Home » usa » Recent Articles:

Una tenda anti microspie: così Obama sfugge alle intercettazioni

Il presidente degli Stati Uniti, Barak Obama, di certo di intercettazioni se ne intende. Ogni volta che passa la notte in un albergo, il suo staff monta una tenda. No, non un gioco riservato alle sue figlie, ma una protezione per poter comunicare in sicurezza con i collaboratori. La tenda infatti lo protegge, grazie ad una stoffa particolare usata per isolare e proteggere comunicazioni e colloqui sensibili, da orecchie e occhi indiscreti. Inoltre, il sistema anti microspie è corredato di un apparato denominato “generatore di rumore bianco” in grado di generare un rumore che impedisce a microspie e micro registratori vocali di trasmettere o registrare ciò che avviene all’interno della tenda.

A quanto pare gli agenti di sicurezza della Casa Bianca, danno per scontato che il presidente venga spiato ovunque vada, e quindi si sono attrezzati per proteggerlo. La tenda anti spia viene usata a fronte di molteplici situazioni: leggere un documento segreto, fare una telefonata, usare un computer o discutere con gli altri membri del governo.

La nostra foto, ad esempio, pubblicata dal “Times”, mostra Obama dentro la tenda in un albergo di Rio de Janeiro, mentre parla al telefono degli ultimi sviluppi in Libia. Ma la tenda non è l’unico accorgimento adottato da Obama. Il presidente utilizza un telefono impossibile da intercettare, schermato appunto per impedire intercettazioni, ed è molto probabile che nella sua limousine, che lo segue ovunque vada, vengano effettuate costanti bonifiche ambientali per evitare la presenza di eventuali cimici nascoste.

Queste difese sono obbligatorie per tutti i componenti dell’amministrazione che ricevono una struttura più piccola simile ad una cabina telefonica. Tutti gli altri apparecchi sono praticamente vietati, soprattutto in Paesi rivali come la Russia e la Cina, e all’uscita dagli incontri, nei locali dei governi stranieri, tutte le apparecchiature vengono bonificate.

Il sistema PRISM, ecco di cosa si tratta

Lo scorso 6 giugno il Washington Post ha sconvolto il mondo diffondendo la notizia dell’esistenza di un sistema di sorveglianza clandestino, gestito interamente dal governo americano attraverso le sue due agenzie più importanti, l’NSA e l’FBI.

Il nome in codice del sistema è PRISM e si occupa di monitorare quotidianamente tutto ciò che passa attraverso nove dei più importanti siti mondiali: Microsoft, Google, Facebook, Yahoo, YouTube, PalTalk, AOL, Apple e Skype.

Ma vediamo meglio cos’è PRISM, nome in codice del sistema US-984XN. Si tratta di un programma di sorveglianza elettronica e di Signal Intelligence, classificato “di massima segretezza” e usato per la gestione di informazioni raccolte da internet e da altri fornitori di servizi elettronici e telematici. È stato posto in attività dalla National Security Agency (NSA) nel 2007. Snowden (ex impiegato di una società informatica che lavora per la NSA) ha descritto il programma PRISM come abilitato alla sorveglianza in profondità su comunicazioni dal vivo di gran parte del traffico Internet mondiale e delle informazioni memorizzate. Dunque con questo strumento si possono ottenere i contenuti di email, chat, vocali e videochat, video, foto, conversazioni VoIP, trasferimento di file, notifiche d’accesso e dettagli relativi a siti di reti sociali. Tutto ciò avviene grazie alla collaborazione con i maggiori service provider.

