{"id":6451,"date":"2015-08-12T11:33:44","date_gmt":"2015-08-12T11:33:44","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=6451"},"modified":"2022-07-12T13:50:38","modified_gmt":"2022-07-12T11:50:38","slug":"security-week-digest-32","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/security-week-digest-32\/6451\/","title":{"rendered":"Security Week 32: Stagefright di Android, auto hackerate, Do Not Track 2.0"},"content":{"rendered":"<p>Solamente 23 anni fa Microsoft lanci\u00f2 <s>il sistema operativo<\/s> Windows 3.1, Apple mise sul mercato il suo primo <s>iPhone<\/s> PDA e Linus Torvalds rilasci\u00f2 Linux sotto licenza GNU. Eugene Kaspersky pubblic\u00f2 un libro contenente una descrizione dettagliata di quelli che in futuro sarebbero stati chiamati virus e dei metodi per rimuoverli, uno tra questi mediante l\u2019uso di programmi antivirus. Ai tempi il panorama delle minacce informatiche non era poi cos\u00ec esteso: tutti i virus potevano essere descritti con poche caratteristiche che rimanevano immutate per un paio d\u2019anni.<\/p>\n<div id=\"attachment_6452\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/08\/05235828\/Libro-EK.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6452\" class=\"wp-image-6452 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/08\/05235828\/Libro-EK-1024x1024.jpg\" alt=\"Libro EK\" width=\"1024\" height=\"1024\"><\/a><p id=\"caption-attachment-6452\" class=\"wp-caption-text\">The Complete \u0421atalogue of Malware, di Eugene Kaspersky ,1992<\/p><\/div>\n<p>Allora s\u00ec che erano bei tempi. Ora abbiamo 325 mila nuovi esemplari di malware al giorno e praticamente ogni settimana si riscontrano problemi di sicurezza importanti, dalle auto agli skateboard passando per le centrali nucleari. Una notizia buona e cattiva allo stesso tempo: pi\u00f9 la gente si preoccupa della sicurezza dei propri dati, e pi\u00f9 si \u00e8 dipendenti dai computer nel campo dell\u2019industria o nella vita quotidiana, pi\u00f9 ci si impegner\u00e0 a trovare soluzioni per questo tipo di problemi.<\/p>\n<p>Per il momento rilassiamoci e godiamoci lo spettacolo. Ogni luned\u00ec vi presenteremo le tre notizie pi\u00f9 importanti della settimana, quelle che hanno ricevuto un maggior eco a livello mediatico. Le notizie saranno tratte principalmente dai nostri blog <a href=\"http:\/\/www.threatpost.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a> (in inglese) e <a href=\"\/\/www.kaspersky.it\/blog\" target=\"_blank\" rel=\"noopener\">Kaspersky Daily<\/a>.<\/p>\n<h2>Stagefright: vulnerabilit\u00e0 Android che non ha ancora cambiato nulla<\/h2>\n<p>Notizia presa da <a href=\"https:\/\/threatpost.com\/android-stagefright-flaws-put-950-million-devices-at-risk\/113960\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a>, <a href=\"https:\/\/threatpost.com\/google-plans-monthly-security-updates-for-nexus-phones\/114148\" target=\"_blank\" rel=\"noopener nofollow\">la risposta di Google<\/a>, <a href=\"http:\/\/www.kb.cert.org\/vuls\/id\/924951#sthash.B9dS0EyZ.dpuf\" target=\"_blank\" rel=\"noopener nofollow\">CERT Advisory<\/a>. E i consigli di Kaspersky Lab su come affrontare questa vulnerabilit\u00e0.<\/p>\n<p>Wired l\u2019ha considerata come <a href=\"http:\/\/www.wired.co.uk\/news\/archive\/2015-07\/27\/stagefight-android-bug\" target=\"_blank\" rel=\"noopener nofollow\">la peggiore vulnerabilit\u00e0 di Android fino a oggi<\/a>, ma non \u00e8 cosi, potrebbe andare peggio. La differenza principale rispetto ad altre vulnerabilit\u00e0 tipo <a href=\"https:\/\/www.kaspersky.it\/blog\/vulnerabilita-heartbleed\/3435\/\" target=\"_blank\" rel=\"noopener\">Heartbleed<\/a> o <a href=\"https:\/\/www.kaspersky.it\/blog\/che-cose-la-vulnerabilita-di-bash-e-come-ci-puo-colpire\/4856\/\" target=\"_blank\" rel=\"noopener\">Shellshock<\/a>, \u00e8 che non c\u2019\u00e8 stato bisogno d\u2019inventarsi un nome apposta; Stagefright, infatti, \u00e8 una parte dell\u2019Open Source Project di Android, della sezione audio e video. Dal punto di vista tecnico, si tratta di un intero set di vulnerabilit\u00e0 (gli esperti di <a href=\"http:\/\/blog.zimperium.com\/experts-found-a-unicorn-in-the-heart-of-android\/\" target=\"_blank\" rel=\"noopener nofollow\">Zimperium<\/a> hanno scoperto sette ID e CVE), principalmente legati ai buffer.