{"id":3542,"date":"2014-04-18T10:32:34","date_gmt":"2014-04-18T10:32:34","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=3542"},"modified":"2020-02-26T17:23:10","modified_gmt":"2020-02-26T15:23:10","slug":"una-settimana-ricca-di-notizie-ancora-heartbleed","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/una-settimana-ricca-di-notizie-ancora-heartbleed\/3542\/","title":{"rendered":"Una settimana ricca di notizie: ancora Heartbleed"},"content":{"rendered":"<p><a href=\"https:\/\/www.kaspersky.it\/blog\/una-settimana-ricca-di-notizie-heartbleed-e-windows-xp\/\" target=\"_blank\" rel=\"noopener\">Come la settimana scorsa<\/a>, la saga Heartbleed continua a dominare le testate dei principali media che si occupano di sicurezza informatica. Potrei dedicare l\u2019intero post a Heartbleed, ma non lo far\u00f2 perch\u00e9 immagino che vorrete conoscere anche le altre notizie della settimana, come la breccia che per un anno ha colpito i disegnatori di un popolare (e \u201cstiloso\u201d) brand di hard disk esterni; la strana mossa di Microsoft che potrebbe avere un impatto importante sulla capacit\u00e0 di installare aggiornamenti di sicurezza; l\u2019iniziativa di un \u201ccerto\u201d Gigante di Internet che potrebbe incoraggiare la <i>search optimization<\/i> a prendere nuove decisioni in quanto a sicurezza; e infine, alcune considerazioni sulla fine del supporto a Windows XP e del suo impatto.<\/p>\n<p style=\"text-align: center\">\n<\/p><p><b>Heartbleed<\/b><\/p>\n<p>Come ho gi\u00e0 affermato, la saga Heartbleed continua. Nel caso non abbiate prestato attenzione alle notizie delle ultime due settimane e mezzo, Heartbleed \u00e8 una vulnerabilit\u00e0 crittografica che potrebbe abilitare chiunque su Internet a leggere la memoria di una macchina protetta dal servizio di implementazione crittografico OpenSSL. In alcuni casi, questo piccolo blocco di memoria potrebbe contenere informazioni sensibili come username, password o persino chiavi crittografiche private. Ma non c\u2019\u00e8 tempo per rispiegare l\u2019intero problema in una rassegna sulle principali notizie della settimana. Tuttavia, se avete perso il filo, potete trovare molte informazioni nel nostro <a href=\"https:\/\/www.kaspersky.it\/blog\/vulnerabilita-heartbleed\/\" target=\"_blank\" rel=\"noopener\">articolo principale su Heartbleed<\/a> e informazioni aggiuntive in un secondo post, dove si tratta <a href=\"https:\/\/www.kaspersky.it\/blog\/heartbleed-jacoby\/\" target=\"_blank\" rel=\"noopener\">la gravit\u00e0 del problema<\/a>. Se invece i temi di questi post vi risultano familiari, andiamo avanti.<\/p>\n<p>Durante il week-end, <a href=\"https:\/\/threatpost.com\/heartbleed-saga-escalates-with-real-attacks-stolen-private-keys\/105436\" target=\"_blank\" rel=\"noopener nofollow\">Heartbleed ha attraversato fasi transitorie<\/a>, da seria (sebbene ipotetica) vulnerabilit\u00e0 di sicurezza, a bug critico sfruttabile e capace di mietere molte vittime. Un sito web del Regno Unito (Mumsnet) \u00e8 stato attaccato da alcuni hacker sfruttando Heartbleed e ha compromesso i sistemi sotto il controllo della Canadian Revenue Agency. Per pi\u00f9 di 6 ore, prima che CRA riuscisse a aggiornare i suoi sistemi con la versione \u201cpatchata\u201d di OpenSSL, gli hacker avevano rubato i dati dell\u2019assicurazione sanitaria di pi\u00f9 di 900 cittadini.<\/p>\n<div class=\"pullquote\">Il bug Heartbleed OpenSSL che potrebbe esporre le password, le comunicazioni e le chiavi crittografiche continua a dominare le prime pagine dei giornali e delle riviste specializzate nel campo della sicurezza informatica.