{"id":28645,"date":"2011-05-11T08:37:22","date_gmt":"2011-05-11T08:37:22","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=28645"},"modified":"2019-07-11T20:48:43","modified_gmt":"2019-07-11T19:48:43","slug":"symantec-facebook-vulnerabile-milioni-di-dati-personali-a-rischio-come-proteggersi","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/symantec-facebook-vulnerabile-milioni-di-dati-personali-a-rischio-come-proteggersi\/28645\/","title":{"rendered":"Symantec. Facebook vulnerabile, milioni di dati personali a rischio &#8211; Come proteggersi"},"content":{"rendered":"<figure id=\"attachment_24165\" aria-describedby=\"caption-attachment-24165\" style=\"width: 349px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-24165\" title=\"virus-facebook\" alt=\"\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/virus-facebook.jpg\" width=\"349\" height=\"209\" \/><figcaption id=\"caption-attachment-24165\" class=\"wp-caption-text\">Dati personali a rischio<\/figcaption><\/figure>\n<p>Facebook \u00e8 vulnerabile e da accesso a milioni di fotografie degli utenti, profili e altre informazioni personali a causa di un bug di anni fa, che sostituisce le impostazioni della privacy individuale, questa la dichiarazione\u00a0 dei ricercatori di Symantec.<\/p>\n<p>I ricercatori stimano che la falla abbia colpito centinaia di migliaia di applicazioni. Il bug colpisce un insieme di &#8220;chiavi&#8221; che le applicazioni Facebook utilizzano per eseguire determinate azioni per conto dell&#8217;utente, come ad esempio inviare messaggi a una bacheca di Facebook o l&#8217;invio di RSVP agli inviti. Per anni, molte applicazioni che si basano su una vecchia forma di autenticazione dell&#8217;utente usano queste chiavi e le girano a terzi, dando loro la possibilit\u00e0 di accedere alle informazioni degli utenti.<\/p>\n<p>I ricercatori di Symantec hanno detto che Facebook ha corretto il bug, ma ha avvertito che i token, le chiavi, gi\u00e0 esposte possono essere ancora ampiamente accessibili.<\/p>\n<p>&#8220;Non vi \u00e8 alcun modo per stimare la quantit\u00e0 di quanti hanno gi\u00e0 fatto\u00a0 applicazioni di Facebook dal 2007,&#8221; Nishant Doshi di Symantec\u00a0 lo ha scritto Marted\u00ec. &#8220;Temiamo che molti\u00a0 di questi bug potrebbero essere ancora disponibili nei file di log dei server di terze parti o ancora attivamente utilizzati dai pubblicitari&#8221;.<\/p>\n<p>Mentre molte chiavi di accesso scadono poco dopo che sono rilasciate, Facebook fornisce anche token di accesso non in linea che rimangono validi a tempo indeterminato. <strong>Gli utenti di Facebook possono chiudere questo bug<\/strong> nella sicurezza, modificando la propria password, che revoca immediatamente tutte le chiavi precedentemente emesse.<\/p>\n<p>La falla risiede in uno schema di autenticazione che precede la diffusione di un nuovo standard noto come OAuth. Applicazioni Facebook che si basano sul sistema precedente e utilizzano alcune variabili di codice di uso comune daranno un token di accesso che viene aperto automaticamente dall&#8217;host. Le credenziali possono quindi essere passate agli inserzionisti o altre terze parti che incorporano tag iframe nella pagina host.<\/p>\n<p>&#8220;L&#8217;applicazione Facebook \u00e8 ora in grado di cedere inavvertitamente il token di accesso a terze parti e, purtroppo, molto spesso per caso,&#8221; ha scritto Doshi. &#8220;In particolare, questo URL, compreso il token di accesso, si passa agli inserzionisti di terze parti come parte del campo referrer delle richieste HTTP.&#8221;<\/p>\n<p>Un portavoce di Facebook ha detto non ci sono prove che questo bug sia stato sfruttato in modo che possa violare norme sulla privacy del social network, e comunica con fermezza: &#8220;Non abbiamo mai condiviso le informazioni personali con i nostri inserzionisti&#8221; Facebook Marted\u00ec ha anche annunciato che \u00e8 stato definitivamente chiusa la vecchia routine di autenticazione.<\/p>\n<p>Doshi, che \u00e8 stato assistito da un ricercatore ha detto che non c&#8217;\u00e8 modo di sapere con precisione quante applicazioni o utenti di Facebook siano stati colpiti dalla falla. Si stima che dal mese scorso, quasi 100.000 domande sono state inviando permettendo la fuoriuscita dei dati e che nel corso degli anni &#8220;centinaia di migliaia di applicazioni possono avere inavvertitamente dato milioni di token di accesso a terzi&#8221;.<\/p>\n<p>Facebook nel corso degli anni \u00e8 stata molto criticata per la sicurezza dei suoi utenti. L&#8217;azienda ha implementato miglioramenti, come sempre, sulla crittografia web, anche se gli utenti devono ancora essere abbastanza esperti per attivarlo da soli, dal momento che la funzione SSL non \u00e8 abilitata di default.<\/p>\n<p>Come indicato sopra, tutti i token di accesso rilasciati in precedenza possono essere cancellati <strong>cambiando le password Facebook<\/strong>. I lettori che non sono sicuri se sono stati colpiti potrebbero per sicurezza\u00a0 aggiornare le proprie password.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Facebook \u00e8 vulnerabile e da accesso a milioni di fotografie degli utenti, profili e altre informazioni personali a causa di un bug di anni fa, che sostituisce le impostazioni della privacy individuale, questa la dichiarazione\u00a0 dei ricercatori di Symantec. I ricercatori stimano che la falla abbia colpito centinaia di migliaia di applicazioni. Il bug colpisce [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":33489,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[1413],"tags":[],"class_list":{"0":"post-28645","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2011\/05\/virus-facebook.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/28645","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=28645"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/28645\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/33489"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=28645"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=28645"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=28645"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}