Heartbleed, altre info in breve

Primo arresto per aver sfruttato la vulnerabilità. E l'NSA?



[ZEUS News - www.zeusnews.it - 18-04-2014]

Se avete un telefonino Android, potreste essere vulnerabili a Heartbleed.

Un modo efficace per saperlo è usare l'app Heartbleed Detector, disponibile gratuitamente su Google Play.

Attenzione agli imitatori-sciacalli, che hanno creato app dai nomi molto simili. In italiano l'app giusta si chiama Heartbleed Sicurezza Scanner.

heartbleed2

Anche le chiavi di OpenVPN possono essere intercettate tramite Heartbleed (Ars Technica).

È stato compiuto il primo arresto legato a Heartbleed. L'arrestato, un diciannovenne, aveva usato la vulnerabilità per violare la Canadian Revenue Agency (l'ente fiscale canadese).

Intego ha una FAQ per gli utenti Apple (Mac OS X e iOS).

Bloomberg dice di avere conferme che l'NSA sapeva di Heartbleed e lo ha sfruttato. L'NSA nega.

Forbes mette in evidenza il vero scandalo della questione Heartbleed: sono soltanto quattro i programmatori principali che si occupano della manutenzione e della verifica di OpenSSL, e uno solo di loro lo considera il proprio lavoro a tempo pieno.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
 

Paolo Attivissimo

(C) by Paolo Attivissimo - www.attivissimo.net.
Distribuzione libera, purché sia inclusa la presente dicitura.

Approfondimenti
ShellShock, falla critica in Linux e Mac OS X
Heartbleed è ancora là fuori. Come difendersi
Milioni di Android ancora vulnerabili a Heartbleed
Come funziona Heartbleed
Come difendersi da Heartbleed

Commenti all'articolo (2)

Dalla prova che ho fatto sui miei dispositivi con Andorid 4.3 e 4.2.1 direi che non č proprio vero quanto affermato da Google:; e riportata in questo articolo di ZN. Infatti in entrambi i miei dispositivi l'esito č stato quello riportato nella foto di questo articolo: vulnerabilitā presente ma non attiva. In quanto al fatto riportato... Leggi tutto
21-4-2014 15:24

Le risorse di openssl sono purtroppo poche considerando solo 4 programmatori ma pensate che sono riusciti a fare un protocollo sicuro (a parte questo grave errore e un altro in passato) gratuito e usato da 2/3 dei siti mondiali... ci vorrebbero delle donazioni ma solitamente i grandi tipo google poi implementano un codice personalizzato... Leggi tutto
18-4-2014 09:12

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quali sono i rischi maggiori del cloud computing?
Distributed Denial of Service (DDoS): cresce l'impatto dei tempi di indisponibilitā di un sito web, che possono costare perdite di milioni di euro in termini di introiti, produttivitā e immagine aziendale.
Frode: perpetrata da malintenzionati con l'obiettivo di trafugare i dati di un sito e creare storefront illegittimi, o da truffatori che intendono impadronirsi di numeri di carte di credito, la frode tende a colpire - prima o poi - tutte le aziende.
Violazione dei dati: le aziende tendono a consolidare i dati nelle applicazioni web (dati delle carte di credito ma anche di intellectual property, ad esempio); gli attacchi informatici bersagliano i siti e le infrastrutture che le supportano.
Malware del desktop: un malintenzionato riesce ad accedere a un desktop aziendale, approfittandone per attaccare i fornitori o le risorse interne o per visualizzare dati protetti. Come il trojan Zeus, che prende il controllo del browser dell'utente.
Tecnologie dirompenti: pur non essendo minacce nel senso stretto del termine, tecnologie come le applicazioni mobile e il trend del BYOD (bring-your-own-device) stanno cambiando le regole a cui le aziende si sono attenute sino a oggi.

Mostra i risultati (1252 voti)
Agosto 2020
Che cosa succede dentro a uno pneumatico quando si viaggia?
Chrome permetterà di modificare le password salvate
Red Hat: Non installate quella patch
Il dispositivo che assorda gli Amazon Echo
Luglio 2020
La vecchia raccolta di Cd e Dvd potrebbe essere in pericolo
5G: come eliminare il 90% delle emissioni
Bloatbox ripulisce Windows 10 dalle app indesiderate
Non coprite quella webcam
Falla nei caricabatterie: telefoni e tablet a rischio incendio
Windows 10, come aggirare il bug che segnala la mancanza di connessione
Windows 10 e l'aggiornamento che risolve tutti i bug
Razzismo: via i termini blacklist, master e slave dal kernel Linux
WindowsFX, la distribuzione Linux per chi vuole lasciare Windows 10
Come disinstallare il nuovo Edge da Windows 10
Iliad diventa operatore di rete fissa
Tutti gli Arretrati


web metrics