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/08\/05233043\/infosec-digest-32-stagefright.png\" alt=\"\" width=\"640\" height=\"556\"><\/p>\n<p>Il sistema ha il compito di attivare suoni e video e, come <a href=\"http:\/\/www.zdnet.com\/article\/stagefright-just-how-scary-is-it-for-android-users\/\" target=\"_blank\" rel=\"noopener nofollow\">ha precisato<\/a> ZDNet, \u00e8 stato fatto apposta per avviare i video ancor prima che all\u2019utente venga in mente di guardarli. Per alcune misteriose ragioni, queste attivit\u00e0 si eseguono a un livello di accesso piuttosto esclusivo. In realt\u00e0, le ragioni non sono cos\u00ec misteriose: in questo modo il processo di codificazione \u00e8 pi\u00f9 semplice. In ogni caso, <a href=\"http:\/\/arstechnica.com\/security\/2015\/07\/950-million-android-phones-can-be-hijacked-by-malicious-text-messages\/\" target=\"_blank\" rel=\"noopener nofollow\">risulta piuttosto semplice raggirare<\/a> la sandbox di Android,, preparata proprio per trucchetti di questo genere.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">95% of <a href=\"https:\/\/twitter.com\/hashtag\/Android?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Android<\/a> phones can be hacked with one just <a href=\"https:\/\/twitter.com\/hashtag\/MMS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#MMS<\/a>, millions at risk <a href=\"https:\/\/t.co\/BJg5e7ss8N\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/BJg5e7ss8N<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"http:\/\/t.co\/DGBSkhQdDo\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/DGBSkhQdDo<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/628620894395629568?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 4, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Il risultato \u00e8 un bel proof of concept: un MMS al telefono e il gioco \u00e8 fatto. Non \u00e8 neanche necessario aprire l\u2019MMS, il telefono lo far\u00e0 in automatico perch\u00e9 cos\u00ec \u00e8 stato stabilito dalla casa produttrice per la comodit\u00e0 dell\u2019utente. Tutte cattive notizie, quindi? Non esattamente. Innanzitutto, a partire dalla versione 4.1 in avanti, la tecnologia Address Space Layout Randomization evita che cose del genere possano accadere o risolve almeno in parte il problema.<\/p>\n<p>In secondo luogo, comportandosi responsabilmente, Zimperium ha trattenuto il codice dell\u2019exploit, anche se si pu\u00f2 evincere dalle patch pubblicate.<\/p>\n<p>La reazione di Google \u00e8 stata interessante. Vi presentiamo un breve riassunto del post pubblicato sul <a href=\"http:\/\/officialandroid.blogspot.ru\/2015\/08\/an-update-to-nexus-devices.html\" target=\"_blank\" rel=\"noopener nofollow\">blog ufficiale di Android<\/a>: \u201cVa tutto bene. La nostra sandbox \u00e8 fenomenale. Solo sullo 0,15% dei dispositivi Android si trova l\u2019app dannosa (qui potremmo mettere asterischi su asterischi di precisazione). Tuttavia, affinch\u00e9 tutto sia a posto, i dispositivi Nexus riceveranno ogni mese degli aggiornamenti\u201d.<\/p>\n<p>Tutto perfetto, ma cosa succede agli altri smartphone e tablet Android? La risposta di Google non \u00e8 sufficiente considerando il problema della frammentazione di Android su dispositivi tanto diversi gli uni dagli altri, oltre ai costanti ritardi nell\u2019aggiornamento dei dispositivi pi\u00f9 moderni alle ultime versioni del sistema operativo o la totale mancanza di aggiornamento sugli hardware meno recenti.