{"id":3479,"date":"2014-04-11T10:30:59","date_gmt":"2014-04-11T10:30:59","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=3479"},"modified":"2022-06-08T18:50:18","modified_gmt":"2022-06-08T16:50:18","slug":"una-settimana-ricca-di-notizie-heartbleed-e-windows-xp","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/una-settimana-ricca-di-notizie-heartbleed-e-windows-xp\/3479\/","title":{"rendered":"Una settimana ricca di notizie: Heartbleed e Windows XP"},"content":{"rendered":"<h2>Tempi duri per OpenSSL<\/h2>\n<p>Nonostante ricordi il titolo di un album degli Slayer, Heartbleed \u00e8 una <a href=\"https:\/\/threatpost.com\/openssl-fixes-tls-vulnerability\/105300\" target=\"_blank\" rel=\"noopener nofollow\">seria vulnerabilit\u00e0 di sicurezza in OpenSSL<\/a>. Praticamente onnipresente, OpenSSL \u00e8 una libreria open-source che esegue funzioni crittografiche utilizzata da circa due terzi dei siti Internet. OpenSSL viene utilizzato come meccanismo per implementare connessioni criptate con TLS e SSL. TLS e il suo predecessore, SSL, sono protocolli crittografici che permettono comunicazioni sicure.<\/p>\n<p>Gli attacchi diretti alla vulnerabilit\u00e0 Heartbleed, che <a href=\"https:\/\/threatpost.com\/difficulty-of-detecting-openssl-heartbleed-attacks-adds-to-problem\/105354\" target=\"_blank\" rel=\"noopener nofollow\">pare sia piuttosto facile da sfruttare e molto difficile da individuare<\/a>, potrebbero avere serie conseguenze per gli utenti di Internet. Sfruttando con successo il bug, le chiavi del certificato privato, le combinazioni di username e password e una gran variet\u00e0 di altri dati sensibili potrebbero essere in pericolo.<\/p>\n<p>Heartbleed ha raggiunto i titoli dei principali giornali e riviste dopo che OpenSSL ha annunciato la release di un fix per la vulnerabilit\u00e0. Da quel momento in poi, <a href=\"https:\/\/threatpost.com\/seriousness-of-openssl-heartbleed-bug-sets-in\/105309\" target=\"_blank\" rel=\"noopener nofollow\">Heartbleed, per via della sua gravit\u00e0, si \u00e8 affermata come la principale notizia della settimana<\/a>, quasi l\u2019unico argomento di cui si stava parlando (leggendo o scrivendo) nell\u2019industria della sicurezza IT. Considerando le informazioni che abbiamo su Heartbleed, probabilmente vorrete fare un po\u2019 di \u201c<a href=\"https:\/\/www.kaspersky.it\/blog\/pulizie-di-primavera-per-dispositivi-mobili\/\" target=\"_blank\" rel=\"noopener\">pulizie di primavera<\/a> digitali\u201d, in particolare in relazione alle password. In primo luogo, vi consigliamo di informarvi bene e di leggere l\u2019articolo che abbiamo pubblicato su <a href=\"https:\/\/www.kaspersky.it\/blog\/vulnerabilita-heartbleed\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Daily riguardante questa vulnerabilit\u00e0<\/a>. Nell\u2019articolo offriamo una spiegazione esaustiva: che cos\u2019\u00e8, cosa comporta (certamente un problema complesso), chi \u00e8 o era vulnerabile e come procedere.<\/p>\n<div class=\"pullquote\">Sono due le notizie principali di questa settimana: un serio bug di tipo crittografico conosciuto come Heartbleed e la fine del supporto di sicurezza di Windows XP.<\/div>\n<p>La lista dei siti web interessati da Heartbleed \u00e8 molto lunga e cambia continuamente; potete usare <a href=\"http:\/\/filippo.io\/Heartbleed\/\" target=\"_blank\" rel=\"noopener nofollow\">questo tool<\/a> per controllare alcuni siti web in particolare. Oltre a questo, sono molte le piattaforme di gioco online interessate dal problema, tra cui Nintendo, Call of Duty e League of Legends. Gli utenti devono cambiare urgentemente le password. Qui potete trovare <a href=\"http:\/\/www.digitaltrends.com\/gaming\/heartbleed-bug-gaming-services-affected\/#!DA0NE\" target=\"_blank\" rel=\"noopener nofollow\">una lista di piattaforme di gioco e le relative informazioni<\/a>.<\/p>\n<p>Per maggiori informazioni sulla crittografia o se siete un po\u2019 confusi sulla sua definizione e funzione, troverete molte informazioni sul nostro <a href=\"https:\/\/www.kaspersky.it\/blog\/hash-cosa-sono-e-come-funziona\/\" target=\"_blank\" rel=\"noopener\">articolo relativo alle funzioni hash<\/a>. Il post non \u00e8 direttamente collegato al problema che ha interessato OpenSSL, ma pu\u00f2 essere utile per ampliare le conoscenze sull\u2019argomento.