Home » Tecnologia » Recent Articles:

Navigazione a rischio malware sull’1% dei siti

settembre 18, 2010 Tecnologia Nessun Commento

Secondo una ricerca pubblicata da Dasient, specialista nella lotta a virus e malware sui nostri computers, il numero di siti attualmente presenti sulla rete ed utilizzati per diffondere malware o programmi spia ammonta ad oltre un milione, vale a dire circa l’1% dei siti di tutto il mondo.

Se 1% vi sembra una cifra rassicurante, provate a pensare che a volte, per visitare 100 pagine potremmo impiegare pochi minuti, e che durante quei pochi minuti potremmo aver visitato una pagina a rischio, ed il nostro computer potrebbe pertanto essere a rischio, e con esso i dati in esso presenti.

Oltretutto, tale numero è in rapida ascesa (oltre il 250% rispetto a statistiche dello scorso anno), ed è stato ottenuto tramite uno scanning effettuato su milioni di siti potenzialmente a rischio.

La maggior parte degli attacchi di tale genere avviene quando si aprono siti che, a nostra insaputa, tentano di scaricare in background dei programmi che, una volta installati, possono essere utilizzati per trasferire i nostri dati personali in mani sconosciute e senza scrupoli, oppure potrebbero usare il nostro computer per portare attacchi su larga scala verso altri siti, allo scopo di metterli fuori uso o di carpirne informazioni sensibili.

Altri siti utilizzano delle invisibili crepe nei codici Java per intrufolarsi all’interno dei nostri computer. La maggior parte dei siti pirata, sempre secondo questa ricerca, sembra provenire dalla Cina, almeno stando al suffisso .cn che contraddistingue la maggioranza di quelli che non usano un suffisso .com.

Per difendersi da attacchi di questo genere, Dasient consiglia di seguire delle linee guida semplici ma strette, ad esempio non accettando contenuti a carattere pubblicitario, che spesso e volentieri nascondono ben altre minacce che non un semplice spot.

Gli elicotteri si difendono dai missili grazie al laser

settembre 18, 2010 Tecnologia Nessun Commento

Un progetto di ricerca della University of Michigan, in collaborazione con l’esercito americano e con il suo ramo dedicato alla ricerca, l’onnipresente DARPA, sta sviluppando un sistema che potrebbe essere usato sugli elicotteri, per difendersi da attacchi portati con missili terra-aria o aria-aria.

Il sistema di difesa antimissile non opera in maniera attiva ma passiva, ossia non colpisce i missili in arrivo, ma si limita a “confondere” i loro sistemi di puntamento a ricerca di calore, rendendoli inabili a rintracciare e colpire l’obiettivo.

Tale compito viene svolto tramite un sistema laser che, non appena rileva un missile in arrivo, gli spara contro una serie di raggi infrarossi a media intensità, su un ampio raggio di frequenze. Trattandosi di luce non visibile, il raggio viene interpretato dal sensore del missile come calore invece che come luce, e grazie a questo, il sensore stesso perde contatto con il suo vero bersaglio.

Tali raggi laser sono in grado di difendere l’elicottero su cui vengono montati, fino ad una distanza massima di poco inferiore ai 3 chilometri. Il vantaggio di questo sistema è che è composto da parti semplici in fibra ottica, utilizzate normalmente nell’industria telefonica, e con pochi pezzi, in modo da ridurre l’effetto delle vibrazioni causate dall’elicottero.

Infatti, altri sistemi di difesa sono composti da moltissime parti, e le vibrazioni presenti a bordo degli elicotteri creano problemi alla stabilità delle parti, e di conseguenza alla precisione del sistema di difesa. Insomma, il costo ridotto ed un design semplice sono la chiave per la sicurezza a bordo degli elicotteri impegnati in zone di guerra.

Un prototipo di seconda generazione del modello studiato in Michigan sarà presto prodotto tramite la Omni Sciences, una società affiliata dell’università stessa.

