{"id":7174,"date":"2016-01-06T13:28:08","date_gmt":"2016-01-06T13:28:08","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=7174"},"modified":"2017-11-13T17:05:45","modified_gmt":"2017-11-13T15:05:45","slug":"security-year-2015","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/security-year-2015\/7174\/","title":{"rendered":"La lista &#8220;alternativa&#8221; con i principali avvenimenti nel campo della sicurezza informatica del 2015"},"content":{"rendered":"<p>Sono molte le notizie di sicurezza informatica del 2015. Restringere la lista e selezionarne 10 \u00e8 stato un compito arduo; ecco allora che per essere \u201cneutrale\u201d ho deciso di scegliere le 10 notizie pi\u00f9 popolari di Threatpost.<\/p>\n<p>Sono sicuro che chiunque lavori nel campo della sicurezza IT abbia la propria Top 10. Io ho cercato di fare del mio meglio per rispondere agli interessi dei lettori; infatti, non sono stato io a scegliere le notizie, ma gli stessi lettori. Se non vi piace la selezione o avete l\u2019impressione che manchi qualche notizia importante, lasciate un commento qui sotto. Ora, per\u00f2, senza ulteriori indugi, ecco la lista delle 10 principali notizie di sicurezza IT del 2015.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Kaspersky Lab cybersecurity <a href=\"https:\/\/twitter.com\/hashtag\/predictions?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#predictions<\/a> for 2016 \u2013 <a href=\"https:\/\/t.co\/1JFA8qRBm9\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/1JFA8qRBm9<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/KL2016Prediction?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#KL2016Prediction<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/netsec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#netsec<\/a> <a href=\"https:\/\/t.co\/LjGxVMG7xV\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/LjGxVMG7xV<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/674628086281994240?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 9, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Prima di tutto, dividiamo la lista in 5 categorie:<\/p>\n<ul>\n<li>minacce che colpiscono gli utenti finali con basso profilo;<\/li>\n<li>vulnerabilit\u00e0 che meno ci aspettavamo: la sicurezza dei dispositivi appartenenti a Internet delle cose, degli elettrodomestici e dei dispositivi di rete industriali;<\/li>\n<li>crittografia e problemi ad essa collegati;<\/li>\n<li>vulnerabilit\u00e0\u00e0 diffuse sulla maggior parte delle piattaforme e cyberminacce di lusso, nonch\u00e9 esempi di attacchi avanzati;<\/li>\n<li>vulnerabilit\u00e0 ordinarie presenti nei software dei prodotti.<\/li>\n<\/ul>\n<p><b> Pronti? Si inizia! <\/b><\/p>\n<h3>Minacce che colpiscono gli utenti finali<\/h3>\n<p><b>N\u00ba10 \u2013<\/b> Un Trojan per Facebook \u00e8 apparso per la prima volta nel gennaio dell\u2019anno scorso (<a href=\"https:\/\/threatpost.com\/facebook-malware-poses-as-flash-update-infects-110k-users\/110775\/\" target=\"_blank\" rel=\"noopener nofollow\">La notizia<\/a>). I dispositivi di pi\u00f9 di 110.000 utenti di Facebook sono stati infettati con un Trojan per via di un click su di un link dannoso. Mai cliccare sui link sospetti ricevuti sui social network!<img loading=\"lazy\" decoding=\"async\" class=\"alignright\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/01\/05233209\/se-2.gif\" alt=\"\" width=\"245\" height=\"150\"><\/p>\n<p>Sfortunatamente per la maggioranza degli utenti di Internet, i danni collaterali sono notevoli. Per esempio, un Trojan spacciandosi per un aggiornamento di Adobe Flash potrebbe installare un keylogger sul computer della vittima e fare un sacco di danni. Noi teniamo costantemente traccia di questo tipo di incidenti ma non sempre vengono inclusi nelle classifiche delle principali minacce dato che gli esperti in sicurezza IT non sono particolarmente interessanti a questo genere di problemi.