{"id":14963,"date":"2026-05-19T17:36:46","date_gmt":"2026-05-19T15:36:46","guid":{"rendered":"https:\/\/www.spiare.com\/blog\/?p=14963"},"modified":"2026-05-19T17:43:04","modified_gmt":"2026-05-19T15:43:04","slug":"signal-messenger-attacchi-apt-funzionari","status":"publish","type":"post","link":"https:\/\/www.spiare.com\/blog\/signal-messenger-attacchi-apt-funzionari\/","title":{"rendered":"La Polonia abbandona Signal Messenger: Spionaggio e App"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\"><strong>Gli attacchi APT ai funzionari polacchi dimostrano un principio che chi lavora in sicurezza conosce bene: il punto debole non \u00e8 quasi mai il protocollo, \u00e8 la persona che lo usa.<\/strong><\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">La notizia \u00e8 di oggi, 19 maggio 2026, e vale la pena analizzarla con attenzione. La Polonia ha ordinato ai propri funzionari governativi di <strong>smettere di usare Signal Messenger <\/strong>per le comunicazioni sensibili, sostituendolo con piattaforme sviluppate e gestite internamente. La decisione non nasce da un fallimento tecnico dell&#8217;app, ma da una serie di campagne di attacco condotte da gruppi APT riconducibili \u2014 secondo le autorit\u00e0 polacche \u2014 a agenzie statali ostili.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Il punto \u00e8 rilevante anche per chiunque, in Italia, gestisca comunicazioni riservate a livello istituzionale o aziendale.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Come funzionavano gli attacchi: non \u00e8 stata violata la crittografia di Signal Messenger<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Questo \u00e8 il dettaglio che pi\u00f9 conta.<strong> Signal non \u00e8 stato &#8220;bucato&#8221;.<\/strong> La crittografia end-to-end ha tenuto. Gli attaccanti hanno invece preso di mira gli utenti attraverso social engineering e tecniche di account takeover.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Lo schema pi\u00f9 comune: messaggi fasulli che imitano il supporto Signal, che avvisano la vittima di un presunto blocco dell&#8217;account e la inducono a condividere il codice di verifica o il PIN.<strong> Risultato: accesso completo alle conversazioni<\/strong>. Un&#8217;altra tecnica sfrutta QR code o link malevoli per collegare un dispositivo controllato dall&#8217;attaccante all&#8217;account della vittima, consentendo la lettura silenziosa di tutti i messaggi, compresi quelli di gruppo e la cronologia.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Il CSIRT nazionale polacco ha confermato: <em>&#8220;I gruppi APT legati ad agenzie statali ostili hanno condotto campagne di <a href=\"https:\/\/www.spiare.com\/blog\/chi-chiama-da-44\/\" type=\"link\" id=\"https:\/\/www.spiare.com\/blog\/chi-chiama-da-44\/\">phishing<\/a> contro figure pubbliche e dipendenti governativi, con l&#8217;obiettivo di prendere il controllo delle comunicazioni e minacciare la sicurezza nazionale.&#8221;<\/em><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Cosa ha sostituito Signal Messenger: piattaforme sovrane sotto controllo nazionale<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Il Ministero degli Affari Digitali polacco ha indirizzato i funzionari verso due sistemi:<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>mSzyfr Messenger<\/strong> \u2014 piattaforma cifrata gestita da <a href=\"https:\/\/www.nask.pl\/en\/institute\" type=\"link\" id=\"https:\/\/www.nask.pl\/en\/institute\" target=\"_blank\" rel=\"noreferrer noopener\">NASK-PIB<\/a>, l&#8217;ente nazionale per la sicurezza informatica. Non \u00e8 accessibile al pubblico: solo utenti appartenenti a organizzazioni approvate possono ricevere un invito. L&#8217;intera infrastruttura \u00e8 ospitata in Polonia sotto standard di sicurezza nazionali. Va a sostituire Threema, che era raccomandato dal 2022.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>SKR-Z<\/strong> \u2014 rete isolata per le comunicazioni classificate fino al livello &#8220;Riservato&#8221;. Un sistema separato, progettato per gestire le informazioni pi\u00f9 sensibili della pubblica amministrazione.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">La logica \u00e8 chiara: separare i livelli di sensibilit\u00e0, tenere l&#8217;infrastruttura sotto controllo diretto, eliminare la dipendenza da piattaforme commerciali di terze parti.