La Repubblica: Moca 2016, piccoli hacker crescono: il meeting sulla cybersicurezza guarda avanti

la-repubblica-it-logo

Moca 2016, piccoli hacker crescono: il meeting sulla cybersicurezza guarda avanti

Dal 19 al 21 agosto l’ex caserma Cocco di Pescara ospita hacker, nerd e smanettoni per discutere di privacy e sicurezza, virus, cyberwar e storia delle culture digitali

di ARTURO DI CORINTO per La Repubblica del 19 Agosto 2016

PRIVACY, coding, networking. E poi reverse engineering, virus, hacking, cybersecurity: sono le keyword del Moca 2016, l’hacker camp italiano a Pescara dal 19 al 21 agosto. Ma sono anche le parole chiave della cronaca che in questi giorni ha riempito le pagine dei quotidiani con le notizie della guerra cibernetica tra Russia e America e dell’allarme sicurezza sia per i malware che attaccano il sistema operativo Android che per le versioni infette di Pokémon Go. Parole di strettissima attualità entrate nel lessico quotidiano, grazie all’evoluzione di una cultura digitale cui proprio gli hacker che si incontreranno in questi giorni hanno contribuito.
Continua »

Cybersecurity: Possono scoprire in anticipo la vendita di zero-days nel dark web. I ricercatori cercano fondi

cyber_securityPossono scoprire in anticipo la vendita di zero-days nel dark web. I ricercatori cercano fondi

Data mining e machine learning usati per analizzare i forum del deep web da cui partono le offerte di vendita di exploits e malware, ecco il segreto.

Arturo Di Corinto per Cybersecurity 16 agosto 2016

Un team di dieci ricercatori dell’Università statale dell’Arizona ha appena pubblicato un paper dove spiegano una efficiente metodica per individuare la vendita di exploits nel dark web. La ricerca, pubblicata col nome di “Darknet and Deepnet Mining for Proactive Cybersecurity Threat Intelligence”, illustra l’uso tecniche di data mining e di machine learning per analizzare i forum del deep web da cui partono le offerte di vendita di exploits e malware. Continua »

Cybersecurity: Come funziona Qwant, il motore di ricerca che rispetta la privacy, consigliato da Anonymous

cyber_securityCome funziona Qwant, il motore di ricerca che rispetta la privacy, consigliato da Anonymous

Qwant è un motore di ricerca europeo finanziato dalla Banca Europea degli Investimenti. Promette di non tracciare gli utenti e di rispettarne la privacy

Arturo Di Corinto per Cybersecurity 12 agosto 2016

Qwant è il nome di una società francese che fornisce l’omonimo motore di ricerca finanziato con 25 milioni di euro dalla Banca Europea degli inivestimenti. Ed è anche il motore di ricerca consigliato da Anonymous. Il motivo è presto detto: Qwant non traccia gli utenti e rispetta la loro privacy.

Continua »

Cybersecurity: Se anche il vibratore diventa smart, può essere crackato

cyber_security

Se anche il vibratore diventa smart, può essere crackato

Alla Defcon di Las Vegas due hacker neozelandesi hanno dimostrato che è possibile craccare un sex-toy come un vibratore femminile comandato via app aprendo un nuovo fronte per la sicurezza informatica

Arturo Di Corinto per Cybersecurity del 12 agosto 2016

Alla 24esima conferenza hacker di Las Vegas, la Defcon, due ricercatori neozelandesi, @RancidBacon e @g0ldfisk hanno dimostrato che è possibile superare le difese dei vibratori smart.

La notizia, inizialmente pubblicata da The Guardian, ne segue alcune piuttosto preoccupanti che hanno evidenziato le falle di sicurezza nei sistemi keyless delle auto, della ”golden key” di Microsoft Secure Boot  e le vulnerabilità dei driver di Qualcomm che rendono indifesi smartphone e tablet con sistema operativo Marshmallow.

Ma ora la possibilità di craccare un oggetto tanto intimo suscita nuove domande sulla sicurezza delle tecnologie che usiamo quotidianamente. Continua »

Cybersecurity: Metti al sicuro tablet, computer e smartphone: ecco i consigli per una vacanza serena

cyber_security

Metti al sicuro tablet, computer e smartphone: ecco i consigli per una vacanza serena

Il primo livello di protezione da virus, phishing e malware è la consapevolezza. Ecco cosa possiamo fare per mettere al sicuro i nostri dispositivi

Arturo Di Corinto per Cybersecurity del 8 agosto 2016

Ransomware quadruplicati, bancomat svuotati, furto di dati personali via email (phishing) e attacchi ai database aziendali. I ladri non vanno in ferie, perciò è bene seguire delle semplici misure di protezione per evitare che le vacanze si trasformino in un incubo.

Accade infatti che in viaggio ci portiamo dietro lo stesso computer che usiamo per lavorare o il telefonino personale su cui abbiamo registrato password e accesso a servizi aziendali, ma una situazione che purtroppo si verifica sempre più di frequente è proprio la perdita del telefonino e il furto di tablet e laptop e con essi di tutti i nostri dati, anche di quelli sensibili.