<\/div>\n<p>Secondo un\u2019analisi di un campione casuale di nodi Tor realizzata da Collin Mulliner della Northeastern University di Boston, persino il 20% dei server o \u201cnodi di uscita\u201d della rete <a href=\"https:\/\/threatpost.com\/tor-begins-blacklisting-exit-nodes-vulnerable-to-heartbleed\/105519\" target=\"_blank\" rel=\"noopener nofollow\">Tor era vulnerabile<\/a> e Tor ha iniziato a bloccare i nodi.<\/p>\n<p>Nonostante questi attacchi, numerose analisi dimostrano che il furto dei certificati \u00e8 in effetti possibile. Tutti parlano della necessit\u00e0 di rimpiazzare i certificati potenzialmente compromessi; tuttavia, la corsa verso la <a href=\"https:\/\/threatpost.com\/certificate-revocation-slow-for-heartbleed-servers\/105489\" target=\"_blank\" rel=\"noopener nofollow\">revoca e la sostituzion dei certificati<\/a> non sembra essere del tutto reale. Questi certificati assicurano che il sito che state visitando \u00e8 il sito che credete che sia. I certificati, detto in forma letterale, \u201ccertificano\u201d la affidabilit\u00e0 di un sito su Internet. Certamente dall\u2019apparizione di Heartbleed abbiamo <a href=\"https:\/\/threatpost.com\/certificate-revocations-shoot-up-in-wake-of-openssl-heartbleed-bug\/105526\" target=\"_blank\" rel=\"noopener nofollow\">assistito a un boom di revoche di certificati e di sostituzioni<\/a>, tuttavia l\u2019esplosione non \u00e8 del tutto proporzionale all\u2019obiettivo del bug.<\/p>\n<p><b>LaCie, una breccia della durata di un anno<\/b><\/p>\n<p>Secondo Chris Brook, collega e collaboratore, l\u2019azienda di hardware francese LaCie, famosa per i suoi hard disk colorati, ha annunciato questa settimana di essere stata vittima di una <a href=\"https:\/\/threatpost.com\/hd-manufacturer-lacie-admits-yearlong-data-breach\/105447\" target=\"_blank\" rel=\"noopener nofollow\">breccia di siurezza<\/a> che potrebbe mettere a repentaglio i dati sensibili di chiunque\u00a0 abbia acquistato un prodotto dalla loro web nell\u2019ultimo anno. L\u2019azienda\u00a0 afferma che un hacker ha compromesso i loro sistemi online con un malware e poi ha usato l\u2019accesso per rubare i nomi, gli indirizzi fisici ed email dei clienti, cos\u00ec come le informazioni di pagamento e le date di scadenza delle tessere. In questo modo, se avete comprato qualcosa dal sito di LaCie, le vostre informazioni potrebbero essere in pericolo, nonostante siate gi\u00e0 stati informati dall\u2019azienda se questo \u00e8 il vostro caso.<\/p>\n<p><b>Microsoft e una nuova bizzarra decisione<\/b><\/p>\n<p>Di recente Microsoft ha deciso di non fornire pi\u00f9 aggiornamenti di sicurezza agli utenti\u00a0 con versioni non aggiornate di Windows 8.1. \u00a0La notizia mi ha lasciato abbastanza sconcertato sebbene suppongo ci sia una valida spiegazione. Nel futuro, per ricevere aggiornamenti di sicurezza i <a href=\"https:\/\/threatpost.com\/install-april-windows-8-1-update-if-you-want-security-patches\/105452\" target=\"_blank\" rel=\"noopener nofollow\">clienti dovranno prima aggiornare i loro computer con l\u2019update pi\u00f9 recente di Windows 8.1<\/a> emesso in Aprile.<\/p>\n<p>Ho parlato con un portavoce di Microsoft ma non mi ha fornito molte spiegazioni sul perch\u00e9 della decisione. La buona notizia \u00e8 che (come ha sottolineato il portavoce di Microsoft) questa decisione solo interessa una piccola percentuale degli utenti che non hanno abilitato la funzione dell\u2019auto-aggiornamento abilitato. Per quanto ci riguarda, raccomandiamo sempre di attivare gli aggiornamenti automatici, nonostante credo che la funzionalit\u00e0 sia attiva di default nella maggior parte dei sistemi operativi Windows commerciali. Se avete attivato l\u2019aggiornamento automatico, non vi dovete preoccupare di nulla. Se invece installate gli aggiornamenti manualmente, dovrete prima installare gli aggiornamenti di Windows 8.1 di aprile per poter poi installare le patch mensili. La scelta spetta a voi, sebbene una delle due sembra di gran lunga pi\u00f9 sensata.