Comunicare al cellulare senza essere notati? Con un microauricolare induttivo si può!

Provate a mettervi nei panni di chi debba per forza di cose ricevere informazioni dall’esterno senza essere notato. Non è affatto semplice, vero? Tuttavia un modo rapido ed efficace per risolvere la questione esiste e si chiama: kit di ascolto invisibile. Parliamo di un sistema di comunicazione full-duplex a due vie dotato …

Trova la posizione esatta su strada di qualunque veicolo con il modulo localizzatore QUAD-TRACK

Tracciamento in tempo reale di auto, moto, camion, container ecc. Dispositivo resistentissimo, impermeabile e a prova di intemperie! Hai deciso di avvalerti di un localizzatore professionale compatto ed efficiente per individuare o seguire il percorso di un veicolo? Bene, allora il tracker quadribanda GPS-GPRS Quad Track è proprio il dispositivo …

HD-STREAM: un fantastico dispositivo portatile per l’HD streaming via rete mobile

Lasciatecelo dire: se non ci fosse, bisognerebbe decisamente inventarlo! Parliamo del nuovissimo dispostivo portatile, unico nel suo genere, che permette di fare riprese video streaming in real time e trasmetterle via rete mobile senza bisogno di periferiche aggiuntive o schede di acquisizioni video. Non solo. L’HD-STREAM possiede la singolare capacità …

Criptovalute: attenti alla sicurezza mobile!

L’anno appena trascorso è stato uno tra i più colpiti da azioni di pirateria mobile, soprattutto per quanto concerne il settore finanziario e quello delle criptovalute. D’altronde non c’è da stupirsene, visto che contestualmente alla creazione di nuovi prodotti finanziari la voglia di frodare il prossimo è forte. Studi recenti …

Articoli Recenti:

Un drive USB ad altissima sicurezza

marzo 4, 2010 Tecnologia Nessun Commento

SuperTalent

Una delle preoccupazioni maggiori, quando si fa uso di chiavi USB per trasportare files da un computer all’altro, specialmente quando tali files contengono dati sensibili o privati, è che la chiave possa in un modo o nell’altro cadere nelle mani sbagliate, e con essa i dati ivi contenuti, con tutte le possibili conseguenze negative che si possano immaginare.

Per difendersi da tali minacce, si sta sempre più diffondendo l’uso di chiavi USB criptate, sempre più capaci (fino a 256 GB di dati) e soprattutto, sempre più sicure grazie all’applicazione di diverse tecnologie di codifica, che rendono i dati inattaccabili ad un utente non autorizzato.

L’ultimo esempio in questo senso viene dal drive criptato prodotto dall’azienda californiana Super Talent, specializzata nella produzione di supporti di archiviazione dati ad alta sicurezza.

Il loro nuovo drive USB, chiamato SuperCrypt, è dotato di una codifica hardware di tipo AES, e grazie all’adozione dello standard USB 3.0, assicura un’altissima velocità operativa, che consente di trasferire files di grosse dimensioni in tempi brevissimi (solo 7 secondi per copiare, ad esempio, un film da 600 MB).

Il drive è protetto da una password, ed è disponibile con due livelli di codifica, rispettivamente a 128 e 256 bit, di tipo XTS, che garantiscono una assoluta impenetrabilità dei dati immagazzinati.
Le dimensioni della chiave USB variano dai 16 ai 256 GB, con diverse caratteristiche di sicurezza e velocità (come la memoria cache) a seconda del modello e della capacità.

Una fotocamera, una borsa o… tutte e due?

marzo 4, 2010 Tecnologia Nessun Commento

Cloak Bag

Per chi vuole proteggere la propria fotocamera in caso di pioggia, per chi vuole scattare foto senza dare troppo nell’occhio, o semplicemente per chi è troppo pigro per togliere l’apparecchio dalla borsa senza tuttavia perdere nemmeno uno scatto.

Per tutte queste situazioni, e per tante altre, è stato appena lanciato sul mercato un nuovo prodotto chiamato Cloak Bag (letteralmente “borsa mantello”), ossia una normale borsa per fotocamera che nasconde un piccolo segreto: il fondo della borsa si può asportare, semplicemente aprendo una zip.

La fotocamera viene fissata nella parte superiore della borsa, e aprendo un foro sul lato è possibile impugnarla, e scattare fotografie rapidamente attraverso il fondo aperto. Viste le sue misure, questa borsa è adatta essenzialmente a fotocamere di tipo reflex, che a volte possono risultare scomode da usare per questioni di maneggevolezza o, specialmente nelle grandi città, semplicemente per motivi di sicurezza.

In certe zone del mondo, infatti, spesso un semplice gesto quale tirare fuori una fotocamera (specialmente se costosa come una reflex) equivale ad un implicito invito per un borseggiatore.
Per questo motivo, si rischia di perdere momenti speciali o inquadrature particolari per evitare che la propria reflex venga rubata.

Utilizzando la Cloak Bag, il gesto è talmente rapido e discreto che un eventuale malintenzionato non avrebbe il tempo di rendersi conto che state scattando una fotografia, e non riuscirebbe ad intervenire.