Uno zaino laser per rilevazioni tridimensionali

settembre 18, 2010 Tecnologia Nessun Commento

Durante le operazioni militari in situazioni di guerriglia urbana, i soldati si trovano spesso a dover entrare in ambienti chiusi quali palazzi o abitazioni, e sanno benissimo che dietro ogni porta chiusa può nascondersi un pericolo mortale. Pertanto, la possibilità di avere informazioni sulla conformazione dell’ambiente può letteralmente salvare loro la vita.

Grazie ad un progetto di ricerca portato avanti da un gruppo di scienziati della University of Berkeley, tali informazioni potrebbero arrivare, in formato tridimensionale, grazie ad uno zaino, in grado di ottenere una mappatura rapida dell’ambiente circostante, nel lasso di tempo di pochi secondi.

Lo zaino è infatti dotato di una serie di apparecchiature a raggi laser, grazie alle quali è pertanto possibile effettuare una scansione rapida della zona intorno a sé.

Oltre ai sistemi laser, esso monta anche una serie di apparecchiature video ed apparecchi di misurazione inerziale. Combinando insieme le informazioni ricevute dai vari elementi che compongono il sistema, esso crea un modello tridimensionale del circondario grazie ad una serie di algoritmi di fusione che calibrano tali informazioni in maniera precisa.

Il risultato di tale progetto, finanziato dall’Office of Scientific Research dell’Air Force americana, potrebbe essere usato dal personale militare per pianificare al meglio le loro azioni in ambienti che potrebbero nascondere pericoli. Attualmente, gli scienziati di Berkeley hanno testato lo zaino laser per ottenere una mappa precisa di due piani di un palazzo all’interno dell’università stessa.

In futuro, lo zaino potrebbe essere accoppiato ad un sistema hardware che permetta di visualizzare in tre dimensioni l’ambiente ove intervenire, prima ancora di entrarvi. Oltre al campo militare, tale zaino potrebbe pertanto trovare applicazione anche per interventi di vigili del fuoco, per lavori ingegneristici e molto altro ancora.

Solar Eagle, cinque anni di volo ininterrotto

settembre 18, 2010 Tecnologia Nessun Commento

Ultimamente sembra che le case produttrici di UAV (Unmanned Aerial Vehicles) siano impegnate in una gara per battere il record di permanenza in volo, effettuando prove su aerei in grado di volare per settimane senza dover scendere a terra, grazie all’energia solare accumulata durante il giorno che consente loro di restare in aria anche durante le ore notturne.

In questo solco si pone anche l’ultimo progetto appena presentato dal DARPA, in collaborazione con la Boeing, che potebbe superare di gran lunga ogni record finora stabilito. Infatti, l’agenzia del Ministero della Difesa americano ha incaricato il gigante dell’industria aerospaziale di sviluppare un aereo senza pilota, alimentato ad energia solare, ed in grado di volare senza interruzione per un tempo fino a cinque anni!

La destinazione d’uso del Solar Eagle, così è stato battezzato il progetto, è naturalmente nel settore delle telecomunicazioni e dell’osservazione dall’alto, per utilizzi sia nel campo della sorveglianza sia civile che militare, che nel campo scientifico, utilizzando apparecchiature di raccolta e trasmissione immagini adatte allo scopo.

Grazie alla sua lunghissima durata di volo, Solar Eagle potrebbe in futuro rivoluzionare i sistemi usati attualmente per le telecomunicazioni, operando ad un costo infinitamente inferiore rispetto a quello dei satalliti geostazionari che garantiscono il funzionamento delle reti telefoniche.

Il progetto dovrebbe entrare in funzione a partire dal 2014, con aerei in grado di volare ad alte quote, ad altitudini intorno ai 20000 metri. Per ora, il primo obiettivo di durata è quello di farlo restare in aria per un mese di seguito; una volta raggiunta questa tappa intermedia, la parte più difficile sarà quella di perfezionarne continuamente le caratteristiche in modo da garantirgli un volo pressoché illimitato.

