Home » controllo » Articoli recenti:

Somministrano topicida all’anziana zia per l’eredità. Smascherati dalle micro camere

Sembrerebbe la trama di un film, ma in realtà è una delle vicende più frequenti ai giorni nostri quando la mordente crisi economica spinge ad operare in maniera sconsiderata con un solo fine: il denaro.

La vittima è un’anziana signora, di 97 anni. La donna è da lungo tempo ricoverata in una struttura per anziani di Cavour, affetta da una sindrome cerebrale involutiva senile, con progressivo deficit cognitivo. Per questo motivo è assistita da un amministratore per la tutela dei suoi interessi patrimoniali, vista l’ingente eredità. Un ruolo che all’inizio aveva ricoperto la nipote, ma che poi le era stato revocato in quanto gestiva a suo esclusivo vantaggio gli affari economici dell’anziana.


Intorno alla metà dello scorso marzo, il medico della struttura per anziani ha rilevato che la paziente era un pò anemica e presentava tracce di sangue nelle feci: gli accertamenti e le visite di controllo non evidenziavano però alcuna patologia specifica. Finché una sera, dopo una visita dei parenti, l’anziana è stata portata d’urgenza al pronto soccorso. I medici hanno ipotizzato un sovradosaggio di farmaci e l’hanno dimessa. A pochi giorni di distanza, stesso episodio. Questa volta però sono state eseguite delle analisi più approfondite. Nel suo sangue sono state trovate tracce di topicida. Vista la presenza di una rilevante eredità, sono scattati gli accertamenti nei confronti dei parenti più stretti. Così la polizia ha piazzato delle micro camere nella stanza dell’anziana e sono venuti alla luce i colpevoli della faccenda. Le persone più insospettabili: i nipoti della signora.

Ci avevano provato con l’acqua, col caffè e ancora con un frullato. Per ben tre volte hanno tentato di avvelenare la vecchia zia con il topicida con un unico fine: impossessarsi del suo patrimonio. Sono però stati fermati dalla polizia che li ha arrestati entrambi, madre e figlio, con l’accusa di tentato omicidio. Nella loro abitazione la polizia ha trovato lo stesso tipo di topicida. La loro confessione ha poi confermato il piano diabolico che avevano messo in atto.

Questa è una delle motivazioni che spinge sempre più spesso al controllo visivo di anziani assistiti in case di riposo o a casa propria da estranei, ma anche dai parenti stessi. Infatti chi dovrebbe prendersi cura di loro è spesso il loro stesso carnefice. Ma la tecnologia ci viene in aiuto. Piazzare micro telecamere visualizzabili in tempo reale è davvero semplice. Se ne occupa l’azienda italiana Endoacustica Europe, che fornisce soluzioni ad hoc per ogni tipo di esigenza: orologi, lampade, collane, oggetti di uso comune, posso diventare in breve tempo dei validissimi alleati.

Il cellulare fa da spia ai genitori

giugno 9, 2014 Spyphone 2 Comments

Chissà come la prenderanno i figli della tecnologia quando scopriranno che il loro inseparabile smartphone potrebbe trasformarsi in un guinzaglio tecnologico in grado di tracciare ogni loro spostamento: data, ora e luogo; da casa a scuola, da scuola a casa, da casa alla palestra e poi di nuovo a casa. Senza possibilità di sgarrare. «Dove sei?»; «Cosa fai?»; «A che ora torni?» sono domande che potrebbero diventare superflue per gli apprensivi e iperprotettivi genitori.
Infatti è sul mercato un software dell’azienda Endoacustica Europe che permette di monitorare l’esatta posizione dei propri figli in qualsiasi momento della giornata. Ovviamente il software si installa in un paio di minuti ed è del tutto invisibile. Niente più bugie. Niente più imbrogli per saltare la scuola.

Il software spia consente di controllare i cellulari basandosi sulla tecnologia Gps (Global Positioning System), la stessa dei navigatori satellitari. Risultato? I genitori potranno spiare i propri figli in qualsiasi momento, sapere dove si trovano, seguirli passo, passo attraverso una mappa visualizzabile sul cellulare, sul tablet o sul computer.