<\/p>\n<p>Comunque sia queste minacce alla sicurezza continueranno a rimanere una spina nel fianco sia per i consumatori, che per le aziende. Le contromisure sono piuttosto ovvie, i metodi di protezione e di sicurezza contro questo genere di cyberattacchi sono in funzione. Nonostante ci\u00f2, gli attacchi come quello del Trojano di Faceboook appena descritto colpiscono ancora decine di migliaia di utenti, motivo per cui \u00e8 necessario informare tutti gli utenti e far conoscere i metodi e le tecniche di protezione. \u00c8 evidente che c\u2019\u00e8 ancora molta strada da fare.<\/p>\n<h3>Attacchi su dispositivi appartenenti a Internet delle Cose, router di casa e dispositivi di rete industriali<\/h3>\n<p>Che cosa hanno in comune il controllo remoto della porta del garage e i software di rete della marca Cisco? Entrambi hanno una bassa protezione.<\/p>\n<p>Mentre sia gli utenti che i vendor considerano la protezione come un elemento vitale quando si ha a che fare con computer e dispositivi tradizionali, entrambi non sono altrettanto attenti quando si tratta di \u201csmart devices\u201d. Come potete vedere quello che spesso sfugge di Internet delle Cose \u00e8 che questi dispositivi intelligenti sono potenti computer connessi a Internet, e che se non protetti possono portare a falle e gravi incidenti.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How will the Internet of Things affect cybersecurity? \u2013 <a href=\"http:\/\/t.co\/fWScmf4QfQ\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/fWScmf4QfQ<\/a> <a href=\"http:\/\/t.co\/sAk1mcZPg5\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/sAk1mcZPg5<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/586174972156108800?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 9, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Come mostra Threatpost, sono molti i casi in cui questi dispositivi sono stati al centro di episodi problematici.<br>\n<strong>N\u00ba9<\/strong><b> \u2013 <\/b>Nel 2014, i ricercatori di sicurezza di Check Point hanno scoperto una vulnerabilit\u00e0 che ha colpito 12 milioni di router domestici (<a href=\"https:\/\/threatpost.com\/12-million-home-routers-vulnerable-to-takeover\/109970\/\" target=\"_blank\" rel=\"noopener nofollow\">La notizia<\/a> ). Uno speciale kit confezionato artigianalmente \u00e8 stato usato per mettere in pericolo l\u2019interfaccia web del router.<\/p>\n<p><b>N\u00ba8<\/b> <strong>\u2013<\/strong> Nel giugno del 2015 sono state trovate nei dispostivi Cisco delle chiavi SSH a codificazione fissa (<a href=\"https:\/\/threatpost.com\/default-ssh-key-found-in-many-cisco-security-appliances\/113480\/\" target=\"_blank\" rel=\"noopener nofollow\">La notizia<\/a>). \u00c8 solo uno dei tanti casi in cui sono stati riscontrati bug all\u2019interno di dispositivi e software di rete.<\/p>\n<p><b>N\u00ba7<\/b> <strong>\u2013<\/strong> Circa nello stesso periodo, un rinomato ricercatore id sicurezza, Samy Kamkar, ha scoperto che i sistemi di controllo remoto delle porte automatiche, molto popolari negli Stati Uniti, avevano un livello di sicurezza molto basso (<a href=\"https:\/\/threatpost.com\/using-a-toy-to-open-a-fixed-code-garage-door-in-10-seconds\/113146\/\" target=\"_blank\" rel=\"noopener nofollow\">La notizia<\/a>). Ci volevano 30 minuti per realizzare un attacco di forza bruta e craccare le chiavi, ma una serie di bug presenti nel software ha permesso a Kamkar di ridurre il tempo a 10 secondi.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Using a Toy to Open a Fixed-Code Garage Door in 10 Seconds \u2013 <a href=\"http:\/\/t.co\/NvNR1vhOnG\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/NvNR1vhOnG<\/a><\/p>\n<p>\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/606473243051106304?