Inoltre PRISM sfrutta le caratteristiche di routing tipiche della rete: in particolare il fatto che il percorso seguito dai pacchetti IP durante le connessioni non è necessariamente il più breve ma piuttosto il più economico. Grazie a queste caratteristiche di routing gran parte del traffico mondiale delle comunicazioni fra utenti/server posti in nazioni diverse passa per gli Stati Uniti o per ISP statunitensi; questo permette al sistema di immagazzinare dati non solo statunitensi. Sempre Snowden ha spiegato che la NSA, per ampliare maggiormente l’area coperta dalle intercettazioni, svolge abitualmente decine di migliaia di attacchi contro le dorsali internet mirando ai router più importanti, sia di paesi amici, sia di provider cinesi. L’unica contromisura veramente efficace che i cittadini possono usare per difendersi da PRISM è, secondo Snowden, l’uso di sistemi di crittografia forte (come PGP, Tor e mezzi simili). La crittografia è già utilizzata dalle maggiori aziende di sicurezza e sorveglianza per garantire la protezione delle conversazioni telefoniche. Un esempio è lo Stealth Phone di Endoacustica Europe che garantisce la massima sicurezza rendendo il telefono irrintracciabile e quindi proteggendo i dati in transito. Le intercettazioni spesso collaborano con la legalità, ma ciò non vuol dire che debbano essere effettuate “a tappeto”, senza un criterio.

Come gli USA controllano i cittadini

E’ di pochi giorni fa la notizia dei serrati controlli attuati dalla National Security Agency con il tacito consenso della Casa Bianca e del Dipartimento di Giustizia, insomma per conto del governo USA.

Abbiamo voluto scoprire meglio come questi dati vengono captati e trasferiti. Massimiliano Sala, uno dei massimi esperti europei, direttore del laboratorio di crittografia dell’università di Trento e collaboratore delle principali banche italiane per i sistemi anti-frode ha rilasciato un’intervista a “la Repubblica” in cui spiega come funziona la grande macchina delle intercettazioni made in Usa.

Secondo la sua esperienza “Il governo americano, tramite la National security agency, per prima cosa acquisisce quello che in gergo si chiamano “metadati”, tabulati con dati sommari sulle comunicazioni: chi ha chiamato chi, a quale ora, quali siti sono stati visitati”. Come se avessero installato una cimice telefonica per ogni abitante e key logger per i pc.

L’intercettazione vera e propria probabilmente è effettuata “con la collaborazione dell’operatore telefonico o internet, che quindi fornisce i tabulati al governo. Sarebbe possibile ottenerli alle spalle degli operatori, tramite sonde inserite su tutti i nodi di comunicazione”, ma considerando il grandissimo numero di cittadini USA sarebbe troppo dispendioso.

Dal metadato, cercano poi di capire quali conversazioni e connessioni vanno approfondite nei contenuti. “Probabilmente utilizzano un algoritmo che fa scattare un allarme quando rileva certi comportamenti anomali. Insomma, se dal metadato risulta una corrispondenza con uno schema di comportamento di solito associato a individui pericolosi, scatta un allarme e il governo deve acquisire i contenuti delle mail e delle telefonate. Allora deve andare da Google e farsi fornire i testi delle mail del sospetto. Deve chiedere all’operatore di collaborare per intercettare le telefonate d’ora in avanti, tramite apparati speciali connessi ai sistemi e alle linee telefoniche”.

Il controllo avviene “utilizzano una sofisticata intelligenza artificiale, che simula quella umana. I terroristi e i mafiosi certo non scrivono né dicono al telefono parole sospette, ma usano perifrasi. L’algoritmo quindi non cerca parole precise, ma elabora la frase per capire”. In seguito, l’algoritmo fa scattare l’allarme e passa la palla all’agente in carne e ossa.

In casi più mirati si opera praticamente alla stessa maniera con strumenti estremamente professionali come microspie telefoniche o microfoni parabolici, entrambi in grado di ascoltare conversazioni a distanza sia essa virtuale o fisica. In questo modo, essendo il controllo mirato, non si lede la privacy di onesti cittadini che il più delle volte vengono intercettati senza che ci sia un reale motivo.

Tutti pazzi per i droni

aprile 23, 2013 Sorveglianza Nessun Commento

Negli Stati Uniti fanno a gara per averli, molte amministrazioni civili ne hanno fatto richiesta. La Federal Aviation Administration sta cercando alcuni siti nei quali avviare i test per l’impiego di droni (disarmati) sul territorio nazionale e ha ricevuto offerte da parte di numerosissime organizzazioni sparse in 37 stati. Non ci sono soldi in palio, ma la maggior parte dei proponenti crede in applicazioni future nel campo della sicurezza a dimostrare che nella lotta al crimine sono imbattibili.

