Accesso studenti a Google Classroom
Google ha adottato misure per chiudere potenziali falle di sicurezza create da un certificato fraudolento per il suo dominio google.com, scoperto a fine dicembre.
Il certificato è stato emesso erroneamente da un'autorità di certificazione intermedia (CA) che collega a TurkTrust, una CA turca.
"I certificati CA intermedi portano la piena autorità della CA, quindi chiunque ne abbia uno può usarlo per creare un certificato per qualsiasi sito Web che desiderano impersonare", ha scritto Adam Langley, un ingegnere del software Google, in un post sul blog giovedì.
[Ulteriori informazioni: Come rimuovere il malware dal PC Windows]Google ha rilevato l'esistenza del certificato alla vigilia di Natale, ha aggiornato il suo browser Chrome il prossimo giorno per bloccare la CA intermedia e TurkTrust e altri produttori di browser notificati circa il problema.
TurkTrust ha poi condotto le proprie indagini e scoperto che nell'agosto 2011 aveva erroneamente emesso due certificati CA intermedi per le organizzazioni che avrebbero dovuto ricevere regolarmente SSL certificati, secondo Langley.
Google ha quindi aggiornato di nuovo Chrome per bloccare il secondo certificato CA e ha nuovamente notificato altri fornitori di browser.
"Le nostre azioni hanno risolto il problema immediato per i nostri utenti. Data la gravità della situazione, aggiorneremo nuovamente Chrome a gennaio per non indicare più lo stato di convalida estesa per i certificati emessi da TurkTrust, sebbene le connessioni ai server HTTPS convalidati da TurkTrust possano continuare a essere consentite ", ha scritto Langley.
Google potrebbe
Un portavoce di Google ha dichiarato via e-mail che sebbene TurkTrust abbia erroneamente emesso due certificati intermedi, solo uno è stato utilizzato per generare un certificato non autorizzato.
"Crediamo che ci sia stato un caso del certificato utilizzato internamente sulla rete di un'azienda ", ha detto il portavoce.
Nomi di dominio? Non abbiamo bisogno di nomi di dominio
Quando centinaia di migliaia, forse milioni, di utenti di Internet giapponesi vogliono fare qualcosa a Google, la prima cosa da fare non è ...
Ricercatore: Twitter ha rivelato alle app di terze parti l'accesso non autorizzato ai messaggi privati
Gli utenti che hanno eseguito l'accesso a Web di terze parti o le applicazioni mobili che utilizzano i loro account Twitter potrebbero aver dato a quelle applicazioni l'accesso ai loro messaggi "diretti" privati di Twitter senza saperlo, secondo Cesar Cerrudo, il responsabile tecnologico della società di consulenza di sicurezza IOActive.
RCC o certificato root controlla i certificati radice di Windows per voci non autorizzate e non autorizzate. Questo scanner esegue la scansione dell`archivio certificati root di Microsoft e Firefox.
I certificati radice sono il livello principale di certificazioni che indicano a un browser che la comunicazione è autentica. Se c`è un problema nell`identificare l`autorità che rilascia il certificato o se la chiave pubblica è scaduta o corrotta, verrà visualizzato un messaggio che dice