Home » sorveglianza » Recent Articles:

Come registrare conversazioni di nascosto in ufficio, o dove vuoi tu, in tutta sicurezza

rec-card-micro-registratore-carta-credito

Microregistratore vocale a forma di carta di credito REC-CARD. Un campione di discrezione e di efficacia sul campo!

Noi lo sappiamo bene: sul mercato esitono diversi micro registratori professionali validi, e soprattutto, “invisibili”. Eppure ogni qualvolta ci troviamo al cospetto di questo sottilissimo micro registratore digitale a forma di carta di credito, ne restiamo puntualmente affascinati, tanto da consigliarlo alle migliori agenzie di sorveglianza e investigazioni italiane ed estere. Perché la REC-CARD ha dalla sua non solo un’estetica funzionale al compito affidatogli, ma anche la capacità di avviare registrazioni audio di qualità grazie all’aiuto di molte interessanti funzioni che andremo di seguito a elencare.

Vi anticipiamo solo che questo microregistratore si è rivelato oltremodo efficace nello smascherare colleghi di lavoro o soci poco raccomandabili, oppure nello scoprire un tradimento coniugale, il più delle volte consumato tra le mura di un ufficio. Comunque sia le sue applicazioni in ambito di sorveglianza audio sono pressoché infinite. Né serve tenerlo esclusivamente in bella mostra sulla vostra o altrui scrivania: la REC-CARD funziona benissimo anche se inserita nel portafoglio o tra le pagine di una cartella di documenti, perché dispone di un microfono in grado di catturare qualsiasi tipologia di suono, nonché di adattarsi a un ampio spettro di segnali audio registrati. Ma non solo.

Pensate che ha una batteria interna al litio che permette di alimentare il dispositivo anche fino a 35 ore di fila in modalità di registrazione e 150 ore in standby! Inoltre possiede un alto grado di protezione dei file registrati, grazie a un sistema di cifratura delle password e un lettore card specifico per il collegamento al pc via porta USB. Aggiungeteci tranquillamente che è in grado di registrare anche in modalità ad attivazione vocale (VAS) e di avvalersi di timer pre-programmabili per l’avvio delle registrazioni in automatico, e vi renderete conto di avere tra le mani un sistema di registrazione vocale completo che non ha nulla da invidiare ad altri dispositivi del genere ben più appariscenti e ingobranti. Per di più è semplicissimo da attivare: è sufficiente sfiorare a “slide” la card con due dita per far partire la registrazione, mentre un led rosso lampeggiante, disattivabile quando lo si desidera, avvisa che la modalità di record è attiva. Insomma, se per qualche sfortunata ragione la REC-CARD ancora non esistesse, sarebbe proprio il caso di inventarla!

Caratteristiche Tecniche

Frequenza di campionamento: 24 kHz / 16 kHz / 8 kHz
Profondità bit: 4 / 16 / 24 bit
Compressione: ADPCM, PCM
Gamma dinamica: 90 dB
Alimentazione: built-in batteria Li-Pol
Consumo energetico in modalità standby: non più di 0,1 mA
Consumo di energia in modalità di registrazione: non più di 4 mA
Durata della batteria in modalità di registrazione: 35 ore
Spessore: 1,6mm

Per altre info, richieste di prezzo o per comprare la REC-CARD andate qui:

Se poi non ne siete ancora persuasi, guardate il video descrittivo della nostra REC-CARD.
Mi raccomando, iscrivitevi al nostro canale Youtube per restare sempre aggiornati sui nostri formidabili dispositivi di sorveglianza audio e video!

Come ti spio in ufficio o in qualsiasi altro ambiente con una semplice calcolatrice

febbraio 22, 2017 Sorveglianza Nessun Commento
calcolatrice-spia-gsm-calc

In tempi in cui la maldicenza sembra essere diventata di moda, difendersi da chi può minare la nostra reputazione può rivelarsi una strategia vincente. Pensate, per esempio, all’ambiente di lavoro, dove invidia e scalata al successo spingono sovente alcuni individui a screditarne altri. Che dire poi di quelle persone che ogni giorno vengono interessate da azioni di mobbing e che si sono viste crollare il mondo addosso per colpa di un capo dispotico e senza scrupoli? Insomma, la lista può allungarsi a piacimento fino ad abbracciare ambiti e situazioni diversi come quello familiare o sociale. E allora, come porvi rimedio?

