{"id":71236,"date":"2014-10-31T10:58:46","date_gmt":"2014-10-31T09:58:46","guid":{"rendered":"http:\/\/onsoftware.softonic.it\/?p=71236"},"modified":"2024-03-08T00:48:25","modified_gmt":"2024-03-07T23:48:25","slug":"principali-falle-sicurezza-2014","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/it\/principali-falle-sicurezza-2014\/","title":{"rendered":"Le 7 falle di sicurezza pi\u00f9 spaventose del 2014"},"content":{"rendered":"<p>Nonostante adori Halloween, ottobre non \u00e8 fatto solo di dolcetti e scherzetti: \u00e8 anche <strong>il mese della sicurezza informatica<\/strong> e quest&#8217;anno si parla di molte violazioni, vulnerabilit\u00e0, falle e azioni sconsiderate per mano di hacker.<\/p>\n<p>Ma, dato che ottobre infonde in me anche lo <strong>spirito di Halloween<\/strong>, ho pensato che il modo migliore per combinare i due eventi pi\u00f9 importanti del mese fosse quello di raccontare <strong>le pi\u00f9 inquietanti violazioni<\/strong> della sicurezza informatica dell&#8217;anno e scoprire se sono ancora in agguato.<\/p>\n<h3>Heartbleed<\/h3>\n<p>Probabilmente uno dei pi\u00f9 grandi bug dell&#8217;anno,\u00a0<a href=\"http:\/\/news.softonic.it\/heartbleed-errore-di-sicurezza-internet-vulnerabile\" target=\"_self\" rel=\"noopener noreferrer\">Heartbleed<\/a> ha provocato un&#8217;enorme falla nella sicurezza che ha interessato gran parte del web.<\/p>\n<p>Il bug colpisce la\u00a0libreria crittografica OpenSSL, una libreria\u00a0software <em>open source<\/em> che protegge i nomi utenti e le password durante la navigazione online. La falla ha consentito agli hacker, che hanno intercettano una connessione potenzialmente compromessa (ovvero non correttamente criptata), di poter <strong>ottenere nomi utenti e password<\/strong>. La parte pi\u00f9 spaventosa della questione non era solo il fatto che il 66% del web utilizzasse (e utilizzi ancora) la crittografia OpenSSL, ma anche che il bug era rimasto inosservato per 2 anni. Ci\u00f2 vuol dire che gli hacker potrebbero aver raccolto nomi utenti e password per molto tempo.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"Heartbleed\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/3\/2014\/10\/Heartbleed-security-bug-header-568x319.jpg\" alt=\"Heartbleed\" width=\"568\" height=\"319\" \/>Dalla sua scoperta nel mese di aprile, molti tra i pi\u00f9 famosi siti coinvolti hanno creato una patch per porre rimedio al bug, ripristinando (relativamente) la loro sicurezza.<\/p>\n<h3>Snapchat<\/h3>\n<p>Anche se l&#8217;applicazione stessa\u00a0<a title=\"Snapchat account piratati\" href=\"http:\/\/news.softonic.it\/46-milioni-di-account-snapchat-piratati-cosa-si-nasconde-dietro\" target=\"_self\" rel=\"noopener noreferrer\">\u00e8 stata &#8220;violata&#8221; agli inizi di quest&#8217;anno<\/a> pubblicando i<strong> nomi utente e i numeri di telefono<\/strong> di oltre 4 milioni di persone, gli utenti di\u00a0<a title=\"Snapchat for iOS\" href=\"http:\/\/snapchat.softonic.it\/iphone\" target=\"_self\" rel=\"noopener noreferrer\">Snapchat<\/a> hanno affrontato l&#8217;esposizione ad un rischio ancora maggiore\u00a0quando il popolare sito di terzi\u00a0<strong>Snapsnaved<\/strong> \u00e8 stato compromesso.<\/p>\n<p>Il sito web, rimanendo fedele al suo nome, consentiva agli utenti di salvare foto e video Snapchat. La violazione ha riguardato oltre 200.000 immagini e video pubblicati sulla bacheca di messaggistica anonima del sito 4chan agli inizi del mese.<\/p>\n<p style=\"text-align: center;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"Snapchat Troll\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/3\/2014\/10\/Snapchat-Troll-Face-568x319.jpg\" alt=\"Snapchat Troll \" width=\"568\" height=\"319\" \/><\/p>\n<p>La sensibilit\u00e0 delle foto generalmente inviate mediante Snapchat comporta un rischio soprattutto per i minori che condividono immagini mediante tale app. Da allora Snapsaved.com ha chiuso il sito e 4chan ha rimosso le foto, ma questo non vuol dire che ci si possa ritenere al sicuro al 100%.