AppBugs ha messo in evidenza alcuni utilizzi errati di HTTPS, mostrando come numerose app per Android scaricate milioni di volte su altrettanti dispositivi usino male la crittografia dei dati. Essa, infatti, dovrebbe garantire da un lato l’autenticità dei siti, dall’altro proteggerà la connessione dallo spionaggio di username e password da parte di terzi.
Secondo quanto dichiarato dal CEO di AppBugs Rui Wang ad Ars Technica, invece, app come quella ufficiale di Match.com usano HTTP in chiaro per inviare le password dell’utente, rendendo cosଠmolto semplice per un intruso – che si trovi ad esempio sulla stessa connessione Wi-Fi della vittima – di monitorare il traffico e visualizzare in chiaro il dato. Questo può essere effettuato sia “in diretta”, teoricamente, che mediante un vero e proprio log dei dati sulla rete Wi-Fi, memorizzando quindi tutti i dati che passano in chiaro sulla stessa per poi analizzarli in seguito, e senza che l’utente si possa accorgere di nulla.
Similmente, altre app sullo store di Google tra cui NBA Game Time, PizzaHut e Safeway pur utilizzando HTTPS, secondo la società di sicurezza informatica non lo implementano correttamente, esponendo le app a rischi di attacchi man in the middle. Si tratta di un caso limite, probabilmente, ma bisogna riconoscere che è molto facile sbagliare alcuni dettagli della configurazione di HTTPS ed avere, per questa ragione, problemi di sicurezza in seguito.
Usa il codice
189ed7ca010140fc2065b06e3802bcd5
per ricevere 5 € dopo l’iscrizione
Usa il codice
189ed7ca010140fc2065b06e3802bcd5
per ricevere 5 € dopo l’iscrizione
👇 Da non perdere 👇
- Informatica 🖥
- intelligenza artificiale 👁
- Lavoro 🔧
- Mondo Apple 🍎
- Reti 💻
- Svago 🎈
- 💬 Il nostro canale Telegram: iscriviti
- 🟢 Come è fatto un computer
- 🟢 Come creare un testo 3D in HTML
- 🟢 Virtual hosting, a cosa servono?