Telefonino.net network
Win Base Win Adv Win XP Vista Windows 7 Registri Software Manuali Humor Hardware Recensioni Blog Download Foto
INDICE NEWS NEWS WEB NEWS SOFTWARE SEGNALA NEWS CERCA NEWS »

Apple attaccata dagli hacker cinesi



adv

[ Nvidia Tegra 4i con chip LTE ] [ Oxford testa la robotcar che guida da sola ]
Pubblicato da Morpheus-89 il 20/02/2013 alle 11:47

Nella giornata di ieri, Apple è stata vittima di un attacco hacker, un avvenimento dichiarato storico, visto che sino ad oggi le difese della “mela” erano rimaste inviolate. L’agenzia Reuter ha definito l’attacco come “widespread cyber-security breach”.

L’attacco è stato possibile a causa di un bug presente nel codice sorgente di un plug-in java, sfruttato per iniettare codice malevolo nei computer dei dipendenti attraverso un sito web dedicato agli sviluppatori. Dalle indagini svolte, il tutto sembra essere organizzato e messo in opera dallo stesso gruppo di hacker cinesi che nei mesi scorsi si erano resi protagonisti delle offensive contro Facebook e le maggiori testate giornalistiche americane.

Appena venuti a conoscenza dell’attacco, i tecnici della sicurezza di Apple si sono messi subito al lavoro per verificare i danni subiti, riscontrando che nessun dato è stato rubato durante l’attacco. Successivamente, è stato sviluppato e messo in distribuzione un aggiornamento software per sanare il bug.




Segnala su: Ok Notizie Technorati Digg Delicious FriendFeed UpNews Segnalo Yahoo Google News Windows Live Twitter MySpace Facebook
Leggi tutto o commenta
 In evidenza Spia chiunque tramite cavo USB
Commenti:
andreug1
come tutti i sistemi operativi anche apple Ŕ violabile basta solo capire il modo di farlo.
RunDLL
Tutto da sempre scontato: pi¨ popolaritÓ pi¨ rischi.
LoryOne
Se l'hacker (sempre che sia degno di questo "appellativo" il che non Ŕ mai scontato e troppo spesso utilizzato impunemente) vuole violare un S.O. perchŔ ritenuto sicuro indipendentemente dagli applicativi installati, dalle vulnerabilitÓ intrinseche che in essi possono essere presenti, dall'ambito in cui il target si trova ad operare, soprattutto in base alla configurazione di lancio sul mercato ed al primo ingresso in rete, questo ha un certo peso sull'operato intrapreso; La diffusione degli attacchi a danno di un S.O. deve essere suffragata dalla percentuale di exploit andati a segno sull'intera eterogeneitÓ dei S.O che si trovano nello stesso ambito e con identica configurazione.
Mi pare di aver capito che, nel caso di specie, il S.O. sia stato "violato" sulla base di un baco 0day presente in un "componente aggiuntivo" chiamato Java che in parte gestiva un servizio pubblico operante in un ambiente protetto da un certo livello di sicurezza offerto dall'architettura del S.O. che lo ospitava.
PoichŔ Java Ŕ multipiattaforma, la domanda che mi pongo Ŕ se quel vettore di attacco Ŕ comune a tutti quei S.O. che si trovano nelle identiche condizioni in cui l'exploit ha sortito effetto positivo. La seconda domanda che mi pongo Ŕ quanto a fondo avrebbe potuto penetrare l'incursore di turno sfruttando quella vulnerabilitÓ ed altre ad essa connesse.
Se leggo "widespread cyber-security breach", traduco "Breccia sulla sicurezza operata ad ampio raggio da cibernauti", quindi l'attacco non Ŕ riferito solo a danno di sistemi OS Apple. La diffusione della breccia, pertanto, dovrebbe essere indipendente dalla popolaritÓ di un S.O. in uso rispetto ad un altro, ovvero a danno del maggior numero di nodi in rete.
Leggi gli altri 2 commenti o partecipa alla discussione »
[ Nvidia Tegra 4i con chip LTE ] [ Oxford testa la robotcar che guida da sola ]