Come scegliere le migliori microspie senza farsi abbindolare

Ultimamente approdare a un prodotto valido cercandolo su un motore di ricerca sta diventando un’impresa decisamente ardua. Prendete, ad esempio, il caso delle microspie o di altri dispositivi elettronici comunemente utilizzati in ambito investigativo: vedrete che a parte quelle poche aziende serie presenti sul mercato da decenni, vi toccherà imbattervi …

Come proteggersi dal cyberbullismo. L’esempio di Facebook

Come difendere i nostri figli dai bulli che popolano la rete? La risposta potrebbe arrivare dalle linee guida pubblicate qualche tempo fa da Facebook su una pagina dedicata al bullismo, dal titolo: “Fermiamo il bullismo. Presentazione di strumenti, suggerimenti e programmi per aiutare le persone a difendere se stesse e …

Come ottenere i tabulati telefonici dal vostro operatore di telefonia mobile in pochi semplici passaggi

In questo articolo vi sveleremo cosa fare per ottenere il tabulato telefonico delle chiamate in uscita dal vostro cellulare, grazie a un servizio on line che la maggior parte degli operatori telefonici (TIM, Tre, Vodafone ecc.) mette a disposizione dei propri clienti in maniera del tutto gratuita. Ma non perdiamoci …

Localizzatore Quad-Track: rintraccia qualsiasi veicolo fermo o in movimento

Tracciamento in real time di auto, moto, camion, container ecc. A prova di intemperie! Se il vostro bersaglio vi sta mettendo a dura prova con spostamenti continui e improvvisi, il localizzatore quadribanda GPS-GPRS Quad Track è il tracker che fa per voi. In primo luogo perché è capace di captare …

Articoli recenti

Intercettata anche la Merkel

febbraio 11, 2014 Intercettazioni No Comments

Anche i potenti non possono dormire sonni tranquilli. Sistemi di intercettazione e spionaggio non si fermano davanti a nessuno. E’ questo il caso del cancelliere tedesco Angela Merkel. Il cui telefono cellulare potrebbe essere stato intercettato dalle agenzie di intelligence Usa nell’ambito dello scandalo Datagate. Il governo tedesco ha immediatamente chiesto una “spiegazione immediata” da parte dell’amministrazione di Barack Obama.

Ma il presidente USA ha rassicurato Angela Merkel. Gli Stati Uniti “non tengono sotto controllo e non terranno sotto controllo” le sue comunicazioni. Da notare, però, che si fa riferimento solo al presente e al futuro, senza accennare a possibili attività di spionaggio avvenute in passato ai danni della tedesca. Il cancelliere ha avuto una conversazione telefonica con Obama ed ha chiarito che se gli indizi che hanno generato i sospetti del governo tedesco dovessero rivelarsi fondati, “tale pratica sarebbe del tutto inaccettabile”. Si tratterebbe di un grave “abuso di fiducia” e le intercettazioni dovrebbero “cessare immediatamente”.

Per quanto riguarda l’Italia, Letta a dichiarato: “Mi sento di escludere che i servizi sapessero”, ha detto, sottolineando come non c’è nessun evidenza che quanto accaduto in Francia sia successo anche in Italia. Su questo non ci sono prove fondate.
Intanto ill Parlamento europeo con una risoluzione passata a larga maggioranza aveva chiesto all’Ue di sospendere l’accordo con gli Usa per il programma anti-terrorismo di tracciamento delle finanze. La proposta è stata però bocciata dalla Commissione europea. L’Europa chiederà però nuove “rassicurazioni scritte” agli Stati Uniti sul corretto utilizzo dei dati europei.

La verità è che molti “potenti” e non si stanno ben attrezzando contro le intercettazioni indiscriminate. In tanti hanno adottato gli Stealth Phone, telefoni cellulari impossibili da intercettare che consentono quindi chiamate in tutta sicurezza. E sappiamo quanto è importante la privacy per i grandi interessi dei governatori e a maggior ragione per chi deve tutelare ciò che ha.

Ladro in palestra: le immagini delle videocamere

febbraio 3, 2014 Videosorveglianza No Comments

Grazie a valide videocamere di sorveglianza, gli uomini della Squadra Mobile della Polizia di Stato di Ragusa hanno denunciato un 17enne per furto. Il giovane si è introdotto durante l’orario di apertura presso una palestra del posto. Il giovane ha operato per diverse ore, approfittando dell’andirivieni dei clienti. Si avvicinava alle cassette di sicurezza dove i clienti avevano lasciato i propri oggetti di valore e, forzando con chiave adulterina la serratura, riusciva ad appropriarsi di cellulari, portafogli e mazzi di chiavi.

Dalle immagini del sistema di videosorveglianza, si evince che il giovane ha agito senza timore, con il cappuccio della felpa in testa per coprire il viso e l’ha fatta franca per pochi secondi; infatti, non appena ha messo gli oggetti in tasca, un cliente, nell’aprire la cassetta, ha creduto di aver erroneamente preso un’altra chiave, prima di constatare il furto.
Nonostante avesse commesso il reato, il minore è rimasto incautamente nella struttura per “gustarsi” le reazioni delle vittime. Il ragazzo, inoltre, per fuorviare i presenti, ha chiesto aiuto ad una delle dipendenti per farsi aprire la cassetta da lui utilizzata, come a voler dimostrare che fossero difettose.

Sempre dalle immagini delle videocamere, si nota l’assoluta freddezza con la quale si allontana mostrando quasi stupore per quanto accaduto. Il giovane non aveva fatto i conti con le telecamere di sicurezza. Il tempo di elaborare le immagini e dopo meno di 24 ore si è proceduti alla perquisizione domiciliare dell’abitazione del minore. Lo stesso, non appena gli agenti si sono presentati alla sua porta, ha tentato di sviarli asserendo di non aver fatto nulla, poi a dichiarato di aver preso gli oggetti per errore, ma alla fine, incalzato dagli investigatori, ha ammesso di aver commesso il furto dichiarando inoltre di aver gettato documenti, cellulare e chiavi, tenendo con se il denaro.
La Polizia, grazie alla collaborazione dei dipendenti e dall’impianto di videosorveglianza è riuscita a far luce su un furto che sarebbe costato centinaia di euro alle vittime e una brutta reputazione per la palestra. Ancora una volta si sottolinea l’importanza degli impianti di videosorveglianza in luoghi pubblici e sovraffollati che consentono di poter individuare eventuali malintenzionati.

