Chefuturo: Privacy, 10 motivi per opporsi alla sorveglianza di massa (che ha capito anche Facebook…)

chefuturo_logoPrivacy, 10 motivi per opporsi alla sorveglianza di massa (che ha capito anche Facebook…)
Ecco 10 ottime ragioni per tutelare la nostra privacy (mentre Facebook sta lanciando la sua Secret Conversation: ecco come funziona)
Arturo Di Corinto per Chefuturo! del 10 luglio 2016

Sulla sorveglianza forse è già stato detto tutto, forse no. Quello che è certo è che più usiamo strumenti digitali per la nostra vita di relazione, più sarà facile registrare e tracciare i nostri comportamenti e più facile sarà la profilazione a cui siamo sottoposti. Possiamo discutere se ciò sia legittimo o meno, e quali strumenti possiamo usare per proteggere la nostra privacy. Tuttavia quello di cui non discutiamo mai è di quel nostro essere sociali di cui ogni strategia di sorveglianza si giova.

Continua »

Cybersecurity: La NSA adesso sorveglia gli utenti Linux e chi protegge la propria privacy online

cyber_securityLa NSA adesso sorveglia gli utenti Linux e chi protegge la propria privacy online

Grazie a una serie di leaks, la televisione tedesca ARD ha scoperto che gli americani tracciano e controllano chiunque cerchi “Linux”, “Tor”, “Tails”, “Privacy” e ne discuta in rete

Arturo Di Corinto 13 luglio 2016

Bollati come estremisti e poi sorvegliati da vicino. È soltanto grazie alle informazioni trapelate di nascosto che si è scoperto come la potente National Security Agency abbia deciso di tenere sotto stretta sorveglianza la comunità Linux e in particolare gli utilizzatori di Tor e di Tails.

Per farlo, l’agenzia spionistica con sede a Fort Meade nel Maryland (USA), avrebbe usato XKeyscore, un software per la Deep Packet Inspection. Decidendo poi di estendere il programma alla sorveglianza di tutti gli appasionati di privacy. Continua »

Cybersecurity: Ecco come la versione infetta di Pokémon GO prende il controllo dei telefonini Android

cyber_security
Ecco come la versione infetta di Pokémon GO prende il controllo dei telefonini Android
Il videogame infetto accede al microfono, ai contatti, alla funzione telefonica, alla cronologia web, alle impostazioni WiFi, legge e invia SMS. Prooofpoint ha scoperto il RAT che prende il controllo di Android

Arturo Di Corinto 11 luglio 2016

Il videogame infetto accede al microfono, ai contatti, alla funzione telefonica, alla cronologia web, alle impostazioni WiFi, legge e invia SMS. Prooofpoint ha scoperto il RAT che prende il controllo di Android
Arturo Di Corinto Arturo Di Corinto 11 luglio 2016

Il popolare gioco Pokémon GO porta un virus direttamente nei telefonini Android. Il gioco di realtà aumentata che ha fatto schizzare i profitti azionari dei suoi fabbricanti ha avuto un tale successo che qualcuno, appena dopo il rilascio, ne ha diffuso una versione modificata scaricabile da siti di terze parti in grado di prendere il controllo del telefonino.

Questa versione modificata avrebbe infatti una backdoor individuata dai ricercatori di Proofpoint. L’azienda che si occupa di sicurezza denuncia la presenza all’interno del software di gioco di un RAT, un tool per l’accesso remoto chiamato Droidjack, che permetterebbe a un attaccante di prendere il controllo totale del telefono. Ma non è difficile correre ai ripari dopo aver verificato se il telefono è infetto. Continua »

La Repubblica: L’Onu: adesso basta con censura della rete. Rispettare i diritti umani

“I DIRITTI umani vanno rispettati online esattamente come nella vita offline”. È questa la raccomandazione della Commissione per i diritti umani delle Nazioni Unite licenziata venerdì primo luglio col consenso generale degli Stati membri. Una risoluzione per supportare chi si batte per la libertà nel mondo digitale e condannare i ripetuti blocchi di Internet degli ultimi mesi. Ribadendo infine il diritto all’informazione di ogni singolo individuo sul pianeta, come stabilito nella Dichiarazione Universale dei diritti dell’Uomo.