L’idea è quella di usare i droni per l’osservazione dall’alto delle città, ma in diverse zone degli USA c’è un’alta intensità di traffico aereo e i velivoli telecomandati potrebbero rappresentare un pericolo. A questo vanno aggiunte le problematiche legate alla privacy e all’invadenza del governo nella vita privata dei cittadini, che fa storcere il naso agli americani. Nel lungo termine, risulta abbastanza chiaro il rischio di abusi di ogni tipo, visto che i droni finiranno nelle mani di persone di ogni tipo e c’è molta probabilità che vengano utilizzati anche nel settore privato. Ottimi sistemi di videosorveglianza sono già stati adottati da numerose amministrazioni senza avere la necessità dell’impiego di droni e arginando, allo stesso modo, episodi di criminalità.

Non c’è dubbio invece sul successo dei droni in campo militare. Dall’entrata in carica di Obama ad oggi i robot hanno preso parte a tante campagne militari, tra cui Yemen, Somalia, Afghanistan, mietendo numerose vittime. In Pakistan i droni sono comandati direttamente dalla CIA. Più della metà dei cittadini americani apprezza, il fatto che i soldati in carne ed ossa non rischino la vita. Insomma i velivoli telecomandati attirano l’attenzione di molti paesi che non hanno le risorse per gestire una vera e propria aviazione militare. Gli americani ovviamente sono in vantaggio e ci tengono a rimanerlo e non si esclude l’applicazione in altri campi come la marina o la forestale.

Restano tante le ombre sull’impiego dei droni nel campo della sicurezza civile, al momento però esistono sul mercato potenti sistemi di videosorveglianza che hanno poco o nulla da invidiare ai robot e non mettono a repentaglio la privacy dei privati.

USA: una zanzara per lo spionaggio militare

febbraio 20, 2013 Sorveglianza Nessun Commento

Un piccolissimo insetto, simile ad una zanzara è in realtà un potentissimo micro-drone che potrebbe addirittura uccidere.
E’ l’ultimo giocattolino dell’esercito americano che pare lo utilizzi già dal 2007 anche se nei primi anni ne ha negato l’esistenza. Un insetto drone, controllabile a grande distanza e dotato di microcamera, microfono e siringa studiato nel laboratorio GRASP dell’università della Pennsylvania. “Micro air vehicles” (MAVs) sono chiamati nell’importante centro di ricerca e sono studiati partendo proprio dagli animaletti più piccoli: le loro caratteristiche e capacità aerodinamiche perfette.

Secondo attendibili fonti è in grado di prelevare DNA o iniettare dispositivi RFID di localizzazione nella persona-obiettivo, provocando una sensazione di dolore quasi impercettibile, paragonabile a quello provocato da una normalissima puntura di zanzara. Ovviamente gli utilizzi a cui potrebbe essere destinato dai servizi segreti sono molteplici: può essere utilizzato come spia, essendo dotato di telecamera e microfono, ma anche come silenzioso sicario, iniettando nella vittima prescelta, potenti veleni disponibili nel mercato, in grado di provocare arresti cardiaci, facendo pensare a un decesso naturale.

Come è chiaro capire, la “zanzara drone” può penetrare ovunque senza essere vista anche attraverso una piccolissima fessura e restare in un ambiente anche per mesi senza destare sospetti.
Le tecnologie militari sono avanzatissime e spesso diverrebbero molto pericolose se messe in circolazione. Per questo è obbligatorio considerare che la maggioranza di queste sono mantenute segrete. Al momento è noto che Inghilterra, Francia, Olanda e Israele si stanno assicurando i loro microdroni.