Ma c’è di più: mamma e papà non dovranno neanche preoccuparsi di telefonate ed sms pericolosi. Il software spia infatti permette di ascoltare chiamate e leggere sms dal proprio telefono senza essere scoperti, in maniera semplicissima.

Endoacustica Europe ha sfruttato l’ esplosione negli ultimi anni del mercato della telefonia mobile per teenager e bambini. Il servizio, rassicura già numerosissimi genitori in tutto il mondo. E dulcis in funzo il software viene spesso utilizzato anche per mogli e mariti, per non parlare delle grandi aziende che impiegano il sistema per tracciare real time i dipendenti.

Intercettata anche la Merkel

febbraio 11, 2014 Intercettazioni No Comments

Anche i potenti non possono dormire sonni tranquilli. Sistemi di intercettazione e spionaggio non si fermano davanti a nessuno. E’ questo il caso del cancelliere tedesco Angela Merkel. Il cui telefono cellulare potrebbe essere stato intercettato dalle agenzie di intelligence Usa nell’ambito dello scandalo Datagate. Il governo tedesco ha immediatamente chiesto una “spiegazione immediata” da parte dell’amministrazione di Barack Obama.

Ma il presidente USA ha rassicurato Angela Merkel. Gli Stati Uniti “non tengono sotto controllo e non terranno sotto controllo” le sue comunicazioni. Da notare, però, che si fa riferimento solo al presente e al futuro, senza accennare a possibili attività di spionaggio avvenute in passato ai danni della tedesca. Il cancelliere ha avuto una conversazione telefonica con Obama ed ha chiarito che se gli indizi che hanno generato i sospetti del governo tedesco dovessero rivelarsi fondati, “tale pratica sarebbe del tutto inaccettabile”. Si tratterebbe di un grave “abuso di fiducia” e le intercettazioni dovrebbero “cessare immediatamente”.

Per quanto riguarda l’Italia, Letta a dichiarato: “Mi sento di escludere che i servizi sapessero”, ha detto, sottolineando come non c’è nessun evidenza che quanto accaduto in Francia sia successo anche in Italia. Su questo non ci sono prove fondate.
Intanto ill Parlamento europeo con una risoluzione passata a larga maggioranza aveva chiesto all’Ue di sospendere l’accordo con gli Usa per il programma anti-terrorismo di tracciamento delle finanze. La proposta è stata però bocciata dalla Commissione europea. L’Europa chiederà però nuove “rassicurazioni scritte” agli Stati Uniti sul corretto utilizzo dei dati europei.

La verità è che molti “potenti” e non si stanno ben attrezzando contro le intercettazioni indiscriminate. In tanti hanno adottato gli Stealth Phone, telefoni cellulari impossibili da intercettare che consentono quindi chiamate in tutta sicurezza. E sappiamo quanto è importante la privacy per i grandi interessi dei governatori e a maggior ragione per chi deve tutelare ciò che ha.

Cosa fa mio figlio sui social network?

È una domanda che attanaglia la maggior parte dei genitori in tutto il mondo. A dare una risposta ci ha provato uno studio del Pew Research Center di Washington. L’indagine riguarda la gestione della privacy e dei profili da parte dei teenager. Il campione di riferimento riguarda oltre 800 ragazzi dai 12 ai 17 anni.

Ne è risultato che su Facebook, solitamente il social più utilizzato, il 60% degli intervistati mantiene il profilo privato; ben il 14%, invece, ha dichiarato di lasciare il profilo completamente pubblico. E’ bene sottolineare che, per quanto riguarda il social network di Zuckerberg, la soglia di privacy in entrambi i casi è veramente molto labile, dato che, anche chi mantiene il profilo privato può essere rintracciato e contattato.

Come se non bastasse, in molti condividono anche il proprio numero di cellulare. Stranamente ne è risultato che più aumentano i contatti, più accrescono le informazioni condivise, di ogni tipo. Infatti chi ha meno di 150 amici lo condivide nell’8% dei casi, chi ne ha oltre 600 lo fa nel 32% dei casi e così via. Intelligente è l’iniziativa di molti genitori di installare software di controllo sui cellulari dei propri figli. Questi non mettono alla prova la fiducia verso essi, anzi la migliorano. Avendo un ampio controllo sullo strumento (chiamate, sms, localizzazione e ascolto ambientale) permettono ai ragazzi maggiore autonomia nella gestione dello stesso e in maniera del tutto sicura.

