La solitudine dei manager nella cybersecurity

La solitudine dei manager nella cybersecurity

Hacker’s Dictionary. Aumentano gli attacchi ransomware, dice Check Point software. Secondo una ricerca Sophos incidono sull’autostima dei manager coinvolti, ma con un effetto di rimbalzo: da quel momento in poi dedicheranno il loro tempo a cercare risorse qualificate per proteggere l’azienda

di ARTURO DI CORINTO per Il Manifesto 15 Ottobre 2020

Secondo uno studio di Check Point Software, negli ultimi 3 mesi c’è stato un aumento del 50% di attacchi «ransomware» giornalieri rispetto alla prima metà dell’anno in corso. E quando si verifica un attacco informatico ad essere colpita è anche la fiducia dei manager nella propria capacità di farvi fronte, come risulta da un’altra indagine dell’inglese Sophos. Un problema pressante ora che molte aziende stanno organizzando lo «smart working» dei propri dipendenti, perché gli attacchi «ransomware» che richiedono il pagamento di un riscatto per sbloccare i computer si fanno sempre più aggressivi.

Rai Scuola: Fake news, Privacy, Cybersecurity, risponde Arturo Di Corinto

Dal 15 Ottobre 2020, sui canali Rai, e in particolare su Rai Scuola, andranno in onda le “Risposte snack” che abbiamo realizzato per il Progetto Inclusione Digitale di Rai Radio Televisione Italiana. Con queste brevi clip di circa 1 minuto abbiamo provato a rispondere alle domande che i più giovani si fanno sulla tecnologia e i suoi effetti.

Le risposte snack riguardano le Fake News, la disinformazione, la privacy e la cybersecurity, e presentano i consigli più immediati da seguire per migliorare le proprie password e non farsi rubare l’identità online.

L’obiettivo di questa iniziativa è fare divulgazione. Mi scuso in anticipo con gli esperti che vorrebbero sentire risposte più complesse. Quelle le scrivo da venticinque anni su IlManifesto e La Repubblica

Ovviamente tutte le clip saranno sempre visibili su #Raiplay

RISPOSTE SNACK: ARTURO DI CORINTO

Come si riconosce una notizia vera da una notizia falsa?

Hacktivism & Anonymous, intervista ad Arturo Di Corinto

Servizio di Jone Pierantonio
Video Intervista ad Arturo Di Corinto, giornalista e docente universitario presso Link Campus University di Roma
Ci parla della storia dell’Hacktivismo, fino ad arrivare ai giorni nostri, in cui lo scenario è focalizzato sulle attività di Anonymous. Una produzione Movie Studio 54
Riprese e Montaggio Valentina Pierantonio

6 lug 2016 – Roma

Chi comanda dentro Internet?

Chi comanda dentro Internet?

Hacker’s Dictionary. Dal 7 al 9 ottobre si celebra il forum italiano della governane di Internet, in Calabria. Perché non sia solo una passerella, i relatori dovranno parlare degli squilibri prodotti nella costruzione della più grande agorà pubblica della storia

Arturo Di Corinto per Il Manifesto del 8 Ottobre 2020

Internet è un sistema complesso: funziona solo grazie alla collaborazione di aziende, governi e associazioni professionali. Ma senza gli utenti non avrebbe nessun fascino.

È una risorsa scarsa, non tutti ce l’hanno, e ce ne accorgiamo, ad esempio, solo quando non possiamo fare lezioni a distanza.
Internet non è il Web con cui viene spesso confuso: Internet è la piattaforma, il Web è uno solo dei servizi che su essa emergono, anche se il più popolare tra gli utenti comuni.

I nemici della Rete

Oggi sono esattamente 10 anni che io e Alessandro Gilioli abbiamo pubblicato “I nemici della Rete” con la prefazione dell’indimenticabile Stefano Rodotà.

All’epoca denunciavamo gli errori della politica e gli interessi dietro i ritardi dell’Italia. Le cose non mi sembrano molto migliorate.

La rete è la moderna frontiera della libertà e della democrazia. Luogo che apre canali di condivisione e scambio, internet è un diritto irrinunciabile, e la sua tutela l’unità di misura di un Paese civile. Nella corsa al digitale, però, l’Italia è il fanalino di coda dell’Occidente e il ritardo accumulato rischia di condannare i nostri figli a crescere in un Paese del terzo mondo. Ma qual è il freno che ci tiene inchiodati al passato? A chi giova l’ostinazione all’arretratezza che risulta evidente nei rapporti tra potere e web? In un’inchiesta accurata e coraggiosa Arturo Di Corinto e Alessandro Gilioli svelano il lato oscuro di una catena di ottusità e interessi: leggi che sono al limite della censura, una burocrazia che è un pachiderma mangiasoldi, un’opposizione politica maldestra che nasconde la difesa di lobby intoccabili, fondi destinati all’innovazione che restano congelati nelle casse dello Stato, l’astio di una certa casta di giornalisti che vede tremare una tradizione di privilegi. Ma in un’Italia in affanno, gli autori raccontano anche le storie dei pochi illuminati che hanno visto nel web una risorsa, non soltanto per le proprie tasche, indicando così la strada perché il futuro non resti per noi soltanto un’ipotesi.

