Home » privacy » Recent Articles:

Mantenere la propria privacy, arrivano i dispositivi autodistruggenti

Non c’è più limite alla ricerca tecnologica al fine di difendere la privacy degli utenti. Si stanno diffondendo strumenti autodistruggenti. A mali estremi, estremi rimedi. Già da tempo sono in uso dei maggiori esperti delle pen drive autodistruggenti. Si tratta di normali penne usb all’apparenza, che in caso capitino nelle mani sbagliate, ad una minima forzatura della chiavetta il microchip in essa contenuto si autodistruggerebbe grazie a dei micro sensori posizionati al suo interno, facendo perdere irrimediabilmente tutti i dati contenuti. Queste sono utilissime nel caso di imprenditori e uomini di affari che intendono mantenere segreti dati ed informazioni importanti senza correre il rischio che la fuoriuscita degli stessi decreti il fallimento aziendale.

Ed è notizia degli ultimi giorni, la presentazione al Mobile World Congress del nuovo smartphone autodistruggente. Praticamente il telefono si autodistrugge se qualcuno cerca di violare la memoria per recuperare dati senza autorizzazione. L’apparecchio utilizza Android ed appare uno smartphone come gli altri. Ma se qualcuno cerca di leggere i dati, il software attiva l’autodistruzione dello smartphone rendendo inutilizzabili i dati. Questo avviene attraverso un programma che cancella in modo indelebile le informazioni contenute rendendo impossibile recuperare i dati anche ai più esperti in informatica.

Certo è che ai più dispiacerebbe spendere una grossa cifra per un device che potrebbe distruggersi. Gli esperti nel settore utilizzano da anni lo Stealth Phone, un particolare telefono di casa Endoacustica Europe, in grado di rendere impossibile qualsiasi tipo di intercettazione telefonica. A differenza di un cellulare criptato che interviene sui dati voce, codificandoli e rendendoli incomprensibili ad un eventuale ascoltatore esterno, lo Stealth Phone protegge invece la telefonata stessa, rendendo non rintracciabile il telefono. Inoltre questo apparecchio avvisa immediatamente l’utente, mediante un messaggio di allarme o una discreta vibrazione quando qualcuno cerca di entrare in ascolto. A questo punto basterà spegnere e riaccendere il cellulare per essere nuovamente al sicuro.

Spiano app e giochi: anche Angry Birds nel mirino

La vastità degli ambiti in cui è consentito spiare si dilata giorno dopo giorno. Dopo le rivelazioni dello scorso giugno, della talpa Edward Snowden circa il mondo dei programmi di spionaggio della National Security Agency (NSA), le notizie si sono susseguite in maniera continua.

E gli utenti hanno attaccato le compagnie hi-tech al fine di ottenere maggiori dettagli sul loro rapporto con il governo americano. Si è giunti così ad un accordo tra il dipartimento di giustizia americano e i colossi della tecnologia. Con tale compromesso è viene concesso alle aziende di pubblicare più dettagli sulle informazioni condivise con l’intelligence. L’accordo dovrà essere approvato dal tribunale segreto creato con il Foreign intelligence surveillance act (FISA).

In particolare, i gruppi internet potranno pubblicare informazioni generali su quante richieste ricevono e da chi: Nsa o Fbi, ad esempio. Inoltre potranno rivelare i numeri di richieste su base mille e il numero di account coinvolti.  Inoltre Facebook e le altre compagnie potranno fornire dati in tempo reale, a parte le richieste della FISA che potranno essere resi pubblici dopo sei mesi.

I termini dell’intesa hanno come scopo quello di trovare il giusto bilanciamento tra gli interessi del governo, che non accetta che trapelino informazioni che possano aiutare le persone sotto controllo, con le questioni dei gruppi hi-tech che devono rispondere alle richieste degli utenti sempre più preoccupati per il controllo su internet. Inoltre l’eventuale decisione sarà applicata anche alle altre compagnie tecnologiche che non hanno partecipato direttamente al processo legale.

