Home » Difesa personale » Articoli recenti:

Cosa sono e come ottenere i tabulati telefonici

Capita molto spesso di avere la necessità di conoscere i movimenti telefonici (voce, SMS, dati). Gli strumenti in grado di fornire questo tipo di informazioni sono i tabulati telefonici.

Si tratta di documenti che contengono l’elenco di tutte le chiamate effettuate da un certo telefono in un certo intervallo di tempo. In questo modo è possibile ottenere il numero chiamante, il numero chiamato, data ed ora dell’inizio della conversazione, durata della conversazione e tipo di movimento.

In generale tutti gli operatori telefonici consentono ai propri clienti di registrarsi on-line, ad un’area riservata. All’interno di tale sezione sarà possibile ottenere informazioni relativa alla SIM e i movimenti in uscita, individuando i numeri ai quali il proprio numero ha inviato telefonate oppure messaggi di testo.

A volte però non è possibile definire con certezza questi movimenti perché per motivi di privacy, degli asterischi sostituiscono le ultime tre cifre dei numeri telefonici. È possibile rimuovere tale restrizione facendo richiesta scritta all’operatore. I tabulati verranno quindi spediti tramite posta al cliente.

Ci sono, inoltre, delle limitazioni anche per quel che riguarda l’arco di tempo che è possibile considerare. A seconda dell’operatore, si possono ottenere informazioni relative a telefonate o messaggi inviati da un minimo di 30 giorni fino ad un massimo di un anno. Perciò non è possibile visualizzare messaggi o chiamate, effettuati prima o dopo tale periodo.

Il discorso è diverso per quel che riguarda i numeri telefonici in entrata, cioè quelli delle chiamate che riceviamo. Non esiste, infatti, modo di risalire a tali tabulati senza un’autorizzazione di un giudice del tribunale, ottenibile tramite una denuncia presentata alle forze dell’ordine solo in caso di gravi e comprovate motivazioni.
Per ulteriori informazioni o per chiarimenti sull’argomento contattare le aziende specializzate nel settore della sicurezza.

Somministrano topicida all’anziana zia per l’eredità. Smascherati dalle micro camere

Sembrerebbe la trama di un film, ma in realtà è una delle vicende più frequenti ai giorni nostri quando la mordente crisi economica spinge ad operare in maniera sconsiderata con un solo fine: il denaro.

La vittima è un’anziana signora, di 97 anni. La donna è da lungo tempo ricoverata in una struttura per anziani di Cavour, affetta da una sindrome cerebrale involutiva senile, con progressivo deficit cognitivo. Per questo motivo è assistita da un amministratore per la tutela dei suoi interessi patrimoniali, vista l’ingente eredità. Un ruolo che all’inizio aveva ricoperto la nipote, ma che poi le era stato revocato in quanto gestiva a suo esclusivo vantaggio gli affari economici dell’anziana.


Intorno alla metà dello scorso marzo, il medico della struttura per anziani ha rilevato che la paziente era un pò anemica e presentava tracce di sangue nelle feci: gli accertamenti e le visite di controllo non evidenziavano però alcuna patologia specifica. Finché una sera, dopo una visita dei parenti, l’anziana è stata portata d’urgenza al pronto soccorso. I medici hanno ipotizzato un sovradosaggio di farmaci e l’hanno dimessa. A pochi giorni di distanza, stesso episodio. Questa volta però sono state eseguite delle analisi più approfondite. Nel suo sangue sono state trovate tracce di topicida. Vista la presenza di una rilevante eredità, sono scattati gli accertamenti nei confronti dei parenti più stretti. Così la polizia ha piazzato delle micro camere nella stanza dell’anziana e sono venuti alla luce i colpevoli della faccenda. Le persone più insospettabili: i nipoti della signora.

Ci avevano provato con l’acqua, col caffè e ancora con un frullato. Per ben tre volte hanno tentato di avvelenare la vecchia zia con il topicida con un unico fine: impossessarsi del suo patrimonio. Sono però stati fermati dalla polizia che li ha arrestati entrambi, madre e figlio, con l’accusa di tentato omicidio. Nella loro abitazione la polizia ha trovato lo stesso tipo di topicida. La loro confessione ha poi confermato il piano diabolico che avevano messo in atto.

Questa è una delle motivazioni che spinge sempre più spesso al controllo visivo di anziani assistiti in case di riposo o a casa propria da estranei, ma anche dai parenti stessi. Infatti chi dovrebbe prendersi cura di loro è spesso il loro stesso carnefice. Ma la tecnologia ci viene in aiuto. Piazzare micro telecamere visualizzabili in tempo reale è davvero semplice. Se ne occupa l’azienda italiana Endoacustica Europe, che fornisce soluzioni ad hoc per ogni tipo di esigenza: orologi, lampade, collane, oggetti di uso comune, posso diventare in breve tempo dei validissimi alleati.

Sesso con le alunne. Gli strumenti di spionaggio incastrano il prof

marzo 13, 2014 Difesa personale No Comments

Sono oltre cento le pagine di sms ed intercettazioni telefoniche che hanno raccolto gli inquirenti e che hanno portato all’arresto del professor Giordano per le relazioni con due alunne.


“TVB”, ti voglio bene, scrive lui a lei imitando i ragazzi del liceo, “LVB”, le voglio bene, risponde una delle due ragazze dandogli del “lei”, come si fà con un professore. Aldilà di questo, il testo intercorre con il linguaggio tipico degli adolescenti: emoticon, punti esclamativi, nomignoli e qualche parolaccia. Ma in realtà non è così: si tratta di scambio di messaggi e telefonate tra un docente di 57 anni e due ragazzine che subiscono il fascino dell’adulto che regala attenzioni. Un professore per giunta. 


Le richieste di pratiche sessuali sono palesi nei testi seppur proposte in maniera velata. “Il concertino sarà completo?”, domanda con ansia l’uomo intendendo se la ragazza che andrà a trovarlo di nascosto dirà di sì a tutte le sue richieste. Non mancano le gratificazioni scolastiche per le sue alunne preferite. “Pucci, piaciuti i 9 in italiano e storia?” scrive il prof.
Le ragazze appaiono totalmente invaghite e si adirano per i ritardi, i silenzi e le bugie, lui, malato di sesso, intratteneva almeno quattro relazioni diverse. 


Leggermente diverso il tono con il quale il prof scambia con la più adulta delle vittime, una ex alunna che studia all’università e che gli chiede aiuto per superare l’esame di storia. Lei gli dà “del tu” e lo chiama “amore”. Scherzano sulla durata media dei rapporti sessuali, lei lo lusinga dicendo che il giorno prima “è stato bellissimo”, dichiara chiaramente che la loro storia dura da quasi tre anni (cioè da quando frequentava il liceo), accetta di andare a casa sua ma si raccomanda “xrò facciamo la ricerca”. “Certo, come vuoi tu”, risponde lui accondiscendente, ma intanto le annuncia di aspettarsi una precisa prestazione sessuale. “Ok amore, ma non pensare sempre a quello”, replica la ragazza.


