{"id":15745,"date":"2019-07-10T05:51:17","date_gmt":"2019-07-10T13:51:17","guid":{"rendered":"http:\/\/www.palada.net\/index.php\/2019\/07\/10\/news-9492\/"},"modified":"2019-07-10T05:51:17","modified_gmt":"2019-07-10T13:51:17","slug":"news-9492","status":"publish","type":"post","link":"http:\/\/www.palada.net\/index.php\/2019\/07\/10\/news-9492\/","title":{"rendered":"WeTransfer invia i link dei file dell\u2019utente alle persone sbagliate"},"content":{"rendered":"<p><strong>Credit to Author: Sophos Italia| Date: Fri, 05 Jul 2019 05:42:58 +0000<\/strong><\/p>\n<div class=\"entry-content\">\n<p>Fondata nel 2009, WeTransfer consente agli utenti di trasferire gratuitamente file di grandi dimensioni. Si tratta di un&#8217;alternativa ai servizi di posta elettronica, che in genere pongono limitazioni alle dimensioni del file. I suoi utenti sono 50 milioni, mentre sono un miliardo di file quelli inviati ogni mese, pari a un petabyte (1.000 terabyte) di dati.<\/p>\n<p>Il servizio, che \u00e8 diventato redditizio nel 2013, fornisce la sua versione gratuita attraverso un modello pubblicitario. Offre inoltre un servizio &#8220;Plus&#8221; a pagamento che consente agli utenti di proteggere i propri file con password.<\/p>\n<p>Il 21 giugno 2019 WeTransfer ha pubblicato un <a href=\"https:\/\/wetransfer.pr.co\/178267-security-notice\">avviso di sicurezza<\/a> relativo a un incidente scoperto cinque giorni prima, luned\u00ec 17 giugno 2019.<\/p>\n<p>Secondo l\u2019avviso, il problema si \u00e8 verificato gi\u00e0 il 16 giugno 2019, e aggiunge:<\/p>\n<p><em>le e-mail che supportano i nostri servizi sono state inviate a indirizzi e-mail non voluti. Attualmente stiamo avvisando gli utenti potenzialmente interessati e abbiamo informato le autorit\u00e0 competenti.<\/em><\/p>\n<p>Inoltre la societ\u00e0 ha comunicato di aver bloccato i link e gli account degli utenti.<\/p>\n<p>Lo stesso giorno in cui \u00e8 apparso l&#8217;avviso di sicurezza, Jamie Brown, CEO del sito di moda Chicmi, ha twittato una notifica diretta che WeTransfer gli aveva inviato:<\/p>\n<p><a href=\"https:\/\/sophos.files.wordpress.com\/2019\/07\/tweet-wetransfer.png\"><img decoding=\"async\" data-attachment-id=\"58638\" data-permalink=\"https:\/\/news.sophos.com\/it-it\/2019\/07\/05\/wetransfer-invia-i-link-dei-file-dellutente-alle-persone-sbagliate\/tweet-wetransfer\/\" data-orig-file=\"https:\/\/sophos.files.wordpress.com\/2019\/07\/tweet-wetransfer.png\" data-orig-size=\"497,572\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Tweet-Wetransfer\" data-image-description=\"\" data-medium-file=\"https:\/\/sophos.files.wordpress.com\/2019\/07\/tweet-wetransfer.png?w=261\" data-large-file=\"https:\/\/sophos.files.wordpress.com\/2019\/07\/tweet-wetransfer.png?w=497\" class=\"size-full wp-image-58638 aligncenter\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/07\/tweet-wetransfer.png?w=640\" alt=\"\" srcset=\"https:\/\/sophos.files.wordpress.com\/2019\/07\/tweet-wetransfer.png 497w, https:\/\/sophos.files.wordpress.com\/2019\/07\/tweet-wetransfer.png?w=130 130w, https:\/\/sophos.files.wordpress.com\/2019\/07\/tweet-wetransfer.png?w=261 261w\" sizes=\"(max-width: 497px) 100vw, 497px\"   \/><\/a><\/p>\n<p>La parte spaventosa:<\/p>\n<p><em>Abbiamo appreso che anche il trasferimento di file inviato o ricevuto \u00e8 stato consegnato ad alcune persone a cui non era destinato. I nostri documenti mostrano che questi file sono stati scaricati, ma quasi certamente dal destinatario corretto.<\/em><\/p>\n<p>&#8220;Quasi certamente&#8221; non \u00e8 esattamente rassicurante.<\/p>\n<p>Brown ha dichiarato a Naked Security che l&#8217;incidente ha colpito una serie di foto che un cliente gli aveva inviato il 16 giugno 2019. Ha aggiunto:<\/p>\n<p><em>Per fortuna utilizziamo principalmente WeTransfer per l&#8217;invio e la ricezione di foto di brand da utilizzare su Chicmi.com, quindi sono per lo pi\u00f9 destinate al pubblico dominio e il peggio che potrebbe accadere \u00e8 la violazione di un embargo per un evento imminente.<\/em><\/p>\n<p><em>Tuttavia sono sicuro che altri non sono cos\u00ec rilassati riguardo alla questione, tenendo presente il modo in cui viene utilizzato il servizio!