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">lol when ur Jeep gets updates faster than ur Android phone<\/p>\n<p>\u2014 SwiftOnSecurity (@SwiftOnSecurity) <a href=\"https:\/\/twitter.com\/SwiftOnSecurity\/status\/625810252038942720?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Per fortuna HTC, <a href=\"http:\/\/global.samsungtomorrow.com\/samsung-announces-an-android-security-update-process-to-ensure-timely-protection-from-security-vulnerabilities\/\" target=\"_blank\" rel=\"noopener nofollow\">Samsung<\/a>, Sony, LG e altri sviluppatori hanno dichiarato di voler aggiornare con maggiore frequenza i propri smartphone e tablet. In ogni caso rimangono ancora tante incognite, per il momento sappiamo solo che alcuni dispositivi riceveranno aggiornamenti. Forse. Se ci comportiamo bene.<\/p>\n<p>Si tratta comunque di un buon segno. Prima o poi Android dovr\u00e0 adottare un sistema simile al Patch Tuesday di Microsoft. Solo un anno fa Adrian Ludwign, Security Chief per Android di Google, ha dichiarato che <a href=\"http:\/\/googleonlinesecurity.blogspot.ru\/2015\/04\/android-security-state-of-union-2014.html\" target=\"_blank\" rel=\"noopener nofollow\">non c\u2019era alcun problema di sicurezza<\/a> su Android e che bisognava solo fare qualche modifica a Google Play. La vulnerabilit\u00e0 Stagefright mette in discussione tale affermazione, o per lo meno speriamo che sia cos\u00ec. Qualcosa bisogner\u00e0 pur fare, no?<\/p>\n<h2>Auto hackerate<\/h2>\n<p><a href=\"https:\/\/threatpost.com\/gone-in-less-than-a-second\/114154\" target=\"_blank\" rel=\"noopener nofollow\">Notizia presa da Threatpost<\/a>, <a href=\"https:\/\/threatpost.com\/fiat-chrysler-recalls-1-4-million-cars-after-software-bug-is-revealed\/113936\" target=\"_blank\" rel=\"noopener nofollow\">La prima notizia su Threatpost<\/a>, il resoconto dalla conferenza <a href=\"https:\/\/www.kaspersky.it\/blog\/blackhat-jeep-cherokee-hack-explained\/6423\/\" target=\"_blank\" rel=\"noopener\">Black Hat<\/a> su Kaspersky Daily, <a href=\"https:\/\/www.kaspersky.it\/blog\/tesla-s-hacked-and-patched\/6436\/\" target=\"_blank\" rel=\"noopener\">altre novit\u00e0 dal DEF CON<\/a><\/p>\n<p>Settimana scorsa c\u2019\u00e8 stato un evento importante: \u00e8 stata pubblicata la prima patch per le smart car. In particolare per il sistema Uconnect utilizzato da Fiat Chrysler e che consente di a)gestire tutti i comandi pi\u00f9 importanti (quelli che mandano un\u2019auto in un burrone) e b) ricevere le connessioni interne mediante reti cellulari. Non posso non ripubblicare questo tweet:<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">WHY DOES A CAR EVEN HAVE INBOUND CONNECTIONS<\/p>\n<p>WHY IS THE STEREO CONNECTED TO THE IGNITION<\/p>\n<p>WHY DOES SOME IPHONE GUY HAVE TO POINT IT OUT<\/p>\n<p>\u2014 SwiftOnSecurity (@SwiftOnSecurity) <a href=\"https:\/\/twitter.com\/SwiftOnSecurity\/status\/623700831984955397?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 22, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00c8 della settimana scorsa. Questa settimana \u00e8 stata scoperta un\u2019altra vulnerabilit\u00e0, non cos\u00ec critica ma altrettanto interessante. Immaginate di trovarvi nella soleggiata Spagna, o in Bulgaria, o in Grecia non importa. Noleggiate un\u2019auto e poi andate in spiaggia a farvi un bagno. Nel frattempo qualcuno potrebbe rubare le chiavi dell\u2019auto. In una situazione normale, ci\u00f2 non servirebbe molto al ladro perch\u00e9 dovrebbe mettersi a cercare l\u2019auto tra le tante parcheggiate. Tuttavia, essendo un\u2019auto noleggiata, sulle chiavi c\u2019\u00e8 scritto il numero della targa.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/BlackHat?