I Carabinieri di Savigliano hanno lavorato due mesi e mezzo per raccogliere le prove che hanno portato all’arresto: dal primo sms del 24 maggio fino all’intercettazione ambientale nella sua camera da letto del 5 agosto, quando una delle due vittime passò la notte con lui, nonostante avessero alle spalle settimane di liti, ricatti e sospetti. Il 3 agosto, a pochi giorni dalla perquisizione a casa dei Carabinieri, l’uomo ha capito che qualcosa non va e tenta con un sms di far sentire speciale la vittima per vincolarla al silenzio.

Il lavoro compiuto dalle forze dell’ordine è stato reso possibile da strumenti di controllo come software spia per cellulari e microspie ambientali. La stessa operazione, con l’ausilio di validi strumenti, può essere eseguita dai genitori in maniera preventiva o in caso di dubbi sul comportamento dei propri figli. In molti hanno installato sul cellulare del proprio figlio/a uno software spia Endoacustica Europe che gli permette di tenere sotto controllo il traffico telefonico, osservare gli spostamenti ed anche ascoltare in ambientale cosa accade attorno al cellulare. Insomma un sistema di sorveglianza a 360° che in molti casi ha impedito il verificarsi di situazioni come quella descritta.

Legittimo licenziamento del dipendente che registra di nascosto i colleghi

Registrare e diffondere le conversazioni dei colleghi di lavoro a loro insaputa rappresenta un comportamento punibile con il licenziamento. E’ questo ciò che è emerso dalla sentenza n. 26143 del 21 novembre 2013 della Corte di Cassazione. La stessa chiama in ballo la violazione del diritto alla riservatezza.

Così la sezione Lavoro della Cassazione ha confermato il licenziamento ai danni di un medico dall’azienda ospedaliera Ordine Mauriziano di Torino che aveva impugnato lo scioglimento del contratto di lavoro intimatogli nel 2008 per la grave situazione di sfiducia, sospetto e mancanza di collaborazione venutasi a creare all’interno della “equipe” medica di chirurgia plastica dovuta al fatto che il medesimo aveva registrato brani di conversazione di numerosi suoi colleghi a loro insaputa, in violazione del loro diritto di riservatezza, per poi utilizzarli in sede giudiziaria.

Prima il Tribunale e poi la Corte d’Appello di Torino, hanno confermato il licenziamento, affermando che la condotta tenuta dall’uomo integrava “gli estremi della giusta causa di recesso in conseguenza della irrimediabile lesione del vincolo fiduciario con la parte datoriale”.
 
Il dipendente, quindi, aveva presentato ricorso in Cassazione, che però ha confermato le motivazioni dei giudici di merito. Le risultanze processuali hanno dato conto di un “comportamento tale da integrare una evidente violazione del diritto alla riservatezza dei suoi colleghi, avendo registrato e diffuso le loro conversazioni intrattenute in ambito strettamente lavorativo alla presenza del primario ed anche nei loro momenti privati svoltisi negli spogliatoi o nei locali di comune frequentazione, utilizzandole strumentalmente per una denunzia di mobbing rivelatasi, tra l’altro, infondata”. Da ciò é conseguito “un clima di mancanza di fiducia – conclude la Corte – indispensabile per il miglior livello di assistenza e, quindi, funzionale alla qualità del servizio, il tutto con grave ed irreparabile compromissione anche del rapporto fiduciario” tra il dipendente e l’azienda.

Fermo restando che il principio sancito dalla Suprema Corte in ambito sanitario sia applicabile a tutti gli ambiti di lavoro, sarebbe opportuno controllare periodicamente che non siano utilizzati strumenti di sorveglianza nascosta all’interno di aziende e luoghi pubblici. Questo si rende necessario sia per tutelare i lavoratori che in buona fede si scambiano informazioni di carattere personale che per evitare la fuoriuscita di dati riservati inerenti all’attività. Come è noto l’attuazione di periodiche bonifiche ambientali porta alla scoperta di microcamere nascoste negli angoli più reconditi, impossibili da scovare ad occhio nudo. Quindi i rilevatori di microspie più all’avanguardia salvaguardano le informazioni riservate ed i lavoratori stessi.

Intercettazioni: tipologie e soluzioni

gennaio 17, 2014 Difesa personale No Comments

Sono tante le richieste che le aziende che operano nel settore della sicurezza e della sorveglianza ricevono quotidianamente a fronte di intercettazioni telefoniche. Ci si chiede anzitutto chi ci sta spiando e perché. Si ha sete di sapere come fare a bloccare al più presto questo tipo di intrusioni. Endoacustica Europe, azienda leader nel settore, ha dato delle risposte a questi interrogativi e ha cercato di fornire in le soluzioni più immediate e sicure.
In passato avevamo stilato un elenco di come sia possibile accorgersi di tentativi di ascolto da parte di terzi. Ritardi e rumori di vario genere potrebbero essere tra gli indicatori, ma in realtà non ci sono delle spie univoche.

Molto dipende dalle varie tipologie di intercettazioni:
Intercettazioni di privati sulla linea fissa
Un malvivente o un investigatore privato assoldato per scoprire informazioni riservate che volesse intercettare la vostra linea telefonica fissa potrebbe farlo in due modi diversi.
Il primo consiste nel creare una derivazione abusiva della vostra linea telefonica a livello della “cabina” della strada o addirittura nel portone di casa e registrare la vostra comunicazione a partire da quel punto. Questa tecnica, però, al giorno d’oggi, funziona di rado perché spesso la linea telefonica è già in formato digitale sino al vostro modem (in pratica, anche se non lo sapete, state utilizzando una linea ADSL ed un protocollo VoIP). L’intercettazione è quindi piuttosto complicata.
Nel caso (piuttosto raro) in cui la comunicazione fosse ancora in formato analogico, basta “sdoppiare” la linea e collegare il nuovo doppino ad un registratore o ad un telefono cellulare oppure ad un dispositivo elettronico da cui ascoltare di nascosto.
Il secondo caso consiste nell’installare una “cimice” nel telefono o in un qualsiasi punto della linea telefonica in casa. Dato che la microspia, come qualunque altro dispositivo elettrico, rilascia una serie di segnali radio piuttosto facili da rilevare, basta avvicinare un apposito rilevatore di microspie al telefono o vicino alle cassettine di derivazione dell’appartamento per rilevarne la presenza di una spia.
Soluzione: Praticamente solo le aziende professionali che si occupano di sicurezza sono in grado di offrire prodotti in grado di rilevare microspie. Si noti che la cimice non intercetta la linea telefonica ma registra la voce dell’utente e la invia via radio o in altre maniere. Non c’è quindi nessun modo di accorgersi della sua presenza in base a fruscii o interferenze di vario genere.