E mentre sempre più persone stanno adottando sistemi per mantenere integra la propria privacy come Stealth Phone e dispositivi di difesa dalle intercettazioni indiscriminate, nuovi documenti segreti, sempre forniti da Snowden, rivelano che a partire dal 2007 la NSA e la Government communications headquarters (GCHQ), hanno lavorato assieme per raccogliere e memorizzare i dati provenienti da decine di applicazioni per smartphone, tra cui il famoso gioco “Angry Birds”.
Infatti, tra gli strumenti informatici più preziosi per raccogliere dati, le agenzie di intelligence si servivano delle cosiddette “leaky app“, come “Angry Birds” appunto, applicazioni per telefonini che condividono quasi tutte le informazioni degli utenti: dai codici identificativi dei dispositivi, a sesso, età, localizzazione geografica e altre informazioni personali. Le due agenzie di sicurezza avrebbero cercato di individuare la posizione fisica degli utenti tramite “Google Maps”, cercato di copiare rubriche e tabulati telefonici, liste di amici e dati geografici incorporati nelle foto di chi invia un post.

Il Supertelefono per proteggere le proprie conversazioni

In questo momento storico più che mai, l’urgenza di mantenere la propria privacy personale come aziendale è diventata predominante. E come spesso avviene la tecnologia tenta di rispondere alle richieste di mercato proponendo strumenti nuovi, ma che a volte potrebbero rivelarsi “minestre riscaldate”. Ma vediamo nello specifico.

Da anni è adottato ed ampiamente utilizzato da imprenditori, vip e uomini di affari, lo Stealth Phone. Questo strumento privilegiato è un telefono tecnologicamente avanzato in grado di proteggere al 100% le conversazioni telefoniche.

A tal proposito è spuntata qualche giorno fa la notizia di un nuovo Supertelefono che sarà in scena dal 24 febbraio al Mobile World Congress di Barcellona. Questo telefono, nato da una joint venture tra l’americana Silent Circle e la spagnola Geeksphone, monterà un sistema operativo derivato da Android, PrivatOS. Lo hanno definito ingiustamente come “ il primo dispositivo al mondo a mettere la privacy personale letteralmente nelle nostre mani”.
In realtà questo strumento cavalca l’onda del Datagate ricalcando strumenti esistenti come i Crypto Phone o meglio ancora la sicurezza dello Stealth Phone. Il rumore del web e delle notizie quotidiane favoriscono il lancio del nuovo Supertelefono per una operazione di mercato ad hoc.

Questo dispositivo sarà di fascia alta. La bontà dell’operazione dipenderà, ovviamente, dalle specifiche tecniche del nuovo sistema operativo, dell’hardware e, soprattutto, dal contesto in cui verrà utilizzato: bisognerà insomma considerare il destinatario. Se anche il nostro interlocutore non userà un qualche meccanismo di protezione di alto livello lo strumento rischia di essere davvero poco utile. Non vale la stessa cosa per i sistemi già collaudati come i prodotti Endoacustica Europe a cui abbiamo fatto riferimento prima che sono di certo molto più userfriendly.

John McAfee punta sulla lotta allo spionaggio

Con il suo nuovo dispositivo promette di bloccare l’accesso ai dati personali degli utenti da parte della NSA. Questo il proposito di John McAfee, informatico ed imprenditore statunitense, diventato famoso per l’omonimo antivirus. Per ora “D-Central”, il nome dell’apparecchio, è solamente un progetto, ma presto potrebbe entrare nel mercato. Il dispositivo dovrebbe essere in grado di creare reti di protezione intorno a piccoli network privati in modo da renderli inespugnabili ai controlli della National Security Agency; sarà integrabile a smartphone, tablet e notebook per permettere agli utenti di comunicare fra loro tramite diversi i supporti. E soprattutto, sarà lowcost: il prezzo si aggirerà intorno ai 100 dollari. Grazie a “D-central” gli internauti potranno comunicare tra loro tramite reti private in movimento e inviarsi file restando invisibili ai controlli della NSA.