Negli USA nasce la Cyber City

novembre 29, 2012 Sorveglianza Nessun Commento

15mila utenti addestrati per combattere virtualmente al fine di difendere le reti da cui dipendono le istituzioni americane che sarebbero entrate nel mirino di attacchi hacker provenienti in primis da Cina ed Iran. Poche settimane fa si parlò di un attacco alla Casa Bianca che fu rapidamente arginato dai tecnici informatici americani. Questo ed altri episodi hanno portato gli addetti alla Difesa e alla Sicurezza a prendere seri provvedimenti nel campo della sicurezza virtuale. Il segretario alla Difesa, Leon Panetta, ha addirittura paragonato un’eventuale infiltrazione su larga scala ad una distruzione simile a quella avvenuta l’11 settembre 2011. Cybercity è stata la risposta a questi allarmismi pressoché giustificati all’alba del 2013.

La città virtuale ha, come ogni altro agglomerato cittadino, una banca, un bar, un ospedale e tutti i servizi necessari. I “cittadini” sarebbero gli esperti di informatica a servizio del Pentagono in corso di addestramento per combattere eventuali battaglie cibernetiche e sconfiggere chi proverà ad entrare nei siti sorvegliati. La città è gestita da una società di sicurezza informatica, composta da hacker molto eperti, che ha base nel New Jersey. Per sviluppare le capacità degli utenti vengono continuamente simulati attacchi di ogni genere: dalla mancanza di rete che controlla la metropolitana all’assenza di luce dei semafori dopo un attacco hacker.

Cyber City non è l’unico progetto in fase di sviluppo nell’ambito di una possibile cyber guerra ma, come è facile comprendere, anche gli “avversari” si stanno attrezzando a dovere e in tempi molto rapidi. In America starebbero lavorando anche al “Plan X”, una mappa completa dei miliardi di computer sparsi in tutto il mondo e collegati alla rete. Molto probabilmente anche altri governi stanno sviluppando risorse analoghe a quelle della Difesa statunitense; infatti l’importanza che i computer e internet hanno raggiunto è ormai notevole ed evidente e chi trascurerà questo aspetto potrebbe divenire facile preda di una guerra molto più reale di quanto ad oggi si può intendere.

Ma la cyber guerra non è da pensare solamente ai livelli di Wall Street o del Pentagono, ma è una pratica diffusa tra le aziende di tutto il mondo. Lo spionaggio industriale avviene ormai sempre più spesso in rete. Con dei semplici strumenti come una chiavetta usb è possibile assorbire tutti i file e i documenti insiti in un pc e allo stesso modo è possibile registrare i caratteri digitati sulla tastiera, siano essi parole o password. Non resta che ridisegnare, come gli americani, i propri sistemi di sicurezza, magari incrementando l’uso di microcamere che possono garantire un controllo completo delle postazioni di lavoro e conseguentemente del modo in cui gli strumenti vengono utilizzati.

Dagli USA, un robot per le ricognizioni e per estendere la rete Wi-Fi.

luglio 30, 2012 Tecnologia Nessun Commento
robot per estendere reti wi-fi

Non è un semplice sistema per crackare reti Wi-Fi, ma molto di più. È un robot costruito in alluminio e con la forma di un carro armato ed è in grado di creare una rete Wi-Fi ed estenderla in zone a rischio e pericolose, dove spesso connettersi alla rete risulta problematico.

Dal peso di 150 libbre, è abbastanza forte da poter trasportare un peso di 200 libbre, ma in realtà il suo scopo non è il trasporto. È infatti equipaggiato con un router Wi-Fi, una telecamera per la visione notturna, un localizzatore satellitare, in modo da poter essere sempre monitorato, e un sistema di batterie al litio che dura fino a 12 ore.

È controllabile tramite un’interfaccia su browser, e ciò significa che può essere monitorato da qualsiasi computer, e contiene una serie di ripetitori a lungo raggio che possono essere dispiegati in punti strategici per permettere la connessione.