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Un fenomeno europeo, non un caso isolato<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">La Polonia non \u00e8 sola. In Germania, il Bundestag ha indicato Wire come alternativa dopo episodi di phishing ai danni dei parlamentari. In Olanda, i servizi di intelligence AIVD e MIVD hanno segnalato campagne coordinate contro funzionari governativi su Signal, con alcune compromissioni andate a buon fine.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Il pattern \u00e8 sempre lo stesso: non si attacca il protocollo, si attacca l&#8217;utente. Le misure tecniche di Signal \u2014 avvisi in-app, alert per i dispositivi collegati \u2014 non sono risultate sufficienti contro avversari con risorse statali e capacit\u00e0 di ingegneria sociale avanzata.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">La lezione per chi si occupa di sicurezza delle comunicazioni<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Da vent&#8217;anni di attivit\u00e0 sul campo nel settore TSCM e nella protezione delle comunicazioni, la dinamica emersa in Polonia non sorprende. Anzi, conferma una regola empirica: ogni volta che si introduce uno strumento di comunicazione &#8220;sicuro&#8221;, il vettore di attacco si sposta immediatamente sul fattore umano.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">La crittografia risolve il problema dell&#8217;intercettazione in transito. Non risolve:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>la compromissione del dispositivo endpoint<\/li>\n\n\n\n<li>il social engineering sul singolo utente<\/li>\n\n\n\n<li>la gestione approssimativa dei codici di accesso e dei PIN<\/li>\n\n\n\n<li>la mancanza di segmentazione tra canali di comunicazione ordinari e classificati<\/li>\n<\/ul>\n\n\n\n<p class=\"wp-block-paragraph\">La scelta polacca di passare a sistemi sovrani risponde anche a un&#8217;altra esigenza: visibilit\u00e0 e controllo sull&#8217;accesso. Con una piattaforma nazionale, l&#8217;amministrazione sa chi \u00e8 autorizzato, gestisce direttamente le credenziali, e pu\u00f2 rispondere a un incidente senza dipendere dalle policy di un&#8217;azienda straniera.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Il rovescio della medaglia esiste ed \u00e8 onesto ammetterlo: le piattaforme commerciali come Signal Messenger beneficiano di un audit pubblico continuo e di una community di ricercatori che cercano vulnerabilit\u00e0. Un sistema proprietario e chiuso offre controllo, ma perde questa esposizione costruttiva. Non \u00e8 una scelta semplice. \u00c8 una scelta di rischio consapevole.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Cosa significa questo per aziende e professionisti italiani<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Per chi gestisce comunicazioni sensibili in contesti aziendali, legali, investigativi o istituzionali, la vicenda polacca \u00e8 un promemoria pratico. Usare Signal, Wire o qualsiasi altra app cifrata non equivale a una comunicazione sicura se:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>i dispositivi non sono gestiti in modo sicuro<\/li>\n\n\n\n<li>gli utenti non sono formati a riconoscere tentativi di <a href=\"https:\/\/www.spiare.com\/blog\/hacker-microsoft-entra-id-storm-2949-microsoft-365-azure\/\" type=\"link\" id=\"https:\/\/www.spiare.com\/blog\/hacker-microsoft-entra-id-storm-2949-microsoft-365-azure\/\">social engineering<\/a><\/li>\n\n\n\n<li>non esiste una policy chiara su quali canali usare per quali informazioni<\/li>\n\n\n\n<li>non c&#8217;\u00e8 nessuno che verifichi periodicamente la presenza di dispositivi non autorizzati collegati agli account<\/li>\n<\/ul>\n\n\n\n<p class=\"wp-block-paragraph\">La sicurezza delle comunicazioni non si risolve scaricando un&#8217;app. Si costruisce con protocolli, formazione, verifica tecnica e cultura della riservatezza.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Leggi anche <a href=\"https:\/\/www.spiare.com\/blog\/custodie-schermate-e-privacy-la-sicurezza-del-quirinale\/\" target=\"_blank\" rel=\"noreferrer noopener\">Custodie Schermate e Privacy<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Hai dubbi sulla sicurezza delle comunicazioni nella tua azienda o nel tuo studio?<\/strong> Polinet S.r.l. opera dal 2001 nella protezione delle comunicazioni e nelle bonifiche TSCM (Licenza ex Art. 28 T.U.L.P.S. | NATO NCAGE AL332 | MEPA\/Consip). Contattaci tramite <strong><a href=\"https:\/\/www.spiare.com\" target=\"_blank\" rel=\"noreferrer noopener\">spiare.com<\/a><\/strong> per una valutazione riservata.