La guerra a internet è una guerra contro i nostri figli.
Lawrence Lessig 16 marzo 2010

Prima di cliccare, pensaci, ottobre mese europeo della cybersecurity

Prima di cliccare, pensaci, ottobre mese europeo della cybersecurity

Hacker’s Dictionary. Voluto dall’Enisa, l’agenzia europea per la sicurezza dell’informazione, lo European Cyber Security Month punta a creare consapevolezza delle minacce informatiche e dei rischi associati a una cattiva gestione delle proprie risorse online

di ARTURO DI CORINTO per Il Manifesto del Ottobre 2020

Ottobre è il mese europeo della «cybersecurity». Organizzato da Enisa, l’agenzia europea per la sicurezza delle informazioni, dal 2012 è l’occasione per promuovere comportamenti responsabili nel «cyberspace». E il motto di quest’anno è proprio «Prima di cliccare, pensaci!», una sola frase per ricordarci che quasi ogni attacco informatico comincia attaccando una persona, e non solo bucando una password troppo facile o sfruttando un errore di programmazione.

Presentazione libro: “Il Contagio dell’algoritmo – Le idi di marzo della pandemia”

Presentazione libro: “Il Contagio dell’algoritmo – Le idi di marzo della pandemia”

Presentazione in live streaming del libro di Michele Mezza Il Contagio dell’algoritmo – Le idi di marzo della pandemia, Donzelli Editore, che sarà in libreria e su piattaforma digitale proprio dal prossimo 1 ottobre: un libro strettamente connesso alla pandemia. 

Un’occasione importante per parlare del rapporto tra decisioni ed algoritmi, tra dati e persone, tra Covid-19 e normalità.

Insieme all’autore ne hanno discusso: 

  • Raffaele Barberio, direttore, Key4biz
  • Gianluigi Caldiera, senior data scientist, KBR Space and Mission Solution (in collegamento da Washington)
  • Cinzia Maiolini, responsabile industria 4.0 , CGIL

Moderatore

  • Arturo Di Corinto, giornalista, docente Link University di Roma

“Tante mani, tanti occhi”: Huawei presenta il suo centro per la Cybersecurity e la trasparenza a Roma

“Tante mani, tanti occhi”: Huawei presenta il suo centro per la Cybersecurity e la trasparenza a Roma

I responsabili del colosso cinese: “Abbiamo sempre investito in sicurezza e mettiamo la collaborazione al primo posto. Adesso potrete vivisezionarci studiando il nostro software”

di ARTURO DI CORINTO per La Repubblica del 30 settembre 2020

Huawei oggi ha annunciato la nascita di un Cybersecurity e Transparency Center a Roma. Il centro, voluto dall’azienda cinese presente da venti anni in Italia, avrà lo scopo di consentire alle istituzioni, ai partner e ai vendor dell’azienda, di verificare la sicurezza dei prodotti e del software di Huawei, il maggior fornitore di tecnologie 5G al mondo. Per farlo Huawei ha immaginato un percorso mai tentato prima: la possibilità di ispezionare il codice sorgente dei suoi prodotti software e perfino di sperimentarne la robustezza con dei “test di penetrazione”, una procedura che gli hacker etici usano per valutare la sicurezza del software.

Radio Vaticana Intervista Arturo Di Corinto

Elezioni presidenziali USA: incertezza e paura nell’elettorato statunitense

Radio Vaticana/Vatican News

28 settembre 2020

Gli Stati Uniti si preparano con timore e incertezza al confronto in diretta televisiva tra il presidente uscente Donald Trump e lo sfidante democratico Joe Biden. I presupposti ad oggi lasciano vedere una estrema radicalizzadione dello scontro che rischia di ignorare i tanti nodi irrisolti della realtà socio-economica degli Stati Uniti. 

E ancora, in questa puntata, il crimine dilaga sulla rete internet; in particolare, nella sua parte nascosta: il “dark web” laddove ogni traffico illegito prova ad affermarsi e il commercio più lucroso è rappresentato dai dati personali sottratti ai provider.