LA RISOLUZIONE DELL’ONU

Chefuturo! Tecnologie della Persuasione: ecco come i computer ci fanno fare quello che vogliono

chefuturo_logo
La Captologia ci insegna come i dispositivi interattivi influenzano le nostre scelte di ogni giorno

I computer possono agire come persuasori occulti. Ci avete mai pensato? Forse sì. In realtà la riflessione è abbastanza banale: siccome i computer ci assistono nel fare le cose che abbiamo sempre fatto, piano piano si stanno sostituendo a chi ce le faceva fare: il maestro, il prete, il poliziotto, la mamma, il commesso, eccetera. I computer ci influenzano quanto loro: ci consigliano, ci indicano quali regole rispettare, ci suggeriscono le modalità per essere efficaci, svolgere un compito, ottenere uno scopo.

Questo è il senso ultimo della comunicazione, cambiare lo stato mentale del ricevente e predisporlo all’azione per ottenere dei risultati individualmente utili e socialmente accettabili. Semplice no? In questo senso la comunicazione e la persuasione non sono così diverse. Anzi.

Possiamo dire che ogni forma di comunicazione è sempre una forma di persuasione

Continua »

Cybersecurity: La sicurezza digitale è un asset competitivo, lo dice il Garante Privacy Antonello Soro

cyber_security

La sicurezza digitale è un asset competitivo, lo dice il Garante Privacy Antonello Soro

Secondo il Garante è “incomprensibile la refrattarietà di molte imprese a proteggere il proprio patrimonio informativo”
Arturo Di Corinto per Cybersecurity del 28 giugno 2016

L’Italia nel 2015 ha subito un incremento del 30% di crimini informatici, dal phishing al ransomware passando per numerosi data breach. E questi crimini sono stati particolarmente rilevanti nel settore delle imprese. Lo ha detto Antonello Soro, il Garante italiano per la protezione dei dati personali che il 28 giugno ha presentato la sua relazione annuale presso la sala Koch di Palazzo Madama.

“Le tecniche di attacco sfruttano una generale inadeguatezza delle misure di sicurezza adottate”, e ha aggiunto che alla consapevolezza dei rischi crescenti non si accompagna una maggiore attenzione verso serie politiche di protezione dei dati e dei sistemi. Secondo il Garante, anzi, “risulta davvero inspiegabile la refrattarietà di molte imprese a proteggere il loro patrimonio informativo, e inserendo la sicurezza digitale tra gli asset strategici, assumendo quindi la protezione dei dati quale nuovo fattore di vantaggio competitivo”.

Continua »

Chefuturo! Julian Assange: storia di un’accusa di stupro e della guerra (sporca) alla trasparenza

chefuturo_logo

Julian Assange: storia di un’accusa di stupro e della guerra (sporca) alla trasparenza

Dopo 1400 giorni di confino forzato, la Svezia accetta di interrogare il fondatore di Wikileaks sulle accuse di due donne che l’hanno denunciato

Arturo Di Corinto per Chefuturo del 26 giugno 2016

Il 25 giugno 2016 si è conclusa la settimana mondiale di mobilitazione in favore di Julian Assange, il fondatore di Wikileaks recluso nell’ambasciata Ecuadoriana a Londra dal 19 giugno del 2012. Sono passati quattro anni da quando fu costretto a rifugiarsi volontariamente in 20 metri quadrati per non essere estradato in Svezia e poi negli Stati Uniti dove potrebbe essere condannato a morte.

Il motivo dei suoi guai giudiziari, a dispetto di quello che si potrebbe pensare, non sono però le rivelazioni di WikiLeaks sulla guerra sporca in Iraq e Afghanistan e la diffusione di 250mila cablogrammi che hanno più che imbarazzato la diplomazia americana. Il motivo è un’accusa di stupro. O meglio, un’accusa di rapporti sessuali consenzienti non protetti, e che in Svezia equivale allo stupro. Un’accusa mai provata e che Assange ha sempre negato, chiedendo di essere interrogato per fornire la sua versione dei fatti. Cosa che gli è stata concessa proprio il 20 giugno 2016, all’inizio del suo quinto anno di prigionia, con una nota delle autorità svedesi che hanno chiesto di interrogarlo nella sede diplomatica ecuadoriana. Continua »

Cybersecurity: Tornano i Trojan di stato: ma quanto sono sicuri?

cyber_securityTornano i Trojan di stato: ma quanto sono sicuri?