La cosa davvero interessante è che oltre ad estendere la rete senza fili, è in grado anche di effettuare ricognizioni notturne, muovendosi persino su terreni impervi, grazie alla struttura davvero simile a quella di un carro armato. Si sta studiando, inoltre, un sistema per aumentarne la velocità e per permettergli di salire le scale. È stato studiato, inoltre, un sistema che gli permetterà di tornare alla base qualora perda la connessione Wi-Fi

Pensato soprattutto per l’uso militare dagli studenti della Northeastern University, pensate a quanto sarebbe utile nelle aree colpite da catastrofi naturali e non, dove spesso l’infrastruttura fisica della Rete è stata danneggiata!

Endoacustica Europe

USA, jammer su un autobus per impedire le chiamate da cellulare.

luglio 26, 2012 Tecnologia Nessun Commento
autobus di Philadelphia

Immaginate di essere su un iperaffollato autobus cittadino nell’ora di punta. C’è chi conversa con il proprio vicino e chi, invece, parla al telefono ad alta voce, irritando l’orecchio dei passeggeri. Quante volte vi sarà capitato? Quante volte avreste voluto zittirli? È esattamente ciò che ha fatto un uomo di Philadelphia, che si è presentato alla stampa semplicemente come Eric: infastidito dagli altri passeggeri che parlavano ad alta voce al telefono su un autobus della compagnia SEPTA, ha deciso di dotarsi di uno jammer per disturbare il segnale dei cellulari, un dispositivo che attivava non appena sentiva qualcuno rispondere al telefono.

L’uomo, che credeva di passare inosservato, è stato invece osservato a lungo da un dipendente della compagnia, che aveva notato il piccolo dispositivo “simile ad un walkie-talkie con quattro piccole antenne e con un pulsante che veniva premuto ogni volta che qualcuno iniziava a parlare al cellulare”. Eric è stato così bloccato e invitato a dare spiegazioni. A quanto pare, l’unico motivo dell’utilizzo dello jammer era il fastidio che gli procurava ascoltare le conversazioni telefoniche altrui.

Un caso curioso ed insolito sull’utilizzo di un dispositivo che, in altre situazioni, può rivelarsi davvero utile. Pensate all’utilizzo che si può fare del disturbatore di segnale durante eventi o spettacoli o, ancora, durante riunioni importanti per evitare distrazioni o registrazioni non autorizzate.

Gli jammer, inoltre, si sono rivelati di vitale importanza anche in operazioni militari, come quelle condotte dall’esercito statunitense in Iraq, dove sono stati utilizzati per disturbare il segnale, e rendere così innocue, bombe con controllo a distanza, una delle armi preferite dal nemico e che ha fatto decine di morti dall’inizio del conflitto.

Ritornando al caso di Eric e all’utilizzo che ha fatto del disturbatore, l’uomo è stato duramente criticato dal popolo della rete che si chiede se sia giusto impedire agli altri di conversare al telefono in quello che è un luogo pubblico. “E se uno dei passeggeri avesse la necessità di parlare urgentemente con un suo familiare o con il proprio medico per questioni importanti?”…

Endoacustica Europe

Dagli USA, la scarpa anti-scippo.

scarpe antiscippo

Gli scippi sono in aumento. Girare di sera per strade buie per raggiungere i propri amici, rientrare a casa attraversando strade desolate. Nelle grandi città non è sempre “una passeggiata”. Anzi, quella che potrebbe sembrare la normalità, ci espone a grossi rischi, come quello di essere aggrediti e derubati.

A tal proposito una fashion designer americana, ha inventato un particolare tipo di calzature da donna, le scarpe anti-scippo. Come si può notare dalla foto, la parte inferiore della scarpa farebbe da vera e propria cassaforte per denaro e oggetti di valore. Le scarpe, che sono disponibili anche con lucchetto, secondo la casa produttrice a breve andranno a sostituire le tanto amate borsette.

Niente di così ingegnoso  e nemmeno tanto nuovo. Il popolo della rete si sta già scatenando in commenti su questo prodotto che, a suo avviso, non sarà altro che un oggetto da fashion victim, privo di utilità. C’è chi si preoccupa per la scarsa capienza della zeppa (pensate a quanti oggetti le donne portano con sé quando escono) e chi per la fragilità della scarpa stessa.

