Microspia ambientale modulare ad alta potenza

microspia-plmxmm82-b

microspia-plmxmm82-bMicrospia ambientale modulare multifunzionale ad alta potenza alimentata con batteria esterna.

La Microspia professionale incapsulata, (10 mm x 20mm x 25mm), ad alta potenza di trasmissione è racchiusa in un contenitore in metallo, verniciato grigio scuro effetto satinato, con connettore dell’antenna in ottone.

Si tratta di un dispositivo molto versatile, normalmente alimentato a batterie. La sua peculiarità è l’alta potenza di uscita, che permette di poter effettuare trasmissioni a lungo raggio..

Questa Microspia ambientale dalle prestazioni eccelenti, offre la possibilità di abbinarvi vari tipi di accessori optional a seconda delle modalità di utilizzo desiderate e viene di serie fornito con un robusto conntettore per batterie a 9V.

Microspia ambientale a potenza variabile NewSpektra*

microspie new spektra-b

microspie new spektra-bKit Microspia alimentabile da 3 Volts a 9 Volts con ricevitore uhf dedicato a due canali.

La Microspia NewSpektra*, è la più piccola e sensibile microspia ambientale UHF in commercio in italia che, a differenza della sua versione precedente “Spektra”, può essere alimentata da 3 Volts a 9 Volts, fornendo una potenza emissiva di 10mW a 3 Volts, e 25 mW a 9 Volts.

Per le varie opzioni di alimentazione della microspia sono disponibili due porta batteria e un alimentazione da 220V a 9V da acquistare a parte. Vedi negli optional in basso.

Siamo riusciti a ridurre lo spessore della microspia di ben 2 milimetri rispetto alla versione precedente, conservando delle prestazioni audio eccezionali.Il controllo del guadagno è automatico.

Cambio password, navigazione privata e formazione: ecco la ricetta di Google per vivere sicuri online

sicurezza-online-258

sicurezza-online-258Ci troviamo a gestire decine di account diversi online: posta elettronica, conto corrente bancario, acquisti, social network e così via. Non appena non usiamo un servizio per qualche mese ritrovare nella memoria la password è impresa ardua. A meno che non si usi sempre la stessa. Il che è sconsigliabile per evitare intrusioni. Ecco perché c’è chi la conserva sul pc o il telefonino, altra azione da evitare perché chi entra nel nostro dispositivo accede a tutto quello che c’è dentro.

Uno dei consigli di Google è usare una frase che contenga un riferimento al sito che stiamo utilizzando. Per la mail, per esempio, la frase «Gianni mi spedisce sempre un messaggio divertente» può diventare una password complessa usando le iniziali di lettere e numeri: Gmss1md.

SicuriOnline, il decalogo per la sicurezza sul Web ‎

microsoft polizia

microsoft poliziaDalla collaborazione strategica tra Microsoft e Polizia Postale e delle Comunicazioni nasce il progetto SicuriOnline. Attraverso il sito Web dedicato, l’idea è offrire una risposta alle esigenze dei milioni di utenti italiani che, nella gestione quotidiana della propria vita digitale, spesso agiscono ignari dei rischi legati alla tutela della privacy, alla sicurezza dei propri dati e dell’utilizzo di device come PC, cellulari e tablet.

Inoltre, grazie a un quiz intitolato Sei sicuro?, è possibile scoprire il proprio livello di sicurezza digitale, imparando a migliorare di conseguenza i propri comportamenti online.

Una recente indagine condotta da Microsoft in 27 Paesi ha infatti evidenziato come, in Italia, solo il 2% degli utenti Internet abbia piena consapevolezza dei rischi della Rete e le conoscenze per proteggersi mentre il 71% dispone di una protezione online di base, ma non possiede le competenze adeguate per difendersi dalle minacce sempre più sofisticate della cybercriminalità, quali il phishing e il furto di identità, piazzandosi agli ultimi posti tra i Paesi in termini di sicurezza.

Voip, chat e social: l’Fbi vuole un accesso alle comunicazioni

Connessione-internet-router-porte

Connessione-internet-router-porteL’Fbi chiede aiuto. Tanto era facile intercettare una volta le comunicazioni (bei tempi quelli – sospirano gli agenti federali in pensione quando esisteva soltanto il telefono o al limite il fax), tanto oggi col diffondersi di chat, programmi di telefonia Voip e instant messaging come Skype o Gtalk, applicazioni come FaceTime o iChat, l’agenzia federale ha paura di restare al buio e di farsi sfuggire qualche informazione delicata.

Per questo, racconta il sito Cnet, il Bureau sta cercando di promuovere una proposta di legge che obbligherebbe le grandi società di Internet, da Microsoft, a Facebook, a Yahoo! a inserire dei backdoor, degli accessi di servizio, nei loro software e a metterli a disposizione dell’autorità competente.

