{"id":5214,"date":"2014-11-10T15:31:05","date_gmt":"2014-11-10T15:31:05","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=5214"},"modified":"2020-02-26T17:27:15","modified_gmt":"2020-02-26T15:27:15","slug":"os-x-yosemite-di-apple-e-le-misure-di-sicurezza","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/os-x-yosemite-di-apple-e-le-misure-di-sicurezza\/5214\/","title":{"rendered":"OS X Yosemite di Apple e le misure di sicurezza"},"content":{"rendered":"<p>\u00c8 arrivato OS X Yosemite (10.10) di Apple! \u00c8 tempo di dare un\u2019occhiata a quello che ci offre, sopratutto dal punto di vista della sicurezza e della privacy. Apple ha appena pubblicato sul proprio sito un articolo sulle misure di <a href=\"http:\/\/www.apple.com\/it\/osx\/what-is\/security\/\" target=\"_blank\" rel=\"noopener nofollow\">sicurezza di OS X<\/a>. L\u2019articolo \u00e8 lungo e dettagliato, \u00e8 facile da leggere e da capire; tuttavia, non specifica bene quali funzioni sono nuove e quali no.<\/p>\n<p>Prima di tutto va detto che per Apple, la sicurezza, \u201c\u00e8 il primo pensiero. Non \u00e8 un fattore secondario\u201d. Si tratta di una prospettiva estremamente importante al giorno d\u2019oggi. La sicurezza \u00e8 un aspetto centrale, che ha sempre ricoperto un ruolo importante; tuttavia, nel passato non tutti gli sviluppatori tenevano in considerazioni le misure di sicurezza fin dalle prime fasi di sviluppo di un prodotto. Ma Apple pare che lo faccia \u2013 o almeno \u00e8 quello che dice.<\/p>\n<p>La maggior parte degli strumenti di sicurezza si contraddistinguono da un nome specifico: Gatekeeper, FileVault, ecc. Si tratta di un approccio \u201cmarketiniano\u201d, senza dubbio, ma ad ogni modo il nome ci aiuta a capire qual \u00e8 il compito della funzione in questione. Esploriamo dunque questi nuovi strumenti!<\/p>\n<p><strong>Gatekeeper<\/strong><\/p>\n<p>Si tratta di una vecchia funzionalit\u00e0, gi\u00e0 presente in OS X Mountain Lion 10.8; Gatekeeper blocca l\u2019installazione di software pericolosi e protegge l\u2019utente anche quando scarica software da altri siti web. \u00c8 simile, in quanto a obiettivo e comportamento, a Windows User Account Control (UAC). Gatekeeper controlla se l\u2019app scaricata da siti diversi dal Mac App Store ha il Developer ID corretto. Se cos\u00ec non fosse, l\u2019app verr\u00e0 bloccta, a meno che non vengano cambiate le impostazioni della funzionalit\u00e0.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/11\/05232903\/wide11.png\" alt=\"\" width=\"640\" height=\"521\"><\/p>\n<p>Di default, Gatekeeper permette agli utenti di scaricare app sia dall\u2019App Store ufficiale che dagli Developer ID. Gli altri vengono bloccati, ma \u00e8 possibile applicare modifiche alle impostazioni. Altre opzioni sono: consentire tutti gli store (opzione meno sicura) e solo il Mac App Store (l\u2019opzione pi\u00f9 sicura).<\/p>\n<p><strong>FileVault 2<\/strong><\/p>\n<p>FileVault 2 protegge i dati sull\u2019intero disco del tuo Mac con una codifica XTS-AES 128. Apple afferma che la riscrittura iniziale \u00e8 veloce, per nulla invadente, e funziona anche sui drive rimovibili, proteggendo cos\u00ec con facilit\u00e0 anche i backup di Time Machine o gli hard disk esterni.<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"es\"><p>RT <a href=\"https:\/\/twitter.com\/threatpost\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a>: Mobile Device Encryption Could Lead to a \u2018Very, Very Dark Place\u2019 FBI Dir. Says <a href=\"http:\/\/t.co\/8aqN4R4IXc\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/8aqN4R4IXc<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Crypto?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#Crypto<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Surveillance?