top of page

 09 pagine Interessanti da leggere per Voi… Grazie.

 

 

Bonifica dell’autovettura da Microspie e Microtelecamere - GPS satellitari // GSM.

 

 

Bonifiche ambientali da microspie in auto.

Le automobili sono spesso dei veri e propri confessionali, luoghi dove si passano diverse ore alla settimana, dove conversiamo al telefono sicuri di non esser ascoltati da nessuno. Non tutti sanno che l’auto si presta molto bene per poter ascoltare i vostri segreti, i vostri affari o soltanto delle confidenze.

Noi, grazie a sofisticati apparati elettronici, siamo in grado di individuare velocemente microspie e sistemi d’ascolto a distanza senza dover smontare nessun pannello della vettura.

Individuiamo anche localizzatori GPS, posizionati sia all’interno che all’esterno dell’automobile.

 

Abbiamo in pronta consegna presso il nostro showroom una vasta scelta di microspie ambientali, telefoniche, cellulari, micro registratori Audio e Video di qualsiasi misura e durata.                          

 

Costi

Precisiamo che il costo della bonifica ambientale varia in base a diversi fattori: numero e superficie delle stanze da bonificare, area geografica, tipo e complessità dell'elettronica da identificare; (microspie, APP su cellulare, cimici, rilevatori GPS e microspie in auto, telecamere nascoste ecc.).
Per questo è necessario un primo contatto per valutare in maniera precisa il preventivo più conveniente per il cliente.

Bonifica della casa/ufficio

Bonifiche ambientali da microspie in casa / ufficio.

Quale luogo è più prezioso per voi? La casa, tesoro sia in senso materiale che di affetti, è una delle location più richieste per le bonifiche ambientali, per la ricerca di microspie e microtelecamere nascoste.

Grazie alla nostra avanzata apparecchiatura riusciamo a individuare qualsiasi cimice installata a vostra insaputa. Riusciamo a scovare anche eventuali apparati, come registratori e microfoni, che siamo spenti o messi in stand-by.

Per mezzo di speciali telecamere di ultima generazione possiamo capire se è attivo qualsiasi sistema di intercettazione senza dover spostare e smontare nessun particolare dell’abitazione e dall’ufficio.

 

 

           

Bonifica di uffici e aziende, sale riunioni.

 

Esempi di ambienti presi di mira da ascolti indesiderati

cccc.jpg
ss.jpg

 Bonifiche ambientali da microspie in uffici e aziende.

La protezione dei segreti industriali, know-how o informazioni di ufficio strettamente confidenziali è importantissima per tutte le aziende. È per questo che spesso veniamo contattati con lo scopo di difendere il vostro business.

Estremamente riservati e professionali ci muoviamo, in orari consoni per non esser visti da nessun impiegato all’interno dell’edificio, con la nostra apparecchiatura adatta ad individuare oggetti tecnologici estranei al vostro ambiente.

Microspie in radiofrequenza o sistemi più complessi che trasmettono via GSM, UMTS o WI-FI sono velocemente captate e messe fuori uso.

 

Su richiesta effettuiamo bonifiche elettroniche da microspie anche periodiche, che concordiamo in base alle esigenze del cliente e che possono essere semestrali, annuali oppure biennali.

Inoltre offriamo la possibilità di tenere traccia delle prese elettriche e dispositivi elettrici/elettronici visionati in fase di ricerca delle cimici, in modo da effettuare un “match” in una successiva bonifica ambientale. 

 

 

 

 

 

 

 

 

 

 

 

La difesa in tempo reale del vostro business lavorativo e familiare e personale.

 

                                   

Bonifiche telefoniche cellulari GSM.

Bonifiche telefoniche da microspie e app per intercettazioni di conversazioni su telefoni e cellulari.

Se pensate che il vostro smartphone sia sotto controllo, che qualcuno vi abbia installato delle APP per potervi ascoltare a distanza il metodo corretto per poter stare sereni è permetterci di analizzarlo. Infatti, per mezzo di un consulente specializzato nell’analisi software del cellulare, riusciamo ad individuare APP Trojan che installate a vostra insaputa permettono a chiunque, privati o investigatori privati, di carpire informazioni, sia telefonate che messaggi, che vi state scambiando con i vostri interlocutori.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Valigetta con attrezzatura elettronica computerizzata usata per Bonificare il proprio telefono cellulare GSM – UMTS o smartphone per rintracciare microspie e altri sistemi di INTERCETTAZIONE.

Un modo semplice e veloce per togliersi il dubbio sul fatto di avere un telefono pulito, sul quale non ci siano delle microspie, o programmi spia ed altro ancora è quello di farlo analizzare dai nostri esperti tecnici.

Infatti il nostro staff è organizzato per far in modo che contestualmente alla bonifica del vostro appartamento/ufficio/auto, possa analizzare e bonificare, “in diretta”, anche il vostro smartphone. In questo modo alla fine delle bonifiche avrete subito a disposizione il vostro cellulare verificato e bonificato, sicuri di aver ancora la vostra privacy preservata.

Nel caso in cui vogliate effettuare solo la bonifica sul telefono possiamo effettuare tale operazione in loco presso di voi ovunque Voi siate...

La bonifica dello smartphone è possibile sia su telefoni con il sistema operativo Android (per intenderci i vari modelli sul commercio come i Samsung), che telefoni con sistema IOS (in questo caso gli IPhone della Apple).

Siamo in grado di individuare le App Trojan (che permettono, a terzi, di ascoltare le conversazioni, ed i messaggi che ricevete/inviate) e tutte le eventuali forzature precedenti effettuate al sistema anche a vostra insaputa.

 

 

 

I COSTI E I SERVIZI

 Costi del servizio di bonifica ambientale e telefonica da microspie 

Il costo delle bonifiche è soggettivo, e varia in base a molti fattori, in primis la tipologia di intervento dninitea effettuare:

Tipologie di bonifica ambientale

Grazie ad apparecchiature elettroniche altamente professionali riusciamo a rintracciare tutti i tipi di apparati SPY che possono esser stati installati a vostra insaputa nei seguenti ambienti:

  • Ufficio e azienda (per la ricerca di microspie e cimici atte a cogliere segreti aziendali e know how) – il costo varia in base alla metratura delle aree da analizzare e dalle tecnologie speciali utilizzate. 

  • Casa (intercettazioni ambientali delle vostre conversazioni con cimici o immagini provenienti da micro telecamere nascoste) il costo varia in base alla metratura delle aree da analizzare e dalle tecnologie utilizzate 

  • Auto (intercettazioni ambientali delle vostre conversazioni tramite apparati GSM/UMTS o rilevazione della posizione tramite GPS) il costo varia in base alle tecnologie utilizzate 

  • Le bonifiche telefoniche che riguardano sia apparati fissi che mobili (cellulari, smartphone, ecc.) il costo varia in base alle tecnologie utilizzate 

Il secondo parametro per valutare il costo delle bonifiche è l’area di intervento:

 

Dove operiamo:

I nostri tecnici specializzati attuano bonifiche da microspie nei territori indicati di seguito. I tempi di intervento in questo caso sono rapidi; in caso di conferma del preventivo possiamo operare nell’arco di poche ore.

 

 

IN TUTTA ITALIA

 

Ai nostri clienti proponiamo due modalità operative, che si differenziano per l’approfondimento della ricerca e per il costo. In linea generale qui sotto trovate i costi per bonificare in modo completo e nella modalità light, ovvero con solo un rilevamento spettrometrico attraverso la nostra apparecchiatura elettronica.

  • Costo bonifica ufficio piccolo a partire da 1.200 € per ambiente.

  • modalità light a partire da 500 € per ambiente.

  • Costo bonifica abitazione a partire da 800 € per ambiente.

  • /modalità light a partire da 300 € per ambiente.

  • Costo bonifica autovetture attorno ai 250/300 € modalità light

  • approfondito da 800 a 1200 € per automezzo.

  • Costo bonifica telefonica da 300 a 450 € a telefono modalità light

  • approfondito da 700 a 950 € per telefono fisso se Analog-Digital.

  • Telef. Cellulare da 500 a 1200 € per telefono Cellulare GSM

 

Offriamo inoltre un pacchetto multi ispezione, che prevede due / quattro bonifiche annuali per assicurarsi la totale pulizia da microspie, cimici, GPS e micro telecamere per un periodo di tempo più lungo.

Applicando uno sconto variabile che va dal 20 al 50 %.

 

 

Quando operiamo:

Ricevuta la vostra chiamata o e-mail, a conferma del preventivo che vi proponiamo, siamo disponibili se possibile ad operare il giorno stesso. Solitamente l’operazione di ricerca di microspie e sistemi di intercettazione, in accordo con il cliente, viene effettuata in sicurezza e in orari di chiusura uffici o nel fine settimana alla presenza del solo cliente.

REY.jpg

Telefoni Cellulari e " Telefoni Fissi "
se sono " Spiati " oppure se sono sotto
Intercettazione sia Hardware che Software,
per difendere la Vostra Privacy e i Vostri 
segreti Aziendali nel Controspionaggio Industriale.

Visto la Grande Richiesta abbiamo acquistato il

SECURBOX-705.2

per analizzare i Vostri Telefoni Cellulari
GSM - UMTS - EDGE

per vedere se sono spiati!!!!

G.jpg

Chiamateci per preventivi gratuiti alla Matex Security

 

uff--0587.54024

cell.335-314926

dr. Leonardo Remorini

 

CHI SIAMO

 

LA MATEX ELETTRONICA Profess. opera da oltre Quaranta anni, è presente nel campo dell'Elettronica Professionale e della Sicurezza ad alti livelli tecnologici, nel settore delle telecomunicazioni private, aziendali e militari, con particolare riguardo alle novità nel settore della Sicurezza Tecnologica e Riservata.

In tutti questi anni abbiamo acquisito una profonda conoscenza operativa delle soluzioni da adottare in risposta alle esigenze dei Nostri Clienti.

Il risultato raggiunto utilizzando la nostra linea di prodotti e quella di Società Leader nel settore della Sicurezza.

Il Nostro staff Tecnico è altamente specializzato con esperienza ultraventennale ed è in grado di progettare e realizzare sistemi di difesa aziendali e di trasmissione dati e voce, coprendo autorevolmente anche l'area dell'informatica applicata alla sicurezza sia aziendale che privata.

Preparazione e studio di Apparati e dispositivi particolari realizzati su specifica richiesta del cliente, compreso attrezzature speciali e riservate.

I nostri servizi vanno dallo studio preliminare alla progettazione e all'installazione ed alla manutenzione degli impianti realizzati.

Il nostro punto di forza è l'estrema efficienza e puntualità nei servizi resi.

 

 

Il nostro obiettivo primario è la Vostra completa soddisfazione, che notiamo quando veniamo richiamati.