McAfee sta cercando dei partner per lo sviluppo del “D-central”, ma spera di riuscire a produrlo entro i prossimi sei mesi. Apparecchi e sistemi anti-spionaggio sono diventati una nuova nicchia del settore tech, visto che dal “Datagate” in poi la questione della privacy è sempre più dibattuta. Il “D-Central” firmato McAfee non è né il primo né l’unico dispositivo che si ripromette di creare sistemi di protezione a prova di intelligence. Basti pensare allo Stealth Phone per le conversazioni telefoniche, strumento collaudato e utilizzato già da diversi anni. Con questo telefono infatti è possibile comunicare in tutta sicurezza, dato che lo Stealth Phone consente di aggiungere un elevato livello di protezione, salvaguardandosi dai rischi di intercettazione ormai sempre più comuni. A differenza di un cellulare criptato che interviene sui dati voce, codificandoli e rendendoli incomprensibili ad un eventuale ascoltatore esterno, questo strumento protegge invece la telefonata stessa, rendendo non rintracciabile il telefono, e la vita impossibile a chi volesse intromettersi.  Lo Stealth Phone si trasforma di fatto in un nuovo apparecchio ogni volta, rendendo pertanto l’intercettazione e la localizzazione impossibili.

Una microcamera al posto dell’occhio

settembre 30, 2013 Sorveglianza Nessun Commento

Rob Spence, 36 anni, canadese, regista di professione. All’età di 9 anni un incidente con il fucile del nonno lo ha privato di un occhio. Tanti interventi non andati a buon fine. Guardando telefilm americani, qualche anno fa gli è balzata in mente l’idea di un occhio bionico. Così ha contattato un’azienda californiana specializzata in telecamere miniaturizzate per dispositivi portatili che gli ha fornito una minicamera soli 3,2 millimetri quadrati con una risoluzione di 328 per 250 pixel, adattata al suo occhio.

Oggi ha una telecamera impiantata nel bulbo oculare. La microcamera non ha in realtà sostituito l’occhio naturale in quanto non collegata al cervello, ma per il suo lavoro di documentarista è di grande aiuto dato che trasmette in modalità wireless a qualsiasi dispositivo portatile tutto ciò che il suo “occhio” inquadra.

In realtà poi Rob di occhi ne ha ben più di uno. Uno bianco che funge da protesi che porta sotto la benda, due con dentro una videocamera, uno iper-realistico. La decisione di Spencer, definito anche “uomo eyeborg” ha suscitato diverse reazioni. Chi dice che è solo una trovata pubblicitaria, chi lo accusa di violazione della privacy.

Di certo l’utilizzo di una microcamera in qualsiasi contesto può portare grandi benefici in termini di sicurezza e sorveglianza e, a fini documentaristici, non conosce paragoni. Sempre di dimensioni più ridotte, le migliori aziende sono in grado di occultarle veramente ovunque: cravatte, penne, occhiali, portachiavi e oggetti di ogni tipo. In molti casi rappresentano l’unica soluzione a situazioni altrimenti non verificabili e offrono risoluzioni degne dell’industria cinematografica.

Il sistema PRISM, ecco di cosa si tratta

Lo scorso 6 giugno il Washington Post ha sconvolto il mondo diffondendo la notizia dell’esistenza di un sistema di sorveglianza clandestino, gestito interamente dal governo americano attraverso le sue due agenzie più importanti, l’NSA e l’FBI.

Il nome in codice del sistema è PRISM e si occupa di monitorare quotidianamente tutto ciò che passa attraverso nove dei più importanti siti mondiali: Microsoft, Google, Facebook, Yahoo, YouTube, PalTalk, AOL, Apple e Skype.