Per quanto riguarda la condivisione della propria posizione, molti ragazzi utilizzano FourSquare e altre applicazioni simili, per mostrare in tempo reale dove si trovano e cosa fanno. Nella maggior parte dei casi gli “amici” dei teenager sono compagni di scuola, parenti, amici di scuole diverse, celebrità, allenatori e/o insegnanti. Ma allo stesso tempo è venuta fuori anche una certa facilità nell’inserimento nelle proprie cerchie di persone mai viste, non necessariamente coetanei.

Alla fine l’inserimento di età o dettagli personali al momento dell’iscrizione non è un problema, si può sempre mentire.
Ciò che è emerso dallo studio è stata sostanzialmente una eccessiva mania di condivisione sui social, dove si finisce sommersi da informazioni inutili o poco adatte alla propria fascia d’età e ai propri interessi.

Purtroppo a questo non possono rispondere i comuni sistemi di controllo integrati nei software dei pc, facilmente disinstallabili. Validi strumenti potrebbero essere la chiavetta anti-porno o le key hunter : nel primo caso si tratta di una semplice chiavetta usb che non interferisce con le normali attività di un pc, ma è in grado di bloccare e rimuovere tutti i contenuti pornografici o erotici. Per quanto riguarda le key hunter, sono piccolissimi dispositivi che si adattano alle diverse esigenze, registrano tutti i caratteri digitati sulla tastiera, password e chat comprese ovviamente, evitando spiacevoli sorprese. Tutelare i propri figli è un dovere dei genitori.

Facebook ci controlla e ci insegue

La geolocalizzazione di persone, oggetti o animali sta favorendo numerose attività umane. Ne sono esempio i bracciali anti smarrimento e anti annegamento per bambini e animali o i sempre più potenti localizzatori satellitari.

Farà discutere e riaccenderà polemiche sulla privacy mai sopite, una nuova app per smartphone in via si sviluppo in casa Facebook. Si tratta di un’applicazione che seguirà gli utenti in tutti i loro spostamenti e avviserà dell’eventuale presenza di amici nelle vicinanze.

Pare che il tracciamento sia attivo anche quando il programma non è in uso. Insomma, una volta accettati termini e condizioni, il pedinamento sarà continuo e incessante, le informazioni relative alla nostra posizione saranno diffuse in maniera automatica ai nostri amici.

Questa applicazione prende spunto da Glancee, una startup italo-americana acquistata da Facebook lo scorso anno. L’asso nella manica dell’iniziativa risiede proprio nel pedinare 24 ore su 24 l’utente senza che lo stesso lo richieda esplicitamente, quindi in maniera oscura.

Come sempre la preoccupazione ricade nell’ambito della privacy. Nonostante gli ideatori parlino del programmino non come uno strumento per spiare o controllare, ma solamente per sapere se qualche amico è nelle vicinanze. In realtà la differenza appare minima.
Parlando in maniera oggettiva, con questa manovra il social network punta a spingere ancora sull’applicazione per cellulare e vuole avvicinare le aziende, interessate a dialogare con chi si trova in prossimità di un punto vendita e magari creare dei bisogni.

L’attenzione alla geolocalizzazione e all’inseguimento resta alta anche se l’impiego professionale di sistemi di tracking (ad esempio per il monitoraggio di flotte aziendali, controllo criminali, investigazioni..) richiede l’uso di strumenti affidabili che permettano di intervenire in sicurezza e che siano garantiti da esperti nel settore della sicurezza e della sorveglianza. Endoacustica.

I microregistratori: la risposta alle tue domande

Immagina una stanza con il tuo partner che sta parlando con qualcuno di sospetto.O un tuo socio d’affari che sta discutendo un accordo alle tue spalle in compagnia di eleganti business men. O i tuoi impiegati che passano informazioni importanti alla concorrenza. O magari si tratta dei tuoi figli. Tua figlia sta ancora uscendo con quell’idiota? E tuo figlio, cosa fa quando è solo in casa?