Ospite della trasmisisone:

Gregory Alegi, docente di Storia delle Americhe presso l’Università LUISS – Guido Carli di Roma

Arturo Di Corinto, giornalista esperto di Cybersicurezza e crimini informatici

Conduce: Stefano Leszczynski 

La Bielorussia ha messo il bavaglio al web

Hacker’s Dictionary. Per ammutolire le opposizioni il regime di Lukashenko usa armi digitali sofisticate comprate anche da paesi democratici. Tra i fornitori l’azienda Sandvine che le vende anche all’Egitto di Al Sisi

di ARTURO DI CORINTO per Il Manifesto del 24 Settembre 2020

Lo YouTuber bielorusso Sergei Tikhanovsky, attivista pro-democrazia, aveva annunciato la sua intenzione di candidarsi alle elezioni presidenziali 2020 del suo paese a maggio scorso, ma è stato arrestato due giorni dopo. La moglie, Svetlana Tikhanovskaya, ha deciso allora di correre lei stessa contro Alexander Lukashenko. Minacciata di vendette sui figli se non si fosse dimessa dalla corsa presidenziale, li ha mandati all’estero ed è emersa come il principale avversario di Lukashenko. Però, a dispetto delle mobilitazioni, delle accuse di brogli e delle violenze contro i dimostranti pro-democrazia, il ras della Bielorussia, da 26 anni al potere, ha annunciato lo stesso l’ennesima vittoria “bulgara” con l’80% dei voti ieri si è insediato di nascosto.

Compravendita di droghe e armi nel dark web: 179 arresti tra Europa e Usa

Sequestrati 500 chili di mdma, cocaina e fentanil, insieme a 6 milioni e mezzo di dollari in contanti e cryptomonete. E Anonymous Italia divulga 33.581 credenziali dei partecipanti al concorso della Polizia di Stato del 2017

di ARTURO DI CORINTO per La Repubblica del 23 Settembre 2009

“L’età d’oro del mercato del dark web è finita”. Con queste parole un comunicato diffuso da Europol ha annunciato 179 arresti di venditori operanti nel web oscuro. La collaborazione tra le polizie americane ed europee, guidate rispettivamente da FBI e dalla polizia federale tedesca, ha permesso infatti di identificare i sospetti dietro una serie di account utilizzati per attività illegali come la vendita di droga ed armi. Il risultato finale è il sequestro di 500 kg di farmaci e droghe, 64 armi da fuoco e, appunto, quasi 200 arresti tra venditori e acquirenti di fentanil, metanfetamina, eroina, cocaina, ecstasy, mdma. L’operazione, denominata DisrupTor, ha anche permesso il sequestro di 6,5 milioni di dollari sia in contanti che in valute virtuali, mentre gli arresti sono stati effettuati in gran parte negli Stati Uniti (121), in Germania (42), nei Paesi Bassi (8), nel Regno Unito (4), in Austria (3) e in Svezia (1).

Neanche le aziende di cybersecurity proteggono i propri dati

Neanche le aziende di cybersecurity proteggono i propri dati

Una ricerca di Immuniweb dice che il 97% delle aziende non protegge adeguatamente i dati dei propri clienti. Un’altra, di Accenture, dice che i capi azienda investono su tecnologie avanzate senza preoccuparsi della loro sicurezza

di ARTURO DI CORINTO per AGI del 18 Settembre 2020

“Giornata di pesanti disservizi per i clienti di tutta Italia: impossibile accedere alle funzioni di home banking. Impossibile prelevare il contante agli sportelli e dai bancomat”.

“Una pioggia di segnalazioni ha inondato gli account Twitter di una nota società che vende sistemi di tracciamento per gli sportivi: impossibile registrare gli acquisti e accedere alle mappe”.

“Gli studenti non hanno potuto registrare gli esami svolti a distanza a causa di un malfunzionamento della rete universitaria”.

Gli hacker sono innovatori, parola della ministra Pisano

Hacker’s Dictionary. Durante il Cybertech, conferenza annuale sulla cybersecurity, si è parlato di competenze, resilienza informatica e cybercrime. Margaritis Schinas della Commissione Europea ha ricordato: “Il Cybercrime vale 5.5 trilioni di euro all’anno”

di ARTURO DI CORINTO per Il Manifesto del 18 Settembre 2020

Gli hacker possono favorire la trasformazione digitale e i governi dovrebbero aiutarli a farlo. Questo passaggio della relazione della ministra Paola Pisano durante la conferenza CybertechLive Europe riassume abbastanza bene la filosofia della cybersecurity moderna.

C’è la consapevolezza che il «rischio zero» non esiste, che nessuno si salva da solo, che la sicurezza è un lavoro di squadra e che il pensiero laterale, l’autonomia e la cooperazione competitiva tipiche della «cultura hacker» sono necessarie alla società come l’acqua per le piante.

