Due vulnerabilità mettono a rischio gli utenti Mac!!!

[vc_row margin_top=”0″ margin_bottom=”0″ full_width=”” padding_left=”0″ padding_right=”0″ animation=”” type=”” bg_color=”” bg_position=”top” bg_repeat=”no-repeat” bg_cover=”false” bg_attachment=”false” padding_top=”0″ padding_bottom=”0″ enable_parallax=”” parallax_speed=”0.1″ bg_video_src_mp4=”” bg_video_src_ogv=”” bg_video_src_webm=””][vc_column width=”1/1″ animation=””][vc_empty_space height=”32px”][vc_column_text]Fino a poco tempo fa era un dato di fatto che chi aveva un Mac era molto più al sicuro da virus, malware, trojan e chi più ne ha più ne metta; ma oggi gli hacker si stanno concentrando anche sul sistema operativo di Apple e, proprio un paio di giorni fa, sono emerse due vulnerabilità molto gravi che affliggono OS X.

Queste vulnerabilità sono state rese note e scoperte da ricercatori nell’ambito della sicurezza; di seguito vediamo di che si tratta.[/vc_column_text][vc_empty_space height=”32px”][dt_fancy_title title=”DYLD_PRINT_TO_FILE” title_align=”center” title_size=”h6″ title_color=”custom” separator_style=”dotted” el_width=”200″ title_bg=”disabled” separator_color=”default” custom_title_color=”#dd3333″][vc_empty_space height=”32px”][vc_column_text]DYLD_PRINT_TO_FILE non è altro che una funzione che da i privilegi di root ad un’applicazione consntendogli di eseguire qualsiasi processo sulla macchina su cui è installata; molto pericoloso perchè potremmo trovarci con l’impossibilità di loggarci al nostro Mac e quindi di utilizzarlo, nonchè il malintenzionato potrebbe rubare tutti i nostri file personali come password di carte di credito e molto altro.

Apple è già a conoscenza di questo problema che però, fino a poco tempo fa, era solamente una teoria ma ora ci sono delle applicazioni create appositamente che, se installate sul Mac, installano un malware ed un file spazzatura MacKeeper(che già molti conoscono per la pubblicità invadente nonchè dell’inutilità del programma che, in certi casi, blocca il Mac) tramite il quale si ha pieno accesso al sistema operativo ed al computer del malcapitato.[/vc_column_text][vc_empty_space height=”32px”][dt_fancy_image type=”uploaded_image” image_id=”38082″ lightbox=”” image_hovers=”true” style=”1″ width=”640″ padding=”10″ margin_top=”0″ margin_bottom=”0″ margin_left=”0″ margin_right=”0″ align=”center”][vc_empty_space height=”32px”][/vc_column][/vc_row][vc_row margin_top=”0″ margin_bottom=”0″ full_width=”” padding_left=”0″ padding_right=”0″ animation=”” type=”” bg_color=”” bg_position=”top” bg_repeat=”no-repeat” bg_cover=”false” bg_attachment=”false” padding_top=”0″ padding_bottom=”0″ enable_parallax=”” parallax_speed=”0.1″ bg_video_src_mp4=”” bg_video_src_ogv=”” bg_video_src_webm=””][vc_column width=”1/1″ animation=””][dt_fancy_title title=”THUNDERSTRIKE 2″ title_align=”center” title_size=”h6″ title_color=”custom” separator_style=”dotted” el_width=”200″ title_bg=”disabled” separator_color=”default” custom_title_color=”#1e73be”][vc_empty_space height=”32px”][vc_column_text]Passiamo ora a Thunderstrike 2 che è l’evoluzione di Thunderstrike che venne corretto da e bloccato da Apple con il rilascio di OS X 10.10.2; questo bug consente di effettuare operazioni sul Mac da remoto grazie ad una mail di phishing o sito web creato appositamente tramite i quali è possibile accedere e “lavorare” da remoto sulla macchina del malcapitato. A differenza del precedente DYLD_PRINT_TO_FILE, Thunderstrike colpisce anche i pc Dell, HP, Samsung, Lenovo e molti altri; quindi non solo i Mac.

Tutte le aziende sono state avvistae di questa vulnerabilità e stanno lavorando per bloccarla; speriamo nel più breve tempo possibile.[/vc_column_text][vc_empty_space height=”32px”][/vc_column][/vc_row][vc_row margin_top=”0″ margin_bottom=”0″ full_width=”” padding_left=”0″ padding_right=”0″ animation=”” type=”” bg_color=”” bg_position=”top” bg_repeat=”no-repeat” bg_cover=”false” bg_attachment=”false” padding_top=”0″ padding_bottom=”0″ enable_parallax=”” parallax_speed=”0.1″ bg_video_src_mp4=”” bg_video_src_ogv=”” bg_video_src_webm=””][vc_column width=”1/2″ animation=””][vc_btn title=”Fonte 1″ style=”flat” shape=”round” color=”turquoise” size=”lg” align=”center” i_align=”left” i_type=”fontawesome” i_icon_fontawesome=”fa fa-adjust” i_icon_openiconic=”vc-oi vc-oi-dial” i_icon_typicons=”typcn typcn-adjust-brightness” i_icon_entypo=”entypo-icon entypo-icon-note” i_icon_linecons=”vc_li vc_li-heart” link=”url:http%3A%2F%2Farstechnica.com%2Fapple%2F2015%2F08%2Fthunderstrike-2-rootkit-uses-thunderbolt-accessories-to-infect-mac-firmware%2F||target:%20_blank” button_block=”” add_icon=”” i_icon_pixelicons=”vc_pixel_icon vc_pixel_icon-alert”][/vc_column][vc_column width=”1/2″ animation=””][vc_btn title=”Fonte 2″ style=”flat” shape=”round” color=”sandy-brown” size=”lg” align=”center” i_align=”left” i_type=”fontawesome” i_icon_fontawesome=”fa fa-adjust” i_icon_openiconic=”vc-oi vc-oi-dial” i_icon_typicons=”typcn typcn-adjust-brightness” i_icon_entypo=”entypo-icon entypo-icon-note” i_icon_linecons=”vc_li vc_li-heart” link=”url:http%3A%2F%2Farstechnica.com%2Fsecurity%2F2015%2F08%2F0-day-bug-in-fully-patched-os-x-comes-under-active-exploit-to-hijack-macs%2F||target:%20_blank” button_block=”” add_icon=”” i_icon_pixelicons=”vc_pixel_icon vc_pixel_icon-alert”][/vc_column][/vc_row][vc_row margin_top=”0″ margin_bottom=”0″ full_width=”” padding_left=”0″ padding_right=”0″ animation=”” type=”” bg_color=”” bg_position=”top” bg_repeat=”no-repeat” bg_cover=”false” bg_attachment=”false” padding_top=”0″ padding_bottom=”0″ enable_parallax=”” parallax_speed=”0.1″ bg_video_src_mp4=”” bg_video_src_ogv=”” bg_video_src_webm=””][vc_column width=”1/1″ animation=””][vc_empty_space height=”32px”][/vc_column][/vc_row]

Davide

Ho 39 anni, sono appassionato di tecnologia ed in particolar modo di Apple; ma non mi limito a quello, infatti vedrete tante mie recensioni di altri dispositivi e marche.