 

 

 

 

COME RENDERE SICURE e PROTETTE le Vostre Comunicazioni. E le Vostre Riunioni negli  ambienti di lavoro e fuori.

 

 

 

La MATEX ELETTRONICA Profess. Produce, progetta e vende sistemi di sicurezza e sorveglianza audio e video.

Con Un'esperienza pluriennale nell'elettronica miniaturizzata S.M.D. conferiscono alla MATEX SECURITY alta professionalità nella realizzazione di apparati particolari di alta tecnologia di progettazione di cui:

microtrasmettitori ambientali, telefonici e video, microspie, trasmettitori alta potenza e apparati di comunicazione a lunga portata, ricevitori, microfoni ad alta captazione audio, filtri audio digitali, e poi vedete il sito….))))).

La nostra azienda viene scelta da sempre più clienti grazie alla nostra professionalità, al servizio di assistenza e alla consulenza che offriamo prima e dopo la vendita.


 

AREA INTERVENTI A DOMICILIO

 

 

  • Bonifiche elettroniche antiintercettazioni in uffici e abitazioni private.

  • Perizie su cablaggi sospetti.

  • Identificazione tipologia e potenzialità di come siamo spiati.

  • Identificazione caratteristiche e potenzialità.

  • Sopralluogo ambienti per definizione del grado di rischio per intercettazioni e sicurezza. 

  • Benchmarking su strategie già adottate per la difesa dal rischio intercettazioni e sicurezza.

  • Verifica su interventi svolti da terzi (su elettricità, elettronica, informatica, telefonia).

  • Ispezioni personal computer per la ricerca di programmi spia e/o attività antiprivacy.

  • Verifica aspetti connessi alla privacy nel caso di installazione di sistemi di videosorveglianza e sicurezza.

  • Rimozione, sostituzione o clonazione rapida di hard disk.

  • Sicurezza e difesa dei dati informatici; criptazione anche steganografica di testi e immagini.

  • Posa in opera rapida, anche provvisoria, di antenne e apparati per radiocollegamenti/sicuri sia fisso/mobile.

  • Controllo se le Video Conferenze sono spiate e intercettate per spionaggio industriale.

  • Assistenza straordinaria su sistemi GSM e GPS con Tracking automezzi ecc.ecc.

  • Verifiche tecniche per identificare natura e provenienza di disturbi radioelettrici locali.

  • Realizzazione di radiocollegamenti audio/video e GSM in condizioni critiche.

  • Posa in opera rapida sistemi e apparati provvisori di sicurezza e allarme (upcoming risk).

  • Controllo anche notturno di video sistemi di sicurezza, sorveglianza e allarme .

  • Benchmarking su sistemi antifurto fissi e veicolari per individuare punti deboli, falle nella sicurezza, sia personale che aziendale ecc.

  • Altri servizi nel rispetto delle norme vigenti.

 

 

 

 

ATTREZZATURE Professionali per BONIFICHE AMBIENTALI contro microspie.

 

 

Molti metodi per essere

 intercettati.

 

vedi esempi.!!!!!!

localizzatore-gps.jpg

In queste 2 immagini si possono vedere tante tecniche di intercettazione in una stanza o in una comune auto

egegegeg.jpg
3.jpg

Un po' della nostra attrezzatura per la boinifica anti intercettazioni

wefrwqe.jpg

I servizi di Bonifica forniti dalla  MATEX Elettronica  comprendono:

 

 

  • Bonifiche ambientali e telefoniche

  • Bonifiche ambientali da microspie GSM e UMTS

  • Bonifiche ambientali da microspie ad infrarossi (infrared)

  • Bonifiche ambientali da microspie ad onde convogliate

  • Bonifiche ambientali da microspie mains carrier

  • Bonifiche ambientali da probe microphone probe

  • Bonifiche ambientali da microcamere e trasmettitori video

  • Bonifiche ambientali da microcamere cablate

  • Bonifiche ambientali da sistemi wifi e bluetooth

  • Bonifiche ambientali da cellulari spia / spy phone

  • Recupero dati da Sim card

  • (recupero sms cancellati,recupero numeri telefonici cancellati)

 

 

Oggi, più che mai, la bonifica ambientale é diventata uno strumento della massima importanza per la protezione dalle intercettazioni di informazioni sensibili che quotidianamente determinano il successo delle nostre transazioni più importanti.

Particolari situazioni personali che possono incrementare il rischio di essere intercettati, osservati ed ascoltati.


Se e' sempre preferibile stare attenti nelle proprie manifestazioni e negli abituali atteggiamenti, quando si arriva a pensare di essere potenziali obiettivi di intercettazioni, e' necessaria una maggiore cautela qualora ci si trovi in una delle seguenti situazioni:

 

  • e' in corso una causa o lite dinanzi al Tribunale o ad altro organo della Giustizia,

  • qualche parente, amico o conoscente e' stato arrestato o coinvolto in questioni di rilievo giudiziario

  • si e' prossimi al matrimonio,

  • e' in corso il procedimento di separazione o di divorzio, oppure liti aziendali,

  • si e' ministri del culto,

  • si ha un incarico di responsabilita' nell'amministrazione pubblica centrale o locale, operatori finanziari, direttori e presidenti di Aziende  e  Fondazioni spa.

  • si e' operatori della giustizia, quali magistrati o funzionari delle Forze di Polizia ed operatori della sicurezza..

  • si e' provveduto ad accendere una grossa posizione assicurativa sulla vita,

  • si e' impegnati politicamente,  ed in altre cariche pubbliche.

  • si svolgono mansioni strategiche (settore amministrativo o ricerca/sviluppo) in ambito aziendale,

  • si ha fama di elevati guadagni o si manifesta particolare tenore di vita,

  • si opera nel settore BANCARIO e FINANZIARIO  ad alti livelli operativi,

  • si svolge la libera professione come avvocato o medico,ingegnere,dentista, architetto,commerciante,ecc,ecc, nell'espletamento della quale possono essere acquisite informazioni riservate riguardanti i propri clienti o pazienti.

      

 

Non va mai dimenticato che chiunque ha denaro, potere, peso sociale o semplice conoscenza di informazioni "appetibili" e' a concreto rischio di intercettazioni.

 

 

I RISCHI CONNESSI AL "BUSINESS

I pericoli di violazione della riservatezza sono senza dubbio elevati in ambito aziendale.
Sono momenti a considerevole criticita' quelli in cui la societa' che si possiede o nella quale si lavora:

- ha pianificato attivita' commerciali e queste stanno per prendere avvio, - sta attraversando una fase di difficolta' sotto il profilo occupazionale, - ha contenzioso di qualunque natura,
- opera in settori delicati quali:

    * materiali
    * logistica
    * manifattura
    * informatica/telematica
    * biotecnologia e altre scienze
    * aeronautica e trasporto di superficie
    * energia

 

 

 

 

LE BONIFICHE AMBIENTALI

L'operazione  di bonifica ambientale viene eseguita dai tecnici della MATEX Elettronica in tutta Italia con l'ausilio delle seguenti apparecchiature:

 

  • Rilevatore  omni spettrale di frequenze

 

  • Rilevatori  di radiofrequenza da 0,1 MHz a 5 GHz

 

  • Rilevatore di microcamere / rilevatore di portanti di rete

 

  • Rilevatore di microfoni nascosti

 

  • Rilevatore di raggi infrarossi e laser

 

  • Rilevatore microspie ambientali e telefoniche e rete elettrica 220 volt,

 

  • Rilevatore di microspie GSM / GPRS e di microspie burst (ad impulsi)

da 800 MHz a 2500 MHz

 

  • Rilevatore analizzatore di radiofrequenze con memoria di background

 

  • Rilevatore microspie in auto veicoli aziendali e private

 

  • Rilevatore analizzatore di comunicazioni telefoniche GSM-UMTS se spiati

 

  • Analisi strutturale smartphone per localizzare ed eliminare eventuali programmi spia (trojan) installati – fraudolentemente –

 

 

COME SVOLGIAMO UN INTERVENTO DI BONIFICA

Una volta sul posto da bonificare, dotati di uno speciale laboratorio per bonifiche da microspie, comincereremo ad eseguire una serie di ispezioni; i locali dovranno essere preferibilmente sgombri per esempio nel weekend, nelle ore notturne o comunque in orari in cui nel locale da sottoporre non sia presente nessuno.

  • Esame dello spettro radio dalle VLF alle SHF allo scopo di individuare eventuali dispositivi d’intercettazione, sia audio sia video, utilizzanti qualsiasi tipo di modulazione, sia analogica sia digitale.

  • Esame elettronico e fisico degli impianti telefonici presenti all’interno dei locali e dell’eventuale centralina allo scopo di individuare eventuali dispositivi d’intercettazione.

  • Esame elettronico dei locali secondo i dati rilevati dallo spettro radio, degli arredi, delle suppellettili e delle pareti allo scopo di individuare, mediante rivelatore di giunzioni non lineari, eventuali dispositivi elettronici, di qualsiasi natura, occultati, anche spenti o non funzionanti.

  • Eventuale esame di cablaggi elettrici ed elettronici presenti nei locali allo scopo di identificare possibili mezzi d’intercettazione.

  • Esame della struttura fisica dei locali e dei loro impianti di pertinenza allo scopo di determinare il grado globale di sicurezza.

 

 

 

 

 

 

BONIFICHE AMBIENTALI

Al giorno d’oggi è possibile intercettare le comunicazioni attraverso una moltitudine di dispositivi tecnologici i quali possono essere della grandezza di pochi centimetri e facilmente occultabili.
Il dispositivo più classico è la microspia ambientale. Queste microspie permettono di ascoltare e/o registrare (nel caso in cui sia collegato un registratore) tutti i suoni, rumori e specialmente le conversazioni che avvengo nei paraggi della microspia.

Oltre alle microspie ambientali esistono microspie di tipo telefonico capaci di captare le conversazioni lungo le linee telefoniche.
Spesso le microspie telefoniche sono molto insidiose poichè hanno una durata illimitata e sono alimentate direttamente dalla corrente della linea telefonica.

Altre microspie molto insidiose sono le microspie di tipo GSM , capaci di far ascoltare a distanze pressoché illimitate conversazioni, rumori e qualsiasi suono emesso nell’ambiente in cui è presente questa speciale microspia.
Queste microspie permettono di ascoltare e/o registrare (nel caso in cui sia collegato un registratore) tutti i suoni, rumori e specialmente le conversazioni che avvengo nei paraggi della microspia.

Anche un comune microregistratore, opportunamente modificato e nascosto può diventare un buon sistema d’intercettazione.

I cablaggi elettrici o elettronici che passano in un locale possono essere utilizzati per il collegamento di microfoni d’ascolto o telecamere ed i computer dotati di modem possono ritrasmettere in tutto il mondo segnali audio o video o possono essere "infettati" con dei dispositivi (sia software sia hardware) di monitoraggio.
Le finestre di una stanza possono essere "illuminate" dall’esterno con un raggio Infrarosso o Laser il quale è "modulato" dalle microvibrazioni del vetro causate dall’energia sonora della voce.

