{"id":4374,"date":"2014-07-18T11:20:11","date_gmt":"2014-07-18T11:20:11","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=4374"},"modified":"2020-02-26T17:24:59","modified_gmt":"2020-02-26T15:24:59","slug":"notizie-settimana-password-riutilizzo","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/notizie-settimana-password-riutilizzo\/4374\/","title":{"rendered":"Una settimana ricca di notizie: riutilizzare le password \u00e8 una buona idea?"},"content":{"rendered":"<p><strong>Eresia!<\/strong><\/p>\n<p>Datemi dello scettico, ma io non sono convinto: un gruppo di ricercatori della Microsoft e della Carleton University, Canada, ha pubblicato uno studio dove si afferma che <a href=\"https:\/\/threatpost.com\/researchers-say-password-re-use-isnt-all-bad\/107265\" target=\"_blank\" rel=\"noopener nofollow\">il riutilizzo della password non \u00e8 un peccato mortale<\/a>, ma piuttosto una strategia necessaria per gestire un grande numero di account. A prima vista, le loro affermazioni contraddicono le opinioni della maggior parte della gente comune. In realt\u00e0, i ricercatori si riferiscono a un \u201csistema stratificato\u201d di password, in base al quale, gli utenti utilizzerebbero le stesse password, usando quelle pi\u00f9 forti per gli account pi\u00f9 importanti, e quelle pi\u00f9 deboli per gli account meno importanti.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/09\/06000755\/13.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4378\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/09\/06000755\/13.png\" alt=\"Notizie della settimana 18\/07\/2014\" width=\"640\" height=\"480\"><\/a><\/p>\n<p>Non c\u2019\u00e8 dubbio che avere una password per ogni account \u00e8 la scelta migliore, nonostante sia fastidioso e scocciante.<\/p>\n<p>Esistono per\u00f2 degli strumenti che aiutano a gestire le password, ma secondo i ricercatori nemmeno questi sarebbero perfetti. La ragione che li spinge a crederlo, come potete immaginare, \u00e8 essenzialmente che tali strumenti offrono un solo punto di accesso che potrebbe dare a un hacker l\u2019accesso completo a tutte le credenziali di un utente.<\/p>\n<p>Vi starei mentendo se vi dicessi che uso una password diversa per ogni account online. Cionostante, vi raccomando di adottare una password forte e unica per ogni account associato con informazioni sensibili o bancarie. Per quanto riguarda i tool di gestione, secondo me offrono una protezione di gran lunga migliore di quella che noi possiamo offrire a noi stessi.<\/p>\n<div class=\"pullquote\">Per quanto riguarda i tool di gestione delle password, secondo me offrono una protezione di gran lunga migliore di quella che noi possiamo offrire a noi stessi.<\/div>\n<p><strong>Google: Project Zero<\/strong><\/p>\n<p>Google sta componendo un gruppo di hacker di alto profilo con l\u2019obittivo di sradicare le vulnerabilit\u00e0 presenti in alcuni software terzi e in altri elementi di Internet che interesserebbero i loro clienti e di conseguenza gli interessi di Google. Quando il team avr\u00e0 individuato i bug, Google comunicher\u00e0 la notizia ai principali vendor, aiutandoli a risorvere i problemi. L\u2019iniziativa si chiama <a href=\"https:\/\/threatpost.com\/google-project-zero-may-prove-a-big-win-for-security\/107206\" target=\"_blank\" rel=\"noopener nofollow\">Project Zero<\/a>.<\/p>\n<p>\u201cIl progetto non ha confini; lavoreremo per migliorare la sicurezza di tutti i software maggiormente usati dagli utenti, facendo attenzione alle tecniche, ai target e alle ragioni degli hacker\u201d, afferma Chris Evanas, <em>security engineer<\/em> di Chrome e capo del Project Zero. \u201cUseremo approcci standard come quelli che prevedono la localizzare e il reporting di un gran numero di vulnerabilit\u00e0. Inoltre, realizzeremo nuove ricerche nel campo della riduzione, sfruttamento e analisi dei programmi, e qualsiasi altro aspetto su cui i nostri ricercatori decideranno di investire\u201d.<\/p>\n<p><strong>Apple e la crittografia<\/strong><\/p>\n<p>Questa settimana, Apple ha deciso di implementare forti misure crittografiche a tutte le email in uscita e in entrata dai loro server sui domini iCloud.com, Mac.com e Me.com. Questa nuova misura verr\u00e0 a rappresentare una seria barriera per gli hacker, contribuendo a bloccare i tentativi di spionaggio.