Arriva il drone per sorvegliare casa

Si alza in volo e controlla l'intera area da sorvegliare, inviando le immagini in tempo reale. Security camera obsolete?



[ZEUS News - www.zeusnews.it - 16-01-2013]

secom drone

Le videocamere di sicurezza hanno certamente una loro utilità come deterrente e, grazie ai filmati che registrano, permettono di individuare gli autori di un'eventuale infrazione, ma hanno anche un punto debole: gli angoli ciechi,

Per poter tenere sotto controllo ogni centimetro delle aree da sorvegliare occorrerebbe avere a disposizione una soluzioni più flessibile, in grado di muoversi autonomamente, ed è qui che entra in gioco la soluzione proposta dalla giapponese Secom.

Anziché affidare la sicurezza a delle normali telecamere fisse (o, se è per questo, a telecamere motorizzate), Secom propone di adoperare un drone in grado di sorvegliare la zona assegnatagli dall'alto.

L'azienda ha infatti creato una specie di elicottero-robot, dotato di quattro eliche e di una telecamere di sicurezza, in grado di trasmettere in tempo reale tutto quanto registra.

«Il robot volante» - spiega Asuka Saito, portavoce di Secom - «può decollare se i nostri sistemi di sicurezza online rilevano un accesso non autorizzato. Ci permette quindi di controllare rapidamente che cosa sta davvero succedendo in quel luogo».

Sondaggio
Quale di questi consigli ritieni più importante per una vacanza all'insegna della sicurezza?
Aggiornare il sistema operativo, i programmi installati e le applicazioni, eliminando così eventuali falle di sicurezza già scoperte.
Evitare di usare WLAN pubbliche (in hotel, Internet Café, aeroporto...): solitamente sono protette in maniera inadeguata e i dati possono essere spiati. Meglio utilizzare una connessione mobile UMTS.
Evitare di fare online banking in vacanza e non scaricare o salvare dati personali e sensibili su Pc pubblici.
Creare un indirizzo ad hoc per inviare cartoline elettroniche via email, da disattivare al rientro qualora venisse compromesso.
Impostare una password all'accensione su smartphone e tablet e un PIN per lo sblocco della tastiera.
Fare il backup del notebook o del netbook che si porta in vacanza, crittografando i dati per limitare i danni in caso di furto.

Mostra i risultati (1921 voti)
Leggi i commenti (10)

Il drone misura 60 centimetri in larghezza e pesa 1,6 kg; verrà offerto in Giappone a partire da aprile 2014 come parte del sistema integrato di sicurezza online ideato da Secom a 5.000 yen mensili (circa 58 euro). Successivamente Secom conta di portare anche all'estero la propria invenzione.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (ultimi 5 di 6)

Se il drone viene abbattuto la soluzione è semplice: appena il primo viene abbattuto ne viene immediatamente fatto decollare un secondo leggermente diverso... [img:bcf3270888]http://www.kamov.net/wp-content/uploads/2012/10/predator-loaded.jpg[/img:bcf3270888] :lol: :lol: :lol:
20-1-2013 17:51

si tratta di telecamera mobile....con l'idea che ne basta una al posto di diverse posizionate.....per contro quelle posizionate devono essere messe fuori uso tutte o in un dato numero per togliere la copertura mentre in questo caso è sufficiente abbattere il velivolo... inoltre parrebbe "decollare" solo in caso di allarme e... Leggi tutto
20-1-2013 13:31

Visto che malgrado che qualcuno pensi che le telecamere sono efficienti e invece solo in rari casi che beccano i criminali tanto che i crimini sono in aumento soprattutto dove ci sono le telecamere! :lol: :lol: :lol: Ciao Leggi tutto
19-1-2013 05:56

{In Radio C'è U}
Sogno il giorno in cui il mio lavoro di sysadmin inizierà con un brefing con i miei droneufficiali, mentre i dronisemplici saranno perfettamente allineati in adunata ciascuno con un Ut0nto al guinzaglio e un elettrostorditore pronto nel caso il suddetto Ut0nto si lamenti ancora che "Egsell è difficile!"...
17-1-2013 09:49

{Osvaldo}
Io invece sono fiducioso che si riesca a ricostruire la sequenza genomica del Tirannosaurus Rex e clonarlo... il problema sarà poi trovare un istruttore capace... (e possibilmente non commestibile..) :-)
17-1-2013 08:39

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2633 voti)
Luglio 2025
PosteMobile da Vodafone a TIM: cambio rete nel 2026. 5 milioni di utenti coinvolti
Fratelli d'Italia, stretta sul ''pezzotto'': sanzioni per gli utenti fino a 16.000 euro
Scoprire gli amanti al concerto e licenziarli? In Italia non sarebbe mai potuto succedere
Svelate le specifiche dell'iPhone pieghevole: chip A20, fotocamera da 48 MP e prezzo davvero premium
Compensi per copia privata, la SIAE alza le tariffe. E vuole tassare anche il cloud
ChatGPT in imbarazzo: con un semplice trucco genera chiavi attivazione Windows
La IA di Google "fa calare il traffico" ai siti web: parte la denuncia alla Commissione Europea
Il frigorifero di Samsung che fa a meno del gas: sfrutta l'effetto Peltier
Il pericolo delle eSIM
SPID, l'addio è ufficiale: il governo punta su CIE e IT Wallet
Bollette gonfiate, le strategie illecite. Scandalo energetico in Italia
Eliza colpisce ancora
Fuga da Windows: in tre anni ha perso 400 milioni di utenti. Preferiti Android, Mac e Linux
Giugno 2025
Windows 10, aggiornamenti gratuiti per tutti. Ma ci sono requisiti da rispettare
Addio, vecchia carta d'identità: è obbligatorio passare alla CIE entro agosto 2026
Tutti gli Arretrati
Accadde oggi - 27 luglio


web metrics