Insomma, per il costo di soli 49 dollari, non dovremo più rimpiangere le fotografie che non siamo riusciti a scattare!

Stealth Phone, il telefono invisibile

marzo 1, 2010 Tecnologia Nessun Commento

Stealth

Coloro che si occupano, professionalmente o per necessità, di sicurezza delle telecomunicazioni, sanno che il criptaggio delle telefonate le rende più difficli da intercettare, ma non impossibili, specialmente se uno solo degli utenti impegnati in una conversazione utilizza un cellulare criptato, ma il suo interlocutore invece usa un normalissimo telefono cellulare standard, comodo ma costantemente a rischio di intercettazioni.

Per poter essere sicuro che le proprie telefonate siano inascoltabili, un telefono criptato deve comunicare con un suo simile, dotato della stessa chiave di codifica. Così facendo, un eventuale ascoltatore esterno percepirebbe soltanto dei rumori, quindi i telefoni criptati non sono al sicuro dall’intercettazione, ma rendono impossibile la comprensione di eventuali telefonate intercettate.

Invece, utilizzando uno Stealth Phone si ha a disposizione un apparecchio che non codifica le proprie telefonate, ma si rende di fatto impossibile da rilevare per chi lo voglia intercettare, cambiando in maniera dinamica il proprio numero IMEI (International Mobile Equipment Identifier), ossia il numero che identifica il singolo apparecchio.

Le intercettazioni telefoniche, infatti, avvengono non soltanto in base al numero di telefono, ma anche secondo tale identificativo, permettendo ad un ascoltatore esterno di intercettare le vostre conversazioni anche se voi doveste cambiare la scheda nel vostro cellulare.
Questo perchè non è solo il numero di telefono ad essere intercettato, ma anche e soprattutto l’apparecchio stesso

Lo Stealth Phone, modificando il numero IMEI ogni volta che viene acceso o spento (o anche ogni volta che cambiate la scheda SIM al suo interno), in pratica si trasforma ogni volta in un diverso apparecchio.

Il numero IMEI è composto da 15 cifre, pertanto è praticamente impossibile che i numeri generati automaticamente dal software presente sullo Stealth Phone possano replicarsi, quindi ogni giorno potrete avere un cellulare diverso, ed essere protetti da ascoltatori esterni che possano aver individuato il vostro numero IMEI.

Inoltre, nel caso quasi impossibile di un tentativo di accesso non autorizzato,riceverete una notifica all’istante, tramite un messaggio di allarme o una discreta vibrazione, e a quel punto vi basterà spegnere e riaccendere il vostro cellulare invisibile per poter tranquillamente riprendere la conversazione dal punto in cui l’avevate interrotta.

In breve, la differenza tra cellulari criptati e cellulari invisibili sta nel fatto che se un cellulare criptato difende il contenuto della telefonata rendendolo inintelligibile, lo Stealth difende la telefonata stessa rendendola impossibile da intercettare.

Allo stesso modo, comunque, l’utilizzo di uno Stealth Phone non ci garantisce protezione contro eventuali intercettazioni di cui possa essere vittima il nostro interlocutore; per questo motivo, quando si effettuano delle telefonate il cui contenuto si voglia mantenere strettamente privato, è consigliabile che entrambe le persone impegnate nella conversazione siano dotate della stessa protezione.

Una telefonata tra due cellulari invisibili Stealth vi protegge completamente da ascoltatori esterni, permettendovi di affrontare liberamente gli argomenti più delicati e riservati, senza il timore che le vostre parole possano essere captate da orecchie indiscrete ed usate contro di voi.

Per maggiori informazioni sul funzionamento del cellulare invisibile, così come sui telefoni criptati e su una serie di apparecchiature per la protezione della vostra privacy, vi consigliamo di visitare il sito Endoacustica e di rivolgervi ai nostri esperti.

Intercettare un cellulare ora è più semplice

febbraio 22, 2010 Tecnologia Nessun Commento

Conversazioni sicure

Se usate molto il vostro telefono cellulare, specialmente per conversazioni di carattere personale, o se per lavoro avete sempre l’orecchio attaccato al vostro telefonino per condurre trattative e scambiare informazioni, una notizia apparsa recentemente sui giornali di tutto il mondo dovrebbe avervi messo giustamente in allarme.

Infatti, poche settimane fa, un hacker tedesco ha dichiarato di avere decodificato la chiave di criptaggio che viene utilizzata per trasmettere i dati sulla rete GSM.
Tale chiave standard è utilizzata da tutti gli operatori GSM del mondo, ed è basata su un algoritmo a 64 bit, che per quanto sicuro è pur sempre molto meno difficile da decodificare di quanto si possa pensare, specialmente se paragonato alle chiavi a 128 o 256 bit in uso nei sistemi più recenti, non solo nel campo della telefonia.

Ovviamente il lavoro necessario a forzare i codici come quello usato dalla rete GSM, denominato A5/1, non è certo così semplice da poter essere effettuato da chiunque, e le apparecchiature utilizzate per queste operazioni sono generalmente molto costose, il che le rendeva accessibili soltanto per forze dell’ordine od uffici governativi.

