{"id":15005,"date":"2026-05-22T18:54:32","date_gmt":"2026-05-22T16:54:32","guid":{"rendered":"https:\/\/www.spiare.com\/blog\/?p=15005"},"modified":"2026-05-22T18:57:31","modified_gmt":"2026-05-22T16:57:31","slug":"signal-messaggi-eliminati-fbi-notifiche-ios-iphone","status":"publish","type":"post","link":"https:\/\/www.spiare.com\/blog\/signal-messaggi-eliminati-fbi-notifiche-ios-iphone\/","title":{"rendered":"Signal: l&#8217;FBI legge i messaggi eliminati su iPhone"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\"><strong>L&#8217;FBI ha recuperato messaggi Signal gi\u00e0 cancellati dall&#8217;iPhone di un&#8217;imputata nel processo federale Prairieland (Texas, aprile 2026), estraendoli non dall&#8217;app \u2014 gi\u00e0 disinstallata \u2014 ma dal database interno delle notifiche push di iOS. Apple ha corretto la vulnerabilit\u00e0 CVE-2026-28950 il 22 aprile 2026 con iOS 26.4.2.<\/strong><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"wp-block-paragraph\">Signal non \u00e8 stato violato. La crittografia end-to-end ha funzionato perfettamente. Eppure i messaggi erano l\u00ec, leggibili, su un iPhone dal quale l&#8217;app era stata cancellata da tempo. \u00c8 questa la notizia tecnica pi\u00f9 rilevante di maggio sul fronte della privacy digitale \u2014 e vale la pena capirla nel dettaglio, perch\u00e9 riguarda chiunque utilizzi app di messaggistica cifrata ritenendosi al sicuro per il solo fatto di averla eliminata.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Il caso Prairieland: cosa \u00e8 successo esattamente<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Nel processo federale legato a un attacco alla struttura di detenzione ICE Prairieland ad Alvarado, Texas, l&#8217;agente speciale dell&#8217;FBI Clark Wiethorn ha testimoniato in aula descrivendo come il bureau avesse recuperato i messaggi Signal dell&#8217;imputata Lynette Sharp, che aveva patteggiato una condanna per supporto materiale al terrorismo. <a href=\"https:\/\/github.com\/topics\/fpv-drones\" target=\"_blank\" rel=\"noreferrer noopener\">GitHub<\/a><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">L&#8217;app Signal era stata completamente eliminata dal dispositivo. I messaggi a scomparsa erano attivi e i messaggi erano gi\u00e0 scaduti all&#8217;interno dell&#8217;app. Gli strumenti forensi \u2014 principalmente Cellebrite \u2014 hanno estratto il contenuto non dal database locale di Signal, ma dal database interno delle notifiche push di Apple, un&#8217;area di archiviazione a livello di sistema utilizzata dal Notification Center. <a href=\"https:\/\/www.northwestfirearms.com\/threads\/simple-software-update-lets-soldiers-use-their-radios-to-knock-fpv-drones-out-of-the-sky.541818\/\" target=\"_blank\" rel=\"noreferrer noopener\">Northwest Firearms<\/a><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Solo i messaggi in entrata sono stati recuperati con questo metodo \u2014 i messaggi in uscita non erano accessibili. Un dettaglio tecnico importante: non si tratta di una violazione della crittografia, ma di un vettore forense completamente diverso. <a href=\"https:\/\/en.wikipedia.org\/wiki\/ExpressLRS\" target=\"_blank\" rel=\"noreferrer noopener\">Wikipedia<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Il meccanismo: perch\u00e9 le notifiche di Signal conservano i messaggi<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Quando un messaggio Signal arriva, iOS memorizza il contenuto della notifica in un database interno prima di visualizzarla. Se l&#8217;utente non ha attivato l&#8217;impostazione di Signal che rimuove il testo del messaggio dalle anteprime delle notifiche, il testo completo dei messaggi in entrata rimane in quel database. Eliminare l&#8217;app non lo cancella.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">L&#8217;app ha fatto il suo lavoro correttamente. \u00c8 il sistema operativo ad aver conservato una copia shadow. <a href=\"https:\/\/militarnyi.com\/en\/news\/l3harris-radios-detect-and-track-fpv-drones\/\" target=\"_blank\" rel=\"noreferrer noopener\">Militarnyi<\/a><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Il problema non era in Signal. Era in iOS \u2014 e Apple lo ha ammesso correggendolo.