Ma vediamo meglio cos’è PRISM, nome in codice del sistema US-984XN. Si tratta di un programma di sorveglianza elettronica e di Signal Intelligence, classificato “di massima segretezza” e usato per la gestione di informazioni raccolte da internet e da altri fornitori di servizi elettronici e telematici. È stato posto in attività dalla National Security Agency (NSA) nel 2007. Snowden (ex impiegato di una società informatica che lavora per la NSA) ha descritto il programma PRISM come abilitato alla sorveglianza in profondità su comunicazioni dal vivo di gran parte del traffico Internet mondiale e delle informazioni memorizzate. Dunque con questo strumento si possono ottenere i contenuti di email, chat, vocali e videochat, video, foto, conversazioni VoIP, trasferimento di file, notifiche d’accesso e dettagli relativi a siti di reti sociali. Tutto ciò avviene grazie alla collaborazione con i maggiori service provider.

Inoltre PRISM sfrutta le caratteristiche di routing tipiche della rete: in particolare il fatto che il percorso seguito dai pacchetti IP durante le connessioni non è necessariamente il più breve ma piuttosto il più economico. Grazie a queste caratteristiche di routing gran parte del traffico mondiale delle comunicazioni fra utenti/server posti in nazioni diverse passa per gli Stati Uniti o per ISP statunitensi; questo permette al sistema di immagazzinare dati non solo statunitensi. Sempre Snowden ha spiegato che la NSA, per ampliare maggiormente l’area coperta dalle intercettazioni, svolge abitualmente decine di migliaia di attacchi contro le dorsali internet mirando ai router più importanti, sia di paesi amici, sia di provider cinesi. L’unica contromisura veramente efficace che i cittadini possono usare per difendersi da PRISM è, secondo Snowden, l’uso di sistemi di crittografia forte (come PGP, Tor e mezzi simili). La crittografia è già utilizzata dalle maggiori aziende di sicurezza e sorveglianza per garantire la protezione delle conversazioni telefoniche. Un esempio è lo Stealth Phone di Endoacustica Europe che garantisce la massima sicurezza rendendo il telefono irrintracciabile e quindi proteggendo i dati in transito. Le intercettazioni spesso collaborano con la legalità, ma ciò non vuol dire che debbano essere effettuate “a tappeto”, senza un criterio.

Tutti pazzi per i droni

aprile 23, 2013 Sorveglianza Nessun Commento

Negli Stati Uniti fanno a gara per averli, molte amministrazioni civili ne hanno fatto richiesta. La Federal Aviation Administration sta cercando alcuni siti nei quali avviare i test per l’impiego di droni (disarmati) sul territorio nazionale e ha ricevuto offerte da parte di numerosissime organizzazioni sparse in 37 stati. Non ci sono soldi in palio, ma la maggior parte dei proponenti crede in applicazioni future nel campo della sicurezza a dimostrare che nella lotta al crimine sono imbattibili.

L’idea è quella di usare i droni per l’osservazione dall’alto delle città, ma in diverse zone degli USA c’è un’alta intensità di traffico aereo e i velivoli telecomandati potrebbero rappresentare un pericolo. A questo vanno aggiunte le problematiche legate alla privacy e all’invadenza del governo nella vita privata dei cittadini, che fa storcere il naso agli americani. Nel lungo termine, risulta abbastanza chiaro il rischio di abusi di ogni tipo, visto che i droni finiranno nelle mani di persone di ogni tipo e c’è molta probabilità che vengano utilizzati anche nel settore privato. Ottimi sistemi di videosorveglianza sono già stati adottati da numerose amministrazioni senza avere la necessità dell’impiego di droni e arginando, allo stesso modo, episodi di criminalità.

Non c’è dubbio invece sul successo dei droni in campo militare. Dall’entrata in carica di Obama ad oggi i robot hanno preso parte a tante campagne militari, tra cui Yemen, Somalia, Afghanistan, mietendo numerose vittime. In Pakistan i droni sono comandati direttamente dalla CIA. Più della metà dei cittadini americani apprezza, il fatto che i soldati in carne ed ossa non rischino la vita. Insomma i velivoli telecomandati attirano l’attenzione di molti paesi che non hanno le risorse per gestire una vera e propria aviazione militare. Gli americani ovviamente sono in vantaggio e ci tengono a rimanerlo e non si esclude l’applicazione in altri campi come la marina o la forestale.

