Home » privacy » Articoli recenti:

Oltre 560 scrittori ed intellettuali firmano contro le intercettazioni

In occasione della Giornata Mondiale per i Diritti Umani, 562 autori, tra cui 5 Premi Nobel, residenti in oltre 80 paesi si sono uniti per lanciare un appello in difesa delle libertà civili contro il controllo di massa e la sorveglianza delle aziende e dei governi. Gli scrittori insigniti del Nobel che hanno firmato l’appello sono: Orhan Pamuk, J.M. Coetzee, Elfriede Jelinek, Günter Grass e Tomas Tranströmer. Tra gli scrittori italiani che hanno aderito alla mobilitazione: Dacia Maraini, Umberto Eco, Erri De Luca, Paolo Giordano, Andrea de Carlo.

 Questo appello globale è stato organizzato da un gruppo indipendente di autori internazionali e, in occasione della Giornata Mondiale dei Diritti Umani, è stato pubblicato da oltre 30 quotidiani in tutto il mondo tra cui “La Repubblica”, “The Guardian”, “Le Monde”, “El Pais”, ecc.
 Una Carta Internazionale dei Diritti Digitali, è quanto chiede l’  appello che ha già raccolto oltre 100.000 firme.
  
Che gli scrittori siano preoccupati dalla sorveglianza di massa da parte delle agenzie governative, in testa la NSA americana e delle società online era già emerso in un sondaggio del Pen Center americano, associazione di scrittori per i diritti. L’indagine segnalava timori e preoccupazioni nell’85% degli scrittori e addirittura cambiamenti già in atto nei comportamenti di scrittori e giornalisti: per esempio evitare nelle conversazioni, nelle mail e anche nelle ricerche su Google certi argomenti “sensibili” come questioni militari, Medio Oriente e il Nord Africa, incarcerazione di massa, politiche della droga, pornografia, il movimento di protesta Occupy, lo studio di certe lingue, le critiche al governo Usa.  Altri avevano cominciato ad utilizzare sistemi di sicurezza come rilevatori di microspie e Stealth Phone, cioè cellulari non intercettabili.
 
Nel testo dell’appello si legge: “Negli ultimi mesi , l’estensione della sorveglianza di massa è diventata di dominio pubblico. Con pochi clic del mouse i governi possono accedere al vostro cellulare, al vostro indirizzo email, ai vostri social networking e alle ricerche che fate su Internet.
Possono seguire le vostre inclinazioni e le attività politiche e, in collaborazione con le società Internet, che raccolgono e memorizzano i dati, sono in grado di prevedere i vostri consumi e i vostri comportamenti. 
L’inviolabile integrità dell’individuo è il pilastro fondamentale della democrazia. L’integrità umana va oltre la fisicità corporea. Tutti gli esseri umani hanno il diritto di non essere osservati e disturbati nei loro pensieri, nel loro ambiente personale e nelle comunicazioni. 
Questo diritto umano fondamentale è stato annullato e svuotato dall’uso improprio che stati e grandi imprese fanno delle nuove tecnologie a fini di sorveglianza di massa”. 
La protesta è stata inviata agli Stati, alle imprese, ai cittadini, all’ONU ed ai Governi.

Il costo della nostra privacy

Si è soliti sostenere che la privacy non ha prezzo, oggi però ci sono dei parametri attendibili con cui farsi un’idea: il tariffario con cui gli operatori telefonici e gli Internet service provider statunitensi vendono le conversazioni degli utenti al governo. Dopo il caso Snowden, a svelare il listino prezzi è stato il deputato Markey attraverso una ricerca di una associazione che difende le libertà civili.



Il prezzo più alto riguarda le intercettazione telefoniche. Ogni operatore ha il proprio listino: At&t, il principale fornitore statunitense, chiede 325 dollari solamente per l’attivazione dell’intercettazione, più una tariffa giornaliera. Per gli operatori meno importanti il costo si aggirerebbe attorno ai 250 dollari, molto più caro invece l’operatore mobile Verizon, che chiede 775 dollari di attivazione e 500 dollari per ogni mese di intercettazione. Strano a dirsi, ma i curiosi più smart fanno da sé risparmiando soldi, tempo e dispersioni delle informazioni. Molti acquistano infatti degli strumenti professionali per le intercettazioni telefoniche che consentono ottime registrazioni ed un notevole risparmio di denaro nel tempo.

