Analfabeti e iperconnessi: la democrazia a rischio social

Analfabeti e iperconnessi: la democrazia a rischio social

Hacker’s dictionary. Le persone sono sempre meno capaci di distinguere le notizie vere da quelle false, si distraggono continuamente, tendono a rinchiudersi in una comfort zone dove sanno che le loro idee non saranno verificate

di ARTURO DI CORINTO per Il Manifesto del 18 Ottobre 2018

Nel prossimo futuro forse guarderemo agli utenti dei social media come oggi guardiamo i fumatori, persone che sanno di fare qualcosa di sbagliato eppure continuano a farlo. A pensarci bene il momento potrebbe non essere troppo lontano.

È stato proprio il caso Cambridge Analytica ad aver scoperchiato il vaso di pandora della dipendenza da social: sappiamo che i dati conferiti vengono usati per creare una platea di potenziali acquirenti per gli investitori pubblicitari, renderci docili consumatori, conoscere i nostri gusti politici e orientarli a colpi di fake news, slogan e black advertising, ma continuiamo a regalargli preziose informazioni sotto forma di tag, like, link, foto, video e messaggi. In realtà siamo già alla fase due: i nostri dati vengono usati per allenare le intelligenze artificiali che tra poco prenderanno il nostro posto nei compiti intellettuali dopo aver già sostituito tornitori, magazzinieri e autisti. Continua »

AGI: Aumentano attacchi informatici e furti di identità. Che sta succedendo?

Aumentano attacchi informatici e furti di identità. Che sta succedendo?

Criminali che rubano le credenziali di Facebook, Google che ci legge le email. Il parere del Garante italiano per la privacy, Antonello Soro

di ARTURO DI CORINTO per AGI del 13 Ottobre 2018

Prima il furto dei token di Facebook, poi il baco di Google plus e l’annuncio della sua chiusura, infine le denunce di Clusit sull’aumento del furto di credenziali usate per attacchi informatici. Non dovrebbe sorprendere che proprio ieri il Censis abbia certificato un calo di fiducia dei cittadini italiani nei confronti delle piattaforme social, dei motori di ricerca e dei servizi online. In aggiunta qualche giorno fa la vicepresidente di Google Susan Molinari ha ammesso che Google consente ad aziende terze di leggere le nostre email. Che sta succedendo? Ne abbiamo parlato con il Garante della privacy, l’onorevole Antonello Soro.

“Come lo scandalo Cambridge Analytica, anche il caso degli accessi ai contenuti degli account Gmail concessi indiscriminatamente a terze parti dimostra ancora una volta la natura di business company dei colossi della rete. Nell’odierno capitalismo estrattivo i dati di milioni di utenti vengono sfruttati come una miniera da sviluppatori, società di ricerche, aziende di marketing, società di servizi di ogni genere.” Continua »

Il Manifesto: Gmail, quando la tua posta non è tua

Gmail, quando la tua posta non è tua

Hacker’s Dictionary. La rubrica settimanale a cura di Arturo Di Corinto

di ARTURO DI CORINTO per Il Manifesto del 11 Ottobre 2018

Nella lettera al Congresso Usa Google ammette che aziende terze possono leggere i contenuti della posta elettronica dei suoi utenti.

La notizia della settimana dovrebbe essere la chiusura di Google+, e invece no. La notizia della settimana è che Google consente a centinaia di aziende di eseguire la scansione degli account Gmail di tutti noi, leggerci la posta e persino condividerne i dati con altre aziende, «fintanto che sono trasparenti con gli utenti su come stanno utilizzando i dati». A confessarlo è stata Susan Molinari, vicepresidente per le politiche pubbliche di Google, con una lettera di risposta ai senatori americani che l’hanno interpellata in proposito. Continua »

AGI: Chi è l’hacker italiano che ha bucato la Nasa, la Rai e la Cgil

Chi è l’hacker italiano che ha bucato la Nasa, la Rai e la Cgil

Un 25enne di Salò ha confessato. Nunzia Ciardi, direttore della Polizia Postale: “Abbiamo seguito le briciole di Pollicino e poi siamo arrivati alle prove. Adesso il giovane rischia parecchio.”

di ARTURO DI CORINTO per Agenzia Giornalistica Italia del 08 Ottobre 2018

È un giovane 25enne di Salò il giovane hacker italiano che nel 2013 violò per ben otto volte il sito della Nasa, l’ente spaziale americano, uno dei meglio difesi al mondo. Riuscì perfino a cambiargli i connotati con un defacement, un defacciamento, la tecnica usata per dimostrare di avere preso possesso delle “chiavi” del sito stesso. A scoprirlo gli investigatori della Polizia Postale appartenenti al Cnaipic, diretti dalla dottoressa Nunzia Ciardi e coordinati dalla procura di Brescia.

