Aggiornamenti recenti Settembre 17th, 2025 4:45 PM
Dic 16, 2016 Marco Schiaffino Approfondimenti, Gestione dati, Hacking, In evidenza, RSS, Tecnologia, Vulnerabilità 0
La questione dei cookie, invece, merita un discorso a parte. I cookie sono file di testo che vengono usati per vari scopi. In servizi come Yahoo, vengono utilizzati per mantenere aperta la sessione di autenticazione.
“Il cookie viene generato al momento del login dell’utente” spiega Forzieri “e viene memorizzato nel browser. Da questo momento il cookie viene usato come strumento di autenticazione per ogni richiesta che parte dal browser verso il server”.
Un cookie valido, di conseguenza, permette di accedere a un account senza dover conoscere la password. Per lo meno fino a quando quel cookie non scade, cioè quando il relativo utente esegue il logout.
Stando a quanto riportato da Yahoo nel suo comunicato, gli hacker che hanno violato i sistemi di Yahoo nel 2014 avrebbero trovato il modo di generare cookie di questo tipo.
“A riguardo, per la verità, il comunicato di Yahoo non è molto chiaro” precisa Forzieri. “In particolare non si capisce se i pirati abbiano semplicemente trovato un modo di impadronirsi dei cookie di alcuni utenti o abbiano invece la possibilità di generarli autonomamente”.
L’uso dei cookie permette di accedere a un account senza dover necessariamente conoscere la password.
La seconda ipotesi, però, non è così remota come sembra. Molti servizi Web, infatti, utilizzano degli strumenti per la generazione dei cookie proprio con lo scopo di accedere impersonando un utente specifico.
“Si tratta di funzioni che vengono usate dagli amministratori, di solito per fornire assistenza ai clienti” spiega Antonio Forzieri. “Generando un cookie che gli consente di impersonare un utente specifico, l’amministratore può infatti eseguire facilmente una verifica e individuare i problemi più rapidamente. Se i pirati avessero messo le mani su uno strumento di questo tipo, avrebbero avuto facilmente accesso a qualsiasi account”.
Se questa ipotesi fosse confermata, quindi, gli hacker che hanno violato i sistemi di Yahoo nel 2014 avrebbero avuto accesso agli account degli utenti per la bellezza di due anni.
Stando al comunicato di Yahoo, l’azienda avrebbe ora modificato i suoi sistemi per impedire attacchi di questo tipo. Ma quale utente Yahoo potrà ancora affidare le sue comunicazioni a un servizio che si è dimostrato tutt’altro che sicuro?
Giu 12, 2024 0
Set 14, 2023 0
Giu 22, 2023 0
Gen 30, 2023 0
Set 17, 2025 0
Set 16, 2025 0
Set 15, 2025 0
Set 15, 2025 0
Set 17, 2025 0
La minaccia di MuddyWater non si arresta, anzi: negli...Set 12, 2025 0
L’intelligenza artificiale diventa non solo...Set 11, 2025 0
Il ransomware continua a dilagare e rimane la minaccia...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Set 17, 2025 0
La minaccia di MuddyWater non si arresta, anzi: negli...Set 16, 2025 0
I ricercatori della compagnia di sicurezza Socket hanno...Set 15, 2025 0
La nuova squadra italiana per le competizioni di...Set 15, 2025 0
La scorsa settimana il CERT-AGID ha identificato e...Set 12, 2025 0
L’intelligenza artificiale diventa non solo...