<\/p>\n<p>Snapsaved e app simili non autorizzate usano un&#8217;interfaccia per la programmazione di app (API) di Snapchat con ingegneria inversa, pubblicamente disponibile per intercettare e salvare le tue foto. Probabilmente \u00e8 meglio\u00a0stare ala larga da questa app Snapchat di terzi (e dalla sicurezza poco scrupolosa di Snapchat) se vuoi evitare rischi.<\/p>\n<h3>iCloud<\/h3>\n<p>Questa falla ha fatto notizia per via dei <strong>personaggi famosi<\/strong> che sono stati presi di mira durante gli attacchi. Ma la\u00a0<a title=\"Violazione foto VIP iCloud\" href=\"http:\/\/news.softonic.it\/foto-rubate-vip-apple-nega-vulnerabilita-in-icloud\" target=\"_self\" rel=\"noopener noreferrer\">violazione di iCloud<\/a>,\u00a0avvenuta a settembre, \u00e8 stata sufficiente per spaventare anche gli utenti comuni.<\/p>\n<p>La falla non \u00e8 stata attribuita alla vulnerabilit\u00e0 di per s\u00e9, ma gli hacker hanno trovato una lacuna nel sistema iCloud che ha reso relativamente facile (presumibilmente utilizzando software di terzi)\u00a0accedere agli\u00a0<a title=\"Come sincronizzare foto su iCloud\" href=\"http:\/\/articoli.softonic.it\/sincronizzazione-foto-icloud\" target=\"_self\" rel=\"noopener noreferrer\">account di backup di iCloud<\/a> che gli stessi hanno usato per le celebrit\u00e0. Il timore maggiore riguarda la possibilit\u00e0 che chiunque possa <a title=\"Come proteggere la privacy delle foto sullo smartphone\" href=\"http:\/\/articoli.softonic.it\/come-proteggere-privacy-foto-smartphone\">accedere a <strong>foto sensibili<\/strong><\/a> archiviate in un dispositivo iOS. La mancanza di<a title=\"Cos'\u00e8 la verifica a due passaggi?\" href=\"http:\/\/articoli.softonic.it\/cosa-e-verifica-in-due-passaggi-perche-attivarla\" target=\"_self\" rel=\"noopener noreferrer\"> verifica a due passaggi<\/a> \u00e8 stata riconosciuta come uno dei punti deboli del sistema iCloud.<\/p>\n<p style=\"text-align: center;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"iCloud\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/3\/2014\/10\/iCloud-clouds-header-568x319.jpg\" alt=\"iCloud\" width=\"568\" height=\"319\" \/><\/p>\n<p>Da allora, Apple ha attuato grandi cambiamenti ai suoi servizi di archiviazione iCloud con l&#8217;uscita di iOS 8. Quest&#8217;ultimo ti invia ora un&#8217;email qualora sospetti che il tuo account iCloud sia stato violato e ha reso molto pi\u00f9 difficile la sospensione da parte di un eventuale hacker.\u00a0L&#8217;<strong>autenticazione a due passaggi<\/strong> \u00e8 divenuta standard e Apple ti richiede di generare password specifiche per le app che non supportano l&#8217;autenticazione a due passaggi.<\/p>\n<h3>eBay<\/h3>\n<p>A maggio, eBay ha annunciato che il suo\u00a0<a title=\"eBay attacco hacker\" href=\"http:\/\/news.softonic.it\/ebay-attacco-hacker-password\" target=\"_self\" rel=\"noopener noreferrer\">sito web era stato compromesso<\/a> per via di una violazione avvenuta mesi prima. Tramite l&#8217;account di un dipendente, gli hacker hanno trovato il modo di accedere ai dati degli utenti. Tuttavia, tali dati non erano di natura finanziaria e comprendevano informazioni come <strong>email e indirizzi postali <\/strong>degli utenti, <strong>password e date di nascita<\/strong>. Fortunatamente PayPal, partner di eBay, non \u00e8 stato compromesso durante l&#8217;attacco evitando situazioni molto pi\u00f9 dannose.<\/p>\n<p style=\"text-align: center;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"Ebay hack\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/3\/2014\/05\/Ebay-hack-header-568x319.jpg\" alt=\"Ebay hack\" width=\"568\" height=\"319\" \/><\/p>\n<p>eBay ha dichiarato di non aver notato alcun aumento di attivit\u00e0 fraudolente negli account nei mesi precedenti alla scoperta della falla, ma ha richiesto ai suoi 145 milioni di utenti di cambiare le proprie password.<\/p>\n<h3>Internet Explorer<\/h3>\n<p>Nel mese di aprile, un quarto del mercato dei browser \u00e8 stato colpito quando Microsoft ha annunciato una\u00a0<a title=\"Vulnerabilit\u00e0 Internet Explorer\" href=\"http:\/\/news.softonic.it\/internet-explorer-vulnerabilita\" target=\"_self\" rel=\"noopener noreferrer\">vulnerabilit\u00e0 critica della sicurezza su Internet Explorer<\/a>, dalla versione 6 alla 11. Infatti, Microsoft ha considerato la vulnerabilit\u00e0 molto profonda tanto da provvedere ad un aggiornamento di sicurezza per gli utenti di XP anche dopo che, settimane prima, aveva smesso di supportare l&#8217;obsoleto sistema operativo.