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Il database delle notifiche iOS non \u00e8 l&#8217;unico vettore attraverso cui le comunicazioni riservate possono essere intercettate a livello di dispositivo. Chi vuole monitorare le comunicazioni di un bersaglio senza accesso fisico al telefono pu\u00f2 ricorrere a strumenti come gli <a href=\"https:\/\/www.spiare.com\/blog\/imsi-catcher\/\">IMSI catcher<\/a>, dispositivi che simulano celle telefoniche e intercettano il traffico in transito. Una minaccia diversa da quella forense, ma ugualmente concreta in ambienti ad alto rischio.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La patch Apple: CVE-2026-28950<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Il bug, tracciato come CVE-2026-28950, \u00e8 stato corretto il 22 aprile 2026 in iOS 26.4.2 e iPadOS 26.4.2. Apple ha dichiarato nel bollettino di sicurezza che le notifiche contrassegnate per l&#8217;eliminazione potevano essere trattenute inaspettatamente sul dispositivo. <a href=\"https:\/\/defence-blog.com\/l3harris-turns-tactical-radios-into-counter-drone-sensors\/\" target=\"_blank\" rel=\"noreferrer noopener\">Defence Blog<\/a><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Dopo la pubblicazione della notizia, la presidente di Signal Meredith Whittaker aveva pubblicamente chiesto ad Apple di intervenire, scrivendo che le notifiche relative a messaggi eliminati non dovrebbero rimanere in nessun database di notifiche del sistema operativo. L&#8217;aggiornamento Apple ha fatto esattamente quello che lei aveva richiesto. <a href=\"https:\/\/militarnyi.com\/en\/news\/l3harris-radios-detect-and-track-fpv-drones\/\" target=\"_blank\" rel=\"noreferrer noopener\">Militarnyi<\/a><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Signal ha confermato che non \u00e8 richiesta alcuna azione da parte degli utenti oltre all&#8217;installazione dell&#8217;aggiornamento, e che tutte le notifiche conservate inavvertitamente verranno eliminate automaticamente. <a href=\"https:\/\/www.northwestfirearms.com\/threads\/simple-software-update-lets-soldiers-use-their-radios-to-knock-fpv-drones-out-of-the-sky.541818\/\" target=\"_blank\" rel=\"noreferrer noopener\">Northwest Firearms<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Cosa devono fare gli utenti adesso<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">La correzione \u00e8 gi\u00e0 disponibile, ma ci sono due azioni concrete da fare indipendentemente dall&#8217;aggiornamento:<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Prima cosa \u2014 aggiorna iOS immediatamente.<\/strong> Se il dispositivo \u00e8 ancora su una versione precedente a iOS 26.4.2 o iOS 18.7.8, il database delle notifiche potrebbe contenere ancora testo in chiaro di messaggi Signal ricevuti.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Seconda cosa \u2014 disattiva le anteprime nelle notifiche Signal.<\/strong> Mantieni attiva l&#8217;impostazione &#8220;Nessun nome o contenuto&#8221; nelle notifiche di Signal, indipendentemente dalla patch, perch\u00e9 una buona igiene della sicurezza non dipende da un singolo aggiornamento. Con questa impostazione attiva, anche in presenza del bug, nel database veniva salvato solo &#8220;Messaggio Signal&#8221; senza alcun contenuto.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Il percorso in Signal: <strong>Impostazioni \u2192 Notifiche \u2192 Mostra \u2192 Nessun nome o contenuto<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Le implicazioni per chi usa dispositivi aziendali e comunicazioni riservate<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Dal punto di vista della sicurezza professionale, questo caso dimostra un principio che chi si occupa di TSCM e controspionaggio conosce bene: <strong>la sicurezza di un&#8217;app non equivale alla sicurezza del dispositivo su cui gira.