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BlackHat<\/a> 2015: The full story of how that Jeep was hacked <a href=\"https:\/\/t.co\/y0d6k8UE4n\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/y0d6k8UE4n<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/bhUSA?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#bhUSA<\/a> <a href=\"http:\/\/t.co\/SWulPz4Et7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SWulPz4Et7<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/629651596876644352?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>In sostanza, meglio usare la piscina dell\u2019hotel. Samy Kamkar, ricercatore di sicurezza indipendente, ha dimostrato che si tratta di una possibilit\u00e0 reale se si utilizza OnStar RemoteLink (che consente di rintracciare e aprire da lontano le portiere di un\u2019auto della General Motors). Kamkar ha progettato un dispositivo miracoloso che intercetta le connessioni tra l\u2019app mobile e l\u2019auto, bisogna soltanto trovarsi vicino al proprietario dell\u2019auto.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/3olXUbS-prU?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>La situazione non \u00e8 cosi preoccupante come sembra: il ricercatore ha dichiarato che il problema \u00e8 insito nella app, non nei veicoli e con un semplice aggiornamento si risolve. Ma c\u2019\u00e8 un altro aspetto da considerare. In molti utilizzano i sistemi multimediali delle auto moderne; la maggior parte sono simili ad Android e iOS, sono dotati di touchscreen, a volte accesso a Internet e altre diavolerie tecnologiche. Il problema \u00e8 che tali sistemi sono pieni di vulnerabilit\u00e0. Cito nuovamente Wired che considera \u201c<a href=\"http:\/\/www.wired.com\/2015\/05\/android-auto-first-great-car-infotainment-system\/\" target=\"_blank\" rel=\"noopener nofollow\">penosi<\/a>\u201c, in confronto ad Android, i sistemi multimediali delle case produttrici di automobili.<\/p>\n<p>Perch\u00e9? Perch\u00e9 questi sistemi evolvono troppo velocemente rispetto all\u2019atteggiamento conservatore delle case produttrici di automobili, che cos\u00ec rimangono indietro. Per fortuna, <a href=\"https:\/\/www.kaspersky.it\/blog\/tesla-s-hacked-and-patched\/6436\/\" target=\"_blank\" rel=\"noopener\">esistono delle eccezioni<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Tesla Model S being hacked and patched blazing-fast <a href=\"https:\/\/t.co\/ZuC0uzeKfn\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ZuC0uzeKfn<\/a> <a href=\"http:\/\/t.co\/al9naQnsbx\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/al9naQnsbx<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/630751291342483460?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 10, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>L\u2019industria automobilistica \u00e8 indietro nel campo della sicurezza informatica. Per un esperto in sicurezza un bug in Uconnect \u00e8 una vera e propria vergogna. Ma si sa, la sicurezza non \u00e8 mai uno dei problemi in cima alla lista e i codici \u201cmeno sicuri\u201d sono pi\u00f9 economici e facili da gestire. Ed \u00e8 qui che cominciano le rogne. Il relativo isolamento delle tecnologie usate nell\u2019industria automobilistica rispetto al mondo dell\u2019informatica in generale, fino ad ora \u00e8 stato d\u2019aiuto ma presto sar\u00e0 questo il punto debole. Questi sistemi saranno hackerati e saremo colti di sorpresa, pagandone le conseguenze.<\/p>\n<h2>Come non essere rintracciati ed essere felici <\/h2>\n<p><a href=\"https:\/\/threatpost.com\/eff-adblock-and-others-launch-new-do-not-track-standard\/114121\" target=\"_blank\" rel=\"noopener nofollow\">La storia<\/a>, <a href=\"https:\/\/www.eff.org\/pages\/understanding-effs-do-not-track-policy-universal-opt-out-tracking\" target=\"_blank\" rel=\"noopener nofollow\">articolo d EFF<\/a><\/p>\n<p>Il meccanismo Do Not Track \u00e8 compatibile con i principali browser, ma purtroppo non funziona. Era una buona idea a dire il vero: se gli utenti vogliono evitare che banner, social network, Google rintraccino i propri movimenti su Internet, basta spuntare una casella per riottenere la tanto agognata privacy.