La ministra dell’Innovazione ha anche parlato del capitale umano come fattore abilitante di un approccio strategico al digitale e dell’importanza di affrontare lo «skill shortage», la carenza di competenze, per realizzare la trasformazione digitale mettendo al centro sicurezza e privacy. Perciò ha chiamato in causa gli hacker.

La resilienza informatica non è un accessorio del Recovery Plan

La resilienza informatica non è un accessorio del Recovery Plan

Hacker’s Dictionary. L’informatica e il digitale saranno fattori abilitanti per la ripartenza dell’Italia, per questo reti, infrastrutture, dati e informazioni vanno gestiti in sicurezza e protetti dagli attacchi dei pirati informatici

di ARTURO DI CORINTO per Il Manifesto del 10 settembre 2020

Nelle «Linee guida per il Piano nazionale di ripresa e resilienza» che identifica gli obiettivi da raggiungere usando i 209 miliardi del Recovery Fund, i «settori» di intervento previsti dal governo sono:

  1. digitalizzazione e innovazione;
  2. rivoluzione verde e transizione ecologica;
  3. infrastrutture per la mobilità;
  4. istruzione e formazione;
  5. equità, inclusione sociale e territoriale;
  6. salute.

Scelte tutto sommato condivisibili, soprattutto per quanto riguarda la prima linea di azione incentrata su digitale e innovazione che è trasversale e propedeutica a tutte le altre.

Passaporti e carte di credito: il prezzario dei falsi sul dark web

Passaporti e carte di credito: il prezzario dei falsi sul dark web

I ricercatori di Trend Micro Research hanno analizzato forum e siti del web profondo per scoprire quanto costa farsi una nuova identità o bucare i siti web con una botnet

di ARTURO DI CORINTO per La Repubblica del 3 Settembre 2020

Un passaporto italiano costa 10 euro, sul dark web. E il passaporto con la carta di identità arriva fino a 20. Lo sapevate? Un fatto già noto ai ricercatori che oggi ha nuove evidenze grazie agli studi di Trend Micro Research, società di cybersecurity. Ma partiamo dall’inizio. Di fronte all’emergenza climatica, sanitaria ed economica, o come risposta ai conflitti armati, le persone si spostano e migrano e non lo fanno sempre passando per le ambasciate che in molti casi non sono in grado di fornirgli documenti di identità. Altri, indesiderati nei paesi da cui scappano, ricercati dalla giustizia, cercano di acquistare una nuova identità. Così, sempre più spesso gli uni e gli altri vanno sul dark web e “affittano” o comprano un passaporto contraffatto che, quando è di carta, può arrivare a costare fino a 2500 euro. E i cybercriminali fanno affari d’oro. Più spesso si tratta di copie scansionate di passaporti reali, o leggermente modificati: vengono stampati e presentati alla frontiera adducendo le più diverse motivazioni, ma possono celare fenomeni criminosi come il terrorismo e la tratta di esseri umani.

Il Partito democratico sotto attacco cibernetico

Il Partito democratico sotto attacco cibernetico

Hacker’s Dictionary. A un mese di distanza, il Pd è stato di nuovo attaccato da cyber-criminali. Nello stesso giorno anche di Maio è finito nel mirino degli hacker. Partiti, parlamenti e ministri sono sempre più spesso il target di attacchi informatici

Arturo Di Corinto per Il Manifesto del 3 Settembre 2020

«Pd sotto attacco: chi cerca altre strade lo dica». Hanno scritto così i giornali per sintetizzare lo sfogo di Nicola Zingaretti verso le insofferenze degli alleati di governo del Partito Democratico.

Da qualche giorno però l’attacco è diventato cibernetico e nessuno sa chi o che cosa ci sia dietro.

La notizia l’ha data con una nota il responsabile comunicazione della segreteria Pd Marco Furfaro che ha denunciato ripetuti attacchi hacker al sito web del Partito Democratico dopo quelli che hanno interessato le aree tesseramento e donazione del sito avvenute intorno alla metà di luglio.

Dice Furfaro: «In questi giorni gli attacchi sono nuovamente ripresi. Solo dalla mezzanotte di oggi, stiamo resistendo a un attacco che finora ha generato 31 milioni di richieste da 21mila IP diversi. Grazie al lavoro dei nostri tecnici non sono riusciti a bucare i nostri sistemi».

Si tratta probabilmente di un attacco DDoS, un Distributed Denial of Service attack che, come dice il nome, mira a rendere inutilizzabili alcuni servizi web inondandoli di richieste fasulle.