<\/strong><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">La recente vicenda ha riacceso un malinteso di lunga data sulla privacy mobile: la convinzione che i messaggi a scomparsa e le app cifrate garantiscano che non rimanga alcuna traccia di comunicazione una volta che un messaggio viene eliminato o un&#8217;app viene rimossa. Questo presupposto non corrisponde a come funzionano realmente gli smartphone moderni.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Un dispositivo fisicamente accessibile a terzi \u2014 anche per pochi minuti \u2014 pu\u00f2 essere analizzato con strumenti forensi commerciali come Cellebrite o Magnet AXIOM, che combinano estrazione di backup, accesso logico e talvolta metodi basati su exploit per recuperare artefatti iOS pi\u00f9 profondi. La crittografia end-to-end protegge il transito del messaggio, non i residui che il sistema operativo conserva autonomamente. <a href=\"https:\/\/militarnyi.com\/en\/news\/l3harris-radios-detect-and-track-fpv-drones\/\" target=\"_blank\" rel=\"noreferrer noopener\">Militarnyi<\/a><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Per chi gestisce comunicazioni sensibili in ambito aziendale, legale o professionale, la valutazione del rischio deve includere non solo la scelta dell&#8217;app, ma la configurazione completa del dispositivo, le impostazioni delle notifiche, la gestione dei backup e \u2014 in scenari ad alto rischio \u2014 la verifica forense periodica del dispositivo stesso.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Il rischio non riguarda solo i dispositivi mobili. In ambienti fisici non protetti, le conversazioni vocali possono essere catturate attraverso superfici e strutture dell&#8217;edificio stesso \u2014 un fenomeno documentato e reale come spiegato nell&#8217;articolo sulle <a href=\"https:\/\/www.spiare.com\/blog\/intercettazioni-audio-da-ringhiera\/\">intercettazioni audio da ringhiera<\/a>. La sicurezza delle comunicazioni riservate \u00e8 un problema che riguarda contemporaneamente il dispositivo, l&#8217;app e l&#8217;ambiente fisico in cui si parla.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Per chi gestisce ambienti sensibili, la protezione delle comunicazioni passa anche dalla schermatura fisica degli spazi. Le <a href=\"https:\/\/www.spiare.com\/blog\/tende-schermanti\/\">tende schermanti<\/a> rappresentano una soluzione passiva per ridurre la propagazione di segnali RF verso l&#8217;esterno, complementare alle misure digitali. Nessuna contromisura singola \u00e8 sufficiente \u2014 la sicurezza reale \u00e8 sempre multi-livello.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Polinet S.r.l. esegue analisi di sicurezza su dispositivi mobili e consulenze TSCM per aziende ed enti che trattano comunicazioni riservate. <a href=\"https:\/\/www.spiare.com\/contatti\" target=\"_blank\" rel=\"noreferrer noopener\">Contattaci su spiare.com<\/a> per una valutazione riservata.<\/strong><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"wp-block-paragraph\"><em>Fonti: <a href=\"https:\/\/www.404media.co\">404 Media<\/a>, <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/apple-fixes-ios-bug-that-retained-deleted-notification-data\/\">BleepingComputer<\/a>, <a href=\"https:\/\/securityaffairs.com\/190740\/security\/iphone-forensics-expose-signal-messages-after-app-removal-in-u-s-case.html\">Security Affairs<\/a>, Apple Security Bulletin CVE-2026-28950<\/em><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Domande frequenti<\/strong> Signal<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Come ha fatto l&#8217;FBI a recuperare i messaggi Signal gi\u00e0 eliminati?<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">L&#8217;FBI non ha violato la crittografia di Signal. Ha estratto i messaggi dal database interno delle notifiche push di iOS, dove il sistema operativo conservava una copia del testo ricevuto anche dopo che l&#8217;app era stata disinstallata e i messaggi a scomparsa erano scaduti. Lo strumento forense utilizzato \u00e8 stato principalmente Cellebrite.