Be’ una soluzione ci sarebbe, anche se andrebbe presa con una certa discrezione e per situazioni limite, ben consapevoli che ledere la privacy altrui è da considerarsi reato. Parliamo dell’utilizzo di dispositivi di ascolto ambientale che permettono di monitorare luoghi o persone in maniera nascosta, così da anticipare le mosse del proprio “avversario”. In commercio ne esistono veramente una miriade: dalle cimici audio funzionanti su radio frequenza a quelle operanti a distanza illimitata grazie al modulo GSM integrato, fino a giungere alle microspie UMTS che permettono addirittura la visione di specifici ambienti da tenere sotto controllo.

In questo articolo ci occuperemo in particolare di una microspia audio che, in quanto a discrezione, le batte tutte: la GSM-CALC. Si tratta di una normale calcolatrice digitale, con display a cristalli liquidi, che alloggia al suo interno una microspia GSM audio. Ciò significa che, ovunque la collochiate, vi darà la possibilità di ascoltare da qualsiasi distanza quello che sta succedendo in una determinata situazione.

Immaginate la scena: siete comodamente sdraiati sul divano di casa oppure al volante della vostra auto quando all’improvviso vi arriva una chiamata dalla vostra calcolatrice. Proprio così, una normale chiamata da parte del dispositivo che vi permette di entrare in ascolto di quello che accade nel vostro ufficio semplicemente rispondendo al cellulare. Chissà, magari riuscirete finalmente a capacitarvi che stanno proprio parlando, o meglio, sparlando di voi!  Già perché una delle funzioni più interessanti di questo dispositivo è quella di farvi entrare direttamente in ascolto ambientale attraverso la funzionalità di “call back”, ovvero di richiamata vocale ad attivazione sonora. Ma non finisce di certo qui. Per esempio è possibile anche settare l’autorizzazione per l’accesso all’ascolto audio di specifici numeri di telefono piuttosto che di altri.

A questo punto qualcuno si starà certamente chiedendo: ma come faccio, io che non so nemmeno utilizzare bene un cellulare, a districarmi tra tutte queste funzioni? Niente paura. L’attivazione e la disattivazione della microspia GSM integrata nella calcolatrice spia avviene mediante un semplice SMS inviato alla SIM allocata all’interno del dispositivo. Perciò, nessun artificio o nozionismo tecnico. La SPY-CALC funzionerà in ogni caso quando e proprio come desiderate voi.

 

È possibile acquisire maggiori dettagli tecnici o comprare direttamente la SPY-CALC visitando il nostro sito.

Come spiare un cellulare a distanza: funzionalità e ambiti di utilizzo dei cellulari spia

gennaio 18, 2017 Sorveglianza Nessun Commento
come-spiare-cellulare-distanza

Prima di illustrarvi in dettaglio come lavora un software spia, ovvero come spiare un cellulare a distanza, forse sarebbe opportuno spendere qualche parola sui diversi ambiti di applicazione nonché sui benefici derivanti dal suo utilizzo. Non tutti sanno, infatti, che un cellulare spia o spyphone può adattarsi anche a scopi diversi dal monitoraggio di un partner sospettato di tradimento. Parliamo di protezione dei minori, controllo degli anziani in pericolo, ma anche della salvaguardia di immobili o beni privati in genere. A maggior ragione perché è solo in queste particolari circostanze che l’uso di un cellulare spia può prefigurarsi come un’operazione legale.

Ad ogni modo, monitorare i movimenti del proprio coniuge continua a essere la ragione principale dell’acquisto di un software spia. Dal canto nostro cerchiamo in questi casi di mettere sempre in guardia i clienti dai possibili rischi per la privacy a cui possono andare incontro, anche se la maggior parte di loro si dice convinta che utilizzerà lo spyphone giusto per raccogliere le prime prove del tradimento, in attesa di ingaggiare un investigatore privato. Ma vediamo ora che cos’è e come funziona un cellulare spia.

Uno spyphone è un normale cellulare su cui è stato installato un software capace di registrare le chiamate in entrata e in uscita dall’apparecchio, intercettare e registrare i suoni ambientali, leggere i messaggi SMS e quelli di instant messaging (leggi WhatsApp), localizzare il cellulare e molto altro ancora. Il software si installa in meno di un minuto e utilizza la connessione internet, da SIM o da rete Wi-Fi, per inviare a un server i dati riguardanti il cellulare in questione. A questo punto basta loggarsi via browser a una piattaforma on line per ricevere e leggere in chiaro le informazioni volute. Oltre alle funzioni di ascolto, di registrazione audio e di lettura messaggi, il software spia può inoltrare le foto presenti in galleria e persino scattarne di nuove in modalità nascosta, lasciando la possibilità di scelta tra l’utilizzo della fotocamera anteriore o posteriore dello smartphone. In più è capace di intercettare e inviare l’elenco dei siti web visitati nonché i contatti presenti in rubrica.