Restano tante le ombre sull’impiego dei droni nel campo della sicurezza civile, al momento però esistono sul mercato potenti sistemi di videosorveglianza che hanno poco o nulla da invidiare ai robot e non mettono a repentaglio la privacy dei privati.

Come funzionano gli scanner degli aeroporti

Sono milioni i viaggiatori che ogni giorno sono sottoposti a controlli attraverso gli scanner corporei o, più tecnicamente, scanner millimetrali. Si tratta di strumenti di sicurezza che “mettono a nudo” i passeggeri per verificare che cosa nascondono sotto i vestiti.

In principio questi strumenti furono introdotti per evitare la perquisizione “a mano” da parte degli agenti degli aeroporti. Fino a pochi anni fa i rilevatori a raggi X riuscivano a vedere solamente gli oggetti metallici eventualmente presenti sotto ai vestiti. Gli scanner millimetrali, invece, usano radiazioni più leggere, ma ad altissima frequenza (onde millimetriche, nell’ordine del Terahertz (112 Hertz)) che attraversano i vestiti, ma vengono parzialmente riflesse da qualsiasi oggetto, anche non metallico, e dalla pelle. I materiali opachi (per esempio i vestiti) risultano trasparenti a questo dispositivo consentendo così di distinguere eventuali oggetti nascosti.

Nei dispositivi più diffusi negli Usa, le onde millimetriche vengono trasmesse contemporaneamente da due antenne che ruotano attorno al corpo. L’energia delle onde riflessa dal corpo o da altri oggetti viene raccolta da due rivelatori posti diametralmente all’oggetto e poi usata per ricostruire un’immagine in 3D.

La scansione ha una durata di 2-3 secondi e desta alcune preoccupazioni per quanto riguarda la privacy. Le persone scandite appaiono praticamente nude e quindi è possibile vedere proprio tutto compresi eventuali impianti del seno o piercing in zone poco esposte. A questa preoccupazione si è data risposta ponendo l’operatore che osserva le immagini in una stanza dalla quale non vede direttamente i passeggeri. Inoltre, almeno negli Usa, i passeggeri possono rifiutarsi di passare nello scanner, preferendo di essere perquisiti da un agente. Il sistema, infine, non prevede al momento la possibilità di salvare e archiviare le immagini.
Al contrario di ciò che si può pensare, le onde elettromagnetiche utilizzate hanno una potenza 10 mila volte più bassa di quelle di un comune cellulare e non sono considerate ionizzanti, ovvero non sono in grado di rompere il legame che tiene uniti elettroni e nuclei in un atomo, dunque non sono eccessivamente dannose per la salute. Si potrebbe dire che la privacy e la salute siano leggermente sacrificate a favore della sicurezza. In realtà la biometria viene spesso applicata al settore della sorveglianza, basti pensare alle serrature ad impronte digitali sempre più utilizzate sia in ambienti privati che in aziende e luoghi pubblici. Queste permettono una maggiore sicurezza data la singolarità del riconoscimento e offrono metodi di gestione alternativi utilizzabili in mancanza di corrente elettrica.

Uno studio rivela la vulnerabilità delle telecamere a circuito chiuso.

luglio 24, 2012 Sorveglianza Nessun Commento

Viviamo in un mondo in cui la videocamere per la sorveglianza sono molte diffuse e spesso ci danno l’impressione di vivere in un enorme Grande Fratello. Nonostante le diverse polemiche sulla privacy, esse hanno, però, dimostrato la loro efficacia nel prevenire atti criminosi e nel permettere di identificare e arrestare pericolosi criminali.

Tuttavia, è stato dimostrato che le solite telecamere a circuito chiuso hanno un sistema di sicurezza molto debole: sono spesso vendute con accesso a Internet remoto abilitato di default, e con password preimpostate deboli. Questo permetterebbe agli hacker di poterle controllare e di favorire, in questo modo, azioni criminali.

Secondo il ricercatore Justin Cacak, ingegnere della sicurezza della Gotham Digital Science, in seguito a “penetration tests”, effettuati per i clienti per scoprire la vulnerabilità della sicurezza delle loro reti, è stato possibile dimostrare come questi dispositivi possano essere manomessi e visualizzati da qualsiasi parte del mondo.