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#Surveillance<\/a><\/p>\n<p>\u2014 Kaspersky Lab (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/522835672462147585\" target=\"_blank\" rel=\"noopener nofollow\">octubre 16, 2014<\/a><\/p><\/blockquote>\n<p>Inoltre, FileVault 2 permette agli utenti di cancellare tutti i dati del drive. Il processo avviene in due fasi. In primo luogo, la funzione di cancellazione immediata rimuove all\u2019istante le chiavi di codifica dal Mac, il che rende \u201ci dati totalmente inaccessibili\u201d \u2013 afferma Apple-, cancellando permanentemente tutti i dati del disco (fase due). Dunque, divertimento assicurato per coloro che volessero recuperare qualcosa dal drive! Si tratta, per\u00f2, di un modo per proteggere con efficacia i dati sensibili e mantenerli lontani dalle grinfie dei criminali. Stiamo parlando della funzione che va sotto il nome di\u2026<\/p>\n<p><strong>Cancellazione remota<\/strong><\/p>\n<p>Come abbiamo anticipato, questo strumento permette agli utenti di cancellare tutti i dati personali e ripristinare le impostazioni di fabbrica del Mac nel caso il computer avesse cambiato propietario senza il consenso dell\u2019utente. Un\u2019opzione meno radicale \u00e8 impostare una password per bloccare i dati in remoto.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#Apple OS X #Yosemite: le funzionalit\u00e0 per la #sicurezza<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F6LnX&amp;text=%23Apple+OS+X+%23Yosemite%3A+le+funzionalit%C3%A0+per+la+%23sicurezza\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>iCloud.com e Trova il mio iPhone, disponibili per dispositivi iOS, permettono agli utenti di localizzare su mappa il proprio dispositivo smarrito. Se si trova offline, non appena si connetter\u00e0 ad una rete Wi-Fi, l\u2019utente ricever\u00e0 un messaggio. Inoltre, esiste un\u2019opzione che far\u00e0 visualizzare sullo schermo un messaggio con informazioni relative a come recuperare il computer smarrito.<\/p>\n<p><strong>Password<\/strong><\/p>\n<p>Il browser Safari \u00e8 dotato di un generatore di password in grado di creare password forti per i vostri account online. Inoltre, il Portachiavi di iCloud salva le vostre credenziali di login e le password (cos\u00ec come le informazioni della carta di credito) proteggendo i dati con la solida codifica AES a 256 bit. iCloud, inoltre, permette agli utenti di sincronizzare lo username e le password su tutti i dispositivi Apple, Mac, iPhone, iPad e iPod touch.<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"es\"><p>Privacy criticism hits OSX Yosemite over location data <a href=\"https:\/\/t.co\/UmOsSXHT8H\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/UmOsSXHT8H<\/a> <a href=\"http:\/\/t.co\/zB4rExnEYb\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/zB4rExnEYb<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/524242275220869120\" target=\"_blank\" rel=\"noopener nofollow\">octubre 20, 2014<\/a><\/p><\/blockquote>\n<p>Il completamento automatico, invece, ha fatto un passo indietro: se a qualcuno gli si presentasse l\u2019occasione di usare il vostro Mac in vostra assenza, potreste avere seri problemi. Per questo \u00e8 altamente raccomandabile disabilitare il login automatico nel pannello Sicurezza e Privacy.<\/p>\n<p><strong>Controlli per la privacy<\/strong><\/p>\n<p>I servizi di geolocalizzazione possono interferire con la vostra privacy; per questa ragione \u00e8 importate dare un\u2019occhiata alle vostre impostazioni. Le impostazioni per la privacy permettono (o vietano) ad alcune app di localizzare i vostri dati e grazie ad esse \u00e8 possibile configurare l\u2019accessibilit\u00e0; gli utenti possono decidere se concedere oppure no l\u2019accesso a determinate app e fare in modo che \u201ccontrollino il computer\u201d (lo stesso vale per Windows \u2013 alcune applicazioni, specialmente quelle un po\u2019 \u2018datate\u2019, richiedono i privilegi di Amministratore per poter funzionare). Sta dunque all\u2019utente decidere a quale app concedere questi privilegi. La privacy non \u00e8 in pericolo di defalut, ma +e bene conoscere queste funzionalit\u00e0 extra.