Date le peculiari caratteristiche di funzionamento del software è consigliabile affidarsi a uno smartphone di ultima generazione con sistema operativo Android, iOS, Blackberry. La scelta del telefono è di per se relativa, l’importante è che si tratti di un dispositivo capace di collegarsi a internet, al fine di ottenere un monitoraggio completo ed efficiente. Endoacustica Europe assicura la consulenza gratuita e continua sia per la scelta del telefono sia per l’installazione e il funzionamento ottimale del prodotto.

Mondiali in Brasile: si punta all’evento più sicuro della storia

maggio 21, 2014 Sorveglianza Nessun Commento

Manca poco all’inizio dei Mondiali di calcio 2014, che quest’anno saranno disputeranno in Brasile. Farsi trovare pronti, sicuri e preparati è la filosofia del Brasile che  ha deciso di investire 7 milioni di dollari per l’acquisto di agenti di sicurezza high-tech, già utilizzati in Iraq, Afghanistan e Fukushima.

Al lavoro già da maggio questi soldati meccanici si preannunciano super efficienti. Ne è un esempio il robot Packbot 510, molto leggero, dotato di un braccio meccanico, di diverse telecamere ad alta risoluzione e di un GPS, pilotabile a distanza, può raggiungere i 10 km/h ed è in grado di riconoscere sistemi esplosivi e materiale pericoloso.

Il governo brasiliano ha deciso di acquistare una trentina di esemplari per garantire la sicurezza nelle 12 città nelle quali si terranno le partite di calcio. Questi avranno il compito di esaminare zone e oggetti sospetti inviando immagini ed allerte in caso di pericolo.

Questo investimento da circa 5,2 milioni di euro, mette in luce l’obiettivo del governo del presidente del Brasile, Dilma Rousseff: far sì che la Coppa del mondo sia “uno degli eventi più sicuri della storia”. Ma non si tratta solamente di robot. La polizia brasiliana, infatti, avrà a disposizione degli occhiali per il riconoscimento facciale molto avanzati che permetteranno di smascherare i soggetti ricercati grazie a telecamere ad alta definizione e ad un database con circa 13 milioni di persone registrate.
Saranno anche impiegati quattro droni israeliani dotati di telecamera, radar e sensori, che sorveglieranno i movimenti di veicoli e persone ad una altezza tra i 2 e i 5 Km.

E si guarda anche alla rete e ad eventuali attacchi online per la quale il Brasile sta provvedendo con le dovute misure di sicurezza attuate attraverso potenti strumenti tecnologici che assicurano la massima sicurezza.

I timori del Brasile, infatti, in occasione dell’evento che richiama l’attenzione da tutto il mondo, appassionato o meno del gioco del pallone, è quello di violente manifestazioni di protesta (già in atto in tutto il paese), oltre a vere e proprie azioni terroristiche.

Tecnologia applicata agli animali alla fiera di Las Vegas

gennaio 13, 2014 Tecnologia Nessun Commento

Per alcuni sono come dei figli, per altri sono addirittura più importanti. E la tecnologia cavalca l’onda. Parliamo di animali. Domestici, di compagnia e sempre fedeli. Da anni sono sul mercato validi localizzatori che evitano lo smarrimento dei preziosi compagni. Questi permettono di conoscere la posizione dell’animale e soprattutto di essere avvisati qualora lo stesso si allontani da un perimetro prestabilito. Questi strumenti sono utilizzati da allevatori di bestiame così come da semplici padroni di cani e gatti.

Ma non è tutto. Al Consumer Electronic Show, la fiera dell’elettronica di Las Vegas, in molti hanno pensato agli amici a quattro zampe. Sembrerebbe che presto anche il nostro cane potrà vantarsi di essere tecnologicamente avanzato, esattamente come il padrone con tanto di smartphone e bracciali intelligenti.
Una delle tecnologie che più ha colpito i visitatori della fiera è FitBark. Si tratta di un sistema per tracciare l’attività fisica del cane. Funziona grazie ad un piccolo guscio di plastica a forma di osso, applicabile al collare, che all’interno racchiude sensori per registrare ogni movimento. Trasmette tramite Bluetooth attraverso un’applicazione per smartphone.

ll software, realizzato in collaborazione con veterinari, racchiude degli schemi di riferimento divisi per razza per capire se l’animale compie la giusta attività fisica quotidiana, monitorata tramite sfide da completare e punteggi da raggiungere. L’applicazione è compatibile con alcuni bracciali fitness per uomo e permette di creare sfide uomo-animale. Inoltre si possono pubblicare foto e messaggi, gestire un diario da condividere anche su Facebook o Twitter. Tramite un’unità Wifi a forma di cuccia, venduta a parte, potrete controllare l’attività del vostro cane anche da remoto. Se si è fuori ad esempio sarà possibile sorvegliare l’animale o capire se il vostro dog-sitter sta lavorando bene.

