{"id":5437,"date":"2015-01-12T15:24:42","date_gmt":"2015-01-12T15:24:42","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=5437"},"modified":"2020-02-26T17:27:51","modified_gmt":"2020-02-26T15:27:51","slug":"i-10-migliori-tweet-sulla-sicurezza","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/i-10-migliori-tweet-sulla-sicurezza\/5437\/","title":{"rendered":"I 10 migliori tweet sulla sicurezza del 2014"},"content":{"rendered":"<p>L\u2019anno appena trascorso \u00e8 stato caratterizzato da numerosi eventi nel settore della sicurezza IT. Abbiamo letto di vari problemi, dalle vulnerabilit\u00e0 su scala globale che hanno interessato milioni di computer in tutto il mondo a piccoli cybercriminali che hanno operato a livello locale. Ognuno di questi eventi \u00e8 in qualche modo collegato ai social network, a Twitter in particolare, in quanto al giorno d\u2019oggi i social sono il mezzo principale per la diffusione di notizie. Abbiamo pensato, perci\u00f2, di raccogliere i 10 tweet pi\u00f9 interessanti di questo settore.<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p>1. A marzo scorso un cybercriminale che ha agito in nome del gruppo hacker \u201cPump Water Reboot\u201d, ha eseguito una serie di attacchi DDoS nei confronti di vari servizi web (da popolari community online a banche). A ogni vittima \u00e8 stato richiesto di pagare un riscatto di mille dollari per revocare l\u2019attacco.<\/p>\n<p>In questo tweet il cybercriminale minaccia il banchiere russo <a href=\"http:\/\/en.wikipedia.org\/wiki\/Oleg_Tinkov\" target=\"_blank\" rel=\"noopener nofollow\">Oleg Tinkov<\/a>, fondatore della banca online Tinkoff Credit System:<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"ru\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/olegtinkov?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@olegtinkov<\/a> \u041d\u0430 \u0432\u0430\u0448 \u0441\u0430\u0439\u0442 \u0432\u0435\u0434\u0435\u0442\u0441\u044f DDoS \u2013 \u0430\u0442\u0430\u043a\u0430. \u041c\u044b \u043f\u0440\u0435\u0434\u043b\u0430\u0433\u0430\u0435\u043c \u0440\u0435\u0448\u0435\u043d\u0438\u0435 \u044d\u0442\u043e\u0439 \u043f\u0440\u043e\u0431\u043b\u0435\u043c\u044b. \u0410\u0442\u0430\u043a\u0430 \u043f\u0440\u0435\u043a\u0440\u0430\u0442\u0438\u0442\u0441\u044f \u0435\u0441\u043b\u0438 \u0412\u044b \u0433\u043e\u0442\u043e\u0432\u044b \u0437\u0430\u043f\u043b\u0430\u0442\u0438\u0442\u044c 1 000$.<\/p>\n<p>\u2014 Pump Water (@PumpWaterReboot) <a href=\"https:\/\/twitter.com\/PumpWaterReboot\/status\/448201758574383104?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 24, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>(Traduzione dal russo: La tua banca \u00e8 vittima di un attacco DDoS. Possiamo offrire una soluzione a questo problema. Interromperemo l\u2019attacco se sei disposto a pagare 1.000 dollari).<\/p>\n<p>La reazione non si \u00e8 lasciata attendere. Durante la scorsa estate, il cybercriminale \u00e8 stato arrestato dalla polizia e dopo un paio di mesi \u00e8 stato condannato a 2 anni e mezzo di libert\u00e0 vigilata e a pagare una multa di 12 milioni di rubli (circa 400 mila dollari). Una bella condanna per l\u2019estorsore, <a href=\"https:\/\/threatpost.ru\/2014\/12\/15\/vymogatel-didoser_poluchil_uslovnyj_srok\/\" target=\"_blank\" rel=\"noopener nofollow\">uno studente di 19 anni<\/a>.