C’è chi poi fa considerazioni più serie riguardo all’utilizzo della particolare calzatura per la prevenzione di aggrasioni e per scopi di difesa personale: come può, un oggetto del genere, far sentire al sicuro in caso di scippo? Una volta che i ladri hanno scoperto che sul mercato esiste questo genere di cose, non saranno portati a buttare a terra la vittima e a rubarle anche le scarpe? Le stesse considerazioni valgono anche per le cassaforti nascoste nelle prese. Una volta scoperta la loro esistenza, hanno ancora ragione di esistere? C’è, infine, chi sottolinea come questo oggetto non rappresenti, in realtà, nessuna novità: basti pensare ai nostri nonni che, per spostarsi portando con sé denaro, erano soliti nascondere i soldi nei calzini o in altri capi intimi.

Tutto questo vi fa sorridere? Pensate di essere in un luogo desolato e buio da percorrere a piedi. Sentite che qualcuno vi sta seguendo. Non saranno certo le vostre scarpe a difendervi dall’aggressore. Magari potreste lanciargliele contro, ma dovreste avere un’ottima mira. Non sarebbe meglio dotarsi di uno strumento più efficace come uno spray antiaggressione? Alle donne l’ardua sentenza…

Endoacustica Europe blog

Il blog che ti aggiorna sulle nuove tecnologie applicate alla sorveglianza audio video, difesa personale e controsorveglianza!

CALCOLATRICE SPIA GSM


Calendario

marzo: 2017
L M M G V S D
« Feb    
 12345
6789101112
13141516171819
20212223242526
2728293031  

CONTATTACI:


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

ARTICOLI IN RILIEVO

Microfoni, microspie e microregistratori low cost

28 Gen 2014

Microfoni direzionali grandi come uno spillo. Telecamere e microspie nascoste dentro occhiali da vista o da sole, comunissime penne, chiavi e portachiavi, bottoni, camicie, cuscini e peluche. Insomma ovunque. Batterie che durano ore e si attivano a distanza o si spengono e si accendono automaticamente quando avvertono un rumore. Il mercato delle cimici e dei loro derivati è in continua evoluzione e l’offerta è davvero vastissima. Prezzi stracciati e soluzioni …

La risposta alle intercettazioni: lo Stealth Phone

4 Apr 2013

Sempre più spesso sulle prime pagine dei giornali si leggono notizie di intercettazioni telefoniche di conversazioni riguardanti politici, grandi imprenditori, funzionari pubblici e persone “importanti” in generale. In realtà oggi chiunque conosca anche solo di sfuggita una persona che occupa posizioni di rilievo o che abbia avuto dei guai con la legge rischia che le sue conversazioni vengano intercettate. L’unica soluzione è l’utilizzo di un cellulare criptato. Attraverso i diversi …

Grande tecnologia in piccole dimensioni

25 Gen 2013

Un piccolo cubo di 5cm per lato potrà presto rubare la scena ai tablet e agli occhiali smart. CuBox Pro, il nome del cubetto sfornato qualche settimana fa dalla Solid Run in versione aggiornata rispetto al primo modello del 2011. Al suo interno tutte le caratteristiche di un pc di ben altre dimensioni: un chip Arm dual core da 800 Mhz, due giga di Ram e memoria espandibile fino a …

Parola d’ordine: gadget

22 Gen 2013

L’hi-tech ha una nuova parola d’ordine: gadget. Ce ne sono di tutti i tipi e per tutti i gusti, più o meno utili e sempre più personalizzabili. Alcuni gadget hanno fatto capolino sul mercato nelle ultime settimane. Vediamo i più graditi. Ci aiuterà a non restare più senza batteria, il Nectar Mobile Power System, strumento di alimentazione portatile che assicura energia elettrica extra per oltre due settimane, per singolo dispositivo. …