A questo proposito, sono già in uso strumenti di monitoraggio come micro camere o telecamere di sorveglianza che controllano 24h su 24h animali, persone ed ambienti. E Petzila, altra startup americana, non ha fatto altro che portare una normale telecamera in fiera dichiarando di averla studiata apposta per gli animali proprio come “controllare i bambini”. In più è possibile parlare al cucciolo tramite il microfono ed anche dargli un biscotto tramite il dispenser incorporato, premendo un tasto sul vostro smartphone.

Insomma i geni della tecnologia di Las Vegas hanno colto la palla al balzo dedicando la tecnologia già esistente ed ampiamente sperimentata agli animali domestici. Mentre le “innovazioni” cercano spazio nel mercato, c’è chi si affida alle tecnologie nell’ambito della sicurezza e della sorveglianza che non avranno la forma di un osso, ma sono di certo molto affidabili.

2014: è l’anno del contro spionaggio

Il 2014 sarà senza dubbi l’anno del contro spionaggio. Dopo lo scandalo Datagate che ha colpito tutto il mondo con vari effetti a seconda delle zone, in molti hanno fatto richiesta nel corso del 2013 al fine di migliorare i propri sistemi di sicurezza e di sorveglianza. Non si tratta di una vera e propria innovazione, o comunque non nello specifico, ma è un esigenza dalla quale non si può più prescindere.

Il principio è quello dello spionaggio, sempre più frequente e sempre più attuale, sopratutto per mano di hacker, che nel 2013 hanno cercato di farsi largo con testimonianze e riferimenti a documenti top secret. Il 2014 dovrà eliminare la minaccia di spionaggio incontrollato che arreca quotidianamente numerosissimi danni ad aziende e persone, anche insospettabili. Nel 2013 è stato portato alla luce lo scandalo, nel 2014 è il momento di fare i conti.

Bisogna riconoscere che numerose azioni di spionaggio sono spesso facilitate dal fatto che molte imprese sono ancora mal equipaggiate contro le intrusioni esterne. Nel corso del 2013 gli imprenditori più arguti stanno hanno già cominciato ad innalzare il livello di protezione delle proprie aziende con costanti bonifiche ambientali e con l’implementazioni strumenti di videosorveglianzae di sicurezza informatica.

Si tratta di strumenti di monitoraggio che dovrebbero essere presenti in ogni azienda sia piccola che grande. Infatti si è soliti pensare che le imprese di piccole dimensioni siano esenti da azioni di spionaggio, ma in realtà sono le più colpite e sottoposte adanni più disastrosi.

A questi sistemi si aggiungono accortezze personali per chi crede di poter essere sottoposto ad intercettazioni indiscrete. Si tratta ad esempio dell’impiego di cellulari impossibili da intercettare, come lo Stealth Phone proposto da Endoacustica Europe. A differenza di un cellulare criptato che interviene sui dati voce, codificandoli e rendendoli incomprensibili ad un eventuale ascoltatore esterno, il cellulare Stealth Phone protegge invece la telefonata stessa, rendendo non rintracciabile il telefono stesso. A questo si aggiungono altri strumenti in grado di verificare la presenza di una microspia sulla linea telefonica.

Insomma la vasta gamma Endoacustica Europe può essere considerata un’ottima alleata per la sicurezza di dati ed informazioniaziendali e personali.

Anche i sassi ci sorvegliano

dicembre 12, 2013 Sorveglianza Nessun Commento

Oltre ad essere continuamente spiati tramite intercettazioni telefoniche e strumenti per monitorare il pc, ora sono arrivate anche le microspie occultate nei sassi. Si sa, le microspie possono essere occultate praticamente ovunque, ma questa nuova frontiera della sorveglianza è piuttosto nuova.

In questa maniera possiamo essere sorvegliati anche se non utilizziamo il telefono cellulare, o se non navighiamo su internet. Le pietre sono progettate dall’azienda Lockheed Martin che produce i caccia F-35 e gli elicotteri utilizzati dal Presidente degli Stati Uniti Barack Obama. Si tratta di un software nascosto alimentato da sensori wireless, in grado di fornire una sorveglianza discreta e continua in una unità talmente piccola che potrebbe essere contenuta in una pietra o nelle rocce. La “pietra” in questione è dotata di alcuni piccolissimi sensori, in grado di attivarsi automaticamente al passaggio di una persona tramite sensore, ed inviano un segnale ad un drone o ad una telecamera che si trova nei paraggi.

