{"id":3186,"date":"2014-03-24T18:00:19","date_gmt":"2014-03-24T18:00:19","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=3186"},"modified":"2020-02-26T17:22:35","modified_gmt":"2020-02-26T15:22:35","slug":"una-settimana-ricca-di-notizie-dalle-confessioni-dellnsa-al-furto-di-id-apple","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/una-settimana-ricca-di-notizie-dalle-confessioni-dellnsa-al-furto-di-id-apple\/3186\/","title":{"rendered":"Una settimana ricca di notizie: dalle confessioni dell&#8217;NSA al furto di ID Apple"},"content":{"rendered":"<p>La settimana scorsa \u00e8 stata una settimana ricca di notizie, tra cui alcuni veri e propri scoop. Abbiamo quindi deciso di raccogliere gli avvenimenti pi\u00f9 importanti in un solo post.<\/p>\n<p><b>L\u2019NSA e il coinvolgimento delle aziende IT<\/b><\/p>\n<p>Iniziamo con una <a href=\"http:\/\/www.theguardian.com\/world\/2014\/mar\/19\/us-tech-giants-knew-nsa-data-collection-rajesh-de\" target=\"_blank\" rel=\"noopener nofollow\">notizia piuttosto sensazionale<\/a>. Durante il meeting della scorsa settimana del Privacy and Civil Liberties Oversight Board (PCLOB), il consulente principale dell\u2019NSA,Rajesh De, ha confermato che i giganti dell\u2019industria, tra cui Facebook, Google e Yahoo!, erano al corrente della grande quantit\u00e0 di dati raccolti dai servizi di intelligence statunitensi. Il fatto non ci soprende, ma \u00e8 sempre bene avere una conferma ufficiale. Quello che rende il tutto ancora pi\u00f9 curioso \u00e8 che le aziende sopra menzionate rifiutano ogni accusa di coinvolgimento nelle azioni di massa potate avanti dall\u2019intelligence alle spalle dei cittadini. Inoltre, qualche azienda (di cui non faremo il nome \u2013 la Apple, per carit\u00e0, non centra) ha persino affermato che non hanno \u201cmai sentito parlare del programma Prism\u201d. Ora non ci resta che vedere come cercheranno di mettere fine alle \u201cfastidiose accuse\u201d.<\/p>\n<p><b>L\u2019OS perfetto per lo smartwatch<\/b><\/p>\n<p>Android Wear \u00e8 il sistema operativo sviluppato da Google (appena annunciato) per i nuovi e popolari smartwatch e altri dispositivi \u201cindossabili\u201d. <a href=\"http:\/\/googleblog.blogspot.ru\/2014\/03\/sharing-whats-up-our-sleeve-android.html\" target=\"_blank\" rel=\"noopener nofollow\">La presentazione<\/a>, pubblicata marted\u00ec sul blog dell\u2019azienda, coincide con il lancio negli smartwatch sviluppati da Motorola e LG. L\u2019OS \u00e8, come c\u2019era da immaginarsi, basato su Android. Tuttavia, a differenza dei suoi predecessori, tra le funzioni di questa tecnologia si includono comandi vocali piuttosto che touch (come nei Google Glass). Oltre al dispositivo stesso, l\u2019OS \u00e8 capace di gestire qualsiasi unit\u00e0 periferica Bluetooth, persino le porte dei garage. Per gli hacker le opportunit\u00e0 sono\u2026 infinite.<\/p>\n<p><b>Microsoft ricca grazie all\u2019FBI<\/b><\/p>\n<p>Come si suol dire: \u201cpace e vittoria son giudici in guerra\u201d. In questa battaglia Microsoft ha certamente vinto (e guadagnato un bel po\u2019 di soldi). <a href=\"http:\/\/www.dailydot.com\/news\/microsoft-compliance-emails-fbi-ditu\/\" target=\"_blank\" rel=\"noopener nofollow\">Secondo la Syrian Electronic Army<\/a>, Microsoft ha guadagnato pi\u00f9 di 100 dollari per ogni caso di richiesta di dati personali da parte dell\u2019FBI. Gli hacker confermano che almeno nel settembre del 2012, l\u2019FBI ha speso pi\u00f9 di 145.000 dollari in tali attivit\u00e0. Mentre lo scorso anno una richiesta di dati costava 100 dollari, nel 2013 il prezzo \u00e8 raddoppiato. Per quanto riguarda la legittimit\u00e0 di tali attivit\u00e0, Microsoft afferma che l\u2019FBi paga questa somma per il tempo impiegato nella gestione di ogni richiesta. Il tempo, si sa, \u00e8 denaro.