Individuato l’autore degli attacchi, gli investigatori della Polizia hanno eseguito una perquisizione informatica in seguito alla quale il giovane ha confessato di essere responsabile di altre incursioni, circa una sessantina. Tra i siti violati dal giovane hacker quelli della Polizia Penitenziaria, di alcune scuole ed ex provincie toscane, della CGIL e della RAI-Radio Televisione italiana.

Dopo aver violato i sistemi di sicurezza dei domini collegati alla N.A.S.A. la crew aveva raggiunto una certa notorietà, anche internazionale, tanto da attrarre sui propri componenti l’attenzione degli uomini del CNAIPIC, organo del Servizio Polizia Postale e delle Comunicazioni. Continua »

Il Manifesto: Un popolo di santi, poeti, navigatori e hacker

Un popolo di santi, poeti, navigatori e hacker

di ARTURO DI CORINTO per Il Manifesto del 4 Ottobre 2018

Un popolo di santi, poeti, navigatori e hacker. Come per il calcio, l’atletica leggera e la pallavolo, l’Italia vanta anche una nazionale di hacker. Non lo sapevate? Il nostro paese compete a livello mondiale in cucina con la nazionale dei cuochi, perché non dovrebbe avere una nazionale hacker per rappresentare l’eccellenza raggiunta dal paese in questo campo? Parliamo ovviamente di hacker buoni, i cosiddetti hacker etici o «white hat hacker», e non dell’uomo nero che i media accusano quando non sanno che nome dare ai criminali informatici, alla stupidità umana e all’avidità delle imprese che ci hanno venduto per anni microprocessori e software bacati.

Parliamo di «cyberdefender», di quei ragazzi cioè che difendono l’italico cyberspazio da cybercriminali ed eserciti cibernetici, spesso senza neanche dirlo. Continua »

La Repubblica: Attacco a Facebook, il giorno dopo: “Per precauzione cambiate subito la password”

di ARTURO DI CORINTO per La Repubblica del 29 Settembre 2018

ROMA – Il giorno dopo l’ennesimo attacco ai danni di Facebook – che ha messo a rischio i dati di 90 milioni di utenti (50 i milioni di account direttamente interessati da un furto di dati personali con altri 40 che lo sarebbero stati indirettamente) parlano i vertici della difesa informatica del social e, soprattutto, parlano gli esperti. Che analizzano la falla (“era sotto gli occhi di tutti”) e cercano di capire, per quanto possibile al momento, che impatto reale potrà avere questo attacco alla privacy degli iscritti.

Guy Rosen, vice presidente della gestione prodotto di Facebook, ha detto che la vulnerabilità del codice sfruttata per portare a termine l’attacco è già stata risolta e che la cosa è stata presa molto seriamente ma che “non è necessario cambiare la propria password” (anche se molti esperti la pensano diversamente), aggiungendo che “le persone che hanno problemi ad accedere di nuovo a Facebook, ad esempio perché l’hanno dimenticata, dovrebbero tuttavia visitare il nostro Centro assistenza”. Continua »

Il Fatto Quotidiano: Diamo più rilievo a un dato, il cybercrime ci costa ogni anno come quattro stazioni spaziali

Diamo più rilievo a un dato, il cybercrime ci costa ogni anno come quattro stazioni spaziali

di ARTURO DI CORINTO per Il Fatto Quotidiano del 28 Settembre 2018

La sicurezza informatica, la cybersecurity, serve a mantenere la pace e preservare la democrazia. Ci avete mai pensato? E allora provate a immaginare cosa accadrebbe se un attacco informatico da parte di un esercito avversario accecasse tutte le torri di controllo dell’aeroporto di una capitale europea. Oppure pensate a cosa accadrebbe se qualcuno fosse in grado di bloccare i semafori e mandare in tilt il traffico cittadino il giorno delle elezioni: ingorghi, proteste, gente che non va a votare.

