{"id":9031,"date":"2016-09-27T13:33:22","date_gmt":"2016-09-27T13:33:22","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=9031"},"modified":"2019-11-22T11:17:08","modified_gmt":"2019-11-22T09:17:08","slug":"yahoo-hack-complexity-growing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/yahoo-hack-complexity-growing\/9031\/","title":{"rendered":"Altre cattive notizie da Yahoo"},"content":{"rendered":"<p lang=\"en-US\">\u00c8 finito lo shock e lo stupore per la violazione delle credenziali di 500 milioni di utenti di Yahoo? Respirate meglio? Avete cambiato le password ed eliminato gli account inutilizzati?<\/p>\n<p lang=\"en-US\">\n<\/p><p lang=\"en-US\">Per chi se la ride sotto i baffi dicendo \u201cIo non ho mai avuto un Account di Yahoo\u201d, o \u201cChi \u00e8 che usa Yahoo?\u201d, dovreste dare un\u2019occhiata a qualche vostro account perch\u00e9 potreste avere un account di Yahoo senza nemmeno saperlo.<\/p>\n<p lang=\"en-US\">Aspettate. Cosa?<\/p>\n<p lang=\"en-US\">Avrete sicuramente utilizzato o avrete sentito parlare di <a href=\"https:\/\/apps.google.com\/intx\/it\/\" target=\"_blank\" rel=\"noopener nofollow\">Google Apps for Work<\/a>, strumenti che includono le e-mail che alcune aziende usano per gestire la propria attivit\u00e0. Quello che potreste non sapere, data l\u2019onnipresenza di Google, \u00e8 che <a href=\"https:\/\/smallbusiness.yahoo.com\/email\" target=\"_blank\" rel=\"noopener nofollow\">Yahoo offre un servizio simile (chiamato Aabaco Small Business)<\/a>.<\/p>\n<p lang=\"en-US\">Quante aziende potrebbe riguardare? Beh, secondo un <a href=\"https:\/\/www.grahamcluley.com\/yahoo-email-address-hack\/\" target=\"_blank\" rel=\"noopener nofollow\">recente post del blog<\/a> Graham Cluley, oltre 500.000 domini utilizzano Yahoo come provider di posta elettronica. Qualsiasi di questi domini pu\u00f2 far parte del massiccio furto di dati, che secondo Yahoo \u00e8 stato appoggiato dallo Stato.<\/p>\n<p lang=\"en-US\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-9034\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/09\/05234313\/Screen-Shot-2016-09-26-at-1.24.18-PM.png\" alt=\"screen-shot-2016-09-26-at-1-24-18-pm\" width=\"2416\" height=\"1138\"><\/p>\n<p lang=\"en-US\">Secondo Kurt Baumgartner, principale ricercatore di sicurezza del Global Research and Analysis Team (GreAt) di Kaspersky Lab: \u201cQuesta situazione ricorda l\u2019incidente dell\u2019APT Aurora di Google del 2009, annunciato nel 2010. Quando paragoniamo queste due violazioni, \u00e8 incredibile il fatto che siamo nel 2016 e gli utenti sono stati avvisati diversi anni dopo una grave violazione e solo dopo che un\u2019altra organizzazione l\u2019ha resa pubblica. Questi tipi di violazioni evidenziano il motivo per cui tutte le aziende hanno bisogno di essere leader nella cybersicurezza, applicando buone norme industriali e tecnologie di sicurezza.\u201d<\/p>\n<p lang=\"en-US\">Quindi, cosa si pu\u00f2 fare?<\/p>\n<p lang=\"en-US\">La violazione di dati \u00e8 avvenuta nel 2014 e ne stiamo conoscendo la portata solo adesso. I criminali hanno avuto il tempo di esaminare attentamente questi dati. Le priorit\u00e0 adesso sono cambiare le password e utilizzare <a href=\"https:\/\/haveibeenpwned.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Have I Been Pwned?<\/a> per verificare il vostro attuale indirizzo e-mail, cos\u00ec come quelli che non utilizzate pi\u00f9 o quelli che erano dei precedenti datori di lavoro. Inoltre, anche se gli account non dovessero essere stati violati, \u00e8 una buona idea eliminare gli account che non utilizzate pi\u00f9. Come abbiamo visto in casi come la <a href=\"https:\/\/www.kaspersky.it\/blog\/myspace-tumbler-data-breach\/8292\/\" target=\"_blank\" rel=\"noopener\">violazione di dati di Myspace<\/a>, i criminali si preoccupano dei dati e delle credenziali d\u2019accesso (non importa se state utilizzando attivamente il sito; sanno che noi esseri umani siamo pigri e riutilizziamo le password).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Yahoo?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Yahoo<\/a> expected to confirm massive <a href=\"https:\/\/twitter.com\/hashtag\/data?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#data<\/a> breach <a href=\"https:\/\/t.co\/hgfblUpiuS\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/hgfblUpiuS<\/a> <a href=\"https:\/\/t.co\/2jldXb78GF\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/2jldXb78GF<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/778968581283414016?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 22, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p lang=\"en-US\">Anche Baumgartner mette in guardia coloro che sono rimasti coinvolti nella violazione: <span lang=\"en-US\">\u201c<\/span><span lang=\"en-US\">non fatevi abbindolare dalle strategie di ingegneria sociale che seguiranno questo incidente. Ognuno dovrebbe essere consapevole del fatto che qualsiasi avviso di violazione che Yahoo invia tramite mail \u00e8 diretto agli utenti del servizio di email, non fornir\u00e0 link su cui cliccare, non includer\u00e0 allegati e non richieder\u00e0 informazioni personali.\u201d<\/span><\/p>\n<p lang=\"en-US\">Questo non sar\u00e0 il capitolo finale della saga di Yahoo. Rimanete connessi qui e su\u00a0<a href=\"https:\/\/threatpost.com\/\" target=\"_blank\" rel=\"noopener nofollow\"><span lang=\"en-GB\">Threatpost<\/span><\/a>; avremo sicuramente altre notizie pi\u00f9 avanti.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Altre cattive notizie dell\u2019attacco a Yahoo: potreste essere a rischio anche senza un account yahoo.com.<\/p>\n","protected":false},"author":636,"featured_media":9032,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[119,1317,2214,2207,62,2213,2212,1176],"class_list":{"0":"post-9031","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-attacco","10":"tag-dati-privati","11":"tag-dump-dei-dati","12":"tag-e-mail","13":"tag-password","14":"tag-violazione-di-sicurezza","15":"tag-violazione-yahoo","16":"tag-yahoo"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/yahoo-hack-complexity-growing\/9031\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/yahoo-hack-complexity-growing\/7701\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/yahoo-hack-complexity-growing\/7711\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/yahoo-hack-complexity-growing\/7752\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/yahoo-hack-complexity-growing\/9168\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/yahoo-hack-complexity-growing\/13197\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/yahoo-hack-complexity-growing\/2446\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/yahoo-hack-complexity-growing\/13082\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/yahoo-hack-complexity-growing\/6581\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/yahoo-hack-complexity-growing\/5436\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/yahoo-hack-complexity-growing\/8793\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/yahoo-hack-complexity-growing\/12680\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/yahoo-hack-complexity-growing\/13197\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/yahoo-hack-complexity-growing\/13082\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/yahoo-hack-complexity-growing\/13082\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/attacco\/","name":"attacco"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/9031","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/636"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=9031"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/9031\/revisions"}],"predecessor-version":[{"id":18800,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/9031\/revisions\/18800"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/9032"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=9031"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=9031"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=9031"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}