<\/p>\n<p><b>Gmail adotta a pieno l\u2019HTTPS<\/b><\/p>\n<p>Meglio tardi che mai: <a href=\"http:\/\/gmailblog.blogspot.co.uk\/2014\/03\/staying-at-forefront-of-email-security.html\" target=\"_blank\" rel=\"noopener nofollow\">dal 2014 <\/a>tutte le attivit\u00e0 di Gmail sono protette dal protocollo di sicurezza \u201chttps\u201d. Nonostante Gmail abbia utilizzato la crittografia fin dal primo giorno, alcune azioni venivano realizzate attraverso canali non sicuri. Ora gli utenti non hanno scelta: non solo la connessione HTTPS \u00e8 attiva di default, ma non pu\u00f2 essere disabilitata. Inoltre, la corrispondenza viene crittografata quando il messaggio viene inviato al destinatario, cos\u00ec come quando circola all\u2019interno dei server di Google, una bella garanzia di sicurezza.<\/p>\n<p><b>Furto di\u00a0ID Apple dai server di Electronic Arts<\/b><\/p>\n<p>Di recente<a href=\"https:\/\/threatpost.com\/ea-games-site-hacked-to-steal-apple-ids\/104925\" target=\"_blank\" rel=\"noopener nofollow\">, \u00e8 stato reso noto<\/a> l\u2019hackeraggio di Electronic Arts, la nota societ\u00e0 che sviluppa e distribuisce videogiochi. L\u2019aspetto curioso di questa violazione \u00e8 che i dati dell\u2019azienda non erano tra gli obiettivi principali dei criminali. Gli hacker volevano rubare le credenziali ID Apple degli utenti. Per farlo, hanno adottato una strategia molto elegante: una volta hackerato ae.com, hanno lanciato una pagina web di phishing copiando il formulario di richiesta di credenziali di Apple nei sottodomini dell\u2019azienda, cosa che gli ha anche offerto un\u2019opportunit\u00e0 per mettere le mani sulle credenziali delle carte di credito. Nel report non \u00e8 indicato il numero delle vittime della pagina web compromessa; tuttavia, il dato curioso \u00e8 che EA non ha mai ammesso pubblicamente che la pagina di phishing risiedesse nei suoi server \u2013 c\u2019\u00e8 del marcio qui.. puzza di pesce o di \u201cphishing\u201d?<\/p>\n<p>\u2014<\/p>\n<p>Questo \u00e8 tutto per ora. Ci sentiamo la settimana prossima!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quella scorsa \u00e8 stata una settimama ricca di notizie, tra cui alcuni veri e propri scoop. Abbiamo quindi deciso di raccogliere gli avvenimenti pi\u00f9 importanti in un solo post.<\/p>\n","protected":false},"author":214,"featured_media":3187,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[70,3,855,976,977],"class_list":{"0":"post-3186","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-android","9":"tag-apple","10":"tag-notizie-it","11":"tag-nsa","12":"tag-smartwatch"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/una-settimana-ricca-di-notizie-dalle-confessioni-dellnsa-al-furto-di-id-apple\/3186\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3186","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/214"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=3186"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3186\/revisions"}],"predecessor-version":[{"id":20392,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3186\/revisions\/20392"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/3187"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=3186"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=3186"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=3186"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}