Home » Controsorveglianza » Recent Articles:

Spiano app e giochi: anche Angry Birds nel mirino

La vastità degli ambiti in cui è consentito spiare si dilata giorno dopo giorno. Dopo le rivelazioni dello scorso giugno, della talpa Edward Snowden circa il mondo dei programmi di spionaggio della National Security Agency (NSA), le notizie si sono susseguite in maniera continua.

E gli utenti hanno attaccato le compagnie hi-tech al fine di ottenere maggiori dettagli sul loro rapporto con il governo americano. Si è giunti così ad un accordo tra il dipartimento di giustizia americano e i colossi della tecnologia. Con tale compromesso è viene concesso alle aziende di pubblicare più dettagli sulle informazioni condivise con l’intelligence. L’accordo dovrà essere approvato dal tribunale segreto creato con il Foreign intelligence surveillance act (FISA).

In particolare, i gruppi internet potranno pubblicare informazioni generali su quante richieste ricevono e da chi: Nsa o Fbi, ad esempio. Inoltre potranno rivelare i numeri di richieste su base mille e il numero di account coinvolti.  Inoltre Facebook e le altre compagnie potranno fornire dati in tempo reale, a parte le richieste della FISA che potranno essere resi pubblici dopo sei mesi.

I termini dell’intesa hanno come scopo quello di trovare il giusto bilanciamento tra gli interessi del governo, che non accetta che trapelino informazioni che possano aiutare le persone sotto controllo, con le questioni dei gruppi hi-tech che devono rispondere alle richieste degli utenti sempre più preoccupati per il controllo su internet. Inoltre l’eventuale decisione sarà applicata anche alle altre compagnie tecnologiche che non hanno partecipato direttamente al processo legale.

E mentre sempre più persone stanno adottando sistemi per mantenere integra la propria privacy come Stealth Phone e dispositivi di difesa dalle intercettazioni indiscriminate, nuovi documenti segreti, sempre forniti da Snowden, rivelano che a partire dal 2007 la NSA e la Government communications headquarters (GCHQ), hanno lavorato assieme per raccogliere e memorizzare i dati provenienti da decine di applicazioni per smartphone, tra cui il famoso gioco “Angry Birds”.
Infatti, tra gli strumenti informatici più preziosi per raccogliere dati, le agenzie di intelligence si servivano delle cosiddette “leaky app“, come “Angry Birds” appunto, applicazioni per telefonini che condividono quasi tutte le informazioni degli utenti: dai codici identificativi dei dispositivi, a sesso, età, localizzazione geografica e altre informazioni personali. Le due agenzie di sicurezza avrebbero cercato di individuare la posizione fisica degli utenti tramite “Google Maps”, cercato di copiare rubriche e tabulati telefonici, liste di amici e dati geografici incorporati nelle foto di chi invia un post.

2014: è l’anno del contro spionaggio

Il 2014 sarà senza dubbi l’anno del contro spionaggio. Dopo lo scandalo Datagate che ha colpito tutto il mondo con vari effetti a seconda delle zone, in molti hanno fatto richiesta nel corso del 2013 al fine di migliorare i propri sistemi di sicurezza e di sorveglianza. Non si tratta di una vera e propria innovazione, o comunque non nello specifico, ma è un esigenza dalla quale non si può più prescindere.

Il principio è quello dello spionaggio, sempre più frequente e sempre più attuale, sopratutto per mano di hacker, che nel 2013 hanno cercato di farsi largo con testimonianze e riferimenti a documenti top secret. Il 2014 dovrà eliminare la minaccia di spionaggio incontrollato che arreca quotidianamente numerosissimi danni ad aziende e persone, anche insospettabili. Nel 2013 è stato portato alla luce lo scandalo, nel 2014 è il momento di fare i conti.

Bisogna riconoscere che numerose azioni di spionaggio sono spesso facilitate dal fatto che molte imprese sono ancora mal equipaggiate contro le intrusioni esterne. Nel corso del 2013 gli imprenditori più arguti stanno hanno già cominciato ad innalzare il livello di protezione delle proprie aziende con costanti bonifiche ambientali e con l’implementazioni strumenti di videosorveglianzae di sicurezza informatica.

Si tratta di strumenti di monitoraggio che dovrebbero essere presenti in ogni azienda sia piccola che grande. Infatti si è soliti pensare che le imprese di piccole dimensioni siano esenti da azioni di spionaggio, ma in realtà sono le più colpite e sottoposte adanni più disastrosi.