Una proposta di legge non ancora presentata fa discutere sulla legittimità dei Trojan di stato per perseguire i criminali. Non si tratta solo di tutelare i diritti costituzionali, ma anche quelli delle aziende
Arturo Di Corinto 24 giugno 2016

Per garantire la sicurezza informatica di aziende, individui e infrastrutture critiche si possono usare gli stessi mezzi dei criminali? Sì, no, forse. E se questi strumenti hanno una funzione più comprensibile ai semplici cittadini, come prevenire reati di pedofilia e terrorismo?

Il dibattito è aperto. Anzi, è stato riaperto da alcuni rumors circa la possibilità di usare dei “trojan di stato” per impedire reati grandi e piccoli.

Continua »

La Repubblica: Assange, la Svezia accetta di interrogarlo a Londra

la-repubblica-it-logo

Assange, la Svezia accetta di interrogarlo a Londra

La svolta dopo 1400 giorni dal confino forzato del fondatore di Wikileaks nell’ambasciata dell’Ecuador, nella settimana in cui il mondo si mobilita per lui

di ARTURO DI CORINTO per La Repubblica del 21 Giugno 2016

DOPO 1.400 giorni di permanenza coatta dentro l’ambasciata ecuadoriana a Londra per Julian Assange potrebbe arrivare la svolta. Il 20 giugno l’Ecuador ha ricevuto la richiesta formale dalla autorità svedesi di interrogare il fondatore di Wikileaks nella sede diplomatica nella quale Assange è recluso.

Il giornalista e matematico australiano autore dei più importanti leaking del decennio è chiuso volontariamente lì dentro da 4 anni. Una scelta obbligata per evitare l’arresto da parte delle autorità inglesi ed evitare l’estradizione in Svezia dove è sotto processo per aver una duplice accusa di stupro, non avendo voluto usare il preservativo durante due rapporti sessuali consenzienti e in un  caso per non aver voluto fare l’esame dell’HIV. Assange, che si è sempre dichiarato innocente, teme che dopo l’arrivo in Svezia sarebbe estradato negli Stati Uniti dove lo aspetta un’incriminazione per spionaggio che potrebbe anche portarlo alla sedia elettrica. Il motivo, la diffusione di 250mila cablogrammi riservati della diplomazia americana.
Continua »

Cybersecurity: Watson for security è pronto: il progetto dell’IBM darà la caccia agli hacker

cyber_security

Watson for security è pronto: il progetto dell’IBM darà la caccia agli hacker

L’intelligenza artificiale di IBM, Watson, imparerà ad analizzare virus, malware e attacker, con l’aiuto di Università e ricercatori, per far risparmiare le aziende e proteggerne i clienti

Arturo Di Corinto 21 giugno 2016

Dopo avergli insegnato a cucinare, parlare in giapponese e a diagnosticare il cancro, i ricercatori dell’IBM vogliono insegnare a Watson a dare la caccia agli hacker.

L’intelligenza artificiale di IBM Watson dall’inizio del mese ha cominciato a ingoiare dati e analisi su tutte le forme di malware e attacchi che popolano la rete per imparare a prevenirli attraverso forme avanzate di machine learning.

In questo sarà aiutato da decine di esperti di sicurezza distribuiti in diversi laboratori degli Stati Uniti e in particolare nelle Università, tra cui quella del Maryland che ha inaugurato un Centro di tecnologie cognitive applicate alla cybersecurity e che proprio in collaborazione con l’IBM si occuperà di risolvere problemi legati alla sicurezza informatica.

Continua »

©2007-2009 Arturo Di Corinto| Progetto grafico di Lorenzo De Tomasi [Copia questo tema] | Powered by Wordpress