Legittimo licenziamento del dipendente che registra di nascosto i colleghi

Registrare e diffondere le conversazioni dei colleghi di lavoro a loro insaputa rappresenta un comportamento punibile con il licenziamento. E’ questo ciò che è emerso dalla sentenza n. 26143 del 21 novembre 2013 della Corte di Cassazione. La stessa chiama in ballo la violazione del diritto alla riservatezza.

Così la sezione Lavoro della Cassazione ha confermato il licenziamento ai danni di un medico dall’azienda ospedaliera Ordine Mauriziano di Torino che aveva impugnato lo scioglimento del contratto di lavoro intimatogli nel 2008 per la grave situazione di sfiducia, sospetto e mancanza di collaborazione venutasi a creare all’interno della “equipe” medica di chirurgia plastica dovuta al fatto che il medesimo aveva registrato brani di conversazione di numerosi suoi colleghi a loro insaputa, in violazione del loro diritto di riservatezza, per poi utilizzarli in sede giudiziaria.

Prima il Tribunale e poi la Corte d’Appello di Torino, hanno confermato il licenziamento, affermando che la condotta tenuta dall’uomo integrava “gli estremi della giusta causa di recesso in conseguenza della irrimediabile lesione del vincolo fiduciario con la parte datoriale”.
 
Il dipendente, quindi, aveva presentato ricorso in Cassazione, che però ha confermato le motivazioni dei giudici di merito. Le risultanze processuali hanno dato conto di un “comportamento tale da integrare una evidente violazione del diritto alla riservatezza dei suoi colleghi, avendo registrato e diffuso le loro conversazioni intrattenute in ambito strettamente lavorativo alla presenza del primario ed anche nei loro momenti privati svoltisi negli spogliatoi o nei locali di comune frequentazione, utilizzandole strumentalmente per una denunzia di mobbing rivelatasi, tra l’altro, infondata”. Da ciò é conseguito “un clima di mancanza di fiducia – conclude la Corte – indispensabile per il miglior livello di assistenza e, quindi, funzionale alla qualità del servizio, il tutto con grave ed irreparabile compromissione anche del rapporto fiduciario” tra il dipendente e l’azienda.

Fermo restando che il principio sancito dalla Suprema Corte in ambito sanitario sia applicabile a tutti gli ambiti di lavoro, sarebbe opportuno controllare periodicamente che non siano utilizzati strumenti di sorveglianza nascosta all’interno di aziende e luoghi pubblici. Questo si rende necessario sia per tutelare i lavoratori che in buona fede si scambiano informazioni di carattere personale che per evitare la fuoriuscita di dati riservati inerenti all’attività. Come è noto l’attuazione di periodiche bonifiche ambientali porta alla scoperta di microcamere nascoste negli angoli più reconditi, impossibili da scovare ad occhio nudo. Quindi i rilevatori di microspie più all’avanguardia salvaguardano le informazioni riservate ed i lavoratori stessi.

Intercettazioni: tipologie e soluzioni

gennaio 17, 2014 Difesa personale No Comments

Sono tante le richieste che le aziende che operano nel settore della sicurezza e della sorveglianza ricevono quotidianamente a fronte di intercettazioni telefoniche. Ci si chiede anzitutto chi ci sta spiando e perché. Si ha sete di sapere come fare a bloccare al più presto questo tipo di intrusioni. Endoacustica Europe, azienda leader nel settore, ha dato delle risposte a questi interrogativi e ha cercato di fornire in le soluzioni più immediate e sicure.
In passato avevamo stilato un elenco di come sia possibile accorgersi di tentativi di ascolto da parte di terzi. Ritardi e rumori di vario genere potrebbero essere tra gli indicatori, ma in realtà non ci sono delle spie univoche.

Molto dipende dalle varie tipologie di intercettazioni:
Intercettazioni di privati sulla linea fissa
Un malvivente o un investigatore privato assoldato per scoprire informazioni riservate che volesse intercettare la vostra linea telefonica fissa potrebbe farlo in due modi diversi.
Il primo consiste nel creare una derivazione abusiva della vostra linea telefonica a livello della “cabina” della strada o addirittura nel portone di casa e registrare la vostra comunicazione a partire da quel punto. Questa tecnica, però, al giorno d’oggi, funziona di rado perché spesso la linea telefonica è già in formato digitale sino al vostro modem (in pratica, anche se non lo sapete, state utilizzando una linea ADSL ed un protocollo VoIP). L’intercettazione è quindi piuttosto complicata.
Nel caso (piuttosto raro) in cui la comunicazione fosse ancora in formato analogico, basta “sdoppiare” la linea e collegare il nuovo doppino ad un registratore o ad un telefono cellulare oppure ad un dispositivo elettronico da cui ascoltare di nascosto.
Il secondo caso consiste nell’installare una “cimice” nel telefono o in un qualsiasi punto della linea telefonica in casa. Dato che la microspia, come qualunque altro dispositivo elettrico, rilascia una serie di segnali radio piuttosto facili da rilevare, basta avvicinare un apposito rilevatore di microspie al telefono o vicino alle cassettine di derivazione dell’appartamento per rilevarne la presenza di una spia.
Soluzione: Praticamente solo le aziende professionali che si occupano di sicurezza sono in grado di offrire prodotti in grado di rilevare microspie. Si noti che la cimice non intercetta la linea telefonica ma registra la voce dell’utente e la invia via radio o in altre maniere. Non c’è quindi nessun modo di accorgersi della sua presenza in base a fruscii o interferenze di vario genere.

Intercettazioni di privati sui cellulari
Spesso i telefoni cellulari possono essere sottoposti ad intercettazione tramite un apposito programma installato sul cellulare che provvede a registrare la comunicazione e ad inviarla al malvivente in tempo reale. Per installare il software spia è sufficiente avere tra le mani il telefono per una decina di minuti. I programmi più evoluti sono in grado di controllare il traffico voce, visualizzare messaggi, ascoltare in ambientale ciò che avviene attorno al telefono e localizzare real time il telefono. Un banale antivirus non è sufficiente per rilevare questo tipo di programmi spia.
Soluzione: Esistono però dei telefoni del tutto impossibili da intercettare. Si tratta degli Stealth Phone che consentono di raggiungere un elevato livello di protezione.
A differenza dei normali cellulare criptati che intervengono sui dati voce, codificandoli e rendendoli incomprensibili ad un eventuale ascoltatore esterno, lo Stealth Phone protegge invece la telefonata stessa, rendendo irrintracciabile il telefono.