<\/p>\n<p>2. Heartbleed: la vulnerabilit\u00e0 che ha minacciato due terzi di Internet intero. Se volete saperne di pi\u00f9, <a href=\"https:\/\/www.kaspersky.it\/blog\/?s=heartbleed&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">date un\u2019occhiata ai nostri post sul blog<\/a>. Una versione breve di ci\u00f2 che \u00e8 accaduto \u00e8 stata realizzata dal vignettista xkcd:<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Heartbleed <a href=\"http:\/\/t.co\/wxVnw6YK6Q\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/wxVnw6YK6Q<\/a> <a href=\"http:\/\/t.co\/j1iYb4DC7l\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/j1iYb4DC7l<\/a> <a href=\"http:\/\/t.co\/ekr3nFr1oW\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ekr3nFr1oW<\/a><\/p>\n<p>\u2014 XKCD Comic (@xkcdComic) <a href=\"https:\/\/twitter.com\/xkcdComic\/status\/453769048900526080?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 9, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>(Traduzione dall\u2019inglese: Heartbleed \u00e8 la maggiore vulnerabilit\u00e0 web mai vista. [\u2026] \u2013 Tutto compromesso? \u2013 Beh, l\u2019attacco interessa i dati immagazzinati nella memoria del computer \u2013 Abbiamo ancora la carta \u2013 E la nostra immaginazione \u2013\u00a0 Allora andr\u00e0 tutto bene.)<\/p>\n<p>Pagheremo le conseguenze di Heartbleed ancora per qualche tempo: ci sono decine di migliaia di server vulnerabili che non sono ancora stati aggiornati e alcuni non riusciranno mai a sbarazzarsi di questo bug.<\/p>\n<p>3. A nostro parere, il tweet migliore \u00e8 (lo sappiamo, stenterete a crederci) della CIA. Fa piacere vedere che anche i \u201cduri\u201d hanno senso dell\u2019umorismo.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">We can neither confirm nor deny that this is our first tweet.<\/p>\n<p>\u2014 CIA (@CIA) <a href=\"https:\/\/twitter.com\/CIA\/status\/474971393852182528?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 6, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>(Traduzione dall\u2019inglese: Non possiamo confermare n\u00e9 smentire che questo sia il nostro primo tweet.)<\/p>\n<p>4. A met\u00e0 agosto \u00e8 accaduto ci\u00f2 che pi\u00f9 o meno succede prima o poi a qualsiasi politico. \u00c8 stato hackerato l\u2019account Twitter del Primo Ministro russo Dmitry Medvedev e i cybercriminali si sono divertiti abbastanza.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/01\/06000411\/Medvedev.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5441\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/01\/06000411\/Medvedev.png\" alt=\"Medvedev\" width=\"576\" height=\"130\"><\/a><\/p>\n<p>(Traduzione dal russo: Mi dimetto. Mi vergogno dell\u2019operato del mio governo. Sono dispiaciuto.)<\/p>\n<p>Sono stati hackerati anche altri account di Medvedev e ci\u00f2 ha portato alla fuga di dati importanti, come foto private del Primo Ministro e delle conversazioni salvate sui suoi dispositivi mobili. I tweet scritti dagli hacker sono stati immediatamente rimossi. Non sappiamo cosa ne \u00e8 stato dei cybercriminali\u00a0 (se li abbiano trovati oppure no).<\/p>\n<p>5. Due settimane dopo l\u2019episodio Medvedev, il mondo ha assistito a un\u2019altra fuga di dati, questa volta ben pi\u00f9 grossa. Qualcuno ha pubblicato su Internet <a href=\"https:\/\/www.kaspersky.it\/blog\/fughe-dati-celebrity-cloud\/4712\/\" target=\"_blank\" rel=\"noopener\">numerose foto private e senza veli di diverse celebrity<\/a>, tra cui l\u2019attrice Jennifer Lawrence.<\/p>\n<p>https:\/\/twitter.com\/YahoodiSaazish\/status\/506139424426446848<\/p>\n<p>(Traduzione dall\u2019inglese: Sembra che qualcuno abbia hackerato l\u2019account iCloud di Jennifer Lawrence e abbia pubblicato le sue foto.)<\/p>\n<p>La notizia ha fatto il giro del mondo. Le celebs hanno avuto tutti gli occhi puntati addosso e molti siti Internet hanno guadagnato moltissimo da questa storia, soprattutto grazie alla pubblicit\u00e0. In particolare Reddit, un sito piuttosto popolare, in pochi giorni ha ottenuto guadagni sufficienti per un mese.