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Il bug \u00e8 stato corretto? Devo aggiornare il mio iPhone?<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">S\u00ec. Apple ha rilasciato la patch il 22 aprile 2026 con iOS 26.4.2 e iPadOS 26.4.2, correggendo la vulnerabilit\u00e0 CVE-2026-28950. Aggiorna immediatamente. Signal ha confermato che le notifiche conservate inavvertitamente verranno eliminate automaticamente dopo l&#8217;aggiornamento.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Signal \u00e8 ancora sicuro da usare?<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">S\u00ec. La crittografia end-to-end di Signal non \u00e8 stata compromessa. Il problema era nel sistema operativo iOS, non nell&#8217;app. Con iOS aggiornato e l&#8217;impostazione notifiche su &#8220;Nessun nome o contenuto&#8221;, Signal rimane una delle opzioni pi\u00f9 sicure per le comunicazioni riservate.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Come disattivo le anteprime nelle notifiche di Signal?<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Apri Signal \u2192 Impostazioni \u2192 Notifiche \u2192 Mostra \u2192 seleziona <strong>Nessun nome o contenuto<\/strong>. Con questa impostazione, nel database iOS viene salvato solo &#8220;Messaggio Signal&#8221; senza alcun testo, rendendo inutile qualsiasi estrazione forense.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Cosa rischia chi usa app cifrate su dispositivi aziendali senza configurarle correttamente?<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">La sicurezza di un&#8217;app non equivale alla sicurezza del dispositivo su cui gira. Strumenti forensi come Cellebrite o Magnet AXIOM possono estrarre artefatti di sistema anche dopo la disinstallazione. Per chi gestisce comunicazioni sensibili in ambito professionale \u00e8 necessaria una valutazione completa della configurazione del dispositivo, delle notifiche e del rischio forense complessivo.<\/p>\n\n\n\n<script type=\"application\/ld+json\">\n{\n  \"@context\": \"https:\/\/schema.org\",\n  \"@type\": \"NewsArticle\",\n  \"headline\": \"Signal e iPhone: l'FBI ha recuperato messaggi eliminati grazie alle notifiche iOS\",\n  \"datePublished\": \"2026-05-22T00:00:00+02:00\",\n  \"dateModified\": \"2026-05-22T00:00:00+02:00\",\n  \"mainEntityOfPage\": {\n    \"@type\": \"WebPage\",\n    \"@id\": \"https:\/\/www.spiare.com\/blog\/signal-messaggi-eliminati-fbi-notifiche-ios-iphone\/\"\n  },\n  \"author\": {\n    \"@type\": \"Person\",\n    \"name\": \"Francesco Polimeni\",\n    \"url\": \"https:\/\/www.spiare.com\/chi-siamo\/\"\n  },\n  \"publisher\": {\n    \"@type\": \"Organization\",\n    \"name\": \"Polinet S.r.l.\",\n    \"url\": \"https:\/\/www.spiare.com\",\n    \"logo\": {\n      \"@type\": \"ImageObject\",\n      \"url\": \"https:\/\/www.spiare.com\/logo.png\",\n      \"width\": 200,\n      \"height\": 60\n    }\n  },\n  \"image\": {\n    \"@type\": \"ImageObject\",\n    \"url\": \"https:\/\/www.spiare.com\/wp-content\/uploads\/signal-messaggi-eliminati-fbi-notifiche-ios.jpg\",\n    \"width\": 1200,\n    \"height\": 630,\n    \"caption\": \"iPhone con notifica Signal e database notifiche iOS - recupero messaggi eliminati FBI CVE-2026-28950\"\n  },\n  \"description\": \"L'FBI ha recuperato messaggi Signal eliminati da un iPhone tramite il database notifiche iOS. Apple ha corretto il bug CVE-2026-28950. Cosa devi fare adesso.