Nel 2003 un attacco attacco da negazione di servizio, un DoS, ha mandato in tilt la rete elettrica canadese. Dopo poche ore gli effetti si sono sentiti anche negli Usa.
Nel 2013 invece un attacco via smartphone è quasi riuscito ad aprire le chiuse della diga di New York. Qualche anno fa un malware, Shamoon, ha bloccato 30mila pompe di benzina della petrolifera Aramco. E gli esempi potrebbero continuare. Continua »

Il Manifesto: Cybertech, la sicurezza nella Nuvola

Cybertech, la sicurezza nella Nuvola

Hacker’s Dictionary. Il gotha delle aziende di cybersecurity è raccolto a Roma per parlare di sicurezza informatica al Cybertech Europe

di ARTURO DI CORINTO per Il Manifesto del 27 Settembre 2018

Da ieri il gotha delle aziende di cybersecurity è raccolto a Roma dentro la «Nuvola» di Fuksas per parlare di sicurezza informatica al Cybertech Europe.

Idea israeliana e successo mondiale, «Cybertech Europe è la più importante fiera di cybersecurity fuori dagli Usa». Giunta alla sua terza edizione in Italia, Cybertech ospita quest’anno migliaia di visitatori, 111 speaker, 80 aziende e oltre 30 startup.

Ma l’importanza dell’evento origina da altri numeri: si stima che siano stati 600 i miliardi di danno causati dal cybercrime all’economia globale nel solo 2017 e 120 miliardi quelli investiti nel 2018 dalle aziende per proteggersi, mentre le maggiori aziende di cybersecurity denunciano un aumento della vulnerabilità delle carte di credito (Verizon), delle truffe aziendali via email (Barracuda) e dei sistemi di controllo industriale (Kaspersky).

Con un impressionante aumento degli attacchi alle infrastrutture critiche – ospedali, aeroporti, reti energetiche – e ai settori produttivi come più volte rilevato dal Cnaipic della nostra Polizia Postale. Continua »

RaiUno: Codice. Arturo Di Corinto Intervista Raffaele Simone sul “mostro mite”

Codice La vita è digitale St 2018 Intervista integrale al linguista e saggista Raffaele Simone

di ARTURO DI CORINTO per RaiUno, Codice, La vita è digitale (stagione 2018)

In un mondo globalizzato da Internet e dal web, la fake society – l’ambiente di coltura di bufale e verità alternative – si presenta come un regime globale di governo, basato su di un sistema mediatico, televisivo, culturale, cognitivo, e relazionale ”infantilizzante” e “persistente”, come dice il filosofo e linguista italiano Raffaele Simone.

Un regime che si appoggia al grande capitale nazionale e internazionale, più vicino agli ambienti finanziari che a quelli industriali, influente sui media, interessato a quell’espansione del consumo e del divertimento “deciso a ridurre il controllo dello Stato e dei servizi pubblici, ostile alla lentezza del processo decisionale democratico, sprezzante della vita intellettuale e della ricerca, impegnata a sviluppare un’ideologia del successo individuale, ad imbavagliare l’opposizione, violenta nei confronti delle minoranze, populista nel senso che aggira le regole della democrazia in nome di ciò che “vuole il popolo”.

Raffaele Simone lo chiama il “mostro mite”.

Il Fatto Quotidiano: ‘Visiti siti porno? Ora paghi’. Perché il ricatto sessuale via mail ci fa tanto paura

‘Visiti siti porno? Ora paghi’. Perché il ricatto sessuale via mail ci fa tanto paura

di ARTURO DI CORINTO per Il Fatto Quotidiano del 20 Settembre 2018

Sextortion, revenge porn, slut shaming: sono solo alcuni dei nomi a cui l’uso acritico di Internet ci sta abituando. Sextortion è un termine che si riferisce alle estorsioni a sfondo sessuale, il revenge porn, il porno vendicativo, alla diffusione di immagini e video a sfondo erotico per vendicarsi di un rapporto finito male; lo slut shaming (l’onta della sgualdrina) invece mette alla gogna i desideri e i comportamenti sessuali di giovani donne eterosessuali o di uomini gay per farli vergognare all’interno della loro cerchia sociale. Sono tutti comportamenti che possono portare a conseguenze penali, anche perché spesso assumono la forma dello stalking online e del cyberbullismo, comportamenti molesti reiterati e in violazione delle più elementari norme di rispetto della privacy altrui. Continua »

©2007-2009 Arturo Di Corinto| Progetto grafico di Lorenzo De Tomasi [Copia questo tema] | Powered by Wordpress