A questi sistemi si aggiungono accortezze personali per chi crede di poter essere sottoposto ad intercettazioni indiscrete. Si tratta ad esempio dell’impiego di cellulari impossibili da intercettare, come lo Stealth Phone proposto da Endoacustica Europe. A differenza di un cellulare criptato che interviene sui dati voce, codificandoli e rendendoli incomprensibili ad un eventuale ascoltatore esterno, il cellulare Stealth Phone protegge invece la telefonata stessa, rendendo non rintracciabile il telefono stesso. A questo si aggiungono altri strumenti in grado di verificare la presenza di una microspia sulla linea telefonica.

Insomma la vasta gamma Endoacustica Europe può essere considerata un’ottima alleata per la sicurezza di dati ed informazioniaziendali e personali.

Scoperta la base segreta per le intercettazioni nel Mediterraneo

Una base nascosta per spiare tutte le comunicazioni che attraversano il Mediterraneo, creata dai servizi segreti britannici e gestita in accordo con quelli americani. La struttura di sorveglianza inglese si trova a Cipro, nella posizione migliore per tenere sotto controllo i rapporti tra Europa e Paesi Arabi.

Si tratta di una serie di fabbricati accanto alle piste di un aeroporto militare ormai in disuso. Spiccano le parabole dei satelliti ma soprattutto una grande antenna circolare, destinata ad intercettare tutti i segnali radio in una larga area. Lo spionaggio condotto da quella struttura non riguarda però soltanto le trasmissione nell’etere, ma qui c’è anche il fulcro del monitoraggio di tutti i dati – conversazioni, mail, traffico Internet – che si muovono lungo i cavi sottomarini posizionati nel Mediterraneo.  La struttura, rimasta in mano agli inglesi, è stata negli ultimi decenni a servizio delle attività della Government Comunication Headquarters, l’agenzia britannica che conduce i programmi di intercettazione elettronica.

Il ruolo della base cipriota assume particolare importanza alla luce del primato inglese nella sorveglianza dei cavi sottomarini in fibra ottica, dove oggi corrono tutte le comunicazioni, che si tratti di colloqui telefonici, email o traffico di dati Internet. I dossier di Snowden hanno permesso di scoprire il controllo di ben 14 cavi sottomarini: le arterie fondamentali che uniscono America ed Europa con Asia e Africa. Le mappe dei cavi sottomarini in fibra ottica  indicano l’isola come un hub di numerose line, che la rendono un sito naturalmente adatto a spiare sulle comunicazioni del Mediterraneo orientale e del Medio Oriente. Ci sono cavi che collegano Cipro a Israele e alla Siria, che sono obiettivi scontati per lo spionaggio anglo-americano. Altri cavi collegano Cipro al Libano, all’Egitto, alla Turchia, alla Grecia e all’Europa continentale.

Nella lista delle autostrade sottomarine spiate dai britannici figurano tre cavi che hanno snodi in Italia e raccolgono le comunicazioni in entrata e uscita dal nostro paese. Non è chiaro se “Telecom Italia Sparkle” sia informata o collabori in qualche modo nelle intercettazioni di massa. Uno dei pochi strumenti affidabili attualmente sul mercato, in grado di proteggere le conversazioni telefoniche, è lo Stealth Phone. Si tratta di un apparecchio che non codifica le telefonate, ma si rende di fatto impossibile da rilevare, cambiando in maniera dinamica il proprio numero IMEI (International Mobile Equipment Identifier), ossia il numero che identifica il singolo apparecchio. Le intercettazioni telefoniche, infatti, non avvengono soltanto in base al numero di telefono, ma anche secondo tale numero identificativo dell’apparecchio, in modo da intercettare le conversazioni anche se viene utilizzata un’altra scheda SIM.

Il sistema PRISM, ecco di cosa si tratta

Lo scorso 6 giugno il Washington Post ha sconvolto il mondo diffondendo la notizia dell’esistenza di un sistema di sorveglianza clandestino, gestito interamente dal governo americano attraverso le sue due agenzie più importanti, l’NSA e l’FBI.

Il nome in codice del sistema è PRISM e si occupa di monitorare quotidianamente tutto ciò che passa attraverso nove dei più importanti siti mondiali: Microsoft, Google, Facebook, Yahoo, YouTube, PalTalk, AOL, Apple e Skype.