I sistemi di trasmissione radio delle microspie possono essere del tipo tradizionale ma anche di tipo particolarmente avanzato , in questo caso solo l’utilizzo di particolare strumentazione (Analizzatori di Spettro Digitali) da parte di nostri tecnici qualificati potrà rivelare la loro presenza in quanto raramente sono individuati dai tradizionali strumenti più comunemente utilizzati.

L’analisi delle linee telefoniche, elettriche o di trasmissione dati per la ricerca di dispositivi d’intercettazione; in particolar modo quando si tratta di linee lunghe centinaia, se non addirittura migliaia di metri, può essere svolta solo mediante l’utilizzo di un particolare strumento chiamato Ecometro/Spettrometro Digitale.
Questo apparecchio è in grado di analizzare qualsiasi linea (anche sotto tensione) e di indicare su di un display la presenza di anomalie (corto circuiti, circuiti aperti, connessioni in serie o in parallelo, induttanze, capacità, etc.) e/o microspie.

 

RICORDIAMO CHE:

Al giorno d’oggi procurarsi una microspia è diventato ormai semplicissimo ,basti pensare che digitando su Google la parola "microspie" usciranno circa 100.000 link collegati a questo termine.
In effetti, la vendita di microspie o, in generale, di sistemi d'intercettazione audio/video/dati non è vietata, ma l'utilizzo è tassativamente regolamentato da alcune norme.
I prodotti proposti oggi sul mercato hanno raggiunto una facilità d'uso tale da permetterne a chiunque l'utilizzo; è per questo che la bonifica ambientale, elettronica e telefonica accerta la presenza di apparecchiature illecite, idonee ad intercettare conversazioni, dati, immagini,ecc.

PARTICOLARI SITUAZIONI PERSONALI CHE POSSONO INCREMENTARE IL RISCHIO DI ESSERE OSSERVATI ED ASCOLTATI:

Se e' sempre preferibile stare attenti nelle proprie manifestazioni e negli abituali atteggiamenti, quando si arriva a pensare di essere potenziali obiettivi di qualsiasi voglia genere di intercettazione, e' necessaria una maggiore cautela qualora ci si trovi in una delle seguenti situazioni che si denotano pericolose per la privacy.

 

Non va mai dimenticato che chiunque ha denaro, potere, peso sociale o semplice conoscenza di informazioni "appetibili" e' a concreto rischio di intercettazione.

COSA FARE ?

Se avete sospetti che qualcuno o qualcosa vi controlli a vostra insaputa, in modo illecito con l’utilizzo di apparecchiature elettroniche, contattateci immediatamente.

 

Ricordatevi sempre di contattarci da luoghi sicuri, da cabine telefoniche o da qualsiasi ambiente tramite telefoni sicuri.

 

Distini saluti

Dr.Leonardo Remorini

egegeg.jpg

Il microfono spia, o cimice, è una microspia che cattura suoni o conversazioni in una stanza oppure ambiente senza destare il minimo sospetto agli occupanti. Si tratta di uno strumento di sorveglianza uditiva che lavora in remoto, utilizzabile in casa come nel proprio negozio, ufficio, autovettura. Ne esistono diversi tipi.

 

Microfono GSM: Microspie Ambientali con Carta SIM

Possono operare da qualsiasi luogo se hanno una buona copertura GSM. Non hanno limiti di distanza, possono essere utilizzati accanto al ricevitore o a migliaia di chilometri di distanza.
Sono utilizzati con una scheda SIM che consente di ascoltare le registrazioni solo componendo il numero di telefono della microspia installata. È possibile ascoltare una conversazione telefonica a distanza, il rumore ambientale intorno al microfono per un raggio di almeno 10 metri o i suoni all’interno di una casa, di un ufficio o di una macchina. Questi microfoni GSM offrono un’ottima qualità del suono.
Possono agire come rilevatori di suono o di rumore e danno l’allarme su un telefono cellulare in caso di intrusione o di furto con scasso. Vari modelli disponibili a secondo dell’esigenza.

I microfoni senza fili: Microspie Wireless a 2400Mhz

Sono comunemente utilizzati per la sorveglianza audio. Sono semplici da usare, discreti e facilmente nascondibili grazie alla loro somiglianza ad oggetti familiari. Consentono di mettere sotto sorveglianza audio aree ben definite.
Per un ascolto chiaro e preciso, la distanza dalla sorgente non dovrebbe andare al di là dei 300 metri. Per farli funzionare, basta metterli nel luogo da monitorare e accendere il ricevitore. Ottenendo così un ascolto perfetto in tempo reale e poterlo anche registrare.

Rilevatori di Microspie e cimici: Bonificatori di Microspie

Esistono dispositivi per rilevare e localizzare microfoni e telecamere spia wireless, in VHF – UHF – GHZ trasmettitori, segnalatori GPS … Questi rivelatori utilizzano le frequenze scanner e la tecnologia ad infrarossi per trovare i microfoni spia telecamere spia.
Esplora la stanza dal pavimento al soffitto con il sensore che vibra o emette un segnale acustico quando rileva una frequenza, provando che un apparecchio spia non è lontano. Questo mezzo permette anche di verificare la presenza di un segnale di trasmissione senza fili (WiFi, GSM …). Oramai puoi essere sicuro che i tuoi incontri e le tue conversazioni rimangano confidenziali.

 

Rilevatore di giunzioni non lineari: detto Spazzolone

Di derivazione militare il rilevatore di giunzioni non lineari viene utilizzato nelle bonifiche ambientali per rilevare microspie dormienti o spente. Tutti associano la bonifica con l’operazione simile alla “tinteggiatura”, infatti i rilevatori di giunzioni non lineari più moderni e portatili sono come dei grossi pennelli, e bisogna appunto pennellare le superfici dell’abitazione o dell’ufficio per scovare in generale qualsiasi componente elettronico anche spento che contenga dei semiconduttori, come un microregistratore, una microspia, una microtelecamera e altri oggetti di spionaggio anche se questi sono spenti, non trasmittenti. In generale possiamo distinguere le microspie in due grandi categorie: trasmittenti (su diverse frequenze), e non trasmittenti (come i registratori audio o video)

RILEVATORI DI MICROSPIE SPENTE

Le microspie che trasmettono un segnale all’esterno dell’ambiente posto sotto sorveglianza possono essere intercettate tramite appositi scanner di frequenze, i cosiddetti rilevatori di microspie o gli analizzatori di spettro.

L’altra categoria di microspie sono tutti quei Gadget che possono essere microregistratori, penne spia, telecomandi spia, posacenere spia, tutti quegli oggetti che al loro interno nascondono dei microbici registratori sia audio che video.  La loro diffusione ha avuto un vero e proprio boom negli ultimi 5 anni. Dalla Cina giungono nelle nostre tasche con poche decine di euro. Ci sono poi registratori digitali professionali, dal costo di qualche centinaio di euro, ma il principio di funzionamento è lo stesso, e possono essere rilevati solamente tramite un rilevatore di giunzioni non lineari.

Ecco degli esempi atipici di utilizzo di un NLJD (non linear

Junction detector- rilevatore di giunzioni non lineari)

 detto Spazzolone

 

Nelle prigioni vengono largamente utilizzati per ispezionare le celle per trovare eventuali telefoni cellulari spenti nascosti (ovviamente sono spenti) infatti è possibile rilevare un telefono nascosto sotto o dentro un materasso, o fra i vestiti, o all’interno di un libro. I rilevatori che utilizziamo durante le bonifiche ambientali riescono ad individuare anche oggetti molto piccoli, come una semplice SIM CARD.

ssss.jpg
aaa.jpg

Ecco fin dove si possono spingere i mal intenzionati per l'occultamento di microspie

aaa.jpg
ambientaliMicrospia.jpg

Immagine di come viene utilizzato un led, ovviamente il quadro è stato girato per far vedere il posizionamento del registratore nascosto

 

Per rilevare qualsiasi elemento elettronico nascosto, anche spento, come una microspia temporizzata o un registratore telecomandato a distanza è necessario passare il rilevatore di giunzioni a una distanza di circa 3/6 cm e ascoltare il ritorno, un eventuale effetto laser individua un semiconduttore, microfono, diodi, moduli di trasmissione, e via discorrendo.

 

Se vuoi approfondire l’argomento puoi chiamare il numero dedicato

 

ALLA MATEX SECURITY  troverete Assistenza e Qualità - 335 314926

 

 

 

Registratori vocali spia in miniatura, con attivazione vocale può registrare per giorni e giorni quello che viene detto in un ambiente, che sia una sala da pranzo o un ufficio commerciale.

 

 

I registratori vengono spesso utilizzati poiché’ hanno raggiunto dimensioni molto piccole e sono facilmente occultabili in mobili, dietro quadri, in capi d’abbigliamento e in oggetti di uso quotidiano

 

 

Bonifiche da microspie in auto, cimici e localizzatori GPS-GSM

La bonifica dell’automobile è necessaria per rilevare e localizzare cimici di vario genere e i diffusissimi localizzatori GPS. Investigatori privati e normali cittadini o datori di lavoro sempre più spesso fanno installare sistemi di pedinamento satellitare o microfoni collegati a trasmettitori gsm per ascoltare tutto quello che viene detto all’interno dell’auto. Telefonate, colloqui personali o di lavoro, incontri che devono rimanere riservati, vengono così scoperti con il minimo sforzo investigativo. I vostri incontri, i vostri spostamenti e le vostre conversazioni vengono intercettate tramite microspie gsm o addirittura telecamere miniaturizzate. Anche un semplice telecomando per aprire il cancello può nascondere una microspia.

Non appena avete il dubbio che qualcuno vi stia ascoltando o pedinando effettuate una bonifica ambientale sulla macchina. Non utilizzate l’auto e non lasciatela in parcheggi accessibili da estranei o parenti/colleghi.

Chiudete l’auto in un garage o sorvegliatela con una telecamera a circuito chiuso fino all’esecuzione della bonifica.

ee.png
stemma.jpg

Bonifiche da microspie in auto, cimici e localizzatori GPS-GSM

La bonifica dell’automobile è necessaria per rilevare e localizzare cimici di vario genere e i diffusissimi localizzatori GPS. Investigatori privati e normali cittadini o datori di lavoro sempre più spesso fanno installare sistemi di pedinamento satellitare o microfoni collegati a trasmettitori gsm per ascoltare tutto quello che viene detto all’interno dell’auto. Telefonate, colloqui personali o di lavoro, incontri che devono rimanere riservati, vengono così scoperti con il minimo sforzo investigativo. I vostri incontri, i vostri spostamenti e le vostre conversazioni vengono intercettate tramite microspie gsm o addirittura telecamere miniaturizzate. Anche un semplice telecomando per aprire il cancello può nascondere una microspia.