Internet delle cose stravolgerà il nostro quotidiano

10 Dic 2012

Il Web 3.0 non è ancora molto lontano. Tutti i grandi laboratori stanno lavorando duramente per mettere a punto nuove applicazioni che riguardano l’Internet delle Cose. Con questo neologismo è stata battezzata l’ultima frontiera della tecnologia online. Il punto di forza risiede nella possibilità attribuita agli oggetti di interagire tra di loro acquisendo e scambiandosi informazioni. La sveglia ad esempio potrebbe suonare in anticipo una volta constatato, tramite internet, condizioni …

La tecnologia a servizio della sorveglianza

26 Nov 2012

Mini dirigibili wireless, missili ultraveloci che attraversano il pianeta in pochi minuti, piccoli elicotteri di video sorveglianza aerea, sistemi audio-video supersofisticati. Sono queste le più moderne tecnologie a servizio dei servizi segreti. Per spiare si usano particolari telefoni cellulari, computer sorvegliati a distanza e oggetti di uso quotidiano sapientemente modificati. Fonte senza limiti per i servizi segreti è senza dubbio internet ed in particolare i social network. Una sorta di …

Febbre da brevetti: ecco i più bizzarri

6 Nov 2012

Impazza la febbre da brevetti che vede protagoniste tutte le maggiori case produttrici di strumenti tecnologici esistenti al mondo. Queste idee sono custodite nella banca dati dell’Autorità americana “Uspto” e probabilmente un giorno troveranno reale applicazione.Vediamo alcuni tra i brevetti più bizzarri. Per evitare la tragica caduta al suolo dello smartphone, Amazon nel 2011 ha registrato un brevetto simpatico che vedrebbe l’apertura di alcuni airbag prima che il cellulare tocchi …

Gli scanner biometrici arrivano a scuola

12 Ott 2012

I sistemi di controllo degli accessi che utilizzano la biometria si stanno facendo sempre più largo nell’ambito di istituzioni ed aziende dato che permettono un elevato grado di sicurezza e lo snellimento delle procedure di controllo fisico. Da qualche giorno niente badge o cartellino anche per i docenti ed il personale Ata del liceo scientifico “Plinio Seniore” di Roma che ha imposto ai dipendenti l’utilizzo di scanner biometrici per segnalare …

Una pistola che lancia anelli di fumo per allontanare gli aggressori… e non solo!

23 Lug 2012

pistola vortex

Prendendo spunto dalle pistole giocattolo per bambini in grado di lanciare anelli di fumo, Battelle, azienda statunitense di Columbus, Ohio, per realizzare una vera e propria arma in grado di lanciare anelli di diverse sostanze gassose o di cariche elettriche. Secondo i ricercatori, questa pistola sarebbe in grado di lanciare questi anelli ad una distanza di quasi 46 metri e ad una velocità di circa 145 chilometri orari. Gli anelli …