Ma vediamo meglio cos’è PRISM, nome in codice del sistema US-984XN. Si tratta di un programma di sorveglianza elettronica e di Signal Intelligence, classificato “di massima segretezza” e usato per la gestione di informazioni raccolte da internet e da altri fornitori di servizi elettronici e telematici. È stato posto in attività dalla National Security Agency (NSA) nel 2007. Snowden (ex impiegato di una società informatica che lavora per la NSA) ha descritto il programma PRISM come abilitato alla sorveglianza in profondità su comunicazioni dal vivo di gran parte del traffico Internet mondiale e delle informazioni memorizzate. Dunque con questo strumento si possono ottenere i contenuti di email, chat, vocali e videochat, video, foto, conversazioni VoIP, trasferimento di file, notifiche d’accesso e dettagli relativi a siti di reti sociali. Tutto ciò avviene grazie alla collaborazione con i maggiori service provider.

Inoltre PRISM sfrutta le caratteristiche di routing tipiche della rete: in particolare il fatto che il percorso seguito dai pacchetti IP durante le connessioni non è necessariamente il più breve ma piuttosto il più economico. Grazie a queste caratteristiche di routing gran parte del traffico mondiale delle comunicazioni fra utenti/server posti in nazioni diverse passa per gli Stati Uniti o per ISP statunitensi; questo permette al sistema di immagazzinare dati non solo statunitensi. Sempre Snowden ha spiegato che la NSA, per ampliare maggiormente l’area coperta dalle intercettazioni, svolge abitualmente decine di migliaia di attacchi contro le dorsali internet mirando ai router più importanti, sia di paesi amici, sia di provider cinesi. L’unica contromisura veramente efficace che i cittadini possono usare per difendersi da PRISM è, secondo Snowden, l’uso di sistemi di crittografia forte (come PGP, Tor e mezzi simili). La crittografia è già utilizzata dalle maggiori aziende di sicurezza e sorveglianza per garantire la protezione delle conversazioni telefoniche. Un esempio è lo Stealth Phone di Endoacustica Europe che garantisce la massima sicurezza rendendo il telefono irrintracciabile e quindi proteggendo i dati in transito. Le intercettazioni spesso collaborano con la legalità, ma ciò non vuol dire che debbano essere effettuate “a tappeto”, senza un criterio.

Gli USA cercano hacker per rafforzare la sicurezza informatica

Il Department of Homeland Security degli Stati Uniti cerca almeno 600 hacker da impiegare nei prossimi anni per rinforzare le difese digitali del Paese. La ricerca rientra in un programma di scoperta di giovani talenti che emergono da competizioni con i software, vere e proprie gare di sicurezza informatica e creatività.

In realtà non è la prima volta che negli USA si ricercano figure “border line” da coinvolgere nel settore della sicurezza. Anche altre agenzie sono a caccia di esperti del mondo elettronico per arricchire le proprie attività.

Questa necessità nasce dal costante aumento del cybercrime che mette a repentaglio la sussistenza di istituzioni ed aziende pubbliche e private. L’intrusione in database e l’accesso non autorizzato ad informazioni riservare avvengono quotidianamente ed apportano ingenti danni alle casse aziendali. Numerose imprese hanno adottato validi sistemi di sicurezza per pc ed effettuano periodiche bonifiche ambientali per verificare l’eventuale presenza di cimici o altri sistemi di hackeraggio e di controllo. Solo in questa maniera si riescono a prevenire la fuga di dati e la conseguente perdita di mercato.

Secondo le stime di McAfee, grande società di sicurezza informatica, i danni potenziali derivanti dal cybercrime e dalla perdita di dati ammontano a 4,6 milioni di dollari in media per ogni azienda in un campione esaminato da uno studio in collaborazione con la Purdue University. Il colosso delle telecomunicazioni At&t valuta che negli Usa le imprese raddoppieranno o triplicheranno le spese per le difese digitali.

La scorsa estate, la National Security Agency ha addirittura inviato alcuni talent scout ad una celebre conferenza di pirati informatici, Defcon, in modo da entrare passo dopo passo in un mondo particolare e difficile da raggiungere.