Le applicazioni che possono avere i microregistratori di ultima generazione sono davvero numerosissime: dallo svago al lavoro, dallo studio al controllo fino addirittura allo spionaggio di situazioni poco chiare.
Partendo dai più piccoli, è possibile usare un microregistratore per esempio durante una lezione, in modo da cogliere più informazioni possibili ed essere facilitati nello studio; perfette a questo scopo sono ad esempio le penne rec, ma anche le più comuni scatolette di dimensioni davvero piccole e quindi occultabili ovunque; con lo stesso oggetto sarà possibile, nel tempo libero, registrare musica, dare un’occhiata alla fidanzata poco fedele, riprendere le proprie imprese sportive o semplicemente divertirsi un pò.

Invece, un business man moderno può ricorrere ad un registratore digitale per prendere appunti al volo mentre si trova in auto, bloccato nel traffico, per registrare una importante riunione o un incontro con un cliente, ed analizzarne i dettagli per redigere un’offerta vincente; monitorare il proprio ufficio quando non è sul posto di lavoro e guardarsi bene dai dipendenti furbi.

Ma i microregistratori si adattano alle esigenze di tutti, anche della casalinga infastidita dai dispetti dei vicini o poco fiduciosa nei confronti del marito sfuggente. L’attivazione vocale automatica permette ad esempio l’azionamento del prodotto, in maniera autonoma, solamente quando questo percepisce una voce o un rumore, permettendo un notevole risparmio energetico.

Inoltre, le dimensioni ridotte e l’alta capacità di memoria su scheda flash, permettono di usare i registratori digitali per oltre 1200 ore di attività, e di occultarli pressoché ovunque: all’interno di un portachiavi, su occhiali da vista o da sole, dentro cinture o collane, in una tasca o in una presa elettrica.

Dipendenti controllati anche fuori dall’ufficio

I controlli all’interno delle aziende sono sempre più stringenti per quanto riguarda i dipendenti. Email, computer aziendali, messaggistica, post e tweet vengono continuamente monitorati all’interno delle compagnie. I numerosi casi di infedeltà aziendale spingono ogni giorno centinaia di imprenditori a far ricorso a strumenti per il controllo dei pc per tenere costantemente sott’occhio ciò che avviene all’interno delle aziende e arrestare l’eventuale fuoriuscita di informazioni riservate. Sempre più spesso non ci si limita più al controllo del comportamento strettamente lavorativo, ma si sta diffondendo l’abitudine di analizzare il comportamento fisico dei dipendenti anche all’esterno. Cellulari con software per il controllo GPS, micro camere invisibili sparpagliate su scrivanie e scaffali, badge con microchip che misurano persino la durata delle soste in bagno.

Viene chiamato “analizzare” e non “controllare”, ma in realtà poco cambia. Si tratta di tenere sotto controllo non solo la produttività, ma più che altro il comportamento. La crisi spesso spinge i dipendenti anche più fedeli a vendersi al miglior offerente.

Pochi giorni fa un’azienda inglese ha raccontato la sua esperienza. Nell’ambiente di lavoro erano stati nascosti diversi microregistratori audio e video Endoacustica installati in prese per la corrente, orologi da scrivania e lampade. Si lavorava su un progetto molto particolare e la fuga di informazioni avrebbe potuto far perdere importanti fonti di guadagno. In breve tempo è stato verificato che tre impiegati tra i più produttivi si trattenevano davanti ai pc anche nell’ora di pausa e nei coffee break. Questo tipo di comportamento, apparso in un primo momento stacanovista, ha incuriosito l’amministratore che ha voluto andare in fondo alla questione. Ha fatto inserire nei pc degli impiegati delle keyrecord, dispositivi che in breve tempo registrano i dati digitali. Ha scoperto che i tre dedicavano i momenti di pausa per inviare i file elaborati a dei pericolosi concorrenti. Questo ha permesso di fermare il traffico e salvare il progetto a cui stavano lavorando.

In molti luoghi di lavoro i dipendenti hanno già espresso il loro disappunto, sentendosi spiati. Ma la tendenza è destinata a diffondersi per almeno due ordini di ragioni: la necessità delle aziende di recuperare efficienza e la disponibilità di sistemi di sorveglianza professionali a costi irrisori. Per sorvegliare non c’è più bisogno di assumere un investigatore privato: basta affidarsi all’azienda esperta di sorveglianza per eccellenza, Endoacustica.