Non appena avete il dubbio che qualcuno vi stia ascoltando o pedinando effettuate una bonifica ambientale sulla macchina. Non utilizzate l’auto e non lasciatela in parcheggi accessibili da estranei o parenti/colleghi. Chiudete l’auto in un garage o sorvegliatela con una telecamera a circuito chiuso fino all’esecuzione della bonifica.

                                                                                                                                 

La difesa attiva degli interessi, della proprietà e della dignità personale è una possibilità che la moderna tecnologia di microelettronica consente oggi alla portata di tutti, anche senza conoscenze tecniche specifiche. L’universo delle tecnologie per lo spionaggio elettronico da qualche anno si è arricchito di una sterminata serie di soluzioni sviluppate per il consumatore privato alla grande azienda secondo vostra specifica esigenza.

 

Costi della bonifica

Il costo per bonificare una automobile o un furgoncino da microspie Gsm e localizzatori GPS (pedinatori elettronici) varia dai 350 fino ai 1000 euro, a seconda della città dove viene svolta e la modalità del controllo se elettronico oppure anche visivo controllando tutto il veicolo. Eseguiamo bonifiche nella maggior parte delle province d’Italia, e nel resto d'Europa da 35 anni.

Tempi di intervento

Il tempo necessario al rilevamento di microspie è di circa 2 ore, in più dovete considerare un’altra ora o anche più per smontare parti dell’auto per l’individuazione fisica della microspia. Se ad esempio è nascosta nel cruscotto si deve smontare fisicamente il cruscotto e rimontarlo a lavoro ultimato. (quindi 2 ore più altre 2)

Chiamate indicando la città in cui volete svolgere la bonifica dell’auto per sapere quando è possibile fissare l’appuntamento (solitamente entro le 24 ore)

 

Bonifiche ambientali da microspie in ufficio

Dall’ufficio contabilità alla sala conferenze, dalla presidenza all’ufficio commerciale: telefonate, colloqui e decisioni aziendali, sono dati che devono rimanere all’interno dell’azienda e che nessuno deve intercettare. La bonifica ambientale in azienda, sia che venga fatta in luoghi specifici o che sia eseguita sull’intera struttura, ha lo scopo di rilevare e individuare microspie e sistemi di intercettazione nascosti che possono registrare e trasmettere dati sensibili all’esterno della ditta. Un microfono nascosto in una sala meeting può far trapelare importanti decisioni prese durante un incontro con un cliente o svelare alla concorrenza che strategie volete adottare per il futuro.

Microspie piazzate da Ex dipendenti

Un dipendente infedele potrebbe aver nascosto una microspia gsm mesi prima di licenziarsi e, al momento opportuno, stando seduto alla sua nuova scrivania, sentire cosa viene detto dai suoi ex colleghi. Avrebbe quindi la possibilità di giocare d’anticipo verso i clienti, piuttosto che mandare un preventivo allo stesso cliente con una proposta economica appena sotto quella ascoltata. In questa situazione, oltre all’infrazione dell’art 615-ter, viene commessa anche la violazione del patto di non concorrenza (nella maggior parte dei casi). Grazie alla bonifica ambientale, non solo si impedisce che individui o aziende esterne sappiano gli affari vostri ma, rilevata la strumentazione utilizzata per spiarvi, potete concretamente agire legalmente contro gli attori dell’iniziativa e venire risarciti dei danni subiti.

I motivi per cui avete il sospetto di essere intercettati possono essere svariati e di varia natura. In ogni caso, è sempre legale richiedere una bonifica da microspie per tutelare un proprio diritto e difendere il patrimonio aziendale. 

 

Costi della bonifica

È sempre necessario chiamare per chiedere un preventivo basato sulla vostra reale necessità. Il preventivo vi viene fornito contestualmente alla richiesta, e solo se lo riterrete necessario, verrà inviata copia via e-mail.

Vi ricordiamo ancora una volta di non chiamarci dall’interno dell’azienda, e non da un telefono aziendale.

Il costo indicativo per controllare un piccolo ufficio è di 1000 – 1500 euro ed oltre…

Tempi di intervento

Le bonifiche ambientali nelle aziende vengono svolte nel fine settimana o in orario notturno / non lavorativo. È fortemente sconsigliato far sapere ai dipendenti che ci sono dei tecnici specializzati all’interno dell’azienda. Per bonifiche superiori ai 500 metri e in particolari scenari, la bonifica può essere divisa in due giornate, per esempio sabato e domenica, oppure venerdì sera e sabato mattina. Per sapere quando possiamo intervenire basta una telefonata, anche in orari non d’ufficio.

aaaaa.jpg

Matex Security - Elettronica

Servizi di Sicurezza Riservata

Via Pisana 19 56025 Pontedera (PI) Italy

 

+39 335 314926

matex@micso.net

Pontedera 05-01-2021

 

PRESENTAZIONE OPERAZIONI della MATEX ELETTRONICA

 

 

Dott. LEONARDO REMORINI

MATEX ELETTRONICA Prof.

 


Accompagnamenti riservati fiduciari.
Consegne fiduciarie altamente qualificate.
Ricerca di dispositivi acustici e video anti SPY.
Bonifiche ambientali e telefoniche e GSM cellulari anti intercettazioni.
Controspionaggio ed antisabotaggio industriale.
Indagini sulla contraffazione e falsificazione prodotti.
Difesa marchi e brevetti.
Indagini sulla concorrenza sleale.
Indagini su assenteismo dipendenti.
Controllo collaboratori e rappresentanti.
Indagini su soci e partner.
Indagini su furti in azienda e in casa.
Indagini commerciali Italia ed Estero.
Indagini pre – assuntive.
Indagini socioeconomiche per azioni di rivalsa.
Indagini patrimoniali e finanziarie.
Ricerca prove e controprove Convalida alibi..
Accertamenti pre - post matrimoniali.
Indagini su molestie anche a mezzo telefono.
Comportamento figli (stupefacenti – amicizie).

Servizi antidroga in generale.
Sorveglianza preventiva giovani e social.
Video e telesorveglianza discreta.
Microtelecamere per registrazioni video a difesa di un diritto personale e aziendale.
Studio e progettazione impianti sicurezza elettronica e di Video Sorveglianza Elettronica.

Computer speciali anti spionaggio e relativo software.

Telefoni Digitali codificati anti Intercettazione a difesa della privacy personale e aziendale.

Operazioni di intelligence e security a misura per ogni cliente.

 

Riservatezza e segretezza delle informazioni è il fulcro principale del nostro lavoro da 40 anni.

I Consulenti della MATEX Elettronica.

 

Sono quelle persone altamente qualificate che hanno lavorato per più di trenta anni nel settore della tecnologia, della sorveglianza discreta, della sicurezza aziendale, personale e nell’investigazione professionale. Parlano correttamente i gerghi tecnici con un linguaggio chiaro e semplice e sono in grado di rispondere alle vostre domande tecniche e proporre per ogni esigenza il prodotto più adatto.

 

La MATEX Elettronica, Collabora e assiste il Security Manager aziendale in tutte quelle situazioni dove occorrono degli specialisti per situazioni particolari e non  di  routine  quotidiana.

 

In tale ambito strutturale, il Security Manager avrà responsabilità di raccordo ed integrazione rispetto alle funzioni aziendali, soprattutto per quanto attiene all’evoluzione dei rischi e delle minacce alle risorse. In particolare, coadiuvato dagli specialisti della MATEX ELETTRONICA e la MATEX SECURITY, il Security Manager potrà seguire tranquillamente i seguenti incarichi:

----• Definizione ed elaborazione delle politiche generali di Security aziendale, fino al livello delle singole funzioni, tenendo conto delle norme e della legislazione vigente.
----• Studio, individuazione e valutazione delle dinamiche ambientali di natura criminosa.
----• Analisi dei rischi aziendali.
----• Definizione dei criteri di gestione e pianificazione degli interventi operativi atti a contrastare le minacce agli assetti aziendali.
----• Rilevamento sistematico degli incidenti di sicurezza.
----• Studio e valutazione di strumenti di supporto tecnici e di sistema.
----• Definizione ed attuazione del processo decisionale per la scelta delle opzioni di Security.

----• Analisi costi-benefici e procedure operative di impiego degli strumenti di supporto.
----• Valutazione delle performance del servizio di Security.
----• Business Security, intelligence di tutela aziendale, attività investigative a norma di legge.               
----• Analisi delle tecnologie e protezione da minacce di spionaggio industriale.
----• Sicurezza del Top Management.
----• Partecipazione nella pianificazione e gestione delle attività di crisi (Piani di emergenza, Contingency Planning) e delle situazioni di emergenza estemporanee o di tipo degenerativo (Crisi Management, verifica dell’esistenza del piano di Disaster Recovery).
----• Programmi di sensibilizzazione e formazione interna in tema di Security.
----• Supporto alla gestione di tematiche inerenti il Segreto di Stato e contatti di alto livello con Enti ed Istituzioni dello Stato.

----• Gestione del budget di Security (costi operativi, di loss prevenzione, di loss mitigation).

----• Information Security:

l’insieme delle misure finalizzate a tutelare il patrimonio informativo dell’Impresa, su qualunque supporto risiedano le informazioni sensibili (informatico, trasmissivo, cartaceo, Internet, intranet), ed a proteggere i sistemi elaborativi complessi da attacchi di criminalità informatica.

----• Risk Management:

----• Human Resources:

promozione dell’intelligence interna ed esterna, individuazione di comportamenti anti aziendali, predisposizione di politiche combinate su fenomeni di disagio, analisi di possibili minacce terroristiche e di conflitti violenti a sfondo contestativo ed eversivo.
----• Finanza:

collaborazione con attività di intelligence interna ed esterna per l’individuazione di fenomeni di inquinamento dei circuiti finanziari.

----• Servizi Generali:

contributo alla scelta ed al controllo dei fornitori, delle imprese di manutenzione e del personale di vigilanza e custodia (sia interno che in outsourcing); selezione, utilizzo e gestione dei servizi di sicurezza in outsourcing.
----• Privacy:

esser certo del rispetto delle norme legislative.
----• Legale:

per tutti quegli aspetti atti a prevenire possibile esposizione aziendale e personale.

449873_Cfakepath378862381810475169038881
63-vetro-rotto-vetrata-rotta-spaccata-2-

Matex Elettronica offre sicurezza con soluzioni personalizzate per qualsiasi ambiente

SOLUZIONI PERSONALIZZATE   

 

Per delle soluzioni personalizzate la MATEX ELETTRONICA e il suo staff di professionisti è sempre disponibile.