Vedere attraverso il buco della serratura? Basta un tubicino

settembre 14, 2010 Tecnologia Nessun Commento

Quelli tra noi che hanno passato la quarantina ricordano con nostalgia i tempi in cui si poteva spiare dal buco della serratura, in maniera del tutto innocente, per scoprire nuovi mondi e segreti nascosti, o anche solo per osservare la vicina di casa al bagno!

Ai nostri giorni, le chiavi usate per chiudere le porte delle nostre case ed uffici sono cambiate completamente, ed è pertanto impossibile avvicinare gli occhi alla serratura per dare un’occhiata… a meno che non si possieda un endoscopio.

Gli endoscopi sono degli apparecchi che, mediante un tubicino lungo e sottile, ci permettono di ispezionare ambienti chiusi. Il tubo, dal diametro inferiore a 2 millimetri, può essere inserito all’interno di una tubatura per ricercare eventuali falle o difetti, o nell’orifizio di una porta per spiare cosa succede all’interno di una stanza chiusa, ed altro ancora.

Grazie alle fibre ottiche contenute all’interno del tubo flessibile, ed al microscopico obiettivo collocato al termine del tubo stesso, l’endoscopio può raccogliere immagini dove una normale telecamera o fotocamera non sarebbe in grado di arrivare. Inoltre, può essere collegato ad una videocamera esterna, per regisstrare le immagini raccolte.

Le possibilità di utilizzo degli endoscopi sono svariate, non soltanto per l’ispezione di ambienti difficili da raggiungere, ad esempio per un meccanico che può controllare lo stato dei tubi di un’automobile senza dover compiere complicate manovre, ma anche per la sorveglianza video, per le forze dell’ordine immpegnate nella raccolta di prove contro pericolosi ricercati.

Per maggiori dettagli sul funzionamento degli endoscopi, vi consigliamo di visitare il sito Endoacustica e richiedere una consulenza ai nostri specialisti che sapranno sicuramente consigliarvi il modello più adatto alle vostre esigenze di lavoro, di sorveglianza o altro.

Contro le bombe artigianali basta un getto d’acqua

settembre 14, 2010 Tecnologia Nessun Commento

Per i soldati americani di stanza in Afghanistan, la minaccia numero uno è costituita dalle bombe artigianali o IED (Improvised Explosive Devices) nascoste sul ciglio della strada o sottoterra, pronte a mietere vittime. Per contrastare tale minaccia, il laboratorio di ricerca Sandia ha creato un nuovo sistema di difesa, in grado di neutralizzare le bombe artigianali grazie all’acqua.

Questo sistema è in grado di produrre una sorta di “lama” d’acqua, sparata ad alta potenza e precisione sull’apparato esplosivo, ed in grado di penetrare all’interno di un rivestimento di acciaio, distruggendone il contenuto. Si tratta di un piccolo serbatoio, che oltre all’acqua contiene un materiale esplosivo, in grado di generare un’onda d’urto nell’acqua contenuta all’interno del serbatoio stesso.

Utilizzando esplosivi particolari, i ricercatori sono stati in grado di produrre un’esplosione limitata, indirizzata in una specifica direzione, ossia verso l’uscita del serbatoio. A questo punto l’acqua viene incanalata verso un’apertura, al di fuori della quale viene pertanto “sparata” ad alta velocità, e quando raggiunge il suo obiettivo, il getto d’acqua lo distrugge e neutralizza. In pratica, secondo le parole di uno dei ricercatori, è come usare un coltello, ma molto più affilato e molto più potente.

Il sistema è stato sviluppato in collaborazione con il Pentagono, che ha messo a disposizione l’esperienza acquisita sul campo dai soldati impegnati nelle operazioni di disinnesco di bombe artigianali. Grazie ai loro consigli, è stato possibile giungere ad un risultato soddisfacente.

