Custodia Privacy, la custodia iPad anti spioni

custodia-anti-spione

La custodia funziona anche come supporto presenta inoltre due basi d’appoggio integrate che creano le angolazioni ideali per scrivere (15°), o leggere (62°) i contenuti sull’iPad. La chiusura magnetica, secondo il produttore garantisce, oltre che una maggior praticità nell’utilizzo, anche un’elevata protezione del dispositivo da graffi e polvere.

La custodia Privacy per iPad 2, Nuovo iPad (non ancora iPad Air), iPad Mini è disponibile nei colori nero e bianco e nelle versioni per privacy verticale o orizzontale.

Fonte Macitynet

Come fare correttamente una registrazione audio nascosta

registratore-audio-professionale-bianco

Utilizziamo sempre delle nuove batterie per tutte le registrazioni.

Durante la registrazione audio, cerchiamo di essere sempre il più vicino possibile alla sorgente sonora. Maggiore è la distanza tra voi e la vostra sorgente audio (persona che parla), minore è la qualità audio della registrazione.

Evitare rumori estranei. Prendete nota degli apparecchi elettrici che ci sono nelle vicinanze, come forni, frigoriferi, condizionatori, televisori, radio, ecc che creano indesiderati rumori di sottofondo (come ronzii) e tolgono la chiarezza alla registrazione. Evitare la registrazione audio troppo vicino a veicoli in movimento e, ovviamente, aeroplani o forti suoni esterni che possono sicuramente interferire con la chiarezza delle registrazioni.

Dove nascondere il registratore è molto importante. Per gli uomini, è meglio mettere il microregistratore in una tasca dei pantaloni con il microfono rivolto verso la sorgente sonora, lontano dal corpo. Pantaloni (come i jeans) funzionano meglio dei pantaloni dei vestiti classici. In questo modo, il microfono integrato può essere più facilmente esposto senza cadere nella tasca, con il rischio di coprire con il tessuto il microfono.

Le giacche sportive non sono buone per nascondere un registratore audio, perchè hanno lo strato della stoffa troppo spesso, ma vi consiglio una registrazione di prova per determinare la qualità, se proprio non avete altra scelta. Le giacche sportive con il tessuto spesso, come la lana, isolano il suono, rendendo il livello di volume inferiore a quello desiderato. Allo stesso modo, i materiali di seta che creano un fruscio anche con un leggero movimento, creando rumori inutili ed eventuali problemi di qualità del suono.

Un microfono esterno è il modo migliore per catturare una qualità audio ottimale.

Durante la registrazione audio, ricordatevi di stare più fermi possibile. Sfregando il tessuto contro il microfono (esterno o integrato) si creerà un fruscio molto difficile da rimuovere. Quando metterete il registratore digitale in tasca, provate a creare uno spazio tra il microfono ed il tessuto dei vostri abiti.

Indipendentemente dal tipo di attrezzatura utilizzata, è prudente effettuare una registrazione di prova prima della registrazione vera e propria.

Gli uomini d’affari sicuramente hanno il vantaggio di portare una borsa per nascondere il registratore. Quando si posiziona il microregistratore in una borsa, assicurarsi che il microfono sia esposto il più possibile verso la sorgente sonora. Cercate di non spostare troppo la borsa per evitare i fruscii che possono distrubare la registrazione.

Ultimo suggerimento: Effettuate sempre una prova prima di registrare per essere sicuri che il registratore funzioni correttamente e che la registrazione sia più chiara possibile.

Spero che queste informazioni vi siano di aiuto.

Copyright Francesco Polimeni

Ecco come scoprire la password dietro gli asterischi

password-1024x682

Molti browser permetto di salvare la nostra password dei nostri account in maniera che ogni volta che accediamo a un account troviamo già pronta la password nascosta dai famosi asterischi (o pallini a seconda), questa è una policy di sicurezza che utilizzano tutti browser.

