{"id":3844,"date":"2014-06-02T14:30:35","date_gmt":"2014-06-02T14:30:35","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=3844"},"modified":"2020-02-26T17:23:36","modified_gmt":"2020-02-26T15:23:36","slug":"rassegna-mensile-i-migliori-post-di-maggio","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/rassegna-mensile-i-migliori-post-di-maggio\/3844\/","title":{"rendered":"Rassegna mensile: i migliori post di maggio"},"content":{"rendered":"<p>Durante il mese di maggio, abbiamo pubblicato un sacco di articoli sulle ultime novit\u00e0 nel campo della sicurezza informatica, nonch\u00e9 consigli e storie. Dai pericoli di Facebook alle ultime partnership di Kaspersky Lab: se avete perso qualche notizia, non vi preoccupate! Abbiamo raccolto i migliori post dell\u2019ultimo mese e li abbiamo messi in un unico articolo per offrirvi una panoramica su tutti gli ultimi fatti e misfatti nel campo della cybersicurezza.<\/p>\n<p>\u00a0<\/p>\n<h3><a href=\"https:\/\/www.kaspersky.it\/blog\/5-errori-che-commettiamo-su-facebook\/\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/06\/05232806\/5mistakes-300x225.jpg\" alt=\"\" width=\"300\" height=\"225\">I 5 errori principali che commettiamo su Facebook<\/a><\/h3>\n<p>I social network sono senza dubbio uno strumento prezioso, comodo e divertente. Nonostante ci\u00f2 sono piattaforme in un certo senso ancora nuove e se non le sappiamo usare possono portarci a perdere denaro, mettere a rischio la nostra reputazione o perdere delle amicizie. Quindi evitate di pubblicare la vostra biografia in formato pubblico, specialmente se contiene la data di nascita. Inoltre, quando pubblicate qualcosa, fate in modo che lo stato degli aggiornamenti sia visibile solo ai vostri amici e assicuratevi che questi amici siano \u201camici reali\u201d. Quando condividete gli aggiornamenti, evitate di divulgare la localizzazione dato che questo dato potrebbe aiutare i cybercriminali. Ed infine, assicurati di usare u8na password complicata e unica per ridurre il rischio di attacchi.<\/p>\n<p>\u00a0<\/p>\n<h3><a href=\"https:\/\/www.kaspersky.it\/blog\/studio-la-maggioranza-delle-smart-home-sono-vulnerabili\/\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/06\/05232806\/smart1-300x225.jpg\" alt=\"\" width=\"300\" height=\"225\">Studio: la maggioranza delle Smart Home sono vulnerabili<\/a><\/h3>\n<p>Le \u201csmart home\u201d sono esattamente quello che dicono di essere: case intelligenti. Pensate agli \u201csmart\u201d phone, alle <a href=\"https:\/\/www.kaspersky.it\/blog\/non-fate-acquisti-e-non-visitate-il-sito-della-banca-con-la-smart-tv\/\" target=\"_blank\" rel=\"noopener\">\u201csmart\u201d TV,<\/a> alle \u201csmart\u201d auto. Oramai tutto \u00e8 \u201cintelligente\u201d: sistemi di riscaldamento e raffreddamento o aria condizionata, sistemi di illuminazione, rilevatori di fumo e chiusure delle porte. Tutti questi sistemi sono connessi alla rete di casa \u2013 e naturalmente a Internet \u2013 insieme a computer, telefoni, tablet e qualsiasi altro dispositivo collegato al Web. Alcuni ricercatori hanno riscontrato vulnerabilit\u00e0 in molti sistemi di sicurezza intelligenti come porte elettroniche e rilevatori di fumo (e tutto quello che \u00e8 collegato a Internet). I nostri colleghi di <a href=\"http:\/\/www.av-test.org\/en\/news\/news-single-view\/test-smart-home-kits-leave-the-door-wide-open-for-everyone\/\" target=\"_blank\" rel=\"noopener nofollow\">AV-Test.org<\/a> hanno testato il funzionamento di sette \u201csmart kit\u201d per \u201ccase intelligenti\u201d e hanno scoperto che quattro di loro sono poco sicuri. Tuttavia i dispositivi che, secondo questo studio, sono vulnerabili possono essere sfruttati durante attacchi, sia interni che \u2013 in certi casi \u2013 esterni. Questi attacchi possono essere diretti contro la rete di casa e i computer ad essa connessi, oppure possono avere come obiettivo la casa stessa e gli oggetti ivi contenuti. I laboratori di AV-Test si sono concentrati su: (1) se le comunicazioni tra