{"id":2817,"date":"2014-02-24T09:36:16","date_gmt":"2014-02-24T09:36:16","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=2817"},"modified":"2020-02-26T17:22:00","modified_gmt":"2020-02-26T15:22:00","slug":"bug-ios-e-mac-os-a-rischio-i-dati-aggiornate-ora","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/bug-ios-e-mac-os-a-rischio-i-dati-aggiornate-ora\/2817\/","title":{"rendered":"Bug in iOS e Mac OS, a rischio i dati: aggiornate ora"},"content":{"rendered":"<p>Apple ha rilasciato venerd\u00ec scorso un <a href=\"http:\/\/support.apple.com\/kb\/HT1222?viewlocale=it_IT\" target=\"_blank\" rel=\"noopener nofollow\">aggiornamento urgente<\/a> per iOS 6 e 7 che si consiglia installare il prima possibile. Stando a quanto affermato ufficialmente dall\u2019azienda di Cupertino: \u201cun hacker da una posizione con rete privilegiata pu\u00f2 catturare o modificare i dati sebbene le sessioni siano protette da SSL\/TLS\u201d. In parole povere, quando visitate la vostra banca online, mandate un\u2019email su Gmail o chattate su Facebook su di una <a href=\"https:\/\/www.kaspersky.it\/blog\/utilizzare-gli-hotspot-in-modo-sicuro\/\" target=\"_blank\" rel=\"noopener\">rete Wi-Fi pubblica<\/a> (per esempio all\u2019aeroporto o in un bar), un malintenzionato potrebbe leggere e modificare i dati inviati e ricevuti, anche se apparentemente protetti dal protocollo https e dal lucchetto presente sul browser di Safari. \u00c8 importante menzionare che la vulnerabilit\u00e0 riguarda praticamente qualsiasi applicazione, non solo il web browser. \u00c8 comprensibile quindi che Apple si sia precipitata a rilasciare l\u2019aggiornamento.<\/p>\n<p>Gli esperti di sicurezza informatica hanno passato gli ultimi giorni cercando di capire l\u2019origine della vulnerabilit\u00e0. Il <a href=\"https:\/\/www.imperialviolet.org\/2014\/02\/22\/applebug.html\" target=\"_blank\" rel=\"noopener nofollow\">questo articolo<\/a> (in inglese) potete trovare un\u2019analisi tecnica. Comunque, al di l\u00e0 della vulnerabilit\u00e0, il dato pi\u00f9 importante \u00e8 che anche il sistema operativo Mac \u00e8 sensibile a questo genere di problemi. Apple non ha ancora rilasciato la patch, ma ci aspettiamo che lo faccia molto presto.<\/p>\n<div class=\"pullquote\">Un recente aggiornamento iOS ha risolto un grave problema di crittografia, tuttavia per gli esperti MacOs \u00e8 ancora vulnerabile<\/div>\n<p><span style=\"font-size: 14px;line-height: 1.5em\">Quello che bisogna fare \u00e8:<\/span><\/p>\n<p>\u2013\u00a0\u00a0\u00a0 Aggiornare tutti gli iPhone, iPod e iPad con sistema operativo iOS 6 e 7 utilizzando un rete di fiducia e non aperta, ovvero ricorrendo alla propria connessione di casa.<\/p>\n<p>\u2013\u00a0\u00a0\u00a0 Evitare di realizzare operazioni delicate (visitare la banca online con i vostri dispositivi iOS, ecc\u2026) prima dell\u2019aggiornamento.<\/p>\n<p>\u2013\u00a0\u00a0\u00a0 Lo stesso si applica ai dispositivi Mac iOS: si consiglia di aspettare gli aggiornamenti ufficiali. Sono gi\u00e0 disponibili aggiornamenti realizzati da entit\u00e0 terze, tuttavia applicarli potrebbe essere rischioso.<\/p>\n<p>\u2013\u00a0\u00a0\u00a0 Se si deve eseguire un\u2019operazione bancaria online, \u00e8 bene usare solo le reti pi\u00f9 affidabili e implementare misure di protezione aggiuntive. Si raccomanda l\u2019uso di Google Chrome in concomitanza con una <a href=\"https:\/\/www.kaspersky.it\/blog\/vpn-cose-e-perche-usarla\/\" target=\"_blank\" rel=\"noopener\">VPN<\/a> e un <a href=\"https:\/\/www.kaspersky.com\/it\/homeuser\" target=\"_blank\" rel=\"noopener nofollow\">antivirus affidabile<\/a>.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>I sistemi iOS e Mac OS sono stati colpiti da un bug. Il recente aggiornamento iOS risolve alcune falle di crittografia molto pericolose. Aggiornate al pi\u00f9 presto i vostri sistemi operativi.<\/p>\n","protected":false},"author":32,"featured_media":2820,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[3,622,204,936,584],"class_list":{"0":"post-2817","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-apple","9":"tag-bug","10":"tag-ios","11":"tag-mac-os","12":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/bug-ios-e-mac-os-a-rischio-i-dati-aggiornate-ora\/2817\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2817","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=2817"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2817\/revisions"}],"predecessor-version":[{"id":20370,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2817\/revisions\/20370"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/2820"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=2817"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=2817"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=2817"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}