Ma sugli assi dell’informatica non scommettono solo gli Stati Uniti, ma anche numerose altre nazioni. Da poco si è conclusa nel Regno Unito la terza edizione della Cyber Security Challenge: la competizione prevedeva il lavoro su un’applicazione software affrontando formule matematiche di crittografia che proteggono le comunicazioni. Al momento a soccorso delle aziende e delle istituzioni ci sono solamente strumenti di autodifesa.

Place Raider, virus-spia a portata di smartphone

Sembrerebbe una applicazione creata da ladri esperti, invece è stata studiata all’Università dell’Indiana e sviluppata presso il Naval Surface Warfare Center a scopi scientifici. Si tratta di un virus, PlaceRaider, che, nascondendosi in applicazioni simili a Instagram e Hipstamatic, è in grado di entrare negli smartphone, scattare foto e creare modelli in 3D degli ambienti in cui i malcapitati vivono o frequentano, con una precisione che consente di osservare nel dettaglio fino agli oggetti. Inoltre, PlaceRaider riuscirebbe anche ad ascoltare in diretta ciò che avviene intorno trasformando il cellulare in un vero e proprio spyphone. Dunque un occhio indiscreto potrebbe insinuarsi nelle nostre case.

Alla base del progetto ci sono le tecnologie che permettono di far ruotare le immagini visualizzate sui display degli smartphone. Alcune opzioni aggiuntive consentirebbero agli hacker di scattare e ricevere fotografie solo quando si è interessati, capire se lo smartphone è sottosopra o nella tasca del proprietario, silenziare automaticamente i suoni dello scatto e coprire le immagini di anteprima delle foto appena scattate.
Una volta raccolti i dati e le immagini, l’hacker potrà creare un modello 3D degli ambienti in cui si è mosso il possessore del cellulare, osservare con calma gli oggetti e ricavarne informazioni preziose. Per il momento possiamo stare sicuri: la tecnologia è custodita in laboratorio, ma ben presto gli hacker impegnati in operazioni di spionaggio industriale o di sicurezza nazionale o comuni ladri d’appartamento, potrebbero venirne in possesso e dunque sarà necessario adottare delle contromisure.
Per quanto riguarda l’ambiente domestico, sono già stati collaudati sistemi di bonifica ambientale che permettono di scovare microcamere, microspie e trasmettitori. Intanto non c’è pericolo per gli smartphone dotati di sistemi iOS e Windows Phone in quanto per il momento il virus funziona solo su Android.

Droni e dirottamento, un nuovo ostacolo per la sicurezza negli USA.

drone

Si sente sempre più parlare di UAV (Unmanned Aerial Vehicle) o droni, ossia aerei non pilotati da uomini e utilizzati soprattutto per scopi militari e di sorveglianza dall’alto. Un grande passo in avanti della tecnologia che, tuttavia, pone diversi interrogativi, non solo per la privacy, ma anche per la sicurezza stessa degli individui.

Tra cinque o dieci anni potrebbero esserci nei cieli statunitensi circa 30000 droni e questo sarà un vero problema anche in seguito alla scoperta fatta lo scorso 19 giugno da alcuni ricercatori dell’Università del Texas, che sono riusciti a dirottare un drone durante un test del “Department of Homeland Security”.

I ricercatori dei laboratori di radionavigazione di Austin, infatti, con a capo il professor Todd Humpreys, hanno messo in crisi il governo americano, dimostrando come, con solo 1000 dollari, sia possibile assumere il controllo di un UAV e dirottarlo.

Se si pensa che in futuro i nostri cieli potrebbero essere pieni di questi velivoli, si capisce bene quale pericolo si potrebbe correre: non solo la collisione con i normali aerei, ma questi velivoli potrebbero essere utilizzati come dei veri e propri missili da parte di potenziali terroristi o malintenzionati.

Il dirottamento dei droni, possibile grazie al raggiramento del sistema GPS integrato in questi aerei, rappresenterebbe, quindi, un serio pericolo per la popolazione. L’anno scorso quando la CIA ha perso un drone in Iran, ci sono state segnalazioni di spoofing e del conseguente inganno dell’atterraggio ma non possiamo dirlo con certezza” ha rivelato Humpreys.