\",\n  \"articleSection\": \"Cybersecurity\",\n  \"keywords\": \"Signal, messaggi eliminati, FBI, iOS, notifiche, CVE-2026-28950, Cellebrite, forensica digitale, privacy, TSCM\",\n  \"inLanguage\": \"it-IT\",\n  \"isAccessibleForFree\": true,\n  \"citation\": [\n    {\n      \"@type\": \"CreativeWork\",\n      \"name\": \"FBI used iPhone notification data to retrieve deleted Signal messages\",\n      \"url\": \"https:\/\/9to5mac.com\/2026\/04\/09\/fbi-used-iphone-notification-data-to-retrieve-deleted-signal-messages\/\",\n      \"publisher\": {\n        \"@type\": \"Organization\",\n        \"name\": \"9to5Mac\"\n      }\n    },\n    {\n      \"@type\": \"CreativeWork\",\n      \"name\": \"Apple fixes iOS bug that retained deleted notification data\",\n      \"url\": \"https:\/\/www.bleepingcomputer.com\/news\/security\/apple-fixes-ios-bug-that-retained-deleted-notification-data\/\",\n      \"publisher\": {\n        \"@type\": \"Organization\",\n        \"name\": \"BleepingComputer\"\n      }\n    }\n  ]\n}\n<\/script>\n\n\n\n<script type=\"application\/ld+json\">\n{\n  \"@context\": \"https:\/\/schema.org\",\n  \"@type\": \"FAQPage\",\n  \"mainEntity\": [\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Come ha fatto l'FBI a recuperare i messaggi Signal gia' eliminati?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"L'FBI non ha violato la crittografia di Signal. Ha estratto i messaggi dal database interno delle notifiche push di iOS, dove il sistema operativo conservava una copia del testo ricevuto anche dopo che l'app era stata disinstallata e i messaggi a scomparsa erano scaduti. Lo strumento forense utilizzato e' stato principalmente Cellebrite.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Il bug e' stato corretto? Devo aggiornare il mio iPhone?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Si'. Apple ha rilasciato la patch il 22 aprile 2026 con iOS 26.4.2 e iPadOS 26.4.2 (e iOS 18.7.8 per dispositivi piu' vecchi), correggendo la vulnerabilita' CVE-2026-28950. Aggiorna immediatamente. Signal ha confermato che le notifiche conservate inavvertitamente verranno eliminate automaticamente dopo l'aggiornamento.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Signal e' ancora sicuro da usare?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Si'. La crittografia end-to-end di Signal non e' stata compromessa. Il problema era nel sistema operativo iOS, non nell'app. Signal ha fatto il suo lavoro correttamente. Con iOS aggiornato e l'impostazione notifiche su 'Nessun nome o contenuto', Signal rimane una delle opzioni piu' sicure per le comunicazioni riservate.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Come disattivo le anteprime nelle notifiche di Signal?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Apri Signal, vai su Impostazioni, poi Notifiche, poi Mostra e seleziona 'Nessun nome o contenuto'. Con questa impostazione attiva, nel database delle notifiche iOS viene salvato solo il testo 'Messaggio Signal' senza alcun contenuto del messaggio, rendendo inutile qualsiasi estrazione forense di quel database.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Cosa rischia chi usa app cifrate su dispositivi aziendali senza configurarle correttamente?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"La sicurezza di un'app non equivale alla sicurezza del dispositivo su cui gira. Strumenti forensi commerciali come Cellebrite o Magnet AXIOM possono estrarre artefatti di sistema anche dopo la disinstallazione di un'app. Per chi gestisce comunicazioni sensibili in ambito aziendale o professionale, e' necessaria una valutazione completa della configurazione del dispositivo, delle notifiche, dei backup e del rischio forense complessivo.\"\n      }\n    }\n  ]\n}\n<\/script>\n<div style='text-align:center' class='yasr-auto-insert-visitor'><\/div>","protected":false},"excerpt":{"rendered":"L&#8217;FBI ha recuperato messaggi Signal gi\u00e0 cancellati dall&#8217;iPhone di un&#8217;imputata nel processo federale Prairieland (Texas, aprile 2026), estraendoli non dall&#8217;app \u2014 gi\u00e0 disinstallata \u2014 ma dal database interno delle notifiche push di iOS. Apple ha corretto la vulnerabilit\u00e0 CVE-2026-28950 il 22 aprile 2026 con iOS 26.4.2.  