<\/p>\n<p style=\"text-align: center;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"Internet Explorer\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/3\/2014\/10\/Internet-Explorer-centered-header-568x319.jpg\" alt=\"Internet Explorer\" width=\"568\" height=\"319\" \/><\/p>\n<p>La stessa vulnerabilit\u00e0 ha sostanzialmente lasciato gli utenti esposti, consentendo agli hacker gli stessi diritti degli utenti sui loro PC, oltre alla possibilit\u00e0 di accedere e installare <strong>malware<\/strong>. Fortunatamente, la vulnerabilit\u00e0 \u00e8 stata colmata pochi giorni dopo la sua scoperta.<\/p>\n<h3>Adobe Flash<\/h3>\n<p>Adobe ha rilasciato un\u00a0<a title=\"Aggiornamento urgente di Adobe Flash scoperta la vulnerabilit\u00e0 critica\" href=\"http:\/\/news.softonic.it\/flash-player-updare-corregge-vulnerabilita-critiche-2014-10-15\" target=\"_self\" rel=\"noopener noreferrer\">aggiornamento Flash di sicurezza<\/a> all&#8217;inizio di questa estate, dopo aver scoperto un exploit che ha reso <strong>vulnerabili i cookie dei browser<\/strong>. In genere i cookie archiviano informazioni per rendere la navigazione sul web un po&#8217; pi\u00f9 veloce (ad esempio ricordano i dati di log-in senza chiedere di digitarli ogni volta). La vulnerabilit\u00e0 complicata dal punto di vista tecnico ha reso questo genere di dati vittima di intercettazioni, consentendo agli hacker di spacciarsi per gli utenti online.<\/p>\n<p style=\"text-align: center;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"Adobe Flash \" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/3\/2014\/02\/Adobe-Flash-header-568x319.jpg\" alt=\"Adobe Flash \" width=\"568\" height=\"319\" \/><\/p>\n<p>Dato che Flash \u00e8 parte integrante di migliaia di siti web come\u00a0<a title=\"YouTube for iOS\" href=\"http:\/\/youtube.softonic.it\/iphone\" target=\"_self\" rel=\"noopener noreferrer\">YouTube<\/a>,\u00a0Google e Tumblr, l&#8217;exploit ha messo in pericolo molte persone. Fortunatamente, la patch \u00e8 stata aggiornata velocemente senza creare problemi su larga scala.<\/p>\n<h3>Shellshock Bash<\/h3>\n<p>Ecco quella che sarebbe potuta essere la peggiore e pi\u00f9 grande falla di sempre: alla fine del mese scorso\u00a0<a title=\"Cos'\u00e8 Shellshock Bash?\" href=\"http:\/\/news.softonic.it\/bug-shellshock-perche-fa-paura\" target=\"_self\" rel=\"noopener noreferrer\">Shellshock Bash<\/a> ha riscontrato un falla nei sistemi di <strong>Mac OS X, Linux e Unix<\/strong>, fornendo agli hacker la possibilit\u00e0 di eseguire <strong>comandi da remoto<\/strong> su computer, dispositivi e siti web.<\/p>\n<p style=\"text-align: center;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"Shellshock Bash\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/3\/2014\/10\/Shellshock-bash-header1-568x319.jpg\" alt=\"Shellshock Bash\" width=\"568\" height=\"319\" \/><\/p>\n<p>Bash, una specie di interprete utilizzato per <strong>eseguire comandi su qualsiasi cosa<\/strong> da laptop, verso router e siti web, ha fatto s\u00ec che il bug Shellshock avesse la possibilit\u00e0 di mettere in pericolo milioni di dispositivi. Dopo la scoperta del bug Bash, gli hacker hanno subito iniziato a testare i siti web per capire quali fossero quelli vulnerabili. Molte societ\u00e0, compresa Apple, hanno subito eseguito la patch del bug, ma il bug Bash pu\u00f2 ancora interessare la maggior parte dei servizi web presenti sui siti internet.<\/p>\n<p>Ad ogni modo, niente panico! \u00c8 probabile che tu sia al sicuro dal bug dato che le principali societ\u00e0 di software hanno provveduto alla\u00a0<a title=\"Patch correttiva per il bug\" href=\"http:\/\/news.softonic.it\/shellshock-apple-rilascia-patch-correttiva\" target=\"_self\" rel=\"noopener noreferrer\">patch correttiva del bug<\/a>. Tuttavia, puoi adottare misure per proteggerti aggiornando i tuoi computer e dispositivi con il software pi\u00f9 recente.