Skype e il controllo cinese

Un ricercatore dell’Università del New Mexico è riuscito a decifrare il sistema di sorveglianza del governo cinese incluso in Skype. Si tratta di una lista completa di termini (qualche migliaio), che, se utilizzati all’interno delle chat, innescano automaticamente il controllo da parte del governo di Pechino.
In pratica Skype invia una copia del messaggio ai propri server, insieme al nome utente del mittente, la data e l’ora della conversazione. Tra le parole che balzano all’occhio ci sono “Medici senza Frontiere”, “Amnesty International”, “Tienanmen” e “BBC News”. In ogni caso la lista, contenuta in Skype, si arricchisce ogni giorno di nuovi termini giorno dopo giorno, in modo che il governo cinese tenga sempre sotto controllo i temi più caldi.

In realtà si tratta di TOM-Skype, una versione modificata di Skype diversa da quella usata nella maggior parte del mondo. Il “TOM” aggiunto davanti al nome della chat rappresenta un operatore mobile di Hong Kong a cui Microsoft ha concesso, in maniera discutibile, di modificare il programma. In tutta risposta l’azienda di Redmond ha dichiarato che “TOM Online ha stabilito le procedure necessarie conformi agli obblighi stabiliti dalle leggi locali” riconoscendo solo in seguito la propria responsabilità e promettendo di aumentare la trasparenza del servizio.

Come è chiaro, TOM-Skype non si limita ad inviare informazioni relative ai propri utilizzatori, ma anche quelle di tutti coloro che entrano in contatto attraverso il servizio. Chiunque potrebbe già essere su server cinesi, attentamente controllato dal governo di Pechino. Al momento pare che ne resterebbero fuori le conversazioni a voce. In ogni caso non si può dire di essere al sicuro.
Basti pensare che gli strumenti di controllo sono utilizzati quotidianamente da individui comuni. A casa, a lavoro, per strada sono numerosissime le persone che scelgono di tutelarsi attraverso dispositivi come micro camere, micro registratori e strumenti di controllo per il pc che consentono di monitorare tutte le attività di un computer.

Diverse organizzazioni hanno chiesto a Microsoft, come ad altri colossi, la pubblicazione regolare di un “Transparency Report”, un documento che fornisca una visione completa della gestione dei dati e delle conversazioni e possa far chiarezza sulle ipotesi di spionaggio e censura. Al momento non c’è stata nessuna risposta da parte dell’azienda.

Twitter ancora nel mirino degli hacker

febbraio 5, 2013 Controspionaggio No Comments

L’hackeraggio non conosce più confini. Grandi o piccole realtà sono prese d’assalto ogni giorno al fine di ottenere guadagni economici o arrecare perdite materiali ai danni dei siti colpiti. Dopo il New York Times e il Washington Post un’altra vittima celebre sarebbe caduta sotto i colpi di hacker cinesi: Twitter. A darne notizia lo stesso social network con un post in cui si spiega come sia stato arrestato un attacco dopo aver notato attività “insolite”. “Soltanto” 250.000 gli account colpiti secondo le stime di Twitter a cui sono stati sottratti username, email e password.
A questi è giunta una mail da “@postmaster.twitter.com” con cui il microblog li avvertiva che il loro account era stato violato da criminali informatici con testo: “Twitter ha reimpostato la password del tuo account” e un numero chiave, chiaramente modificabile.

La vicenda è stata inserita tra le azioni ostili perpetrate contro i media statunitensi. Il responsabile della sicurezza, Bob Lord, ritiene che ad operare non siano stati dei principianti alle prime armi. Non è la prima volta che il social finisce nel mirino degli hacker; nel 2010 dovette acconsentire a sottoporsi per dieci anni a sistematiche revisioni dei suoi sistemi di tutela della privacy operate governo degli Stati Uniti, proprio per non aver saputo salvaguardare le informazioni personali degli iscritti.

Il social network è stato fondato nel 2006, ed ha da poco raggiunto i 400 milioni di utenti mondiali, 200 milioni dei quali attivi almeno una volta al mese. Tra gli utenti presi di mira dai pirati informatici ci sarebbero soprattutto quelli utenti statunitensi iscrittisi prima del 2007. Sempre direttore per la sicurezza di Twitter nel blog ha anche aggiunto l’invito agli utenti a disabilitare Java nei browser dei loro computer facendo eco all’appello diffuso recentemente dal Dipartimento per la Homeland Security in merito alla presenza di `bachi´ nel software, sfruttati dai criminali informatici.