Signal non \u00e8 stato violato. La crittografia end-to-end ha funzionato perfettamente. Eppure i messaggi erano l\u00ec, leggibili, su un iPhone dal quale l&#8217;app era stata cancellata da tempo. \u00c8 questa la notizia tecnica pi\u00f9 rilevante di maggio sul fronte della privacy digitale \u2014 e vale la pena capirla nel dettaglio, perch\u00e9 riguarda chiunque utilizzi app di messaggistica cifrata ritenendosi al sicuro per il solo fatto di averla eliminata. Il caso Prairieland: cosa \u00e8 successo esattamente Nel processo federale legato a un attacco alla struttura di detenzione ICE Prairieland ad Alvarado, Texas, l&#8217;agente speciale dell&#8217;FBI Clark Wiethorn ha\u2026","protected":false},"author":1,"featured_media":15007,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_lmt_disableupdate":"","_lmt_disable":"","yasr_overall_rating":0,"yasr_post_is_review":"","yasr_auto_insert_disabled":"","yasr_review_type":"","footnotes":""},"categories":[557],"tags":[],"ppma_author":[418],"class_list":["post-15005","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","author-francesco_spiare"],"featured_image_src":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2026\/05\/signal.jpg","author_info":{"display_name":"Francesco Polimeni","author_link":"https:\/\/www.spiare.com\/blog\/author\/francesco_spiare\/"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Signal: l&#039;FBI legge i messaggi eliminati su iPhone<\/title>\n<meta name=\"description\" content=\"L&#039;FBI ha recuperato messaggi Signal eliminati da un iPhone via notifiche iOS. Apple ha corretto il bug CVE-2026-28950. Aggiorna subito.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.spiare.com\/blog\/signal-messaggi-eliminati-fbi-notifiche-ios-iphone\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Signal: l&#039;FBI legge i messaggi eliminati su iPhone\" \/>\n<meta property=\"og:description\" content=\"L&#039;FBI ha recuperato messaggi Signal eliminati da un iPhone via notifiche iOS. Apple ha corretto il bug CVE-2026-28950. Aggiorna subito.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.spiare.com\/blog\/signal-messaggi-eliminati-fbi-notifiche-ios-iphone\/\" \/>\n<meta property=\"og:site_name\" content=\"Spiare Blog | Spionaggio, TSCM e Sicurezza delle Comunicazioni\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/pages\/Spiarecom\/126534451336\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/polimeni.francesco\" \/>\n<meta property=\"article:published_time\" content=\"2026-05-22T16:54:32+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-05-22T16:57:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2026\/05\/signal.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Francesco Polimeni\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@spiarecom\" \/>\n<meta name=\"twitter:site\" content=\"@spiarecom\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Francesco Polimeni\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minuti\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Signal: l'FBI legge i messaggi eliminati su iPhone","description":"L'FBI ha recuperato messaggi Signal eliminati da un iPhone via notifiche iOS. Apple ha corretto il bug CVE-2026-28950. Aggiorna subito.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.spiare.com\/blog\/signal-messaggi-eliminati-fbi-notifiche-ios-iphone\/","og_locale":"it_IT","og_type":"article","og_title":"Signal: l'FBI legge i messaggi eliminati su iPhone","og_description":"L'FBI ha recuperato messaggi Signal eliminati da un iPhone via notifiche iOS. Apple ha corretto il bug CVE-2026-28950. Aggiorna subito.","og_url":"https:\/\/www.spiare.com\/blog\/signal-messaggi-eliminati-fbi-notifiche-ios-iphone\/","og_site_name":"Spiare Blog | Spionaggio, TSCM e Sicurezza delle Comunicazioni","article_publisher":"https:\/\/www.facebook.com\/pages\/Spiarecom\/126534451336","article_author":"https:\/\/www.facebook.com\/polimeni.francesco","article_published_time":"2026-05-22T16:54:32+00:00","article_modified_time":"2026-05-22T16:57:31+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2026\/05\/signal.jpg","type":"image\/jpeg"}],"author":"Francesco Polimeni","twitter_card":"summary_large_image","twitter_creator":"@spiarecom","twitter_site":"@spiarecom","twitter_misc":{"Scritto da":"Francesco Polimeni","Tempo di lettura stimato":"8 