Intercettazioni di Polizia
Le intercettazioni di Polizia vengono effettuate intercettando la comunicazione direttamente sui server dell’azienda telefonica. Su uno di questi server, appositamente attrezzato per questo scopo, il traffico telefonico viene diviso in due flussi. Il primo prosegue la sua strada “naturale” giungendo a destinazione. Il secondo viene “copiato” su un disco fisso ed analizzato.
Questa tecnica è esattamente la stessa sia nel caso dei telefoni fissi che di quelli mobili. Non ci sono né ritardi nella consegna dei pacchetti e né tracce digitali od analogiche che possano far pensare ad un’intercettazione in corso.
Soluzione: non è consigliato adottare contromisure in questi casi dato che può trattarsi di rilevazioni importanti e del tutto legali. In tutti i modi, restano valide le soluzioni di cui sopra.

Intercettazioni dei Servizi Segreti
Le intercettazioni dei Servizi Segreti avvengono solitamente nello stesso modo delle intercettazioni di Polizia con la sola differenza che non richiedono l’autorizzazione di un Magistrato e quindi sono ignote persino alla Polizia ed alla Magistratura.
Soluzione: non è consigliato adottare contromisure in questi casi dato che può trattarsi di rilevazioni importanti e del tutto legali. In tutti i modi, restano valide le soluzioni di cui sopra.

In conclusione bisogna sempre ricordare che a machiavellici sistemi di intercettazioni corrispondono altrettante soluzioni che però sono in mano solamente alle migliori aziende che si occupano di prodotti per la sicurezza. Basta saper scegliere.

Schumacher: la telecamera sul casco custodisce la verità

Un occhio elettronico ha visto tutto, e lo ha registrato. Michael Schumacher al momento dell’incidente aveva una piccola telecamera montata sul casco, che gli investigatori hanno cercato a lungo in mezzo alla neve, invano. Però sapevano che doveva esserci.



Infatti lo strumento era custodito dalla famiglia del pilota, che in un primo momento si sarebbe rifiutata di darlo agli inquirenti, invocando la privacy. Ma successivamente la telecamera è entrata in possesso del procuratore, così come gli sci e i pezzi del casco. Il magistrato potrà dunque stabilire con esattezza cosa sia davvero accaduto sulle piste di Méribel. 



La situazione, nel frattempo, resta critica ma stabile. Solo la telecamera potrebbe fare chiarezza sulla velocità a cui andava il pilota, sull’eventuale fuoripista, se il campione cercava realmente di salvare una bambina o faceva una passeggiata. 

Secondo le prime indiscrezioni, Shumacher sciava piano. Non stava volando sugli sci tra i 60 e i 100 km/h, come alcuni media avevano riferito. Anzi, non era impegnato in un vero e proprio fuoripista. Stava passando da una pista battuta all’altra attraversando un breve, ma fatale, tratto di neve non battuto. 



Le immagini, come riferisce la tv francese Bfm che le ha visualizzate in anteprima, dimostrano come ad un certo punto uno degli sci di Schumacher ha urtato una roccia nascosta. A quel punto si capisce che Schumacher ruota di colpo in avanti, spinto con forza, come catapultato dall’improvviso bloccarsi degli sci mentre gli attacchi si sganciano ed il suo corpo procede pesantemente contro la roccia. L’ex pilota a quel punto affonda la testa ed il busto nella neve fresca e va ad urtare contro un altro masso nascosto. A quel punto il casco si spacca. Presto comunque si avranno delle verità ufficiali.


Le telecamere sportive riescono quasi sempre a ricostruire incidenti di vario genere collaborando con le forze dell’ordine. Il loro utilizzo assicura maggiore sicurezza oltre alla possibilità di godere delle proprie imprese sportive ex post.
 

Oltre 560 scrittori ed intellettuali firmano contro le intercettazioni

In occasione della Giornata Mondiale per i Diritti Umani, 562 autori, tra cui 5 Premi Nobel, residenti in oltre 80 paesi si sono uniti per lanciare un appello in difesa delle libertà civili contro il controllo di massa e la sorveglianza delle aziende e dei governi. Gli scrittori insigniti del Nobel che hanno firmato l’appello sono: Orhan Pamuk, J.M. Coetzee, Elfriede Jelinek, Günter Grass e Tomas Tranströmer. Tra gli scrittori italiani che hanno aderito alla mobilitazione: Dacia Maraini, Umberto Eco, Erri De Luca, Paolo Giordano, Andrea de Carlo.

 Questo appello globale è stato organizzato da un gruppo indipendente di autori internazionali e, in occasione della Giornata Mondiale dei Diritti Umani, è stato pubblicato da oltre 30 quotidiani in tutto il mondo tra cui “La Repubblica”, “The Guardian”, “Le Monde”, “El Pais”, ecc.
 Una Carta Internazionale dei Diritti Digitali, è quanto chiede l’  appello che ha già raccolto oltre 100.000 firme.
  
Che gli scrittori siano preoccupati dalla sorveglianza di massa da parte delle agenzie governative, in testa la NSA americana e delle società online era già emerso in un sondaggio del Pen Center americano, associazione di scrittori per i diritti. L’indagine segnalava timori e preoccupazioni nell’85% degli scrittori e addirittura cambiamenti già in atto nei comportamenti di scrittori e giornalisti: per esempio evitare nelle conversazioni, nelle mail e anche nelle ricerche su Google certi argomenti “sensibili” come questioni militari, Medio Oriente e il Nord Africa, incarcerazione di massa, politiche della droga, pornografia, il movimento di protesta Occupy, lo studio di certe lingue, le critiche al governo Usa.  Altri avevano cominciato ad utilizzare sistemi di sicurezza come rilevatori di microspie e Stealth Phone, cioè cellulari non intercettabili.
 
Nel testo dell’appello si legge: “Negli ultimi mesi , l’estensione della sorveglianza di massa è diventata di dominio pubblico. Con pochi clic del mouse i governi possono accedere al vostro cellulare, al vostro indirizzo email, ai vostri social networking e alle ricerche che fate su Internet.
Possono seguire le vostre inclinazioni e le attività politiche e, in collaborazione con le società Internet, che raccolgono e memorizzano i dati, sono in grado di prevedere i vostri consumi e i vostri comportamenti. 
L’inviolabile integrità dell’individuo è il pilastro fondamentale della democrazia. L’integrità umana va oltre la fisicità corporea. Tutti gli esseri umani hanno il diritto di non essere osservati e disturbati nei loro pensieri, nel loro ambiente personale e nelle comunicazioni. 
Questo diritto umano fondamentale è stato annullato e svuotato dall’uso improprio che stati e grandi imprese fanno delle nuove tecnologie a fini di sorveglianza di massa”. 
La protesta è stata inviata agli Stati, alle imprese, ai cittadini, all’ONU ed ai Governi.