Nascoste in sassi finti o addirittura sotterrate, queste microspie del sistema SPAN (acronimo di Self-Powered Ad-hoc Network) operano come dei veri “sorveglianti” che rilevano ed inviano un segnale, della nostra presenza, al centro di controllo più vicino, dove può essere appostata la persona che ci vuole controllare.

Si spera di impiegare i “sassi spia” principalmente nel settore militare, oppure per lo spionaggio, la sorveglianza, la protezione delle frontiere, il monitoraggio e la sicurezza di ponti e gasdotti. Insomma un’altra soluzione per sorvegliare senza essere visti attraverso l’utilizzo di microspie professionali.

Tecnologia indossabile: da Motorola il tatuaggio-microfono

novembre 19, 2013 Biotecnologia Nessun Commento

Che la tecnologia risulti sempre più indossabile, l’avevamo capito, ma la nuova invenzione di Motorola lascerà tutti senza fiato. La casa americana, acquisita da tempo da Google, avrebbe intenzione di puntare sui tatuaggi elettronici. Il termine tecnico è Coupling an electronic Skin Tattoo to a Mobile Communication Device. Si tratta di una sorta di tatuaggio, più probabilmente un cerotto invisibile, con funzione di microfono, connettività Bluetooth, in grado di interfacciarsi con dispositivi mobili. Funzionerà anche con gli animali e, a sorpresa, anche come “rilevatore di bugie”, attraverso l’analisi della resistenza della pelle durante l’espressione vocale, indice di tensione nervosa.

Il tatuaggio elettronico, se così lo vogliamo chiamare, sarebbe costituito da un sensore che andrebbe a rilevare il suono generato dalle nostre corde vocali che una volta decodificato verrebbe poi trasmesso allo smartphone o tablet collegati via Bluetooth. Sicuramente l’idea si presta ad innumerevoli applicazioni, come fungere da microfono invisibile per operazioni di sicurezza e sorveglianza, affiancando i più moderni strumenti tecnologici già presenti nel campo. Difficile ad oggi prevedere in che modo questo tatuaggio verrà prodotto. L’idea più realistica è quella che vede la costruzione di cerotti trasparenti che quindi possono essere applicati ma allo stesso modo rimossi. Già da tempo Google e la sua sezione di ricerca e sviluppo stanno portando avanti la realizzazione delle cosiddette “biostamp” ovvero dei cerotti trasparenti costituiti da circuiti elettronici che possono essere applicati sui dispositivi e che interagiscono con essi pur non essendo fisicamente collegati.

I dubbi sull’idea di Motorola sono ancora molteplici. In che modo il dispositivo potrà essere alimentato? Per non parlare dell’effettiva utilità del tatuaggio elettronico: se è vero che la sua principale funzione è quella di un semplice microfono, come si potrà comunicare? La comunicazione si sa, ha bisogno di microfono e altoparlante. È chiaro che se per sentire il proprio interlocutore si ha comunque bisogno di avere all’orecchio il dispositivo la prima funzionalità perde totalmente di significato. A tale scopo sarebbe più opportuno l’utilizzo di un microauricolare. Chissà quali saranno le effettive intenzioni e i reali sviluppi di quella che per ora mantiene i contorni di un’idea.

Droni e visori notturni per combattere l’immigrazione clandestina

ottobre 18, 2013 Sorveglianza Nessun Commento

Navi anfibie, ma anche droni ed elicotteri con visori notturni. Mezzi tecnologicamente avanzati per combattere il fenomeno dell’immigrazione clandestina ed impedire che tragedie come quella di Lampedusa si ripetano. Nell’operazione di sorveglianza e soccorso nel Mediterraneo, denominata “Mare Nostrum” promossa dal governo italiano, verranno dunque impiegati gli aerei senza pilota e strumenti ottici ad infrarossi.

Tra gli altri mezzi coinvolti, due unità del tipo fregata, ciascuna con un elicottero imbarcato; due unità navali tipo pattugliatore, due elicotteri tipo EH101 della Marina, imbarcati sul San Marco o impiegabili da Lampedusa; un velivolo tipo P180, dotato di strumenti ottici a infrarossi e radar di ricerca di superficie. E ancora: un’unità navale per il supporto logistico; un Atlantique dell’Aeronautica militare, con base a Sigonella; un velivolo tipo Predator (drone) impiegato per la sorveglianza marittima. E la rete radar costiera e stazioni dell’Ais-automatic identification system della Marina Militare.