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Domande frequenti su Signal Messenger e sicurezza delle comunicazioni<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Signal Messenger e&#8217; davvero sicuro o puo&#8217; essere intercettato?<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">La crittografia end-to-end di Signal non e&#8217; stata violata. Gli attacchi documentati in Polonia non hanno compromesso il protocollo, ma gli utenti: tramite social engineering, phishing e link malevoli, i gruppi APT hanno preso il controllo degli account senza toccare la cifratura. Signal e&#8217; tecnicamente solido; il problema e&#8217; la gestione umana dell&#8217;account e la sicurezza del dispositivo su cui gira.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Perche&#8217; la Polonia ha vietato Signal ai funzionari governativi?<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">La decisione e&#8217; stata presa dopo una serie di campagne condotte da gruppi APT riconducibili a stati ostili, che hanno compromesso account Signal di figure pubbliche e dipendenti governativi. Il problema non era l&#8217;app in se&#8217;, ma la dipendenza da un&#8217;infrastruttura commerciale straniera su cui lo Stato non ha controllo diretto. La soluzione adottata \u2014 piattaforme sovrane come mSzyfr \u2014 risponde all&#8217;esigenza di gestire autonomamente accessi, credenziali e risposta agli incidenti.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Quale app di messaggistica devo usare per comunicazioni riservate in azienda?<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Non esiste una risposta universale: dipende dal livello di sensibilita&#8217; delle informazioni e dal contesto operativo. Signal resta una scelta valida per uso personale e professionale non classificato, a condizione di gestire correttamente PIN, dispositivi collegati e accessi. Per ambienti aziendali con dati sensibili e&#8217; necessaria una policy strutturata che definisca quali canali usare per quali informazioni, abbinata a verifica tecnica periodica. Polinet S.r.l. offre consulenze specifiche sulla sicurezza delle comunicazioni aziendali.<\/p>\n\n\n\n<script type=\"application\/ld+json\">\n{\n  \"@context\": \"https:\/\/schema.org\",\n  \"@type\": \"FAQPage\",\n  \"mainEntity\": [\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Signal Messenger e' davvero sicuro o puo' essere intercettato?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"La crittografia end-to-end di Signal non e' stata violata. Gli attacchi documentati in Polonia non hanno compromesso il protocollo, ma gli utenti: tramite social engineering, phishing e link malevoli, i gruppi APT hanno preso il controllo degli account senza toccare la cifratura. Signal e' tecnicamente solido; il problema e' la gestione umana dell'account e la sicurezza del dispositivo su cui gira.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Perche' la Polonia ha vietato Signal ai funzionari governativi?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"La decisione e' stata presa dopo una serie di campagne condotte da gruppi APT riconducibili a stati ostili, che hanno compromesso account Signal di figure pubbliche e dipendenti governativi. Il problema non era l'app in se', ma la dipendenza da un'infrastruttura commerciale straniera su cui lo Stato non ha controllo diretto. La soluzione adottata -- piattaforme sovrane come mSzyfr -- risponde all'esigenza di gestire autonomamente accessi, credenziali e risposta agli incidenti.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Quale app di messaggistica devo usare per comunicazioni riservate in azienda?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Non esiste una risposta universale: dipende dal livello di sensibilita' delle informazioni e dal contesto operativo. Signal resta una scelta valida per uso personale e professionale non classificato, a condizione di gestire correttamente PIN, dispositivi collegati e accessi. Per ambienti aziendali con dati sensibili e' necessaria una policy strutturata che definisca quali canali usare per quali informazioni, abbinata a verifica tecnica periodica.\"\n      }\n    }\n  ]\n}\n<\/script>\n\n\n\n<script type=\"application\/ld+json\">\n{\n  \"@context\": \"https:\/\/schema.org\",\n  \"@type\": \"Article\",\n  \"headline\": \"La Polonia abbandona Signal Messenger: Spionaggio e App\",\n  \"description\": \"La Polonia vieta Signal Messenger ai funzionari dopo attacchi APT russi. Non e' stata violata la crittografia: il bersaglio erano gli utenti.