Gli italiani navigano senza protezione

Gli italiani navigano senza protezione

Hacker’s Dictionary. Secondo una ricerca Avira il 61% dei datori di lavoro non bada alla protezione informatica nello smartworking. La metà degli italiani è preoccupata da furti e frodi informatiche ma solo il 24% comprerebbe un software per la sicurezza digitale

di ARTURO DI CORINTO per Il Manifesto del 29 Ottobre 2020

Dall’inizio della pandemia oltre la metà degli italiani (53%) ha acquistato un nuovo computer o un nuovo dispositivo tecnologico, ma meno di un terzo (31%) ci ha installato sopra un software di sicurezza. Lo dice l’ultima ricerca condotta da Opinion Matter per l’azienda di cybersecurity Avira.

La ricerca, che ha coinvolto 2.000 persone dai 18 anni in su residenti in Italia, Francia, Germania e Stati Uniti, illustra i cambiamenti comportamentali intervenuti durante la pandemia a cominciare dall’introduzione massiccia del così detto smartworking.

Gli artigiani informatici italiani che ci difendono dagli attacchi dei cybercriminali

Gli artigiani informatici italiani che ci difendono dagli attacchi dei cybercriminali

“Have I been Emotet” e “doubleextortion.com” sono due iniziative dei nostri ricercatori per rendere il cyberspazio un luogo più sicuro e proteggere cittadini e aziende dai guai dei virus informatici. I loro creatori si raccontano così

di ARTURO DI CORINTO per La Repubblica del 28 Ottobre 2020

Loro sono due fratelli di Padova, e hanno appena ricevuto i complimenti dai marines americani per avere scoperto quali dei loro indirizzi email sono stati infettati. Si chiamano Enrico e Gianfranco Tonello. Lui invece è ingegnere informatico di una piccola azienda del cesenate e nel tempo libero ha sviluppato un metodo per tracciare il fenomeno dei ricatti informatici. Si chiama Luca Mella. I primi hanno creato un sistema di esche per intercettare il pericoloso virus bancario Emotet, il secondo un metodo per tracciare gang criminali che distribuiscono i pericolosi ransomware.

Così Victor Gevers è riuscito facilmente ad hackerare il profilo Twitter di Trump

Così Victor Gevers è riuscito facilmente ad hackerare il profilo Twitter di Trump

di ARTURO DI CORINTO per AGI del 23 Ottobre 2020

Trump c’è cascato di nuovo. Dopo che il mese scorso tre hacker etici hanno dichiarato di essere riusciti a decifrare la password di Donald Trump nel 2016, era “you’re fired!”, stavolta la password scoperta è  “maga2020!”. Le due password hanno una cosa in comune: sono le due frasi che Trump usa in qualsiasi occasione in cui arringa i suoi sostenitori, e sono, per così, dire il leit motiv della sua vita pubblica.

La censura ai tempi del Coronavirus

La censura ai tempi del Coronavirus

Hacker’s Dictionary. Dall’Egitto al Sudan passando per il Kenya, gli attivisti del web sono bersaglio di governi autoritari. Lo stesso accade coi giornalisti in Cina, Vietnam e nelle Filippine. La denuncia di Reporter senza frontiere, Global Voices e Articolo 19

di ARTURO DI CORINTO per Il Manifesto del 22 Ottobre 2020

L’emergenza coronavirus sta accelerando il drastico declino della libertà globale di Internet.

Oggi che tutte le attività umane, dal commercio all’istruzione alla sanità, si stanno spostando online, attori statali e non statali usano la pandemia per modellare le narrazioni globali, censurare le voci dissidenti e costruire nuovi sistemi di controllo sociale basati sulla rete.

In Egitto, ad esempio, il governo di Al Sisi – dove è ancora imprigionato Patrick Zaki a causa di alcuni post su Facebook – ha imposto una serie di restrizioni ai social media in risposta alle proteste pubbliche che si sono svolte al Cairo e in altre città egiziane nel mese di settembre.

