Aggiornamenti recenti Ottobre 24th, 2025 5:37 PM
Dic 16, 2016 Marco Schiaffino Approfondimenti, Gestione dati, Hacking, In evidenza, RSS, Tecnologia, Vulnerabilità 0
La questione dei cookie, invece, merita un discorso a parte. I cookie sono file di testo che vengono usati per vari scopi. In servizi come Yahoo, vengono utilizzati per mantenere aperta la sessione di autenticazione.
“Il cookie viene generato al momento del login dell’utente” spiega Forzieri “e viene memorizzato nel browser. Da questo momento il cookie viene usato come strumento di autenticazione per ogni richiesta che parte dal browser verso il server”.
Un cookie valido, di conseguenza, permette di accedere a un account senza dover conoscere la password. Per lo meno fino a quando quel cookie non scade, cioè quando il relativo utente esegue il logout.
Stando a quanto riportato da Yahoo nel suo comunicato, gli hacker che hanno violato i sistemi di Yahoo nel 2014 avrebbero trovato il modo di generare cookie di questo tipo.
“A riguardo, per la verità, il comunicato di Yahoo non è molto chiaro” precisa Forzieri. “In particolare non si capisce se i pirati abbiano semplicemente trovato un modo di impadronirsi dei cookie di alcuni utenti o abbiano invece la possibilità di generarli autonomamente”.

L’uso dei cookie permette di accedere a un account senza dover necessariamente conoscere la password.
La seconda ipotesi, però, non è così remota come sembra. Molti servizi Web, infatti, utilizzano degli strumenti per la generazione dei cookie proprio con lo scopo di accedere impersonando un utente specifico.
“Si tratta di funzioni che vengono usate dagli amministratori, di solito per fornire assistenza ai clienti” spiega Antonio Forzieri. “Generando un cookie che gli consente di impersonare un utente specifico, l’amministratore può infatti eseguire facilmente una verifica e individuare i problemi più rapidamente. Se i pirati avessero messo le mani su uno strumento di questo tipo, avrebbero avuto facilmente accesso a qualsiasi account”.
Se questa ipotesi fosse confermata, quindi, gli hacker che hanno violato i sistemi di Yahoo nel 2014 avrebbero avuto accesso agli account degli utenti per la bellezza di due anni.
Stando al comunicato di Yahoo, l’azienda avrebbe ora modificato i suoi sistemi per impedire attacchi di questo tipo. Ma quale utente Yahoo potrà ancora affidare le sue comunicazioni a un servizio che si è dimostrato tutt’altro che sicuro?
Giu 12, 2024 0
Set 14, 2023 0
Giu 22, 2023 0
Gen 30, 2023 0
Ott 24, 2025 0
Ott 23, 2025 0
Ott 22, 2025 0
Ott 21, 2025 0
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...
Ott 16, 2025 0
ChatGPT Agent può essere usato per esfiltrare dati: lo ha...
Ott 15, 2025 0
Aumentare la complessità delle password, richiedendo...
Ott 01, 2025 0
Secondo l’ultima ricerca di FireMon, azienda di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Ott 24, 2025 0
Il Pwn2Own di ottobre, tenutosi a Cork, in Irlanda, si...
Ott 23, 2025 0
Una recente analisi di ESET riporta che il gruppo...
Ott 22, 2025 0
Zyxel Networks ha presentato “Zyxel Commercialisti...
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 20, 2025 0
Il Threat Research Team della compagnia di sicurezza...