ADS


 RILEVATORE MICROSPIE
bonifiche ambientali
Utilissimo rilevatore di segnale RF per la localizzazione di microspie e trasmettitori audio-video occultati in ambienti o automobili. Adatto per un utilizzo sia privato che professionale.
 MICROREGISTRATORI
microregistratori digitali Microregistratori digitali ad attivazione vocale, con durata di registrazione fino a 1200 ore. Sono usciti ormai da tempo dal grande schermo, per entrare di prepotenza nella vita di tutti i giorni, nelle situazioni più disparate che fino a pochi anni fa nemmeno la fervida fantasia di uno scrittore di spionaggio avrebbe potuto immaginare.
 CELLULARI SPIA O SPYPHONE
spyphone Uno spyphone o cellulare spia gsm, è un normale telefonino su cui è stato installato preventivamente un software spia, che permette di monitorare la persona in possesso del telefono stesso. Lo Spyphone deve essere regalato (in ambito familiare), o concesso in dotazione (in ambito lavorativo).
 JAMMER
jammerPer proteggere la privacy, il silenzio o la riservatezza delle proprie informazioni, è pertanto consigliabile munirsi di un dispositivo di protezione quale un jammer per cellulari, ossia un dispositivo che, in mancanza della possibilità di intervenire sugli apparecchi stessi per spegnerli, interviene sulle onde radio presenti nella stanza o nella sala da isolare.
 MICROAURICOLARI
spyphoneI micro auricolari permettono di comunicare con un telefono GSM discretamente, senza cioè alcun filo esterno. Adattabile a qualsiasi modello di cellulare in commercio. La piastrina induttiva, collegata al cellulare tramite un cavetto, trasmette quanto ricevuto all'auricolare celato nell'orecchio.
 MICROFONI DIREZIONALI
Microfoni direzionali completi di amplificatore, per ascoltare a debita distanza conversazioni in modo assolutamente discreto. Fornito di protezione anti-vento e un dispositivo che minimizza gli effetti negativi dovuti ad eventuali vibrazioni meccaniche.
 MICROFONI DA MURO
Microfoni da muro per ascoltare attraverso pareti fino a 70 cm. Microfono ultrasensibile professionale, ad elevatissima sensibilità, dotato di microfono ceramico ad alta sensibilità, per rivelare anche i più piccoli rumori. Suono limpido e stabile. Prese per registratore, ed auricolare.
 CAMUFFATORI DI VOCE
Cambiavoce telefonico se interposto fra la cornetta ed il telefono, cambierà letteralmente la vostra voce in un’altra. Trasforma qualsiasi voce in maschile o femminile, adulto o bambino. Il camuffatore di voce può essere adattato a telefoni cellulari, cordless, altoparlanti e microfoni, sistemi di registrazione, o collegato a centraline telefoniche. La voce riprodotta non è robotizzata ma umana.
 MICRO TELECAMERE
Le Micro telecamere rappresentano un decisivo passo in avanti nella miniaturizzazione di elementi ottici, premiando un prodotto di rara fattezza e funzionalità. La microtelecamera, infatti, oltre ad avere ridottissime dimensioni (il suo diametro può raggiungere i 3.5mm x 8.6mm), possiede caratteristiche tecnico-funzionali ineguagliabili.
 VIDEOREGISTRATORI MINI
I Videoregistratori mini sono indicati per chi vorrebbe videoregistrare quello che vede, sia per svago che per i più svariati motivi professionali, ma non è in grado di usare una normale videocamera. Le possibilità di utilizzo di un sistema di registrazione così piccolo sono innumerevoli.
 CELLULARI CRIPTATI SAFE&TALK
cellulari criptatiI cellulari criptati Safe&Talk sono la soluzione software per una comunicazione mobile sicura. Se avete timore che qualcuno possa ascoltare le vostre conversazioni o leggere i vostri SMS sul vostro cellulare, Safe & Talk è la soluzione software efficace per effettuare chiamate criptate su rete GSM, con grado di affidabilità estremo offrendo la possibilità di criptare i vostri sms.
 KEYLOGGER
keyloggerKeylogger, è un dispositivo grande quanto il tappo di una penna, capace di registrare ogni carattere digitato sulla tastiera del PC su cui viene installato. Questo dispositivo registra tutto ciò che viene digitato sulla vostra tastiera.
 LOCALIZZATORI GPS
localizzatore satellitareLocalizzatori satellitari, è un sistema di gestione e localizzazione professionale che, grazie alle sue dimensioni ridotte e alle antenne GPS e GSM incorporate, può essere reso operativo in brevissimo tempo e può essere posizionato praticamente ovunque.
 VALIGIE DI SICUREZZA
valigie di sicurezzaLe valigie di sicurezza, sono preferiti dagli ufficiali più anziani e da uomini d'affari per il suo rivestimento in cuoio di alto valore, per lo stile alla moda, per l’ampia gamma di scopi. Ha le funzioni di impulso ad alto voltaggio, di controllo radio remoto, anti-perdita, antifurto ed altro.
 LOCALIZZATORE RF
localizzatore rf

Localizzatore di oggetti, studiato appositamente per coloro che hanno l’esigenza di tenere sotto controllo i loro animali domestici, ad un costo assai limitato, ma non solo puo' anche essere utilizzato per ritrovare oggetti preziosi, localizzare bici da corsa rubate e automobili parcheggiate.