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.spiare.com\/blog\/signal-messaggi-eliminati-fbi-notifiche-ios-iphone\/#article","isPartOf":{"@id":"https:\/\/www.spiare.com\/blog\/signal-messaggi-eliminati-fbi-notifiche-ios-iphone\/"},"author":{"name":"Francesco Polimeni","@id":"https:\/\/www.spiare.com\/blog\/#\/schema\/person\/c739e0444466f527de7c9a66b30fcd88"},"headline":"Signal: l&#8217;FBI legge i messaggi eliminati su iPhone","datePublished":"2026-05-22T16:54:32+00:00","dateModified":"2026-05-22T16:57:31+00:00","mainEntityOfPage":{"@id":"https:\/\/www.spiare.com\/blog\/signal-messaggi-eliminati-fbi-notifiche-ios-iphone\/"},"wordCount":1257,"commentCount":0,"publisher":{"@id":"https:\/\/www.spiare.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.spiare.com\/blog\/signal-messaggi-eliminati-fbi-notifiche-ios-iphone\/#primaryimage"},"thumbnailUrl":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2026\/05\/signal.jpg","articleSection":["Cybersecurity"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.spiare.com\/blog\/signal-messaggi-eliminati-fbi-notifiche-ios-iphone\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.spiare.com\/blog\/signal-messaggi-eliminati-fbi-notifiche-ios-iphone\/","url":"https:\/\/www.spiare.com\/blog\/signal-messaggi-eliminati-fbi-notifiche-ios-iphone\/","name":"Signal: l'FBI legge i messaggi eliminati su iPhone","isPartOf":{"@id":"https:\/\/www.spiare.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.spiare.com\/blog\/signal-messaggi-eliminati-fbi-notifiche-ios-iphone\/#primaryimage"},"image":{"@id":"https:\/\/www.spiare.com\/blog\/signal-messaggi-eliminati-fbi-notifiche-ios-iphone\/#primaryimage"},"thumbnailUrl":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2026\/05\/signal.jpg","datePublished":"2026-05-22T16:54:32+00:00","dateModified":"2026-05-22T16:57:31+00:00","description":"L'FBI ha recuperato messaggi Signal eliminati da un iPhone via notifiche iOS. Apple ha corretto il bug CVE-2026-28950. Aggiorna subito.","breadcrumb":{"@id":"https:\/\/www.spiare.com\/blog\/signal-messaggi-eliminati-fbi-notifiche-ios-iphone\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.spiare.com\/blog\/signal-messaggi-eliminati-fbi-notifiche-ios-iphone\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.spiare.com\/blog\/signal-messaggi-eliminati-fbi-notifiche-ios-iphone\/#primaryimage","url":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2026\/05\/signal.jpg","contentUrl":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2026\/05\/signal.jpg","width":1200,"height":630,"caption":"signal"},{"@type":"BreadcrumbList","@id":"https:\/\/www.spiare.com\/blog\/signal-messaggi-eliminati-fbi-notifiche-ios-iphone\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.spiare.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Signal: l&#8217;FBI legge i messaggi eliminati su iPhone"}]},{"@type":"WebSite","@id":"https:\/\/www.spiare.com\/blog\/#website","url":"https:\/\/www.spiare.com\/blog\/","name":"Spiare Blog | 1.001 notizie di spionaggio","description":"Dal 2001 Francesco Polimeni analizza microspie, intercettazioni e controspionaggio. Tecnico, aggiornato, senza filtri","publisher":{"@id":"https:\/\/www.spiare.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.spiare.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.spiare.com\/blog\/#organization","name":"Polinet s.r.l","url":"https:\/\/www.spiare.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.spiare.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2018\/10\/spiare.jpg","contentUrl":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2018\/10\/spiare.jpg","width":299,"height":53,"caption":"Polinet s.r.l"},"image":{"@id":"https:\/\/www.spiare.