Meno dispendioso risulta agire sulle informazioni online. Facebook regala i dati quando il governo li richiede, e forse non è l’unica azienda, anche se gli altri big come Microsoft, Google e Yahoo! non si sono pronunciate ufficialmente. Non tutti però agiscono a nome del governo e quindi si attrezzano con key logger e key hunter, dei piccolissimi sistemi che consentono di appropriarsi di dati dal pc senza destare sospetti.

In America ciò che più duole è il voler sapere perché il governo debba spendere soldi pubblici per intercettare i cittadini. Ne traggono sicuramente beneficio gli operatori che vedono all’orizzonte un business fiorente e remunerativo pagato coi soldi degli americani. 
I privati acquistano strumenti per la sicurezza e la sorveglianza principalmente da siti online, uno dei più affidabili è sicuramente Endoacustica Europe (www.endoacustica.com) che offre prodotti di altissima qualità a prezzi convenienti.

Come capire se qualcuno ti spia (Parte 2)

LEGGI LA PRIMA PARTE…
– La scatola di una presa elettrica sembra essere stata spostata.
Le prese elettriche sono tra i punti dove più frequentemente vengono nascosti dispositivi di intercettazione, così come lo sono i rilevatori di fumo, le lampade o gli interruttori. Se notate della sporcizia (tipo segatura o polvere di mattone) direttamente sotto una presa elettrica, o un interruttore è il caso di nutrire qualche sospetto.
– Sul muro o sul battiscopa è apparso un rigonfiamento o una strana macchia delle dimensioni di una moneta.
Si tratta di un chiaro segnale che un microfono o una microcamera miniaturizzati sono stati appena installati.

– Avete ricevuto in regalo un piccolo apparecchio elettronico.
Molti di questi regali, sotto forma di radio da tavolo, radiosveglia, minitelevisori etc, contengono apparecchiature miniaturizzate di ascolto o registrazione.
– Qualcosa è “comparso” nel vostro ufficio o casa, ma nessuno sa da dove venga.
Piccoli oggetti come orologi, cartelli di segnalazione, radio, cornici etc, potrebbero nascondere dei microfoni.
– Sulla vostra scrivania o su qualsiasi superficie trovate dell’intonaco proveniente dal soffitto. Potrebbe essere stato praticato un foro, o rimosso un pannello per inserire un microfono o una microcamera. Controllate anche eventuali imperfezioni o crepe nel vostro soffitto.
– Un furgone è parcheggiato per lungo tempo vicino casa vostra, con nessuno all’interno.
Spesso in questo tipo di furgoni vengono installate apparecchiature che possono ascoltare a lunga distanza.
– I mobili sono stati leggermente spostati, e nessuno sa perché.
Un tipico nascondiglio per cimici o microspie è dietro ai mobili tipo poltrone, sedie, divani, o al loro interno. Fate attenzione anche alle impronte sui vostri mobili, sui tappeti, alla posizione delle lampade, e alla distanza tra mobili e muro.
– Qualcuno sembra avere rovistato nel vostro ufficio o casa, ma non manca nulla.
Una “spia non professionista” può passare ore a cercare indizi o altro nella casa di un soggetto, ma raramente lo farà lasciando tutto in ordine come quando era entrato.

Fortunatamente, con gli strumenti giusti, è possibile scoprire se si è sotto sorveglianza. Senza intermediari o il coinvolgimento di terze persone, si possono autonomamente utilizzare semplici rilevatori che segnalano la presenza di eventuali microspie e cimici nascoste e che quindi mettono al sicuro la nostra privacy e le nostre informazioni personali. Al momento i migliori strumenti per la bonifica ambientale sono venduti online da Endoacustica Europe srl, azienda leader nel settore della sicurezza e della sorveglianza.