dispositivi fossero criptate, o se (2) i kit richiedessero un\u2019autenticazione attiva di default (accesso Web o fisico attraverso <a href=\"https:\/\/www.kaspersky.it\/blog\/le-password-del-xxi-secolo\/\" target=\"_blank\" rel=\"noopener\">password<\/a>) e se (3) siano vulnerabili a un attacco in remoto. In parole povere, un hacker pu\u00f2 manipolare i sistemi con connessione e causare grandi danni, ma dato che <a href=\"https:\/\/www.kaspersky.it\/blog\/arresti-aprile-2014\/\" target=\"_blank\" rel=\"noopener\">la maggior parte degli hacker cercano principalmente soldi<\/a>, gli attacchi pi\u00f9 probabili saranno quelli che sfruttano le debolezze di questi sistemi per ottenere dati di valore immagazzinati sulla rete domestica. Tuttavia, ci sono anche buone notizie: AV-Test ritiene che se gli sviluppatori di questi prodotti iniziassero a sviluppare un solido concetto di sicurezza applicato ai loro prodotti (e non si preocuppassero solo di vendere), sarebbe possibile creare sistemi smart home sicuri. Ma le buone notizie di oggi sono due. Se state considerando l\u2019idea di comprare uno di questi sistemi intelligenti per la vostra casa, AV-Test vi da un consiglio. Scegliete i sistemi che richiedono sempre l\u2019autenticazione e che criptano sempre le comunicazioni.<\/p>\n<h3><a href=\"https:\/\/www.kaspersky.it\/blog\/watch-dogs\/\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/06\/05232807\/watchdogs-300x225.jpg\" alt=\"\" width=\"300\" height=\"225\"><\/a><\/h3>\n<h3><\/h3>\n<h3><\/h3>\n<h3><\/h3>\n<h3><\/h3>\n<h3><a href=\"https:\/\/www.kaspersky.it\/blog\/watch-dogs\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Lab aiuta gli sviluppatori di Watch_Dogs<\/a><\/h3>\n<p>La privacy e la vigilanza invasiva sono problemi che interessano un numero sempre maggiore di persone, ben oltre la comunit\u00e0 informatica. La maggior parte dei cittadini non ha molte armi a disposizione per combattere la diffusione della vigilanza costante attraverso le nuove tecnologie, per lo meno nella vita reale. Tuttavia, il nuovo videogioco di Ubisoft, <a href=\"http:\/\/watchdogs.ubi.com\/watchdogs\/en-us\/game-info\/index.aspx\" target=\"_blank\" rel=\"noopener nofollow\">Watch_Dogs<\/a>, d\u00e0 l\u2019opportunit\u00e0 ai propri giocatori di sfruttare le onniscienti tecnologie di sorveglianza per i propri scopi, attraverso le avventure di Aiden Pierce. Il gioco, sviluppato e migliorato seguendo i suggerimenti degli esperti di sicurezza di Kaspersky Lab, ha come protagonista Pierce, un hacker dal passato burrascoso. Le operazioni di hackeraggio costituiscono una parte importante della storia, per questo Ubisoft ha inviato ai ricercatori di Kaspersky Lab una copia del copione del gioco chiedendo loro di controllare la veridicit\u00e0 degli attacchi hacker. Il copione \u00e8 arrivato quindi nelle mani di Vitaly Kamluk, uno dei ricercatori pi\u00f9 importanti di Kaspersky Lab, che si \u00e8 occupato di questo compito. \u201cHo solo dato un paio di suggerimenti\u201d, ha affermato Kamluk lo scorso aprile durante un\u2019intervista negli uffici di Ubisoft di San Francisco in occasione della preview di Watch_Dogs. \u201cHanno fatto davvero un ottimo lavoro. \u00c8 stata aggiunta veridicit\u00e0 al gioco senza togliere divertimento\u201d, aggiunge. Molto spesso la gente non vuole che la realt\u00e0 si intrometta nella fantasia nel mondo dei videogiochi. Tuttavia, in Watch_Dogs si vedono momenti di hackeraggio realistici che si integrano perfettamente nello svolgimento del gioco. In definitiva, \u201cnon si vedono operazioni di hackeraggio in stile hollywoodiano. \u00c8 tutto molto realistico\u201d.<\/p>\n<h3><a href=\"https:\/\/www.kaspersky.com\/blog\/new-ransomware-for-android\/\" target=\"_blank\" rel=\"noopener nofollow\">Un CryptoLocker per Android?