Spionaggio industriale: i cinesi a caccia di segreti negli Stati Uniti

dicembre 19, 2013 Spionaggio No Comments

Si respira un clima da “guerra fredda” all’interno del sistema industriale nazionale ed internazionale. Sembra, infatti, di essere tornati indietro nel tempo. Questa volta non si tratta del predominio sul mondo, ma dei segreti delle aziende, piccole o grandi che siano, al fine di scoprire i sistemi di produzione ed annientare l’originalità dei prodotti attraverso il furto di dati relativi a brevetti e processi industriali.

Se si pensa allo spionaggio industriale si è soliti far riferimento a grandi colossi in ambito scientifico e tecnologico, ma in realtà il rischio è altrettanto alto per le piccole e medie aziende in ogni ambito.
Ne sono un esempio i recenti casi di spionaggio cinese ai danni degli Stati Uniti. I cinesi cercavano i segreti sulla creazione di nuovi semi di mais e riso.

Il primo caso ha coinvolto Mo Hailong, cittadino cinese residente negli Usa. Lo stesso era stato fermato due anni fa in un terreno della DuPont Pioneer a Tama, Iowa. Un campo dove la società stava sperimentando il mais. Hailong riuscì a scappare ma l’Fbi risalì alla sua identità grazie al numero di targa dell’auto.
Da qui è partita una lunga inchiesta che ha visto l’impiego di microspie per monitorare le mosse del cinese e dei suoi complici. Ne è risultato che i delinquenti viaggiavano molto allo scopo di raccogliere o comprare campioni dei semi. L’inchiesta si è chiusa con l’arresto di Hailong. Dalle intercettazioni telefoniche è apparsa la consapevolezza del colpevole che dichiarava: «Potrebbero trattarci come spie».

Un altro caso analogo ha riguardato due impiegati cinesi di una compagnia statunitense impegnata nella messa a punto di riso geneticamente modificato. I due cercavano di rubare dei semi per passarli ad un laboratorio in Cina. Per fare questo nascondevano i «campioni» sottratti in sacchetti di pop corn o in tovaglioli di carta di un ristorante. Si pensa all’esistenza di ulteriori complici. Inoltre non è chiaro se i semi rubati siano giunti o meno a destinazione. Se così fosse, l’azienda statunitense subirebbe un il danno di 30-40 milioni di dollari, insieme ad anni di ricerche gettati al vento. La faccenda non è ancora chiusa.

Tali azioni di spionaggio sono spesso facilitate dal fatto che molte imprese sono ancora mal equipaggiate contro le intrusioni esterne. Solo gli imprenditori più arguti stanno innalzando il livello di protezione con costanti bonifiche ambientali in azienda e strumenti di videosorveglianza e di sicurezza informatica.

Anche le chiese si dotano di videocamere di sorveglianza

dicembre 10, 2013 Videosorveglianza No Comments

Dopo i continui atti vandalici che coinvolgono quotidianamente chiese ed ambienti religiosi, numerosi referenti di tali luoghi hanno fatto ricorso a sistemi di videosorveglianza con i quali monitorare e proteggere le aree che spesso custodiscono arredo sacro di valore.
Di recente sono entrati nel mirino dei vandali due crocifissi in altrettante chiese del centro storico di Prato. Poi si sono dileguati, facendo perdere le tracce.

I crocifissi che sono stati distrutti sono quello di San Pier Forelli e quello di San Bartolomeo, di legno, risalente al tredicesimo secolo. Quest’ultimo era collocato in un edificio di Piazza Mercatale, in pieno centro. La Diocesi, appena appresa la notizia, ha disposto la chiusura di tutte le chiese del centro storico della città, temendo che il vandalo possa ancora colpire. La Curia diocesana, ha poi immediatamente disposto che le chiese della Diocesi, in particolare quelle del centro storico, vengano particolarmente sorvegliate o, se non possibile fare altrimenti, vengano sul momento in via precauzionale chiuse negli orari fuori dalle celebrazioni quotidiane. Gli atti di vandalismo contro l’arredo sacro non sono una novità e l’introduzione di validi sistemi di sorveglianza è doverosa oltre che per il valore che gli oggetti di culto rivestono per i fedeli anche per la preziosità degli stessi.

La bambina virtuale adescata da 20mila adulti

Sweetie, una bambina virtuale, messa in rete come esca, per verificare quanto e come gli adulti si avvicinano ai piccoli via web. L’esperimento, condotto dall’associazione per i diritti umani olandese Terre des Hommes, ha purtroppo attirato, in appena due mesi e mezzo, oltre 20mila persone, 1000 delle quali identificate. Erano disposti a pagarla in cambio di atti sessuali davanti alla webcam. Le registrazioni video delle conversazioni sono state consegnate all’Interpol.



E’ stata la dimostrazione di come sia facile per i bambini essere contattati da pedofili e malintenzionati. Iscritta in varie chat pubbliche, in poco tempo la bambina è stata abbordata da migliaia di utenti in tutto il mondo che le chiedevano prestazioni sessuali online. Interagendo con gli adulti, gli esperti hanno scoperto le loro vere identità.



Concluso l’esperimento, l’organizzazione per i diritti dei bambini ha lanciato l’allarme su questa nuova forma di “turismo sessuale” tramite webcam, noto anche come WCST (Webcam Child Sex Tourism). In pratica gli adulti pagano per dirigere e vedere riprese di bambini che compiono atti sessuali davanti a una webcam. Nelle sole Filippine sono infatti già decine di migliaia i bambini vittime di questo fenomeno in crescente aumento e la rete non conosce confini spazio-temporali. Il WCST rappresenta la confluenza fra due forme di sfruttamento sessuale infantile: la pornografia e la prostituzione infantile. Pertanto, anche se la legislazione internazionale e la maggior parte delle legislazioni nazionali vietano il WCST, ad oggi solo 6 pedofili online sono stati messi in prigione per questo crimine. La polizia non intraprende azioni finché le vittime non sporgono denuncia. 



Come ha dimostrato Terre des Hommes, il “turismo sessuale” minorile tramite webcam è in grado di devastare la psiche delle vittime in modo analogo ad un abuso fisico. I bambini coinvolti soffrono di mancanza d’autostima e depressione, mostrano sintomi di stress post-traumatico, spesso sentono vergogna e hanno sensi di colpa per ciò che fanno.


Secondo le Nazioni Unite e l’FBI, ad ogni ora del giorno ci sono almeno 750mila pedofili connessi on line. Per questo è necessario adottare validi strumenti che controllino gli accessi in rete di bambini ed adolescenti. Esistono diversi sistemi in grado di monitorare a distanza ciò che accade sul pc e prevenire in tal modo che ci siano contatti con malintenzionati. Solo con un’adeguata prevenzione è possibile arginare questi fenomeni.