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 4, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Non dimentichiamoci delle serie vulnerabilit\u00e0 che hanno colpito anche il settore automobilistico. Quest\u2019estate, in seguito alla ricerca pionieristica di Charlie Miller e Chris Valasek, Fiat Chrysler ha lanciato la prima patch di sicurezza per auto: la vulnerabilit\u00e0 <a href=\"https:\/\/threatpost.com\/car-hacking-gets-the-attention-of-detroit-and-washington\/113878\/\" target=\"_blank\" rel=\"noopener nofollow\">potrebbe essere stata usata<\/a> per hackerare in remoto il sistema di gestione del veicolo attraverso la dashboard multimedia dell\u2019auto, generando cos\u00ec una falla che permetterebbe violare il sistema che controlla lo sterzo. Se nei software ci sono bug perch\u00e9 mai non ce ne dovrebbero essere nelle auto? Non posso fare a meno di menzionare un famoso \u2013 ma ormai eliminato \u2013 tweet:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/01\/05233208\/security-year-tweet.png\" alt=\"\" width=\"892\" height=\"516\"><\/p>\n<p>Quando ai computer si affidano compiti, essi tendono a fare meno errori rispetto agli umani. Ma sono le persone a programmare i computer e i sistemi informatici sono ogni giorno sempre pi\u00f9 indispensabili per realizzare compiti delicati e critici, dalla gestione degli impianti nucleari al controllo del traffico. Benvenuti nel selvaggio e nuovo mondo moderno!<\/p>\n<h3>Crittografia<\/h3>\n<p>Ora le cose iniziano a complicarsi. Solo un serio ricercatori scientifici pu\u00f2 aiutare a rendere efficiente un metodo crittografico. Ecco un buon esempio: SHA-1, un popolare algoritmo di hash, \u00e8 stato considerato assolutamente affidabile circa 5 anni fa, ma nel 2015 <a href=\"https:\/\/threatpost.com\/practical-sha-1-collision-months-not-years-away\/114979\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00e8 stato dichiarato<\/a> \u201cpotenzialmente vulnerabile\u201d.<\/p>\n<p>La NSA ha gi\u00e0 messo in discussione la resistenza degli algoritmi crittografici a curva ellittica e <a href=\"https:\/\/threatpost.com\/nsas-divorce-from-ecc-causing-crypto-hand-wringing\/115150\/\" target=\"_blank\" rel=\"noopener nofollow\"> sta considerando <\/a> (o fa finta di considerare) tecniche crittografiche che sarebbero impossibili da craccare anche per i computer quantici.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Quantum computers: what does it mean for you today? <a href=\"https:\/\/t.co\/E3Fwee3j2W\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/E3Fwee3j2W<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/futuretech?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#futuretech<\/a> <a href=\"https:\/\/t.co\/mBSnlpoVtV\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/mBSnlpoVtV<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/674253247528501248?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 8, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><b>N\u00ba6<\/b> <strong>\u2013<\/strong> Tuttavia questo non \u00e8 l\u2019unico problema di crittografia possibile. Un sistema crittografico debole rappresenta una seria minaccia per il protocollo Open Smart Grid (<a href=\"https:\/\/threatpost.com\/weak-homegrown-crypto-dooms-open-smart-grid-protocol\/112680\/\" target=\"_blank\" rel=\"noopener nofollow\">La notizia<\/a>). OSGP \u00e8 un dispiegamento IoT per la rete elettrica, un tentativo di unire tutte le misure e i sistemi di gestione in una singola network. Questo significa che potenzialmente ogni questione di sicurezza potrebbe compromettere il somministro elettrico. La complessit\u00e0 della rete \u00e8 la ragione per la quale il criterio chiave per valutare la resistenza della crittografia \u00e8 la fiducia.<\/p>\n<p>Nel 2014 gli sviluppatori di TrueCrypt hanno deciso di porre fine al loro progetto, un\u2019utility piuttosto popolare viene usata per la OFTE (on-the-fly encryption). <b>N\u00ba4<\/b> <strong>\u2013<\/strong> Seguendo la sequenza degli eventi, noi abbiamo assistito a diverse revisioni e ispezioni indipendenti del codice sorgente e all\u2019apparizione di curiosi spin-off: VeraCrypt e CipherShed (<a href=\"https:\/\/threatpost.com\/post-cryptanalysis-truecrypt-alternatives-step-forward\/112033\/\" target=\"_blank\" rel=\"noopener nofollow\">La notizia<\/a>). Di recente si \u00e8 scoperto che una backdoor presente sui <a href=\"https:\/\/threatpost.com\/juniper-finds-backdoor-that-decrypts-vpn-traffic\/115663\/\" target=\"_blank\" rel=\"noopener nofollow\">router Juniper<\/a> e i problemi relativi alla crittografia hanno avuto un ruolo importante in quell\u2019incidente.