I dispositivi di disinnesco, prodotti dalla TEAM Technologies di Albuquerque, sono pronti per essere inviati al fronte, e potranno in futuro essere usati anche al di fuori del campo militare, ad esempio negli aeroporti, per operazioni antiterrorismo o per penetrare all’interno di edifici dove siano asserragliati dei criminali, facendone saltare le porte.

Un elmetto per soldati telecomandati

L’ultimo ritrovato tecnologico uscito dai laboratori del DARPA sembra provenire direttamente da un film di fantascienza, ma invece è vero e le autorità militari americane hanno in progetto di utilizzarlo sui soldati in zone di guerra per migliorarne l’efficienza.

Partendo da un semplice concetto, secondo il quale le nostre sensazioni sono regolate dall’attività cerebrale, i ricercatori sono giunti alla conclusione che basta fornire i “giusti” stimoli al cervello stesso per indurlo a raggiungere prestazioni ottimali. Nello specifico, parliamo ovviamente di prestazioni sul campo di battaglia.

Tali prestazioni vengono raggiunte tramite un elmetto, sul quale sono montati una serie di elettrostimolatori, collegato ad un computer posto a distanza di sicurezza ed in grado di interagire con il cervello di chi indossa tale elmetto. I sensori montati nell’elmetto inviano al computer gli impulsi elettrici che corrispondono alle sensazioni provate dal soldato, ed il computer risponde inviando delle microstimolazioni in grado di generare sensazioni indotte.

Tramite questi stimoli sarà possibile ad esempio ridurre il livello di stress, migliorare le capacità cognitive e di reattività agli stimoli, o addirittura aumentare la soglia del dolore, consentendo ad un soldato di continuare a combattere anche se ferito in maniera non grave.
In pratica, si tratta di un controllo a distanza della mente del soldato, che lo trasforma in una sorta di macchina da guerra.

Ovviamente, oltre agli interrogativi sul fatto che tale sistema possa funzionare o meno, tale studio pone una serie di interrogativi dal punto di vista etico, in quanto annullerebbe completamente il fattore umano, trasformando i soldati in veri e propri robot in carne ed ossa, indotti ad eseguire gli ordini in maniera cieca senza rendersi conto di aver oltrepassato il proprio limite, e cacciandosi in situazioni pericolose. A questo punto, sarebbe molto meglio inviare dei robot veri, in modo da non rischiare vite umane in guerra.

Alla ricerca di un compromesso per Blackberry in India

agosto 27, 2010 Tecnologia Nessun Commento

Dopo aver raggiunto un compromesso con il governo saudita, per RIM, produttrice dei telefoni BlackBerry, si avvicina la scadenza posta dal governo indiano, che ha richiesto accesso ai dati criptati, e più precisamente al traffico di posta elettronica, che viaggiano sulla piattaforma BlackBerry.

Tale richiesta, così come quelle provenienti non solo dall’Arabia Saudita, ma anche dagli Emirati Arabi e dall’Indonesia, si basa su non meglio specificati criteri di sicurezza nazionale, ma RIM controbatte che non è nelle sue possibilità garantire l’accesso solo ad alcuni governi, e comunque ciò non sarebbe fattibile da un punto di vista tecnico, in quanto i dati, come sappiamo, sono criptati secondo una chiave di codifica creata non dall’operatore della piattaforma (ossia RIM), ma da ogni singolo utente, e RIM non ne possiede una copia.

Allo scopo di trovare un compromesso in questa querelle, la Research In Motion ha proposto di creare e guidare un forum tra operatori del settore, in modo da trovare una soluzione condivisa, che garantisca la legittima esigenza di ogni governo al mantenimento della sicurezza nazionale, cercando di non invadere il sacrosanto diritto alla privacy di ogni singolo cittadino.