Operatori infedeli: intercettazioni a rischio

Uno stralcio di conversazione telefonica captato attraverso strumenti per l’ascolto a distanza, chat o foto compromettenti, parole rubate da una cimice, file archiviati in un pc infettato da un “virus” potrebbero assumere un valore inestimabile per la vita di una persona. Anche se spesso non si tratta di dati “penalmente irrilevanti”, se messi insieme, possono ricondurre ad atteggiamenti particolari o ad episodi nascosti. Per intenderci, basta citare il caso Marrazzo dove la dignità e la reputazione del soggetto sono andate totalmente distrutte dai dati intercettati. 


Il lavoro dell’intercettare, in passato, veniva svolto perlopiù dagli investigatori da marciapiede, oggi è affidato a validi strumenti e software ad hoc. Oggetto privilegiato degli spioni restano le inclinazioni sessuali, le infedeltà, umane, politiche o professionali. Ieri si trattava di archivi di carta, oggi, banche dati digitalizzate, server. Ma il problema attuale non è chi analizza e custodisce i dati a fini di giustizia, ma chi li raccoglie e li “processa” informaticamente: gli operatori che non di rado si rivelano poco fedeli ai loro compiti. Si tratta di società di sicurezza che operano per conto delle procure.

Quella dell’intrusione elettronica, ambientale, telematica, telefonica è un’industria privata, segnata dall’assenza di regolamentazione interna e di cui lo Stato non solo non ha il monopolio, ma di cui non controlla neppure una piccola parte di mercato. Negli anni, le società di security a cui le procure della Repubblica hanno appaltato i servizi di intrusione sono cresciute a ritmi rapidissimi. Se ne contano ormai diverse centinaia e si sono contese un mercato che vale oltre 400 milioni di euro l’anno.

A vantaggio della privacy c’è l’introduzione, negli ultimi anni, di strumenti che sostituiscono gli operatori in carne ed ossa per la maggior parte dei monitoraggi, pubblici o privati che siano. Altro vantaggio è l’adozione di sistemi che salvaguardano la propria privacy contro le intercettazioni indiscrete. Si tratta di telefoni fissi o mobili che avvisano in caso di tentavi di intrusione e che permettono di poter conversare in tranquillità senza mettere a repentaglio reputazione e dignità.

Intercettazioni USA: tutto il mondo sotto la lente d’ingrandimento

La “spia” ha un nome: è Edward Snowden, 29 anni, ex- assistente tecnico della CIA, ora alle dipendenze di una società che lavora per la National Security Agency (NSA). E’ stato Snowden a rivelare al mondo i programmi di intercettazioni di milioni di americani gestiti dalla NSA con il tacito consenso della Casa Bianca e del Dipartimento di Giustizia. La rivelazione è stata pubblicata ancora una volta sul quotidiano inglese “The Guardian” causando grande imbarazzo per l’amministrazione Obama.

Lavorando per alcuni anni nell’IT dell’agenzia da Ginevra, con responsabilità riguardanti la gestione dei sistemi di sicurezza della rete dei computer, l’agente è venuto a contatto con un numero vastissimo di dossier e informazioni riservate. E’ in quel periodo che Snowden, per la prima volta, ha pensato di rivelare al mondo pratiche e strumenti illegali del suo governo.

Nel 2009, Snowden ha lasciato la CIA cominciando a lavorare in Giappone per Booz Allen Hamilton, colosso delle consulenze high-tech, società beneficiaria di diversi contratti da parte del Dipartimento alla Difesa. E’ la gestione dei sistemi di controllo e intercettazione della National Security Agency che diventano l’oggetto del suo lavoro quotidiano. E’ lampante “l’intenzione da parte della NSA di conoscere e controllare ogni conversazione e ogni forma di comportamento al mondo”. Preoccupato da questa rete di controlli sulle comunicazioni di milioni di americani, indiscriminatamente e senza alcuna ragione di sicurezza e terrorizzato per le conseguenze sulla libertà di pensiero e creazione in rete, l’uomo matura sempre di più il desiderio di svelare la “minaccia esistenziale alla democrazia” del governo americano.