Intercettazioni di privati sui cellulari
Spesso i telefoni cellulari possono essere sottoposti ad intercettazione tramite un apposito programma installato sul cellulare che provvede a registrare la comunicazione e ad inviarla al malvivente in tempo reale. Per installare il software spia è sufficiente avere tra le mani il telefono per una decina di minuti. I programmi più evoluti sono in grado di controllare il traffico voce, visualizzare messaggi, ascoltare in ambientale ciò che avviene attorno al telefono e localizzare real time il telefono. Un banale antivirus non è sufficiente per rilevare questo tipo di programmi spia.
Soluzione: Esistono però dei telefoni del tutto impossibili da intercettare. Si tratta degli Stealth Phone che consentono di raggiungere un elevato livello di protezione.
A differenza dei normali cellulare criptati che intervengono sui dati voce, codificandoli e rendendoli incomprensibili ad un eventuale ascoltatore esterno, lo Stealth Phone protegge invece la telefonata stessa, rendendo irrintracciabile il telefono.

Intercettazioni di Polizia
Le intercettazioni di Polizia vengono effettuate intercettando la comunicazione direttamente sui server dell’azienda telefonica. Su uno di questi server, appositamente attrezzato per questo scopo, il traffico telefonico viene diviso in due flussi. Il primo prosegue la sua strada “naturale” giungendo a destinazione. Il secondo viene “copiato” su un disco fisso ed analizzato.
Questa tecnica è esattamente la stessa sia nel caso dei telefoni fissi che di quelli mobili. Non ci sono né ritardi nella consegna dei pacchetti e né tracce digitali od analogiche che possano far pensare ad un’intercettazione in corso.
Soluzione: non è consigliato adottare contromisure in questi casi dato che può trattarsi di rilevazioni importanti e del tutto legali. In tutti i modi, restano valide le soluzioni di cui sopra.

Intercettazioni dei Servizi Segreti
Le intercettazioni dei Servizi Segreti avvengono solitamente nello stesso modo delle intercettazioni di Polizia con la sola differenza che non richiedono l’autorizzazione di un Magistrato e quindi sono ignote persino alla Polizia ed alla Magistratura.
Soluzione: non è consigliato adottare contromisure in questi casi dato che può trattarsi di rilevazioni importanti e del tutto legali. In tutti i modi, restano valide le soluzioni di cui sopra.

In conclusione bisogna sempre ricordare che a machiavellici sistemi di intercettazioni corrispondono altrettante soluzioni che però sono in mano solamente alle migliori aziende che si occupano di prodotti per la sicurezza. Basta saper scegliere.

Come capire se qualcuno ti spia (Parte 2)

LEGGI LA PRIMA PARTE…
– La scatola di una presa elettrica sembra essere stata spostata
.
Le prese elettriche sono tra i punti dove più frequentemente vengono nascosti dispositivi di intercettazione, così come lo sono i rilevatori di fumo, le lampade o gli interruttori. Se notate della sporcizia (tipo segatura o polvere di mattone) direttamente sotto una presa elettrica, o un interruttore è il caso di nutrire qualche sospetto.
– Sul muro o sul battiscopa è apparso un rigonfiamento o una strana macchia delle dimensioni di una moneta.

Si tratta di un chiaro segnale che un microfono o una microcamera  miniaturizzati sono stati appena installati.

– Avete ricevuto in regalo un piccolo apparecchio elettronico
.
Molti di questi regali, sotto forma di radio da tavolo, radiosveglia, minitelevisori etc, contengono apparecchiature miniaturizzate di ascolto o registrazione.
– Qualcosa è “comparso” nel vostro ufficio o casa, ma nessuno sa da dove venga.

Piccoli oggetti come orologi, cartelli di segnalazione, radio, cornici etc, potrebbero nascondere dei microfoni.
– Sulla vostra scrivania o su qualsiasi superficie trovate dell’intonaco proveniente dal soffitto.
Potrebbe essere stato praticato un foro, o rimosso un pannello per inserire un microfono o una microcamera. Controllate anche eventuali imperfezioni o crepe nel vostro soffitto.
– Un furgone è parcheggiato per lungo tempo vicino casa vostra, con nessuno all’interno.

Spesso in questo tipo di furgoni vengono installate apparecchiature che possono ascoltare a lunga distanza.
– I mobili sono stati leggermente spostati, e nessuno sa perché.

Un tipico nascondiglio per cimici o microspie  è dietro ai mobili tipo poltrone, sedie, divani, o al loro interno. Fate attenzione anche alle impronte sui vostri mobili, sui tappeti, alla posizione delle lampade, e alla distanza tra mobili e muro.
– Qualcuno sembra avere rovistato nel vostro ufficio o casa, ma non manca nulla.

Una “spia non professionista” può passare ore a cercare indizi o altro nella casa di un soggetto, ma raramente lo farà lasciando tutto in ordine come quando era entrato.

Fortunatamente, con gli strumenti giusti, è possibile scoprire se si è sotto sorveglianza. Senza intermediari o il coinvolgimento di terze persone, si possono autonomamente utilizzare semplici rilevatori che segnalano la presenza di eventuali microspie e cimici nascoste e che quindi mettono al sicuro la nostra privacy e le nostre informazioni personali. Al momento i migliori strumenti per la bonifica ambientale sono venduti online da Endoacustica Europe srl, azienda leader nel settore della sicurezza e della sorveglianza.

Come capire se qualcuno ti spia (Parte 1)

A casa, in ufficio ed in qualsiasi posto vi troviate potreste essere spiati. Chiunque voi siate, e qualsiasi cosa facciate, vi può capitare di incontrare persone che, per interesse o per avidità di potere, desiderano di venire in possesso di vostre informazioni riservate, sia per danneggiarvi che per ottenere un beneficio diretto. E per sottrarre tali informazioni, possono utilizzare diversi strumenti per lo spionaggio. Il livello di queste tecniche è direttamente proporzionale agli interessi in gioco, tanto più alti sono questi, tanto più sofisticate saranno le tecnologie utilizzate per carpire i vostri segreti.

In generale ci sono dei piccoli segnali che possono segnalarci una sorveglianza illegale:
– Qualcuno è a conoscenza di vostre informazioni riservate.

Questo è il segnale più ovvio che indica un’osservazione. Il furto di informazioni riservate è un’industria sotterranea del valore di miliardi. Quando i vostri concorrenti (o la stampa) sanno qualcosa che non dovrebbero essere in grado di sapere, è ragionevole pensare di essere spiati.
Incontri e offerte segrete non sembrano essere così segreti.

Riunioni, incontri ed offerte riservate sono oggetto dell’interesse delle spie aziendali. Vi piacerebbe che i piani di espansione della vostra azienda fossero resi pubblici o portati a conoscenza di un diretto concorrente? Di certo i vostri concorrenti avrebbero un beneficio nell’ottenere copie dei vostri progetti, o delle specifiche dei vostri prodotti o dal sapere quale sarà la vostra offerta per una determinata gara o asta.
– Il vostro telefono emette strani suoni o ha cambiamenti di volume.

Questi problemi possono essere comunemente causati da un tentativo artigianale di intercettazione, che può generare anomalie.
– Il vostro telefono è agganciato, ma emette suoni o si sente il tono di linea.

Questo e’ causato spesso da un bypass, che trasforma il vostro telefono in un microfono/altoparlante per l’intercettazione. Se così è, entro una distanza di circa 6 metri potrebbe esserci qualcuno all’ascolto o un registratore nascosto.
– La vostra radio presenta strane interferenze.