Al momento non sono stati forniti dettagli approfonditi sulla composizione, durata e sui partecipanti di questo forum, ma la casa produttrice dei BlackBerry ha espresso il suo supporto e collaborazione al governo indiano nella ricerca comune di una soluzione che non pregiudichi le esigenze governative e quelle dei cittadini, specificando che vietare il servizio creerebbe problemi non solo di comunicazione, ma anche di carattere commerciale, alle aziende indiane; inoltre, hanno specificato che il fatto che RIM possa posizionare i suoi servers in India per supportare il servizio locale non significa che il governo abbia automaticamente accesso ai dati che richiede.

Il Pentagono sotto attacco degli hackers

agosto 27, 2010 Tecnologia Nessun Commento

Il viceministro della Difesa degli Stati Uniti ha recentemente ammesso la notizia, già circolata negli ambienti specializzati, secondo la quale il Pentagono è stato vittima, nel 2008, di un attacco che è già stato definito la più seria intrusione mai subita dai computers militari americani.

Apparentemente l’incidente è stato scoperto, e le sue conseguenze messe sotto controllo, soltanto 14 mesi dopo, e questo dato è forse ancora più preoccupante dell’attacco stesso. Secondo quanto dichiarato dal viceministro Lynn, l’attacco è partito da un drive USB collegato ad un computer militare da qualche parte in Medio Oriente, inserito da spie straniere.

All’interno del drive USB era contenuto un malware che è riuscito ad inserirsi nella rete del Central Command, e a diffondersi all’interno di sistemi che contenevano dati sensibili e segreti militari. Tramite questo codice, che funzionava un po’ come una sorta di testa di ponte virtuale, chi aveva preparato l’attacco è riuscito a trasferire questi dati verso i propri servers.

Fortunatamente, le conseguenze dell’attacco sono state relativamente limitate, in quanto il codice malware, chiamato “Agent BTZ”, ha bisogno di un collegamento Internet pubblico per funzionare completamente, e le reti Intranet della Difesa americana, fortunatamente, usano le proprie infrastrutture. Se fosse stato in grado di funzionare anche via Intranet, i danni sarebbero potuti essere incalcolabili.

Secondo alcuni media, tale attacco potrebbe essere stato portato da agenti russi, anche se tale indiscrezione non è stata confermata. Quello che è sicuro è che, dopo questa esperienza, il Pentagono ha espressamente vietato ai propri funzionari di usare drives esterni USB non sicuri, che non abbiano una specifica certificazione che li rende adatti all’uso da parte di funzionari militari e governativi.

Un software che prevede i comportamenti criminali

agosto 26, 2010 Tecnologia Nessun Commento

La fantasia di Philip K. Dick e del suo Minority Report, da cui fu tratto un film di successo con Tom Cruise, sembra essersi realizzata, anche se in forma diversa, a Philadelphia e Baltimora. Infatti, se nel film la polizia impiegava dei veggenti per prevedere gli omicidi ed intervenire pochi istanti prima che si realizzassero, nelle città americane la polizia ha a sua disposizione un software in grado di analizzare la probabilità secondo la quale dei criminali già conosciuti alla polizia possano cadere in tentazione e commettere nuovi crimini.

Tale software attualmente viene usato per valutare l’opportunità di una sorveglianza più o meno stretta sui detenuti rilasciati su cauzione, per tentare, per quanto possibile, di prevenire eventuali rischi che tali detenuti commettano degli omicidi. In futuro, la polizia di Washington spera di usare una versione aggiornata di questo software anticrimine, sviluppato da un professore della University of Pennsylvania, anche per prevenire crimini di entità minore.

Se il software dovesse dimostrarsi efficiente, potrebbe essere utilizzato non soltanto per valutare il livello di sorveglianza necessario, ma anche in tribunale, per valutare l’entità della cauzione. Finora sono stati gli ufficiali di sorveglianza ad essere responsabili nel valutare i progressi dei detenuti durante la loro libertà, ed in base al loro giudizio personale, unito al “curriculum” del detenuto, viene impostato il livello di sorveglianza da applicare.