Per evitare il pericolo, secondo i ricercatori, lo spazio aereo non dovrebbe usare lo stesso segnale GPS in chiaro per uso civile. Servono ricevitori GPS più sicuri: “I ricevitori devono essere in grado di identificare sempre cosa succede e di capire se vengono attaccati. Una soluzione potrebbe essere quella di incoraggiare la produzione di ricevitori certificati, dotati di rivelatori di spoofing. Un’altra alternativa è la crittografia dei segnali GPS. I droni militari usano un “Selective Availability Anti-Spoofing Module” che decifra il segnale GPS” continua ancora Humpreys

Telefono IP criptato, e le vostre chiamate di lavoro sono sicure

Come sappiamo benissimo, la protezione delle telefonate effettuate tramite cellulare è una priorità per chi voglia mantenere un certo livello di riservatezza negli affari personali e di lavoro. Questo non vuol dire però che il rischio di intercettazioni telefoniche sia minore quando si usa il telefono fisso, tutt’altro.

Per proteggere le vostre telefonate da ascolti indiscreti, oltre a fare attenzione che non ci siano microspie per intercettazioni telefoniche sulla linea, èvivamente consigliato aggiungere un ulteriore livello di sicurezza alle proprie telefonate, dotandosi di un telefono IP criptato.

Il telefono criptato è dotato di un software, basato su due potentissimi algoritmi di criptaggio (Twofish e AES256), che trasforma la vostra voce in segnali digitali criptati, facendoli viaggiare sulla rete telefonica sotto forma di impulsi che, ad una eventuale intercettazione, apparirebero come dei rumori inintelligibili.

Se il telefono del vostro interlocutore è ugualmente criptato, e dotato della vostra stessa chiave di codifica, sarete quindi completamente al sicuro da qualsiasi tentativo di ascolto indiscreto e potrete stabilire una linea di comunicazione riservata.
Il telefono CryptoPhone, inoltre, funziona non soltanto sulla normale linea telefonica, ma anche per chiamate effettuate tramite il protocollo VoIP, come ad esempio quelle via Skype o programmi simili, ed è dotato di un sistema operativo Linux potenziato, per proteggersi da qualsiasi tipo di attacchi esterni.

Per i maniaci della sicurezza, inoltre, il CryptoPhone viene fornito completo di codice sorgente originale, in modo che chi lo acquista possa fare una verifica in prima persona (o tramite un programmatore o tecnico specializzato) per assicurarsi che non esista alcun tipo di codici segreti o di cosiddette “backdoors” che permettano l’accesso non autorizzato al produttore del software, e poter parlare liberamente e senza timore di intercettazioni.

Cliccate qui per scegliere il vostro telefono criptato

Quello che succede in ufficio resta in ufficio, grazie al jammer

Quando si conducono trattative commerciali di qualsiasi tipo ed a qualsiasi livello, è importante che i dettagli di tali trattative restino più confidenziali possibile, per evitare possibili interferenze esterne che possano comprometterne il successo mandando a monte un profitto.

I mezzi tecnologici moderni consentono di fare in modo che un ambiente resti sterile, impedendo il funzionamento di telefoni cellulari che possano disturbare il corso di una riunione, o anche di registratori audio in miniatura che possano essere usati per captare le conversazioni, registrarle e riascoltarle in seguito, magari per passare informazioni ad un concorrente.

Usando un jammer, invece, è possibile emettere un potente fascio di onde radio all’interno dell’ambiente da monitorare, in modo che tutte le altre apparecchiature che usano le radiofrequenze (come per l’appunto telefoni cellulari, microregistratori o addirittura microspie) vengano disattivate: ad esempio i telefoni cellulari, nelle vicinanze di un jammer, si ritroverebbero “senza campo”, e non potrebbero ricevere fastidiose chiamate.

I modelli di jammer più avanzati, inoltre, sono in grado non soltanto di bloccare cellulari o apparecchi audio, ma anche di schermare il segnale della rete WiFi usata per i collegamenti Internet.
L’utilizzo di un jammer è consigliato non soltanto in situazioni in cui si voglia garantire la riservatezza, come ad esempio durante una riunione, ma anche in luoghi pubblici, ad esempuio una sala da concerti o un cinema.

In questi luoghi, malgrado gli inviti a spegnere i propri cellulari, può sempre capitare che, per distrazione, negligenza o maleducazione, qualcuno lo tenga acceso, finendo inevitabilmente per ricevere una chiamata disturbando i propri vicini o gli artisti impegnati in una performance teatrale o musicale.

Endoacustica distribuisce vari modelli di jammer per tutte le necessità. Vi invitiamo a visitare il nostro sito per scoprirne i dettagli ed il funzionamento.