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/08\/05233042\/infosec-digest-32-privacy-1.png\" alt=\"\" width=\"396\" height=\"100\"><\/p>\n<p>Beh, dimenticatevi di tutto ci\u00f2. Si tratta di un\u2019idea che circola de 10 anni ormai e non c\u2019\u00e8 stata alcuna evoluzione. Continuiamo a vedere annunci pubblicitari in base ai prodotti che abbiamo acquistato e provenienti dallo shop online che abbiamo utilizzato. Il problema di fondo \u00e8 che l\u2019industria in generale non potr\u00e0 mai consentire l\u2019uso di Do Not Track e non rispetter\u00e0 mai l\u2019intenzione dell\u2019utente di essere lasciato in pace.<\/p>\n<p>L\u2019organizzazione Electronic Frontier Foundation considera che la soluzione si trova in uno standard che metta pi\u00f9 alle strette i siti Internet. Ad esempio, se il sito accetta di rispettare la privacy dell\u2019utente, non dovr\u00e0 aggiungere i tasti per la condivisioni sui social. Se per questioni tecniche \u00e8 necessario seguire l\u2019attivit\u00e0 dell\u2019utente (per l\u2019acquisto di un prodotto, per autorizzazioni ecc), \u00e8 necessario che l\u2019utente acconsenta.<\/p>\n<p>I nuovi standard sarebbero volontarie, senza sistemi di controllo o legislazione. EFF si affida all\u2019idea che, in alcuni paesi, si pu\u00f2 arrivare in tribunale se vengono violati impegni presi volontariamente. Ma non si tratta di obblighi. Quindi le nuove politiche promosse possono aiutare con gli annunci pubblicitari mirati, ma per navigare in maniera davvero anonima solo le reti VPN e TOR funzionano.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/08\/05233042\/infosec-digest-32-privacy-2.png\" alt=\"\" width=\"666\" height=\"459\"><\/p>\n<p>Il problema \u00e8 aggravato dal fatto che la maggior parte delle persone non si preoccupa di questo aspetto della vita su Internet. Le regole di Do Not Track sono discusse da piccoli gruppi di persone, il resto degli utenti neanche ne \u00e8 a conoscenza. Si tratta di un atteggiamento sbagliato e non \u00e8 solo colpa delle grandi corporation cattive che cercano di approfittarsene.<\/p>\n<p>Alcune tecnologie come Cortana l\u2019assistente vocale di Microsoft, oppure Google Now, Siri di Apple, per essere utili devono raccogliere e processare alcuni dati presenti nel dispositivo dell\u2019utente, \u00e8 qualcosa di <u>necessario<\/u>. Per chi ha paranoie sulla privacy sconsigliamo di leggere <a href=\"https:\/\/business.kaspersky.com\/windows-10-keeping-control-over-your-data\/4318\" target=\"_blank\" rel=\"noopener nofollow\">i termini e le condizioni d\u2019uso di Windows 10<\/a>, ci sono tante sfumature da interpretare in rigoroso legalese. \u00c8 normale che i dispositivi debbano sapere alcune informazioni che ci riguardano, per darci i servizi che vogliamo.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Security Week 32: #Stagefright di #Android, auto hackerate, Do Not Track 2.0<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F6JFN&amp;text=Security+Week+32%3A+%23Stagefright+di+%23Android%2C+auto+hackerate%2C+Do+Not+Track+2.0\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Tuttavia, pi\u00f9 dati vengono raccolti dalle aziende, pi\u00f9 diventa importante il lavoro di quei pochi che, seriamente e senza eccesso di zelo, vogliono limitare con responsabilit\u00e0 questa raccolta di dati al minimo indispensabile.<\/p>\n<h2>Altro?<\/h2>\n<p><a href=\"https:\/\/threatpost.com\/thunderstrike-2-os-x-firmware-attack-self-replicates-to-peripherals\/114124\" target=\"_blank\" rel=\"noopener nofollow\">Hackerato<\/a> il BIOS di Mac. <a href=\"https:\/\/threatpost.com\/apple-patches-thunderstrike-bug-in-osx-fixes-more-than-30-flaws-in-ios\/110699\" target=\"_blank\" rel=\"noopener nofollow\">Non \u00e8 la prima volta<\/a>.