<\/p>\n<p>Come sottolinea, <a href=\"https:\/\/threatpost.com\/apple-implements-email-encryption-for-icloud\/107285\" target=\"_blank\" rel=\"noopener nofollow\">Dennis Fisher, redattore di Threatpost<\/a>, non si tratta di una funzionalit\u00e0 di poco conto:<\/p>\n<p><em> \u201c<\/em>La decisione di Apple di abbracciare la crittografia TLS per i suoi domini\u00e8 un grande cambiamento, soprattutto perch\u00e9 l\u2019implementazione \u00e8 stata eseguita a livello del server; in questo modo l\u2019utente non dovr\u00e0 fare assolutamente nulla per migliorare la propria sicurezza. La crittografia delle mail \u00e8 un processo notoriamente doloroso ed \u00e8 efficace solo a livello individuale. Poter usufruire di un\u2019implementazione di crittografia realizzato direttamente da Apple, fa la differenza nella lotta contro gli hacker pi\u00f9 pericolosi. La crittografia delle mail \u00e8 una buona misura di difesa contro certe forme di attacco e di sorveglianza mirata, ma per i grandi fornitori di servizi di posta elettronica, come Yahoo, Google o Apple, nelle loro comunicazioni con altri operatori, significher\u00e0 aiutare a proteggere un gran numero di utenti\u201d.<\/p>\n<p><strong>Patch e soluzioni<\/strong><\/p>\n<p>Parlando di strumenti di <em>password management<\/em>, <a href=\"https:\/\/threatpost.com\/lastpass-fixes-a-pair-of-security-flaws\/107183\" target=\"_blank\" rel=\"noopener nofollow\">LastPass<\/a>, un tool <em>browser-based<\/em> molto popolare per la gestione delle password, ha riparato alcune vulnerabilit\u00e0 che interessavano il suo software. Un hacker pare avesse sfruttato i bug per generare una password usa e getta e accedere cos\u00ec all\u2019account della vittima.<\/p>\n<p><a href=\"https:\/\/threatpost.com\/google-set-to-change-malware-phishing-warnings-following-study\/107217\" target=\"_blank\" rel=\"noopener nofollow\">Google sta cambiando gli avvisi<\/a> che gli utenti visualizzeranno in caso di malware e phishing. Al posto di un avviso bianco su sfondo rosso, l\u2019intera pagina sar\u00e0 rossa con una grande X nella parte alta del display. Sia l\u2019allerta phishing che malware, avvisa gli utenti che il sito che si sta per visitare potrebbe cercare di scaricare un programma dannoso sul computer e spingere questi a comunicare informazioni personali.<\/p>\n<p><a href=\"https:\/\/threatpost.com\/cisco-patches-wireless-residential-gateway-vulnerabilities\/107280\" target=\"_blank\" rel=\"noopener nofollow\">Cisca ha \u201cpatchato\u201d una vulnerabilit\u00e0<\/a> che aveva interessato il suo prodotto gateway wireless mentre <a href=\"https:\/\/threatpost.com\/chrome-for-android-update-fixes-critical-url-spoofing-bug\/107288\" target=\"_blank\" rel=\"noopener nofollow\">Google ha rilasciato un aggiornamento per il Chrome<\/a> di Android, risolvendo un problema di spoofing di URL.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>@TheBrianDonohue: rassegna settimanale con le principali notizie di #sicurezzainformatica di @Kaspersky Daily<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FR5M9&amp;text=%40TheBrianDonohue%3A+rassegna+settimanale+con+le+principali+notizie+di+%23sicurezzainformatica+di+%40Kaspersky+Daily+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Le notizie di questa settimana: riutilizzo di password, Google e il Project Zero, Apple e la crittografia, e moltre altre patch e soluzioni per vulnerabilit\u00e0. <\/p>\n","protected":false},"author":42,"featured_media":4378,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[1149,70,548,33,62,538,1148,75,584],"class_list":{"0":"post-4374","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-aggiornamenti-di-sicurezza","9":"tag-android","10":"tag-crittografia","11":"tag-google","12":"tag-password","13":"tag-patch","14":"tag-project-zero","15":"tag-update","16":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/notizie-settimana-password-riutilizzo\/4374\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/aggiornamenti-di-sicurezza\/","name":"aggiornamenti di sicurezza"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4374","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=4374"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4374\/revisions"}],"predecessor-version":[{"id":20489,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4374\/revisions\/20489"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/4378"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=4374"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=4374"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=4374"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}