I droni consentiranno di avere la massima sorveglianza nel tratto di mare interessato dalle rotte dei migranti. “Mare Nostrum” sarà un’operazione militare ed umanitaria che prevede il rafforzamento del dispositivo di sorveglianza e soccorso in alto mare per incrementare il livello sicurezza delle vite umane. L’obiettivo è portare il soccorso più vicino ai porti di partenza delle carrette del mare, in modo da evitare altre vittime.

Il sistema PRISM, ecco di cosa si tratta

Lo scorso 6 giugno il Washington Post ha sconvolto il mondo diffondendo la notizia dell’esistenza di un sistema di sorveglianza clandestino, gestito interamente dal governo americano attraverso le sue due agenzie più importanti, l’NSA e l’FBI.

Il nome in codice del sistema è PRISM e si occupa di monitorare quotidianamente tutto ciò che passa attraverso nove dei più importanti siti mondiali: Microsoft, Google, Facebook, Yahoo, YouTube, PalTalk, AOL, Apple e Skype.

Ma vediamo meglio cos’è PRISM, nome in codice del sistema US-984XN. Si tratta di un programma di sorveglianza elettronica e di Signal Intelligence, classificato “di massima segretezza” e usato per la gestione di informazioni raccolte da internet e da altri fornitori di servizi elettronici e telematici. È stato posto in attività dalla National Security Agency (NSA) nel 2007. Snowden (ex impiegato di una società informatica che lavora per la NSA) ha descritto il programma PRISM come abilitato alla sorveglianza in profondità su comunicazioni dal vivo di gran parte del traffico Internet mondiale e delle informazioni memorizzate. Dunque con questo strumento si possono ottenere i contenuti di email, chat, vocali e videochat, video, foto, conversazioni VoIP, trasferimento di file, notifiche d’accesso e dettagli relativi a siti di reti sociali. Tutto ciò avviene grazie alla collaborazione con i maggiori service provider.

Inoltre PRISM sfrutta le caratteristiche di routing tipiche della rete: in particolare il fatto che il percorso seguito dai pacchetti IP durante le connessioni non è necessariamente il più breve ma piuttosto il più economico. Grazie a queste caratteristiche di routing gran parte del traffico mondiale delle comunicazioni fra utenti/server posti in nazioni diverse passa per gli Stati Uniti o per ISP statunitensi; questo permette al sistema di immagazzinare dati non solo statunitensi. Sempre Snowden ha spiegato che la NSA, per ampliare maggiormente l’area coperta dalle intercettazioni, svolge abitualmente decine di migliaia di attacchi contro le dorsali internet mirando ai router più importanti, sia di paesi amici, sia di provider cinesi. L’unica contromisura veramente efficace che i cittadini possono usare per difendersi da PRISM è, secondo Snowden, l’uso di sistemi di crittografia forte (come PGP, Tor e mezzi simili). La crittografia è già utilizzata dalle maggiori aziende di sicurezza e sorveglianza per garantire la protezione delle conversazioni telefoniche. Un esempio è lo Stealth Phone di Endoacustica Europe che garantisce la massima sicurezza rendendo il telefono irrintracciabile e quindi proteggendo i dati in transito. Le intercettazioni spesso collaborano con la legalità, ma ciò non vuol dire che debbano essere effettuate “a tappeto”, senza un criterio.

Endoacustica Europe blog

Il blog che ti aggiorna sulle nuove tecnologie applicate alla sorveglianza audio video, difesa personale e controsorveglianza!

CALCOLATRICE SPIA GSM


Calendario

agosto: 2017
L M M G V S D
« Lug    
 123456
78910111213
14151617181920
21222324252627
28293031  

CONTATTACI:


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

ARTICOLI IN RILIEVO

Come registrare conversazioni di nascosto in ufficio, o dove vuoi tu, in tutta sicurezza

10 Lug 2017

rec-card-micro-registratore-carta-credito

Microregistratore vocale a forma di carta di credito REC-CARD. Un campione di discrezione e di efficacia sul campo! Noi lo sappiamo bene: sul mercato esitono diversi micro registratori professionali validi, e soprattutto, “invisibili”. Eppure ogni qualvolta ci troviamo al cospetto di questo sottilissimo micro registratore digitale a forma di carta di credito, ne restiamo puntualmente affascinati, tanto da consigliarlo alle migliori agenzie di sorveglianza e investigazioni italiane ed estere. Perché …

Microfoni, microspie e microregistratori low cost

28 Gen 2014

Microfoni direzionali grandi come uno spillo. Telecamere e microspie nascoste dentro occhiali da vista o da sole, comunissime penne, chiavi e portachiavi, bottoni, camicie, cuscini e peluche. Insomma ovunque. Batterie che durano ore e si attivano a distanza o si spengono e si accendono automaticamente quando avvertono un rumore. Il mercato delle cimici e dei loro derivati è in continua evoluzione e l’offerta è davvero vastissima. Prezzi stracciati e soluzioni …