Ecco il “bossware”, il software che ti sorveglia al lavoro

Ecco il Bossware, il software che ti sorveglia al lavoro

Hacker’s Dictionary. Non ci sono solo i software che spiano mogli e mariti, diplomatici e giornalisti. La Electronic Frontier Foundation ha individuato e analizzato decine di software di sorveglianza che non rispettano la privacy e la dignità dei lavoratori

di ARTURO DI CORINTO per Il Manifesto del 27 Agosto 2020

Ci eravamo appena abituati a fare i conti con malware, spyware e stalkerware, ed ecco pronta la nuova ondata di software specializzati nella sorveglianza di chi lavora da casa, i bossware.

In realtà sono tutti «software spia» che fanno più o meno le stesse cose ma con finalità e target diversi. Se vengono usati per lo spionaggio politico-giudiziario, li chiamiamo spyware; applicati al monitoraggio di bambini, mogli e mariti, gli diamo nome stalkerware; quando modificano il funzionamento di altri software trasformandoli in piccoli spioni da portare in tasca, li chiamiamo genericamente malware, per sottolinearne l’intento malevolo.

Possono monitorare di nascosto ciò che digitiamo, leggere i nostri messaggi, fotografare lo schermo, controllare dove siamo, ascoltare il microfono e guardarci attraverso la videocamera.

Il Bossware però tutte queste cose le fa per conto del tuo datore di lavoro e senza che tu lo sappia, mettendo a rischio la privacy tua e della tua famiglia.

Il Dragone attacca con le fake news, sicuri di riconoscerle?

Il Dragone attacca con le fake news, sicuri di riconoscerle?

Hacker’s Dictionary. La propaganda computazionale produce disinformazione. Il rapporto di Graphika svela una rete di account fasulli per interferire nelle elezioni americane. Ma è tutto già scritto nel libro di due ricercatori italiani

di ARTURO DI CORINTO per Il Manifesto del 20 Agosto 2020

Secondo un rapporto appena pubblicato dalla società di ricerche Graphika una rete di account fasulli ha criticato Trump su più piattaforme e trasmesso immagini positive del candidato presidenziale democratico Joe Biden solo per attaccare la Casa Bianca.

La rete di account, che Graphika ha chiamato “Spamouflage Dragon” per l’apparente vicinanza al governo cinese, ha diffuso video critici sul governo americano relativi sia all’ordine esecutivo che impone alla cinese Bytedance di vendere TikTok, che alla cattiva gestione della pandemia da parte di Trump, e alla brutalità della polizia americana. Usando YouTube, Facebook e Twitter, il burattinaio dietro l’operazione ha utilizzato gruppi di account falsi per condividere e commentare i video, dando l’impressione di un consenso genuino intorno a quei post. E, per renderli credibili ha anche usato account con immagini di profilo generate da strumenti di intelligenza artificiale.

Da Windows ad Alexa, l’agosto caldo della cybersecurity. Come difendersi da malware e spioni

Da Windows ad Alexa, l’agosto caldo della cybersecurity. Come difendersi da malware e spioni

Gli ultimi allarmi per Microsoft, Amazon e alcune app di Android. Il rimedio? Aggiornare software e sistemi, stando attenti a non finire nelle grinfie dei cybercriminali

di ARTURO DI CORINTO per La Repubblica del 18 AGOSTO 2020

Così come è acclarato che serve lavarsi le mani, indossare la mascherina e mantenere la distanza per non prendersi il coronavirus, bisogna tenere il proprio pc pulito e al sicuro da virus informatici e spioni digitali. Ora più che mai, perché in tempi di pandemia anche la sicurezza informatica vede crescere le minacce reali. Solo nella settimana di Ferragosto, per fare qualche esempio recente, aziende ed esperti hanno denunciato non solo una recrudescenza della diffusione dei virus informatici, ma hanno allertato gli utenti digitali del potenziale successo di questi virus a causa di errori del software che tra una gita in montagna e i tamponi in aeroporto potremmo aver dimenticato di aggiornare.

Zoombombing: il video porno interrompe il processo all’hacker

Zoombombing: il video porno interrompe il processo all’hacker

Hacker’s Dictionary. L’ennesima incursione di guastatori sconosciuti impedisce l’udienza per la cauzione del diciassettenne che ha bucato Twitter. Cosa potrà accadere con la diffusione di Zoom nelle scuole?

di ARTURO DI CORINTO per Il Manifesto del 13 Agosto 2020

I zoombomber colpiscono ancora. Questa volta si sono fatti avanti durante l’udienza per decidere la cauzione del diciassettenne considerato la mente dell’hacking di Twitter. E hanno obbligato il giudice a interrompere la video-udienza su Zoom dopo averla inondata di parolacce e immagini porno. Non conoscete la storia?