<\/p>\n<p>Alcuni cybercriminali hanno inviato un <a href=\"https:\/\/threatpost.com\/windows-10-upgrade-spam-carries-ctb-locker-ransomware\/114114\" target=\"_blank\" rel=\"noopener nofollow\">ransomware<\/a> invece dell\u2019aggiornamento a Windows 10.<\/p>\n<p>\u00c8 stato <a href=\"https:\/\/threatpost.com\/researchers-uncover-terracotta-chinese-vpn-service-used-by-apt-crews-for-cover\/114110\" target=\"_blank\" rel=\"noopener nofollow\">scoperto<\/a> in Cina un servizio VPN che, a parte dai propri server, utilizzava PC hackerati per <s>abbattere i costi<\/s> attivit\u00e0 criminali.<\/p>\n<h2>Dal passato<\/h2>\n<p>\u201cProteggere\u201d la famiglia dei malware<\/p>\n<p>Alcuni virus interni pericolosi, che colpiscono file in esecuzione .com e .exe intercettano la int 21, int 1Ch e int33, a seconda della versione. Contengono la stringa \u201cFile protection\u201d. \u201cProtect-1157\u201d rimuove le caratteristiche dei file e blocca il mouse. \u201cProtect-1355\u201d si fa vedere su schermi EGA e VGA con uno sfarfallio fastidioso.<\/p>\n<p>Citazione tratta da \u201c<em>Computer viruses in MS-DOS\u201d di Eugene Kaspersky, 1992<\/em><\/p>\n<p><em>Nota: in questo post vengono espresse le opinioni personale dell\u2019autore, che possono coincidere in alcuni casi con la posizione assunta da Kaspersky Lab, in altri casi no. \u00c8 questione di fortuna.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tre notizie importanti: l\u2019insidiosa vulnerabilit\u00e0 di Android, Stagefright, ancora auto hackerate e l\u2019iniziativa per la salvaguardia della privacy Do Not Track 2.0.<\/p>\n","protected":false},"author":53,"featured_media":27018,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[1185,77,1575,1567,399,111,45,1574,994,584],"class_list":{"0":"post-6451","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-auto-hackerate","10":"tag-do-not-track","11":"tag-eff","12":"tag-jeep","13":"tag-notizie","14":"tag-privacy","15":"tag-sicurezza","16":"tag-stagefright","17":"tag-tesla","18":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-week-digest-32\/6451\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/security-week-digest-32\/5019\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-week-digest-32\/5806\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-week-digest-32\/6101\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-week-digest-32\/5973\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-week-digest-32\/6610\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-week-digest-32\/9547\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/security-week-digest-32\/4775\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-week-digest-32\/5962\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/security-week-digest-32\/8551\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-week-digest-32\/9547\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-week-digest-32\/9547\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/auto-hackerate\/","name":"auto hackerate"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6451","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/53"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=6451"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6451\/revisions"}],"predecessor-version":[{"id":27019,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6451\/revisions\/27019"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/27018"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=6451"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=6451"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=6451"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}