Wang, il ladro con le bacchette

novembre 15, 2013 Videosorveglianza No Comments

Una persona come tante altre, innocua e tranquilla. Nelle tasche però detiene una potente arma che gli consente di compiere numerosissimi furti: delle bacchette.
Si tratta del ladro di Zhengzhou, in Cina, soprannominato Wang, e specializzato nel rubare smartphone di ultima generazione. Per farlo niente armi pericolose o dispositivi tecnologici, ma delle bacchette di legno.

La fama di Wang è nata sul web con il suo video divenuto velocemente virale. Le immagini, riprese dalle telecamere di sicurezza, riprendono Wang in giacca e scarpe da ginnastica, che si accosta ad una ragazza in bicicletta. Una volta vicino alla ciclista, il ladro estrae dalla tasca un paio di bacchette e con estrema destrezza sfila dalla tasca della ragazza il suo telefonino senza che quest’ultima se ne accorga.

Più di 1,4 milioni di messaggi sono stati postati a commento delle gesta di Wang, ma la fama non gli ha portato bene. Dopo aver visto il suo volto su tutti i giornali e i media cinesi, Wang ha deciso, almeno per il momento, di porre fine alla sua carriera di ladro. Si è presentato a una stazione di polizia locale e si è costituito. Ha confessato di aver portato a termine altri simili furti con le sue inseparabili bacchette spiegando che lo ha fatto solo per necessità economiche.
Anche questa volta sono state le telecamere di sicurezza a fermare il ladro, dando la possibilità di diffondere immagini che non lasciano spazio alle interpretazioni.

Sistemi di intercettazione mediocri mettono ko le forze dell’ordine

novembre 5, 2013 Intercettazioni No Comments

Diverse le lamentele verbali e le relazioni alla procura in cui è denunciata l’inadeguatezza del “sistema intercettazioni” adottato dal procuratore aggiunto Pier Filippo Laviani a Roma. “Questo sistema di intercettazioni ci ha rovinato tante indagini e se andiamo avanti così diventerà sempre più complicato sconfiggere il crimine a Roma”. Un investigatore del Reparto operativo dei carabinieri scuote la testa. Tanti altri poliziotti e militari di ogni nucleo e reparto hanno protestato, scritto, segnalato, denunciato, ma senza essere ascoltati. E il risultato è stato un susseguirsi di indagini fallite, ricercati spariti nel nulla, piccole o grandi azioni criminali registrate solo dopo ore e a volte addirittura giorni. Perché il nuovo software adottato, che ha fatto risparmiare quasi due milioni di euro, secondo gli investigatori che quotidianamente affrontano la criminalità capitolina, non funziona come dovrebbe. Ma si sa il risparmio spesso porta sacrifici nella qualità.



Pare che dal 1° gennaio 2011 Laviani abbia modificato i sistemi di intercettazione funzionanti fino a quel momento, coinvolgendo una società di Napoli, poco conosciuta nel campo delle intercettazioni. Il nuovo software fornito si è rivelato fallace, non in grado, ad esempio, di intercettare in tempo reale i delinquenti. Ad esempio se un pregiudicato sotto controllo comunica con un suo complice per telefono di eseguire un sequestro di persona, la conversazione potrà essere ascoltata con un ritardo di trenta, quaranta minuti. Un tempo enorme per poter intervenire in maniera tempestiva. La contemporaneità è una delle principali caratteristiche dei software più all’avanguardia che vantano uno scarto massimo di alcuni secondi.


Con gli strumenti adottati risulta anche molto difficile avere l’individuazione immediata delle celle telefoniche. Questo significa che se un assassino, identificato subito dopo una sparatoria, fugge col suo telefonino in tasca, alle forze dell’ordine la sua individuazione arriva con ritardi non solo di ore, ma anche di giorni. Ancor peggio per gli SMS, disponibili solo dopo 3-4 giorni. E sembrerebbe che, con alcune compagnie telefoniche, le conversazioni siano scaricate non solo con notevole ritardo, ma addirittura senza consequenzialità. In sostanza, potrebbe capitare di ascoltare una conversazione di tre giorni prima, pensando sia la più recente. Questa faccenda dimostra chiaramente quanto la qualità degli strumenti utilizzati influisca sul lavoro professionale (e non solo) nel campo delle intercettazioni, della sicurezza e della sorveglianza. Meglio affidarsi ad aziende competenti e strutturate che scegliere il risparmio a discapito della qualità.

Datagate, intercettate oltre 70milioni di telefonate in Francia

ottobre 25, 2013 Controspionaggio No Comments

Ha scosso Parigi, la notizia che la National Security Agency (Nsa) ha registrato in segreto più di 70 milioni di telefonate in Francia. La rivelazione, diffusa dal giornale “Le Monde”, ha spinto il governo francese a convocare d’urgenza l’ambasciatore Usa, Charles Rivkin, al quale ha chiesto spiegazioni e l’assicurazione che questo tipo di spionaggio non si ripeta.


”E’ incredibile che un Paese amico, possa spiare così tante comunicazioni private”, ha protestato il premier francese, “è una cosa che non ha giustificazioni strategiche o di difesa nazionale”. Ayrault ha chiesto che si creino le condizioni “per porre fine in modo trasparente a questo tipo di spionaggio”. 

Le intercettazioni mettono a repentaglio gli attuali rapporti Usa-Francia a livello politico-militare. I governatori conoscono bene quanto possano essere importanti le informazioni contenute all’interno delle telefonate.

Le nuove rivelazioni sono state pubblicate da Le Monde sulla base di documenti ottenuti ancora una volta dall’ex consulente della stessa Nsa Edward Snowden. Pare che l’agenzia statunitense di controspionaggio Nsa abbia intercettato in modo massiccio le comunicazioni telefoniche dei cittadini francesi su un periodo di 30 giorni, dal 10 dicembre 2012 all’8 gennaio 2013, per un totale di 70,3 milioni di registrazioni di telefonate francesi.

 La Nsa, scrive Le Monde, “dispone di diversi modi di raccolta. Quando certi numeri di telefono vengono usati in Francia, questi attivano un segnale che fa scattare automaticamente la registrazione di alcune conversazioni. Questa sorveglianza recupera anche gli sms e il loro contenuto in base a parole-chiave”. I documenti forniscono sufficienti spiegazioni da far pensare che gli obiettivi della Nsa riguardano sia persone sospettate di legami con il terrorismo che individui presi di mira per la loro semplice appartenenza al mondo degli affari, della politica o dell’amministrazione francese.