<\/p>\n<h3>Niente paura<\/h3>\n<p>Sembra che le violazioni della sicurezza vadano e vengano spesso in questi giorni, ma sebbene molte di esse siano fuori dal nostro controllo, puoi comunque pensare di adottare <strong>misure per proteggerti<\/strong>.<\/p>\n<p>In particolare, faresti una cosa semplice e ottima se utilizzassi un <a title=\"Qual \u00e8 il miglior password manager?\" href=\"http:\/\/articoli.softonic.it\/quale-e-miglior-password-manager\">software gestore di password<\/a> per essere sicuro che tutte le tue password siano uniche e sicure. Quando puoi, ricorri alla verifica a due passaggi per una maggiore sicurezza, aggiorna sempre il tuo software con l&#8217;ultima versione, la quale comprende, in genere, le patch di sicurezza e le correzioni dei bug e, ogni volta che puoi, evita di usare app di terzi o servizi con impostazioni relative alla privacy e termini di servizio poco chiari.<\/p>\n<p><strong>Leggi anche:<\/strong><\/p>\n<p><a title=\"Perch\u00e9 usare un password manager\" href=\"http:\/\/articoli.softonic.it\/perche-usare-strumento-per-gestire-password\" target=\"_self\" rel=\"noopener noreferrer\">\u00c8 arrivato il momento di usare un gestore di password. Scopri perch\u00e9!<\/a><\/p>\n<p><a title=\"Qual \u00e8 il miglior password manager?\" href=\"http:\/\/articoli.softonic.it\/quale-e-miglior-password-manager\" target=\"_self\" rel=\"noopener noreferrer\">Qual \u00e8 il miglior password manager?\u00a0LastPass,1Password o Dashlane?<\/a><\/p>\n<p><a title=\"L'espero di sicurezza Mikko Hypponen ci parla sulla sicurezza sul web\" href=\"http:\/\/articoli.softonic.it\/proteggere-la-privacy-mikko-hyponnen\" target=\"_self\" rel=\"noopener noreferrer\">Cerco di proteggere la mia privacy: pillole di sicurezza di Mikko Hypponen, l&#8217;esperto di antivirus<\/a><\/p>\n<p style=\"text-align: right;\"><em>Articolo tradotto dall&#8217;<a title=\"Articolo originale in inglese\" href=\"http:\/\/features.en.softonic.com\/the-7-scariest-cyber-security-breaches-of-2014\" target=\"_self\" rel=\"noopener noreferrer\">inglese<\/a>. Seguimi su Twitter\u00a0<a href=\"https:\/\/twitter.com\/suzieblaszQwicz\" target=\"_blank\" rel=\"noopener noreferrer\">@suzieblaszQwicz<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nonostante adori Halloween, ottobre non \u00e8 fatto solo di dolcetti e scherzetti: \u00e8 anche il mese della sicurezza informatica e quest&#8217;anno si parla di molte violazioni, vulnerabilit\u00e0, falle e azioni sconsiderate per mano di hacker. Ma, dato che ottobre infonde in me anche lo spirito di Halloween, ho pensato che il modo migliore per combinare &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/it\/principali-falle-sicurezza-2014\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Le 7 falle di sicurezza pi\u00f9 spaventose del 2014&#8221;<\/span><\/a><\/p>\n","protected":false},"author":3043,"featured_media":71328,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[1],"tags":[2159,429,213],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-71236","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized","tag-falle","tag-privacy","tag-sicurezza"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/posts\/71236","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/users\/3043"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/comments?post=71236"}],"version-history":[{"count":0,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/posts\/71236\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/media\/71328"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/media?parent=71236"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/categories?post=71236"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/tags?post=71236"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/usertag?post=71236"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/vertical?post=71236"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/content-category?post=71236"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}