\",\n  \"image\": \"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2026\/05\/signal-messenger.jpg\",\n  \"author\": {\n    \"@type\": \"Person\",\n    \"name\": \"Francesco Polimeni\",\n    \"url\": \"https:\/\/www.spiare.com\/blog\/author\/francesco_spiare\/\",\n    \"jobTitle\": \"Specialista TSCM, ex forze dell'ordine\",\n    \"affiliation\": {\n      \"@type\": \"Organization\",\n      \"name\": \"Polinet S.r.l.\"\n    }\n  },\n  \"publisher\": {\n    \"@type\": \"Organization\",\n    \"name\": \"Spiare.com\",\n    \"url\": \"https:\/\/spiare.com\"\n  },\n  \"datePublished\": \"2026-05-19T17:36:46+02:00\",\n  \"dateModified\": \"2026-05-19T17:38:16+02:00\",\n  \"keywords\": \"Signal Messenger, attacchi APT, spionaggio, sicurezza comunicazioni, Polonia, crittografia\"\n}\n<\/script>\n<div style='text-align:center' class='yasr-auto-insert-visitor'><\/div>","protected":false},"excerpt":{"rendered":"Gli attacchi APT ai funzionari polacchi dimostrano un principio che chi lavora in sicurezza conosce bene: il punto debole non \u00e8 quasi mai il protocollo, \u00e8 la persona che lo usa. La notizia \u00e8 di oggi, 19 maggio 2026, e vale la pena analizzarla con attenzione. La Polonia ha ordinato ai propri funzionari governativi di smettere di usare Signal Messenger per le comunicazioni sensibili, sostituendolo con piattaforme sviluppate e gestite internamente. La decisione non nasce da un fallimento tecnico dell&#8217;app, ma da una serie di campagne di attacco condotte da gruppi APT riconducibili \u2014 secondo le autorit\u00e0 polacche \u2014 a agenzie statali ostili. Il punto \u00e8 rilevante anche per chiunque, in Italia, gestisca comunicazioni riservate a livello istituzionale o aziendale. Come funzionavano gli attacchi: non \u00e8 stata violata la crittografia di Signal Messenger Questo \u00e8 il dettaglio che pi\u00f9 conta. Signal non \u00e8 stato &#8220;bucato&#8221;.\u2026","protected":false},"author":1,"featured_media":14966,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_lmt_disableupdate":"","_lmt_disable":"","yasr_overall_rating":0,"yasr_post_is_review":"","yasr_auto_insert_disabled":"","yasr_review_type":"","footnotes":""},"categories":[380],"tags":[],"ppma_author":[418],"class_list":["post-14963","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-controspionaggio","author-francesco_spiare"],"featured_image_src":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2026\/05\/signal-messenger.jpg","author_info":{"display_name":"Francesco Polimeni","author_link":"https:\/\/www.spiare.com\/blog\/author\/francesco_spiare\/"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>La Polonia abbandona Signal Messenger: Spionaggio e App<\/title>\n<meta name=\"description\" content=\"La Polonia vieta Signal Messenger ai funzionari dopo attacchi APT russi. Non \u00e8 stata violata la crittografia: il bersaglio erano gli utenti.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.spiare.com\/blog\/signal-messenger-attacchi-apt-funzionari\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La Polonia abbandona Signal Messenger: Spionaggio e App\" \/>\n<meta property=\"og:description\" content=\"La Polonia vieta Signal Messenger ai funzionari dopo attacchi APT russi. Non \u00e8 stata violata la crittografia: il bersaglio erano gli utenti.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.spiare.com\/blog\/signal-messenger-attacchi-apt-funzionari\/\" \/>\n<meta property=\"og:site_name\" content=\"Spiare Blog | Spionaggio, TSCM e Sicurezza delle Comunicazioni\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/pages\/Spiarecom\/126534451336\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/polimeni.francesco\" \/>\n<meta property=\"article:published_time\" content=\"2026-05-19T15:36:46+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-05-19T15:43:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2026\/05\/signal-messenger.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Francesco Polimeni\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@spiarecom\" \/>\n<meta name=\"twitter:site\" content=\"@spiarecom\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Francesco Polimeni\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La Polonia abbandona Signal Messenger: Spionaggio e App","description":"La Polonia vieta Signal Messenger ai funzionari dopo attacchi APT russi. Non \u00e8 stata violata la crittografia: il bersaglio erano gli utenti.