Tuttavia, durante una conferenza mondiale di hackers, uno di essi ha rivelato che attualmente è invece possibile introdursi all’interno della rete cellulare GSM, per mezzo di un’apparecchiatura il cui costo si aggiorna intorno ai 3000 dollari o meno. Una volta messa in funzione, bastano 30 minuti di lavoro ed il gioco è fatto, potrete ascoltare le conversazioni cellulari che si svolgono all’interno del raggio d’azione di questo sistema.

Inoltre, grazie a software quali il Java Virtual Machine, è possibile installare su di un cellulare qualsiasi programma, senza che l’utente se ne accorga, rendendo così possibile l’ascolto a distanza delle sue conversazioni, trasformandolo di fatto in un cellulare spia.

Cosa possiamo fare noi utenti della rete cellulare, per difenderci da queste minacce invisibili?
Ovviamente, non possiamo stare lì seduti ad aspettare che le compagnie telefoniche aggiornino i propri standard di sicurezza, e nell’attesa esporre le nostre telefonate al rischio di intercettazioni.

Il modo migliore è pertanto quello di aggiungere un ulteriore livello di sicurezza alla chiave GSM, dotandosi di un cellulare criptato, ossia di un telefonino su cui è installato un particolare software software che ne codifica le conversazioni, mediante l’utilizzo di una chiave di criptaggio a 256 bit, infinitamente più sicura di quella usata dalla rete GSM.

La conversazione tra due cellulari criptati avviene secondo lo stesso principio della posta elettronica protetta da chiave. Assicurandosi che entrambi i cellulari abbiano installata la stessa chiave, una eventuale operazione di intercettazione telefonica riuscirebbe a sentire soltanto dei suoni inintelligibili, e pertanto le vostre telefonate fatte usando questo sistema sono assolutamente sicure.

Pertanto, potrete tranquillamente parlare di argomenti sensibili, o compiere trattative delicate e riservate al telefono, senza alcun timore che le vostre conversazioni possano essere ascoltate da orecchie indiscrete. Ovviamente, se il telefono del vostro interlocutore non è dotato dello stesso sistema, e dovesse essere intercettato, anche la vostra voce sarebbe ascoltabile, pertanto è sempre consigliabile munirsi di almeno 2 telefoni criptati o più, da distribuire alle persone le cui conversazioni volete mantenere segrete.

Per maggiori informazioni sul funzionamento del software di criptaggio ed i modelli di cellulare sui quali esso può essere installato, vi consigliamo di visitare il sito di Endoacustica, e di contattare i nostri esperti per una consulenza specifica per le vostre esigenze.

Monitorare pacchi in tempo reale, via GPS

febbraio 18, 2010 Tecnologia Nessun Commento

Senseaware

Quando si spedisce materiale sensibile, bisogna assicurarsi non solo che esso sia consegnato in tempo, ma anche che non accada alcun tipo di incidente, che può andare dal classico caso di errore di smistamento fino, per il materiale più delicato, anche ad un semplice urto o caduta che potrebbe compromettere l’integrità del contenuto e il suo utilizzo finale.

Fedex, il più grande corriere espreszso al mondo, ha prodotto Senseaware, un potente localizzatore GPS dotato di una serie di sensori, ad esempio quali un accelerometro, simile a quello di un iPhone, che rileva eventuali cadute, o un sensore che può registrare sbalzi di temperatura, tentativi di apertura del pacco o esposizione alla luce.

Ovviamente, il suo sensore GPS ne rileva la posizione in ogni momento, e sarà pertanto possibile seguirne i movimenti in tempo reale. Infatti, oltre a tutte queste funzioni, il sistema Senseaware è dotato di una piccolissima antenna cellulare grazie alla quale scaricare i dati rilevati verso un’interfaccia Web, consentendo al cliente di monitorare la propria spedizione letteralmente passo per passo, fin dal momento del ritiro presso il proprio ufficio.

Durante la fase di trasporto aereo, il sensore non invia la propria posizione per evitare interferenze con i sistemi di guida dell’aeromobile.
Un sistema di questo tipo trova un’applicazione immediata nella gestione di spedizioni dell’industria medica, specialmente per merce che deve essere trasportata a temperatura controllata, compresa ad esempio tra +2 e +6 gradi.

Il sensore rileva eventuali esposizioni a temperature maggiori o minori di quelle prescritte, e la durata di tale esposizione. In questo modo, chi riceve può valutare l’integrità ed usabilità del contenuto.
Inoltre, nel caso di materiale per uso chirurgico, il destinatario può preparare la sala operatoria e i relativi strumenti, essendo in grado di prevedere esattamente l’arrivo del materiale.

La tecnologia di monitoraggio GPS, ormai, è diventata di uso comune non soltanto per seguire le proprie spedizioni di materiale sensibile, ma anche e soprattutto nel settore della sorveglianza, per monitorare gli spostamenti di persone e cose, ad esempio per la gestione di una flotta di autoveicoli o, per rimanere nel settore del trasporto, per seguire i propri camion ed assicurarsi che siano in tempo ed al sicuro.