Rilevatore di microspie, privacy garantita

Quando nel proprio ambiente di lavoro si conducono trattative riservate e si muovono somme importanti, il rischio che orecchie indiscrete siano all’ascolto è un fattore che bisogna sempre tenere in seria considerazione. Installare una microspia o un microfono nascosto è un lavoro più semplice di quanto si possa pensare, e le moderne apparecchiature di ascolto segreto sono assai difficili da scovare, per via delle loro dimensioni ridottissime.

Per assicurarsi che il proprio ambiente sia effettivamente protetto, occorre munirsi di una adeguata dotazione tecnologica, come ad esempio un rilevatore di microspie.
Si tratta di un piccolo apparecchio tascabile, che emette onde radio su una ampia gamma di frequenze (ad esempio tra 1 MHz e 6 GHz), in modo da poter rilevare eventuali fonti di trasmissione che agiscano su una di queste frequenze.

Una volta individuata uan sorgente trasmittente di segnali radio, questo piccolo apparecchio di bonifica ambientale invia un segnale acustico o inizia a vibrare in maniera silenziosa, e la barra di misurazione si illumina a seconda dell’intensità del segnale, permettendo pertanto di localizzare facilmente l’esatta posizione della sorgente del segnale stesso, e di disattivarla se necessario.

Grazie alle sue dimensioni ridotte, all’alimentazione a batteria unita al basso consumo energetico, il rilevatore di microspie di tipo ACE è adatto per essere utilizzato non soltanto per la bonifica di ambienti quali uffici ed abitazioni, ma anche per individuare la presenza di microfoni, microspie e telecamere nascoste all’interno di un’automobile, di un camion per il trasporto di merci, o in esterni, ad esempio nel giardino di un’abitazione privata.

Per scoprire i dettagli del funzionamento di questo semplice ma potente sistema di rilevamento microspie, potete visitare il sito di Endoacustica e rivolgervi ai nostri esperti per una consulenza personalizzata.

Endoacustica Europe blog

Il blog che ti aggiorna sulle nuove tecnologie applicate alla sorveglianza audio video, difesa personale e controsorveglianza!

CALCOLATRICE SPIA GSM


Calendario

giugno: 2018
L M M G V S D
« Mag    
 123
45678910
11121314151617
18192021222324
252627282930  

CONTATTACI:


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

ARTICOLI IN RILIEVO

Comunicare al cellulare senza essere notati? Con un microauricolare induttivo si può!

2 Mag 2018

kit-micro-auricolari-invisibili

Provate a mettervi nei panni di chi debba per forza di cose ricevere informazioni dall’esterno senza essere notato. Non è affatto semplice, vero? Tuttavia un modo rapido ed efficace per risolvere la questione esiste e si chiama: kit di ascolto invisibile. Parliamo di un sistema di comunicazione full-duplex a due vie dotato di un micro auricolare wireless invisibile, facilmente occultabile nell’orecchio, e di una collana a induzione per la trasmissione dell’audio del …

Come sorvegliare un ambiente con una mini telecamera compatta over IP WiFi

8 Nov 2017

micro-telecamera-ip-web

Le microtelecamere IP vengono largamente impiegate in ambito di sorveglianza audio/video per monitorare ambienti, veicoli, persone ecc. da qualunque distanza. Inoltre offrono notevoli vantaggi sia in termini di praticità d’uso sia di convenienza di prezzo, basti pensare per esempio ai costi proibitivi di alcuni impianti cablati di tipo analogico. La peculiarità principale di una micro telecamera over IP è comunque quella di essere ‘raggiungibile’, a mo’ di periferica di rete (postazione desktop, …

Come registrare conversazioni di nascosto in ufficio, o dove vuoi tu, in tutta sicurezza

10 Lug 2017

rec-card-micro-registratore-carta-credito

Microregistratore vocale a forma di carta di credito REC-CARD. Un campione di discrezione e di efficacia sul campo! Noi lo sappiamo bene: sul mercato esitono diversi micro registratori professionali validi, e soprattutto, “invisibili”. Eppure ogni qualvolta ci troviamo al cospetto di questo sottilissimo micro registratore digitale a forma di carta di credito, ne restiamo puntualmente affascinati, tanto da consigliarlo alle migliori agenzie di sorveglianza e investigazioni italiane ed estere. Perché …