<\/a><a href=\"https:\/\/www.kaspersky.com\/blog\/new-ransomware-for-android\/\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/06\/05232807\/locker-300x225.jpg\" alt=\"\" width=\"300\" height=\"225\"><\/a><\/h3>\n<p>Una nuova variante di questo ransomware sta colpiendo i dispositivi Android. Questa minaccia <a href=\"https:\/\/threatpost.com\/cryptolocker-ransomware-moves-to-android\/105937\" target=\"_blank\" rel=\"noopener nofollow\">si relazione in qualche modo con Cryptolocker<\/a>, un ransomware in grado di criptare i file importanti del computer e poi chiedere alle sue vittime un riscattato per riaverli indietro decriptati. Nel caso di quest\u2019ultimo ransomware, un gruppo di criminali (conosciuto come Raveton) responsabile di una grande variet\u00e0 di <a href=\"https:\/\/www.kaspersky.it\/blog\/ransomware-e-cyberestorsione-computer-in-ostaggio\/\" target=\"_blank\" rel=\"noopener\">ransomware<\/a> lo sta \u201cpubblicizzando\u201d come un malware CryptoLocker in grado di attaccare i dispositivi mobili Android.Un noto ricercatore di sicurezza, che opera sotto lo pseudonimo di \u201cKaffeine\u201d, ha fatto alcune scoperte e ha scritto un articolo sul suo blog dal titolo \u201c<a href=\"http:\/\/malware.dontneedcoffee.com\/2014\/05\/police-locker-available-for-your.html\" target=\"_blank\" rel=\"noopener nofollow\">Malware don\u2019t need Coffee<\/a>\u201c. Il ricercatore ha riscontrato che quando le vittime si collegavano con i loro dispositivi a un dominio infettato dal malware, venivano redirezionati a siti pornografici che utilizzavano tecniche di ingegneria sociale per spingere gli utenti verso un\u2019applicazione contenente un malware.Spesso questo malware lo installiamo noi stessi senza accorgecene. Per questa ragione, se facciamo attenzione, potremmo evitarlo. Ecco perch\u00e9 raccomandiamo sempre agli utenti di installare solo applicazioni originali provenienti dal Google Play.l modo in cui questo ransomware sia relazionato con il noto Cryptolocker non \u00e8 chiaro. Pare che i criminali abbiano approffittato del successo del vecchio Cryptolocker per realizzare una scam propria. Questo \u00e8 interessante perch\u00e9 dimostra che i cybercriminali copiano idee e cercano di massimizzare i profitti\u2026 ma questa \u00e8 un\u2019altra storia.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Ripassa con noi le principali notizie di #sicurezza informatica di maggio<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fij6E&amp;text=Ripassa+con+noi+le+principali+notizie+di+%23sicurezza+informatica+di+maggio\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h3><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/06\/06001409\/OpenID-Vulnerabilit%C3%A0.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-3846\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/06\/06001409\/OpenID-Vulnerabilit%C3%A0.jpg\" alt=\"OpenID Vulnerabilit\u00e0\" width=\"300\" height=\"225\"><\/a><a href=\"https:\/\/www.kaspersky.it\/blog\/facebook-openid-oauth-vulnerabili\/\" target=\"_blank\" rel=\"noopener\">Keep calm e fate attenzione: OpenID e OAuth sono vulnerabili<\/a><\/h3>\n<p>Solo un paio di settimane dopo il preoccupante bug conosciuto come <a href=\"https:\/\/www.kaspersky.it\/blog\/vulnerabilita-heartbleed\/\" target=\"_blank\" rel=\"noopener\">Heartbleed<\/a>, un utente di Internet ha scoperto una nuova e a quanto pare diffusa vulnerabilit\u00e0, anche questa non facile da\u00a0 risolvere. Il problema \u00e8 stato riscontrato all\u2019interno dei popolari protocolli Internet OpenID e OAuth. Il primo protocollo viene utilizzato quando si cerca di accedere a un sito web usando le credeziali gi\u00e0 create per i servizi di Google, Facebook o LinkedIn. Il secondo viene utilizzato quando si autorizza un sito web, una app o alcuni servizi con Facebook, Google+, ecc\u2026 senza rivelare di fatto la password e le credenziali a siti esterni. Questi due metodi vengono spesso usati insieme e, a quanto pare, potrebbero permettere ai cybercriminali di mettere mano sulle informazioni degli utenti. Su <a href=\"https:\/\/threatpost.com\/critical-holes-in-oauth-openid-could-leak-information-redirect-users\/105876\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a> sono