I tuoi auricolari Bluetooth ti stanno spiando: Sony e JBL a rischio

auricolari-bluetooth-
Auricolari Bluetooth. La società di sicurezza tedesca ERNW ha identificato tre vulnerabilità critiche nei chip Airoha Bluetooth — presenti in 29 dispositivi di Sony, Bose, JBL, Jabra, Marshall e altri — che permettono a un attaccante nel raggio Bluetooth di intercettare conversazioni, rubare contatti e prendere il controllo dello smartphone associato senza alcuna autenticazione. Le falle, tracciate come CVE-2025-20700, CVE-2025-20701 e CVE-2025-20702, sono state divulgate a giugno 2025. Sei mesi dopo, molti dispositivi rimangono senza patch. Hai gli Auricolari Bluetooth True Wireless nelle orecchie mentre leggi questo articolo? Potrebbero essere uno strumento di sorveglianza attivo. Non per colpa tua — per colpa di tre righe di codice mancanti nel chip che li fa funzionare. Cosa hanno trovato i ricercatori ERNW sugli auricolari Bluetooth I ricercatori della società di sicurezza tedesca ERNW hanno identificato vulnerabilità in 29 dispositivi Bluetooth — speaker, auricolari, cuffie e… Continua a leggere

Microfono MEMS wireless: ti ascolta attraverso i muri

microfono-mems
Microfono Mems. Ricercatori dell’Università di Osaka hanno pubblicato su Materials Transactions uno studio su un microfono wireless autoalimentato capace di rilevare segnali acustici fino a 100 kHz attraverso superfici solide. La tecnologia, nata per il monitoraggio industriale, descrive esattamente l’architettura di un dispositivo di intercettazione ambientale professionale. Lo studio parte da un problema industriale: rilevare anomalie nelle tubazioni senza ispettori umani in loco. Ma la tecnologia descritta — un’unità microfonica di 45×45×20 mm, autoalimentata da celle solari, con trasmissione Bluetooth e capacità di misura fino a 100 kHz — descrive punto per punto l’architettura di un dispositivo di sorveglianza acustica ambientale. Non è una coincidenza: è la stessa fisica. Un microfono MEMS che non ha bisogno di fili, né di batterie da ricaricare Il primo elemento critico è l’autonomia energetica. Celle solari monocristalline esterne consentono l’alimentazione remota e la ricarica della batteria integrata,… Continua a leggere

Signal: l’FBI legge i messaggi eliminati su iPhone

signal
L’FBI ha recuperato messaggi Signal già cancellati dall’iPhone di un’imputata nel processo federale Prairieland (Texas, aprile 2026), estraendoli non dall’app — già disinstallata — ma dal database interno delle notifiche push di iOS. Apple ha corretto la vulnerabilità CVE-2026-28950 il 22 aprile 2026 con iOS 26.4.2. Signal non è stato violato. La crittografia end-to-end ha funzionato perfettamente. Eppure i messaggi erano lì, leggibili, su un iPhone dal quale l’app era stata cancellata da tempo. È questa la notizia tecnica più rilevante di maggio sul fronte della privacy digitale — e vale la pena capirla nel dettaglio, perché riguarda chiunque utilizzi app di messaggistica cifrata ritenendosi al sicuro per il solo fatto di averla eliminata. Il caso Prairieland: cosa è successo esattamente Nel processo federale legato a un attacco alla struttura di detenzione ICE Prairieland ad Alvarado, Texas, l’agente speciale dell’FBI Clark Wiethorn ha… Continua a leggere

GPS Jamming russo: la Norvegia rafforza il confine GNSS

gps-jamming
GPS Jamming. La Norvegia ha annunciato oggi, 22 maggio 2026, l’installazione di due nuove stazioni di monitoraggio GNSS nella regione di Finnmark, al confine con la Russia. La misura risponde all’escalation del disturbo GPS proveniente dalla penisola di Kola, che sta compromettendo la sicurezza aerea civile nell’area con frequenza quasi quotidiana. La Russia sta intensificando le operazioni di jamming GPS sulla penisola di Kola, creando rischi crescenti per l’aviazione e altri sistemi civili nella regione orientale del Finnmark norvegese. La risposta di Oslo è concreta e immediata: nuovi sensori fissi e mobili per mappare in tempo reale l’estensione del disturbo elettronico. ZME Science GPS Jamming. Kirkenes, 10 chilometri dal confine: la situazione sul campo Tre stazioni di monitoraggio dedicate al rilevamento delle interferenze GNSS sono già state installate nella regione di confine negli ultimi anni. La Norwegian Communications Authority… Continua a leggere

Wraith Shield: il software trasforma le Radio Militari in anti-drone

radio-militari
L3Harris Technologies e DataShapes AI hanno annunciato il 13 maggio 2026 “Wraith Shield”, un software per radio militari tattiche AN/PRC-171 capace di rilevare, classificare e disturbare droni FPV nemici senza alcun hardware aggiuntivo. Una svolta che riguarda oltre 100.000 apparati già in campo tra eserciti NATO e forze alleate. Il drone FPV costa meno di 500 dollari. La radio militare tattica che lo abbatte, in teoria, ne costa decine di migliaia. Eppure, secondo quanto annunciato da L3Harris Technologies, il divario si sta chiudendo — non con nuovi apparati, ma con un aggiornamento software. È questa la logica dietro Wraith Shield, e vale la pena capirla a fondo anche al di fuori del contesto militare. Cosa fa esattamente Wraith Shield nelle Radio Militari Sviluppato in collaborazione con DataShapes AI, il sistema consente alle radio militari tattiche esistenti di rilevare, classificare e disturbare piccoli droni.… Continua a leggere

