Due brutte notizie in una: studiate le singole password e trovate molto banali. Un'abitudine che mette a repentaglio la sicurezza degli utenti. E che per è costata il posto a un'app che le catalogava senza permessoRoma - Lo sviluppatore per iOS Daniel Amitay ha pubblicato sul suo blog una statistica delle password più utilizzate dagli utenti delle sue app.
Amitay afferma di averle ottenute, naturalmente in maniera anonima, aggiungendo delle linee di codice nell'ultimo aggiornamento del suo Big Brother Camera Security, un'app che già di per sé ha una visione particolare della privacy: offre la possibilità di fotografare chiunque utilizzi il proprio iPhone o iPod Touch senza permesso, facendo all'occasione partire un allarme.
In questo modo ha raccolto le password inserite dagli utenti per sbloccare il suo servizio di allarme e che ipotizza molto simile a quelle adottate anche per la password a quattro cifre utilizzata per l'accesso al dispositivo.
Tra le dieci password più adottate figurano ancora: 1234, 0000, 2580, 1111, 5555, 5683 (che corrisponde nelle tastiere alfanumeriche alla parola Love), 0852, 2222, 1212 e 1998.
Queste costituiscono il 15 per cento del totale, il che significa che se queste corrispondono alle password del dispositivo stesso, un iPhone su 7 può essere sbloccato con appena 10 tentativi.
Per quanto interessante o rilevante, peraltro, lo studio non è affatto piaciuto a Apple, che ha ritenuto il codice adottato per raccogliere le password all'insaputa degli utenti in contrasto con la licenza sottoscritta per l'ingresso ad App Store: il giorno successivo alla pubblicazione del post con le statistiche, dunque, l'app Big Brother Camera Security è stata rimossa.
Nonostante in una precedente telefonato ricevuta da Cupertino lo sviluppatore abbia cercato di spiegare che si trattava solo di dati anonimi raccolti sulla sua app e non da App Store e con lo scopo di migliorare il suo servizio, indirizzato specificatamente a garantire la sicurezza dei dispositivi dall'utilizzo da parte di terzi, Apple ha deciso per la sua rimozione.
Fonte punto-informatico.it