{"id":32334,"date":"2012-11-27T15:40:13","date_gmt":"2012-11-27T15:40:13","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=32334"},"modified":"2017-06-20T22:05:11","modified_gmt":"2017-06-20T21:05:11","slug":"bug-yahoo-mail-hacker","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/bug-yahoo-mail-hacker\/32334\/","title":{"rendered":"Bug in Yahoo! Mail: hacker vende sistema intrusione a 700$"},"content":{"rendered":"<p>Un hacker egiziano ha messo in vendita per 700 dollari un documento che spiega come sfruttare una vulnerabilit\u00e0 di Yahoo! che potrebbe mettere a rischio gli account email di milioni di utenti.<\/p>\n<p>Commercializzato da un hacker presumibilmente egiziano, <strong>che aveva gi\u00e0 promesso un attacco a Yahoo!<\/strong>,\u00a0 il sistema di basa sull&#8217;invio da parte del pirata informatico di una mail alla vittima invitandola a cliccare su un link: dopo che l&#8217;utente avr\u00e0 fatto clic sul collegamento, verr\u00e0 reindirizzato nuovamente alla sua posta in entrata, ma da quel momento l&#8217;hacker avr\u00e0 <strong>non solo il controllo del suo account Yahoo<\/strong> ma sar\u00e0 in grado di reindirizzare l&#8217;utente verso qualsiasi altro sito, il che teoricamente pu\u00f2 portare ad un controllo completo del sistema.<\/p>\n<div align=\"center\"><object width=\"560\" height=\"315\" classid=\"clsid:d27cdb6e-ae6d-11cf-96b8-444553540000\" codebase=\"http:\/\/download.macromedia.com\/pub\/shockwave\/cabs\/flash\/swflash.cab#version=6,0,40,0\"><param name=\"allowFullScreen\" value=\"true\" \/><param name=\"allowscriptaccess\" value=\"always\" \/><param name=\"src\" value=\"http:\/\/www.youtube.com\/v\/iBXvebXo-F4?version=3&amp;hl=it_IT&amp;rel=0\" \/><param name=\"allowfullscreen\" value=\"true\" \/><\/object><\/div>\n<p>&#8220;Il mio meccanismo funziona su tutti i browser&#8221;, ha spiegato l&#8217;hacker. &#8220;E non c&#8217;\u00e8 bisogno di superare i filtri di sicurezza di Internet Explorer di o Chrome: i prezzi in giro per un bug del genere sono di $ 1.100 -. 1.500 dollari, mentre io lo offro qui per soli 700 dollari: il codice sar\u00e0 venduto solo a persone di fiducia visto che non voglio che si trovi una soluzione in breve tempo!&#8221;.<\/p>\n<p>Yahoo! ha spiegato a KrebsOnSecurity.com che, se da un lato il bug pu\u00f2 essere facilmente risolto, la vera sfida consiste nel trovare il punto dove il codice non funziona correttamente. &#8220;Risolvere un problema del genere \u00e8 facile,&#8221; ha detto il Direttore della Sicurezza di Yahoo! Ramses Martinez. &#8220;Una volta che avremo trovato il codice incriminato potremo risolvere tutto nel giro di poche ore&#8221;.<\/p>\n<p style=\"text-align: right;\"><strong>Roberto Trizio<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un hacker egiziano ha messo in vendita per 700 dollari un documento che spiega come sfruttare una vulnerabilit\u00e0 di Yahoo! che potrebbe mettere a rischio gli account email di milioni di utenti. Commercializzato da un hacker presumibilmente egiziano, che aveva gi\u00e0 promesso un attacco a Yahoo!,\u00a0 il sistema di basa sull&#8217;invio da parte del pirata [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":33504,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[1413],"tags":[],"class_list":{"0":"post-32334","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2012\/11\/Yahoo-Mail.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/32334","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=32334"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/32334\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/33504"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=32334"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=32334"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=32334"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}