Reggio Emilia, svaligiato il magazzino Snatt: merce sparita

snatt
Nella notte tra il 17 e il 18 maggio 2026, una banda organizzata ha svaligiato il magazzino Snatt Logistica di Mancasale, alla periferia di Reggio Emilia. Obiettivo: i capi Loro Piana in attesa di distribuzione verso le boutique di alta moda. Il colpo è stato pianificato nei minimi dettagli: portone di carico e cancello sfondati con furgoni rubati usati come ariete, cinque auto disseminate in via Napoli con chiodi sull’asfalto per bloccare le pattuglie, estintori gettati sulla carreggiata come ulteriore ostacolo. I ladri erano già spariti quando la polizia è arrivata sul posto, poco dopo le quattro di mattina. Gli agenti della Scientifica hanno lavorato per ore sui veicoli abbandonati, raccogliendo elementi utili per risalire ai responsabili. La merce, nel frattempo, era già lontana. Non è un episodio isolato. Lo stesso modus operandi era stato usato poche settimane prima in due… Continua a leggere

La Polonia abbandona Signal Messenger: Spionaggio e App

signal-messenger
Gli attacchi APT ai funzionari polacchi dimostrano un principio che chi lavora in sicurezza conosce bene: il punto debole non è quasi mai il protocollo, è la persona che lo usa. La notizia è di oggi, 19 maggio 2026, e vale la pena analizzarla con attenzione. La Polonia ha ordinato ai propri funzionari governativi di smettere di usare Signal Messenger per le comunicazioni sensibili, sostituendolo con piattaforme sviluppate e gestite internamente. La decisione non nasce da un fallimento tecnico dell’app, ma da una serie di campagne di attacco condotte da gruppi APT riconducibili — secondo le autorità polacche — a agenzie statali ostili. Il punto è rilevante anche per chiunque, in Italia, gestisca comunicazioni riservate a livello istituzionale o aziendale. Come funzionavano gli attacchi: non è stata violata la crittografia di Signal Messenger Questo è il dettaglio che più conta. Signal non è stato “bucato”.… Continua a leggere

Hacker Microsoft Entra ID: come Storm-2949 ha colpito

hacker-Microsoft-Entra-ID
Hacker Microsoft Entra ID | Il 18 maggio 2026, Microsoft Threat Intelligence ha pubblicato i dettagli di uno degli attacchi cloud piu’ metodici documentati negli ultimi anni. Il gruppo tracciato come Storm-2949 ha trasformato un singolo account compromesso in una violazione totale dell’infrastruttura cloud di un’organizzazione enterprise: dati esfiltrati da Microsoft 365, segreti estratti da Azure Key Vault, macchine virtuali compromesse, database SQL aperti. Tutto senza distribuire un solo file di malware nel senso tradizionale. Se la tua organizzazione usa Microsoft 365 o ha workload su Azure, quello che ha subito questa azienda potrebbe riguardarti direttamente — non come scenario ipotetico, ma come vettore d’attacco attivo e documentato. Come gli hacker di Storm-2949 sono entrati: social engineering sul reset password Il punto d’ingresso non e’ stato un exploit zero-day, una vulnerabilita’ nel kernel o un attacco brute-force. Storm-2949 ha sfruttato qualcosa di molto… Continua a leggere

Drone sottomarino Greyshark della NATO che sorveglia i cavi

Drone sottomarino: quando la sorveglianza scende sotto il pelo dell’acqua La sorveglianza delle infrastrutture critiche ha sempre avuto un punto cieco: il fondale marino. I cavi in fibra ottica che trasportano il 95% del traffico internet globale, i gasdotti che attraversano il Mediterraneo, le dorsali energetiche che collegano continenti — tutto questo giace in un ambiente dove la presenza umana è costosa, lenta e pericolosa, e dove le attività ostili possono svolgersi nell’invisibilità quasi assoluta. Il sabotaggio dei gasdotti Nord Stream nel settembre 2022 ha reso evidente a governi e operatori di infrastrutture quanto questo punto cieco fosse reale e sfruttabile. Da quel momento, la sorveglianza subacquea continua è diventata una priorità strategica per la NATO e per le marine militari di tutto il mondo. … Continua a leggere

Intercettazioni Audio dalla Ringhiera: Come Prevenirle?

intercettazioni-audio-da-ringhiera
Analisi tecnica della vulnerabilità vibro-acustica delle strutture metalliche e protocolli di contromisura per la tutela della riservatezza Dopo la scoperta che i cavi in fibra ottica possono captare conversazioni ambientali attraverso le vibrazioni strutturali — documentata in una ricerca scientifica recente e analizzata su questo blog — emerge una minaccia parallela e altrettanto sottovalutata: le ringhiere metalliche dei terrazzi e dei balconi. Come la fibra ottica, anche i parapetti metallici sfruttano la conduzione solida per trasportare il suono ben oltre i confini dell’appartamento. A differenza della fibra, questa vulnerabilità non richiede tecnologia sofisticata: un microfono piezoelettrico da pochi euro, applicato magneticamente in pochi secondi, è sufficiente per captare conversazioni private con alta fedeltà. La sicurezza delle conversazioni all’interno di ambienti privati è oggi minacciata non solo da dispositivi di intercettazione aerea convenzionali, ma anche dalla vulnerabilità intrinseca delle strutture architettoniche. Tra queste, le ringhiere… Continua a leggere