{"id":53319,"date":"2019-01-16T17:09:23","date_gmt":"2019-01-16T16:09:23","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=53319"},"modified":"2019-07-11T21:43:32","modified_gmt":"2019-07-11T20:43:32","slug":"es-file-explorer-ha-un-server-web-nascosto-dati-a-rischio-di-500-milioni-di-utenti","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/es-file-explorer-ha-un-server-web-nascosto-dati-a-rischio-di-500-milioni-di-utenti\/53319\/","title":{"rendered":"ES File Explorer ha un server Web nascosto. Dati a rischio di 500 milioni di utenti"},"content":{"rendered":"\n<p>Quando si cerca un file explorer per Android,&nbsp;<a rel=\"noreferrer noopener\" href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.estrongs.android.pop&amp;hl=en_US\" target=\"_blank\">ES File Explorer<\/a>&nbsp;\u00e8 senza dubbio una delle applicazioni pi\u00f9 popolari.&nbsp;Purtroppo \u00e8 stato scoperto che ES File Explorer ha un&nbsp;<strong>server Web nascosto in esecuzione in background<\/strong>&nbsp;e che i dati degli utenti siano accessibili a chiunque&nbsp;disponga di uno&nbsp;script semplice.<\/p>\n\n\n\n<p>Robert Baptiste, un ricercatore di sicurezza francese, famoso per aver scoperto vulnerabilit\u00e0 in siti Web e app, ha analizzato l&#8217;app per l&#8217;esplorazione di file. <\/p>\n\n\n\n<p>Ha dimostrato anche attraverso un video, come \u00e8 possibile carpire dei dati scrivendo un&nbsp;<strong>semplice script<\/strong>.&nbsp;\u00c8 riuscito a esportare immagini, nomi di app installate sul dispositivo Android, video e&nbsp;<strong>persino i file installati sulla scheda di memoria montata<\/strong>.&nbsp;<\/p>\n\n\n\n<p>Tuttavia, per estrarre i dati, l&#8217;autore dell&#8217;attacco&nbsp;<strong>deve trovarsi sulla stessa rete del&nbsp;<\/strong>tuo dispositivo, il che significa che non \u00e8 una vulnerabilit\u00e0 che potrebbe essere sfruttata da chiunque su Internet.&nbsp;Per\u00f2, la porta aperta potrebbe essere sfruttata da qualsiasi app dannosa che disponga delle autorizzazioni di rete richieste.<\/p>\n\n\n\n<p>ES File Explorer non ha ancora risposto sulla vulnerabilit\u00e0.&nbsp;\u00c8 preoccupante notare che l&#8217;app ha&nbsp;<strong>pi\u00f9 di 500 milioni di download<\/strong>&nbsp;su Google Play Store.<\/p>\n\n\n\n<p>Con sempre pi\u00f9 app Android che di nascosto cercano di carpire dati, \u00e8 responsabilit\u00e0 del Play Store assicurarsi che i dati degli utenti rimangano al sicuro, soprattutto dalle app che potrebbero accedere ai file memorizzati sul dispositivo.<\/p>\n\n\n\n<figure><iframe loading=\"lazy\" width=\"560\" height=\"315\" src=\"https:\/\/www.youtube.com\/embed\/z6hfgnPNBRE\" allowfullscreen=\"\"><\/iframe><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Quando si cerca un file explorer per Android,&nbsp;ES File Explorer&nbsp;\u00e8 senza dubbio una delle applicazioni pi\u00f9 popolari.&nbsp;Purtroppo \u00e8 stato scoperto che ES File Explorer ha un&nbsp;server Web nascosto in esecuzione in background&nbsp;e che i dati degli utenti siano accessibili a chiunque&nbsp;disponga di uno&nbsp;script semplice. Robert Baptiste, un ricercatore di sicurezza francese, famoso per aver scoperto [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":53325,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[1413],"tags":[],"class_list":{"0":"post-53319","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2019\/01\/ES-File-Explorer.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/53319","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=53319"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/53319\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/53325"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=53319"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=53319"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=53319"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}