<\/p>\n<h3>Gravi vulnerabilit\u00e0 e seri attacchi<\/h3>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">1 Billion <a href=\"https:\/\/twitter.com\/hashtag\/Android?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Android<\/a> devices vulnerable to <a href=\"https:\/\/twitter.com\/hashtag\/NEW?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#NEW<\/a> Stagefright flaws\u2026 <a href=\"https:\/\/twitter.com\/hashtag\/nopatches?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#nopatches<\/a> <a href=\"https:\/\/t.co\/1Wt8iqOY2b\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/1Wt8iqOY2b<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"http:\/\/t.co\/LJUuODPDra\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/LJUuODPDra<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/649575239999950848?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 1, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><b>N\u00ba5 \u2013 <\/b>Mentre tra le \u201cstar\u201d dello scorso anno ci sono, senza dubbio, <a href=\"https:\/\/threatpost.com\/major-bash-vulnerability-affects-linux-unix-mac-os-x\/108521\/\" target=\"_blank\" rel=\"noopener nofollow\">Shellshock <\/a>e <a href=\"https:\/\/threatpost.com\/openssl-fixes-tls-vulnerability\/105300\/\" target=\"_blank\" rel=\"noopener nofollow\">Heartbleed<\/a>, la prima vulnerabilit\u00e0 dell\u2019anno \u00e8 Stagefright (<a href=\"https:\/\/threatpost.com\/android-stagefright-flaws-put-950-million-devices-at-risk\/113960\/\" target=\"_blank\" rel=\"noopener nofollow\">La notizia<\/a>).<\/p>\n<div style=\"width: 1290px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/01\/05233207\/security-year-2015-2.jpg\" alt=\"\" width=\"1280\" height=\"853\"><p class=\"wp-caption-text\">Un ricercare di bug di Linux, un\u2019interpretazione artistica<\/p><\/div>\n<p>\u00c8 possibile scoprire una vulnerabilit\u00e0 conosciuta in modo \u201cteorico\u201d o in modo \u201cpratico\u201d. In certi casi i ricercatori hanno dovuto ricorrere ad un attacco <em>proof-of-concept<\/em>, ma altre volte il nuovo bug \u00e8 stato scoperto solo una volta che l\u2019attacco \u00e8 stato realizzato <em>in-the-wild<\/em>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/BlueTermite?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BlueTermite<\/a> exploits <a href=\"https:\/\/twitter.com\/hashtag\/flash?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#flash<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Zeroday?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Zeroday<\/a> stolen from Hacking Team <a href=\"http:\/\/t.co\/VeOjsAgErF\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/VeOjsAgErF<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/APT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#APT<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"http:\/\/t.co\/oP3m3MMxNd\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/oP3m3MMxNd<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/636917560546603008?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Per quanto riguarda gli attacchi scoperto in modo \u201cpratico\u201d, due delle principali campagne scoperte da Kaspersky Lab sono <a href=\"https:\/\/threatpost.com\/carbanak-ring-steals-1-billion-from-banks\/111054\/\" target=\"_blank\" rel=\"noopener nofollow\">Carbanak<\/a> e <a href=\"https:\/\/securelist.com\/blog\/research\/68750\/equation-the-death-star-of-malware-galaxy\/\" target=\"_blank\" rel=\"noopener\">The Equation<\/a>. Mentre la prima ha causato grossi danni in quanto a perdite economiche (circa 1 miliardo di dollari, nel caso vi stiate domandando quanto), la seconda \u00e8 sbalorditiva sia per via del kit di strumenti avanzato e sofisticato che include la possibilit\u00e0 di ripristinare il controllo sul PC della vittima usando un firmware HDD modificato, che per la durata della campagna che ammonta a varie decine di anni.