Cybersecurity: Whisper, la startup dei commenti anonimi, è pronta a un nuovo round di investimenti

cyber_security

Whisper, la startup dei commenti anonimi, è pronta a un nuovo round di investimenti

L’azienda di Los Angeles che offre l’anonimato via app a chi vuole parlare liberamente di soldi, sesso e religione, riceverà nuova liquidità per migliorare i suoi servizi

Arturo Di Corinto per Cybersecurity 21 settembre 2016

Whisper, la startup nota per l’omonima applicazione di messaggistica anonima, sta raccogliendo in gran segreto nuovi fondi da investitori strategici. Si tratterebbe della pubblicitaria WPP, di Time Inc. e Tronc.

La necessità di nuovi investimenti deriva dal fatto che l’azienda perde un milione di dollari al mese e ha bisogno di sostegno finanziario nonostante le sue partnership con aziende come la Coca Cola e la 20th Century Fox si siano rivelate particolarmente convenienti. Infatti la popolare app consente di digitare delle frasi sotto forma di brevi slogan e inviarli ai destinatari della propria community mentre il software genera un’immagine di sfondo che può incorporare un branded content di cui gli utilizzatori diventano i vettori virali. Continua »

Cybersecurity: È ufficiale: l’iPhone può essere craccato con meno di $100 e le istruzioni su Youtube

cyber_security

È ufficiale: l’iPhone può essere craccato con meno di $100 e le istruzioni su Youtube

Un professore di Cambridge, usando la stessa tecnica del ricercatore forense Johnathan Zidarsky, ha pubblicato uno studio scientifico che dimostra come si possa violare qualsiasi iPhone

Arturo Di Corinto per Cybersecurity del 19 settembre 2016

In base al Freedom of Information Act, l’Associated Press e Usa Today hanno citato in tribunale l’FBI per sapere quanto e chi è stato pagato per sbloccare l’Iphone di Syed Rizwan Farook, autore con la moglie della strage di San Bernardino nel dicembre del 2015. Fare piena luce sulla vicenda per le due media company è una questione rilevante sia per i consumatori che è giusto sappiano se è vero che i dispositivi Apple sono a prova di furfante, sia per i cittadini preoccupati di tutelare la propria privacy da eventuali ingerenze governative.

E tuttavia proprio qualche giorno fa un ricercatore dell’Università di Cambridge ha pubblicato uno studio su come aggirare il codice di accesso degli ultimi iPhone.

A leggerlo adesso è forte l’impressione che la battaglia di comunicati tra Apple ed Fbi sulla possibilità di violare l’iPhone del terrorista di San Bernardino sia stata solo un gioco delle parti.

Continua »

Cybersecurity: Project Zero: Google offre 200 mila dollari a chi “buca” Android (ma l’Italia è esclusa)

cyber_security

Project Zero: Google offre 200 mila dollari a chi “buca” Android (ma l’Italia è esclusa)

Il colosso di Mountain View che ha sviluppato il sistema operativo basato su kernel Linux lancia un nuovo contest per individuare le falle del suo software e farle diventare “conoscenza comune”

Arturo Di Corinto per Cybersecurity del 14 settembre 2016

Natalie Silvanovich, ricercatrice del team Project Zero, in un post sul blog del progetto ha annunciato ieri un nuovo contest dedicato a trovare falle e vulnerabilità in Android.

A detta della ricercatrice il motivo è semplice: Android è diventato il sistema operativo più popolare del mondo mobile e per quanto i ricercatori di Google (proprietaria di Android) siano esperti e infaticabili, molte sue falle di sicurezza sono state scoperte proprio grazie a questi contest. Perciò hanno voluto lanciarne un altro. Continua »

Cybersecurity: No More Ransom: contro i malware l’alleanza pubblico-privato funziona

cyber_securityNo More Ransom: contro i malware l’alleanza pubblico-privato funziona

Il progetto europeo di contrasto al crimine informatico ha sviluppato un intero repository di chiavi e strumenti per liberarsi dai virus che rapiscono i nostri dati

Arturo Di Corinto per Cybersecurity del 6 settembre 2016

L’allenza tra il pubblico e il privato nella lotta ai malware sembra funzionare. All’interno della No Ransom Initiative, un progetto della sezione nazionale anticrimine olandese, National High Tech Crime Unit, Europol, Kaspersky Lab e Intel Security sono stati sviluppati nuovi strumenti per combattere una variante particolarmente nociva di Wildfire, un malware che funziona come ransomware attaccando principalmente scuole, università ed ospedali del Nord Europa.

I tool, creati da Intel e Kaspersky sono in grado di liberare i file presi in ostaggio da Wildfire dopo che gli utenti hanno colpevolmente fatto quello che ogni creatore di virus si aspetta che la vittima faccia: cliccare su un file o su un link che non dovrebbe mai aprire. Continua »

Cybersecurity: Scordatevi Whatsapp, Telegram e Snapchat, i professionisti usano Confide

cyber_security

Scordatevi Whatsapp, Telegram e Snapchat, i professionisti usano Confide

L’app di messaggistica non conserva alcuna traccia del suo utilizzo: i messaggi si autodistruggono e non si possono stampare a video
Arturo Di Corinto per Cybersecurity del 4 settembre 2016

Dopo quattro anni sono cambiati i termini della privacy di Whatsapp: la famosa app di messaggistica comunicherà i dati a Facebook che ne è proprietaria per attivare nuovi servizi o suggerire nuove amicizie. E così i mugugni degli utilizzatori sono diventati vere e proprie lamentele, nonostante l’adozione della crittografia end to end da parte del servizio.