Molto facile vendere un qualsiasi prodotto/sistema, più difficile è consigliare per il meglio il Cliente, indirizzandolo verso la soluzione più giusta e adatta alle sue specifiche esigenze, continuare ad assisterlo anche dopo la vendita, quando probabilmente, si ritroverà in mano un qualcosa a lui ancora sconosciuto e tecnologicamente avanzato. La forza dei tecnici della MATEX ELETTRONICA, oltre alla preparazione tecnica necessaria, con la notevole e ampia esperienza nell'adattamento delle apparecchiature necessarie alle sempre più specifiche necessità del Cliente, sia che esso sia un privato cittadino od un professionista del settore. Ricevere una consulenza tecnica localizzata al proprio problema prima dell'acquisto, il consiglio giusto nella scelta delle apparecchiature, l'addestramento all' uso e l’assistenza post vendita, con MATEX ELETTRONICA e la Matex Security è possibile. Per i motivi sopracitati preferiamo offrire al Cliente,

 

LA SOLUZIONE IDEALE SUL PALMO DI UNA MANO!!!

 

 

Registrazioni audio video:

Disponiamo di sistemi per effettuare registrazioni discrete in strada, ambienti chiusi, aerofotogrammetriche, subacquee, molto utili in caso di perizie di luoghi o incontri e situazioni a rischio. (tipo minori a rischio) e industriale.

Analisi e post produzione audio:

Sul registrato audio ottenuto con le nostre attrezzature sarà possibile effettuare tramite software D.S.P. l'eliminazione di rumori e l'amplificazione di voci semi coperte. (miracoli esclusi)

Analisi e post produzione video:

Sul registrato audio & video effettuato con le tecnologie discrete sarà possibile effettuare tramite una stazione di montaggio video dotata di software Adobe Premiere e scheda d’acquisizione MATROX di ultima generazione un servizio di post produzione in modo da avere oltre ai filmati una copertina con sottotitoli che rendono più comprensibili le vostre perizie.

Localizzazione remota:

Quando non è possibile analizzare il percorso di un obiettivo in maniera tradizionale subentriamo tecnologicamente riducendo costi e tempi operativi.          Grazie alla tecnologia GPS/GSM e centrale operativa cartografica aggiornata al 2021 comprendente strade Italiane e parte d'Europa forniamo report completi per tempo illimitato e servizi personalizzati per ogni singola richiesta.

Controspionaggio Industriale
 

La minaccia:

L’azienda, al giorno d’oggi, di qualsiasi dimensione essa sia, è diventata un vero e proprio campo di battaglia.
Dipendenti o soci infidi e la divulgazione di informazioni riservate sono in genere i rischi che ogni titolare di azienda deve temere. E deve essere preparato a combattere.
Il dipendente infido è una figura caratteristica: è colui che, spinto da motivi di rancore personale verso la proprietà o semplicemente per denaro, raccoglie e passa informazioni” sensibili” alla concorrenza.
Se fino a pochi anni fa la fotocopiatrice era il principale strumento di spionaggio, adesso la cosa è allo stesso tempo più semplice e più complessa. Il computer, infatti, permette, con semplici operazioni, di raccogliere, prelevare ed inviare dati sensibili. Si ha la possibilità inoltre di entrare in altre macchine e impiantare dei programmi di spyware che funzionano da soli, prelevando tutte le informazioni volute mentre la spia svolge, senza dare nell’occhio, il suo normale lavoro di tutti i giorni. Ciò necessita, però, di una preparazione informatica abbastanza avanzata.
Listini prezzi, offerte di fornitori, disegni tecnici, offerte di gare d’appalto sono gli obbiettivi a cui mira chi paga la spia. Spesso anche operazioni e dati contabili compromettenti sono raccolti dal dipendente infido per essere usati come arma di ricatto verso la proprietà.
Le aziende con prodotti ad alto contenuto tecnologico, le società finanziarie e gli agenti di borsa internazionali, invece, oltre alla minaccia informatica devono anche temere la minaccia ambientale:
La minaccia può presentarsi in svariati modi: microfoni ambientali occultati, microspie telefoniche, rilevatori e sensori a microonde, microfoni direzionali ed addirittura laser che, puntati sulle finestre, percepiscono le vibrazioni e le convertono in onde sonore, riproducendo le conversazioni che avvengono all’interno di un ambiente fino a 500metri e più di distanza dall’obbiettivo..(target)

ewrgew.png

Vari tipi di cimici disponibili sul mercato

rwegwg.png

Le contromisure da adottare

La proprietà con la MATEX Elettronica Prof. e la MATEX SECURITY anno molte frecce al

suo arco: i sistemi di contromisure sono molteplici e sono in grado di contrastare ogni tipo di minaccia. (Attiva e Passiva)
Ci sono anche dei piccoli e semplici accorgimenti da adottare, gratuiti ed ispirati dal vecchio buon senso:

 

1) evitare di parlare al telefono di cose compromettenti.
2) Evitare di lasciare dei files sensibili sui computers. Basta salvarli su un hard disk portatile (o FireWire), su una semplice memoria flash o addirittura in uno di quei portachiavi Usb che costano pochi Euro. C’è qualcuno, poi, che invia i dati sensibili ad un server remoto via Internet, facendo viaggiare i dati dopo averli cifrati, all’interno di pacchetti di “ping”. (Con tutti i milioni di ping che circolano sul web, state certi che è impossibile trovarli).

3) Cercare di tenere discussioni molto riservate fuori dall’ufficio, possibilmente in luoghi aperti ed affollati.
Le contromisure informatiche richiedono personale specializzato: alcune agenzie investigative offrono il servizio di bonifica di reti e computers aziendali, ma qualche volta il loro operato è superficiale .Per questo lavoro ci vogliono dei veri e propri “specialisti”, che devono essere dotati ,oltre che di speciali software, anche di attrezzature hardware in grado di monitorare l’attività informatica dell’azienda senza dovere installare nessun programma , che, ad un occhio esperto, risulterebbe visibile anche se occultato in maniera intelligente.
Queste attrezzature sono quasi invisibili , e si camuffano nell’intrico di cavi e fili vari che caratterizzano il retro di un pc.


Ci sono in Italia diverse organizzazioni serie come la Matex Security che svolgono il lavoro di bonifica e messa in sicurezza di reti e computers all’interno delle aziende. Sta alla proprietà accertarsi delle reali capacità professionali di questi operatori del controspionaggio, magari chiedendo preventivi e sopralluoghi a ditte diverse che offrono questo servizio.
Servizio che le ditte del settore più serie offrono in abbinamento alla bonifica ambientale elettronica, cioè alla localizzazione e neutralizzazione di microspie e tentativi di intercettazione o ascolto remoto.
Gli strumenti usati in questi casi sono rilevatori ed analizzatori di radiofrequenze, nonché sonde speciali per la rilevazione di laser e microonde. Le linee di telefonia fissa possono essere rese sicure tramite deattivatori di spie telefoniche, o addirittura ricorrendo a sistemi di criptaggio telefonico chiamati in gergo ”Kripto/Scramblers”, che rendono le conversazioni telefoniche inintelligibili all’orecchio umano modificandole in maniera da renderle comprensibili solamente tramite decriptazione con un altro scrambler identico.
Questi scramblers adesso esistono anche per la telefonia cellulare, non hanno neppure un costo eccessivo visto che sono costruiti su specifiche di sicurezza militari.
Per evitare che durante dei meeting riservati uno dei partecipanti accenda il telefonino facendo ascoltare ciò che si dice, basta usare un piccolo jammer Gsm/Umts/Wi-Fi/Bloutout/RF , che si trovano in commercio a un paio di migliaia di Euro.
Questo disturbatore deattiverà momentaneamente il funzionamento dei cellulari in un raggio da 4 sino a 150 metri seconda del tipo di strumento usato e della sua potenza.
Concludendo, a tutto c’è rimedio. Basta usare le persone e gli strumenti giusti ed il campo di battaglia diventerà un luogo più sicuro.

 

La nostra Azienda è nata nel 1980 con il preciso intento di divenire, in breve tempo, la prima azienda italiana in grado di PRODURRE e distribuire una completa e professionale gamma di apparecchiature elettroniche nei campi della SORVEGLIANZA, CONTROSPIONAGGIO e SICUREZZA.

 

Oggi, possiamo dire che questo nostro primo obiettivo è stato raggiunto e che è nostra intenzione allargare ulteriormente il "range" dei prodotti e dei servizi. (Attualmente abbiamo circa 1000 articoli a catalogo). È solo così, infatti, attraverso un’ampia disponibilità di prodotti di qualità, avanzati tecnologicamente, di continua reperibilità ed in perenne evoluzione, che il mercato italiano potrà rivolgersi, senza diffidenze, alla problematica relativa allo "spy" e "counterspy".

Grazie alla profonda conoscenza tecnica dell’utilizzo e delle caratteristiche tecnologiche delle singole apparecchiature, (ogni nostro prodotto viene fornito con brochure commerciale e manuale d’uso), la MATEX ELETTRONICA e la MATEX SECURITY è, oggi, in grado di formare professionalmente Forze dell’Ordine, addetti alla sicurezza e privati cittadini sulle relative tecnologie e "know how”.

 

La lista è lunga...

 

Perché potreste essere un possibile obiettivo???

 

Soldi e potere sono le due principali cause che stanno dietro allo spionaggio di qualsiasi genere. Se voi potete dire o fare qualcosa che potrebbe aumentare o modificare la ricchezza o l'influenza di qualcuno, allora voi siete un possibile obiettivo.

 

Ma lo spionaggio è davvero diffuso???

 

Basta leggere i giornali per trovare quotidianamente storie su furti di informazioni. In effetti molte inchieste giornalistiche prendono il via da fughe di notizie. Ricerche durate anni vengono bruciate da una imperdonabile leggerezza nel mantenimento della privacy. Rapporti interpersonali o di lavoro vanno in fumo a causa della incapacità a contenere gli altrui sguardi e orecchi indiscreti. Patrimoni e risparmi posti alla mercé di altri, solo perché non si è saputo difendersi da ciò che loro avevano messo in atto per violare la nostra vita privata.

aaa.png

È possibile proteggersi???

 

Se siete a conoscenza della vulnerabilità della vostra privacy, allora potete prendere le necessarie precauzioni. Certi metodi su cui si basano le tecniche di spionaggio risultano ovvi, basta solo che ci pensiate un attimo. Altri spesso sono abusi di quanto le moderne tecnologie ci offrono e di quanto esse pervadono, oramai, la nostra vita personale. Il tempo ha dimostrato come le tecniche che possono essere usate per spiarvi o controllarvi sono molte e spesso applicate con notevole successo.

 

TRASHING: Leggere le carte nei rifiuti aziendali???