Ma come accennato, è soprattutto per la sorveglianza elettronica che l’uso dei localizzatori GPS può dare il maggior contributo, consentendo di monitorare, attraverso l’uso di un braccialetto elettronico, i movimenti di detenuti sotto sorveglianza, o impiegando un localizzatore satellitare nel campo dell’assistenza medica per tenere sotto controllo un paziente malato di Alzheimer.

Per maggiori informazioni sull’uso di localizzatori GPS e braccialetti elettronici, e per consigli sul miglior modo di impiegarli per soddisfare le vostre esigenze, potete visitare il sito di Endoacustica.

Stealth Phone e SIM anonima, e la privacy è assoluta

febbraio 9, 2010 Tecnologia Nessun Commento

Più di una volta vi abbiamo parlato dello Stealth Phone, ossia di un cellulare che, grazie ad un software installato al suo interno, è in grado di agire sul numero IMEI (International Mobile Equipment Identifier) che identifica in maniera univoca ogni singolo apparecchio cellulare presente nel mondo, e rendersi invisibile ad eventuali tentativi di intercettazione.

Infatti, le intercettazioni telefoniche avvengono non soltanto, come si potrebbe credere, basandosi sul numero di telefono, ma anche usando il numero IMEI che identifica l’apparecchio, ed il numero IMSI che invece viene usato per individuare la scheda SIM montata sul nostro cellulare.

Nella maggior parte dei paesi occidentali, le schede SIM vengono rilasciate soltanto dietro presentazione di un documento di identità, e per molti gestori di rete, associate anche ad uno specifico apparecchio. In pratica, apparecchio telefonico e scheda SIM vengono inequivocabilmente abbinate ad una persona fisica.

Se si ha bisogno di condurre conversazioni riservate, è bene mantenere il massimo dell’anonimato, usando un cellulare non intercettabile come lo Stealth, che ad ogni accensione cambia automaticamente il proprio numero IMEI, trasformandosi di fatto in un diverso telefono ogni volta che lo accendete.

In abbinamento con lo Stealth, la maniera migliore di proteggere la propria identità è quella di dotarsi di una scheda ricaricabile, non collegata ad alcun abbonamento che possa far risalire alla nostra persona. Il problema è che in quasi tutti i paesi, anche per acquistare una scheda ricaricabile, bisogna presentare un documento di identità, e pertanto anche in questo caso non si avrebbe l’anonimato completo.

Fortunatamente però, oggi grazie ad Endoacustica Europe è possibile entrare in possesso di una serie di schede SIM anonime, ossia di schede ricaricabili, prodotte in diversi paesi esteri, per ottenere le quali non c’è bisogno di presentare alcun documento di identità.

Inoltre, con questo tipo di servizio, anche la ricarica del credito sul vostro cellulare può essere fatta tramite un trasferimento di denaro Western Union invece che tramite bonifico bancario o, peggio, tramite carta di credito, in modo da non compiere transazioni che possano rappresentare un collegamento tra la vostra persona ed il numero di telefono.

Aggiungendo una SIM anonima ad un telefono invisibile di tipo Stealth, sarete quindi completamente al sicuro da eventuali intercettazioni.

Per un ulteriore livello di sicurezza, è stata creata una nuova versione del nostro software installato sui telefoni di tipo Stealth. Tale software, utilizzabile su un semplice telefono cellulare Nokia 6021, vi potrà permettere di ricevere una notifica nel caso (altamente improbabile) di un tentativo di intercettazione.

In un caso del genere, il vostro Nokia Stealth inizierà a vibrare discretamente, e a quel punto vi basterà spegnerlo e riaccenderlo per generare un nuovo numero IMEI ed essere al sicuro da ogni tentativo di ascolto nascosto.

Grazie a questi semplici accorgimenti, sarete in grado di condurre affari riservati, trattative importanti nelle quali la riservatezza è d’obbligo, o più semplicemente rimanere in contatto con la vostra famiglia, in maniera del tutto sicura. Vi basterà assicurarvi che anche il vostro interlocutore sia dotato dello stesso livello di protezione e delle stesse apparecchiature, e non dovrete più preoccuparvi del rischio di intercettazioni.

Per maggiori informazioni su schede SIM anonime e telefoni invisibili, vi consigliamo di visitare il sito di Endoacustica Europe.

Come trasformare un cellulare in una microspia

gennaio 28, 2010 Tecnologia 20 Commenti

Cellphone

Uno dei gesti che compiamo automaticamente, ossia quello di spegnere il nostro cellulare, equivale ad appendere il cartello “Non Disturbare” sulla porta di un albergo quando si vuole dormire più a lungo, e ci consente di non essere disturbati da persone con le quali non abbiamo proprio voglia di parlare, di godere di un po’ di privacy, o magari di schiacciare un sano pisolino.

Oltre a tutto questo, spegnere il proprio cellulare dovrebbe consentire a chi ha qualcosa da nascondere di discutere di affari privati, tranquillamente e senza timore di essere disturbati da orecchie indiscrete… o no?

Se la persona in questione sta inconsapevolmente usando un cellulare spia, la risposta a questa domanda è no. Infatti, la moderna tecnologia di sorveglianza consente a pressoché qualsiasi telefono cellulare dotato di sistema operativo Symbian, di essere trasformato in un pacchetto completo per il monitoraggio a lunga distanza.