disponibili maggiori informazioni tecniche sul bug e un link alla ricerca originale, in inglese.In primo luogo, affinch\u00e9 si verifichi il problema, un utente dovrebbe visitare un sito di phishing dannoso dotato del tipico \u201cAccedi con Facebook\u201d. Poi il vero Facebook, Google +\u00a0 o LinkedIn lancia una popup che invita l\u2019utente a inserire le credenziali di login e la password per autorizzare i servizi appena menzionati (e in teoria \u201crispettabili\u201d) e permettere all\u2019utente di accedere. Nell\u2019ultima fase, l\u2019autorizzazione a usare il profilo viene inviata a un sito diverso (di phishing), \u201credirezionando\u201d le informazioni in forma impropria. Ai pi\u00f9 cauti, suggeriamo di smettere di usare per alcuni mesi OpenID e quei pratici bottoni come \u201cAccedi con Facebook\u201d. Per non dover memorizzare decine o forse centinaia di credenziali diverse per ogni servizio a cui vi siete iscritti, vi consigliamo di utilizzare un <a href=\"https:\/\/www.kaspersky.it\/blog\/?s=password&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">password manager<\/a>, un programma che vi aiuter\u00e0 a gestire e memorizzare le vostre password. Tuttavia, se state pensando di continuare a usare OpenID, non andrete incontro a nessun pericolo immediato. Dovete essere solo molto attenti e evitare ogni truffa o <a href=\"https:\/\/www.kaspersky.it\/blog\/pesce-d-aprile-siti-falsi\/\" target=\"_blank\" rel=\"noopener\">frode di phishing<\/a> che in genere inizia con qualche mail fastidiosa nel vostra casella di posta elettronica contenente qualche link a Facebook o a un altro social network. Se realizzerete il login a qualche servizio usando Facebook, i servizi di Google o un altro servizio di questi tipo, assicuratevi di aver aperto il sito digitandolo direttamente sulla barra dell\u2019indirizzo. In questo modo eviterete di visitare strani siti e di accedere a nuovi servizi con OpenID, a meno che non siate sicuri al 100% che la pagina che avete aperto \u00e8 affidabile ed \u00e8 quella corretta.Infine, vi consigliamo di usare una soluzione che vi aiuti a navigare in totale sicurezza come <a href=\"http:\/\/store.kaspersky.it\/prova_gratuita_kaspersky_internet_security_multidevice-769159.html\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security \u2015 Multi-Device<\/a> che fa in modo che il vostro browser non incorra in qualche sito pericoloso, tra cui le pagine web di phishing.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Durante il mese di maggio, abbiamo pubblicato un sacco di articoli sulle ultime novit\u00e0 nel campo della sicurezza informatica. Se avete perso qualche notizia, non vi preoccupate! Abbiamo raccolto i migliori post dell\u2019ultimo mese e li abbiamo messi in un unico articolo per offrirvi una panoramica su tutti gli ultimi fatti e misfatti.<\/p>\n","protected":false},"author":189,"featured_media":3848,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[622,22,855,72,623,1071],"class_list":{"0":"post-3844","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-bug","9":"tag-malware-2","10":"tag-notizie-it","11":"tag-sicurezza-informatica","12":"tag-violazione","13":"tag-watch-dog"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rassegna-mensile-i-migliori-post-di-maggio\/3844\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/bug\/","name":"bug"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3844","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/189"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=3844"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3844\/revisions"}],"predecessor-version":[{"id":20442,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3844\/revisions\/20442"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/3848"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=3844"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=3844"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=3844"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}