Foto sexy rubate alle vip: Apple migliorerà iCloud

Un nuovo sistema di notifiche avvertirà gli utenti di possibili intrusioni. Ma non basta: secondo Tim Cook il passo importante è la doppia autenticazione

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

E’ il CEO di Apple, Tim Cook, a spiegare la nuova funzione di iCloud che verrà attivata nelle prossime settimane. Cook ha spiegato come la piattaforma proprietaria non sia coinvolta nello scandalo delle foto ma che il furto sia arrivato in maniera molto più semplice: gli hacker avrebbero individuato le domane di sicurezza impostate da ogni utente per poi procedere ad un cambio di password, senza conoscere quella originale. Per questo nelle prossime settimane ogni volta che verrà inoltrata richiesta di cambio password dopo aver risposto correttamente alla domanda di sicurezza, gli iscritti al servizio riceveranno un’email che avviserà del tentativo di intrusione. Ma non solo: lo stesso sistema di verifica verrà implementato quando si tenterà di accedere all’account iCloud da un computer o iPad diverso da quello principale registrato.

Più sicurezza e consapevolezza

Secondo Tim Cook, all’interno della mail (che potrebbe anche diventare un pop-up di notifica su iPhone) sarà presente un link per cambiare subito domanda e risposta di sicurezza e proteggere così l’account. Ma la prevenzione è l’arma migliore contro i pirati informatici. Per questo Apple spera che in breve tempo, complice anche il leak delle foto, sempre più persone comincino ad utilizzare il sistema di autenticazione a due fattori, che prevede l’inserimento della password e di un codice ricevuto via SMS prima di poter accedere al profilo personale e ad iCloud. Si tratta di una precauzione fondamentale visto che presto Apple implementerà anche nuovi servizi, come i pagamenti on mobili, in cui le informazioni su carte di credito e prepagate saranno conservate sul dispositivo e connesse al proprio account. Violare l’accesso vorrebbe dire poter effettuare acquisti senza il consenso del reale intestatario.

Leggi anche:  Sicurezza per le smart factory: come prevenire gli attacchi basati sull'identità