Anche l’Italia teme che siano effettuate azioni di spionaggio simili. Di certo, molto spesso vengono impiegati sistemi di hacking molto simili, al fine di sottrarre informazioni rilevanti da dispositivi privati. Queste informazioni vengono poi utilizzate ai danni di persone o aziende con conseguenze anche molto gravi: sottrazione di documenti importanti, fallimenti di imprese, diffamazione, ricatti, estorsione e tanto altro. Esistono però sistemi in grado di criptare i nostri dati e salvarli su dispositivi di massima sicurezza. In questo modo possono anche essere distrutti automaticamente qualora entrino in possesso di persone sbagliate. Se non si interviene in tempo, cresce in maniera esponenziale l’entità del danno, in termini di dati accumulati, e la pericolosità di un eventuale azione di spionaggio.

L’antifurto nella bistecca

ottobre 16, 2013 Videosorveglianza No Comments

In tempi di crisi, si sa, aumentano i furti anche dei beni di prima necessità e se non si è dotati di un valido sistema di videosorveglianza, gestire la clientela all’interno dei negozi, soprattutto nei momenti di maggiore affluenza risulta davvero difficile.

Stanco dei continui furti all’interno del suo supermercato, un commerciante di Lille, nel Nord della Francia, ha dotato anche la carne di antifurto. Ha munito ogni bistecca con il suo “bollino nero”. Un sistema con il bottone che reagisce alla sollecitazione di una porta elettronica simile a quello utilizzato per DVD, oggetti costosi, abiti. Come un prodotto di lusso che si deve proteggere contro la tentazione sempre più diffusa di “prenderne qualche busta e andarsene via senza pagare”, come spiega uno dei responsabili del reparto macelleria del supermercato. E stanno pensando di inserire lo stesso sistema anche sulle uova. Perché non è inusuale che alcune persone nascondano in borsa della carne o delle uova, ma anche altri beni di ogni genere.

Un rimedio sicuramente originale quello del francese, ma inevitabile nel suo caso, dato che le continue sottrazioni di merce lo avevano condotto sull’orlo del fallimento. Chi adotta sistemi di sorveglianza e anti taccheggio affidabili può dormire sogni tranquilli monitorando costantemente il proprio punto vendita attraverso ogni tipo di dispositivo: pc, tablet, smartphone, laptop con la garanzia di poter collegare il sistema ad allarmi ed istituti di vigilanza per permettere un pronto intervento. Ormai gli impianti “improvvisati” non portano lontano, meglio affidarsi ai professionisti del settore.

Intercettazioni.eu


Un aggregatore di articoli e guide online, su argomenti legati allo spionaggio, contro spionaggio, controllo accessi, intercettazioni, Sicurezza personale, protezione dei propri beni e dei vostri affetti.

Ricerca intestatario numero di cellulare

Vuoi sapere il titolare di un numero di telefono cellulare? o viceversa vuoi conoscere il numero di telefono partendo dall'intestatario? I numeri esteri non sono un problema! Chiamaci: 0803026530

Fornitura di sim card anonime

In abbinamento con i nostri telefoni cellulari Stealth Phone, per aggiungere un ulteriore livello di sicurezza alle vostre conversazioni telefoniche, da oggi possiamo offrirvi anche una serie di schede SIM anonime, per ottenere le quali non c’è bisogno di alcuna registrazione.
Chiamaci per saperne di piu' allo 0803026530!

Recupero sms cancellati

Recuperiamo sms, dati cancellati da sim card e telefoni cellulari. Devi inviarci la sim card e/o il telefono cellulare. In meno di una settimana riceverai i dati estratti per e-mail o per posta. Chiamaci per ulteriori informazioni: 0803026530

Come localizzare un cellulare

Come si fà a localizzare un cellulare?. Tutti i telefoni cellulari una volta accesi e collegati alla rete dei provider telefonici mobili sono rintracciabili geograficamente. Chiamaci per saperne di piu': 0803026530

Sblocco codici autoradio

Il codice di un autoradio è unico, per ogni radio associata ad ogni telaio, in genere si trova scritto a penna in qualche libretto di garanzia o manutenzione dalla concessionaria. Se è impossibile ritrovarlo, chiamaci: 0803026530

Recupero password perse

Hai dimenticato la tua password per Excel, word, myspace, aol, facebook, yahoo, msn, hotmail, live, gmail, libero, aim, aol....etc? Possiamo aiutarti, chiamaci: 0803026530

 MICROSPIA GSM
microspia gsm IRIncredibile microspia GSM, la piu' piccola al mondo dotata di sensore infrarossi di movimento e di vibrazione. Intercetta anche le conversazione effettuate dal telefono di casa.

Calendario

settembre: 2017
L M M G V S D
« Ago    
 123
45678910
11121314151617
18192021222324
252627282930  

Contattaci


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

CONTATTACI SU SKYPE

Disclaimer


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

Guide alla videosorveglianza

Come arrestare il key bumbing, il furto senza traccia

La nuova frontiera dei furti, per ladri in continuo aggiornamento, è il “key bumping”. Si tratta dell’arte di aprire le porte delle abitazioni senza lasciare segni di effrazione. A Roma, i Carabinieri hanno arrestato una banda di georgiani, ben 37 persone, specializzate in furti in appartamenti nella città e in provincia. L’organizzazione criminale è risultata responsabile di decine di colpi in appartamenti, e in particolare, è specializzata nella tecnica consente …

I consigli del ladro per una difesa ottimale contro i furti in estate.

furti in appartamento

Le vacanze, per molte famiglie italiane, sono già iniziate. Le città si svuotano e le case rimangono sempre più isolate, soprattutto se i vicini decidono di partire nello stesso periodo. Quella delle vacanze estive, quindi, diventa un’occasione per ladri, professionisti e no, per entrare in azione, in quanto hanno meno possibilità di essere visti e acciuffati e possono, così, agire con più calma. Il giornale napoletano “Il Mattino” proprio in …

Guida alla sorveglianza video: parte 4 – Visione filmati e integrazione

Passiamo alla quarta ed ultima parte della nostra guida, rispondendo a domande su come visualizzare i video di sorveglianza e come integrare le proprie apparecchiature di sorveglianza con altri sistemi video. 6. Visualizzare i video La maggior parte dei video di sorveglianza non viene mai vista da esseri umani, se non per indagini storiche. Alcuni sistemi a circuito chiuso consentono la visione in diretta, ad esempio come sistemi antitaccheggio in …