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.spiare.com\/blog\/signal-messenger-attacchi-apt-funzionari\/","og_locale":"it_IT","og_type":"article","og_title":"La Polonia abbandona Signal Messenger: Spionaggio e App","og_description":"La Polonia vieta Signal Messenger ai funzionari dopo attacchi APT russi. Non \u00e8 stata violata la crittografia: il bersaglio erano gli utenti.","og_url":"https:\/\/www.spiare.com\/blog\/signal-messenger-attacchi-apt-funzionari\/","og_site_name":"Spiare Blog | Spionaggio, TSCM e Sicurezza delle Comunicazioni","article_publisher":"https:\/\/www.facebook.com\/pages\/Spiarecom\/126534451336","article_author":"https:\/\/www.facebook.com\/polimeni.francesco","article_published_time":"2026-05-19T15:36:46+00:00","article_modified_time":"2026-05-19T15:43:04+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2026\/05\/signal-messenger.jpg","type":"image\/jpeg"}],"author":"Francesco Polimeni","twitter_card":"summary_large_image","twitter_creator":"@spiarecom","twitter_site":"@spiarecom","twitter_misc":{"Scritto da":"Francesco Polimeni","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.spiare.com\/blog\/signal-messenger-attacchi-apt-funzionari\/#article","isPartOf":{"@id":"https:\/\/www.spiare.com\/blog\/signal-messenger-attacchi-apt-funzionari\/"},"author":{"name":"Francesco Polimeni","@id":"https:\/\/www.spiare.com\/blog\/#\/schema\/person\/c739e0444466f527de7c9a66b30fcd88"},"headline":"La Polonia abbandona Signal Messenger: Spionaggio e App","datePublished":"2026-05-19T15:36:46+00:00","dateModified":"2026-05-19T15:43:04+00:00","mainEntityOfPage":{"@id":"https:\/\/www.spiare.com\/blog\/signal-messenger-attacchi-apt-funzionari\/"},"wordCount":1071,"commentCount":0,"publisher":{"@id":"https:\/\/www.spiare.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.spiare.com\/blog\/signal-messenger-attacchi-apt-funzionari\/#primaryimage"},"thumbnailUrl":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2026\/05\/signal-messenger.jpg","articleSection":["Controspionaggio"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.spiare.com\/blog\/signal-messenger-attacchi-apt-funzionari\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.spiare.com\/blog\/signal-messenger-attacchi-apt-funzionari\/","url":"https:\/\/www.spiare.com\/blog\/signal-messenger-attacchi-apt-funzionari\/","name":"La Polonia abbandona Signal Messenger: Spionaggio e App","isPartOf":{"@id":"https:\/\/www.spiare.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.spiare.com\/blog\/signal-messenger-attacchi-apt-funzionari\/#primaryimage"},"image":{"@id":"https:\/\/www.spiare.com\/blog\/signal-messenger-attacchi-apt-funzionari\/#primaryimage"},"thumbnailUrl":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2026\/05\/signal-messenger.jpg","datePublished":"2026-05-19T15:36:46+00:00","dateModified":"2026-05-19T15:43:04+00:00","description":"La Polonia vieta Signal Messenger ai funzionari dopo attacchi APT russi. Non \u00e8 stata violata la crittografia: il bersaglio erano gli utenti.","breadcrumb":{"@id":"https:\/\/www.spiare.com\/blog\/signal-messenger-attacchi-apt-funzionari\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.spiare.com\/blog\/signal-messenger-attacchi-apt-funzionari\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.spiare.com\/blog\/signal-messenger-attacchi-apt-funzionari\/#primaryimage","url":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2026\/05\/signal-messenger.jpg","contentUrl":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2026\/05\/signal-messenger.jpg","width":1200,"height":630,"caption":"signal-messenger"},{"@type":"BreadcrumbList","@id":"https:\/\/www.spiare.com\/blog\/signal-messenger-attacchi-apt-funzionari\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.spiare.com\/blog\/"},{"@type":"ListItem","position":2,"name":"La Polonia abbandona Signal Messenger: Spionaggio e App"}]},{"@type":"WebSite","@id":"https:\/\/www.spiare.com\/blog\/#website","url":"https:\/\/www.spiare.com\/blog\/","name":"Spiare Blog | 1.001 notizie di spionaggio","description":"Dal 2001 Francesco Polimeni analizza microspie, intercettazioni e controspionaggio. Tecnico, aggiornato, senza filtri","publisher":{"@id":"https:\/\/www.spiare.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.spiare.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.spiare.com\/blog\/#organization","name":"Polinet s.r.l","url":"https:\/\/www.spiare.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.spiare.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2018\/10\/spiare.jpg","contentUrl":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2018\/10\/spiare.jpg","width":299,"height":53,"caption":"Polinet s.r.l"},"image":{"@id":"https:\/\/www.spiare.