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/pages\/Spiarecom\/126534451336","https:\/\/x.com\/spiarecom","https:\/\/www.youtube.com\/user\/microspie"]},{"@type":"Person","@id":"https:\/\/www.spiare.com\/blog\/#\/schema\/person\/c739e0444466f527de7c9a66b30fcd88","name":"Francesco Polimeni","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2023\/12\/29557a7a32d6c81becfc2cbc40703ba6.png3cb5e2f1ae430cad3fc5998aa0b5a92c","url":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2023\/12\/29557a7a32d6c81becfc2cbc40703ba6.png","contentUrl":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2023\/12\/29557a7a32d6c81becfc2cbc40703ba6.png","caption":"Francesco Polimeni"},"description":"Francesco Polimeni \u00e8 un esperto riconosciuto nel campo del Technical Surveillance Counter Measures (TSCM), con oltre trent'anni di esperienza nel settore della sicurezza e del controspionaggio. Dopo una carriera come agente della Polizia di Stato, ha fondato Polinet S.r.l. a Roma, un'azienda leader nelle bonifiche elettroniche e nella vendita di dispositivi di sorveglianza. Dal 2001 \u00e8 Amministratore Unico della Polinet S.r.l., tra le societ\u00e0 leader in Italia esperte in tecnologie di Controsorveglianza e Anti Intercettazioni. La sua specializzazione include la bonifica di microspie in ambienti privati e professionali, nonch\u00e9 la rimozione di localizzatori GPS nascosti nei veicoli. Polimeni \u00e8 anche un volto noto nei media italiani, avendo partecipato a numerose trasmissioni televisive di rilievo come \"Porta a Porta\" e \"Matrix\", dove \u00e8 spesso invitato come esperto per discutere di tematiche legate alla sicurezza delle informazioni e al controspionaggio. La sua attivit\u00e0 non si limita alla capitale; infatti, offre i suoi servizi di bonifica in tutta Italia, mantenendo un alto livello di riservatezza e professionalit\u00e0 in ogni intervento. Francesco Polimeni \u00e8 iscritto al Ruolo Periti ed Esperti dalla C.C.I.A.A. di Roma al numero *** RM-2368 *** quale \"Esperto in Sistemi di Prevenzione del Crimine\". Competenze chiave: - Bonifiche elettroniche e rimozione di dispositivi di sorveglianza - Consulenze tecniche per la prevenzione del crimine - Utilizzo di tecnologie avanzate per il rilevamento di localizzatori GPS - Esperienza pluriennale nel settore TSCM e controspionaggio Titolare della Licenza Ministeriale ex Art. 28 T.U.L.P.S., rilasciata dalla Prefettura di Roma, che autorizza la vendita e manutenzione di materiale per le Forze Armate e le Forze di Polizia. Certificato NATO NCAGE AL332 nel NATO Codification System, riconosciuto come fornitore ufficiale per le Amministrazioni della Difesa e gli Enti Governativi NATO. Qualificato MEPA\/Consip e iscritto all'Albo Fornitori Carabinieri e al registro del Ministero della Difesa. - Licenza Ministeriale ex Art. 28 T.U.L.P.S. - Certificazione NATO NCAGE AL332 - Fornitore qualificato MEPA\/Consip \u2014 Ministero della Difesa - Albo Fornitori Carabinieri","sameAs":["https:\/\/www.spiare.com","https:\/\/www.facebook.com\/polimeni.francesco","https:\/\/x.com\/spiarecom"]},false]}},"modified_by":"Francesco Polimeni","yasr_visitor_votes":{"stars_attributes":{"read_only":false,"span_bottom":false},"number_of_votes":1,"sum_votes":5},"authors":[{"term_id":418,"user_id":1,"is_guest":0,"slug":"francesco_spiare","display_name":"Francesco Polimeni","avatar_url":{"url":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2023\/12\/29557a7a32d6c81becfc2cbc40703ba6.png","url2x":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2023\/12\/29557a7a32d6c81becfc2cbc40703ba6.png"},"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/posts\/15005","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/comments?post=15005"}],"version-history":[{"count":3,"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/posts\/15005\/revisions"}],"predecessor-version":[{"id":15009,"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/posts\/15005\/revisions\/15009"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/media\/15007"}],"wp:attachment":[{"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/media?parent=15005"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/categories?post=15005"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/tags?post=15005"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/ppma_author?post=15005"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}