La risposta alle intercettazioni: lo Stealth Phone

4 Apr 2013

Sempre più spesso sulle prime pagine dei giornali si leggono notizie di intercettazioni telefoniche di conversazioni riguardanti politici, grandi imprenditori, funzionari pubblici e persone “importanti” in generale. In realtà oggi chiunque conosca anche solo di sfuggita una persona che occupa posizioni di rilievo o che abbia avuto dei guai con la legge rischia che le sue conversazioni vengano intercettate. L’unica soluzione è l’utilizzo di un cellulare criptato. Attraverso i diversi …

Grande tecnologia in piccole dimensioni

25 Gen 2013

Un piccolo cubo di 5cm per lato potrà presto rubare la scena ai tablet e agli occhiali smart. CuBox Pro, il nome del cubetto sfornato qualche settimana fa dalla Solid Run in versione aggiornata rispetto al primo modello del 2011. Al suo interno tutte le caratteristiche di un pc di ben altre dimensioni: un chip Arm dual core da 800 Mhz, due giga di Ram e memoria espandibile fino a …

Parola d’ordine: gadget

22 Gen 2013

L’hi-tech ha una nuova parola d’ordine: gadget. Ce ne sono di tutti i tipi e per tutti i gusti, più o meno utili e sempre più personalizzabili. Alcuni gadget hanno fatto capolino sul mercato nelle ultime settimane. Vediamo i più graditi. Ci aiuterà a non restare più senza batteria, il Nectar Mobile Power System, strumento di alimentazione portatile che assicura energia elettrica extra per oltre due settimane, per singolo dispositivo. …

Internet delle cose stravolgerà il nostro quotidiano

10 Dic 2012

Il Web 3.0 non è ancora molto lontano. Tutti i grandi laboratori stanno lavorando duramente per mettere a punto nuove applicazioni che riguardano l’Internet delle Cose. Con questo neologismo è stata battezzata l’ultima frontiera della tecnologia online. Il punto di forza risiede nella possibilità attribuita agli oggetti di interagire tra di loro acquisendo e scambiandosi informazioni. La sveglia ad esempio potrebbe suonare in anticipo una volta constatato, tramite internet, condizioni …

La tecnologia a servizio della sorveglianza

26 Nov 2012

Mini dirigibili wireless, missili ultraveloci che attraversano il pianeta in pochi minuti, piccoli elicotteri di video sorveglianza aerea, sistemi audio-video supersofisticati. Sono queste le più moderne tecnologie a servizio dei servizi segreti. Per spiare si usano particolari telefoni cellulari, computer sorvegliati a distanza e oggetti di uso quotidiano sapientemente modificati. Fonte senza limiti per i servizi segreti è senza dubbio internet ed in particolare i social network. Una sorta di …

Febbre da brevetti: ecco i più bizzarri

6 Nov 2012

Impazza la febbre da brevetti che vede protagoniste tutte le maggiori case produttrici di strumenti tecnologici esistenti al mondo. Queste idee sono custodite nella banca dati dell’Autorità americana “Uspto” e probabilmente un giorno troveranno reale applicazione.Vediamo alcuni tra i brevetti più bizzarri. Per evitare la tragica caduta al suolo dello smartphone, Amazon nel 2011 ha registrato un brevetto simpatico che vedrebbe l’apertura di alcuni airbag prima che il cellulare tocchi …

Gli scanner biometrici arrivano a scuola

12 Ott 2012

I sistemi di controllo degli accessi che utilizzano la biometria si stanno facendo sempre più largo nell’ambito di istituzioni ed aziende dato che permettono un elevato grado di sicurezza e lo snellimento delle procedure di controllo fisico. Da qualche giorno niente badge o cartellino anche per i docenti ed il personale Ata del liceo scientifico “Plinio Seniore” di Roma che ha imposto ai dipendenti l’utilizzo di scanner biometrici per segnalare …