Ma questa novità è già invocata come un nuovo motivo per usare strumenti alternativi da parte di chi vuole garantire per davvero la propria privacy. Un altro motivo per usare Confide.

Continua »

Cybersecurity: Ecco perché se Tor sciopera la privacy in rete è a rischio

cyber_security

Ecco perché se Tor sciopera la privacy in rete è a rischio

Un gruppo di autoconvocati si ribella all’estromissione di Jacob Appelbaum dal progetto TOR e convoca uno sciopero per il 1 settembre
Arturo Di Corinto per Cybersecurity del 1 settembre 2016

Il 27 luglio, con una mossa senza precedenti, sul blog del progetto Tor è apparso un comunicato in cui il direttore Shari Steele annunciava la fine dell’inchiesta interna sulle molestie sessuali da parte di uno dei più illustri partecipanti al progetto. Ma il suo nome era già sulla bocca di tutti, si trattava di Jacob Appelbaum, noto giornalista, hacker e attivista.

Un mese dopo un comunicato incollato su Pastebin, annunciava lo sciopero di Tor da parte di alcuni operatori del progetto, volontari e pare, interni, che, mettendo in discussione la correttezza di quell’indagine, invitavano a uno sciopero di 24 ore di tutta la rete Tor.

Continua »

Cybersecurity: I cyber-criminali stanno vincendo. Ecco l’infografica che spiega dove intervenire

cyber_security

I cyber-criminali stanno vincendo. Ecco l’infografica che spiega dove intervenire

Il cyber-crime fa un milione di vittime al giorno. Bersagli preferiti sono le grandi aziende e spesso la colpa è di software difettosi. Investire nella cybersecurity è la soluzione
Arturo Di Corinto per Cybersecurity del 30 agosto 2016

Uno studio di Cybersecurity Ventures finanziato dal gruppo Herjavac dimostra come il fenomeno del crimine informatico sia in tremenda ascesa e che né le aziende, né i loro Ceo sono preparati ad affrontarlo. Mentre la spesa per i danni provocati dal cybercrime nel 2015 è stata di $400 miliardi, entro il 2021 questa spesa arriverà a 6 trilioni di dollari. Tra le realtà più colpite ci sono le strutture sanitarie e l’Internet delle cose. Continua »

La Repubblica: Tor sciopera, l’anonimato in rete è a rischio per 24 ore

la-repubblica-it-logo

Tor sciopera, l’anonimato in rete è a rischio per 24 ore

Un gruppo di autoconvocati ha deciso che il primo settembre spegnerà per un giorno la rete di anonimizzazione del progetto. E in rete scoppia il putiferio

di ARTURO DI CORINTO per La Repubblica del 25 agosto 2016

SCIOPERO a Tor, il servizio che consente di navigare in modo anonimo in Rete. Lo hanno indetto alcuni lavoratori del progetto per il primo settembre. Le ragioni sono due: la prima è che non condividono la scelta del licenziamento di Jacop Appelbaum, uno dei suoi più noti attivisti, in seguito a un’inchiesta interna per molestie sessuali, il secondo è che non accettano l’idea di assumere un ex-CIA nella gestione del progetto. L’annuncio è arrivato via Pastebin il giorno 22 agosto e da allora ha riscosso più di una dichiarazione di sostegno. Continua »

La Repubblica: Moca 2016, piccoli hacker crescono: il meeting sulla cybersicurezza guarda avanti

la-repubblica-it-logo

Moca 2016, piccoli hacker crescono: il meeting sulla cybersicurezza guarda avanti

Dal 19 al 21 agosto l’ex caserma Cocco di Pescara ospita hacker, nerd e smanettoni per discutere di privacy e sicurezza, virus, cyberwar e storia delle culture digitali

di ARTURO DI CORINTO per La Repubblica del 19 Agosto 2016

PRIVACY, coding, networking. E poi reverse engineering, virus, hacking, cybersecurity: sono le keyword del Moca 2016, l’hacker camp italiano a Pescara dal 19 al 21 agosto. Ma sono anche le parole chiave della cronaca che in questi giorni ha riempito le pagine dei quotidiani con le notizie della guerra cibernetica tra Russia e America e dell’allarme sicurezza sia per i malware che attaccano il sistema operativo Android che per le versioni infette di Pokémon Go. Parole di strettissima attualità entrate nel lessico quotidiano, grazie all’evoluzione di una cultura digitale cui proprio gli hacker che si incontreranno in questi giorni hanno contribuito.
Continua »

Cybersecurity: Possono scoprire in anticipo la vendita di zero-days nel dark web. I ricercatori cercano fondi

cyber_securityPossono scoprire in anticipo la vendita di zero-days nel dark web. I ricercatori cercano fondi

Data mining e machine learning usati per analizzare i forum del deep web da cui partono le offerte di vendita di exploits e malware, ecco il segreto.

Arturo Di Corinto per Cybersecurity 16 agosto 2016

Un team di dieci ricercatori dell’Università statale dell’Arizona ha appena pubblicato un paper dove spiegano una efficiente metodica per individuare la vendita di exploits nel dark web. La ricerca, pubblicata col nome di “Darknet and Deepnet Mining for Proactive Cybersecurity Threat Intelligence”, illustra l’uso tecniche di data mining e di machine learning per analizzare i forum del deep web da cui partono le offerte di vendita di exploits e malware. Continua »

©2007-2009 Arturo Di Corinto| Progetto grafico di Lorenzo De Tomasi [Copia questo tema] | Powered by Wordpress