Guida alla sorveglianza video: parte 3 – Salvataggio filmati e analisi video

Proseguiamo con le nostre 7 domande, con la parte dedicata ai supporti di salvataggio dei filmati video, e all’analisi dei filmati registrati. 4. Salvataggio I video di sorveglianza sono quasi sempre salvati per recupero e revisione. La durata media dello stoccaggio è tra i 30 e i 90 giorni, anche se in alcuni casi il periodo può essere più breve, o durare anche per qualche anno. I due elementi più …

Guida al controspionaggio

Come capire se qualcuno ti spia (Parte 2)

LEGGI LA PRIMA PARTE… – La scatola di una presa elettrica sembra essere stata spostata
. Le prese elettriche sono tra i punti dove più frequentemente vengono nascosti dispositivi di intercettazione, così come lo sono i rilevatori di fumo, le lampade o gli interruttori. Se notate della sporcizia (tipo segatura o …

Come capire se qualcuno ti spia (Parte 1)

A casa, in ufficio ed in qualsiasi posto vi troviate potreste essere spiati. Chiunque voi siate, e qualsiasi cosa facciate, vi può capitare di incontrare persone che, per interesse o per avidità di potere, desiderano di venire in possesso di vostre informazioni riservate, sia per danneggiarvi che per ottenere un …

Il fisco controllerà anche i telefoni

Tra le grandi manovre di controllo che si stanno operando per monitorare i contribuenti, pare che gli agenti 007 dell’Agenzia delle Entrate si stiano concentrando sulle intercettazioni del nostro cellulare. Iphone, Samsung o qualsiasi altra marca sia, il fisco non si pone limiti. Non si tratta di spiare il contenuto …

ADS

 

 RILEVATORE MICROSPIE
bonifiche ambientali
Rilevatore di giunzioni non lineari capace di scoprire dispositivi elettronici nascosti, anche se il dispositivo emette irradiazioni, abbia fili o sia acceso.
 MICROREGISTRATORI
Nuovissimi microregistratori digitali con durata di registrazione fino a 1200 ore. Utilissimi per raccogliere prove o scoprire tradimenti di ogni tipo. I modelli ad attivazione vocale VAS permettono inoltre una maggiore autonomia di consumi. Affidabilità, efficacia e prezzo conveniente.
 CELLULARI SPIA O SPYPHONE
spyphone Uno spy phone, o cellulare spia, è un normale cellulare su cui viene installato un software spia capace di intercettare qualsiasi azione intrapresa sul cellulare stesso (chiamate, SMS, foto ecc.). Il software spia per spyphone è funzionante sulla maggior parte degli smartphone con sistema operativo Android, iOS e Blackberry.
 JAMMER
jammerPer proteggere la privacy, il silenzio o la riservatezza delle proprie informazioni, è pertanto consigliabile munirsi di un dispositivo di protezione quale un jammer per cellulari, ossia un dispositivo che, in mancanza della possibilità di intervenire sugli apparecchi stessi per spegnerli, interviene sulle onde radio presenti nella stanza o nella sala da isolare.
 MICROAURICOLARI
microauricolareI micro auricolari permettono di comunicare con un telefono GSM discretamente, senza cioè alcun filo esterno. Adattabile a qualsiasi modello di cellulare in commercio. La piastrina induttiva, collegata al cellulare tramite un cavetto, trasmette quanto ricevuto all’auricolare celato nell’orecchio.
 MICROFONI DIREZIONALI
Microfoni direzionali completi di amplificatore, per ascoltare a debita distanza conversazioni in modo assolutamente discreto. Fornito di protezione anti-vento e un dispositivo che minimizza gli effetti negativi dovuti ad eventuali vibrazioni meccaniche.
 MICROFONI DA MURO
Microfoni da muro per ascoltare attraverso pareti fino a 70 cm. Microfono ultrasensibile professionale, ad elevatissima sensibilità, dotato di microfono ceramico ad alta sensibilità, per rivelare anche i più piccoli rumori. Suono limpido e stabile. Prese per registratore, ed auricolare.

ARTICOLI IN RILIEVO

Come scegliere le migliori microspie senza farsi abbindolare

6 Set 2017

microspie-gsm

Ultimamente approdare a un prodotto valido cercandolo su un motore di ricerca sta diventando un’impresa decisamente ardua. Prendete, ad esempio, il caso delle microspie o di altri dispositivi elettronici comunemente utilizzati in ambito investigativo: vedrete che a parte quelle poche aziende serie presenti sul mercato da decenni, vi toccherà imbattervi in venditori della domenica che, in quanto a qualità ed efficacia del prodotto commercializzato, lasciano alquanto a desiderare. Non solo. …

Come ottenere i tabulati telefonici dal vostro operatore di telefonia mobile in pochi semplici passaggi

7 Ago 2017

tabulati-telefonici-tim-wind-vodafone-3

In questo articolo vi sveleremo cosa fare per ottenere il tabulato telefonico delle chiamate in uscita dal vostro cellulare, grazie a un servizio on line che la maggior parte degli operatori telefonici (TIM, Tre, Vodafone ecc.) mette a disposizione dei propri clienti in maniera del tutto gratuita. Ma non perdiamoci in chiacchiere e vediamo subito come si comporta ciascun operatore a riguardo. TIM Per richiedere il tabulato telefonico da parte …

Come difendersi dalle intercettazioni telefoniche non autorizzate

28 Apr 2017

cellulare-criptato-anti-intercettazione

Mentre anche la politica d’oltreoceano, con la recente presa di posizione abolizionista del neo presidente americano Donald Trump, sembra muovere in direzione opposta a quella della tutela dei dati on line, garantirsi degli strumenti efficaci contro il furto di informazioni diventa ogni giorno più pressante. Lo stesso dicasi per le intercettazioni telefoniche abusive. Ovviamente in quest’ultimo caso ci riferiamo a tutte quelle operazioni non autorizzate da organi giudiziari competenti, ma comunque avviate in maniera indiscriminata …

Microspia GSM NANO-BUG. Per un ascolto efficace di veicoli o ambienti da qualsiasi distanza

9 Dic 2016

microspia-gsm-nano-bug_400x227

Se cercate una microspia audio dalle dimensioni realmente ridotte, facile da installare e capace di funzionare da qualsiasi distanza, allora la NANO-BUG è il dispositivo adatto a voi. Questo gioiellino di elettronica per l’intelligence funziona infatti grazie a un vettore GSM Quadriband che permette l’ascolto audio da qualsiasi postazione. Le caratteristiche più interessanti della NANO-BUG risiedono principalmente nella programmazione da remoto attraverso l’invio di SMS di comando (fino a 5 …