Microfoni, microspie e microregistratori low cost

28 Gen 2014

Microfoni direzionali grandi come uno spillo. Telecamere e microspie nascoste dentro occhiali da vista o da sole, comunissime penne, chiavi e portachiavi, bottoni, camicie, cuscini e peluche. Insomma ovunque. Batterie che durano ore e si attivano a distanza o si spengono e si accendono automaticamente quando avvertono un rumore. Il mercato delle cimici e dei loro derivati è in continua evoluzione e l’offerta è davvero vastissima. Prezzi stracciati e soluzioni …

La risposta alle intercettazioni: lo Stealth Phone

4 Apr 2013

Sempre più spesso sulle prime pagine dei giornali si leggono notizie di intercettazioni telefoniche di conversazioni riguardanti politici, grandi imprenditori, funzionari pubblici e persone “importanti” in generale. In realtà oggi chiunque conosca anche solo di sfuggita una persona che occupa posizioni di rilievo o che abbia avuto dei guai con la legge rischia che le sue conversazioni vengano intercettate. L’unica soluzione è l’utilizzo di un cellulare criptato. Attraverso i diversi …

Grande tecnologia in piccole dimensioni

25 Gen 2013

Un piccolo cubo di 5cm per lato potrà presto rubare la scena ai tablet e agli occhiali smart. CuBox Pro, il nome del cubetto sfornato qualche settimana fa dalla Solid Run in versione aggiornata rispetto al primo modello del 2011. Al suo interno tutte le caratteristiche di un pc di ben altre dimensioni: un chip Arm dual core da 800 Mhz, due giga di Ram e memoria espandibile fino a …

Parola d’ordine: gadget

22 Gen 2013

L’hi-tech ha una nuova parola d’ordine: gadget. Ce ne sono di tutti i tipi e per tutti i gusti, più o meno utili e sempre più personalizzabili. Alcuni gadget hanno fatto capolino sul mercato nelle ultime settimane. Vediamo i più graditi. Ci aiuterà a non restare più senza batteria, il Nectar Mobile Power System, strumento di alimentazione portatile che assicura energia elettrica extra per oltre due settimane, per singolo dispositivo. …

Internet delle cose stravolgerà il nostro quotidiano

10 Dic 2012

Il Web 3.0 non è ancora molto lontano. Tutti i grandi laboratori stanno lavorando duramente per mettere a punto nuove applicazioni che riguardano l’Internet delle Cose. Con questo neologismo è stata battezzata l’ultima frontiera della tecnologia online. Il punto di forza risiede nella possibilità attribuita agli oggetti di interagire tra di loro acquisendo e scambiandosi informazioni. La sveglia ad esempio potrebbe suonare in anticipo una volta constatato, tramite internet, condizioni …

La tecnologia a servizio della sorveglianza

26 Nov 2012

Mini dirigibili wireless, missili ultraveloci che attraversano il pianeta in pochi minuti, piccoli elicotteri di video sorveglianza aerea, sistemi audio-video supersofisticati. Sono queste le più moderne tecnologie a servizio dei servizi segreti. Per spiare si usano particolari telefoni cellulari, computer sorvegliati a distanza e oggetti di uso quotidiano sapientemente modificati. Fonte senza limiti per i servizi segreti è senza dubbio internet ed in particolare i social network. Una sorta di …