La decisione, tre settimane fa. Nella sede della NSA delle Hawaii, Snowden fotocopia gli ultimi documenti che intende rendere pubblici. Annuncia al suo responsabile che ha bisogno di alcune settimane di pausa per curare l’epilessia di cui soffre, compra un biglietto per Hong Kong, dove si chiude in albergo, uscendo solamente tre volte. Da qui trasferisce gli ultimi documenti ai giornalisti di cui si fida e assiste all’esplosione planetaria dello scandalo, alle reazioni indignate del governo americano, ma anche alla preoccupazione che le pratiche di controllo della NSA sollevano in tutto il mondo. Snowden è certo che l’intero sistema della sicurezza USA sta per lanciarsi alla sua ricerca. Quando deve accedere a Internet, indossa un cappuccio rosso e copre anche il computer, in modo che telecamere nascoste non possano identificare le sue password. I muri della stanza sono allineati di cuscini, in modo da evitare possibili intercettazioni. Per distrarsi, guarda la televisione e legge la biografia dell’ex vice-presidente Dick Cheney.

Snowden ha sacrificato il suo stipendio di 200 mila dollari all’anno, la fidanzata e la famiglia “perché in coscienza non posso permettere che il governo americano distrugga la privacy su Internet e le libertà più fondamentali per gli uomini nel mondo in nome di questa massiccia macchina di sorveglianza che sta costruendo”.

Al momento esistono alcuni strumenti che permettono di difendersi dalle intercettazioni non autorizzare. A parte i sistemi di bonifica ambientale che verificano l’eventuale presenza di microspie nascoste, è possibile proteggere anche le proprie conversazioni attraverso l’utilizzo di Stealth Phone. Si tratta di telefoni anti intercettazione che codificando i dati voce, li rendono incomprensibili ad un eventuale ascoltatore esterno, assicurando altissimi livelli di sicurezza.

Facebook ci controlla e ci insegue

La geolocalizzazione di persone, oggetti o animali sta favorendo numerose attività umane. Ne sono esempio i bracciali anti smarrimento e anti annegamento per bambini e animali o i sempre più potenti localizzatori satellitari.

Farà discutere e riaccenderà polemiche sulla privacy mai sopite, una nuova app per smartphone in via si sviluppo in casa Facebook. Si tratta di un’applicazione che seguirà gli utenti in tutti i loro spostamenti e avviserà dell’eventuale presenza di amici nelle vicinanze.

Pare che il tracciamento sia attivo anche quando il programma non è in uso. Insomma, una volta accettati termini e condizioni, il pedinamento sarà continuo e incessante, le informazioni relative alla nostra posizione saranno diffuse in maniera automatica ai nostri amici.

Questa applicazione prende spunto da Glancee, una startup italo-americana acquistata da Facebook lo scorso anno. L’asso nella manica dell’iniziativa risiede proprio nel pedinare 24 ore su 24 l’utente senza che lo stesso lo richieda esplicitamente, quindi in maniera oscura.

Come sempre la preoccupazione ricade nell’ambito della privacy. Nonostante gli ideatori parlino del programmino non come uno strumento per spiare o controllare, ma solamente per sapere se qualche amico è nelle vicinanze. In realtà la differenza appare minima.
Parlando in maniera oggettiva, con questa manovra il social network punta a spingere ancora sull’applicazione per cellulare e vuole avvicinare le aziende, interessate a dialogare con chi si trova in prossimità di un punto vendita e magari creare dei bisogni.

L’attenzione alla geolocalizzazione e all’inseguimento resta alta anche se l’impiego professionale di sistemi di tracking (ad esempio per il monitoraggio di flotte aziendali, controllo criminali, investigazioni..) richiede l’uso di strumenti affidabili che permettano di intervenire in sicurezza e che siano garantiti da esperti nel settore della sicurezza e della sorveglianza. Endoacustica.

