Contactless Carta Clonata in 3 secondi: come funziona

contactless
L’FBI ha emesso un alert nazionale nel 2025 segnalando che gli attacchi di clonazione NFC e contactless sono triplicati in 24 mesi. Secondo il report ESET Threat Report H1 2025, gli attacchi NFC sono aumentati di 35 volte nella prima metà del 2025 rispetto al semestre precedente. La carta contactless nel tuo portafoglio comunica in modo wireless con chiunque si trovi nel raggio di pochi centimetri — e quello che trasmette può essere intercettato, registrato e riutilizzato. Ogni volta che avvicini la carta al POS senti un bip e la transazione è completata. Sembra sicuro. Sembra istantaneo. Ma in quello scambio di dati wireless — che dura meno di un secondo — viaggiano informazioni sufficienti per svuotarti il conto. La tecnologia che rende i pagamenti contactless possibili è la stessa che li rende vulnerabili. Come funziona la tecnologia NFC nella tua carta Contactless <p… Continua a leggere

Drone spia Orbiter abbattuto: Iran intercetta Israele su Hormozgan

drone-spia
Drone Spia: L’esercito iraniano ha abbattuto oggi, 24 maggio 2026, un drone israeliano Orbiter equipaggiato con apparecchiature di spionaggio e sorveglianza nello spazio aereo della provincia di Hormozgan, nel sud dell’Iran. Lo riporta l’agenzia di stampa iraniana Mehr, citata dal Times of Israel e da Arab News. I rottami del velivolo sono stati recuperati dalla Flotta Navale Faraj di Hormozgan. Le Forze di Difesa Israeliane affermano di non essere a conoscenza dell’incidente. Un drone Orbiter che tentava di penetrare in profondità nello spazio aereo iraniano è stato rilevato e distrutto dalla rete integrata di difesa aerea iraniana nei cieli della provincia di Hormozgan. I rottami del drone disintegrato sono stati recuperati in collaborazione con la Flotta Navale Faraj di Hormozgan. La notizia arriva in una giornata densa sul fronte diplomatico: l’abbattimento è… Continua a leggere

I tuoi auricolari Bluetooth ti stanno spiando: Sony e JBL a rischio

auricolari-bluetooth-
Auricolari Bluetooth. La società di sicurezza tedesca ERNW ha identificato tre vulnerabilità critiche nei chip Airoha Bluetooth — presenti in 29 dispositivi di Sony, Bose, JBL, Jabra, Marshall e altri — che permettono a un attaccante nel raggio Bluetooth di intercettare conversazioni, rubare contatti e prendere il controllo dello smartphone associato senza alcuna autenticazione. Le falle, tracciate come CVE-2025-20700, CVE-2025-20701 e CVE-2025-20702, sono state divulgate a giugno 2025. Sei mesi dopo, molti dispositivi rimangono senza patch. Hai gli Auricolari Bluetooth True Wireless nelle orecchie mentre leggi questo articolo? Potrebbero essere uno strumento di sorveglianza attivo. Non per colpa tua — per colpa di tre righe di codice mancanti nel chip che li fa funzionare. Cosa hanno trovato i ricercatori ERNW sugli auricolari Bluetooth I ricercatori della società di sicurezza tedesca ERNW hanno identificato vulnerabilità in 29 dispositivi Bluetooth — speaker, auricolari, cuffie e… Continua a leggere

Signal: l’FBI legge i messaggi eliminati su iPhone

signal
L’FBI ha recuperato messaggi Signal già cancellati dall’iPhone di un’imputata nel processo federale Prairieland (Texas, aprile 2026), estraendoli non dall’app — già disinstallata — ma dal database interno delle notifiche push di iOS. Apple ha corretto la vulnerabilità CVE-2026-28950 il 22 aprile 2026 con iOS 26.4.2. Signal non è stato violato. La crittografia end-to-end ha funzionato perfettamente. Eppure i messaggi erano lì, leggibili, su un iPhone dal quale l’app era stata cancellata da tempo. È questa la notizia tecnica più rilevante di maggio sul fronte della privacy digitale — e vale la pena capirla nel dettaglio, perché riguarda chiunque utilizzi app di messaggistica cifrata ritenendosi al sicuro per il solo fatto di averla eliminata. Il caso Prairieland: cosa è successo esattamente Nel processo federale legato a un attacco alla struttura di detenzione ICE Prairieland ad Alvarado, Texas, l’agente speciale dell’FBI Clark Wiethorn ha… Continua a leggere

Wraith Shield: il software trasforma le Radio Militari in anti-drone

radio-militari
L3Harris Technologies e DataShapes AI hanno annunciato il 13 maggio 2026 “Wraith Shield”, un software per radio militari tattiche AN/PRC-171 capace di rilevare, classificare e disturbare droni FPV nemici senza alcun hardware aggiuntivo. Una svolta che riguarda oltre 100.000 apparati già in campo tra eserciti NATO e forze alleate. Il drone FPV costa meno di 500 dollari. La radio militare tattica che lo abbatte, in teoria, ne costa decine di migliaia. Eppure, secondo quanto annunciato da L3Harris Technologies, il divario si sta chiudendo — non con nuovi apparati, ma con un aggiornamento software. È questa la logica dietro Wraith Shield, e vale la pena capirla a fondo anche al di fuori del contesto militare. Cosa fa esattamente Wraith Shield nelle Radio Militari Sviluppato in collaborazione con DataShapes AI, il sistema consente alle radio militari tattiche esistenti di rilevare, classificare e disturbare piccoli droni.… Continua a leggere