Mike Pompeo inaugura la Grande Muraglia Digitale contro la Cina

Mike Pompeo inaugura la Grande Muraglia Digitale contro la Cina

Guerra Fredda 2.0. Il sottosegretario di Stato americano lancia l’iniziativa Clean Network per sottrarre, dice, gli americani dall’influenza degli operatori cinesi nel campo di Internet, software, e telefonia mobile

di ARTURO DI CORINTO per Il Manifesto del 9 Agosto 2020

È guerra dichiarata ormai tra l’amministrazione Trump e il governo cinese. Dopo tutte le iniziative volte a contrastare l’avanzamento tecnologico del dragone, Mike Pompeo lancia l’iniziativa “Reti Pulite” per garantire che operatori mobili, app store, software, servizi cloud e cavi siano sottratti all’influenza di aziende cinesi come Huawei, Alibaba, WeChat e China Mobile che gestiscono nei loro server quantità enormi di dati dei cittadini statunitensi.

Le dichiarazioni di Mike Pompeo, Segretario di Stato dell’amministrazione Trump, che hanno accompagnato il lancio dell’iniziativa vanno nelle direzione della creazione di una “Grande Muraglia Americana” che, come il Great Firewall cinese dovrebbe impedire alla potenza orientale di influenzare la democrazia e il commercio del “mondo libero”. E, insieme all’ordine esecutivo del presidente circa il blocco di TikTok e WeChat, inasprisce la competizione tra le due superpotenze.

ProtonMail protegge la privacy dei cittadini di Hong Kong

ProtonMail protegge la privacy dei cittadini di Hong Kong

Hacker’s Dictionary. La popolare app per la posta elettronica cifrata finanzia due organizzazioni democratiche per garantire la riservatezza dei cittadini dell’ex protettorato britannico dopo l’approvazione della legge cinese sulla Sicurezza Nazionale

di ARTURO DI CORINTO per Il Manifesto del 6 Agosto

L’aria a Hong Kong si è fatta irrespirabile. E non solo per i lacrimogeni. Da quando la Cina ha voluto e ottenuto la nuova Legge sulla sicurezza nazionale, l’ex protettorato inglese rischia di trasformarsi in uno stato di polizia. Un’insieme di misure progettate per eliminare la privacy, ampliare la censura e limitare la libertà di parola hanno distrutto l’idea di quella Hong Kong autonoma e democratica che avevamo conosciuto attraverso le oceaniche manifestazioni degli studenti. Perfino le prossime elezioni che dovevano tenersi a Settembre saranno rimandate con la scusa della pandemia, tanto che il movimento democratico grida all’imbroglio. Nel frattempo quelli che resistono si organizzano usando forme innovative, e segrete, di comunicazione: tatzebao in codice, simbologie ricavate dai giochi di ruolo e, ovviamente, comunicazioni crittografate.

Il rapporto: ogni dato personale rubato in Italia costa in media 125 euro

Il rapporto: ogni dato personale rubato in Italia costa in media 125 euro

IBM e Ponemon Institute tracciano un quadro impietoso dei costi derivanti dagli attacchi informatici spesso causati dagli errori di impiegati e programmatori. Ma – sorpresa – l’Italia fa mediamente meglio di altri paesi

di ARTURO DI CORINTO per La Repubblica del 5 Agosto 202


E tuttavia non facciamo peggio di altri paesi, anzi, da noi il tempo medio per identificare una violazione di dati (non l’attacco) è passato da 213 a 203 giorni, contro la media globale di 207 giorni. Inoltre, il costo medio complessivo delle violazioni dei dati, pari a 2,90 milioni di euro, è in diminuzione del 4,9% rispetto al 2019 mentre, secondo il report, ogni violazione impatta a livello globale per 3,86 milioni di dollari.

Tra i settori più colpiti nel nostro paese al primo posto c’è quello finanziario, poi vengono quello farmaceutico, e il settore terziario, dei servizi. Le cause principali sono sempre le stesse: attacchi malevoli nel 52% dei casi, errori umani nel 29% e falle nei sistemi per il 19% degli incidenti.

Il politico razzista che non sa usare la crittografia

Il politico razzista che non sa usare la crittografia

Hacker’s Dictionary. L’arte e la scienza delle scritture segrete risale agli albori della storia ed oggi è il presupposto delle comunicazioni sicure online. Soprattutto se si dialoga con attivisti e dissidenti politici

di ARTURO DI CORINTO per Il Manifesto del 30 Luglio 2020

La storia della sicurezza e dei mezzi per ottenerla è antica quanto l’uomo ma, se parliamo di sicurezza delle informazioni e dei dati, questa storia è più recente.