Banche, laboratori di ricerca, università, aziende, case ed altri luoghi sensibili, sarebbero così esposti ad un enorme rischio: malintenzionati potrebbero assumerne il controllo e rubare progetti e informazioni importanti o, semplicemente, violare la privacy di migliaia di persone, senza che queste possano rendersene conto.

È possibile, dunque, accedere da remoto a questi dispositivi qualora la casa produttrice permetta tale accesso come impostazione di default. E nelle maggior parte dei casi tali impostazioni rimangono in maniera permanente per il semplice fatto che gli utilizzatori non lo sanno, in quanto non esperti in materia. Ad aggravare la situazione c’è il fatto che le password preimpostate sono molto deboli e, perciò, facilmente decifrabili.

In questo modo, secondo gli esperti capitanati da Cacak, è stato possibile entrare nelle sale conferenze di diverse aziende importanti e persino nel Consiglio di amministrazione della Goldman Sachs. Ecco perché sarebbe importante, secondo i ricercatori, disabilitare l’accesso remoto a queste telecamere di sorveglianza, dotarle di password più forti o semplicemente, utilizzare microcamere di tipo diverso.

Endoacustica Europe

Endoacustica Europe blog

Il blog che ti aggiorna sulle nuove tecnologie applicate alla sorveglianza audio video, difesa personale e controsorveglianza!

CALCOLATRICE SPIA GSM


Calendario

aprile: 2017
L M M G V S D
« Feb    
 12
3456789
10111213141516
17181920212223
24252627282930

CONTATTACI:


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

ARTICOLI IN RILIEVO

Microfoni, microspie e microregistratori low cost

28 Gen 2014

Microfoni direzionali grandi come uno spillo. Telecamere e microspie nascoste dentro occhiali da vista o da sole, comunissime penne, chiavi e portachiavi, bottoni, camicie, cuscini e peluche. Insomma ovunque. Batterie che durano ore e si attivano a distanza o si spengono e si accendono automaticamente quando avvertono un rumore. Il mercato delle cimici e dei loro derivati è in continua evoluzione e l’offerta è davvero vastissima. Prezzi stracciati e soluzioni …

La risposta alle intercettazioni: lo Stealth Phone

4 Apr 2013

Sempre più spesso sulle prime pagine dei giornali si leggono notizie di intercettazioni telefoniche di conversazioni riguardanti politici, grandi imprenditori, funzionari pubblici e persone “importanti” in generale. In realtà oggi chiunque conosca anche solo di sfuggita una persona che occupa posizioni di rilievo o che abbia avuto dei guai con la legge rischia che le sue conversazioni vengano intercettate. L’unica soluzione è l’utilizzo di un cellulare criptato. Attraverso i diversi …

Grande tecnologia in piccole dimensioni

25 Gen 2013

Un piccolo cubo di 5cm per lato potrà presto rubare la scena ai tablet e agli occhiali smart. CuBox Pro, il nome del cubetto sfornato qualche settimana fa dalla Solid Run in versione aggiornata rispetto al primo modello del 2011. Al suo interno tutte le caratteristiche di un pc di ben altre dimensioni: un chip Arm dual core da 800 Mhz, due giga di Ram e memoria espandibile fino a …

Parola d’ordine: gadget

22 Gen 2013

L’hi-tech ha una nuova parola d’ordine: gadget. Ce ne sono di tutti i tipi e per tutti i gusti, più o meno utili e sempre più personalizzabili. Alcuni gadget hanno fatto capolino sul mercato nelle ultime settimane. Vediamo i più graditi. Ci aiuterà a non restare più senza batteria, il Nectar Mobile Power System, strumento di alimentazione portatile che assicura energia elettrica extra per oltre due settimane, per singolo dispositivo. …