<\/em><\/p>\n<p>Il servizio rivale Tresorit \u00e8 stato veloce a cavalcare l\u2019incidente:<\/p>\n<p><a href=\"https:\/\/sophos.files.wordpress.com\/2019\/07\/tresorit-tweet.png\"><img decoding=\"async\" data-attachment-id=\"58639\" data-permalink=\"https:\/\/news.sophos.com\/it-it\/2019\/07\/05\/wetransfer-invia-i-link-dei-file-dellutente-alle-persone-sbagliate\/tresorit-tweet\/\" data-orig-file=\"https:\/\/sophos.files.wordpress.com\/2019\/07\/tresorit-tweet.png\" data-orig-size=\"500,209\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Tresorit tweet\" data-image-description=\"\" data-medium-file=\"https:\/\/sophos.files.wordpress.com\/2019\/07\/tresorit-tweet.png?w=300\" data-large-file=\"https:\/\/sophos.files.wordpress.com\/2019\/07\/tresorit-tweet.png?w=500\" class=\"size-full wp-image-58639 aligncenter\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/07\/tresorit-tweet.png?w=640\" alt=\"\" srcset=\"https:\/\/sophos.files.wordpress.com\/2019\/07\/tresorit-tweet.png 500w, https:\/\/sophos.files.wordpress.com\/2019\/07\/tresorit-tweet.png?w=150 150w, https:\/\/sophos.files.wordpress.com\/2019\/07\/tresorit-tweet.png?w=300 300w\" sizes=\"(max-width: 500px) 100vw, 500px\"   \/><\/a><\/p>\n<p>Anche se sta ovviamente cercando di promuovere il proprio servizio, Tresorit ha ragione. La crittografia end-to-end impedirebbe a chiunque altro se non al mittente e al destinatario di un file di vederlo. Dovrebbe essere applicata correttamente, per\u00f2.<\/p>\n<p>Il problema con i file di protezione delle password \u00e8 che si tratta di una forma di crittografia simmetrica, in cui il mittente e il destinatario di un file utilizzano la stessa chiave privata per accedere al file. Il mittente non pu\u00f2 inviare la chiave e il file in modo sicuro tramite lo stesso canale perch\u00e9 un intercettatore potrebbe carpire sia il file che la chiave. Invece, hanno bisogno di condividere la chiave privata incontrandosi di persona o attraverso un canale alternativo come un messaggio di testo o una telefonata. Questo crea i suoi problemi di sicurezza e usabilit\u00e0.<\/p>\n<p>La crittografia asimmetrica (chiave pubblica) \u00e8 pi\u00f9 complessa ma anche pi\u00f9 sicura perch\u00e9 utilizza due chiavi digitali per ciascun utente: una privata (segreta) che non viene mai inviata tramite alcun canale e una pubblica (non segreta).<\/p>\n<p>Il mittente di un file utilizza la chiave pubblica del destinatario (visualizzabile da chiunque) per crittografarlo. Solo la chiave privata del destinatario pu\u00f2 decodificarlo. Fintanto che il destinatario mantiene la propria chiave privata al sicuro, pu\u00f2 leggere un messaggio codificato con la propria chiave pubblica e tenere cos\u00ec lontani i possibili intercettatori.<\/p>\n<p>Il mittente inoltre pu\u00f2 provare la propria identit\u00e0 codificando il file con la propria chiave privata. Quindi, il destinatario deve eseguire un ulteriore passaggio, decifrando il messaggio con la chiave pubblica del mittente. Ci\u00f2 dimostra che solo il mittente avrebbe potuto inviare il messaggio.<\/p>\n<p>La sfida con la crittografia asimmetrica \u00e8 creare un prodotto che sia abbastanza facile da usare, nascondendo tutta la complessit\u00e0 all&#8217;utente. Il vantaggio \u00e8 che anche se il servizio di trasferimento di file fa confusione e invia i file alla persona sbagliata, essi non saranno leggibili.<\/p>\n<p>Cos\u00ec com&#8217;\u00e8, la versione gratuita di WeTransfer non protegge i suoi file con alcuna chiave privata, ed \u00e8 per questo che il malfunzionamento dell\u2019e-mail \u00e8 cos\u00ec problematico.<\/p>\n<p>Esistono servizi alternativi che offrono la crittografia end-to-end, come <a href=\"https:\/\/send.firefox.com\/\">Mozilla Firefox Send<\/a>, lanciato ufficialmente nel marzo 2019 dopo un periodo di prova di due anni. Esso utilizza l&#8217;<a href=\"https:\/\/www.w3.org\/TR\/WebCryptoAPI\/\">API Web Crypto<\/a>, che si basa sulla crittografia asimmetrica. Ti consente di inviare file di dimensioni di 2,5 GB se hai un account Firefox o 1 GB se non ce l\u2019hai.<\/p>\n<p>&nbsp;<\/p>\n<\/p><\/div>\n<p><a href=\"http:\/\/feedproxy.google.com\/~r\/sophos\/dgdY\/~3\/vGhGT4tCJYw\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/06\/wetransfer.png\"\/><\/p>\n<p><strong>Credit to Author: Sophos Italia| Date: Fri, 05 Jul 2019 05:42:58 +0000<\/strong><\/p>\n<p>Questa volta tocca al popolare servizio di trasferimento file WeTransfer trovarsi in imbarazzo dopo aver ammesso di avere inviato link di file agli utenti sbagliati&lt;img src=&#8221;http:\/\/feeds.feedburner.com\/~r\/sophos\/dgdY\/~4\/vGhGT4tCJYw&#8221; height=&#8221;1&#8243; width=&#8221;1&#8243; alt=&#8221;&#8221;\/&gt;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[18362,12299,5897],"class_list":["post-15745","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-data-loss","tag-per-gli-utenti","tag-privacy"],"_links":{"self":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/15745","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=15745"}],"version-history":[{"count":0,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/15745\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=15745"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=15745"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=15745"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}