Il primo step è quello di cliccare nel box “password” e poi cliccare con il pulsante destro del mouse.

password1

Andiamo a cliccare su “Analizza Elemento” e ci troviamo davanti a questa schermata.

password2

A questo punto cliccate due volte nel campo type=”password” e cancellate la parola password. Ora cliccate in un punto qualsiasi del browser ed ecco il risultato che otterrete.

password3

CONCLUSIONE

Sei rimasto sconvolto dalla semplicità con cui qualcuno potrebbe scoprire la tua “super password” ? Se vuoi evitare questa tecnica consiglio di non lasciare mai memorizzate le tue password, specialmente se al computer accedono più persone (non fidate).

Ok ok so già cosa stai pensando: “Vabbè per fare questa procedura il malintenzionato deve essere fisicamente davanti al mio computer“.  Non è vero, può eseguire questa procedura anche da remoto comodamente da casa sua… del resto sei tu che hai lasciato la tua password memorizzata.

Se l’articolo è stato di vostro gradimento condividetelo il più possibile su tutte le piattaforme di Social Network.

Fonte Socialmedialconsultant

Blackphone, lo smartphone “a prova di spione”

1822 blackphone

Dotato del sistema operativo, PrivatOS, si basa su sistema Android ma aggiunge livelli extra di privacy e permette “comunicazioni riservate”. Quindi con Blackphone, privacy e controllo torneranno direttamente in mano ai possessori. Sarà un telefono sciolto da qualsiasi gestore di telecomunicazioni che promette le stesse prestazioni di uno smartphone di fascia alta.

Questo telefono “Anti Spioni” chiamato Blackphone sarà disponibile solo ordinandolo tramite web il 24 febbraio, in contemporanea col lancio a Barcellona. Forse è rimasta l’unica speranza di poter aver assicurata la propria privacy in un periodo di grandi “Intercettazioni”.

Datagate, la Nsa può spiare anche i pc sconnessi da Internet

spiare-pc-a-distanza

Componenti che, però, in qualche modo devono essere materialmente installati sui computer da monitorare, da un agente o dallo stesso inconsapevole utente; i dati sono poi trasmessi sulla frequenza radio segreta a una stazione mobile della Nsa – che può anche inviare malware ai computer controllati – a non più di 8 miglia (poco meno di 13 chilometri) di distanza, che poi li inoltra ai server dell’Agenzia. In questo modo, è stato possibile avere accesso ai computer che gli altri Paesi stavano cercando di proteggere da spionaggio e attacchi informatici.

L’Nsa ha definito il suo operato una “difesa attiva” contro gli attacchi informatici dall’estero, piuttosto che come arma offensiva. Tra gli obiettivi scelti dall’intelligence per il suo programma di spionaggio – nome in codice Quantum – ci sono stati le unità dell’esercito cinese (che ha fatto più o meno lo stesso con aziende e agenzie governative americane), l’esercito russo, i cartelli della droga e la polizia in Messico, le istituzioni commerciali dell’Unione europea e, in qualche caso, anche i Paesi partner degli Stati Uniti contro il terrorismo come l’Arabia Saudita, l’India e il Pakistan. Non ci sono prove, invece, dell’uso di queste tecnologie negli Stati Uniti.

Rifiutandosi di commentare gli scopi del programma Quantum, l’agenzia si è comunque difesa: “Le attività della Nsa sono concentrate e schierate solo contro validi obiettivi stranieri in risposta alle esigenze di intelligence. Noi non usiamo capacità di intelligence per rubare segreti commerciali di società estere” ha detto la portavoce Vanee Vines. Ma le nuove indiscrezioni confermerebbero comunque che l’intelligence americana non solo ha spiato conversazioni e dati informatici ma, addirittura, controllato a distanza i computer.

Domani, intanto, il presidente degli Stati Uniti, Barack Obama, annuncerà il suo piano di riforma dei programmi della Nsa, in base alle raccomandazioni fornitegli dalla commissione da lui creata per studiare le possibili modifiche.

Fonte TMNews

Dispositivi di localizzazione per bambini: funzionano?

piccolo-localizzatore-gps-b

Dispositivi GPS richiedono un servizio a pagamento (di solito mensile) e spesso utilizzano la tecnologia cellulare per inviare le informazioni. Il PLM-PCLCZ-GPS è un ottimo localizzatore satellitare avendo un elevata sensibilità di ricezione satellitare. Il prezzo è di circa € 499 e non richiede nessun costo di abbonamento, praticamente si pagano solo gli sms di invio e ricezione dati.
I dispositivi RF, d’altro canto, sono meno costosi e più adatti per il monitoraggio a corto raggio (per tenere sotto controllo animali domestici in un parco, ad esempio).