Per proteggere la segretezza delle comunicazioni scritte le varie culture hanno escogitato diversi sistemi e la crittografia è uno di questi.

Branca della Crittologia, l’arte e la scienza delle scritture segrete, la Crittografia serve a trasformare un messaggio in chiaro in un messaggio cifrato, incomprensibile per chi non deve leggerlo, grazie a un codice condiviso con l’interlocutore e una chiave di cifratura.

Garante per la Privacy, Stanzione è il nuovo presidente

Garante per la Privacy, Stanzione è il nuovo presidente

Eletto all’unanimità, dovrà vigilare su Gpdr, 5G, smart working e dati di aziende e consumatori. Ginevra Cerrina Feroni vicepresidente

di ARTURO DI CORINTO per La Repubblica del 29 Luglio 2020

E’ Pasquale Stanzione il nuovo presidente dell’Autorità garante per la protezione dei dati personali. Stanzione è stato eletto all’unanimità  dopo lo scrutinio che il 14 luglio lo ha eletto membro della nuova commissione del collegio per la privacy.

“Il Garante per la privacy rappresenta per il nostro Paese un’istituzione fondamentale, che ha visto crescere negli anni il suo ruolo cruciale a difesa dell’identità e della dignità dell’individuo. I miei predecessori, a partire da Stefano Rodotà, hanno sempre messo la persona al centro dello sviluppo tecnologico e hanno concepito la privacy come diritto di libertà, ancor più rilevante nella dimensione digitale nella quale viviamo. Oggi ci aspettano nuove e impegnative sfide e nuove vulnerabilità da cui tutelare i singoli e la società. Le affronteremo avendo come faro la visione di una tecnologia governata dall’uomo e non il suo contrario”, spiega a Repubblica.

Nato a Solopaca in provincia di Benevento, professore emerito di Istituzioni di Diritto Privato presso la facoltà di Giurisprudenza dell’università di Salerno, Stanzione è apprezzato per il suo valore scientifico e per i suoi modi pacati. Dopo aver formato generazioni di giuristi è approdato alla Link Campus University di Roma per continuare a dare il suo contributo accademico, per poi rientrare tra i candidati al posto una volta occupato da Stefano Rodotà. E proprio la sua passione per i temi dei diritti della persona lo collocano nel solco del giurista che aveva dedicato gran parte della sua riflessione giuridica proprio all’evoluzione di questi diritti nelle società moderne offrendo un grande contributo al tema della “persona digitale”.

Garmin, attacco ransomware all’azienda dei runner: server fuori uso da 24 ore

Garmin, attacco ransomware all’azienda dei runner: server fuori uso da 24 ore

Sui social le proteste dei clienti per l’interruzione del servizio: impossibile accedere ai sistemi di monitoraggio e condivisione di allenamenti, percorsi e attività sportiva

di ARTURO DI CORINTO per La Repubblica del 24 Luglio 2020

L’allarme è partito dagli utenti che lo usano per organizzare la loro attività sportiva: “Garmin è down!” Da ieri mattina il popolare sito non funziona ed è impossibile per migliaia di sportivi usarne l’app per sincronizzare le attività di corsa, ciclismo, nuoto. La causa, ancora in via di accertamento, secondo le prime ricostruzioni sarebbe riconducibile a un attacco ransomware che ha colpito i server principali di uno dei leader mondiale nella tecnologia gps per l’automotive, la nautica, l’aviazione, lo sport, il fitness e l’outdoor. Garmin ha dovuto interrompere il servizio Garmin Connect, il sistema su cui si basa il monitoraggio e la condivisione delle prestazioni sportive.

We are currently experiencing an outage that affects Garmin Connect, and as a result, the Garmin Connect website and mobile app are down at this time. (1/2)— Garmin (@Garmin) July 23, 2020

La cyberwar si sta globalizzando

La cyberwar si sta globalizzando

Hacker’s Dictionary. Si moltiplicano gli attacchi informatici ai danni di aziende e governi. Israele, Usa, Inghilterra sono tra i bersagli favoriti. Coinvolti gruppi paramilitari cinesi, coreani e iraniani addestrati alla guerra cibernetica

di ARTURO DI CORINTO per Il Manifesto del 23 Luglio 2020

Spie, segreti e codici cifrati non bastano più. Gli stati si combattono apertamente nel cyberspazio anche se attribuire la paternità della guerra cibernetica è sempre più difficile.

Chiamati per un incendio, i pompieri di Houston, Texas, non sono potuti intervenire per domare il fuoco dentro il consolato cinese della città. All’origine un falò di carte e documenti nei cassonetti nel cortile dell’edificio da parte di due persone filmate ma non identificate.

