

22 Gen 2013

L’hi-tech ha una nuova parola d’ordine: gadget. Ce ne sono di tutti i tipi e per tutti i gusti, più o meno utili e sempre più personalizzabili. Alcuni gadget hanno fatto capolino sul mercato nelle ultime settimane. Vediamo i più graditi. Ci aiuterà a non restare più senza batteria, il Nectar Mobile Power System, strumento di alimentazione portatile che assicura energia elettrica extra per oltre due settimane, per singolo dispositivo. …

Internet delle cose stravolgerà il nostro quotidiano

10 Dic 2012

Il Web 3.0 non è ancora molto lontano. Tutti i grandi laboratori stanno lavorando duramente per mettere a punto nuove applicazioni che riguardano l’Internet delle Cose. Con questo neologismo è stata battezzata l’ultima frontiera della tecnologia online. Il punto di forza risiede nella possibilità attribuita agli oggetti di interagire tra di loro acquisendo e scambiandosi informazioni. La sveglia ad esempio potrebbe suonare in anticipo una volta constatato, tramite internet, condizioni …

La tecnologia a servizio della sorveglianza

26 Nov 2012

Mini dirigibili wireless, missili ultraveloci che attraversano il pianeta in pochi minuti, piccoli elicotteri di video sorveglianza aerea, sistemi audio-video supersofisticati. Sono queste le più moderne tecnologie a servizio dei servizi segreti. Per spiare si usano particolari telefoni cellulari, computer sorvegliati a distanza e oggetti di uso quotidiano sapientemente modificati. Fonte senza limiti per i servizi segreti è senza dubbio internet ed in particolare i social network. Una sorta di …

Febbre da brevetti: ecco i più bizzarri

6 Nov 2012

Impazza la febbre da brevetti che vede protagoniste tutte le maggiori case produttrici di strumenti tecnologici esistenti al mondo. Queste idee sono custodite nella banca dati dell’Autorità americana “Uspto” e probabilmente un giorno troveranno reale applicazione.Vediamo alcuni tra i brevetti più bizzarri. Per evitare la tragica caduta al suolo dello smartphone, Amazon nel 2011 ha registrato un brevetto simpatico che vedrebbe l’apertura di alcuni airbag prima che il cellulare tocchi …

Gli scanner biometrici arrivano a scuola

12 Ott 2012

I sistemi di controllo degli accessi che utilizzano la biometria si stanno facendo sempre più largo nell’ambito di istituzioni ed aziende dato che permettono un elevato grado di sicurezza e lo snellimento delle procedure di controllo fisico. Da qualche giorno niente badge o cartellino anche per i docenti ed il personale Ata del liceo scientifico “Plinio Seniore” di Roma che ha imposto ai dipendenti l’utilizzo di scanner biometrici per segnalare …