Internet delle cose stravolgerà il nostro quotidiano

10 Dic 2012

Il Web 3.0 non è ancora molto lontano. Tutti i grandi laboratori stanno lavorando duramente per mettere a punto nuove applicazioni che riguardano l’Internet delle Cose. Con questo neologismo è stata battezzata l’ultima frontiera della tecnologia online. Il punto di forza risiede nella possibilità attribuita agli oggetti di interagire tra di loro acquisendo e scambiandosi informazioni. La sveglia ad esempio potrebbe suonare in anticipo una volta constatato, tramite internet, condizioni …

La tecnologia a servizio della sorveglianza

26 Nov 2012

Mini dirigibili wireless, missili ultraveloci che attraversano il pianeta in pochi minuti, piccoli elicotteri di video sorveglianza aerea, sistemi audio-video supersofisticati. Sono queste le più moderne tecnologie a servizio dei servizi segreti. Per spiare si usano particolari telefoni cellulari, computer sorvegliati a distanza e oggetti di uso quotidiano sapientemente modificati. Fonte senza limiti per i servizi segreti è senza dubbio internet ed in particolare i social network. Una sorta di …

Febbre da brevetti: ecco i più bizzarri

6 Nov 2012

Impazza la febbre da brevetti che vede protagoniste tutte le maggiori case produttrici di strumenti tecnologici esistenti al mondo. Queste idee sono custodite nella banca dati dell’Autorità americana “Uspto” e probabilmente un giorno troveranno reale applicazione.Vediamo alcuni tra i brevetti più bizzarri. Per evitare la tragica caduta al suolo dello smartphone, Amazon nel 2011 ha registrato un brevetto simpatico che vedrebbe l’apertura di alcuni airbag prima che il cellulare tocchi …

Gli scanner biometrici arrivano a scuola

12 Ott 2012

I sistemi di controllo degli accessi che utilizzano la biometria si stanno facendo sempre più largo nell’ambito di istituzioni ed aziende dato che permettono un elevato grado di sicurezza e lo snellimento delle procedure di controllo fisico. Da qualche giorno niente badge o cartellino anche per i docenti ed il personale Ata del liceo scientifico “Plinio Seniore” di Roma che ha imposto ai dipendenti l’utilizzo di scanner biometrici per segnalare …

Una pistola che lancia anelli di fumo per allontanare gli aggressori… e non solo!

23 Lug 2012

pistola vortex

Prendendo spunto dalle pistole giocattolo per bambini in grado di lanciare anelli di fumo, Battelle, azienda statunitense di Columbus, Ohio, per realizzare una vera e propria arma in grado di lanciare anelli di diverse sostanze gassose o di cariche elettriche. Secondo i ricercatori, questa pistola sarebbe in grado di lanciare questi anelli ad una distanza di quasi 46 metri e ad una velocità di circa 145 chilometri orari. Gli anelli …