Le mille sfumature di grigio del cyberspazio

Le mille sfumature di grigio del cyberspazio

L’intervista. Mikko Hypponen, hacker molto noto e capo ricercatore della finlandese F-Secure, racconta i nuovi rischi della Rete. Dai ransomware alle app anti-Covid, ecco come cambiano le minacce

di ARTURO DI CORINTO per Il Manifesto del 18 Ottobre 2020

È noto per la legge che porta il suo nome, la cosiddetta «legge di Hypponen» sulla sicurezza della Internet of Things (IoT). Secondo questa legge «quando un dispositivo è descritto come ‘intelligente’ significa che è vulnerabile». Finlandese, cinquantenne, giovanile e con una coda di cavallo, il direttore della ricerca di F-Secure, Mikko Hypponen, è un esperto di sicurezza informatica di fama mondiale. L’abbiamo intervistato per fargli qualche domanda sull’attualità dei rischi informatici oggi che molte attività stanno migrando nel cyberspazio. Fatta amicizia, ci diamo subito del tu.

Mikko, tu lavori per un’azienda di cybersecurity e sei un hacker famoso. Ti va bene essere considerato un hacker?

Certo, ma sono stato sempre dalla parte dei buoni, e non ho commesso nessun crimine (ride, nda). Ho sperimentato molto però, e mi diverto ancora a dissezionare codici.

Microsoft e lo Us Cybercommand sdraiano un milione di computer zombie gestiti da criminali russi

Microsoft e lo Us  Cybercommand  sdraiano un milione di computer zombie gestiti da criminali russi

Mentre si avvicinano le elezioni del 3 Novembre si moltiplicano i tentativi di gruppi hacker governativi per sfiduciare gli elettori e attaccare l’infrastruttura di voto. L’interruzione della botnet Trickbot è una prima risposta globale a questi pericoli

di ARTURO DI CORINTO per AGI del 17 Ottobre 2020

Il Cyber Command degli Stati Uniti ha effettuato un vasta operazione per interrompere quella che è stata descritta come la più grande rete di bot al mondo. Il suo nome è Trickbot, ed è forte di un “esercito” di almeno un milione di computer zombie gestiti da criminali di lingua russa. La botnet, utilizzata per distribuire ransomware, viene considerata da fonti ufficiali una minaccia per le elezioni presidenziali americane di novembre 2020 perché potrebbe fornire agli hacker l’accesso ai pc degli elettori, ma anche a server e router impiegati nel processo elettorale.

ALLARME ROSSO: intervista Di Corinto a Tv7 (RaiUno)

ALLARME ROSSO: intervista Di Corinto a Tv7 (RaiUno)

Puntata del 16/10/2020

ALLARME ROSSO Reportage di Tv7 in Campania dove il contagio corre a velocità preoccupante.

QUELLI CHE NEGANO Due piazze si incontrano nel cuore dell’Europa: a Costanza, in Germania, i cittadini scendono in strada per protestare contro i No-Mask, a loro volta in piazza per ribellarsi a quella che chiamano “dittatura sanitaria”.

La solitudine dei manager nella cybersecurity

La solitudine dei manager nella cybersecurity

Hacker’s Dictionary. Aumentano gli attacchi ransomware, dice Check Point software. Secondo una ricerca Sophos incidono sull’autostima dei manager coinvolti, ma con un effetto di rimbalzo: da quel momento in poi dedicheranno il loro tempo a cercare risorse qualificate per proteggere l’azienda

di ARTURO DI CORINTO per Il Manifesto 15 Ottobre 2020

Secondo uno studio di Check Point Software, negli ultimi 3 mesi c’è stato un aumento del 50% di attacchi «ransomware» giornalieri rispetto alla prima metà dell’anno in corso. E quando si verifica un attacco informatico ad essere colpita è anche la fiducia dei manager nella propria capacità di farvi fronte, come risulta da un’altra indagine dell’inglese Sophos. Un problema pressante ora che molte aziende stanno organizzando lo «smart working» dei propri dipendenti, perché gli attacchi «ransomware» che richiedono il pagamento di un riscatto per sbloccare i computer si fanno sempre più aggressivi.

Rai Scuola: Fake news, Privacy, Cybersecurity, risponde Arturo Di Corinto

Dal 15 Ottobre 2020, sui canali Rai, e in particolare su Rai Scuola, andranno in onda le “Risposte snack” che abbiamo realizzato per il Progetto Inclusione Digitale di Rai Radio Televisione Italiana. Con queste brevi clip di circa 1 minuto abbiamo provato a rispondere alle domande che i più giovani si fanno sulla tecnologia e i suoi effetti.

Le risposte snack riguardano le Fake News, la disinformazione, la privacy e la cybersecurity, e presentano i consigli più immediati da seguire per migliorare le proprie password e non farsi rubare l’identità online.