<\/p>\n<h2>La fine di un era<\/h2>\n<p>Se <a href=\"https:\/\/www.kaspersky.it\/blog\/notizie-1-aprile\/\" target=\"_blank\" rel=\"noopener\">la scorsa settimana<\/a> ci aveste chiesto che cosa sarebbe successo questa settimana, vi avremmo detto che sarebbe arrivata una notizia esclusiva su Windows XP. Marted\u00ec 8 aprile, 2014: questa \u00e8 la data in cui Microsoft ha rilasciato l\u2019ultimo aggiornamento di sicurezza per il sistema operativo Windows XP, che ci saluta dopo 12 anni di servizio. Gi\u00e0 da tempo si sapeva che l\u2019edizione di Patch Tuesday di aprile del 2014 sarebbe stata l\u2019ultima a contenere patch e aggiornamenti per Microsoft XP.<\/p>\n<p>Il problema sta nel fatto che XP \u00e8 tuttora un sistema operativo dominante. Lo usano i medici, si usa negli ospedali, per le interfacce di pagamento dei POS e degli sportelli bancari, \u00e8 il sistema operativo di base di tutta una serie di dispositivi, senza considerare che potrebbe essere l\u2019OS che utilizzate giornalmente. Secondo le stime, questo OS viene utilizzato <a href=\"http:\/\/www.securelist.com\/en\/blog\/208213056\/End_of_the_line_for_Windows_XP\" target=\"_blank\" rel=\"noopener nofollow\">dal 18<\/a> al 28% degli utenti. Tuttavia, non facciamoci illusioni: Windows XP non pu\u00f2 andare lontano. La fine del supporto significa che ogni nuova vulnerabilit\u00e0 trovata nel sistema operativo non potr\u00e0 essere \u201cpatchata\u201d.<\/p>\n<p>Per poter comprendere appieno cosa significa tutto questo, potete dare un\u2019occhiata al nostro articolo sulla <a href=\"https:\/\/www.kaspersky.it\/blog\/xp-eos-8apr\/\" target=\"_blank\" rel=\"noopener\">storia e futuro di Windows XP<\/a>, al tempo uno dei pi\u00f9 utilizzati OS.<\/p>\n<h2>Altre notizie<\/h2>\n<p>La notizia \u00e8 passata un po\u2019 inosservata, ma Google pare che abbia fatto un forte passo in avanti in termini di sicurezza. L\u2019azienda ha rafforzato la sicurezza del suo sistema operativo Android aggiungendo una funzionalit\u00e0 che <a href=\"https:\/\/threatpost.com\/google-adds-continuous-monitoring-of-android-apps\/105391\" target=\"_blank\" rel=\"noopener nofollow\">monitorer\u00e0 costantemente le app<\/a> sul dispositivo dell\u2019utente per assicurarsi che non stiano agendo in forma dannosa o che non si stiano prendendo troppi permessi.<\/p>\n<p>I sistemi esistenti, conosciuti come Bouncer e Verify App, realizzano una scansione del Play Store di Google e avvisano gli utenti nel caso di problemi potenziali relativi alla app installata. In certi casi, Google bloccher\u00e0 l\u2019installazione delle applicazioni. Ma c\u2019\u00e8 dell\u2019altro: la nuova funzionalit\u00e0 monitorizza le applicazioni gi\u00e0 installate per proteggersi dagli sviluppatori che inviano aggiornamenti alle app gi\u00e0 installate aggiungendo funzionalit\u00e0 dannose o comunque non gradite. In definitiva, queste misure vengono disegnate per contrastare il sempre pi\u00f9 comune problema delle app Android dannose che stanno invadendo Google Play.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sono due le notizie principali di questa settimana: un serio bug di tipo crittografico conosciuto come Heartbleed e la fine del supporto di sicurezza di Windows XP. <\/p>\n","protected":false},"author":42,"featured_media":3480,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[548,1000,855,536,72,893],"class_list":{"0":"post-3479","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-crittografia","9":"tag-heartbleed","10":"tag-notizie-it","11":"tag-patch-tuesday","12":"tag-sicurezza-informatica","13":"tag-windows-xp"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/una-settimana-ricca-di-notizie-heartbleed-e-windows-xp\/3479\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/crittografia\/","name":"crittografia"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3479","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=3479"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3479\/revisions"}],"predecessor-version":[{"id":26824,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3479\/revisions\/26824"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/3480"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=3479"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=3479"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=3479"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}