Grazie a questo programma, invece, sarà il mezzo elettronico a prendere tale decisione, sulla base di un algoritmo sviluppato dal gruppo di ricerca del professor Berk, che esamina una serie di variabili, dalla storia criminale fino al luogo di residenza, in base alle quali la persona in questione è più esposta al rischio di diventare un assassino.

Newsletter

Endoacustica Europe blog

Il blog che ti aggiorna sulle nuove tecnologie applicate alla sorveglianza audio video, difesa personale e controsorveglianza!

CALCOLATRICE SPIA GSM


Calendario

ottobre: 2018
L M M G V S D
« Mag    
1234567
891011121314
15161718192021
22232425262728
293031  

CONTATTACI:


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

ARTICOLI IN RILIEVO

Comunicare al cellulare senza essere notati? Con un microauricolare induttivo si può!

2 Mag 2018

kit-micro-auricolari-invisibili

Provate a mettervi nei panni di chi debba per forza di cose ricevere informazioni dall’esterno senza essere notato. Non è affatto semplice, vero? Tuttavia un modo rapido ed efficace per risolvere la questione esiste e si chiama: kit di ascolto invisibile. Parliamo di un sistema di comunicazione full-duplex a due vie dotato di un micro auricolare wireless invisibile, facilmente occultabile nell’orecchio, e di una collana a induzione per la trasmissione dell’audio del …

Come sorvegliare un ambiente con una mini telecamera compatta over IP WiFi

8 Nov 2017

micro-telecamera-ip-web

Le microtelecamere IP vengono largamente impiegate in ambito di sorveglianza audio/video per monitorare ambienti, veicoli, persone ecc. da qualunque distanza. Inoltre offrono notevoli vantaggi sia in termini di praticità d’uso sia di convenienza di prezzo, basti pensare per esempio ai costi proibitivi di alcuni impianti cablati di tipo analogico. La peculiarità principale di una micro telecamera over IP è comunque quella di essere ‘raggiungibile’, a mo’ di periferica di rete (postazione desktop, …

Come registrare conversazioni di nascosto in ufficio, o dove vuoi tu, in tutta sicurezza

10 Lug 2017

rec-card-micro-registratore-carta-credito

Microregistratore vocale a forma di carta di credito REC-CARD. Un campione di discrezione e di efficacia sul campo! Noi lo sappiamo bene: sul mercato esitono diversi micro registratori professionali validi, e soprattutto, “invisibili”. Eppure ogni qualvolta ci troviamo al cospetto di questo sottilissimo micro registratore digitale a forma di carta di credito, ne restiamo puntualmente affascinati, tanto da consigliarlo alle migliori agenzie di sorveglianza e investigazioni italiane ed estere. Perché …

Microfoni, microspie e microregistratori low cost

28 Gen 2014

Microfoni direzionali grandi come uno spillo. Telecamere e microspie nascoste dentro occhiali da vista o da sole, comunissime penne, chiavi e portachiavi, bottoni, camicie, cuscini e peluche. Insomma ovunque. Batterie che durano ore e si attivano a distanza o si spengono e si accendono automaticamente quando avvertono un rumore. Il mercato delle cimici e dei loro derivati è in continua evoluzione e l’offerta è davvero vastissima. Prezzi stracciati e soluzioni …

La risposta alle intercettazioni: lo Stealth Phone

4 Apr 2013

Sempre più spesso sulle prime pagine dei giornali si leggono notizie di intercettazioni telefoniche di conversazioni riguardanti politici, grandi imprenditori, funzionari pubblici e persone “importanti” in generale. In realtà oggi chiunque conosca anche solo di sfuggita una persona che occupa posizioni di rilievo o che abbia avuto dei guai con la legge rischia che le sue conversazioni vengano intercettate. L’unica soluzione è l’utilizzo di un cellulare criptato. Attraverso i diversi …