 

Immersione nei rifiuti, archeologia dello scarto o passare al setaccio la spazzatura, si riferiscono tutti alla tecnica di individuare, controllare e acquisire informazioni su di voi tramite la vostra spazzatura. Ritenuta una tecnica poco probabile, verso cui non disdegniamo un sorriso divertito, in effetti rappresenta una delle metodologie più efficaci per reperire informazioni. Lettere personali, estratti conto bancari, ricevute di alberghi, scontrini fiscali, biglietti con annotazioni e/o numeri di telefono contribuiscono a fornire la radiografia dei nostri interessi, delle nostre abitudini o semplicemente dei nostri affetti. Oltretutto la legge non ritiene illegale questo tipo di azioni e quindi non è possibile neppure citare in giudizio il responsabile.

 

Difese: Comprare TRITURATORE di CARTA.

 

Praticate e incoraggiate la distruzione sistematica di tutta la documentazione ritenuta privata. Acquistate e usate abitualmente i distruttori di documenti. Eliminate il 2° ed eventualmente il 3° foglio dal blocco notes su cui avete scritto un appunto. Ponete vicino alla fotocopiatrice un apparecchio distruggi-documenti. I floppy disk difettosi vanno eliminati tramite taglio. Non riponete i documenti da distruggere in un raccoglitore. Distruggeteli subito! Fotografie, bigliettini, involucri di merce acquistata per corrispondenza vanno distrutti totalmente. In caso di emergenza, al limite adoperate lo scarico del water per disperdere il documento, dopo averlo sminuzzato a mano. Strappate in più parti i moduli d'ordine che vi inviano per acquisti tramite posta e di cui non fruite. Se non potete distruggere al meglio la vostra spazzatura, almeno disperdetela in più contenitori posti in luoghi lontani tra loro e non vicino alla vostra sede o abitazione.

 

 

Microspie e registratori:

 

Attraverso i metodi descritti in questa pagina possono essere carpite molte informazioni, ma il metodo che sfrutta le microspie Radio e GSM e/o i registratori audio ambientali risulta essere il più devastante per la vostra privacy. Veri e propri attacchi vengono scagliati con queste tecnologie e i risultati sono spesso all'altezza delle aspettative dei ficcanaso. Abitualmente si è portati a pensare che nessuno possa avere interesse a spiarci, bene provate a fare mente locale su tutti i vostri piccoli o grandi segreti, poi ripensate a quanto avete letto sui giornali o ascoltato in televisione in tema di intercettazioni e poi tirate voi stessi le conclusioni.

Difese:

 

Non discutete dei vostri progetti riservati con altri che non siano necessariamente obbligati a conoscerli. Non discutete nulla di riservato in luoghi sospetti. Non inventatevi soluzioni o acquistate prodotti di difesa elettronica, tipo giocattolo. Contattate una agenzia o un consulente per attività di bonifica di controspionaggio. In caso di assoluta emergenza, accendete una radio o aprite un rubinetto d'acqua, per coprire in parte la conversazione. Contrariamente a quanto potete vedere in televisione, nei film o nei cataloghi, la ricerca e lo snodamento di " cimici " è una attività che richiede costosi apparati unitamente a grande esperienza. Il continuo aggiornamento e la profonda conoscenza del tema in oggetto, fanno sì che solo un professionista come NOI della Matex Security possano vantare una capacità di tutela della privacy nel campo delle telecomunicazioni e dell'informatica adeguata al crescente avanzare della tecnologia in campo spionistico. E per ultimo, se ritenete essere insicuri della vostra privacy elettronica, comportatevi come se non lo foste!!! 

 

Febbraio 2020 Italia

 Le intercettazioni  Telefoniche e ambientali  per smascherare i protagonisti del malaffare urbanistico nei comuni di…….. e nel consiglio superiore della Magistratura e in studi di Commercialisti a Monza.

              

                                        

 

Raccolta delle informazioni:

 

La raccolta di dossier personali si può effettuare anche ricostruendoli con piccole parti. Semplici e innocue informazioni, raccolte in maniera legale possono aiutare a ricostruire una completa radiografia della vita privata o professionale di ognuno di noi. Per ovviare a ciò, sarebbe opportuno agire con cautela e prudenza nel permettere a chiunque di venire a conoscenza di informazioni alle quali non vi sia ragione logica di accedere.

 

 
qqqqq.jpg

Difese:

Controllate e fotocopiate le credenziali di ognuno dei partecipanti ad un gruppo di lavoro. Doppio controllo. Verificate se ciò che viene svolto è necessario e se rientra nei compiti del personale che lo esplica. Questo riguarda soprattutto i tecnici delle telecomunicazioni, i tecnici dei computer, gli addetti alla manutenzione, gli addetti alle pulizie, gli elettricisti, ecc. Evitate, nel modo più assoluto, di lasciare circolare nei luoghi di lavoro personale non riconoscibile e non autorizzato a frequentarli.

Apponete sugli abiti del personale un documento di identificazione, con foto a colori e settore di appartenenza. Richiedete le motivazioni e prendetene nota su un registro, sull'ora e le ragioni che hanno indotto il dipendente a varcare i confini di una zona a lui non riservata. Fornitori e clienti e tecnici estranei all'azienda devono avere il cartellino di identificazione " Visitatori " di un colore forte e non confondibile con quello del personale, il quale sarà rilasciato solo dietro deposito di un documento di identità. Il luogo ove permangono i visitatori deve essere a ragionevole distanza dai luoghi dedicati al mantenimento delle informazioni riservate. Non permettete che alcuno, al di fuori di chi è autorizzato, possa avvicinarsi ai luoghi ove esistono informazioni riservate senza che sia accompagnato da personale di fiducia e preposto alla sorveglianza. Comunque evitate di porre totale fiducia in qualcuno, non date le chiavi della vostra vita o della vostra azienda nelle mani di chi domani potrebbe rivelarsi un nemico e se lo fate almeno prevedetene le conseguenze. Controllate periodicamente il vostro sistema di sicurezza. Verificate che sensori di allarme, telecamere, controllo accessi e altro sia realmente funzionante.

Siate presenti alle verifiche tecniche del vostro sistema di sicurezza o affidate l'incarico a personale di vostra fiducia.

Sostituite periodicamente le serrature delle porte di accesso ai luoghi ove vengono conservate informazioni riservate. Eventualmente integrate le stesse con serrature elettroniche a scheda oppure a combinazione. Notate se si verificano strani e frequenti cambiamenti di autovettura o abitazione tra i vostri collaboratori. Rapportate sempre il tenore di vita dei vostri collaboratori alla loro retribuzione. Informazioni frammentate possono essere ricucite sino ad ottenere informazioni complete.

Le informazioni sono come l'acqua, di goccia in goccia formano i torrenti.

degheher.png

Microfono direzionale per ascolto a distanza elevata e altri dispositivi per registrare/ascoltare con con modulo GSM da qualsiasi parte del mondo

sfgsdg.png
ergerg.png

Hacking:

 

Lo spionaggio mirato ai personal computer, laptop, reti di computer e sistemi di accesso remoto è in forte aumento. Non è mai sufficiente spiegare quanto sia necessario provvedere, con sollecitudine, alla tutela delle informazioni depositate su supporti magnetici e ottici. Ad esempio, in caso di furto del vostro portatile, pensate al tempo e ai costi per: Ricostruire il file clienti con tutti i dati. Ricostruire la vostra rubrica telefonica. Ricostruire la vostra corrispondenza. Ricostruire i file con le password di accesso. Tutto questo senza considerare il danno che scaturisce dalla possibilità, non tanto remota, che possa cadere nelle mani della concorrenza. Un altro rischio è lo spionaggio praticato da personale interno all'azienda e di cui si stima si attesti intorno al 80% di tutto lo spionaggio informatico mondiale. Colleghi invidiosi del vostro successo, vendita a terzi di dati riguardanti i vostri progetti e/o risultati, i profili dei clienti con i relativi dati riguardo il fatturato, la solvenza, ecc.

 

La ricerca di informazioni da parte di spie, pronte a rivendere sul mercato del Dark Web al miglior offerente i procedimenti di lavoro o le idee che avete sviluppato, vanifica di fatto qualunque legge di mercato, sottraendo risorse economiche importanti a voi, per darle in mano ai vostri concorrenti. Non crediate che questo vi sia così estraneo, forse è ora di pensarci ...

 

 

 

Difese:

 

Sviluppate un comune senso della sicurezza. Limitate l'accesso fisico ad estranei nelle stanze del Centro Elaborazione Dati e a tutti i luoghi delicati. Limitate l'accesso al software. Usate password di qualità. Ponete al sicuro il materiale per il PC: floppy-disk, copie di backup, ecc. Non lasciate mai un terminale attivo. Ponetelo sempre in Log-off. Fate in modo di essere informato di intrusioni sospette o file alterati. Rimuovete dal sistema qualsiasi dato, di una certa importanza, che non necessiti di rimanere. Effettuate copie di backup dei dati vitali. Formattate i dischetti che gettate e tagliateli o che verranno impiegati in altri ambiti. Sconnettete i computer dalla rete quando non sono in uso. Impedite, ove possibile, i lettori per supporti magnetici e ottici. I computer e i Modem/Router che accedono a linee telefoniche devono essere posti sotto controllo. Riformattate gli hard-disk (dischi rigidi) quando inviate il computer in riparazione o demolizione. Non confidate a nessuno nulla che non debba essere confidato necessariamente. Non discutete con nessuno della sicurezza dei computer. Non è necessario! Usate password di accesso e per i salva schermo. Impedite che il personale possa accedere ai computer con propri dischetti e/o possa installare software di qualunque tipo tipo chiavetta USB. Concentrate, quando possibile, i computer in aree ristrette e accessibili con badge magnetici e/o Smartcard. Fate in modo che ogni utente sia chiaramente identificato, quando accede al computer. Ponete sotto controllo video la stanza "Elaborazione dati", registrando su VCR (Timelapse). Crittografate i dati più importanti. Effettuate un controllo accurato, tramite software antivirus e/o anti-troiani su quanto transita sulla rete aziendale e verso Internet. Verificate a quali siti accedono i vostri dipendenti durante l'orario di lavoro. La responsabilità di azioni fraudolente e di accessi a siti illegali ricadrà su di voi. Ricordate che prevenire è meglio che curare e quando si parla di sistemi informatici questo si traduce in costosissimi interventi, a volte neppure risolutivi nel recupero dei dati perduti o prelevati indebitamente. 

bbb.jpg
asfadsf.jpg

ANCHE IN UN AMBIENTE PUBBLICO, CON LA GIUSTA ATTREZZATURA, POSSIAMO SUBIRE VIOLAZIONI DELLA PRIVACY

sss.png

Hacking:

 

Lo spionaggio mirato ai personal computer, laptop, reti di computer e sistemi di accesso remoto è in forte aumento. Non è mai sufficiente spiegare quanto sia necessario provvedere, con sollecitudine, alla tutela delle informazioni depositate su supporti magnetici e ottici. Ad esempio, in caso di furto del vostro portatile, pensate al tempo e ai costi per: Ricostruire il file clienti con tutti i dati. Ricostruire la vostra rubrica telefonica. Ricostruire la vostra corrispondenza. Ricostruire i file con le password di accesso. Tutto questo senza considerare il danno che scaturisce dalla possibilità, non tanto remota, che possa cadere nelle mani della concorrenza. Un altro rischio è lo spionaggio praticato da personale interno all'azienda e di cui si stima si attesti intorno al 80% di tutto lo spionaggio informatico mondiale. Colleghi invidiosi del vostro successo, vendita a terzi di dati riguardanti i vostri progetti e/o risultati, i profili dei clienti con i relativi dati riguardo il fatturato, la solvenza, ecc.