Reggio Emilia, svaligiato il magazzino Snatt: merce sparita

snatt
Nella notte tra il 17 e il 18 maggio 2026, una banda organizzata ha svaligiato il magazzino Snatt Logistica di Mancasale, alla periferia di Reggio Emilia. Obiettivo: i capi Loro Piana in attesa di distribuzione verso le boutique di alta moda. Il colpo è stato pianificato nei minimi dettagli: portone di carico e cancello sfondati con furgoni rubati usati come ariete, cinque auto disseminate in via Napoli con chiodi sull’asfalto per bloccare le pattuglie, estintori gettati sulla carreggiata come ulteriore ostacolo. I ladri erano già spariti quando la polizia è arrivata sul posto, poco dopo le quattro di mattina. Gli agenti della Scientifica hanno lavorato per ore sui veicoli abbandonati, raccogliendo elementi utili per risalire ai responsabili. La merce, nel frattempo, era già lontana. Non è un episodio isolato. Lo stesso modus operandi era stato usato poche settimane prima in due… Continua a leggere

Auto spia: dati, sorveglianza e bonifica elettronica veicolare

auto-spia
Guida tecnica TSCM | Aggiornato aprile 2026 | Fonti: EDPB · Garante Privacy · Vector Informatik Auto Spia. Ogni volta che accendi il motore, il tuo veicolo genera un flusso continuo di dati personali. Abitudini di guida, posizione GPS, conversazioni, dati biometrici: scopri chi li raccoglie, chi li vede e come bonificare l’auto aziendale con gli strumenti professionali. 🔍 Servizio Professionale TSCM La tua auto aziendale raccoglie dati su di te. Hai verificato cosa trasmette? Polinet S.r.l. esegue bonifiche tecniche veicolo (TSCM automotive) con strumentazione professionale: analisi spettro RF, audit bus CAN con CANalyzer, diagnostica ECU con DIANalyzer. Interveniamo su… Continua a leggere

Giornalismo Investigativo Sotto Copertura 2026: Guida Definitiva

giornalismo-investigativo
Giornalismo Investigativo. In tutto il mondo, le inchieste sotto copertura hanno prodotto alcune delle storie giornalistiche più straordinarie e di maggiore impatto sociale. In quelle nazioni in cui mancano leggi sulla trasparenza dei registri pubblici o dove non esistono forti tutele legali per le fonti, infiltrarsi può rappresentare l’unico strumento a disposizione dei reporter per portare alla luce storie di vitale interesse pubblico. Tuttavia, il mondo delle indagini clandestine non è un set cinematografico. Richiede una preparazione maniacale, attrezzature tecnologiche di altissimo livello e una profonda consapevolezza dei rischi legali e fisici. Questa guida, basata sulle esperienze dei più grandi reporter investigativi internazionali, esplora in profondità le dinamiche, gli strumenti e i protocolli di sicurezza necessari per condurre un’operazione sotto copertura di successo. 1. L’Ultima Spiaggia del Giornalismo Investigativo: Quando e Perché Infiltrarsi Prima di avviare qualsiasi… Continua a leggere

Droni Fibra Ottica FPV: Rivoluzione Anti-Jamming 2025

droni fibra ottica
L’evoluzione tecnologica nel campo dei Sistemi Aeromobili a Pilotaggio Remoto (UAS) sta attraversando una fase paradossale: per superare le sfide del futuro, siamo tornati a una soluzione fisica del passato. Come riportato recentemente dalle analisi di HDBlog, l’impiego di droni FPV controllati tramite fibra ottica sta riscrivendo le regole della sorveglianza tattica. In un’era in cui lo spettro elettromagnetico è saturo e contestato, la fibra ottica emerge come l’unica difesa assoluta contro la guerra elettronica. In questo articolo, analizzeremo perché questa tecnologia è vitale per la sicurezza professionale, come si integra nel panorama legislativo attuale e quali sono i protocolli da seguire per un uso investigativo impeccabile. 1. Droni fibra ottica: come superare i limiti del segnale radio e del Jamming I droni tradizionali si affidano a onde radio per il controllo (Uplink) e la trasmissione video (Downlink). Tuttavia,… Continua a leggere

Sicurezza Digitale: Guida 2026 su Come Rimuovere lo Spyware

sicurezza-digitale
Sicurezza Digitale e la Comprensione del Nemico Invisibile: Una Tassonomia delle Minacce Moderne 1.1 Introduzione alla Sorveglianza Digitale Illecita Sicurezza Digitale. Nel panorama digitale contemporaneo, il termine “spyware” evoca immagini di sorveglianza segreta e violazione della privacy. Tuttavia, considerare lo spyware come un’entità monolitica è un errore concettuale che ostacola una difesa efficace. Non si tratta di un singolo tipo di software, ma di un’ampia categoria di minacce informatiche, ciascuna con scopi, vettori di attacco e livelli di sofisticazione distinti. Lo spyware, nella sua definizione più ampia, è un software che si installa su un dispositivo senza il consenso informato dell’utente, con l’obiettivo primario di raccogliere e trasmettere segretamente informazioni. Queste informazioni possono spaziare dalle abitudini di navigazione e credenziali di accesso fino a dati estremamente sensibili come messaggi privati, posizione GPS e registrazioni audio/video. La lotta contro queste minacce non è una singola battaglia che… Continua a leggere