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Migliorando le misure di #sicurezza per #OS X, Apple ha dimostrato di muoversi nella giusta direzione.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F6LnX&amp;text=Migliorando+le+misure+di+%23sicurezza+per+%23OS+X%2C+Apple+ha+dimostrato+di+muoversi+nella+giusta+direzione.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>In realt\u00e0, Apple avrebbe potuto fare molto di pi\u00f9 per la privacy: a quanto pare sembra che Spotlight su Yosemite abbia inviato ad Apple e ad aziende esterne la localizzazione reale di alcuni utenti (a livello citt\u00e0) e tutte le loro ricerche. Per fare in modo che questo non accada, i suggerimenti di Spotlight e le ricerche di Bing devono essere disabilitate nelle Preferenze di Sistema &gt; Spotlight &gt; Risultati di Ricerca. Spotlight deve essere anche disabilitato in modo separato in Safari.<\/p>\n<p><strong>Antiphishing<\/strong><\/p>\n<p>L\u2019antiphishing (introdotto qualche tempo fa) protegge dai siti fraudolenti. Si tratta di un problema comune e richiede speciali contromisure, ed \u00e8 bene che anche Apple prenda precauzioni in merito.<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"es\"><p><a href=\"https:\/\/twitter.com\/hashtag\/Spam?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#Spam<\/a> in September: Financial <a href=\"https:\/\/twitter.com\/hashtag\/Phishing?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#Phishing<\/a> Accounts for Highest Percent of Detections <a href=\"http:\/\/t.co\/vpLfxTUoKN\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/vpLfxTUoKN<\/a> <a href=\"http:\/\/t.co\/JoB7d8qPFd\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/JoB7d8qPFd<\/a><\/p>\n<p>\u2014 Kaspersky Lab (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/525318603999297536\" target=\"_blank\" rel=\"noopener nofollow\">octubre 23, 2014<\/a><\/p><\/blockquote>\n<p><strong>Firewall<\/strong><\/p>\n<p>Il firewall permette agli utenti di impedire o permettere che altri computer accedano ai servizi in esecuzione sul proprio Mac. Tuttavia, non offre una protezione firewall in <em>outbound<\/em>, ragion per cui \u00e8 importante, a parte, installare una protezione robusta.<\/p>\n<p><strong>Sandboxing e protezioni di runtime<\/strong><\/p>\n<p>La funzione App Sandbox, introdotta per la prima volta nel Mac OX Lion 10.7, crea un ambiente isolato per le app che potrebbero diventare pericolose per il sistema stesso. In altre parole, Il\u00a0sandboxing isola le app dai principali componenti di sistema Mac, dai dati e dalle altre applicazioni. Se un\u2019app viene manomessa da un software pericoloso, il sandboxing la blocca automaticamente. OS X offre un sandboxing efficace in Safari: anche\u00a0il\u00a0PDF viewer integrato e plug-in come Adobe Flash Player, Silverlight, QuickTime e Oracle Java (di fatto i pi\u00f9 vulnerabili) vengono eseguiti in ambiente protetto.<\/p>\n<p>App Sandbox per OS X estende questa funzione anche ad app come Mac App Store, Messaggi, Calendario, Contatti, Dizionario, Libro Font, Photo Booth, Visualizzazione rapida, Note, Promemoria, Game Center, Mail e FaceTime, facendo in modo che nessun elemento dannoso vi si introduca.<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"es\"><p>A few simple tips for keeping your <a href=\"https:\/\/twitter.com\/hashtag\/Mac?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#Mac<\/a> secure and maintaining its hygiene <a href=\"http:\/\/t.co\/upPQ1sBfz5\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/upPQ1sBfz5<\/a> via <a href=\"https:\/\/twitter.com\/e_kaspersky\" target=\"_blank\" rel=\"noopener nofollow\">@e_Kaspersky<\/a><\/p>\n<p>\u2014 Kaspersky Lab (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/516592221567844352\" target=\"_blank\" rel=\"noopener nofollow\">septiembre 29, 2014<\/a><\/p><\/blockquote>\n<p>A Sandbox vanno aggiunte le protezioni runtime di OS\u00a0X che lavorano in profondit\u00e0, nel <em>core level<\/em> del vostro Mac. Integrata direttamente nel processore, la funzione XD (<em>execute disable<\/em>) \u201ccrea una solida barriera fra la memoria usata per i dati e la memoria usata per le istruzioni eseguibili\u201d. Cos\u00ec come descritto da Apple sul suo sito, si tratta di una protezione contro i malware che, nel tentativo di compromettere il computer, cercano di spingere il Mac a trattare i dati come se fossero programmi.