Tramite l’installazione di un software spia, è possibile avere sempre sotto controllo la persona da sorvegliare, ascoltarne le telefonate in diretta nel momento in cui una chiamata viene effettuata o ricevuta, ricevere comodamente sul proprio cellulare una copia di tutti i messaggi di testo in entrata o in uscita; inoltre, per i modelli di telefono cellulare dotati di sistema di navigazione GPS, è anche possibile averne le coordinate geografiche della posizione, in modo da sapere in qualsiasi momento dove si trova.

Ma la funzione sicuramente più interessante dello Spy Phone è sicuramente quella che permette di usare il telefonino spia come se fosse una vera e propria microspia ambientale di quelle che si vedono nei film di spionaggio, per ascoltare non già le chiamate effettuate o ricevute, ma le conversazioni che si svolgono intorno ad esso.

Per fare ciò, il software spia installato segretamente sullo Spyphone utilizza il microfono del telefono per captare i suoni e le voci in un raggio di circa 5 metri. Basta chiamare dal proprio cellulare, il cui numero sarà stato memorizzato come telefono controllante al momento del’installazione del programma, ed accadrà qualcosa di assolutamente insospettabile.

Infatti, chiamando da questo numero, il telefono non squillerà, né la telefonata sarà registrata nell’archivio storico del cellulare, ma semplicemente, il telefono risponderà automaticamente, consentendo a chi si trova dall’altra parte del ricevitore di ascoltare cosa succede intorno all’apparecchio, fino al momento in cui l’utilizzatore del telefono spia effettua o riceve una telefonata; in quel caso, infatti, l’ascolto segreto verrà interrotto automaticamente ed il telefono ritornerà alla modalità d’uso normale.

Inoltre, è possibile utilizzare la funzione di ascolto ambientale, addirittura quando il telefono cellulare è spento! Infatti, è proprio in questi frangenti che chi ha paura di essere sotto controllo si sente più al sicuro, convinto di essere al riparo da ascolti indiscreti. Invece, se usa il telefono spia, è proprio questo il momento in cui la sua privacy è maggiormente a rischio.

Quando il cellulare spia è spento, basterà chiamare dal numero controllante, ed anche se in teoria non sarebbe possibile parlare, il software spia darà via libera all’ascolto, senza dare alcun segno visibile di attività, e ovviamente senza destare alcun tipo di sospetto nella persona sorvegliata.

Se volete scoprire come funzionano i cellulari spia, vi consigliamo di visitare il sito di Endoacustica e richiedere la consulenza dei nostri esperti, che sapranno sicuramente consigliarvi per il meglio.

Come funziona un cellulare spia

gennaio 26, 2010 Tecnologia 9 Commenti

Nokia Spy

Per chi non se ne intende di tecnologia applicata alla sorveglianza, il termine cellulare spia potrebbe evocare scenari da film di spionaggio, con complicate apparecchiature da agenti segreti in grado di seguire il loro obiettivo pressoché ovunque.

La realtà è molto diversa,in quanto il telefono spia, ad un osservatore anche attento, esternamente è assolutamente uguale al vostro normale cellulare; anche studiandone le funzioni, non si troverebbe alcuna traccia della sua reale natura. Infatti, l’attività di sorveglianza è svolta da un software spia che viene installato in maniera assolutamente invisibile all’interno del processore del vostro cellulare.

Grazie a tale software, sarà possibile, per un ascoltatore esterno, restare in contatto continuo con l’utilizzatore del cellulare spiato, senza che esso se ne possa rendere conto in alcun modo.

Tutte le sue conversazioni, sia in entrata che in uscita, potranno essere ascoltate in diretta da qualsiasi distanza; ogni messaggio inviato e ricevuto potrà essere tranquillamente letto sul vostro cellulare; potrete ascoltare le conversazioni che si svolgono intorno al telefono spia, semplicemente chiamandone il numero, anche quando lo stesso è spento; inoltre, per i modelli di telefono dotati di navigatore GPS, potrete anche conoscere in tempo reale le coordinate geografiche della posizione del vostro soggetto.

Tutte queste funzioni, grazie al software invisibile, vengono svolte in maniera egualmente discreta, senza dare segni di attività quali lo squillo, il lampeggiare del display, il segnale di notifica di un SMS in arrivo, e senza lasciare tracce nello storico del cellulare spiato, che pertanto non desterà alcun sospetto nel suo utilizzatore.

Chi controlla a distanza il cellulare spia può inviare comandi via SMS per attivare o disattivare le sue funzioni, per ricevere un rapporto di attività, una lista delle chiamate ricevute o effettuate o una lista dei messaggi di testo inviati o entranti. Tali SMS, scritti in un particolare formato facile ed intuitivo, vengono interpretati come istruzioni operative dal software spia, e pertanto non sono visualizzati sul display, senza destare alcun sospetto.

Inoltre, tramite l’invio sempre di un messaggio di testo, ora è possibile attivare la nuova funzione di registrazione delle chiamate o delle intercettazioni ambientali. In questo modo, qualsiasi chiamata potrà essere automaticamente registrata dal software, ed il file della relativa registrazione inviato in un secondo tempo, tramite un ulteriore comando, direttamente verso il vostro cellulare o sul vostro indirizzo email, via GPRS, Bluetooth o posta elettronica.