ADS


 RILEVATORE MICROSPIE
bonifiche ambientali
Rilevatore di giunzioni non lineari capace di scoprire dispositivi elettronici nascosti, anche se il dispositivo emette irradiazioni, abbia fili o sia acceso.
 MICROREGISTRATORI
Nuovissimi microregistratori digitali con durata di registrazione fino a 1200 ore. Utilissimi per raccogliere prove o scoprire tradimenti di ogni tipo. I modelli ad attivazione vocale VAS permettono inoltre una maggiore autonomia di consumi. Affidabilità, efficacia e prezzo conveniente.
 JAMMER
jammerPer proteggere la privacy, il silenzio o la riservatezza delle proprie informazioni, è pertanto consigliabile munirsi di un dispositivo di protezione quale un jammer per cellulari, ossia un dispositivo che, in mancanza della possibilità di intervenire sugli apparecchi stessi per spegnerli, interviene sulle onde radio presenti nella stanza o nella sala da isolare.
 CELLULARI SPIA O SPYPHONE
spyphone Uno spy phone, o cellulare spia, è un normale cellulare su cui viene installato un software spia capace di intercettare qualsiasi azione intrapresa sul cellulare stesso (chiamate, SMS, foto ecc.). Il software spia per spyphone è funzionante sulla maggior parte degli smartphone con sistema operativo Android, iOS e Blackberry.
 MICROAURICOLARI
microauricolareI micro auricolari permettono di comunicare con un telefono GSM discretamente, senza cioè alcun filo esterno. Adattabile a qualsiasi modello di cellulare in commercio. La piastrina induttiva, collegata al cellulare tramite un cavetto, trasmette quanto ricevuto all'auricolare celato nell'orecchio.
 MICROFONI DIREZIONALI
Microfoni direzionali completi di amplificatore, per ascoltare a debita distanza conversazioni in modo assolutamente discreto. Fornito di protezione anti-vento e un dispositivo che minimizza gli effetti negativi dovuti ad eventuali vibrazioni meccaniche.
 MICROFONI DA MURO
Microfoni da muro per ascoltare attraverso pareti fino a 70 cm. Microfono ultrasensibile professionale, ad elevatissima sensibilità, dotato di microfono ceramico ad alta sensibilità, per rivelare anche i più piccoli rumori. Suono limpido e stabile. Prese per registratore, ed auricolare.
 CAMUFFATORI DI VOCE
Cambiavoce telefonico se interposto fra la cornetta ed il telefono, cambierà letteralmente la vostra voce in un’altra. Trasforma qualsiasi voce in maschile o femminile, adulto o bambino. Il camuffatore di voce può essere adattato a telefoni cellulari, cordless, altoparlanti e microfoni, sistemi di registrazione, o collegato a centraline telefoniche. La voce riprodotta non è robotizzata ma umana.
 MICRO TELECAMERE
Le Micro telecamere rappresentano un decisivo passo in avanti nella miniaturizzazione di elementi ottici, premiando un prodotto di rara fattezza e funzionalità. La microtelecamera, infatti, oltre ad avere ridottissime dimensioni (il suo diametro può raggiungere i 3.5mm x 8.6mm), possiede caratteristiche tecnico-funzionali ineguagliabili.
 VIDEOREGISTRATORI MINI
I Videoregistratori mini sono indicati per chi vorrebbe videoregistrare quello che vede, sia per svago che per i più svariati motivi professionali, ma non è in grado di usare una normale videocamera. Le possibilità di utilizzo di un sistema di registrazione così piccolo sono innumerevoli.
 CELLULARI CRIPTATI SAFE&TALK
cellulari criptatiI cellulari criptati Safe&Talk sono la soluzione software per una comunicazione mobile sicura. Se avete timore che qualcuno possa ascoltare le vostre conversazioni o leggere i vostri SMS sul vostro cellulare, Safe & Talk è la soluzione software efficace per effettuare chiamate criptate su rete GSM, con grado di affidabilità estremo offrendo la possibilità di criptare i vostri sms.
 KEYLOGGER
keyloggerKeylogger, è un dispositivo grande quanto il tappo di una penna, capace di registrare ogni carattere digitato sulla tastiera del PC su cui viene installato. Questo dispositivo registra tutto ciò che viene digitato sulla vostra tastiera.
 LOCALIZZATORI GPS
localizzatore satellitareLocalizzatori satellitari, è un sistema di gestione e localizzazione professionale che, grazie alle sue dimensioni ridotte e alle antenne GPS e GSM incorporate, può essere reso operativo in brevissimo tempo e può essere posizionato praticamente ovunque.
 VALIGIE DI SICUREZZA
valigie di sicurezzaLe valigie di sicurezza, sono preferiti dagli ufficiali più anziani e da uomini d'affari per il suo rivestimento in cuoio di alto valore, per lo stile alla moda, per l’ampia gamma di scopi. Ha le funzioni di impulso ad alto voltaggio, di controllo radio remoto, anti-perdita, antifurto ed altro.
 LOCALIZZATORE RF
localizzatore rf

Localizzatore di oggetti, studiato appositamente per coloro che hanno l’esigenza di tenere sotto controllo i loro animali domestici, ad un costo assai limitato, ma non solo puo' anche essere utilizzato per ritrovare oggetti preziosi, localizzare bici da corsa rubate e automobili parcheggiate.