{"id":23710,"date":"2021-01-12T11:16:23","date_gmt":"2021-01-12T09:16:23","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=23710"},"modified":"2021-01-12T11:19:42","modified_gmt":"2021-01-12T09:19:42","slug":"farewell-flash","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/farewell-flash\/23710\/","title":{"rendered":"Flash, a mai pi\u00f9 rivederci!"},"content":{"rendered":"<p>Adobe Flash, un tempo onnipresente, utilizzato per riprodurre contenuti multimediali, creare banner animati, giochi per browser e altro ancora, \u00e8 diventato obsoleto nel tempo ed \u00e8 stato sostituito da tecnologie pi\u00f9 aggiornate. Molti creatori di contenuti hanno per\u00f2 continuato a utilizzare questa nota piattaforma, quindi sia Adobe che i creatori di browser hanno mantenuto l\u2019assistenza. Ma niente vive per sempre, e il supporto ai prodotti si \u00e8 finalmente concluso il 1\u00b0 gennaio 2021. I browser non visualizzeranno pi\u00f9 i contenuti Flash rimanenti.<\/p>\n<h2>Perch\u00e9 gli specialisti in sicurezza hanno a lungo detestato Flash?<\/h2>\n<p>I contenuti Flash sono essenzialmente piccoli programmi scaricati sui computer degli utenti ed eseguiti da Adobe Flash Player. Di conseguenza, Flash Player, presente praticamente su tutti i dispositivi con accesso a Internet, si \u00e8 rapidamente trovato nel mirino dei criminali informatici. Dopotutto, l\u2019esecuzione di codici sul computer di una vittima \u00e8 essenzialmente il sogno di ogni criminale informatico.<\/p>\n<p>Su Flash Player sono state rilevate (e sfruttate regolarmente) vulnerabilit\u00e0 di varia gravit\u00e0. Le vulnerabilit\u00e0 comportavano l\u2019uso di script provenienti da siti di terzi, l\u2019intercettazione di contenuti degli appunti, l\u2019esecuzione di un codice arbitrario e altro ancora. Nel corso della sua vita, Flash Player ha mostrato <a href=\"https:\/\/www.cvedetails.com\/product\/6761\/Adobe-Flash-Player.html?vendor_id=53\" target=\"_blank\" rel=\"noopener nofollow\">pi\u00f9 di 1.000 vulnerabilit\u00e0<\/a>.<\/p>\n<p>Anche la notevole popolarit\u00e0 di Flash si \u00e8 rivelata pericolosa. Qualsiasi sito web potrebbe richiedere all\u2019utente di aggiornare Flash prima di visualizzare i contenuti del sito. Nella maggior parte dei casi, questo comando si \u00e8 rivelato appropriato, ma l\u2019effetto collaterale \u00e8 che ha abituato molti utenti a vedere e a seguire tali indicazioni. A volte ricevevano una versione aggiornata del software legittimo ma in altri casi scaricavano vari malware. Nonostante l\u2019uso di Flash sia diminuito negli ultimi anni, alcuni criminali informatici hanno continuato a <a href=\"https:\/\/www.kaspersky.it\/blog\/holy-water-apt\/21203\/\" target=\"_blank\" rel=\"noopener\">sfruttare la situazione.<\/a><\/p>\n<p>In risposta, e pi\u00f9 di dieci anni fa, molti esperti di sicurezza hanno iniziato a sconsigliare l\u2019uso della tecnologia Flash. Gli amministratori di rete aziendali e gli utenti hanno disabilitato Flash tra le impostazioni del browser. E fino allo scorso dicembre, Adobe ha continuato a monitorare la sicurezza di Flash Player e a chiudere le vulnerabilit\u00e0 man mano che si presentavano.<\/p>\n<h2>Cosa cambia nel 2021?<\/h2>\n<p>Con il \u201cdecesso\u201d di Flash, Adobe non risolver\u00e0 pi\u00f9 le nuove vulnerabilit\u00e0 che dovessero emergere.<\/p>\n<p>Inoltre, i browser moderni bloccheranno automaticamente il contenuto di Flash, visualizzando un placeholder al suo posto. Gli utenti particolarmente insistenti, saranno reindirizzati alla <a href=\"https:\/\/support.google.com\/chrome\/answer\/6258784?hl=it\" target=\"_blank\" rel=\"noopener nofollow\">pagina di aiuto del browser<\/a> o alla relativa sezione del <a href=\"https:\/\/www.adobe.com\/it\/products\/flashplayer\/end-of-life.html\" target=\"_blank\" rel=\"noopener nofollow\">sito web Adobe<\/a> per ulteriori informazioni.<\/p>\n<h2>Che cosa devono fare i proprietari di un sito web?<\/h2>\n<p>Se usate ancora intenzionalmente contenuti Flash, dovete abituarvi all\u2019idea che nessuno li visualizzer\u00e0 pi\u00f9. I progetti in corso dovrebbero impiegare un\u2019opzione pi\u00f9 moderna e dovreste iniziare ad aggiornare i vecchi contenuti.<\/p>\n<p>Anche se pensate di essere liberi da Flash, controllate i vostri siti web per assicurarvi di aver eliminato tutti i componenti interattivi che utilizzano questa tecnologia, ad esempio un video integrato da un altro sito. Le aziende tendono a supportare le vecchie pagine e i progetti semplicemente per ridurre al minimo i messaggi di errore, ma quando si tratta di Flash, \u00e8 meglio ricontrollare tutto.<\/p>\n<p>I messaggi di errore dei contenuti Flash non sono un grosso problema ma sono comunque una seccatura: le potenziali conseguenze possono essere solo che negative. Alcuni utenti potrebbero arrabbiarsi con la vostra azienda, altri potrebbero provare a installare versioni precedenti di browser o Flash Player, esponendosi a una serie di problemi.<\/p>\n<h2>Cosa dovrebbero fare gli utenti?<\/h2>\n<p>Rimuovete il plugin Flash dal vostro browser (se non l\u2019avete gi\u00e0 fatto) e dimenticatevi definitivamente di questa tecnologia. Da qui in poi, se vi imbattete in un placeholder per i contenuti Flash che il vostro browser non pu\u00f2 visualizzare, probabilmente meglio cambiare sito: o i creatori hanno abbandonato il progetto da tempo, o sono negligenti, oppure vogliono danneggiare gli utenti.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nessuno dovrebbe usare una tecnologia obsoleta, e tutti i siti web che ancora la usano hanno bisogno di un aggiornamento.<\/p>\n","protected":false},"author":2581,"featured_media":23711,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[485,142,3254,1741,584],"class_list":{"0":"post-23710","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-adobe","11":"tag-browser","12":"tag-end-of-life","13":"tag-flash","14":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/farewell-flash\/23710\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/farewell-flash\/22394\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/farewell-flash\/17882\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/farewell-flash\/24071\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/farewell-flash\/22152\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/farewell-flash\/20838\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/farewell-flash\/24508\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/farewell-flash\/29939\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/farewell-flash\/9210\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/farewell-flash\/38338\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/farewell-flash\/16234\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/farewell-flash\/16816\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/farewell-flash\/14359\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/farewell-flash\/26060\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/farewell-flash\/26580\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/farewell-flash\/23431\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/farewell-flash\/28771\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/farewell-flash\/28581\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/browser\/","name":"browser"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23710","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=23710"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23710\/revisions"}],"predecessor-version":[{"id":23716,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23710\/revisions\/23716"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/23711"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=23710"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=23710"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=23710"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}