Come scoprire se qualcuno ti sta spiando in poche semplici mosse

21 Set 2016

spiare-bonifiche-ambientali

Temi che qualcuno abbia piazzato dei microfoni nel tuo appartamento? Hai paura che stiano spiando ogni tuo movimento? Sei convinto che nella tua auto ci sia una microspia? Vediamo insieme quali segnali prendere in considerazione per evitare qualsiasi abbaglio interpretativo e giungere invece alla verità. Prima di passare a elencare i segni tangibili e quelli meno evidenti di eventuali intercettazioni in atto, sarebbe  tuttavia opportuno chiedersi: perché dovrebbero spiare proprio …

Microregistratore digitale SAB-R1: lunga durata e dimensioni ridottissime

26 Ago 2016

microregistratore-digitale-sab-r1

Registra file audio a livello ambientale su memoria integrata da 8GB per 40 ore consecutive. Il micro registratore digitale SAB-R1, di recente ideazione, si colloca ai primi posti nel panorama dei dispositivi elettronici per la registrazione ambientale in modalità nascosta. Questo grazie soprattutto alla sua capacità di registrare e archiviare file in formato wave (ad altissima qualità audio) per una durata prossima alle 40 ore. Le sue ridotte dimensioni (4×1.7×0.8 …

Come proteggersi dal cyberbullismo. L’esempio di Facebook

26 Lug 2016

bullismo-facebook

Come difendere i nostri figli dai bulli che popolano la rete? La risposta potrebbe arrivare dalle linee guida pubblicate qualche tempo fa da Facebook su una pagina dedicata al bullismo, dal titolo: “Fermiamo il bullismo. Presentazione di strumenti, suggerimenti e programmi per aiutare le persone a difendere se stesse e gli altri“. L’obiettivo principale del noto social network è chiaramente quello di mitigare l’aumento di casi di violenza verbale, ingiurie …

ADS

 

 CAMUFFATORI DI VOCE
Cambiavoce telefonico se interposto fra la cornetta e il telefono, cambierà letteralmente la vostra voce in un’altra. Trasforma qualsiasi voce in maschile o femminile, adulto o bambino. Il camuffatore di voce può essere adattato a telefoni cellulari, cordless, altoparlanti e microfoni, sistemi di registrazione, o collegato a centraline telefoniche. La voce riprodotta non è robotizzata ma umana.
 MICRO TELECAMERE
Le Micro telecamere rappresentano un decisivo passo in avanti nella miniaturizzazione di elementi ottici, premiando un prodotto di rara fattezza e funzionalità. La microtelecamera, infatti, oltre ad avere ridottissime dimensioni (il suo diametro può raggiungere i 3.5mm x 8.6mm), possiede caratteristiche tecnico-funzionali ineguagliabili.
 VIDEOREGISTRATORI MINI
I Videoregistratori mini sono indicati per chi vorrebbe videoregistrare quello che vede, sia per svago che per i più svariati motivi professionali, ma non è in grado di usare una normale videocamera. Le possibilità di utilizzo di un sistema di registrazione così piccolo sono innumerevoli.
 CELLULARI CRIPTATI SAFE&TALK
cellulari criptatiI cellulari criptati Safe&Talk sono la soluzione software per una comunicazione mobile sicura. Se avete timore che qualcuno possa ascoltare le vostre conversazioni o leggere i vostri SMS sul vostro cellulare, Safe & Talk è la soluzione software efficace per effettuare chiamate criptate su rete GSM, con grado di affidabilità estremo offrendo la possibilità di criptare i vostri sms.
 KEYLOGGER
keyloggerKeylogger, è un dispositivo grande quanto il tappo di una penna, capace di registrare ogni carattere digitato sulla tastiera del PC su cui viene installato. Questo dispositivo registra tutto ciò che viene digitato sulla vostra tastiera.
 LOCALIZZATORI GPS
localizzatore satellitareLocalizzatori satellitari, è un sistema di gestione e localizzazione professionale che, grazie alle sue dimensioni ridotte e alle antenne GPS e GSM incorporate, può essere reso operativo in brevissimo tempo e può essere posizionato praticamente ovunque.
 VALIGIE DI SICUREZZA
valigie di sicurezzaLe valigie di sicurezza, sono preferiti dagli ufficiali più anziani e da uomini d'affari per il suo rivestimento in cuoio di alto valore, per lo stile alla moda, per l’ampia gamma di scopi. Ha le funzioni di impulso ad alto voltaggio, di controllo radio remoto, anti-perdita, antifurto ed altro.
 LOCALIZZATORE RF
localizzatore rf

Localizzatore di oggetti, studiato appositamente per coloro che hanno l’esigenza di tenere sotto controllo i loro animali domestici, ad un costo assai limitato, ma non solo puo' anche essere utilizzato per ritrovare oggetti preziosi, localizzare bici da corsa rubate e automobili parcheggiate.

Violazione dei diritti civili

Oltre 560 scrittori ed intellettuali firmano contro le intercettazioni

2 Gen 2014

Oltre 560 scrittori ed intellettuali firmano contro le intercettazioni

La bambina virtuale adescata da 20mila adulti

26 Nov 2013

Sweetie, una bambina virtuale, messa in rete come esca, per verificare quanto e come gli adulti si avvicinano ai piccoli via web. L’esperimento, condotto dall’associazione per i diritti umani olandese Terre des Hommes, ha purtroppo attirato, in appena due mesi e mezzo, oltre 20mila persone, 1000 delle quali identificate. Erano disposti a …

Il costo della nostra privacy

31 Lug 2013

Si è soliti sostenere che la privacy non ha prezzo, oggi però ci sono dei parametri attendibili con cui farsi un’idea: il tariffario con cui gli operatori telefonici e gli Internet service provider statunitensi vendono le conversazioni degli utenti al governo. Dopo il caso Snowden, a svelare il listino prezzi è stato il …

Spionaggio per manipolare i social network secondo il Guardian

10 Mag 2011

Lo dice il Guardian. L’esercito americano sta sviluppando un software che consente di manipolare segretamente i siti di social media utilizzando falsi personaggi online per influenzare le conversazioni su Internet e diffondere propaganda filo-americana. Una società californiana si è aggiudicata un contratto con la United States Central Command (Centcom), che …

Le vite degli altri a Pechino

7 Mag 2011

Istituiti nuovi controlli su Internet mentre la tv vieta i film di spionaggio e crimine Istituzione di un nuovo ufficio per coordinare i controlli di Internet, proibizione di teletrasmettere film che includono immaginari viaggi nel tempo, ma anche quelli di spionaggio e di crimine, e l’ex ministro della Pubblica Sicurezza, …