Aggiornamenti recenti Aprile 10th, 2025 10:46 AM
Dic 16, 2016 Marco Schiaffino Approfondimenti, Gestione dati, Hacking, In evidenza, RSS, Tecnologia, Vulnerabilità 0
La questione dei cookie, invece, merita un discorso a parte. I cookie sono file di testo che vengono usati per vari scopi. In servizi come Yahoo, vengono utilizzati per mantenere aperta la sessione di autenticazione.
“Il cookie viene generato al momento del login dell’utente” spiega Forzieri “e viene memorizzato nel browser. Da questo momento il cookie viene usato come strumento di autenticazione per ogni richiesta che parte dal browser verso il server”.
Un cookie valido, di conseguenza, permette di accedere a un account senza dover conoscere la password. Per lo meno fino a quando quel cookie non scade, cioè quando il relativo utente esegue il logout.
Stando a quanto riportato da Yahoo nel suo comunicato, gli hacker che hanno violato i sistemi di Yahoo nel 2014 avrebbero trovato il modo di generare cookie di questo tipo.
“A riguardo, per la verità, il comunicato di Yahoo non è molto chiaro” precisa Forzieri. “In particolare non si capisce se i pirati abbiano semplicemente trovato un modo di impadronirsi dei cookie di alcuni utenti o abbiano invece la possibilità di generarli autonomamente”.
L’uso dei cookie permette di accedere a un account senza dover necessariamente conoscere la password.
La seconda ipotesi, però, non è così remota come sembra. Molti servizi Web, infatti, utilizzano degli strumenti per la generazione dei cookie proprio con lo scopo di accedere impersonando un utente specifico.
“Si tratta di funzioni che vengono usate dagli amministratori, di solito per fornire assistenza ai clienti” spiega Antonio Forzieri. “Generando un cookie che gli consente di impersonare un utente specifico, l’amministratore può infatti eseguire facilmente una verifica e individuare i problemi più rapidamente. Se i pirati avessero messo le mani su uno strumento di questo tipo, avrebbero avuto facilmente accesso a qualsiasi account”.
Se questa ipotesi fosse confermata, quindi, gli hacker che hanno violato i sistemi di Yahoo nel 2014 avrebbero avuto accesso agli account degli utenti per la bellezza di due anni.
Stando al comunicato di Yahoo, l’azienda avrebbe ora modificato i suoi sistemi per impedire attacchi di questo tipo. Ma quale utente Yahoo potrà ancora affidare le sue comunicazioni a un servizio che si è dimostrato tutt’altro che sicuro?
Giu 12, 2024 0
Set 14, 2023 0
Giu 22, 2023 0
Gen 30, 2023 0
Apr 10, 2025 0
Apr 09, 2025 0
Apr 08, 2025 0
Apr 07, 2025 0
Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 10, 2025 0
I ricercatori di Kaspersky hanno scoperto che ToddyCat, un...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci,Apr 08, 2025 0
Borys Musielak, un ricercatore di sicurezza, ha utilizzato...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a...Apr 07, 2025 0
Il CERT-AGID ha rilevato e analizzato, nel corso...