<\/p>\n<p>6. Il periodo autunnale \u00e8 stato carico di notizie. Nel mese di settembre \u00e8 stata individuata una nuova vulnerabilit\u00e0 all\u2019interno di Bash shell, ora conosciuta ai pi\u00f9 come <a href=\"https:\/\/www.kaspersky.it\/blog\/che-cose-la-vulnerabilita-di-bash-e-come-ci-puo-colpire\/4856\/\" target=\"_blank\" rel=\"noopener\">Bashdoor o Shellshock<\/a>. \u00c8 stata la seconda volta in un anno in cui sono stati compromessi milioni di computer, la maggior parte server. Colui che ha scoperto il bug inizialmente non ha detto nulla sul suo profilo Twitter. In seguito, per\u00f2, ha spiegato su Twitter che la vulnerabilit\u00e0 poteva risalire al 1989, ossia a 25 anni prima.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Shellshock was actually introduced in bash-1.03 (1989, 25y ago), not 1.13 as Chet, I and others have said earlier (<a href=\"http:\/\/t.co\/LC5TEqpqkx\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/LC5TEqpqkx<\/a>)<\/p>\n<p>\u2014 Stephane Chazelas (@SChazelas) <a href=\"https:\/\/twitter.com\/SChazelas\/status\/518316463225315328?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 4, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>(Traduzione dall\u2019inglese: Shellshock \u00e8 stato introdotto nel bash 1.03 [1989, 25 anni fa] e non nell\u20191.13 come Chet e io stesso abbiamo affermato in precedenza. )<\/p>\n<p>Cos\u00ec come Heartbleed, anche il bug Bushdoor ci dar\u00e0 del filo da torcere per molti anni.<\/p>\n<p>7. Un paio di settimane dopo, il mondo della sicurezza IT ha dovuto affrontare un\u2019altra minaccia. Agli inizi di ottobre, due ricercatori hanno annunciato che qualsiasi dispositivo USB del pianeta \u00e8 fondamentalmente vulnerabile. Per qualche strana ragione, i ricercatori non ne hanno parlato su Twitter, ma noi s\u00ec:<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">BadUSB research: \"You can\u2019t trust anything you plug into your PC, not even a flash drive\"  <a href=\"https:\/\/t.co\/kOkdrw8dEZ\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/kOkdrw8dEZ<\/a> <a href=\"http:\/\/t.co\/ANYpF01EY6\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ANYpF01EY6<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/518055653172985856?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 3, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>(Traduzione dall\u2019inglese: Ricerca Bad USB: \u201cNon fidativi di qualsiasi cosa colleghiate al PC, neanche di una chiavetta USB.)<\/p>\n<p>Non sappiamo ancora cosa si possa fare esattamente per proteggersi dal bug. L\u2019unico consiglio che possiamo dare \u00e8 di non fidarvi di dispositivi USB sconosciuti, a partire da tastiere e mouse.<\/p>\n<p>8. A met\u00e0 ottobre abbiamo assistito a un\u2019altra fuga di dati che ha colpito gli utenti di Dropbox. I rappresentanti della compagnia hanno subito dichiarato che il servizio non era stato hackerato e che i dati erano stati trafugati in qualche altro modo.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Reports claiming we\u2019ve been hacked aren\u2019t true. Your stuff is safe. More info on our blog: <a href=\"http:\/\/t.co\/vI6sfNjC4Z\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/vI6sfNjC4Z<\/a><\/p>\n<p>\u2014 Dropbox Support (@DropboxSupport) <a href=\"https:\/\/twitter.com\/DropboxSupport\/status\/521902976990859264?