 

La ricerca di informazioni da parte di spie, pronte a rivendere sul mercato del Dark Web al miglior offerente i procedimenti di lavoro o le idee che avete sviluppato, vanifica di fatto qualunque legge di mercato, sottraendo risorse economiche importanti a voi, per darle in mano ai vostri concorrenti. Non crediate che questo vi sia così estraneo, forse è ora di pensarci ...

 

 

 

Difese:

 

Sviluppate un comune senso della sicurezza. Limitate l'accesso fisico ad estranei nelle stanze del Centro Elaborazione Dati e a tutti i luoghi delicati. Limitate l'accesso al software. Usate password di qualità. Ponete al sicuro il materiale per il PC: floppy-disk, copie di backup, ecc. Non lasciate mai un terminale attivo. Ponetelo sempre in Log-off. Fate in modo di essere informato di intrusioni sospette o file alterati. Rimuovete dal sistema qualsiasi dato, di una certa importanza, che non necessiti di rimanere. Effettuate copie di backup dei dati vitali. Formattate i dischetti che gettate e tagliateli o che verranno impiegati in altri ambiti. Sconnettete i computer dalla rete quando non sono in uso. Impedite, ove possibile, i lettori per supporti magnetici e ottici. I computer e i Modem/Router che accedono a linee telefoniche devono essere posti sotto controllo. Riformattate gli hard-disk (dischi rigidi) quando inviate il computer in riparazione o demolizione. Non confidate a nessuno nulla che non debba essere confidato necessariamente. Non discutete con nessuno della sicurezza dei computer. Non è necessario! Usate password di accesso e per i salva schermo. Impedite che il personale possa accedere ai computer con propri dischetti e/o possa installare software di qualunque tipo tipo chiavetta USB. Concentrate, quando possibile, i computer in aree ristrette e accessibili con badge magnetici e/o Smartcard. Fate in modo che ogni utente sia chiaramente identificato, quando accede al computer. Ponete sotto controllo video la stanza "Elaborazione dati", registrando su VCR (Timelapse). Crittografate i dati più importanti. Effettuate un controllo accurato, tramite software antivirus e/o anti-troiani su quanto transita sulla rete aziendale e verso Internet. Verificate a quali siti accedono i vostri dipendenti durante l'orario di lavoro. La responsabilità di azioni fraudolente e di accessi a siti illegali ricadrà su di voi. Ricordate che prevenire è meglio che curare e quando si parla di sistemi informatici questo si traduce in costosissimi interventi, a volte neppure risolutivi nel recupero dei dati perduti o prelevati indebitamente. 

aaa.png
aaa.png

SE QUESTO "ANTI VIRUS" NON E' LA VOSTRA SCELTA, CONTATTATECI !!

Radiofrequenza:

 

Telefoni cellulari e cordless sono facilmente intercettabili, con apparati non troppo sofisticati. Contrariamente a quanto si pensa, la ricezione risulta chiara, senza disturbi e rappresenta un ottimo sistema per ficcanasare nei vostri affari e/o affetti. La regola principale è di usare con accortezza questi mezzi di comunicazione, evitando di parlare di affari strettamente personali. Piuttosto usate le cabine telefoniche per comunicazioni di una certa riservatezza. Anche se vi sembra improbabile, sappiate che vengono usati scanner (radioricevitori) per ascoltare voi e i vostri dialoghi effettuati tramite questi prodotti di uso comune: Telefoni cellulari ETACS (telefonini vecchia serie) ed ora i GSM di nuova serie con Wi-Fi. Cordless per uso casalingo (telefoni a corto raggio per casa). Interfonici ad onde convogliate. Baby room (sistemi di sorveglianza per bambini piccoli). Baby video room (piccole telecamere poste nella stanza dei bimbi). Anche se questa pratica di intromissione in casa vostra è illegale, non potete neppure immaginare quanta gente vi si dedica. Un netto passo avanti nella sicurezza si è avuto con l'introduzione delle nuove tecnologie di telefonia mobile, chiamate GSM e DECT, che hanno permesso di trasferire la vostra voce o le informazioni con un sistema digitale e con reali garanzie di riservatezza. Questo comunque non vi esime dall'usare con discrezione questi apparati di comunicazione, in quanto cominciano ad apparire sul mercato internazionale, sistemi di intercettazione anche per questi sistemi. 

 CONCLUSIONI

 

Sarà sicuramente capitato di trovarsi a fronteggiare scorrettezze di vario tipo: amici, familiari, parenti, concorrenti, soci, subalterni, il numero delle persone che potrebbero riservarci sgradite sorprese aumenta spesso proporzionalmente al successo che otteniamo nella vita e nel lavoro.

La difesa attiva degli interessi, della proprietà e della dignità personale è una possibilità che la moderna tecnologia di microelettronica consente oggi alla portata di tutti, anche senza conoscenze tecniche specifiche.

L'universo delle tecnologie per lo spionaggio elettronico da qualche anno si è arricchito di una sterminata serie di soluzioni sviluppate per il consumatore privato alla grande azienda secondo vostra specifica esigenza.

ssff.gif

INTERCETTAZIONI

Intercettare le informazioni, oggi più di ieri è diventato molto più semplice ed economico, i nostri dati, sia di lavoro che privati viaggiano su binari digitali. 
!.'.utilizzo dei sistemi informatizzati e l'evoluzione delle tecnologie di comunicazione mobile, fanno si che tutto quello che facciamo viene memorizzato, registrato, osservato. 
Inconsapevolmente lasciamo tracce ovunque, il telefonino è la nostra microspia personale che può essere attivata, controllata, ispezionata a nostra insaputa, anche quando è spento. 
E più il telefono è evoluto, bello e pieno di funzioni e più informazioni potrà offrire a chi è interessato al nostro controllo. 
Lo scenario dell'intercettazione illecita negli ultimi anni è completamente mutato, difficilmente si utilizzano più microtrasmittenti che oltre ai costi elevati dell'elettronica implicavano non trascurabili costi di gestione, la ricezione, la registrazione dell'audio ambientale, la necessità di creare ponti radio dedicati, oppure l'utilizzo di dispositivi filari connessi alla rete cablata dell'intercettato. 


Oggi con meno di venti euro è possibile acquistare una microspia GSM dalle dimensioni di una moneta, la quale può farci sentire le voci di un ambiente anche a migliaia di chilometri di distanza, basta che ci sia copertura GSM. 􀁌sistono poi delle microspie GSM che hanno a bordo un ricevitore GPS e quindi oltre alle conversazioni, permettono di tracciarne la posizione in tempo reale.

Questo tipo di microspie sono anche le più difficili da rilevare, utilizzano, infatti, un tipo di trasmissione che è presente praticamente ovunque e quindi i tradizionali strumenti di ricerca servono a ben poco e si trovano già in commercio sotto le false sembianze di mouse, calcolatrici, prolunghe multipresa, trasformatori, radio sveglie, praticamente possono essere celate ovunque.


Un altro strumento popolarissimo è il cosiddetto programmino spia che viene installato nel telefonino di chi deve essere sorvegliato, lo SpyPhone.  Si tratta di un'applicazione, dal costo irrisorio, che una volta installata sul vostro telefonino, si nasconde tra i processi di sistema e ne prende il completo controllo. 
 

La persona che ve lo ha installato potrà sentire le telefonate che state facendo, sia in tempo reale elle reperirle successivamente, generalmente su un sito web di supporto, accessibile tramite utente e password 
Inoltre potrà vedere tutte le chiamate in entrata e uscita, gli SMS, i numeri che aggiungete in rubrica, la vostra posizione (ci riesce anche se disabilitate il GPS o avete un telefono che proprio non ha questa funzione, utilizzando le celle dove vi agganciate), le email, le chat, i siti che visitate, tutte le password che inserite, ed è possibile anche aprire il microfono ed ascoltare quello che accade vicino a voi, scattare foto, registrare video ... insomma un vero grande fratello da cui non ci separiamo mai!


Non parliamo poi dei persona I computer, oramai è certo che oltre a lavorarci, passiamo il 90% della nostra vita sociale connessi a sistemi e comunità virtuali, chat e video conferenza, oltre a lasciare traccia di quello che facciamo, possiamo essere vittime di sistemi di monitoraggio che memorizzano i tasti premuti dalla tastiera, i movimenti del mouse e addirittura registrano lo schermo che abbiamo sotto gli occhi, possono anche utilizzare la webcam e il microfono per intercettare e registrare quello che fate e dite davanti al computer. 

anteprima-ripetitori-4.jpg

NON FAR VIOLARE LA TUA PRIVACY, IL TUO PC O IL TUO SMARTPHONE POTREBBERO ESSERE ASCOLTATI

What-is-spyware-1200x628.png
chasing-spyware-in-an-apt-with-a-siem-so

"LA SICUREZZA STESSA È Il NEMICO MORTALE DELL'ESSERE UMANO" (C.S. LEWIS}, PROPRIO QUANDO SIAMO CONVINTI CHE TUTTO QUELLO CHE Cl CIRCONDA È SICURO, È PROPRIO Il MOMENTO CHE SIAMO PIÙ VULNERABILI ... 

Pensereste mai che il vostro telefonino vi spia, proprio lui? Magari è il vostro mouse o peggio il portatile, davanti al quale vi scambiate effusioni erotiche in video conferenza ... 

Non ci resta che utilizzate più accortezza nel verificare gli oggetti che ci circondano e a qualsiasi segnale anomalo, come ad esempio la batteria del cellulare che si consuma più velocemente, magari anche da spento, il credito che termina prematuramente. sono tutti segnali inequivocabili che avete a bordo uno SpyPhone, esistono tecniche forensi, come l'utilizzo del dispositivo UFED 
(dell'Israeliana Cellebrite), che può verificare se siete vittima di intercettazione abusiva e nel caso anche scoprire chi riceve i vostri dati per poi andarlo a denunciare. La legge in questo caso è molto severa e si va sul penale senza sconti.


Una buona regola. se dovete parlare di argomenti riservati, è quella di lasciare il cellulare altrove. oppure se è possibile, togliere la batteria, in modo tale di essere sicuri che sia spento. Evitate i luoghi che frequentate abitualmente. una riunione per trattare argomenti strategici o riservati non fatela nella stanza delle riunioni, andate al ristorante. decidendo all'ultimo momento, magari in un locale mai frequentato prima, un ristorantino, molto costoso, fronte spiaggia. con i I rumore del la risacca è perfetto.