Siria, Assad accusa il “terrorismo straniero”. Replica l’Arabia Saudita

Siria-Assad-problema-e-terrorismo h partb

Siria-Assad-problema-e-terrorismo h partbNel giorno in cui Bashar al Assad ha condannato il massacro di Hula come “abominevole”, si contano ancora morti nelle strade ad Aleppo, Hama, Damasco. Almeno sette, secondo gli attivisti anti regime.

Il presidente siriano accusa: “è un piano orchestrato da altre nazioni” e suscita la reazione dei Paesi vicini. Turchia e Arabia Saudita, in particolare, mostrano la loro scarsa simpatia per l’alawita Assad.

“Ci siamo accorti – ha detto il ministro degli Esteri saudita, Saud al-Faisal – che il regime siriano sta cercando di far passare quello che accade come uno scontro religioso. È una delle cose che ci preoccupa”.

Obama alla guerra dei virus: attacchi hacker contro Teheran

nbb

nbbYork Times che il presidente americano Barack Obama, fin dai suoi primi giorni alla Casa Bianca, avrebbe ordinato una serie di attacchi cibernetici contro i sistemi informatici delle installazioni nucleari di Teheran. Obama non avrebbe fatto altro che irrobustire una strategia già iniziata durante il mandato di George W. Bush.
David E. Sanger rivela in un libro in uscita negli Stati Uniti – Confront and Conceal: Obama’s Secret Wars and Surprising Use of American Power – l’esistenza di un programma americano di attacchi informatici contro l’Iran e altri obiettivi mediorientali. A far parte dell’operazione – nome in codice Giochi Olimpici – anche il famigerato virus Stuxnet, scoperto nel 2010. Il malware – dai termini inglesi malicious e software, un software pensato per danneggiare sistemi informatici – era stato creato per colpire i computer delle installazioni nucleari iraniane, nella fattispecie la centrale di Natanz, e causare malfunzionamenti alle centrifughe.

WhatsApp violata: in rete una app per intercettare le comunicazioni private

whatsapp-messenger-icons

whatsapp-messenger-iconsBrutte notizie per la privacy delle nostre conversazioni: secondo quanto ha fatto sapere la società di sicurezza informatica latinoamericana ESET, sarebbero in circolazione applicazioni in grado di intercettare le comunicazioni che avvengono attraverso il popolarissimo WhatsApp. Come se non bastasse, sono stati individuati anche dei trojan che devierebbero i nostri sms: i “cavalli di Troia” sarebbero celati “nel ventre” di una falsa versione dell’app per la manipolazione e condivisione di immagini “Instagram”.

MILIONI DI UTENTI POTENZIALMENTE A RISCHIO – L’applicazione Whatsapp è utilizzata da milioni di utenti nel mondo, dotati di smartphones, come sistema gratuito di messaggistica istantanea: potenzialmente sono dunque milioni le persone esposte al rischio rappresentato dalla falla di sicurezza che permetterebbe agli intrusi ficcanaso di intercettare i messaggi.

Espionage, protegge con password cartelle su Mac in maniera elegante e sicura

espio

espioSiete preoccupati di perdere il vostro portatile e con esso anche preziosi dati come password e numeri di carte di credito che avete custodito in esso? Avete documenti che avete memorizzato su una macchine alla quale hanno accesso anche altre persone? Volete proteggere tutto questo con un sistema sicuro e anche molto trasparente da usare? Su Mac App Store la risposta c’è, ed è http://itunes.apple.com/it/app/espionage/id524194921?mt=12&;partnerId=2003″>Espionage 3 una utility di Tao Effects appena rilasciata sullo store di Apple.

Espionage fa una sola cosa, ma la fa molto elegantemente: protegge cartelle e i file che collochiamo in essi. A differenza di altri programmi piuttosto complicati nel loro funzionamento, qui tutto è semplice quanto trascinare una cartella su un menù.

Una chiave anti-hacker, stop ai furti on line

antihacker

antihackerSono in grado di garantire un sistema diretto e protetto tra i computer e le banche, in modo da evitare incursioni da parte dei pirati informatici e quindi furti di denaro e prelievo di dati personali. Sandro Carturan, di Albignasego, insieme a Luca Guzzonato, di Padova, ha messo a punto l’Ultra Secure Home Banking, un sistema operativo a prova di virus, hacker, phishing e intrusioni “malevole” di qualunque natura. Se la banca in cui era depositato il conto corrente dell’Ordine degli avvocati lo avesse avuto, dicono i due esperti informatici, non sarebbero spariti in Olanda e Polonia 430 mila euro, che probabilmente sono stati sottratti da abili pirati della rete.