Alcune apparecchiature per intercettazione amatoriale usano frequenze all’interno o appena fuori dalla banda FM. Un apparecchio radio, in presenza di queste apparecchiature, potrebbe avere un calo di volume. 
Provate a sintonizzare la vostra radio sulle frequenze ai limiti della banda, o su frequenze mute, e se inizia ad emettere una sorta di squittio, muovetela lentamente nella stanza, finchè questo suono non diventa acuto. Questo sistema può segnalare eventuali cimici grazie all’effetto Larsen, e va utilizzato con la radio in modalità mono per aumentarne la sensibilità.
– La vostra autoradio si comporta stranamente.

Ricordatevi che l’antenna della vostra auto può essere usata, come spesso avviene, per intercettarvi, e che questo uso interferisce con il normale funzionamento della radio, quindi preoccupatevi se la radio si comporta in maniera anomala.
– La vostra televisione presenta interferenze.

A volte le frequenze televisive vengono usate per “mascherare” un segnale spia, il quale a sua volta tende ad interferire con la ricezione televisiva di tipo UHF. Gli apparecchi televisivi, inoltre,sono molto sensibili ad eventuali trasmittenti nelle vicinanze.
– La vostra casa è stata scassinata, ma non è stato portato via nulla.

Le spie professioniste spesso si introducono in casa del soggetto da spiare, senza rubare, ma installando delle piccole cimici; gli abitanti della casa possono accorgersi di qualcosa che non va, come dei mobili non più allineati o simili.
CONTINUA…

Cosa fa mio figlio sui social network?

E’ una domanda che attanaglia la maggior parte dei genitori in tutto il mondo. A dare una risposta ci ha provato uno studio del Pew Research Center di Washington. L’indagine riguarda la gestione della privacy e dei profili da parte dei teenager. Il campione di riferimento riguarda oltre 800 ragazzi dai 12 ai 17 anni.

Ne è risultato che su Facebook, solitamente il social più utilizzato, il 60% degli intervistati mantiene il profilo privato; ben il 14%, invece, ha dichiarato di lasciare il profilo completamente pubblico. E’ bene sottolineare che, per quanto riguarda il social network di Zuckerberg, la soglia di privacy in entrambi i casi è veramente molto labile, dato che, anche chi mantiene il profilo privato può essere rintracciato e contattato.

Come se non bastasse, in molti condividono anche il proprio numero di cellulare. Stranamente ne è risultato che più aumentano i contatti, più accrescono le informazioni condivise, di ogni tipo. Infatti chi ha meno di 150 amici lo condivide nell’8% dei casi, chi ne ha oltre 600 lo fa nel 32% dei casi e così via. Intelligente è l’iniziativa di molti genitori di installare software di controllo sui cellulari dei propri figli. Questi non mettono alla prova la fiducia verso essi, anzi la migliorano. Avendo un ampio controllo sullo strumento (chiamate, sms, localizzazione e ascolto ambientale) permettono ai ragazzi maggiore autonomia nella gestione dello stesso e in maniera del tutto sicura.

Per quanto riguarda la condivisione della propria posizione, molti ragazzi utilizzano FourSquare e altre applicazioni simili, per mostrare in tempo reale dove si trovano e cosa fanno. Nella maggior parte dei casi gli “amici” dei teenager sono compagni di scuola, parenti, amici di scuole diverse, celebrità, allenatori e/o insegnanti. Ma allo stesso tempo è venuta fuori anche una certa facilità nell’inserimento nelle proprie cerchie di persone mai viste, non necessariamente coetanei.

Alla fine l’inserimento di età o dettagli personali al momento dell’iscrizione non è un problema, si può sempre mentire.
Ciò che è emerso dallo studio è stata sostanzialmente una eccessiva mania di condivisione sui social, dove si finisce sommersi da informazioni inutili o poco adatte alla propria fascia d’età e ai propri interessi.

Purtroppo a questo non possono rispondere i comuni sistemi di controllo integrati nei software dei pc, facilmente disinstallabili. Validi strumenti potrebbero essere la chiavetta anti-porno o le key hunter di Endoacustica. Nel primo caso si tratta di una semplice chiavetta usb che non interferisce con le normali attività di un pc, ma è in grado di bloccare e rimuovere tutti i contenuti pornografici o erotici. Per quanto riguarda le key hunter, sottoforma di piccolissimi dispositivi che si adattano alle diverse esigenze, registrano tutti i caratteri digitati sulla tastiera, password e chat comprese ovviamente, evitando spiacevoli sorprese. Tutelare i propri figli è un dovere dei genitori.

Un cittadino ferma un pusher con un micro videoregistratore

Riportiamo il racconto di un nostro cliente. “Il retro di casa mia da proprio sulla villa comunale. Da circa 2 mesi una panchina si era trasformata in una vera e propria bottega per un pusher che adescava gente di ogni età e vendeva droga. I primi tempi guardavo incredulo queste piccole bustine contenenti polvere bianca, scambiate con denaro; poi ho cominciato a vedere ragazzi molto piccoli acquistare sostanze e la cosa ha cominciato ad infastidirmi. Le “vendite” avvenivano principalmente in serata e si protraevano anche per 4-5 ore.

Ho contattato diverse volte il comando della polizia del paese, ma senza successo; mi comunicavano puntualmente che sarebbero stati effettuati dei controlli, ma la situazione non cambiava ed era diventata per me una vera e propria preoccupazione. D’altra parte avevo paura ad intervenire in prima persona, non avrei saputo cosa fare e soprattutto temevo che il delinquente fosse armato.

Così parlando con un mio collega, ci è balzata l’idea di utilizzare un micro videoregistratore e riprendere le scene ormai quotidiane. Ho navigato un po’ su internet e sul sito di Endoacustica Europe ho trovato molti dispositivi, tra cui ciò che faceva al caso mio: il DVR All in One. Un videoregistratore molto piccolo e di facile utilizzo che consente di registrare file audio e video e anche di scattare delle fotografie di altissima qualità. L’ho acquistato e ricevuto in breve tempo, così mi sono messo all’opera. Per giorni ho ripreso il pusher in azione e i suoi numerosi clienti che si avvicendavano. Poi ho trasferito i file sul mio pc e ho inviato il tutto a diverse Procure in modo da farmi ascoltare.

Fortunatamente dopo circa una settimana c’è stato l’intervento della polizia e il pusher è stato portato via. Non ho ricevuto medaglie o onorificenze, ma mi sono sentito davvero orgoglioso del mio contributo di cittadino alla giustizia e la situazione è decisamente migliorata, almeno attorno a casa mia”.

Mamma-blogger regala un cellulare al proprio figlio assieme al regolamento per il suo utilizzo

Gregory Hofmann è un tredicenne statunitense che, come molti adolescenti, ha ricevuto un cellulare per Natale. Ma nel pacchetto regalo ha trovato una sorpresa: un contratto. 18 punti per l’esattezza che regolano l’uso dello strumento. A redigerlo la sua meravigliosa mamma.