L’obiettivo di questa iniziativa è fare divulgazione. Mi scuso in anticipo con gli esperti che vorrebbero sentire risposte più complesse. Quelle le scrivo da venticinque anni su IlManifesto e La Repubblica

Ovviamente tutte le clip saranno sempre visibili su #Raiplay

RISPOSTE SNACK: ARTURO DI CORINTO

Come si riconosce una notizia vera da una notizia falsa?

Hacktivism & Anonymous, intervista ad Arturo Di Corinto

Servizio di Jone Pierantonio
Video Intervista ad Arturo Di Corinto, giornalista e docente universitario presso Link Campus University di Roma
Ci parla della storia dell’Hacktivismo, fino ad arrivare ai giorni nostri, in cui lo scenario è focalizzato sulle attività di Anonymous. Una produzione Movie Studio 54
Riprese e Montaggio Valentina Pierantonio

6 lug 2016 – Roma

Chi comanda dentro Internet?

Chi comanda dentro Internet?

Hacker’s Dictionary. Dal 7 al 9 ottobre si celebra il forum italiano della governane di Internet, in Calabria. Perché non sia solo una passerella, i relatori dovranno parlare degli squilibri prodotti nella costruzione della più grande agorà pubblica della storia

Arturo Di Corinto per Il Manifesto del 8 Ottobre 2020

Internet è un sistema complesso: funziona solo grazie alla collaborazione di aziende, governi e associazioni professionali. Ma senza gli utenti non avrebbe nessun fascino.

È una risorsa scarsa, non tutti ce l’hanno, e ce ne accorgiamo, ad esempio, solo quando non possiamo fare lezioni a distanza.
Internet non è il Web con cui viene spesso confuso: Internet è la piattaforma, il Web è uno solo dei servizi che su essa emergono, anche se il più popolare tra gli utenti comuni.

I nemici della Rete

Oggi sono esattamente 10 anni che io e Alessandro Gilioli abbiamo pubblicato “I nemici della Rete” con la prefazione dell’indimenticabile Stefano Rodotà.

All’epoca denunciavamo gli errori della politica e gli interessi dietro i ritardi dell’Italia. Le cose non mi sembrano molto migliorate.

La rete è la moderna frontiera della libertà e della democrazia. Luogo che apre canali di condivisione e scambio, internet è un diritto irrinunciabile, e la sua tutela l’unità di misura di un Paese civile. Nella corsa al digitale, però, l’Italia è il fanalino di coda dell’Occidente e il ritardo accumulato rischia di condannare i nostri figli a crescere in un Paese del terzo mondo. Ma qual è il freno che ci tiene inchiodati al passato? A chi giova l’ostinazione all’arretratezza che risulta evidente nei rapporti tra potere e web? In un’inchiesta accurata e coraggiosa Arturo Di Corinto e Alessandro Gilioli svelano il lato oscuro di una catena di ottusità e interessi: leggi che sono al limite della censura, una burocrazia che è un pachiderma mangiasoldi, un’opposizione politica maldestra che nasconde la difesa di lobby intoccabili, fondi destinati all’innovazione che restano congelati nelle casse dello Stato, l’astio di una certa casta di giornalisti che vede tremare una tradizione di privilegi. Ma in un’Italia in affanno, gli autori raccontano anche le storie dei pochi illuminati che hanno visto nel web una risorsa, non soltanto per le proprie tasche, indicando così la strada perché il futuro non resti per noi soltanto un’ipotesi.

La guerra a internet è una guerra contro i nostri figli.
Lawrence Lessig 16 marzo 2010

Prima di cliccare, pensaci, ottobre mese europeo della cybersecurity

Prima di cliccare, pensaci, ottobre mese europeo della cybersecurity

Hacker’s Dictionary. Voluto dall’Enisa, l’agenzia europea per la sicurezza dell’informazione, lo European Cyber Security Month punta a creare consapevolezza delle minacce informatiche e dei rischi associati a una cattiva gestione delle proprie risorse online

di ARTURO DI CORINTO per Il Manifesto del Ottobre 2020

Ottobre è il mese europeo della «cybersecurity». Organizzato da Enisa, l’agenzia europea per la sicurezza delle informazioni, dal 2012 è l’occasione per promuovere comportamenti responsabili nel «cyberspace». E il motto di quest’anno è proprio «Prima di cliccare, pensaci!», una sola frase per ricordarci che quasi ogni attacco informatico comincia attaccando una persona, e non solo bucando una password troppo facile o sfruttando un errore di programmazione.