In questo modo, eventuali conversazioni compromettenti potranno essere usate come prove in sede di giudizio, ad esempio per risolvere un affidamento conteso, o una causa di divorzio complicata, o anche come supporto alle forze dell’ordine per raccogliere prove contro criminali o sospetti.

In breve, all’interno di un normale telefono cellulare, avete a disposizione un prezioso alleato per una sorveglianza totale. Per maggiori informazioni sul funzionamento dei cellulari spia potete visitare il sito di Endoacustica e richiedere informazioni.

La vostra scheda hotspot potrebbe rivelare dove siete

gennaio 18, 2010 Tecnologia Nessun Commento

MiFi

Le schede MiFi, o hotspot, usate normalmente per condividere il collegamento Internet 3G su una rete wireless, sono certamente un utile apparecchio per coloro che hanno un bisogno quasi fisico di essere collegati in qualsiasi momento.

Sfortunatamente, la condivisione del proprio collegamento di rete, oltre ad essere una buona azione nei confronti di altri utenti, potrebbe essere un’operazione ad alto rischio per la propria sicurezza e per la privacy dei propri dati, portando a condividere delle informazioni che dovrebbero restare private.

Per chi si trova negli Stati Uniti ed usa degli hotspots commercializzati da grandi providers come Verizon e Sprint, il rischio risiede in un difetto identificato, neanche a dirlo, da alcuni hackers, che potrebbe consentire ad un malintenzionato di conoscere le coordinate GPS della vostra posizione, mentre voi siete tranquillamente impegnati a scaricare la vostra posta elettronica.

L’attacco ovviamente richiede una certa preparazione in materia, ma può avvenire anche senza una password di riconoscimento, il che lo rende ancora più pericoloso, ed avvenire senza che l’utente se ne renda conto. Oltretutto, sembra che sia possibile, per un eventuale hacker, scaricare le informazioni di configurazione del sistema, comprese informazioni private e non criptate.

Dall’altra parte della barricata, le forze dell’ordine invece potrebbero utilizzare questo sistema per localizzare individui pericolosi tramite il loro collegamento Internet, seguirne i movimenti, raccogliere prove dei loro spostamenti e ovviamente catturarli quando necessario.

Insomma, se avete qualcosa da nascondere, o se più semplicemente temete che le vostre informazioni private possano cadere in mani sbagliate, da oggi in poi prestate maggiore attenzione quando utilizzate la rete WiFi!

La realtà aumentata rende sicure le nostre strade

gennaio 18, 2010 Tecnologia Nessun Commento

Proprio ieri vi abbiamo parlato di come l’utilizzo della realtà aumentata può aiutarvi a riparare la vostra automobile o a portare a termine dei lavori complicati. Oggi invece vogliamo dimostrare come tale tecnologia può rendere più sicura la circolazione stradale, permettendo agli automobilisti di vedere eventuali veicoli in arrivo dietro una curva.

Questo sistema, su cui sta lavorando un gruppo di ricerca della Carnegie Mellon University, unisce i filmati ripresi da due diverse telecamere di sorveglianza in un solo video, creando l’illusione di poter vedere attraverso un muro grazie ad un processore che confronta i dati ripresi dalle due camere. Identificando i punti in comune, il programma modifica il video per renderlo compatibile con il punto di vista del guidatore.

Il video verrebbe poi proiettato sul parabrezza dell’auto, dando l’impressione di vedere realmente attraverso i muri in maniera naturale.
Le immagini per creare questa impressione sarebbero captate da un processore video in grado di ricevere immagini dalle telecamere di sicurezza montate ormai in ogni angolo di strada nelle nostre città.

In futuro, se dovesse divenire di largo uso, potrebbe anche raccogliere immagini da altre automobili in zona dotate dello stesso sistema, ma naturalmente questa, attualmente, è soltanto un’ipotesi, in quanto la progettazione e lo sviluppo di un software di questo tipo presenta svariati ostacoli da superare prima che lo si possa vedere realmente all’opera sulle nostre auto.

Per ora, possiamo accontentarci di vedere all’opera questo prodotto della realtà aumentata, che è stato presentato alla fiera specializzata ISMAR in Florida, nella dimostrazione riportata nel video qui in alto. E in futuro, chissà, forse potremo usarlo davvero!

Newsletter

Endoacustica Europe blog

Il blog che ti aggiorna sulle nuove tecnologie applicate alla sorveglianza audio video, difesa personale e controsorveglianza!

CALCOLATRICE SPIA GSM


Calendario

novembre: 2018
L M M G V S D
« Mag    
 1234
567891011
12131415161718
19202122232425
2627282930  

CONTATTACI:


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

ARTICOLI IN RILIEVO

Comunicare al cellulare senza essere notati? Con un microauricolare induttivo si può!