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/pages\/Spiarecom\/126534451336","https:\/\/x.com\/spiarecom","https:\/\/www.youtube.com\/user\/microspie"]},{"@type":"Person","@id":"https:\/\/www.spiare.com\/blog\/#\/schema\/person\/c739e0444466f527de7c9a66b30fcd88","name":"Francesco Polimeni","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2023\/12\/29557a7a32d6c81becfc2cbc40703ba6.png3cb5e2f1ae430cad3fc5998aa0b5a92c","url":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2023\/12\/29557a7a32d6c81becfc2cbc40703ba6.png","contentUrl":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2023\/12\/29557a7a32d6c81becfc2cbc40703ba6.png","caption":"Francesco Polimeni"},"description":"Francesco Polimeni \u00e8 un esperto riconosciuto nel campo del Technical Surveillance Counter Measures (TSCM), con oltre trent'anni di esperienza nel settore della sicurezza e del controspionaggio. Dopo una carriera come agente della Polizia di Stato, ha fondato Polinet S.r.l. a Roma, un'azienda leader nelle bonifiche elettroniche e nella vendita di dispositivi di sorveglianza. Dal 2001 \u00e8 Amministratore Unico della Polinet S.r.l., tra le societ\u00e0 leader in Italia esperte in tecnologie di Controsorveglianza e Anti Intercettazioni. La sua specializzazione include la bonifica di microspie in ambienti privati e professionali, nonch\u00e9 la rimozione di localizzatori GPS nascosti nei veicoli. Polimeni \u00e8 anche un volto noto nei media italiani, avendo partecipato a numerose trasmissioni televisive di rilievo come \"Porta a Porta\" e \"Matrix\", dove \u00e8 spesso invitato come esperto per discutere di tematiche legate alla sicurezza delle informazioni e al controspionaggio. La sua attivit\u00e0 non si limita alla capitale; infatti, offre i suoi servizi di bonifica in tutta Italia, mantenendo un alto livello di riservatezza e professionalit\u00e0 in ogni intervento. Francesco Polimeni \u00e8 iscritto al Ruolo Periti ed Esperti dalla C.C.I.A.A. di Roma al numero *** RM-2368 *** quale \"Esperto in Sistemi di Prevenzione del Crimine\". Competenze chiave: - Bonifiche elettroniche e rimozione di dispositivi di sorveglianza - Consulenze tecniche per la prevenzione del crimine - Utilizzo di tecnologie avanzate per il rilevamento di localizzatori GPS - Esperienza pluriennale nel settore TSCM e controspionaggio Titolare della Licenza Ministeriale ex Art. 28 T.U.L.P.S., rilasciata dalla Prefettura di Roma, che autorizza la vendita e manutenzione di materiale per le Forze Armate e le Forze di Polizia. Certificato NATO NCAGE AL332 nel NATO Codification System, riconosciuto come fornitore ufficiale per le Amministrazioni della Difesa e gli Enti Governativi NATO. Qualificato MEPA\/Consip e iscritto all'Albo Fornitori Carabinieri e al registro del Ministero della Difesa. - Licenza Ministeriale ex Art. 28 T.U.L.P.S. - Certificazione NATO NCAGE AL332 - Fornitore qualificato MEPA\/Consip \u2014 Ministero della Difesa - Albo Fornitori Carabinieri","sameAs":["https:\/\/www.spiare.com","https:\/\/www.facebook.com\/polimeni.francesco","https:\/\/x.com\/spiarecom"]},false]}},"modified_by":"Francesco Polimeni","yasr_visitor_votes":{"stars_attributes":{"read_only":false,"span_bottom":false},"number_of_votes":1,"sum_votes":5},"authors":[{"term_id":418,"user_id":1,"is_guest":0,"slug":"francesco_spiare","display_name":"Francesco Polimeni","avatar_url":{"url":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2023\/12\/29557a7a32d6c81becfc2cbc40703ba6.png","url2x":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2023\/12\/29557a7a32d6c81becfc2cbc40703ba6.png"},"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/posts\/14963","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/comments?post=14963"}],"version-history":[{"count":5,"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/posts\/14963\/revisions"}],"predecessor-version":[{"id":14971,"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/posts\/14963\/revisions\/14971"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/media\/14966"}],"wp:attachment":[{"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/media?parent=14963"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/categories?post=14963"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/tags?post=14963"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/ppma_author?post=14963"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}