Governi e social network: continue richieste di dati personali

I nostri profili online dicono molto di noi: chi siamo, dove abitiamo, cosa facciamo, chi sono i nostri amici, quali sono i nostri gusti e le nostre preferenze. Social network, chat, indirizzi mail, blog e siti internet sono ogni giorno destinatari di un’immensa quantità di informazioni personali che messe insieme forniscono spesso un quadro completo di un individuo. Su questo tipo di dati sensibili è spesso puntata l’attenzione delle forze dell’ordine e dei governi che, sempre più spesso, chiedono di poter usufruire di queste informazioni in cerca di soggetti pericolosi e attività nascoste.

Dall’altra parte non ci sono sempre risposte positive. Mentre Google e Twitter hanno deciso di pubblicare report periodici sulla trasparenza, Skype e Facebook sembrano non voler ascoltare al momento questo tipo di richieste.
Nel dettaglio Google pubblica dal 2010 il “Trasparency Report” distinguendosi da sempre sul fronte della sicurezza. Secondo i suoi dati aggiornati, le richieste di utilizzo dei dati da parte di forze pubbliche sono aumentate in maniera esponenziale (in Italia sono passate da 550 nel 2009 a 850 nel 2012). Di queste richieste però Google ne ha approvato solo 1/3 richiedendo maggiore privacy.

Dati sicuramente più esigui, ma allo stesso modo significativi per quanto concerne Twitter. Il blog invia costantemente i suoi report sulla sicurezza e ha dato seguito a oltre la metà dei casi nonostante nel 2012 nessuna autorità italiana abbia mai ottenuto i dati richiesti.

Come già accennato, mancano all’appello due big: Facebook e Skype che contano circa 2 miliardi di utenti totali. Nessun report emesso dalle due aziende, Zuckerberg si è limitato ad informare la presenza di un form attraverso il quale gli utenti possono chiedere informazioni. Nessuna risposta da Skype, strumento di chiamate voip e chat utilizzato in tutto il mondo e, a quanto pare, anche da numerosi attivisti che evitano così di essere intercettati dalle autorità.

La crescente preoccupazione per la privacy e la continua fuga di dati ha messo in allarme anche numerose aziende private. L’utilizzo di chiavette per carpire dati dai pc o per registrare i caratteri che vengono digitati sulla tastiera (password comprese) è ormai molto diffuso. Dipendenti, persone di passaggio o rivali possono accedere ai pc e inserire strumenti di controllo che possono portare l’azienda sull’orlo del fallimento, apportando vantaggi ai concorrenti o facendo fuoriuscire notizie riservate. È consigliabile oggigiorno l’utilizzo di prodotti per la bonifica ambientale almeno ogni quindici giorni, in modo da verificare velocemente e in maniera sicura l’assenza di strumenti per lo spionaggio.

Microcamera sulla scarpa per spiare sotto le gonne, fermato 51enne barese.

luglio 12, 2012 Microspie No Comments
microcamera spia

Capita, leggendo i giornali, di imbattersi in notizie curiose e, per certi versi, paradossali, soprattutto in un periodo in cui, causa continue questioni su intercettazioni e legge sulla privacy, ci si sente sempre più al centro di un enorme Grande Fratello, che non ci lascia mai soli, arrivando a spiare ciò che c’è di più intimo, spulciando nella vita quotidiana delle persone.

Quello stesso “spiare” che in molti casi salva la vita o permette di assicurare alla giustizia pericolosi criminali che, altrimenti, non sarebbero mai stati scoperti. E anche qualora strumenti come microcamere spia vengano utilizzati per intromettersi nella vita delle persone senza il loro consenso e senza autorizzazione alcuna, spesso si rivelano utili proprio per incastrare chi viola la privacy in questo modo.

È proprio quello che è successo ad un 51enne della provincia di Bari in un centro commerciale del capoluogo pugliese. L’uomo, infatti, aveva posizionato sulla propria scarpa una mini telecamera per spiare sotto le gonne delle donne. La tattica era questa: in un luogo pieno di negozi affollati per via dei saldi, si avvicinava il più possibile alla vittima, in modo che l’obiettivo del dispositivo fosse rivolto verso la gonna della stessa. Un comportamento che, però, ha iniziato ad insospettire non solo le clienti del centro, ma anche le guardie giurate, che hanno avvertito il 113.