Regole di comportamento e obblighi a cui mantener fede, pena il sequestro del telefono stesso. La madre del ragazzo non è di certo una sprovveduta, estranea alla tecnologia e all’educazione, anzi è una blogger abbastanza famosa che si occupa di una rubrica sul rapporto con i figli e il ruolo dei genitori sull’Huffington Post, su cui ha reso pubblico anche il contratto. Nel documento si mescolano affetto e autorità: «È il mio telefonino. L’ho comprato, l’ho pagato, lo sto prestando a te. Non sono meravigliosa?». Esordisce la mamma-blogger. Tra i primi obblighi quello di fornire sempre la password utilizzata e di non ignorare mai una chiamata da mamma o papà. Si passa alla consegna del cellulare ai genitori alle 19.30 nei giorni lavorativi, e alle 21 nei weekend. Spento quindi nella notte e divieto assoluto di portarlo a scuola. Nel regolamento passano anche lezioni di vita: «Non fare miliardi di foto e video. Non c’è bisogno di documentare tutto. Vivi le tue esperienze. Saranno salvate nella tua memoria per sempre». E ancora «Non usarlo per offendere altri, non mandare messaggi che non diresti anche a voce, in faccia a qualcuno. Spegnilo in luoghi pubblici».

Senza fronzoli mamma Hofmann centra il bersaglio: «No porno. Cerca informazioni sul web di cui discuteresti apertamente con me. E se hai domande particolari, chiedi a me, o magari a papà», «Non inviare immagini delle tue parti intime, o di qualcun altro. È pericoloso e potrebbe rovinare la tua vita di adolescente e di adulto. Il cyberspazio è vasto e più potente di te. Ed è difficile far scomparire qualcosa del genere, tra cui una cattiva reputazione».

Divertente se vogliamo l’idea della mamma americana. Dietro questo documento si nascondono le paure di numerosi genitori che non hanno il controllo dei dispositivi mobile dei propri figli e l’utilizzo degli stessi non è sempre consapevole. Dare un regolamento può essere una buona idea, ma non del tutto. La consapevolezza di essere tenuto sotto controllo potrebbe facilmente portare il ragazzo a trasgredire per “altre vie”. Molti genitori utilizzano software spia che, installati sul cellulare dei propri figli, permette loro di conoscere tutto ciò che avviene sul telefono in ogni momento, compresa la posizione GPS e l’ascolto di ciò che avviene attorno al dispositivo. In questo modo si ha la certezza di essere a conoscenza di eventuali pericoli e si lasciano i ragazzi liberi di vivere le proprie esperienze.

Oggetti rubati dai bagagli: incastrato addetto dell’aeroporto di Bari

Perdere la valigia in aeroporto non è una vicenda del tutto inusuale. Capita infatti molto spesso che il bagaglio venga smarrito o peggio ancora rubato. E’ il caso di alcuni viaggiatori di passaggio dall’aeroporto Karol Wojtyla di Bari.
Il responsabile dei furti è stato facilmente scovato grazie alle telecamere di sorveglianza e all’attenzione delle guardie in servizio.

La sorpresa è stata che proprio chi doveva garantire la sicurezza delle valigie ha tentato i furti. Si tratta di un 42enne, dipendente di una cooperativa che all’interno dell’aeroporto si occupa dello smistamento dei bagagli. L’uomo è stato sorpreso mentre prelevava alcuni oggetti dalla valigia di una passeggera diretta a Roma Fiumicino, pensando di non essere visto. Una volta fermato, l’operaio, visibilmente imbarazzato, è stato sottoposto a perquisizione. Nel suo armadietto e nella sua abitazione, sono stati rinvenuti altri oggetti, presumibilmente di provenienza illecita. Collane, anelli, telefoni cellulari, oggetti preziosi ed una fotocamera di ultima generazione. Il modus operandi sembrerebbe essere sempre lo stesso: si guardava attorno e quando gli sembrava di non essere visto apriva le valigie,si impossessava degli oggetti di valore che trovava e li nascondeva sotto gli indumenti di lavoro, poi con movimenti goffi li portava al “sicuro”.

Alcune delle vittime dei furti sono state rintracciate ed hanno riconosciuto alcuni oggetti; il barese ha tentato di giustificarsi dicendo di aver trovato gli oggetti per terra o che gli stessi erano fuoriusciti casualmente dai bagagli, ma è stato arrestato con l’accusa di furto aggravato e sottoposto agli arresti domiciliari.
Purtroppo questo episodio non rappresenta un caso isolato; lo scorso aprile otto guardie giurate in servizio presso l’aeroporto di Brindisi sono state arrestate dalla Polizia di Frontiera con l’accusa di aver sottratto in maniera sistematica ed organizzata valigie dirette nella maggior parte dei casi a Pechino o ad Hong Kong.
Molti abituali viaggiatori hanno adottato ormai da tempo valigie di sicurezza per gli oggetti di valore e, sistemi Gps per la tracciabilità del bagaglio. Inserendo dei piccolissimi sistemi nelle borse da viaggio è possibile sapere in tempo reale dove si trovano e intervenire repentinamente qualora queste prendano strane vie. E’ meglio viaggiare in tranquillità, no?

I virus per auto potranno spiare e provocare incidenti

L’informatica è entrata a far parte anche del mondo automobilistico: controllo di trazione, esame della velocità, sensori diagnostici per freni, luci e aria condizionata e se vogliamo anche wireless e bluetooth.
Le autorità specializzate alla verifica ed al corretto funzionamento dei sistemi di sicurezza delle autovetture negli Usa hanno anche scoperto che potrebbero esserci pericoli derivanti da attacchi hacker attraverso “malware” e “trojans” che potrebbero insidiare i sistemi informatici delle autovetture attraverso connessioni, driver e sistemi.
Nessuna casa automobilistica ha confermato queste affermazioni, ma tutte si stanno adoperando per testare i propri strumenti di sicurezza.
La casa automobilistica Ford, ha dichiarato che i tecnici hanno controllato il sistema di sincronizzazione e d’intrattenimento confermando che non vi sono pericoli.
Toyota ha tranquillizzato affermando che i codici informatici delle vetture cambiano continuamente, rendendo difficile l’intrusione di hacker, anche se dal Giappone non ritengono impossibile un’eventuale infezione.
Volkswagen, Hyundai e Nissan non hanno commentato, mentre Honda ha solamente riferito che i tecnici stanno lavorando per gestire la situazione. La casa produttrice di antivirus “McAfee” ha messo in guardia circa la vaghezza di informazioni e chiarimenti che sono stati propinati dalle case produttrici.
Una squadra di hacker della sezione security dell’Intel sta lavorando per ricercare possibili “bug” responsabili del contagio. E’ stato dimostrato che con una infezione via cd si può arrivare a bloccare freni, chiudere porte o spingere l’acceleratore.