2 Mag 2018

kit-micro-auricolari-invisibili

Provate a mettervi nei panni di chi debba per forza di cose ricevere informazioni dall’esterno senza essere notato. Non è affatto semplice, vero? Tuttavia un modo rapido ed efficace per risolvere la questione esiste e si chiama: kit di ascolto invisibile. Parliamo di un sistema di comunicazione full-duplex a due vie dotato di un micro auricolare wireless invisibile, facilmente occultabile nell’orecchio, e di una collana a induzione per la trasmissione dell’audio del …

Come sorvegliare un ambiente con una mini telecamera compatta over IP WiFi

8 Nov 2017

micro-telecamera-ip-web

Le microtelecamere IP vengono largamente impiegate in ambito di sorveglianza audio/video per monitorare ambienti, veicoli, persone ecc. da qualunque distanza. Inoltre offrono notevoli vantaggi sia in termini di praticità d’uso sia di convenienza di prezzo, basti pensare per esempio ai costi proibitivi di alcuni impianti cablati di tipo analogico. La peculiarità principale di una micro telecamera over IP è comunque quella di essere ‘raggiungibile’, a mo’ di periferica di rete (postazione desktop, …

Come registrare conversazioni di nascosto in ufficio, o dove vuoi tu, in tutta sicurezza

10 Lug 2017

rec-card-micro-registratore-carta-credito

Microregistratore vocale a forma di carta di credito REC-CARD. Un campione di discrezione e di efficacia sul campo! Noi lo sappiamo bene: sul mercato esitono diversi micro registratori professionali validi, e soprattutto, “invisibili”. Eppure ogni qualvolta ci troviamo al cospetto di questo sottilissimo micro registratore digitale a forma di carta di credito, ne restiamo puntualmente affascinati, tanto da consigliarlo alle migliori agenzie di sorveglianza e investigazioni italiane ed estere. Perché …

Microfoni, microspie e microregistratori low cost

28 Gen 2014

Microfoni direzionali grandi come uno spillo. Telecamere e microspie nascoste dentro occhiali da vista o da sole, comunissime penne, chiavi e portachiavi, bottoni, camicie, cuscini e peluche. Insomma ovunque. Batterie che durano ore e si attivano a distanza o si spengono e si accendono automaticamente quando avvertono un rumore. Il mercato delle cimici e dei loro derivati è in continua evoluzione e l’offerta è davvero vastissima. Prezzi stracciati e soluzioni …

La risposta alle intercettazioni: lo Stealth Phone

4 Apr 2013

Sempre più spesso sulle prime pagine dei giornali si leggono notizie di intercettazioni telefoniche di conversazioni riguardanti politici, grandi imprenditori, funzionari pubblici e persone “importanti” in generale. In realtà oggi chiunque conosca anche solo di sfuggita una persona che occupa posizioni di rilievo o che abbia avuto dei guai con la legge rischia che le sue conversazioni vengano intercettate. L’unica soluzione è l’utilizzo di un cellulare criptato. Attraverso i diversi …

Grande tecnologia in piccole dimensioni

25 Gen 2013

Un piccolo cubo di 5cm per lato potrà presto rubare la scena ai tablet e agli occhiali smart. CuBox Pro, il nome del cubetto sfornato qualche settimana fa dalla Solid Run in versione aggiornata rispetto al primo modello del 2011. Al suo interno tutte le caratteristiche di un pc di ben altre dimensioni: un chip Arm dual core da 800 Mhz, due giga di Ram e memoria espandibile fino a …

Parola d’ordine: gadget

22 Gen 2013

L’hi-tech ha una nuova parola d’ordine: gadget. Ce ne sono di tutti i tipi e per tutti i gusti, più o meno utili e sempre più personalizzabili. Alcuni gadget hanno fatto capolino sul mercato nelle ultime settimane. Vediamo i più graditi. Ci aiuterà a non restare più senza batteria, il Nectar Mobile Power System, strumento di alimentazione portatile che assicura energia elettrica extra per oltre due settimane, per singolo dispositivo. …

Internet delle cose stravolgerà il nostro quotidiano

10 Dic 2012

Il Web 3.0 non è ancora molto lontano. Tutti i grandi laboratori stanno lavorando duramente per mettere a punto nuove applicazioni che riguardano l’Internet delle Cose. Con questo neologismo è stata battezzata l’ultima frontiera della tecnologia online. Il punto di forza risiede nella possibilità attribuita agli oggetti di interagire tra di loro acquisendo e scambiandosi informazioni. La sveglia ad esempio potrebbe suonare in anticipo una volta constatato, tramite internet, condizioni …

La tecnologia a servizio della sorveglianza

26 Nov 2012

Mini dirigibili wireless, missili ultraveloci che attraversano il pianeta in pochi minuti, piccoli elicotteri di video sorveglianza aerea, sistemi audio-video supersofisticati. Sono queste le più moderne tecnologie a servizio dei servizi segreti. Per spiare si usano particolari telefoni cellulari, computer sorvegliati a distanza e oggetti di uso quotidiano sapientemente modificati. Fonte senza limiti per i servizi segreti è senza dubbio internet ed in particolare i social network. Una sorta di …

