Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
TM RedHotCyber 320x100 042514
Gli Air Tag senza avviso sonoro sono ora in vendita.

Gli Air Tag senza avviso sonoro sono ora in vendita.

13 Febbraio 2022 09:59

Per aiutare a proteggere gli utenti dalle molestie dei beacon AirTag, Apple ha implementato (e quindi migliorato) diverse funzionalità di sicurezza. In particolare, viene emesso un segnale sonoro se il device è lontano dal suo proprietario per lungo tempo. Cioè, se l’inseguitore ha collegato il suo dispositivo a qualcuno a scopo di sorveglianza, dopo un po’ l’inseguito sentirà questo segnale sonoro.

Tuttavia, secondo PC Magaziene, un AirTag è stato messo in vendita su Etsy, in cui l’altoparlante che produce il suono era fisicamente disabilitato.

Infatti, una persona sotto lo pseudonimo di JTEE3D ha messo in vendita un beacon chiamato Silent AirTag per 77,5 dollari.

Secondo la descrizione del prodotto, il dispositivo non sembra diverso da un normale AirTag da 29 dollari, ma ha un piccolo foro praticato sotto la batteria ha permesso di interrompere l’alimentazione all’altoparlante. Tuttavia, il prodotto è stato pubblicizzato sul sito per un breve periodo: un minuto dopo JTEE3D lo ha rimosso dalla vendita.

“Come nel caso di molti altri prodotti, c’è sempre una minoranza che li usa con intenzioni malevole. Gioendo dell’opportunità di aiutare le persone con buone intenzioni, metto in vendita il prodotto senza pensare alle conseguenze negative. L’AirTag è molto facile da rendere silenzioso, sia attraverso modifiche elettriche o semplicemente smorzando con forza il suono. Non posso influenzare le persone a non modificare gli AirTag (ci sono un sacco di pubblicazioni sul Web su come farlo), ma almeno posso rifiutarmi di vendere uno strumento di cui si possa abusare”

ha affermato il venditore.

AirTag è un dispositivo in miniatura delle dimensioni di una moneta per il tracciamento di cose che tendono a perdersi, come chiavi, portafogli, ecc.

Tuttavia, recentemente ci sono state sempre più segnalazioni sull’uso di un tracker per molestare persone, rubare auto, ecc.

Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.
Aree di competenza: 

Articoli in evidenza

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…