L’uomo, resosi conto di essere stato scoperto, è fuggito all’esterno ed ha tentato di liberarsi prima della scheda di memoria della telecamera nascosta, buttandola tra i cespugli, e poi del dispositivo stesso, ma non ce l’ha fatta: non solo è stato colto quasi in flagrante, ma ad incastrarlo ci sono anche le immagini riprese da lui stesso.

Una notizia che farà sorridere il lettore, ma che, ad un’analisi più attenta, spaventa, se si pensa all’uso che l’uomo avrebbe potuto fare delle immagini raccolte. Pensate se quelle immagini, che potrebbero riprendere in alcuni casi anche i volti delle vittime, finissero su Internet o, comunque, nelle mani sbagliate!

Android spia gli utenti come Apple? Non proprio…

Sicuramente molti di voi avranno sentito la polemica venuta fuori in questi giorni riguardo i device casa Apple; in pratica è stato scoperto che gli iPhone e gli iPad, dotati di connessione 3G, memorizzano continuamente tutti gli spostamenti dell’utente nell’arco di un anno, salvando l’ID della cella a cui il device è connesso e se possibile, le coordinate geografiche (latitudine e longitudine). Tutte queste informazioni, vengono salvate in un database che in seguito viene copiato sul pc utilizzato per sincronizzare i device con iTunes, e poi, su questo punto non c’è ancora molta chiarezza, il database viene inviato ai server Apple. Ma cosa ancora più sconcertante è che il database in questione non è per niente criptato e quindi facilmente accessibile da chiunque.

Dunque dopo lo scandalo Apple, molti si sono concentrati sul sistema di casa Google (ovviamente Android), per verificare se anche in questo caso, l’utente venisse tenuto sotto controllo. Ebbene anche in questo caso si è scoperto che gli spostamenti dell’utente vengono salvati in un database, che poi verrà inviato ai server di Google, tuttavia in realtà le cose sono molto diverse rispetto al sistema utilizzato da Apple.

Infatti cosa molto importante e grossa differenza rispetto al sistema concorrente, è che viene chiesto all’utente se attivare o meno la localizzazione delle posizioni, quindi siamo noi a decidere se abilitare o meno questa funzione. Altro dettaglio importante consiste nel fatto che i dati vengono raccolti in forma anonima, e quindi non riconducibili all’utente o al telefono, inoltre il database contenente le posizioni salvate dispone solo di 200 voci (quindi vengono salvate solo le ultime 200 posizioni), è criptato, e non facilmente raggiungibile.

Fonte: Android Playa

Guida al controspionaggio

Come capire se qualcuno ti spia (Parte 2)

LEGGI LA PRIMA PARTE… – La scatola di una presa elettrica sembra essere stata spostata. Le prese elettriche sono tra i punti dove più frequentemente vengono nascosti dispositivi di intercettazione, così come lo sono i rilevatori di fumo, le lampade o gli interruttori. Se notate della sporcizia (tipo segatura o …

Come capire se qualcuno ti spia (Parte 1)

A casa, in ufficio ed in qualsiasi posto vi troviate potreste essere spiati. Chiunque voi siate, e qualsiasi cosa facciate, vi può capitare di incontrare persone che, per interesse o per avidità di potere, desiderano di venire in possesso di vostre informazioni riservate, sia per danneggiarvi che per ottenere un …

Il fisco controllerà anche i telefoni

Tra le grandi manovre di controllo che si stanno operando per monitorare i contribuenti, pare che gli agenti 007 dell’Agenzia delle Entrate si stiano concentrando sulle intercettazioni del nostro cellulare. Iphone, Samsung o qualsiasi altra marca sia, il fisco non si pone limiti. Non si tratta di spiare il contenuto …