ADS


 RILEVATORE MICROSPIE
bonifiche ambientali
Rilevatore di giunzioni non lineari capace di scoprire dispositivi elettronici nascosti, anche se il dispositivo emette irradiazioni, abbia fili o sia acceso.
 MICROREGISTRATORI
Nuovissimi microregistratori digitali con durata di registrazione fino a 1200 ore. Utilissimi per raccogliere prove o scoprire tradimenti di ogni tipo. I modelli ad attivazione vocale VAS permettono inoltre una maggiore autonomia di consumi. Affidabilità, efficacia e prezzo conveniente.
 JAMMER
jammerPer proteggere la privacy, il silenzio o la riservatezza delle proprie informazioni, è pertanto consigliabile munirsi di un dispositivo di protezione quale un jammer per cellulari, ossia un dispositivo che, in mancanza della possibilità di intervenire sugli apparecchi stessi per spegnerli, interviene sulle onde radio presenti nella stanza o nella sala da isolare.
 CELLULARI SPIA O SPYPHONE
spyphone Uno spy phone, o cellulare spia, è un normale cellulare su cui viene installato un software spia capace di intercettare qualsiasi azione intrapresa sul cellulare stesso (chiamate, SMS, foto ecc.). Il software spia per spyphone è funzionante sulla maggior parte degli smartphone con sistema operativo Android, iOS e Blackberry.
 MICROAURICOLARI
microauricolareI micro auricolari permettono di comunicare con un telefono GSM discretamente, senza cioè alcun filo esterno. Adattabile a qualsiasi modello di cellulare in commercio. La piastrina induttiva, collegata al cellulare tramite un cavetto, trasmette quanto ricevuto all'auricolare celato nell'orecchio.
 MICROFONI DIREZIONALI
Microfoni direzionali completi di amplificatore, per ascoltare a debita distanza conversazioni in modo assolutamente discreto. Fornito di protezione anti-vento e un dispositivo che minimizza gli effetti negativi dovuti ad eventuali vibrazioni meccaniche.
 MICROFONI DA MURO
Microfoni da muro per ascoltare attraverso pareti fino a 70 cm. Microfono ultrasensibile professionale, ad elevatissima sensibilità, dotato di microfono ceramico ad alta sensibilità, per rivelare anche i più piccoli rumori. Suono limpido e stabile. Prese per registratore, ed auricolare.
 CAMUFFATORI DI VOCE
Cambiavoce telefonico se interposto fra la cornetta ed il telefono, cambierà letteralmente la vostra voce in un’altra. Trasforma qualsiasi voce in maschile o femminile, adulto o bambino. Il camuffatore di voce può essere adattato a telefoni cellulari, cordless, altoparlanti e microfoni, sistemi di registrazione, o collegato a centraline telefoniche. La voce riprodotta non è robotizzata ma umana.
 MICRO TELECAMERE
Le Micro telecamere rappresentano un decisivo passo in avanti nella miniaturizzazione di elementi ottici, premiando un prodotto di rara fattezza e funzionalità. La microtelecamera, infatti, oltre ad avere ridottissime dimensioni (il suo diametro può raggiungere i 3.5mm x 8.6mm), possiede caratteristiche tecnico-funzionali ineguagliabili.
 VIDEOREGISTRATORI MINI
I Videoregistratori mini sono indicati per chi vorrebbe videoregistrare quello che vede, sia per svago che per i più svariati motivi professionali, ma non è in grado di usare una normale videocamera. Le possibilità di utilizzo di un sistema di registrazione così piccolo sono innumerevoli.
 CELLULARI CRIPTATI SAFE&TALK
cellulari criptatiI cellulari criptati Safe&Talk sono la soluzione software per una comunicazione mobile sicura. Se avete timore che qualcuno possa ascoltare le vostre conversazioni o leggere i vostri SMS sul vostro cellulare, Safe & Talk è la soluzione software efficace per effettuare chiamate criptate su rete GSM, con grado di affidabilità estremo offrendo la possibilità di criptare i vostri sms.
 KEYLOGGER
keyloggerKeylogger, è un dispositivo grande quanto il tappo di una penna, capace di registrare ogni carattere digitato sulla tastiera del PC su cui viene installato. Questo dispositivo registra tutto ciò che viene digitato sulla vostra tastiera.
 LOCALIZZATORI GPS
localizzatore satellitareLocalizzatori satellitari, è un sistema di gestione e localizzazione professionale che, grazie alle sue dimensioni ridotte e alle antenne GPS e GSM incorporate, può essere reso operativo in brevissimo tempo e può essere posizionato praticamente ovunque.
 VALIGIE DI SICUREZZA
valigie di sicurezzaLe valigie di sicurezza, sono preferiti dagli ufficiali più anziani e da uomini d'affari per il suo rivestimento in cuoio di alto valore, per lo stile alla moda, per l’ampia gamma di scopi. Ha le funzioni di impulso ad alto voltaggio, di controllo radio remoto, anti-perdita, antifurto ed altro.
 LOCALIZZATORE RF
localizzatore rf

Localizzatore di oggetti, studiato appositamente per coloro che hanno l’esigenza di tenere sotto controllo i loro animali domestici, ad un costo assai limitato, ma non solo puo' anche essere utilizzato per ritrovare oggetti preziosi, localizzare bici da corsa rubate e automobili parcheggiate.