Grande tecnologia in piccole dimensioni

25 Gen 2013

Un piccolo cubo di 5cm per lato potrà presto rubare la scena ai tablet e agli occhiali smart. CuBox Pro, il nome del cubetto sfornato qualche settimana fa dalla Solid Run in versione aggiornata rispetto al primo modello del 2011. Al suo interno tutte le caratteristiche di un pc di ben altre dimensioni: un chip Arm dual core da 800 Mhz, due giga di Ram e memoria espandibile fino a …

Parola d’ordine: gadget

22 Gen 2013

L’hi-tech ha una nuova parola d’ordine: gadget. Ce ne sono di tutti i tipi e per tutti i gusti, più o meno utili e sempre più personalizzabili. Alcuni gadget hanno fatto capolino sul mercato nelle ultime settimane. Vediamo i più graditi. Ci aiuterà a non restare più senza batteria, il Nectar Mobile Power System, strumento di alimentazione portatile che assicura energia elettrica extra per oltre due settimane, per singolo dispositivo. …

Internet delle cose stravolgerà il nostro quotidiano

10 Dic 2012

Il Web 3.0 non è ancora molto lontano. Tutti i grandi laboratori stanno lavorando duramente per mettere a punto nuove applicazioni che riguardano l’Internet delle Cose. Con questo neologismo è stata battezzata l’ultima frontiera della tecnologia online. Il punto di forza risiede nella possibilità attribuita agli oggetti di interagire tra di loro acquisendo e scambiandosi informazioni. La sveglia ad esempio potrebbe suonare in anticipo una volta constatato, tramite internet, condizioni …

La tecnologia a servizio della sorveglianza

26 Nov 2012

Mini dirigibili wireless, missili ultraveloci che attraversano il pianeta in pochi minuti, piccoli elicotteri di video sorveglianza aerea, sistemi audio-video supersofisticati. Sono queste le più moderne tecnologie a servizio dei servizi segreti. Per spiare si usano particolari telefoni cellulari, computer sorvegliati a distanza e oggetti di uso quotidiano sapientemente modificati. Fonte senza limiti per i servizi segreti è senza dubbio internet ed in particolare i social network. Una sorta di …

