{"id":68829,"date":"2014-10-08T12:16:44","date_gmt":"2014-10-08T10:16:44","guid":{"rendered":"http:\/\/onsoftware.softonic.it\/?p=68829"},"modified":"2024-03-08T00:52:14","modified_gmt":"2024-03-07T23:52:14","slug":"ios-bug-lockscreen-siri","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/it\/ios-bug-lockscreen-siri\/","title":{"rendered":"iOS: pericoloso bug nella lockscreen permette di leggere mail e messaggi attraverso Siri"},"content":{"rendered":"<p>Scoperta l&#8217;ennesima falla di sicurezza nella schermata di blocco di iOS. Il sistema operativo di iPhone,  iPad e iPod touch \u00e8 diventato tristemente famoso per i tanti modi per bypassare la sicurezza del PIN.<\/p>\n<p>Questa volta, si tratta di un <strong>bug che colpisce le versioni iOS 7.0 e superiori<\/strong>, incluso anche l&#8217;ultimo aggiornamento <a title=\"iOS 8.0.2 disponibile al download su iPhone e iPad\" href=\"http:\/\/news.softonic.it\/ios-8-0-2-disponibile-download-iphone-ipad\">iOS 8.0.2<\/a>. L&#8217;hack funziona disabilitando il WiFi e rimuovendo la scheda SIM. Ricollegando poi il terminale a Internet possiamo chiedere a Siri di <strong>mostrarci email, messaggi e tweet pubblicati <\/strong>anche se non possediamo la password del dispositivo.<br \/>\n<iframe loading=\"lazy\" width=\"590\" height=\"333\" src=\"\/\/www.youtube.com\/embed\/N5jCKFoQUkU?feature=player_embedded\" frameborder=\"0\" allowfullscreen><\/iframe><br \/>\nRealisticamente, si tratta di una falla di sicurezza che <strong>richiede accesso fisico al terminale<\/strong> e del tempo per completare il processo. Per chiarire: non \u00e8 una buona notizia per la sicurezza di iOS, ma il rischio che qualcuno possa sfruttare la falla per leggere i nostri messaggi o le nostre mail \u00e8 relativamente basso.<\/p>\n<p>\u00c8 probabile che Apple rilasci presto un aggiornamento per risolvere il problema. La sicurezza della schermata di blocco di iOS \u00e8 stato un mal di testa costante per l&#8217;azienda di Cupertino. Vi manterremmo informati sugli sviluppi.<\/p>\n<p><em>Via: <a title=\"Phone Rebel\" href=\"http:\/\/phonerebel.com\/ios-8-0-2-lockscreen-bypass-discovered-works-8-1-7-1-2\/\" target=\"_blank\" rel=\"noopener noreferrer\">Phone Rebel<\/a><\/em><\/p>\n<p><strong>Leggi anche:<\/strong><\/p>\n<p><strong><a title=\"iOS 8: grave bug cancella i documenti iWork su iCloud\" href=\"http:\/\/news.softonic.it\/ios-8-bug-cancella-documenti-icloud\">iOS 8: grave bug cancella i documenti iWork su iCloud<\/a><\/strong><\/p>\n<p><strong><a title=\"iOS 8: ecco come si inviano i messaggi con scadenza\" href=\"http:\/\/articoli.softonic.it\/ios-8-come-inviare-messaggi-con-scadenza\">iOS 8: ecco come si inviano i messaggi con scadenza<\/a><\/strong><\/p>\n<p><strong><a title=\"iOS: come fare il downgrade da una versione nuova a una pi\u00f9 vecchia\" href=\"http:\/\/articoli.softonic.it\/ios-come-fare-downgrade-da-versione-nuova-a-versione-vecchia\">iOS: come fare il downgrade da una versione nuova a una pi\u00f9 vecchia<\/a><\/strong> <em> <\/em><\/p>\n<p style=\"text-align: right;\"><em>Segui su Twitter <a title=\"Laura Ceridono su Twitter\" href=\"https:\/\/twitter.com\/LauraCeridono\" target=\"_blank\" rel=\"noopener noreferrer\">@LauraCeridono<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Scoperta l&#8217;ennesima falla di sicurezza nella schermata di blocco di iOS. Il sistema operativo di iPhone, iPad e iPod touch \u00e8 diventato tristemente famoso per i tanti modi per bypassare la sicurezza del PIN. Questa volta, si tratta di un bug che colpisce le versioni iOS 7.0 e superiori, incluso anche l&#8217;ultimo aggiornamento iOS 8.0.2. &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/it\/ios-bug-lockscreen-siri\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;iOS: pericoloso bug nella lockscreen permette di leggere mail e messaggi attraverso Siri&#8221;<\/span><\/a><\/p>\n","protected":false},"author":3002,"featured_media":68834,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[2487,1],"tags":[809],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-68829","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-how-to","category-uncategorized","tag-siri"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/posts\/68829","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/users\/3002"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/comments?post=68829"}],"version-history":[{"count":0,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/posts\/68829\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/media\/68834"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/media?parent=68829"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/categories?post=68829"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/tags?post=68829"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/usertag?post=68829"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/vertical?post=68829"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/content-category?post=68829"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}