<\/p>\n<p>Inoltre, la funzione <em>Address Space Layout Randomization<\/em> (ASLR) cambia le zone della memoria in cui vengono archiviate le varie parti di un\u2019app.\u00a0Questa tecnica rende pi\u00f9 improbabile che un malintenzionato possa riuscire a trovare e riordinare le parti dell\u2019app per manometterla e trasformarla in un programma pericoloso. In OS\u00a0X, la funzione ASLR \u00e8 attiva gi\u00e0 nella memoria usata dal kernel, il cuore del sistema operativo, facendo in modo che queste difese funzionano a tutti i livelli. Inizialmente, per\u00f2, Apple aveva applicato la <em>Randomization<\/em> solo a livello di librerie di sistema, con il lancio del Mac OS X Leopard 10.5. \u00c8 nel luglio del 2012, con Mountain Lion 10.8, che la funzione venne estesa all\u2019intero sistema.<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"es\"><p>WireLurker is no more. <a href=\"https:\/\/twitter.com\/hashtag\/WireLurker?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#WireLurker<\/a> is gone: <a href=\"https:\/\/t.co\/yjdK4xgX06\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/yjdK4xgX06<\/a> <a href=\"http:\/\/t.co\/gSGd2tSELf\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/gSGd2tSELf<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/530664719615401986\" target=\"_blank\" rel=\"noopener nofollow\">noviembre 7, 2014<\/a><\/p><\/blockquote>\n<p>A giudicare da queste funzionalit\u00e0 Apple ha migliorato notevolmente la sicurezza del suo OS X. Ci\u00f2 dimostra che Apple si sta muovendo nella giusta direzione, affrontando i problemi di sicurezza informatica e riducendo i possibili attacchi attraverso vari strumenti e misure, sia di base che avanzate. Questo non significa che l\u2019OS X sia un sistema sicuro al 100% (sfortunatamente tali sistemi non esistono). Al contrario, il <a href=\"https:\/\/www.kaspersky.it\/blog\/il-malware-wirelurker-attacca-i-mac-os-x-e-poi-i-dispositivi-ios\/5196\/\" target=\"_blank\" rel=\"noopener\">numero delle minacce che colpiscono i sistemi OS X \u00e8 in grande aumento<\/a> ed \u00e8 direttamente proporzionale al numero degli utenti Mac, anch\u2019esso in forte aumento. La popolarit\u00e0 del sistema ha ovviamente attirato l\u2019attenzione dei criminali, oggi pi\u00f9 che mai alla ricerca di vulnerabilit\u00e0 \u2013 e ogni tanto le trovano.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00c8 arrivato OS X Yosemite (10.10) di Apple! \u00c8 tempo di dare un&#8217;occhiata a quello che ci offre, sopratutto dal punto di vista della sicurezza e della privacy. <\/p>\n","protected":false},"author":40,"featured_media":5215,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[3,24,1265,45],"class_list":{"0":"post-5214","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apple","9":"tag-os-x","10":"tag-os-x-yosemite","11":"tag-sicurezza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/os-x-yosemite-di-apple-e-le-misure-di-sicurezza\/5214\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5214","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=5214"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5214\/revisions"}],"predecessor-version":[{"id":20584,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5214\/revisions\/20584"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/5215"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=5214"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=5214"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=5214"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}