ADS


 RILEVATORE MICROSPIE
bonifiche ambientali
Rilevatore di giunzioni non lineari capace di scoprire dispositivi elettronici nascosti, anche se il dispositivo emette irradiazioni, abbia fili o sia acceso.
 MICROREGISTRATORI
Nuovissimi microregistratori digitali con durata di registrazione fino a 1200 ore. Utilissimi per raccogliere prove o scoprire tradimenti di ogni tipo. I modelli ad attivazione vocale VAS permettono inoltre una maggiore autonomia di consumi. Affidabilità, efficacia e prezzo conveniente.
 JAMMER
jammerPer proteggere la privacy, il silenzio o la riservatezza delle proprie informazioni, è pertanto consigliabile munirsi di un dispositivo di protezione quale un jammer per cellulari, ossia un dispositivo che, in mancanza della possibilità di intervenire sugli apparecchi stessi per spegnerli, interviene sulle onde radio presenti nella stanza o nella sala da isolare.
 CELLULARI SPIA O SPYPHONE
spyphone Uno spy phone, o cellulare spia, è un normale cellulare su cui viene installato un software spia capace di intercettare qualsiasi azione intrapresa sul cellulare stesso (chiamate, SMS, foto ecc.). Il software spia per spyphone è funzionante sulla maggior parte degli smartphone con sistema operativo Android, iOS e Blackberry.
 MICROAURICOLARI
microauricolareI micro auricolari permettono di comunicare con un telefono GSM discretamente, senza cioè alcun filo esterno. Adattabile a qualsiasi modello di cellulare in commercio. La piastrina induttiva, collegata al cellulare tramite un cavetto, trasmette quanto ricevuto all'auricolare celato nell'orecchio.
 MICROFONI DIREZIONALI
Microfoni direzionali completi di amplificatore, per ascoltare a debita distanza conversazioni in modo assolutamente discreto. Fornito di protezione anti-vento e un dispositivo che minimizza gli effetti negativi dovuti ad eventuali vibrazioni meccaniche.
 MICROFONI DA MURO
Microfoni da muro per ascoltare attraverso pareti fino a 70 cm. Microfono ultrasensibile professionale, ad elevatissima sensibilità, dotato di microfono ceramico ad alta sensibilità, per rivelare anche i più piccoli rumori. Suono limpido e stabile. Prese per registratore, ed auricolare.
 CAMUFFATORI DI VOCE
Cambiavoce telefonico se interposto fra la cornetta ed il telefono, cambierà letteralmente la vostra voce in un’altra. Trasforma qualsiasi voce in maschile o femminile, adulto o bambino. Il camuffatore di voce può essere adattato a telefoni cellulari, cordless, altoparlanti e microfoni, sistemi di registrazione, o collegato a centraline telefoniche. La voce riprodotta non è robotizzata ma umana.
 MICRO TELECAMERE
Le Micro telecamere rappresentano un decisivo passo in avanti nella miniaturizzazione di elementi ottici, premiando un prodotto di rara fattezza e funzionalità. La microtelecamera, infatti, oltre ad avere ridottissime dimensioni (il suo diametro può raggiungere i 3.5mm x 8.6mm), possiede caratteristiche tecnico-funzionali ineguagliabili.
 VIDEOREGISTRATORI MINI
I Videoregistratori mini sono indicati per chi vorrebbe videoregistrare quello che vede, sia per svago che per i più svariati motivi professionali, ma non è in grado di usare una normale videocamera. Le possibilità di utilizzo di un sistema di registrazione così piccolo sono innumerevoli.
 CELLULARI CRIPTATI SAFE&TALK
cellulari criptatiI cellulari criptati Safe&Talk sono la soluzione software per una comunicazione mobile sicura. Se avete timore che qualcuno possa ascoltare le vostre conversazioni o leggere i vostri SMS sul vostro cellulare, Safe & Talk è la soluzione software efficace per effettuare chiamate criptate su rete GSM, con grado di affidabilità estremo offrendo la possibilità di criptare i vostri sms.
 KEYLOGGER
keyloggerKeylogger, è un dispositivo grande quanto il tappo di una penna, capace di registrare ogni carattere digitato sulla tastiera del PC su cui viene installato. Questo dispositivo registra tutto ciò che viene digitato sulla vostra tastiera.
 LOCALIZZATORI GPS
localizzatore satellitareLocalizzatori satellitari, è un sistema di gestione e localizzazione professionale che, grazie alle sue dimensioni ridotte e alle antenne GPS e GSM incorporate, può essere reso operativo in brevissimo tempo e può essere posizionato praticamente ovunque.
 VALIGIE DI SICUREZZA
valigie di sicurezzaLe valigie di sicurezza, sono preferiti dagli ufficiali più anziani e da uomini d'affari per il suo rivestimento in cuoio di alto valore, per lo stile alla moda, per l’ampia gamma di scopi. Ha le funzioni di impulso ad alto voltaggio, di controllo radio remoto, anti-perdita, antifurto ed altro.
 LOCALIZZATORE RF
localizzatore rf

Localizzatore di oggetti, studiato appositamente per coloro che hanno l’esigenza di tenere sotto controllo i loro animali domestici, ad un costo assai limitato, ma non solo puo' anche essere utilizzato per ritrovare oggetti preziosi, localizzare bici da corsa rubate e automobili parcheggiate.