E’ innegabile che le case produttrici si sono impegnate ben poco ad affiancare l’avanzamento della tecnologia con validi sistemi di sicurezza all’interno delle autovetture. Se questi non saranno sviluppati al più presto, abili hacker potranno non solo rubare auto e manomettere i sistemi di controllo, ma anche provocare incidenti e ascoltare tutto ciò che accade all’interno dell’abitacolo. Così si potranno eliminare facilmente concorrenti scomodi.
Quest’ultimo aspetto preoccupa le forze dell’ordine, gli imprenditori, ma anche i coniugi infedeli. Essere spiati può mettere a rischio indagini, aziende di successo e relazioni. Diversi sono stati gli esempi di microspie impiantate nelle auto (ad esempio il procuratore Tarondo) e molti hanno arginato la situazione utilizzando strumenti per la bonifica ambientale, attraverso i quali hanno scovato le apparecchiature di spionaggio e le hanno disattivate. Ormai questi prodotti sono divenuti indispensabili per garantirsi la dovuta privacy in auto.

Password poco fantasiose. Falla anche nella sicurezza di Google

Che gli hacker siano sempre dietro l’angolo e diventino giorno dopo giorno più abili nello scovare le password ormai è un dato accertato. Ma d’altra parte è innegabile che molto spesso sono gli stessi utenti a facilitare il “lavoro” dei pirati informatici.

Oltre all’impiego di strumenti a portata di mano che permettono di spiare pc a distanza o crackare reti wifi che vengono comunemente utilizzati in case ed uffici, i “curiosi ad alti livelli” sono sempre più spesso facilitati da dimenticanze e superficialità nello scegliere per la propria sicurezza.

Esempio di questa noncuranza si è rivelato negli ultimi giorni Google ed insieme ad esso molti altri importanti siti di servizi internet come Yahoo!, Amazon, eBay, Apple, Linkedln, Twitter, US Bank, HP, Dell ed altri.
Zachary Harris, un matematico americano, ha scovato una falla nel sistema di sicurezza degli account mail di Google, Yahoo! e altre grandi compagnie. Harris casualmente ha notato l’estrema vulnerabilità del DKIM, il sistema di autenticazione delle email che dovrebbe garantire sicurezza oltre al riconoscimento dei mittenti.
Tutto è nato per caso: il matematico è stato contattato nel dicembre scorso da un responsabile delle risorse umane di Google intento ad offrirgli un lavoro. Il giovane, sospettando che poteva trattarsi di un fake, ha cominciato a fare delle ricerche. Nel constatare la veridicità dell’indirizzo email, si è reso conto che lo standard DKMI solitamente di almeno 1024 bit, era solamente di 512 e quindi facilmente intercettabile. Con estrema semplicità infatti si sarebbe potuto rubare le credenziali e inviare email a nome di un qualsiasi utente Google.

Harris ha segnalato a diverse aziende il problema di protezione, ma pare che non abbia avuto risposte quantomeno di gratitudine. In tutta risposta, Google, come altre, ha subito provveduto ad innalzare il livello di protezione con un codice di criptazione a 2048 bit.

Questo è ciò che accade ai colossi dei servizi internet, ma nelle nostre case la storia non è molto diversa. Infatti sembra che non ci sia molta fantasia nella scelta delle parole di accesso ai propri servizi internet e quindi questi risultano facilmente accessibili da terzi.

SplashData, ogni anno classifica le 25 password più utilizzate. Pare che al primo posto ci sia ancora l’opzione “password”, seguita da “123456”, “12345678”, “abc123”. Tra le più simpatiche “monkey”, “iloveyou” e “football”. Forse si sceglie con lo scopo di facilitare il ricordo o forse è semplice pigrizia nel pensare a qualcosa di meno probabile che però tutelerebbe in maniera decisamente maggiore la nostra privacy.

Si consiglia di utilizzare sempre una password di almeno otto caratteri, meglio se diversi, inserendo ad esempio punteggiatura. Da evitare l’utilizzo della stessa stringa per più siti.

Intercettazioni.eu


Un aggregatore di articoli e guide online, su argomenti legati allo spionaggio, contro spionaggio, controllo accessi, intercettazioni, Sicurezza personale, protezione dei propri beni e dei vostri affetti.

Ricerca intestatario numero di cellulare

Vuoi sapere il titolare di un numero di telefono cellulare? o viceversa vuoi conoscere il numero di telefono partendo dall'intestatario? I numeri esteri non sono un problema! Chiamaci: 0803026530

Fornitura di sim card anonime

In abbinamento con i nostri telefoni cellulari Stealth Phone, per aggiungere un ulteriore livello di sicurezza alle vostre conversazioni telefoniche, da oggi possiamo offrirvi anche una serie di schede SIM anonime, per ottenere le quali non c’è bisogno di alcuna registrazione.
Chiamaci per saperne di piu' allo 0803026530!

Recupero sms cancellati

Recuperiamo sms, dati cancellati da sim card e telefoni cellulari. Devi inviarci la sim card e/o il telefono cellulare. In meno di una settimana riceverai i dati estratti per e-mail o per posta. Chiamaci per ulteriori informazioni: 0803026530

Come localizzare un cellulare

Come si fà a localizzare un cellulare?. Tutti i telefoni cellulari una volta accesi e collegati alla rete dei provider telefonici mobili sono rintracciabili geograficamente. Chiamaci per saperne di piu': 0803026530

Sblocco codici autoradio

Il codice di un autoradio è unico, per ogni radio associata ad ogni telaio, in genere si trova scritto a penna in qualche libretto di garanzia o manutenzione dalla concessionaria. Se è impossibile ritrovarlo, chiamaci: 0803026530

Recupero password perse

Hai dimenticato la tua password per Excel, word, myspace, aol, facebook, yahoo, msn, hotmail, live, gmail, libero, aim, aol....etc? Possiamo aiutarti, chiamaci: 0803026530

 MICROSPIA GSM
microspia gsm IRIncredibile microspia GSM, la piu' piccola al mondo dotata di sensore infrarossi di movimento e di vibrazione. Intercetta anche le conversazione effettuate dal telefono di casa.

NEWSLETTER

e-mail:
nome:
 Autorizzo al trattamento dei miei dati ai sensi della legge sulla privacy (D.Lgs. 196/2003)

Calendario

luglio: 2017
L M M G V S D
« Giu    
 12
3456789
10111213141516
17181920212223
24252627282930
31  

Contattaci


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

Contattaci via Skype

Disclaimer


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

Guide alla videosorveglianza

Come arrestare il key bumbing, il furto senza traccia

La nuova frontiera dei furti, per ladri in continuo aggiornamento, è il “key bumping”. Si tratta dell’arte di aprire le porte delle abitazioni senza lasciare segni di effrazione. A Roma, i Carabinieri hanno arrestato una banda di georgiani, ben 37 persone, specializzate in furti in appartamenti nella città e in provincia. L’organizzazione criminale è risultata responsabile di decine di colpi in appartamenti, e in particolare, è specializzata nella tecnica consente …

I consigli del ladro per una difesa ottimale contro i furti in estate.

