{"id":28324,"date":"2025-05-24T09:40:45","date_gmt":"2025-05-24T07:40:45","guid":{"rendered":"https:\/\/www.tuttologia.com\/mac\/?p=28324"},"modified":"2025-05-24T09:40:45","modified_gmt":"2025-05-24T07:40:45","slug":"il-database-nudo-184-milioni-di-password-alla-luce-del-giorno","status":"publish","type":"post","link":"https:\/\/www.tuttologia.com\/mac-blog\/il-database-nudo-184-milioni-di-password-alla-luce-del-giorno\/","title":{"rendered":"Il Database Nudo: 184 Milioni di Password alla Luce del Giorno"},"content":{"rendered":"\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/tuttologia.com\/mac-blog\/immagini-sito\/Il-Database-Nudo-184-Milioni-di-Password-alla-Luce-del-Giorno-1024x683.jpg\" alt=\"Il Database Nudo: 184 Milioni di Password alla Luce del Giorno\" class=\"wp-image-28325\"\/><\/figure>\n\n\n\n<p>Quando all\u2019inizio di maggio il ricercatore Jeremiah Fowler si imbatte in un database Elasticsearch privo di qualsiasi misura di protezione, non immagina di trovarvi custodite oltre 184 milioni di credenziali in chiaro, pronte per essere saccheggiate da chiunque ne abbia accesso. Fowler, noto per la sua costante caccia alle esposizioni accidentali di dati sensibili, scorre le prime decine di migliaia di record e rimane sbalordito: accanto a username e password\u2014il campo \u201cSenha\u201d, parola portoghese per password\u2014spuntano etichette e URL di Apple, Google, Meta, Microsoft, Netflix, PayPal e decine di altri servizi, fino a toccare persino domini .gov di almeno ventinove governi, dal Regno Unito all\u2019India, passando per gli Stati Uniti e l\u2019Australia. \u00c8 un catalogo tanto vasto quanto oscuro: nessuna traccia nel database indica il suo creatore o la sua origine, e questo silenzio alimenta l\u2019ipotesi di un compendio illecitamente assemblato da un gruppo criminale tramite malware infostealer oppure, pi\u00f9 cripticamente, da qualche ricercatore operante al di fuori di ogni autorizzazione.<\/p>\n\n\n\n<p>La scoperta arriva con un clic di troppo, ma \u00e8 proprio quel click che trasforma la minaccia in realt\u00e0: credenziali senza crittografia pronte per essere riutilizzate, vendute o manipolate in campagne di phishing o di spionaggio digitale. Fowler, pur non scaricando i dati, contatta a campione decine di utenti estratti dal database e conferma che molte delle email sono autentiche. Agli occhi di un\u2019azienda di hosting come World Host Group \u2013 che si affretta a bloccare il \u201cserver non gestito\u201d e dichiara di aver aperto un\u2019indagine legale \u2013 \u00e8 stata una truffa di un utente fraudolento; agli occhi di chi si occupa di cybersecurity, \u00e8 invece l\u2019ennesima prova di quanto rischioso sia concentrare un quantitativo cos\u00ec enorme di informazioni in un unico punto, soprattutto quando mancano i controlli minimi.<\/p>\n\n\n\n<p>Per l\u2019ecosistema Apple, quella raccolta indiscriminata di Apple ID e password iCloud rappresenta un monito: la robusta integrazione tra hardware e software concepita da Cupertino non basta a proteggere chi non sfrutta appieno gli strumenti predisposti. iCloud Keychain, protetto dal Secure Enclave dei chip Apple, genera e conserva password complesse in un\u2019area isolata; l\u2019autenticazione a due fattori (2FA), con codici inviati a dispositivi fidati come iPhone e Apple Watch, innalza di molto la soglia di sicurezza anche quando il rischio di furto dei dati esiste. E il Password Monitor di Safari, disponibile da macOS Monterey in poi, avvisa automaticamente l\u2019utente se le proprie credenziali salvate risultano coinvolte in violazioni note, offrendo un ulteriore livello di difesa \u201con the fly\u201d.<\/p>\n\n\n\n<p>Il caso di Fowler ricorda anche un\u2019altra pratica essenziale per chi vive nel mondo Apple: mantenere attivo FileVault sui Mac per cifrare interamente il disco e proteggere backup e documenti sensibili, oltre a installare tempestivamente ogni aggiornamento di sistema. \u00c8 cos\u00ec che \u2013 grazie a un approccio olistico che parte dal chip e arriva all\u2019interfaccia utente \u2013 Cupertino ha costruito una catena di sicurezza resiliente, in grado di smorzare l\u2019impatto di eventuali esposizioni esterne. Ma come insegna la vicenda del database aperto per sbaglio, la tecnologia pi\u00f9 evoluta rimane vulnerabile se l\u2019anello pi\u00f9 debole della catena, spesso rappresentato dall\u2019utente o dalle sue abitudini, non viene rinforzato. In questo intreccio di cifre, malware e responsabilit\u00e0, l\u2019invito \u00e8 chiaro: scegliere e utilizzare consapevolmente gli strumenti di protezione offerti, per evitare che un singolo errore esponga all\u2019intero mondo digitale le proprie chiavi d\u2019accesso.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quando all\u2019inizio di maggio il ricercatore Jeremiah Fowler si imbatte in un database Elasticsearch privo<\/p>\n","protected":false},"author":2,"featured_media":28325,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11,8],"tags":[188],"class_list":["post-28324","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cultura-digitale","category-mac-cultura-digitale-news","tag-apple"],"_links":{"self":[{"href":"https:\/\/www.tuttologia.com\/mac-blog\/wp-json\/wp\/v2\/posts\/28324","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tuttologia.com\/mac-blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tuttologia.com\/mac-blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tuttologia.com\/mac-blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tuttologia.com\/mac-blog\/wp-json\/wp\/v2\/comments?post=28324"}],"version-history":[{"count":0,"href":"https:\/\/www.tuttologia.com\/mac-blog\/wp-json\/wp\/v2\/posts\/28324\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tuttologia.com\/mac-blog\/wp-json\/wp\/v2\/media\/28325"}],"wp:attachment":[{"href":"https:\/\/www.tuttologia.com\/mac-blog\/wp-json\/wp\/v2\/media?parent=28324"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tuttologia.com\/mac-blog\/wp-json\/wp\/v2\/categories?post=28324"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tuttologia.com\/mac-blog\/wp-json\/wp\/v2\/tags?post=28324"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}