La preoccupazione
Avrete probabilmente visto un annuncio per un dispositivo di tracciamento in cui un genitore frenetico controlla in fretta un monitor per individuare un bambino smarrito. I genitori si domandano cosa avrebbero fatto nella stessa situazione?

La Verità
Anche se la paura di perdere il bambino in un centro commerciale o in un parco divertimenti è reale, la maggior parte dei genitori optano per un dispositivo di localizzazione satellitare per proteggere i loro figli in caso di sequestro. “Secondo le statistiche, le possibilità che il vostro bambino possa essere ‘rapito da uno sconosciuto’ sono circa 1 su un milione”. “I dispositivi di tracciamento sono in grado di creare un falso senso di sicurezza per i genitori e molti non sono per niente affidabili.” Molti genitori non considerano che il tempo, la durata della batteria, edifici e altre interferenze possono rendere i dispositivi meno efficaci del previsto.

La migliore protezione
Invito i genitori a considerare lo strumento più potente per mantenere i “bambini al sicuro”: parlare con il vostro bambino circa la sicurezza. “L’educazione, responsabilizzazione e ridurre il rischio della tua famiglia sono le chiavi per la sicurezza,”. “Parlate con il vostro bambino circa la sicurezza.” Mantenere queste conversazioni brevi e semplici, senza fare affidamento su tattiche intimidatorie. “Educare il bambino su cosa fare se si perde ed esercitarsi a cercare aiuto se ne hanno bisogno …”

L’eccezione
Ci sono alcune situazioni in cui un dispositivo di localizzazione satellitare per il proprio bambino vale la spesa. Il PLM-PCLCZ-GPS è un dispositivo di tracciamento Gps specificamente progettato per le persone con disabilità e che possono perdersi.

“Raccomando questi dispositivi per i genitori che sono in viaggio all’estero con i propri bambini, ed ai genitori che hanno un bambino con autismo che ‘scappa’ dal genitore – oppure pazienti con la malattia di Alzheimer”.

Fonte Tiscali

Scafati, piazza cimici in casa per spiare la moglie: rinviato a giudizio marito geloso

violenza sessuale-e1361971280178

Poi era passato anche ai fatti picchiando la donna. Per questo, un uomo di 45 anni di Scafati è stato rinviato a giudizio dalla Procura della Repubblica di Nocera Inferiore. Non soddisfatto dalle intercettazioni ambientali, era passato alle maniere forti chiedendo spiegazioni alla donna. E in una occasione l’aveva picchiata duramente battendo più volte la testa contro una porta e causandole un trauma cranico.

Fonte Salerno Notizie

La spia Pollard sarà liberata?

spia-pollard

L’emittente ha collegato questo sviluppo anche al Datagate ed in particolare alla rivelazioni di Edward Snowden – molto imbarazzanti per Washington – secondo cui i servizi segreti statunitensi avrebbero spiato negli ultimi anni, insieme con molti altri leader stranieri, dirigenti israeliani fra cui l’ex premier Ehud Olmert, l’attuale premier Benyamin Netanyahu e l’ex ministro della difesa Ehud Barak.

All’inizio degli anni Ottanta, in contatto con un ufficio del ministero israeliano della difesa, Pollard inoltrò a Tel Aviv informazioni segrete in possesso degli Stati Uniti relative al potenziale militare di diversi Paesi arabi, nonché sui comandi dell’Olp allora dislocati a Tunisi. La vicenda aprì una profonda ferita nell’ebraismo Usa, perché gettava un’ombra sulla lealtà di un cittadino e funzionario statunitense verso la sua patria.

Fonte Cdt

La Nsa può spiare gli Iphone. La Apple nega

apple nsa

Dalle rivelazioni fatte dalla talpa Snowden, emerge anche che la Nsa sarebbe addirittura in grado di controllare la fotocamera e il microfono degli iPhone. Ovviamente la Apple ha seccamente smentito la notizia e con un comunicato ha fatto sapere che non ha mai lavorato con la Nsa per creare un accesso segreto ai software di propri prodotti.