Continua »

Cybersecurity: 3 lezioni che le aziende possono imparare dopo le intrusioni nei server dei democratici USA

cyber_security

3 lezioni che le aziende possono imparare dopo le intrusioni nei server dei democratici USA

Si vis pacem para bellum dicevano gli antichi. Vale anche nel campo della cybersecurity

Arturo Di Corinto per Cybersecurity del 4 agosto 2016

Dopo le intrusioni informatiche ai danni del Comitato nazionale democratico, dello staff di Hillary Clinton e del comitato congressuale ad opera di due distinti gruppi di hacker russi noti come Cozy Bear e Fancy Bear, Paul Ferrillo, avvocato esperto di cybersecurity ha offerto la sua ricetta per essere preparati di fronte alla certezza che prima o poi accadrà anche a noi. La riportiamo quasi per intero. Continua »

REVOLUTION OPEN SOURCE: SONO PASSATI 11 ANNI DAL MIO FILM SUL SOFTWARE LIBERO

#‎FOSS‬
Oggi 3 agosto sono passati esattamente 11 anni da quando ho finito di realizzare il primo e unico film italiano sulla storia del free e open source software. Quindi 11 anni fa intervistavo Stallman, Perens e altri per raccontare come da Gnu siamo arrivati a Gnu/linux e alla Open Source Definition.

Cybersecurity: Non è per niente facile comprare armi nel dark web, ecco perché

cyber_securityNon è per niente facile comprare armi nel dark web, ecco perché

I giornalisti della tv tedesca ARD hanno pagato 800 dollari in bitcoin per avere un kalashnikov nel black market, ma non è mai arrivato

Arturo Di Corinto per Cybersecurity del 1 agosto 2016

“Non è per niente facile comprare un fucile d’assalto nel Dark web, neanche se sei stato istruito dall’IS.” La pensa così Pierluigi Paganini, esperto di cybersecurity e consulente del governo italiano che da lungo tempo si occupa della questione. “In rete ci sono parecchi imbroglioni e il dark web non fa differenza, anzi.”

Probabilmente ha ragione, visto che nella darknet mappata da Intelliag e Darksum e costituita da 30 mila siti nascosti, solo lo 0.3% di essi offre beni, merci e servizi collegati agli armamenti. Nel 2015, Agorà, uno dei black marketplace più famosi dove è possibile fare acquisti illegali, ha addirittura deciso di togliere le armi dalle proprie vetrine virtuali “perché i venditori sono spesso degli imbroglioni” e perché “è molto difficile fare arrivare le armi a destinazione una volta acquistate.” Continua »

La Repubblica: Elezioni Usa, hackeraggio: indirizzi Ip e tastiere in cirillico portano agli ex Kgb

clinton_hacker_russi_dicorinto_apertura_repubblica

Elezioni Usa, hackeraggio: indirizzi Ip e tastiere in cirillico portano agli ex Kgb

Il dossier. Guccifer 2.0 ha rivendicato la responsabilità delle intrusioni nei sistemi informatici dei democratici. In relatà sono opera di due gruppi legati ai servizi di Mosca. Ecco come hanno fatto e perché

di ARTURO DI CORINTO per La Repubblica del 31 Luglio 2016

In un’audizione di febbraio al Senato il capo dell’intelligence americana, James Clapper, aveva lanciato l’allarme sul pericolo di attacchi informatici nei confronti dei candidati alla presidenza americana. A giugno, in un’intervista alla National Public Radio, Clapper aveva parlato esplicitamente dell’importanza di preparare i responsabili delle campagne presidenziali a evitare i rischi di una cattiva gestione dei siti attraverso cui i candidati parlano agli elettori, raccolgono dati, ottengono donazioni. Ma, a giudicare dalle ultime vicende, non è stato ascoltato. E i democratici adesso pagano pegno. L’ultimo attacco è di ieri con un sito civetta che ha permesso ai criminali di reindirizzare le donazioni al Comitato elettorale democratico verso un sito fasullo.
Continua »

Chefuturo! Dark Web e Isis: perchè non esiste la pallottola d’argento

chefuturo_logo

Dark Web e Isis: perchè non esiste la pallottola d’argento
Non è per niente facile procurarsi armi nei black market. E i jihadisti non si radicalizzano solo sul web. Cosa è stato fatto e cosa si può fare

ARTURO DI CORINTO per Chefuturo del 31 LUGLIO 2016

La “guerra digitale” del Califfato è stata finora una guerra di propaganda. Attraverso i social network come Twitter i simpatizzanti del sedicente Stato islamico hanno a lungo proposto la propria visione del mondo e fornito riferimenti pseudo religiosi ai simpatizzanti di una malintesa jihad islamica. I messaggi nei social network e neiforum pubblici sono serviti a creare consenso intorno alle azioni dell’Isis e a scambiare informazioni su come contribuire alla guerra santa. È stato attraverso twitter che sono circolati, in chiaro, manuali su come sfruttare i social per la propaganda online e ottenere aiuto dagli esperti del cybercaliffato in caso di rimozione dei propri account.
Solo in pochi e sporadici casi è stato possibile attribuire agli hacker dell’Isis attacchi ai siti web di alcune scuole ed ospedali francesi con attacchi DDOS, ma finora i jihadisti non sembrano avere la capacità di attaccare le infrastrutture critiche e l’Internet of Things. Continua »

©2007-2009 Arturo Di Corinto| Progetto grafico di Lorenzo De Tomasi [Copia questo tema] | Powered by Wordpress