{"id":13682,"date":"2017-07-04T08:46:41","date_gmt":"2017-07-04T08:46:41","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=13682"},"modified":"2019-11-22T11:12:33","modified_gmt":"2019-11-22T09:12:33","slug":"microphone-patent","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/microphone-patent\/13682\/","title":{"rendered":"Qualcuno vi spia? Non sotto i nostri occhi!"},"content":{"rendered":"<p>Non siete paranoici se pensate che siano tutti l\u00e0 fuori per venire a prendervi. Vi ricordate di quando alcune persone prendevano in giro altre quando coprivano le proprie webcam? <a href=\"https:\/\/www.kaspersky.it\/blog\/2ch-webcam-hack\/8079\/\" target=\"_blank\" rel=\"noopener\">Dopo aver letto una notizia al riguardo<\/a>, nessuno rideva pi\u00f9; anzi, anche queste persone hanno iniziato a coprire le webcam (o a utilizzare la funzionalit\u00e0 di Kaspersky Internet Security <a href=\"https:\/\/www.kaspersky.it\/blog\/webcam-duct-tape\/8457\/\" target=\"_blank\" rel=\"noopener\">che blocca l\u2019accesso non autorizzato alle webcam<\/a>).<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p>Ma non dimentichiamoci dei microfoni. Coprirli non blocca il suono e i criminali possono continuare a <a href=\"https:\/\/www.kaspersky.it\/blog\/voice-recognition-threats\/9863\/\" target=\"_blank\" rel=\"noopener\">spiarvi tramite gli altoparlanti<\/a>, dal momento che hanno essenzialmente la stessa struttura dei microfoni. Disattivare il microfono con il software di sistema non \u00e8 una soluzione: un app pu\u00f2 attivarlo di nuovo.<\/p>\n<p>Kaspersky Internet Security viene in vostro soccorso con la <a href=\"https:\/\/www.kaspersky.it\/blog\/voice-recognition-threats\/9863\/\" target=\"_blank\" rel=\"noopener\">tecnologia brevettata<\/a> che fornisce una protezione a livello del sistema contro lo spionaggio. Ecco come funziona.<\/p>\n<h3><strong>Il problema<\/strong><\/h3>\n<p>In primo luogo, diamo un po\u2019 di contesto: pi\u00f9 di un\u2019applicazione \u00e8 in grado di creare suoni contemporaneamente (vi \u00e8 mai successo che mentre guardavate un film vi \u00e8 arrivata una notifica che ha bloccato la vostra visione?). Per gestire la riproduzione simultanea, un sistema operativo funziona con flussi audio e un componente del sistema controlla il flusso. Se un app vuole realizzare un suono, crea un flusso audio.<\/p>\n<p>I flussi audio possono essere collegati a diversi dispositivi, come altoparlanti o microfoni. Diversi flussi audio simultanei sono in grado di ricevere dati da un microfono, proprio come diversi flussi possono avere accesso contemporaneamente agli altoparlanti.<\/p>\n<p>Guardando tutta questa situazione da un altro punto di vista, un microfono non \u00e8 in grado di creare diversi flussi per diverse applicazioni; si tratta di un dispositivo passivo che acquisisce ogni suono prodotto. Quindi tutti i flussi che crea sono identici. A livello del sistema operativo, non esiste alcuna protezione contro l\u2019accesso non autorizzato al microfono: un\u2019app \u00e8 in grado di creare un flusso audio, collegarsi al microfono e acquisire tutto quello che \u201cascolta\u201d.<\/p>\n<h3>La soluzione<\/h3>\n<p>Cosa si pu\u00f2 fare? Andate alla fonte e localizzare la creazione dei nuovi flussi audio! Questo \u00e8 quello che fa Kaspersky Internet Security (ovviamente \u00e8 quello che fa anche Total Security). Anche la componente Protezione privacy, che include la funzionalit\u00e0 che blocca l\u2019accesso alla vostra webcam, \u00e8 in grado di localizzare la creazione dei nuovi flussi audio.<\/p>\n<p>Tra le altre cose, la componente ricerca quale app sta creando un nuovo flusso. Non \u00e8 molto semplice bloccare l\u2019accesso al microfono: per proteggere gli utenti dalle applicazioni pericolose ma per assicurarsi che le applicazioni legittime mantengano l\u2019accesso al microfono, dobbiamo stabilire la natura di qualsiasi app che richiede accesso al microfono. Successivamente, si tratta solo di consentire o non consentire l\u2019accesso.<\/p>\n<p>Se il programma in questione \u00e8 un\u2019app fidata proveniente da uno sviluppatore noto con una buona reputazione (e non appare nei database dell\u2019antivirus) allora i suoi tentativi di generare flussi audio non saranno bloccati. Ad ogni modo, se nell\u2019app c\u2019\u00e8 qualcosa che non va, come uno sviluppatore sospetto, una reputazione non molto buona o peggio azioni completamente pericolose, allora la componente Protezione privacy localizzer\u00e0 la richiesta di generare un flusso audio e lo eliminer\u00e0.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p>Abbiamo implementato questa tecnologia su <a href=\"https:\/\/store.kaspersky.it\/qte_mvt.html?R=KIS2017AI11ABO&amp;typnews=it_storedirect_pro_ona_smm__onl_b2c_kasperskydaily_lnk____kis_2016__&amp;mvtv=6\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security 2017<\/a> e ci \u00e8 stato appena dato il brevetto per questa tecnologia. Pertanto, nessuno pu\u00f2 spiare chi utilizza i nostri prodotti. Questa tecnologia \u00e8 attivata per default, quindi non dovrete attivarla.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky Internet Security evita lo spionaggio attraverso il microfono del computer. Ecco come funziona.<\/p>\n","protected":false},"author":40,"featured_media":13683,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14,2195],"tags":[2097,130,1311,2470,1104,939],"class_list":{"0":"post-13682","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-products","8":"category-technology","9":"tag-brevetti","10":"tag-kaspersky-internet-security","11":"tag-kaspersky-total-security","12":"tag-sotto-il-cappuccio","13":"tag-spionaggio","14":"tag-tecnologie"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/microphone-patent\/13682\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/microphone-patent\/8736\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/microphone-patent\/4764\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/microphone-patent\/11737\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/microphone-patent\/11275\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/microphone-patent\/13639\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/microphone-patent\/17916\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/microphone-patent\/3636\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/microphone-patent\/17376\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/microphone-patent\/9253\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/microphone-patent\/9473\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/microphone-patent\/7022\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/microphone-patent\/13860\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/microphone-patent\/16779\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/microphone-patent\/17563\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/microphone-patent\/17544\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/tecnologie\/","name":"tecnologie"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/13682","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=13682"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/13682\/revisions"}],"predecessor-version":[{"id":18758,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/13682\/revisions\/18758"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/13683"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=13682"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=13682"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=13682"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}