furti in appartamento

Le vacanze, per molte famiglie italiane, sono già iniziate. Le città si svuotano e le case rimangono sempre più isolate, soprattutto se i vicini decidono di partire nello stesso periodo. Quella delle vacanze estive, quindi, diventa un’occasione per ladri, professionisti e no, per entrare in azione, in quanto hanno meno possibilità di essere visti e acciuffati e possono, così, agire con più calma. Il giornale napoletano “Il Mattino” proprio in …

Guida alla sorveglianza video: parte 4 – Visione filmati e integrazione

Passiamo alla quarta ed ultima parte della nostra guida, rispondendo a domande su come visualizzare i video di sorveglianza e come integrare le proprie apparecchiature di sorveglianza con altri sistemi video. 6. Visualizzare i video La maggior parte dei video di sorveglianza non viene mai vista da esseri umani, se non per indagini storiche. Alcuni sistemi a circuito chiuso consentono la visione in diretta, ad esempio come sistemi antitaccheggio in …

Guida alla sorveglianza video: parte 3 – Salvataggio filmati e analisi video

Proseguiamo con le nostre 7 domande, con la parte dedicata ai supporti di salvataggio dei filmati video, e all’analisi dei filmati registrati. 4. Salvataggio I video di sorveglianza sono quasi sempre salvati per recupero e revisione. La durata media dello stoccaggio è tra i 30 e i 90 giorni, anche se in alcuni casi il periodo può essere più breve, o durare anche per qualche anno. I due elementi più …

Guida al controspionaggio

Come capire se qualcuno ti spia (Parte 2)

LEGGI LA PRIMA PARTE… – La scatola di una presa elettrica sembra essere stata spostata
. Le prese elettriche sono tra i punti dove più frequentemente vengono nascosti dispositivi di intercettazione, così come lo sono i rilevatori di fumo, le lampade o gli interruttori. Se notate della sporcizia (tipo segatura o …

Come capire se qualcuno ti spia (Parte 1)

A casa, in ufficio ed in qualsiasi posto vi troviate potreste essere spiati. Chiunque voi siate, e qualsiasi cosa facciate, vi può capitare di incontrare persone che, per interesse o per avidità di potere, desiderano di venire in possesso di vostre informazioni riservate, sia per danneggiarvi che per ottenere un …

Il fisco controllerà anche i telefoni

Tra le grandi manovre di controllo che si stanno operando per monitorare i contribuenti, pare che gli agenti 007 dell’Agenzia delle Entrate si stiano concentrando sulle intercettazioni del nostro cellulare. Iphone, Samsung o qualsiasi altra marca sia, il fisco non si pone limiti. Non si tratta di spiare il contenuto …

ADS

 

 RILEVATORE MICROSPIE
bonifiche ambientali
Rilevatore di giunzioni non lineari capace di scoprire dispositivi elettronici nascosti, anche se il dispositivo emette irradiazioni, abbia fili o sia acceso.
 MICROREGISTRATORI
Nuovissimi microregistratori digitali con durata di registrazione fino a 1200 ore. Utilissimi per raccogliere prove o scoprire tradimenti di ogni tipo. I modelli ad attivazione vocale VAS permettono inoltre una maggiore autonomia di consumi. Affidabilità, efficacia e prezzo conveniente.
 CELLULARI SPIA O SPYPHONE
spyphone Uno spy phone, o cellulare spia, è un normale cellulare su cui viene installato un software spia capace di intercettare qualsiasi azione intrapresa sul cellulare stesso (chiamate, SMS, foto ecc.). Il software spia per spyphone è funzionante sulla maggior parte degli smartphone con sistema operativo Android, iOS e Blackberry.
 JAMMER
jammerPer proteggere la privacy, il silenzio o la riservatezza delle proprie informazioni, è pertanto consigliabile munirsi di un dispositivo di protezione quale un jammer per cellulari, ossia un dispositivo che, in mancanza della possibilità di intervenire sugli apparecchi stessi per spegnerli, interviene sulle onde radio presenti nella stanza o nella sala da isolare.
 MICROAURICOLARI
microauricolareI micro auricolari permettono di comunicare con un telefono GSM discretamente, senza cioè alcun filo esterno. Adattabile a qualsiasi modello di cellulare in commercio. La piastrina induttiva, collegata al cellulare tramite un cavetto, trasmette quanto ricevuto all’auricolare celato nell’orecchio.
 MICROFONI DIREZIONALI
Microfoni direzionali completi di amplificatore, per ascoltare a debita distanza conversazioni in modo assolutamente discreto. Fornito di protezione anti-vento e un dispositivo che minimizza gli effetti negativi dovuti ad eventuali vibrazioni meccaniche.
 MICROFONI DA MURO
Microfoni da muro per ascoltare attraverso pareti fino a 70 cm. Microfono ultrasensibile professionale, ad elevatissima sensibilità, dotato di microfono ceramico ad alta sensibilità, per rivelare anche i più piccoli rumori. Suono limpido e stabile. Prese per registratore, ed auricolare.

ARTICOLI IN RILIEVO

Come difendersi dalle intercettazioni telefoniche non autorizzate

28 Apr 2017

cellulare-criptato-anti-intercettazione

Mentre anche la politica d’oltreoceano, con la recente presa di posizione abolizionista del neo presidente americano Donald Trump, sembra muovere in direzione opposta a quella della tutela dei dati on line, garantirsi degli strumenti efficaci contro il furto di informazioni diventa ogni giorno più pressante. Lo stesso dicasi per le intercettazioni telefoniche abusive. Ovviamente in quest’ultimo caso ci riferiamo a tutte quelle operazioni non autorizzate da organi giudiziari competenti, ma comunque avviate in maniera indiscriminata …

Microspia GSM NANO-BUG. Per un ascolto efficace di veicoli o ambienti da qualsiasi distanza

9 Dic 2016

microspia-gsm-nano-bug_400x227

Se cercate una microspia audio dalle dimensioni realmente ridotte, facile da installare e capace di funzionare da qualsiasi distanza, allora la NANO-BUG è il dispositivo adatto a voi. Questo gioiellino di elettronica per l’intelligence funziona infatti grazie a un vettore GSM Quadriband che permette l’ascolto audio da qualsiasi postazione. Le caratteristiche più interessanti della NANO-BUG risiedono principalmente nella programmazione da remoto attraverso l’invio di SMS di comando (fino a 5 …

Come scoprire se qualcuno ti sta spiando in poche semplici mosse

21 Set 2016

spiare-bonifiche-ambientali

Temi che qualcuno abbia piazzato dei microfoni nel tuo appartamento? Hai paura che stiano spiando ogni tuo movimento? Sei convinto che nella tua auto ci sia una microspia? Vediamo insieme quali segnali prendere in considerazione per evitare qualsiasi abbaglio interpretativo e giungere invece alla verità. Prima di passare a elencare i segni tangibili e quelli meno evidenti di eventuali intercettazioni in atto, sarebbe  tuttavia opportuno chiedersi: perché dovrebbero spiare proprio …