<\/p>\n<h3>Vulnerabilit\u00e0 ordinarie presenti nei software dei prodotti<\/h3>\n<p>Adobe Flash \u00e8 un esempio perfetto per questa categoria: <a href=\"https:\/\/threatpost.com\/adobe-patches-nine-vulnerabilities-in-flash\/110386\/\" target=\"_blank\" rel=\"noopener nofollow\">14<\/a>, <a href=\"https:\/\/threatpost.com\/adobe-patches-one-zero-day-in-flash-still-investigating-separate-vulnerability\/110586\/\" target=\"_blank\" rel=\"noopener nofollow\">24<\/a> e <a href=\"https:\/\/threatpost.com\/adobe-begins-auto-update-patching-of-second-flash-player-zero-day\/110640\/\" target=\"_blank\" rel=\"noopener nofollow\">28 <\/a>gennaio, <a href=\"https:\/\/threatpost.com\/adobe-patches-11-critical-vulnerabilities-in-flash-player\/111619\/\" target=\"_blank\" rel=\"noopener nofollow\">marzo<\/a>, <a href=\"https:\/\/threatpost.com\/emergency-adobe-flash-patch-fixes-zero-day-under-attack\/113434\/\" target=\"_blank\" rel=\"noopener nofollow\">giugno<\/a>, <a href=\"https:\/\/threatpost.com\/adobe-to-patch-hacking-team-zero-day-in-flash\/113658\/\" target=\"_blank\" rel=\"noopener nofollow\">luglio<\/a>, <a href=\"https:\/\/threatpost.com\/adobe-patches-23-critical-vulnerabilities-in-flash-player\/114740\/\" target=\"_blank\" rel=\"noopener nofollow\">settembre<\/a>, <a href=\"https:\/\/threatpost.com\/massive-adobe-flash-update-patches-79-vulnerabilities\/115598\/\" target=\"_blank\" rel=\"noopener nofollow\">dicembre<\/a>. La brutta notizia \u00e8 che Adobe Flash \u00e8 ancora un software altamente vulnerabile. La buona notizia \u00e8 che le patch (almeno quelle per Adobe) vengono distribuite continuamente e a livello massivo, e che diversi bug sono stati risolti in uno degli ultimi update. Questo non significa che il software sia diventato pi\u00f9 sicuro, ma la tendenza \u00e8 positiva: gli sviluppatori hanno iniziato a prendere la sicurezza davvero sul serio.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Massive <a href=\"https:\/\/twitter.com\/hashtag\/Adobe?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Adobe<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Flash?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Flash<\/a> Update Patches 79 <a href=\"https:\/\/twitter.com\/hashtag\/Vulnerabilities?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Vulnerabilities<\/a>: <a href=\"https:\/\/t.co\/oU8R0QSm1l\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/oU8R0QSm1l<\/a> <a href=\"https:\/\/t.co\/2iLqfcKWpJ\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/2iLqfcKWpJ<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/674315442845036544?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 8, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Il software viene installato su di un ampio numero di sistemi tra cui anche i browser web e ha ricevuto molta attenzione. Gli sviluppatori dei browser sono quindi costretti sia a supervisionare continuamente il proprio software, che a proteggere gli utenti dalle minacce che possono colpire i siti web (a volte la loro unica opzione \u00e8 restringere certe funzionalit\u00e0 di <a>Flash in Chrome<\/a>). <strong>N\u00ba2 \u2013<\/strong> I partecipanti al \u201cPwn20wn Hackthon\u201d di marzo, il famoso contest di hacking, sono riusciti a hackerare tutti i principali browser: prima Firefox, e IE, poi <a href=\"https:\/\/threatpost.com\/all-major-browsers-fall-at-pwn2own-day-2\/111731\/\" target=\"_blank\" rel=\"noopener nofollow\">Chrome e Safari<\/a> (<a href=\"https:\/\/threatpost.com\/flash-reader-firefox-and-ie-fall-on-pwn2own-day-1\/111720\/\" target=\"_blank\" rel=\"noopener nofollow\">La notizia<\/a>).<\/p>\n<div style=\"width: 690px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/01\/05233207\/se-5.jpg\" alt=\"\" width=\"680\" height=\"400\"><p class=\"wp-caption-text\">Hackeraggio avvenuto con successo, presso pwn2own<\/p><\/div>\n<p>\u00a0<\/p>\n<p><b>N\u00ba1 \u2013<\/b> Le estensioni obsolete di NPAPI vengono bloccate su Chrome (<a href=\"https:\/\/threatpost.com\/google-shuts-off-npapi-in-chrome\/112295\/\" target=\"_blank\" rel=\"noopener nofollow\">Story<\/a>). La NPAPI \u00e8 un\u2019architettura multipiattaforma per i plugin utilizzata da molti browser web. Il blocco di NPAPI accaduto in aprile, risultato del malfunzionamento dei plugin, da Java a Silverlight, ha causato un sacco di problemi agli sviluppatori. Di recente la ritirata di molti legacy codes \u00e8 diventata una tendenza.