Violazioni di dati sono all’ordine del giorno e nelle piccole realtà i principianti non hanno bisogno di grandi attrezzature, ma sfruttano validi sistemi in commercio. Come piccoli dispositivi che registrano i caratteri digitati sulla tastiera o ancora rubano, nel giro di qualche secondo, tutte le informazioni contenute in un pc. Per questo i titolari di aziende di ogni tipo dovrebbero guardarsi bene ed effettuare bonifiche ambientali almeno una volta al mese. Per questo in molti hanno scelto l’acquisto di strumenti che consentono di scovare in sicurezza microspie e attrezzature simili.

Le donne saudite tracciate con il GPS

gennaio 31, 2013 Localizzatori Gps No Comments

I localizzatori GPS sono entrati appieno nel quotidiano degli occidentali. Innumerevoli gli utilizzi che i sistemi GPS più all’avanguardia possono avere: localizzare il proprio bagaglio, controllare il proprio animale domestico, osservare i movimenti del partner, monitorare a distanza la posizione di un bambino…
I dispositivi di ultima generazione, come il micro GPS/GPRS di Endoacustica, possono addirittura controllare la velocità (di un veicolo ad esempio) e fungere da vere e proprie microspie con cui ascoltare ciò che avviene attorno all’apparecchio.

Ha fatto scalpore l’utilizzo che il governo dell’Arabia Saudita sembra faccia di questi sistemi. Pare infatti che il governo saudita avrebbe messo a punto un sistema di tracking che segnala gli spostamenti delle donne del Paese fuori dal confine. Nel dettaglio, una donna si sarebbe resa conto che, mentre varcava il confine, giungeva un sms sul cellulare del marito avvisandolo che la moglie aveva lasciato l’Aeroporto Internazionale di Riyadh. Ma la donna stava viaggiando proprio con il marito in questione. La coppia ha quindi contattato Manal al-Sherif, un’attivista saudita per i diritti delle donne. La grave violazione della privacy è immediatamente rimbalzata su Twitter e su numerosi blog raccogliendo molta indignazione.

In particolare il blog Riyadh Bureau ha spiegato che questo “sistema di monitoraggio” non riguarderebbe solo le donne, ma anche i minorenni di qualsiasi sesso e i lavoratori. In questo caso a ricevere il messaggio sarebbero i datori di lavoro qualora i dipendenti oltrepassassero il confine saudita. Il “servizio”, attivo dal 2010, era inizialmente fornito solo su richiesta, ora riguarderebbe il controllo di tutti gli appartenenti alle tre categorie (donne, minorenni, lavoratori).
Ciò che ha lasciato inizialmente in dubbio è come faccia il governo ad inviare sms a uomini di cui teoricamente non conosce il numero di cellulare. A quanto sembra, la maggior parte delle persone ha fornito al Ministero degli Interni il proprio numero di telefono all’atto di registrazione sul sito del Ministero. Un espediente governativo che aumenta ancor di più il potere dell’uomo nella società saudita.

Guida al controspionaggio

Come capire se qualcuno ti spia (Parte 2)

LEGGI LA PRIMA PARTE… – La scatola di una presa elettrica sembra essere stata spostata. Le prese elettriche sono tra i punti dove più frequentemente vengono nascosti dispositivi di intercettazione, così come lo sono i rilevatori di fumo, le lampade o gli interruttori. Se notate della sporcizia (tipo segatura o …

Come capire se qualcuno ti spia (Parte 1)

A casa, in ufficio ed in qualsiasi posto vi troviate potreste essere spiati. Chiunque voi siate, e qualsiasi cosa facciate, vi può capitare di incontrare persone che, per interesse o per avidità di potere, desiderano di venire in possesso di vostre informazioni riservate, sia per danneggiarvi che per ottenere un …

Il fisco controllerà anche i telefoni

Tra le grandi manovre di controllo che si stanno operando per monitorare i contribuenti, pare che gli agenti 007 dell’Agenzia delle Entrate si stiano concentrando sulle intercettazioni del nostro cellulare. Iphone, Samsung o qualsiasi altra marca sia, il fisco non si pone limiti. Non si tratta di spiare il contenuto …