Twitter contro QAnon, il social elimina gli account dei complottisti

Twitter contro QAnon, il social elimina gli account dei complottisti

Sostengono Trump e usano tattiche militari per aggredire gli avversari e affermare le proprie teorie cospirazioniste. Ora il social dell’uccellino corre ai ripari per evitare che l’hate speech diventi hate crime

di ARTURO DI CORINTO per La Repubblica del 22 Luglio 2020

Continua la battaglia di Twitter contro la disinformazione. Questa volta nel mirino della piattaforma sono finiti i QAnon, un nutrito gruppo di cospirazinisti sostenitori di Trump. Con una decisione senza precedenti il social ha deciso di cancellare 7000 profili e limitare la diffusione di 150.000 account associati ai QAnon riducendo la visibilità dei contenuti che producono e dei link che postano. Il motivo è lo stesso che ha portato Twitter a bannare gli hacktivisti italiani di Anonymous e Lulzec, la violazione delle regole comunitarie del social che nel caso di Qanon si è tradotta in frequenti aggressioni verbali e minacce esplicite di morte a personaggi dell’arte e dello spettacolo, molti dei quali vicini ai Dem.

Mezzo miliardo per la cybersecurity delle banche

Mezzo miliardo per la cybersecurity delle banche

Hacker’s Dictionary. Aumentano truffe digitali e frodi bancarie, ma nel 87% dei casi le transazioni fraudolente vengono bloccate dalle banche che investiranno nella sicurezza digitale il 10% del budget per la spesa informatica

di ARTURO DI CORINTO per Il Manifesto del 17 Luglio 2020

Le banche italiane investiranno mezzo miliardo di euro nella sicurezza informatica per il prossimo anno. Si evince dall’ultimo rapporto sulle frodi bancarie del CERTfin.

Realizzato annualmente da questo organismo specializzato nella prevenzione del crimine informatico nei settori bancario e assicurativo, il Report Frodi 2020 del CERTfin indica anche le azioni-guida stabilite per fronteggiare le minacce informatiche: formazione dei dipendenti, collaborazione con le autorità di polizia, rafforzamento della collaborazione interbancaria. In aggiunta il rapporto segnala che la maggior parte delle transazioni fraudolente nel 2019 è stata bloccata o recuperata nell’87% dei casi. E questa è veramente una buona notizia.

Quella brutta è che le minacce sono sempre le stesse, ma più difficili da individuare.

Privacy e comunicazioni, la politica ha scelto. Ecco le nomine

Privacy e comunicazioni, la politica ha scelto. Ecco le nomine

Il Parlamento ha scelto. Proclamati i nuovi membri delle Autorità per la Privacy e di quella delle comunicazioni. Pasquale Stanzione sarà il sostituto di Antonello Soro. Giacomo Lasorella in dirittura per l’Agcom

di ARTURO DI CORINTO per La Repubblica del 14 Luglio 2020

HABEMUS papam. Il Parlamento italiano ha proclamato oggi i componenti dei collegi di due autorità indipendenti: Privacy e Comunicazioni. La votazione parlamentare che li ha scelti è cominciata al Senato dalle 10 di mattina, quella alla Camera invece, alle 16, è continuata fino alla proclamazione. Entrambe con voto segreto. Dopo oltre un anno di attesa per ritardi e rinvii, i partiti alla fine hanno scelto Pasquale Stanzione con 121 voti e Agostino Ghiglia con 123, votandoli al Senato, e Ginevra Cerrina Feroni e Guido Scorza alla Camera per guidare l’Autorità Garante della protezione dei dati personali. All’Autorità per le garanzie nelle comunicazioni al Senato hanno scelto Laura Aria portata da Forza Italia, Elisa Giomi sostenuta dai Cinquestelle, alla Camera hanno votato Antonello Giacomelli, candidato del PD, ed Enrico Mandelli.

Già domani il collegio dei componenti del Garante privacy, potrebbero riunirsi nella prestigiosa sede di Piazza Venezia a Roma per scegliere tra di loro chi avrà il ruolo di presidente. Con ogni probabilità sarà Pasquale Stanzione, essendo il membro più anziano del nuovo collegio. Candidato dal PD è arrivato in pole position anche grazie all’intervento di disturbo creato dalla candidatura di Ignazio La Russa per Fratelli d’Italia. L’effervescente Ignazio poteva diventare presidente proprio in virtù della sua anzianità. Un regolamento altrettanto vecchio vuole infatti che laddove i quattro non esprimono una maggioranza, è il più anziano che diventa presidente. Pericolo scampato, Stanzione è più anziano di La Russa che nel frattempo è stato scaricato da Fratelli d’Italia per Agostino Ghiglia.