ADS


 RILEVATORE MICROSPIE
bonifiche ambientali
Rilevatore di giunzioni non lineari capace di scoprire dispositivi elettronici nascosti, anche se il dispositivo emette irradiazioni, abbia fili o sia acceso.
 MICROREGISTRATORI
Nuovissimi microregistratori digitali con durata di registrazione fino a 1200 ore. Utilissimi per raccogliere prove o scoprire tradimenti di ogni tipo. I modelli ad attivazione vocale VAS permettono inoltre una maggiore autonomia di consumi. Affidabilità, efficacia e prezzo conveniente.
 JAMMER
jammerPer proteggere la privacy, il silenzio o la riservatezza delle proprie informazioni, è pertanto consigliabile munirsi di un dispositivo di protezione quale un jammer per cellulari, ossia un dispositivo che, in mancanza della possibilità di intervenire sugli apparecchi stessi per spegnerli, interviene sulle onde radio presenti nella stanza o nella sala da isolare.
 CELLULARI SPIA O SPYPHONE
spyphone Uno spy phone, o cellulare spia, è un normale cellulare su cui viene installato un software spia capace di intercettare qualsiasi azione intrapresa sul cellulare stesso (chiamate, SMS, foto ecc.). Il software spia per spyphone è funzionante sulla maggior parte degli smartphone con sistema operativo Android, iOS e Blackberry.
 MICROAURICOLARI
microauricolareI micro auricolari permettono di comunicare con un telefono GSM discretamente, senza cioè alcun filo esterno. Adattabile a qualsiasi modello di cellulare in commercio. La piastrina induttiva, collegata al cellulare tramite un cavetto, trasmette quanto ricevuto all'auricolare celato nell'orecchio.
 MICROFONI DIREZIONALI
Microfoni direzionali completi di amplificatore, per ascoltare a debita distanza conversazioni in modo assolutamente discreto. Fornito di protezione anti-vento e un dispositivo che minimizza gli effetti negativi dovuti ad eventuali vibrazioni meccaniche.
 MICROFONI DA MURO
Microfoni da muro per ascoltare attraverso pareti fino a 70 cm. Microfono ultrasensibile professionale, ad elevatissima sensibilità, dotato di microfono ceramico ad alta sensibilità, per rivelare anche i più piccoli rumori. Suono limpido e stabile. Prese per registratore, ed auricolare.
 CAMUFFATORI DI VOCE
Cambiavoce telefonico se interposto fra la cornetta ed il telefono, cambierà letteralmente la vostra voce in un’altra. Trasforma qualsiasi voce in maschile o femminile, adulto o bambino. Il camuffatore di voce può essere adattato a telefoni cellulari, cordless, altoparlanti e microfoni, sistemi di registrazione, o collegato a centraline telefoniche. La voce riprodotta non è robotizzata ma umana.
 MICRO TELECAMERE
Le Micro telecamere rappresentano un decisivo passo in avanti nella miniaturizzazione di elementi ottici, premiando un prodotto di rara fattezza e funzionalità. La microtelecamera, infatti, oltre ad avere ridottissime dimensioni (il suo diametro può raggiungere i 3.5mm x 8.6mm), possiede caratteristiche tecnico-funzionali ineguagliabili.
 VIDEOREGISTRATORI MINI
I Videoregistratori mini sono indicati per chi vorrebbe videoregistrare quello che vede, sia per svago che per i più svariati motivi professionali, ma non è in grado di usare una normale videocamera. Le possibilità di utilizzo di un sistema di registrazione così piccolo sono innumerevoli.
 CELLULARI CRIPTATI SAFE&TALK
cellulari criptatiI cellulari criptati Safe&Talk sono la soluzione software per una comunicazione mobile sicura. Se avete timore che qualcuno possa ascoltare le vostre conversazioni o leggere i vostri SMS sul vostro cellulare, Safe & Talk è la soluzione software efficace per effettuare chiamate criptate su rete GSM, con grado di affidabilità estremo offrendo la possibilità di criptare i vostri sms.
 KEYLOGGER
keyloggerKeylogger, è un dispositivo grande quanto il tappo di una penna, capace di registrare ogni carattere digitato sulla tastiera del PC su cui viene installato. Questo dispositivo registra tutto ciò che viene digitato sulla vostra tastiera.
 LOCALIZZATORI GPS
localizzatore satellitareLocalizzatori satellitari, è un sistema di gestione e localizzazione professionale che, grazie alle sue dimensioni ridotte e alle antenne GPS e GSM incorporate, può essere reso operativo in brevissimo tempo e può essere posizionato praticamente ovunque.
 VALIGIE DI SICUREZZA
valigie di sicurezzaLe valigie di sicurezza, sono preferiti dagli ufficiali più anziani e da uomini d'affari per il suo rivestimento in cuoio di alto valore, per lo stile alla moda, per l’ampia gamma di scopi. Ha le funzioni di impulso ad alto voltaggio, di controllo radio remoto, anti-perdita, antifurto ed altro.
 LOCALIZZATORE RF
localizzatore rf

Localizzatore di oggetti, studiato appositamente per coloro che hanno l’esigenza di tenere sotto controllo i loro animali domestici, ad un costo assai limitato, ma non solo puo' anche essere utilizzato per ritrovare oggetti preziosi, localizzare bici da corsa rubate e automobili parcheggiate.