ADS


 RILEVATORE MICROSPIE
bonifiche ambientali
Rilevatore di giunzioni non lineari capace di scoprire dispositivi elettronici nascosti, anche se il dispositivo emette irradiazioni, abbia fili o sia acceso.
 MICROREGISTRATORI
Nuovissimi microregistratori digitali con durata di registrazione fino a 1200 ore. Utilissimi per raccogliere prove o scoprire tradimenti di ogni tipo. I modelli ad attivazione vocale VAS permettono inoltre una maggiore autonomia di consumi. Affidabilità, efficacia e prezzo conveniente.
 JAMMER
jammerPer proteggere la privacy, il silenzio o la riservatezza delle proprie informazioni, è pertanto consigliabile munirsi di un dispositivo di protezione quale un jammer per cellulari, ossia un dispositivo che, in mancanza della possibilità di intervenire sugli apparecchi stessi per spegnerli, interviene sulle onde radio presenti nella stanza o nella sala da isolare.
 CELLULARI SPIA O SPYPHONE
spyphone Uno spy phone, o cellulare spia, è un normale cellulare su cui viene installato un software spia capace di intercettare qualsiasi azione intrapresa sul cellulare stesso (chiamate, SMS, foto ecc.). Il software spia per spyphone è funzionante sulla maggior parte degli smartphone con sistema operativo Android, iOS e Blackberry.
 MICROAURICOLARI
microauricolareI micro auricolari permettono di comunicare con un telefono GSM discretamente, senza cioè alcun filo esterno. Adattabile a qualsiasi modello di cellulare in commercio. La piastrina induttiva, collegata al cellulare tramite un cavetto, trasmette quanto ricevuto all'auricolare celato nell'orecchio.
 MICROFONI DIREZIONALI
Microfoni direzionali completi di amplificatore, per ascoltare a debita distanza conversazioni in modo assolutamente discreto. Fornito di protezione anti-vento e un dispositivo che minimizza gli effetti negativi dovuti ad eventuali vibrazioni meccaniche.
 MICROFONI DA MURO
Microfoni da muro per ascoltare attraverso pareti fino a 70 cm. Microfono ultrasensibile professionale, ad elevatissima sensibilità, dotato di microfono ceramico ad alta sensibilità, per rivelare anche i più piccoli rumori. Suono limpido e stabile. Prese per registratore, ed auricolare.
 CAMUFFATORI DI VOCE
Cambiavoce telefonico se interposto fra la cornetta ed il telefono, cambierà letteralmente la vostra voce in un’altra. Trasforma qualsiasi voce in maschile o femminile, adulto o bambino. Il camuffatore di voce può essere adattato a telefoni cellulari, cordless, altoparlanti e microfoni, sistemi di registrazione, o collegato a centraline telefoniche. La voce riprodotta non è robotizzata ma umana.
 MICRO TELECAMERE
Le Micro telecamere rappresentano un decisivo passo in avanti nella miniaturizzazione di elementi ottici, premiando un prodotto di rara fattezza e funzionalità. La microtelecamera, infatti, oltre ad avere ridottissime dimensioni (il suo diametro può raggiungere i 3.5mm x 8.6mm), possiede caratteristiche tecnico-funzionali ineguagliabili.
 VIDEOREGISTRATORI MINI
I Videoregistratori mini sono indicati per chi vorrebbe videoregistrare quello che vede, sia per svago che per i più svariati motivi professionali, ma non è in grado di usare una normale videocamera. Le possibilità di utilizzo di un sistema di registrazione così piccolo sono innumerevoli.
 CELLULARI CRIPTATI SAFE&TALK
cellulari criptatiI cellulari criptati Safe&Talk sono la soluzione software per una comunicazione mobile sicura. Se avete timore che qualcuno possa ascoltare le vostre conversazioni o leggere i vostri SMS sul vostro cellulare, Safe & Talk è la soluzione software efficace per effettuare chiamate criptate su rete GSM, con grado di affidabilità estremo offrendo la possibilità di criptare i vostri sms.
 KEYLOGGER
keyloggerKeylogger, è un dispositivo grande quanto il tappo di una penna, capace di registrare ogni carattere digitato sulla tastiera del PC su cui viene installato. Questo dispositivo registra tutto ciò che viene digitato sulla vostra tastiera.
 LOCALIZZATORI GPS
localizzatore satellitareLocalizzatori satellitari, è un sistema di gestione e localizzazione professionale che, grazie alle sue dimensioni ridotte e alle antenne GPS e GSM incorporate, può essere reso operativo in brevissimo tempo e può essere posizionato praticamente ovunque.
 VALIGIE DI SICUREZZA
valigie di sicurezzaLe valigie di sicurezza, sono preferiti dagli ufficiali più anziani e da uomini d'affari per il suo rivestimento in cuoio di alto valore, per lo stile alla moda, per l’ampia gamma di scopi. Ha le funzioni di impulso ad alto voltaggio, di controllo radio remoto, anti-perdita, antifurto ed altro.
 LOCALIZZATORE RF
localizzatore rf

Localizzatore di oggetti, studiato appositamente per coloro che hanno l’esigenza di tenere sotto controllo i loro animali domestici, ad un costo assai limitato, ma non solo puo' anche essere utilizzato per ritrovare oggetti preziosi, localizzare bici da corsa rubate e automobili parcheggiate.