Guide alla videosorveglianza

Come arrestare il key bumbing, il furto senza traccia

La nuova frontiera dei furti, per ladri in continuo aggiornamento, è il “key bumping”. Si tratta dell’arte di aprire le porte delle abitazioni senza lasciare segni di effrazione. A Roma, i Carabinieri hanno arrestato una banda di georgiani, ben 37 persone, specializzate in furti in appartamenti nella città e in provincia. L’organizzazione criminale è risultata responsabile di decine di colpi in appartamenti, e in particolare, è specializzata nella tecnica consente …

I consigli del ladro per una difesa ottimale contro i furti in estate.

furti in appartamento

Le vacanze, per molte famiglie italiane, sono già iniziate. Le città si svuotano e le case rimangono sempre più isolate, soprattutto se i vicini decidono di partire nello stesso periodo. Quella delle vacanze estive, quindi, diventa un’occasione per ladri, professionisti e no, per entrare in azione, in quanto hanno meno possibilità di essere visti e acciuffati e possono, così, agire con più calma. Il giornale napoletano “Il Mattino” proprio in …

Guida alla sorveglianza video: parte 4 – Visione filmati e integrazione

Passiamo alla quarta ed ultima parte della nostra guida, rispondendo a domande su come visualizzare i video di sorveglianza e come integrare le proprie apparecchiature di sorveglianza con altri sistemi video. 6. Visualizzare i video La maggior parte dei video di sorveglianza non viene mai vista da esseri umani, se non per indagini storiche. Alcuni sistemi a circuito chiuso consentono la visione in diretta, ad esempio come sistemi antitaccheggio in …

Guida alla sorveglianza video: parte 3 – Salvataggio filmati e analisi video

Proseguiamo con le nostre 7 domande, con la parte dedicata ai supporti di salvataggio dei filmati video, e all’analisi dei filmati registrati. 4. Salvataggio I video di sorveglianza sono quasi sempre salvati per recupero e revisione. La durata media dello stoccaggio è tra i 30 e i 90 giorni, anche se in alcuni casi il periodo può essere più breve, o durare anche per qualche anno. I due elementi più …

Contattaci


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

CONTATTACI SU SKYPE

Disclaimer


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

Intercettazioni.eu

Un aggregatore di articoli e guide online, su argomenti legati allo spionaggio, contro spionaggio, controllo accessi, intercettazioni, Sicurezza personale, protezione dei propri beni e dei vostri affetti.

Ricerca intestatario numero di cellulare

Vuoi sapere il titolare di un numero di telefono cellulare? o viceversa vuoi conoscere il numero di telefono partendo dall'intestatario? I numeri esteri non sono un problema! Chiamaci: 0803026530

Fornitura di sim card anonime

In abbinamento con i nostri telefoni cellulari Stealth Phone, per aggiungere un ulteriore livello di sicurezza alle vostre conversazioni telefoniche, da oggi possiamo offrirvi anche una serie di schede SIM anonime, per ottenere le quali non c’è bisogno di alcuna registrazione.
Chiamaci per saperne di piu' allo 0803026530!

Recupero sms cancellati

Recuperiamo sms, dati cancellati da sim card e telefoni cellulari. Devi inviarci la sim card e/o il telefono cellulare. In meno di una settimana riceverai i dati estratti per e-mail o per posta. Chiamaci per ulteriori informazioni: 0803026530

Come localizzare un cellulare

Come si fà a localizzare un cellulare?. Tutti i telefoni cellulari una volta accesi e collegati alla rete dei provider telefonici mobili sono rintracciabili geograficamente. Chiamaci per saperne di piu': 0803026530

Sblocco codici autoradio

Il codice di un autoradio è unico, per ogni radio associata ad ogni telaio, in genere si trova scritto a penna in qualche libretto di garanzia o manutenzione dalla concessionaria. Se è impossibile ritrovarlo, chiamaci: 0803026530

Recupero password perse

Hai dimenticato la tua password per Excel, word, myspace, aol, facebook, yahoo, msn, hotmail, live, gmail, libero, aim, aol....etc? Possiamo aiutarti, chiamaci: 0803026530