<\/p>\n<p>Va detto, inoltre, che circolano delle voce che affermerebbero che Google potrebbe aggiungere qualche formula al loro magico algoritmo di ricerca che favorirebbe i siti web che implementano la crittografia. <a href=\"http:\/\/blogs.wsj.com\/digits\/2014\/04\/14\/google-may-push-sites-to-use-encryption\/\" target=\"_blank\" rel=\"noopener nofollow\"><i>The Wall Street Journal<\/i><\/a> afferma che questa notizia si basa su qualcosa che il \u201cguru dell\u2019algoritmo\u201d di Google, Matt Cutts, avrebbe detto durante una conferenza. Google non ha negato completamente queste supposizioni, ma il Gigante afferm\u00f2 che l\u2019azienda non ha nulla da dichiarare al momento. Difficile dire se Google ci stia facendo un pensierino, ma ma sembra davvero una buona idea.<\/p>\n<p><b>XPocalypse<\/b><\/p>\n<p>Parlando di cose che Microsoft non supporter\u00e0 pi\u00f9, lo scorso mese Microsoft ha ufficialmente rilasciato l\u2019ultima patch di sicurezza per Windows XP. Da tempo si parla dell\u2019impatto che potrebbe avere la fine del supporto\u00a0 per un sistema operativo usato ancora dal 28% dei computer. \u00c8 troppo presto per dire quale sar\u00e0, ma probabilmente \u00e8 tempo di liberarsi di XP se lo state ancora utilizzando. Devo dire che forse non avremmo parlato tanto di XP se non fosse emerso il bug Heartbleed e scommetto che ne parleremo ancora per un po\u2019. Qui potete trovare un <a href=\"https:\/\/www.kaspersky.it\/blog\/windows-xp-ce-vita-dopo-la-fine-del-supporto\/\" target=\"_blank\" rel=\"noopener\">articolo esaustivo sulla fine del supporto a Windows XP<\/a>.<\/p>\n<p><b>Notizie dal mondo dei dispositivi mobili<\/b><\/p>\n<p>Ultima, ma non per questo meno importante, \u00e8 la notizia che riguarda il nuovo report elaborato dai ricercatori di Kaspersky Lab da cui emerge che il business dei <a href=\"https:\/\/www.kaspersky.it\/blog\/malware-bancari-faketoken-2014\/\" target=\"_blank\" rel=\"noopener\">malware bancari su Android<\/a> \u00e8 pi\u00f9 florido che mai. Ogni giorno che passa aumenta il numero degli attacchi, come quello che <a href=\"https:\/\/threatpost.com\/like-apples-touchid-galaxy-s5-vulnerable-to-fingerprint-hack\/105527\" target=\"_blank\" rel=\"noopener nofollow\">ha colpito il sistema biometrico di alcuni telefoni<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Come la settimana scorsa, la saga Heartbleed continua a dominare le testate dei principali media che si occupano di sicurezza informatica. Potrei dedicare l\u2019intero post a Heartbleed, ma non lo far\u00f2 perch\u00e9 immagino che vorrete conoscere anche le altre notizie della settimana.<\/p>\n","protected":false},"author":42,"featured_media":3543,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[33,1000,212],"class_list":{"0":"post-3542","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-google","10":"tag-heartbleed","11":"tag-sicurezza-it"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/una-settimana-ricca-di-notizie-ancora-heartbleed\/3542\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/google\/","name":"google"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3542","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=3542"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3542\/revisions"}],"predecessor-version":[{"id":20410,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3542\/revisions\/20410"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/3543"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=3542"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=3542"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=3542"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}