Microregistratore digitale SAB-R1: lunga durata e dimensioni ridottissime

26 Ago 2016

microregistratore-digitale-sab-r1

Registra file audio a livello ambientale su memoria integrata da 8GB per 40 ore consecutive. Il micro registratore digitale SAB-R1, di recente ideazione, si colloca ai primi posti nel panorama dei dispositivi elettronici per la registrazione ambientale in modalità nascosta. Questo grazie soprattutto alla sua capacità di registrare e archiviare file in formato wave (ad altissima qualità audio) per una durata prossima alle 40 ore. Le sue ridotte dimensioni (4×1.7×0.8 …

Come proteggersi dal cyberbullismo. L’esempio di Facebook

26 Lug 2016

bullismo-facebook

Come difendere i nostri figli dai bulli che popolano la rete? La risposta potrebbe arrivare dalle linee guida pubblicate qualche tempo fa da Facebook su una pagina dedicata al bullismo, dal titolo: “Fermiamo il bullismo. Presentazione di strumenti, suggerimenti e programmi per aiutare le persone a difendere se stesse e gli altri“. L’obiettivo principale del noto social network è chiaramente quello di mitigare l’aumento di casi di violenza verbale, ingiurie …

Cellulare Stealth Phone non intercettabile con invio di SMS criptati

4 Lug 2016

stealt-phone-smartphone

In tempi in cui tutti si affannano a spiare tutti, la privacy delle comunicazioni sembra quasi diventata  un optional. Purtroppo, anche i casi di persone spiate al cellulare da concorrenti sleali, pirati informatici o altri individui senza scrupoli aumentano. Fermo restando le operazioni di intercettazione telefonica avviate legalmente dagli organi giudiziari, ogni altra azione di spionaggio telefonico rischia di diventare un pericolo da cui è necessario tenersi assolutamente alla larga. …

Localizzatore Quad-Track: rintraccia qualsiasi veicolo fermo o in movimento

8 Apr 2016

magnetic-gps-gprs-tracker-quadriband

Tracciamento in real time di auto, moto, camion, container ecc. A prova di intemperie! Se il vostro bersaglio vi sta mettendo a dura prova con spostamenti continui e improvvisi, il localizzatore quadribanda GPS-GPRS Quad Track è il tracker che fa per voi. In primo luogo perché è capace di captare il segnale di posizione con precisione impressionante (meno di 5m), quindi perché utilizza l’azione combinata del segnale GPS e GPRS …

ADS

 

 CAMUFFATORI DI VOCE
Cambiavoce telefonico se interposto fra la cornetta e il telefono, cambierà letteralmente la vostra voce in un’altra. Trasforma qualsiasi voce in maschile o femminile, adulto o bambino. Il camuffatore di voce può essere adattato a telefoni cellulari, cordless, altoparlanti e microfoni, sistemi di registrazione, o collegato a centraline telefoniche. La voce riprodotta non è robotizzata ma umana.
 MICRO TELECAMERE
Le Micro telecamere rappresentano un decisivo passo in avanti nella miniaturizzazione di elementi ottici, premiando un prodotto di rara fattezza e funzionalità. La microtelecamera, infatti, oltre ad avere ridottissime dimensioni (il suo diametro può raggiungere i 3.5mm x 8.6mm), possiede caratteristiche tecnico-funzionali ineguagliabili.
 VIDEOREGISTRATORI MINI
I Videoregistratori mini sono indicati per chi vorrebbe videoregistrare quello che vede, sia per svago che per i più svariati motivi professionali, ma non è in grado di usare una normale videocamera. Le possibilità di utilizzo di un sistema di registrazione così piccolo sono innumerevoli.
 CELLULARI CRIPTATI SAFE&TALK
cellulari criptatiI cellulari criptati Safe&Talk sono la soluzione software per una comunicazione mobile sicura. Se avete timore che qualcuno possa ascoltare le vostre conversazioni o leggere i vostri SMS sul vostro cellulare, Safe & Talk è la soluzione software efficace per effettuare chiamate criptate su rete GSM, con grado di affidabilità estremo offrendo la possibilità di criptare i vostri sms.
 KEYLOGGER
keyloggerKeylogger, è un dispositivo grande quanto il tappo di una penna, capace di registrare ogni carattere digitato sulla tastiera del PC su cui viene installato. Questo dispositivo registra tutto ciò che viene digitato sulla vostra tastiera.
 LOCALIZZATORI GPS
localizzatore satellitareLocalizzatori satellitari, è un sistema di gestione e localizzazione professionale che, grazie alle sue dimensioni ridotte e alle antenne GPS e GSM incorporate, può essere reso operativo in brevissimo tempo e può essere posizionato praticamente ovunque.
 VALIGIE DI SICUREZZA
valigie di sicurezzaLe valigie di sicurezza, sono preferiti dagli ufficiali più anziani e da uomini d'affari per il suo rivestimento in cuoio di alto valore, per lo stile alla moda, per l’ampia gamma di scopi. Ha le funzioni di impulso ad alto voltaggio, di controllo radio remoto, anti-perdita, antifurto ed altro.
 LOCALIZZATORE RF
localizzatore rf

Localizzatore di oggetti, studiato appositamente per coloro che hanno l’esigenza di tenere sotto controllo i loro animali domestici, ad un costo assai limitato, ma non solo puo' anche essere utilizzato per ritrovare oggetti preziosi, localizzare bici da corsa rubate e automobili parcheggiate.

Violazione dei diritti civili

Oltre 560 scrittori ed intellettuali firmano contro le intercettazioni

2 Gen 2014

Oltre 560 scrittori ed intellettuali firmano contro le intercettazioni

La bambina virtuale adescata da 20mila adulti

26 Nov 2013

Sweetie, una bambina virtuale, messa in rete come esca, per verificare quanto e come gli adulti si avvicinano ai piccoli via web. L’esperimento, condotto dall’associazione per i diritti umani olandese Terre des Hommes, ha purtroppo attirato, in appena due mesi e mezzo, oltre 20mila persone, 1000 delle quali identificate. Erano disposti a …

Il costo della nostra privacy

31 Lug 2013

Si è soliti sostenere che la privacy non ha prezzo, oggi però ci sono dei parametri attendibili con cui farsi un’idea: il tariffario con cui gli operatori telefonici e gli Internet service provider statunitensi vendono le conversazioni degli utenti al governo. Dopo il caso Snowden, a svelare il listino prezzi è stato il …

Spionaggio per manipolare i social network secondo il Guardian

10 Mag 2011

Lo dice il Guardian. L’esercito americano sta sviluppando un software che consente di manipolare segretamente i siti di social media utilizzando falsi personaggi online per influenzare le conversazioni su Internet e diffondere propaganda filo-americana. Una società californiana si è aggiudicata un contratto con la United States Central Command (Centcom), che …

Le vite degli altri a Pechino

7 Mag 2011

Istituiti nuovi controlli su Internet mentre la tv vieta i film di spionaggio e crimine Istituzione di un nuovo ufficio per coordinare i controlli di Internet, proibizione di teletrasmettere film che includono immaginari viaggi nel tempo, ma anche quelli di spionaggio e di crimine, e l’ex ministro della Pubblica Sicurezza, …