ADS


 RILEVATORE MICROSPIE
bonifiche ambientali
Utilissimo rilevatore di segnale RF per la localizzazione di microspie e trasmettitori audio-video occultati in ambienti o automobili. Adatto per un utilizzo sia privato che professionale.
 MICROREGISTRATORI
microregistratori digitali Microregistratori digitali ad attivazione vocale, con durata di registrazione fino a 1200 ore. Sono usciti ormai da tempo dal grande schermo, per entrare di prepotenza nella vita di tutti i giorni, nelle situazioni più disparate che fino a pochi anni fa nemmeno la fervida fantasia di uno scrittore di spionaggio avrebbe potuto immaginare.
 CELLULARI SPIA O SPYPHONE
spyphone Uno spyphone o cellulare spia gsm, è un normale telefonino su cui è stato installato preventivamente un software spia, che permette di monitorare la persona in possesso del telefono stesso. Lo Spyphone deve essere regalato (in ambito familiare), o concesso in dotazione (in ambito lavorativo).
 JAMMER
jammerPer proteggere la privacy, il silenzio o la riservatezza delle proprie informazioni, è pertanto consigliabile munirsi di un dispositivo di protezione quale un jammer per cellulari, ossia un dispositivo che, in mancanza della possibilità di intervenire sugli apparecchi stessi per spegnerli, interviene sulle onde radio presenti nella stanza o nella sala da isolare.
 MICROAURICOLARI
spyphoneI micro auricolari permettono di comunicare con un telefono GSM discretamente, senza cioè alcun filo esterno. Adattabile a qualsiasi modello di cellulare in commercio. La piastrina induttiva, collegata al cellulare tramite un cavetto, trasmette quanto ricevuto all'auricolare celato nell'orecchio.
 MICROFONI DIREZIONALI
Microfoni direzionali completi di amplificatore, per ascoltare a debita distanza conversazioni in modo assolutamente discreto. Fornito di protezione anti-vento e un dispositivo che minimizza gli effetti negativi dovuti ad eventuali vibrazioni meccaniche.
 MICROFONI DA MURO
Microfoni da muro per ascoltare attraverso pareti fino a 70 cm. Microfono ultrasensibile professionale, ad elevatissima sensibilità, dotato di microfono ceramico ad alta sensibilità, per rivelare anche i più piccoli rumori. Suono limpido e stabile. Prese per registratore, ed auricolare.
 CAMUFFATORI DI VOCE
Cambiavoce telefonico se interposto fra la cornetta ed il telefono, cambierà letteralmente la vostra voce in un’altra. Trasforma qualsiasi voce in maschile o femminile, adulto o bambino. Il camuffatore di voce può essere adattato a telefoni cellulari, cordless, altoparlanti e microfoni, sistemi di registrazione, o collegato a centraline telefoniche. La voce riprodotta non è robotizzata ma umana.
 MICRO TELECAMERE
Le Micro telecamere rappresentano un decisivo passo in avanti nella miniaturizzazione di elementi ottici, premiando un prodotto di rara fattezza e funzionalità. La microtelecamera, infatti, oltre ad avere ridottissime dimensioni (il suo diametro può raggiungere i 3.5mm x 8.6mm), possiede caratteristiche tecnico-funzionali ineguagliabili.
 VIDEOREGISTRATORI MINI
I Videoregistratori mini sono indicati per chi vorrebbe videoregistrare quello che vede, sia per svago che per i più svariati motivi professionali, ma non è in grado di usare una normale videocamera. Le possibilità di utilizzo di un sistema di registrazione così piccolo sono innumerevoli.
 CELLULARI CRIPTATI SAFE&TALK
cellulari criptatiI cellulari criptati Safe&Talk sono la soluzione software per una comunicazione mobile sicura. Se avete timore che qualcuno possa ascoltare le vostre conversazioni o leggere i vostri SMS sul vostro cellulare, Safe & Talk è la soluzione software efficace per effettuare chiamate criptate su rete GSM, con grado di affidabilità estremo offrendo la possibilità di criptare i vostri sms.
 KEYLOGGER
keyloggerKeylogger, è un dispositivo grande quanto il tappo di una penna, capace di registrare ogni carattere digitato sulla tastiera del PC su cui viene installato. Questo dispositivo registra tutto ciò che viene digitato sulla vostra tastiera.
 LOCALIZZATORI GPS
localizzatore satellitareLocalizzatori satellitari, è un sistema di gestione e localizzazione professionale che, grazie alle sue dimensioni ridotte e alle antenne GPS e GSM incorporate, può essere reso operativo in brevissimo tempo e può essere posizionato praticamente ovunque.
 VALIGIE DI SICUREZZA
valigie di sicurezzaLe valigie di sicurezza, sono preferiti dagli ufficiali più anziani e da uomini d'affari per il suo rivestimento in cuoio di alto valore, per lo stile alla moda, per l’ampia gamma di scopi. Ha le funzioni di impulso ad alto voltaggio, di controllo radio remoto, anti-perdita, antifurto ed altro.
 LOCALIZZATORE RF
localizzatore rf

Localizzatore di oggetti, studiato appositamente per coloro che hanno l’esigenza di tenere sotto controllo i loro animali domestici, ad un costo assai limitato, ma non solo puo' anche essere utilizzato per ritrovare oggetti preziosi, localizzare bici da corsa rubate e automobili parcheggiate.