{"id":426,"date":"2013-01-23T15:00:20","date_gmt":"2013-01-23T15:00:20","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=426"},"modified":"2017-11-13T17:09:32","modified_gmt":"2017-11-13T15:09:32","slug":"panoramica-sullevoluzione-delle-misure-di-sicurezza-delliphone-durante-gli-anni","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/panoramica-sullevoluzione-delle-misure-di-sicurezza-delliphone-durante-gli-anni\/426\/","title":{"rendered":"Panoramica sull&#8217;evoluzione delle misure di sicurezza dell&#8217;iPhone durante gli anni"},"content":{"rendered":"<p>Dalla rivoluzionaria interfaccia touchscreen, fino allo sfortunato controllo vocale Siri, l&#8217;iPhone di Apple ha sempre mantenuto alti standard per i suoi dispositivi mobili fin dal 2007, anno in cui \u00e8 stata lanciata la prima versione dell&#8217;iPhone. Tuttavia l&#8217;aspetto pi\u00f9 importante, la sicurezza, \u00e8 stato spesso trascurato. Vi presentiamo ora le 9 funzionalit\u00e0 pi\u00f9 importanti in termini di sicurezza:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/01\/05232450\/apple-iphone-1.jpg\" alt=\"\" width=\"600\" height=\"268\" \/><\/p>\n<ol>\n<li><strong>Codice di accesso.<\/strong> Oggi ci sembra normale avere un codice di accesso per entrare nel telefono. Tuttavia quando fu inventato, rappresent\u00f2 una svolta &#8211; e di fatto \u00e8 una misura molto importante, dato che un iPhone non \u00e8 altro che un computer tascabile capace di immagazzinare dati sensibili preziosi. Ora gli utenti possono cambiare il codice a 4 cifre con uno alfanumerico, molto pi\u00f9 lungo, oppure usare entrambi allo stesso tempo.<\/li>\n<li><strong>Rimozione selezionata di dati.<\/strong> Dato che l&#8217;iPhone \u00e8 stato ben presto adottato come dispositivo da molte aziende, la protezione dei dati \u00e8 diventata una questione importante. L&#8217;aggiornamento 2.2 di \u00a1OS include la possibilit\u00e0 di rimuovere una porzione selezionata di dati nel momento in cui il possessore del telefono sbagli il codice pi\u00f9 di dieci volte. Alcuni aggiornamenti introdotti in seguito, abilitarono la rimozione remota di tutti i dati anche nel caso in cui il codice sia stato inserito correttamente.<\/li>\n<li><strong>Sandbox. <\/strong>All&#8217;inizio le applicazioni per iPhone permettevano all&#8217;hacker di avere ampio controllo sul dispositivo. Sandbox di Apple isola le applicazioni, stabilendo che cosa una app pu\u00f2 fare e che permessi gli sono stati concessi dall&#8217;utente. In teoria questo significa che anche se un hacker riuscisse ad entrare nell&#8217;applicazione, difficilmente avr\u00e0 il controllo sul telefono.<\/li>\n<li><strong>Scambio Messaggi Criptati<\/strong>. L&#8217;Iphone 3GS era stato pensato per un pubblico di tipo business e fu il primo iPhone a criptare i messaggi inviati dagli utenti che usavano Microsoft Exchange Server. Il lancio fu un p\u00f2 caotico e molti degli esperti di sicurezza IT credevano che non fosse molto utile dato che anche un hacker con poca esperienza, una volta liberato il telefono, poteva eludere il sistema crittografico e avere accesso ai dati criptati.<\/li>\n<li><strong>&#8216;Parental Control&#8217;. <\/strong>&#8216;Parental Control&#8217; viene lanciato per la prima volta in iOS 2.0 e 3.0. Questo servizio, chiamato anche &#8216;Filtro Famiglia&#8217;, \u00e8 capace di bloccare specifiche funzionalit\u00e0 e applicazioni del dispositivo di vostro figlio, permettendo ai genitori di limitare la navigazione in rete dei ragazzi, il download delle applicazioni, l&#8217;ascolto o la visione di determinata musica o film. <strong>\u00a0<\/strong><\/li>\n<li><strong>Restrizioni sulla privacy<\/strong>. Le impostazioni sulla privacy di iOS permettono agli utenti di controllare i permessi concessi ad ogni applicazione. Questo d\u00e0 agli utenti la possibilit\u00e0 di limitare il numero di dati che altrimenti sarebbero stati automaticamente condivisi con il mondo esterno &#8211; utile sia per questioni di sicurezza che di privacy.<\/li>\n<li><strong>Accesso VPN\/SSL<\/strong>. Apple ha fatto passi da gigante quando decise di integrare iOS 4 con una rete VPN e SSL. Questi sistemi permettono agli utenti di scaricare applicazioni che possono dare loro un accesso remoto sicuro ai server dell&#8217;azienda, aggiungendo, allo stesso tempo, uno livello crittografico extra.<\/li>\n<li><strong>\u00a0&#8216;Find My iPhone&#8217;<\/strong>. I virus per dispositivi mobili sono all&#8217;ordine del giorno, ma in termini di sicurezza non c&#8217;\u00e8 nulla di pi\u00f9 grave della perdita o dello smarrimento del proprio telefono. &#8216;Find my iPhone&#8217;, apparso nel mercato nel 2010, permette agli utenti di localizzare il proprio dispositivo sulla mappa, gestire password in modalit\u00e0 remota e, se il telefono non pu\u00f2 essere recuperato, eliminare tutti i dati in modalit\u00e0 remota.<\/li>\n<li><strong>Intercettazioni telefoniche<\/strong>. Nel corso degli anni gli hacker hanno migliorato le loro capacit\u00e0 di intercettare chiamate. iOS 5 include una funzionalit\u00e0 che avverte gli utenti quando le loro chiamate vengono realizzate attraverso reti non criptate e offre indicazioni su come gestire e concludere questo tipo di telefonate.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Dalla rivoluzionaria interfaccia touchscreen, fino allo sfortunato controllo vocale Siri, l&#8217;iPhone di Apple ha sempre mantenuto alti standard per i suoi dispositivi mobili fin dal 2007, anno in cui \u00e8<\/p>\n","protected":false},"author":32,"featured_media":430,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[25,191,284],"class_list":{"0":"post-426","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-iphone","9":"tag-kaspersky-lab","10":"tag-sicurezza-per-iphone"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/panoramica-sullevoluzione-delle-misure-di-sicurezza-delliphone-durante-gli-anni\/426\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/iphone\/","name":"iphone"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/426","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=426"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/426\/revisions"}],"predecessor-version":[{"id":12824,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/426\/revisions\/12824"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/430"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=426"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=426"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=426"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}