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"in\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Google?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Google<\/a> Shuts Off NPAPI in <a href=\"https:\/\/twitter.com\/hashtag\/Chrome?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Chrome<\/a> \u2013 <a href=\"https:\/\/t.co\/Ii6aVP6cvu\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/Ii6aVP6cvu<\/a><\/p>\n<p>\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/588725744014073856?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Dubito che le questioni relative alla sicurezza saranno meno importanti nel 2016. Sono sicuro che emergeranno nuovi metodi per combattere le cyberminacce. Quindi non c\u2019\u00e8 dubbio che avremmo un sacco di cose di cui parlare nei prossimi anni. Se volete leggere qualcosa a riguardo, vi consiglio di dare un\u2019occhiata al <a href=\"https:\/\/securelist.com\/analysis\/kaspersky-security-bulletin\/72886\/kaspersky-security-bulletin-2015-top-security-stories\/\" target=\"_blank\" rel=\"noopener\">bulletin<\/a> con le principali minacce del 2015, elaborato dagli esperti di Kasperky Lab e all\u2019<a href=\"https:\/\/securelist.com\/analysis\/kaspersky-security-bulletin\/72969\/kaspersky-security-bulletin-2015-evolution-of-cyber-threats-in-the-corporate-sector\/\" target=\"_blank\" rel=\"noopener\">analisi<\/a> dedicata alle cyberminacce che colpiscono le aziende e alcuni <a href=\"https:\/\/securelist.com\/analysis\/kaspersky-security-bulletin\/72771\/kaspersky-security-bulletin-2016-predictions\/\" target=\"_blank\" rel=\"noopener\">prognostici<\/a> per il 2016.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quali sono stati i principali avvenimenti nel campo della sicurezza informatica del 2015? Quali le brecce e le vulnerabilit\u00e0 principali? Oggi ve lo raccontiamo!<\/p>\n","protected":false},"author":53,"featured_media":7178,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[485,1764,1624,31,1741,1364,1765,45,584],"class_list":{"0":"post-7174","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-adobe","10":"tag-attaco","11":"tag-cisco","12":"tag-facebook","13":"tag-flash","14":"tag-iot","15":"tag-risultati","16":"tag-sicurezza","17":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-year-2015\/7174\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-year-2015\/6495\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-year-2015\/6575\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-year-2015\/6497\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-year-2015\/7441\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-year-2015\/10328\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-year-2015\/10992\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/security-year-2015\/5857\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-year-2015\/6680\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/security-year-2015\/10012\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-year-2015\/10328\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-year-2015\/10992\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-year-2015\/10992\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/adobe\/","name":"Adobe"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7174","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/53"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=7174"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7174\/revisions"}],"predecessor-version":[{"id":11223,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7174\/revisions\/11223"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/7178"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=7174"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=7174"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=7174"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}