Guide alla videosorveglianza

Come arrestare il key bumbing, il furto senza traccia

La nuova frontiera dei furti, per ladri in continuo aggiornamento, è il “key bumping”. Si tratta dell’arte di aprire le porte delle abitazioni senza lasciare segni di effrazione. A Roma, i Carabinieri hanno arrestato una banda di georgiani, ben 37 persone, specializzate in furti in appartamenti nella città e in provincia. L’organizzazione criminale è risultata responsabile di decine di colpi in appartamenti, e in particolare, è specializzata nella tecnica consente …

I consigli del ladro per una difesa ottimale contro i furti in estate.

furti in appartamento

Le vacanze, per molte famiglie italiane, sono già iniziate. Le città si svuotano e le case rimangono sempre più isolate, soprattutto se i vicini decidono di partire nello stesso periodo. Quella delle vacanze estive, quindi, diventa un’occasione per ladri, professionisti e no, per entrare in azione, in quanto hanno meno possibilità di essere visti e acciuffati e possono, così, agire con più calma. Il giornale napoletano “Il Mattino” proprio in …

Guida alla sorveglianza video: parte 4 – Visione filmati e integrazione

Passiamo alla quarta ed ultima parte della nostra guida, rispondendo a domande su come visualizzare i video di sorveglianza e come integrare le proprie apparecchiature di sorveglianza con altri sistemi video. 6. Visualizzare i video La maggior parte dei video di sorveglianza non viene mai vista da esseri umani, se non per indagini storiche. Alcuni sistemi a circuito chiuso consentono la visione in diretta, ad esempio come sistemi antitaccheggio in …

Guida alla sorveglianza video: parte 3 – Salvataggio filmati e analisi video

Proseguiamo con le nostre 7 domande, con la parte dedicata ai supporti di salvataggio dei filmati video, e all’analisi dei filmati registrati. 4. Salvataggio I video di sorveglianza sono quasi sempre salvati per recupero e revisione. La durata media dello stoccaggio è tra i 30 e i 90 giorni, anche se in alcuni casi il periodo può essere più breve, o durare anche per qualche anno. I due elementi più …

Contattaci


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

CONTATTACI SU SKYPE

Disclaimer


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

Intercettazioni.eu

Un aggregatore di articoli e guide online, su argomenti legati allo spionaggio, contro spionaggio, controllo accessi, intercettazioni, Sicurezza personale, protezione dei propri beni e dei vostri affetti.

Ricerca intestatario numero di cellulare

Vuoi sapere il titolare di un numero di telefono cellulare? o viceversa vuoi conoscere il numero di telefono partendo dall'intestatario? I numeri esteri non sono un problema! Chiamaci: 0803026530

Fornitura di sim card anonime

In abbinamento con i nostri telefoni cellulari Stealth Phone, per aggiungere un ulteriore livello di sicurezza alle vostre conversazioni telefoniche, da oggi possiamo offrirvi anche una serie di schede SIM anonime, per ottenere le quali non c’è bisogno di alcuna registrazione.
Chiamaci per saperne di piu' allo 0803026530!

Recupero sms cancellati

Recuperiamo sms, dati cancellati da sim card e telefoni cellulari. Devi inviarci la sim card e/o il telefono cellulare. In meno di una settimana riceverai i dati estratti per e-mail o per posta. Chiamaci per ulteriori informazioni: 0803026530

Come localizzare un cellulare

Come si fà a localizzare un cellulare?. Tutti i telefoni cellulari una volta accesi e collegati alla rete dei provider telefonici mobili sono rintracciabili geograficamente. Chiamaci per saperne di piu': 0803026530

Sblocco codici autoradio

Il codice di un autoradio è unico, per ogni radio associata ad ogni telaio, in genere si trova scritto a penna in qualche libretto di garanzia o manutenzione dalla concessionaria. Se è impossibile ritrovarlo, chiamaci: 0803026530

Recupero password perse

Hai dimenticato la tua password per Excel, word, myspace, aol, facebook, yahoo, msn, hotmail, live, gmail, libero, aim, aol....etc? Possiamo aiutarti, chiamaci: 0803026530