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 14, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>(Traduzione dall\u2019inglese: Le voci di un attacco hacker sono false. I vostri documenti sono al sicuro. Maggiori informazioni sul nostro blog:)<\/p>\n<p>9. A fine ottobre c\u2019\u00e8 stato un evento a cui l\u2019opinione pubblica, a torto, non ha prestato molta attenzione. <a href=\"https:\/\/www.kaspersky.it\/blog\/twitter-lancia-una-nuova-forma-di-autenticazaione-un-sms-sostituisce-la-password\/5100\/\" target=\"_blank\" rel=\"noopener\">Twitter ha annunciato di voler sostituire le password<\/a> con un sistema di autenticazione pi\u00f9 avanzato. E tale cambiamento non interesserebbe solo le password degli account dei propri utenti: Twitter offrirebbe a sviluppatori di terze parti l\u2019uso della piattaforma Digits per consentire l\u2019accesso alle applicazioni da parte degli utenti.<\/p>\n<p>https:\/\/twitter.com\/digits\/status\/524977241780805632<\/p>\n<p>(Traduzione dall\u2019inglese: Dimenticate le password, usate il telefono per accedere alle vostre app preferite. Ecco a voi Digits:)<\/p>\n<p>Gi\u00e0 ci sono stati vari tentativi di sbarazzarsi del sistema password, fino ad ora senza successo. Pu\u00f2 essere che Twitter ci riesca e tra qualche anno abbandoneremo questo metodo di autenticazione.<\/p>\n<p>10. Rimanendo sul tema password: mai salvarle sul PC come file non criptato. Altrimenti vi accadr\u00e0 quello che \u00e8 successo a Sony Pictures, attaccata dal gruppo di hacker GOP. Prima dell\u2019operazione, i cybercriminali hanno preso il controllo di uno degli account Twitter di Sony Pictures e hanno menzionato il CEO della compagnia minacciando di intraprendere un attacco hacker:<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/01\/06000410\/Sony.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5443\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/01\/06000410\/Sony.png\" alt=\"Sony\" width=\"579\" height=\"377\"><\/a><\/p>\n<p>(Traduzione dall\u2019inglese: Voi criminali, Michael Lynton compreso, andrete all\u2019inferno.)<\/p>\n<p>Purtroppo, non si sono limitati alle minacce e la Sony Pictures ha sperimentato una fuga di dati a cui, da quanto poi si \u00e8 visto, non era preparata. Se volete saperne di pi\u00f9, <a href=\"https:\/\/www.kaspersky.it\/blog\/attacco-sony\/5392\/\" target=\"_blank\" rel=\"noopener\">date un\u2019occhiata al nostro articolo sul blog<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Rivediamo i tweet sulla sicurezza che hanno meglio rappresentato l\u2019anno appena trascorso.<\/p>\n","protected":false},"author":214,"featured_media":5440,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[1306,1308,632,132,1309,114,1000,1307,45,1298,1305,106],"class_list":{"0":"post-5437","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bashdoor","9":"tag-cia","10":"tag-cybercriminali","11":"tag-cybercrimine","12":"tag-digits","13":"tag-dispositivi-mobili","14":"tag-heartbleed","15":"tag-shellshock","16":"tag-sicurezza","17":"tag-sony","18":"tag-tweet","19":"tag-twitter"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/i-10-migliori-tweet-sulla-sicurezza\/5437\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/bashdoor\/","name":"bashdoor"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5437","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/214"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=5437"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5437\/revisions"}],"predecessor-version":[{"id":20607,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5437\/revisions\/20607"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/5440"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=5437"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=5437"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=5437"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}