Se volete divertirvi e se non vi fidate di tutti gli elementi della riunione, infatti, qualcuno potrebbe nascondere un registratore, portatevi dei notes con delle matite e fate il gioco dei sordomuti, scrivete le conversazioni e fatele girare, ognuno scrive il suo passaggio e poi lo fa girare, oppure si alzano i blocchi con scritto quello che si vuole dire, a voce è possibile parlare con i camerieri per quanto riguarda le ordinazioni e tutto quello che concerne il normale svolgimento del pranzo, ma se uno parla delle informazioni inerenti la riunione, questo pagherà il conto, se più di uno sbaglia divideranno la spesa, può anche essere divertente e addestrativo. 
Possono anche essere utilizzati sistemi di cifratura, se ad esempio due dirigenti sono distanti geograficamente e devono prendere delle decisioni strategiche possono dotarsi di software di cifratura che rendono inviolabile la conversazione, il migliore e a buon mercato è ln-Confldence SecureGSM.

 


Anche l'automobile può nascondere molte insidie, i sistemi vivavoce Bluetooth sono vulnerabili, li troviamo oramai su quasi tutte le autovetture, se non ne possiamo fare a meno, durante l'accoppiamento con gli apparati, evitiamo di lasciare codici predefiniti di quattro zeri o sequenze prevedibili 1234. Cambiare il codice di accoppiamento è semplice e si fa solo la prima volta. Evitiamo di portare l'autovettura in assistenza in officine sconosciute e se si hanno dei sospetti, come la batteria che si scarica dopo un paio di giorni che non si usa l'auto o sentiamo nelle casse acustiche dei ronzii, fate controllare la vettura da un tecnico specializzato in contro sorveglianza. 
In generale se si sospetta di essere vittime di intercettazione, la prima cosa da fare è quella di contattare dei professionisti, per fare questo vanno seguite delle semplici ma determinanti regole. 
Il contatto deve avvenire in modo da non utilizzare i canali cui si sospetta un'attività illecita di sorveglianza, si devono quindi evitare telefoni, email, fax, cellulari ecc. 
Si deve, ovviamente, evitare di discutere dei sospetti che si hanno e dell'intenzione di fare una bonifica ambientale, negli usuali luoghi di lavoro, quali ufficio, automobile ecc. 

Rete-5G.jpg
shutterstock_562982815_remove-spyware-59
Gruppo-NSO-la-società-israeliana-ha-usur

Fate sempre molta attenzione alle credenziali di accesso dei vostri account, i furti di dati personali è sempre dietro l'angolo !!!

Non dovete riferire a nessuno, compresi i familiari, che avrete un'incontro su queste tematiche, ne parlarne al telefono o in luoghi dove comunemente conferisce con altri.


Presentatevi all'incontro, senza portare nessun apparato elettronico, cellulare incluso, se non si può fare a meno di separarsene, lasciarlo in auto o togliere la batteria prima dell'incontro. 
Di solito si procede con a una preliminare discussione riguardo i vostri sospetti, in questa fase viene anche deciso cosa fare se il controllo darà esiti positivi, si pianifica la bonifica ambientale, decidendo luogo e data del controllo.


E' importantissimo chiedere di visionare l'attrezzatura e anche di assistere a test di funzionamento della stessa e preparazione del personale, di solito un professionista possiede le microspie di ultima tecnologia (se le deve trovare le deve conoscere bene), un bravo tecnico competente non faticherà a spiegarvi esaustivamente il funzionamento della strumentazione. 
Diffidate da chi non vuole farvi la dimostrazione, e controlalte che almeno tra gli strumenti utilizzati, ci sia una termo camera ad alta risoluzione, un rilevatore di giunzioni non lineari (NLJD), un analizzatore di spettro RF che copra almeno fino a 6GHz, un reflettometro, una sonda differenziale e un analizzatore di spettro dedicato alle basse frequenze 1 Hz-30MHz, un endoscopio e le antenne direzionali amplificate che coprano la gamma di ricerca e sigilli olografici trasparenti non riproducibili, per garantirvi che le operazioni effettuate non vengano vanificate il giorno successivo.


La migliore difesa è la cura del proprio comportamento, stiamo sempre attenti a ciò che diciamo e dove, essere discreti e accorti è la migliore soluzione, esistono anche sistemi di monitoring permanente, ma bisogna anche prendere in considerazione del valore delle informazioni che vogliamo proteggere. in base a queste informazioni si calibra poi la soluzione in base all'esigenza reale.

 

Ok ora abbiamo terminato, potete rimettere la batteria al vostro telefonino. 

vvvv.jpg

Dalle automobili a una comunissima sala conferenze... ecco gli ambienti più soggetti ad ascolti indesiderati.

Fig5-copia-8@3x-100.jpg
large-byod-1.jpg.imgo.jpg

Non dovete riferire a nessuno, compresi i familiari, che avrete un'incontro su queste tematiche, ne parlarne al telefono o in luoghi dove comunemente conferisce con altri.


Presentatevi all'incontro, senza portare nessun apparato elettronico, cellulare incluso, se non si può fare a meno di separarsene, lasciarlo in auto o togliere la batteria prima dell'incontro. 
Di solito si procede con a una preliminare discussione riguardo i vostri sospetti, in questa fase viene anche deciso cosa fare se il controllo darà esiti positivi, si pianifica la bonifica ambientale, decidendo luogo e data del controllo.


E' importantissimo chiedere di visionare l'attrezzatura e anche di assistere a test di funzionamento della stessa e preparazione del personale, di solito un professionista possiede le microspie di ultima tecnologia (se le deve trovare le deve conoscere bene), un bravo tecnico competente non faticherà a spiegarvi esaustivamente il funzionamento della strumentazione. 
Diffidate da chi non vuole farvi la dimostrazione, e controlalte che almeno tra gli strumenti utilizzati, ci sia una termo camera ad alta risoluzione, un rilevatore di giunzioni non lineari (NLJD), un analizzatore di spettro RF che copra almeno fino a 6GHz, un reflettometro, una sonda differenziale e un analizzatore di spettro dedicato alle basse frequenze 1 Hz-30MHz, un endoscopio e le antenne direzionali amplificate che coprano la gamma di ricerca e sigilli olografici trasparenti non riproducibili, per garantirvi che le operazioni effettuate non vengano vanificate il giorno successivo.


La migliore difesa è la cura del proprio comportamento, stiamo sempre attenti a ciò che diciamo e dove, essere discreti e accorti è la migliore soluzione, esistono anche sistemi di monitoring permanente, ma bisogna anche prendere in considerazione del valore delle informazioni che vogliamo proteggere. in base a queste informazioni si calibra poi la soluzione in base all'esigenza reale.

 

Ok ora abbiamo terminato, potete rimettere la batteria al vostro telefonino. 

Stanza a prova di intercettazioni

 

Eseguire una bonifica, alla ricerca di eventuali dispositivi d'intercettazione ambientale audio e/o video, per quanto effettuata da persone realmente competenti, eseguita con ogni accuratezza e supportata dai migliori e più sofisticati congegni elettronici antispia, anche se ha dato esito negativo, non può in nessun modo garantire che, a distanza di giorni o anche di poche ore, gli ambienti bonificati, potrebbero tornare ad essere ascoltati se non venissero prese le dovute precauzioni.

La situazione sarebbe doppiamente rischiosa per la vittima dell'intercettazione che, sentendosi oramai al sicuro, vista la bonifica da poco realizzata, potrebbe abbassare la guardia e lasciarsi sfuggire particolari riguardanti argomenti riservati.

 

Quando si trattano, per ragioni di lavoro, dati classificati, non è certo possibile operare in uno stato paranoico di continua allerta né è possibile pensare di riunire i propri collaboratori al centro di un campo all'aperto per parlare dei progetti in corso di studio o delle offerte per una gara di appalto, pensando di essere ascoltati.

La soluzione, pratica e reale esiste e si chiama Stanza anti­-intercettazioni.

Si tratta di attrezzare un locale o di realizzarne uno apposito, rivestendo le pareti con speciali pannelli in grado di schermare le radiazioni elettromagnetiche in un range di frequenza compreso fra 100 Hz e 12 GHz: in pratica tutta la gamma delle onde radio utilizzate da ogni tipo possibile di microspia, cimice ambientale, telecamera nascosta e dai telefoni cellulari gsm, umts, gprs, 3g, 4g, 5g, Wi-Fi ecc..

 

L' attenuazione che questi pannelli sono in grado di offrire si aggira sui 45 + 70 dB. In concreto nessun segnale è in grado di entrare o uscire dalla stanza anti-intercettazioni.

In effetti, l'efficacia schermante di un pannello, è direttamente legata alla sua "conducibilità elettrica", alla sua permeabilità di speciali filtri in grado di arrestare la radiofrequenza.

 

Queste Stanze per l’impianto di aerazione o climatizzazione, se necessitano, presentando aperture di considerevole diametro, certo superiore ai fatidici 3 cm, deve essere anch'esso munito di appositi schermi nei punti di ingresso al locale.

Al contrario, l'impianto telefonico, anche se solo interno, non deve essere per niente presente, costituendo, ovviamente l'anello debole della catena. Anche con un ipotetico dispositivo che impedisca l’ascolto delle conversazioni attraverso questo servizio ne impedirebbe anche l’uso, quindi tanto vale eliminare del tutto l'impianto telefonico rinunciandovi per il tempo della riunione riservata.

 

Un accessorio praticamente indispensabile nel locale anti­ intercettazioni è l’inibitore di registratori e di microfoni in grado di impedirne il funzionamento, siano essi digitali o a nastro magnetico. Lo scopo è, ovviamente, prevenire l’uso di microregistratori nascosti.

La stanza anti-intercettazioni dovrà essere sottoposta a controllo degli accessi H24 in maniera da impedirne la manomissione, tesa a diminuirne l' efficacia RISERVATA e dovrà anche essere insonorizzata per evitare che un semplice origliare alla porta vanifichi in un attimo tanti sforzi e tanta tecnologia.

wiretap-290.jpg
unnamed ppp.jpg
lxaj-360r-dookolny-zagluszacz-ultradzwie

Con le nostre STANZE ANTI -  INTERCETTAZIONE, QUESTE SITUAZIONI AD ALTO RISCHIO DI FUGA DATI NON AUTORIZZATI SARANNO RIDOTTE AL MINIMO... Proteggi il tuo business.

Ecco uno dei nostri dispositivi SKIMMER PRO in azione, DISTURBA a 360° qualsiasi dispositivo che possa registrare audio e prove,che potrebbero essere usate contro di TE.

2.jpg
ultramax1.jpg
Segnale sotto tavolo.jpg

Contattaci!

bottom of page