La Repubblica: L’Internet governance forum delle polemiche. Giovani e politici assenti

la-repubblica-it-logo

L’Internet governance forum delle polemiche. Giovani e politici assenti

Si è concluso l’incontro degli utenti della rete Internet al Politecnico di Torino. Molti i relatori, poco il pubblico, scarsa l’interazione. Ma i contenuti c’erano, dicono i partecipanti. Allora, perché?

di ARTURO DI CORINTO per La Repubblica del 1 Novembre 2019

LA POLITICA se ne disinteressa, i partecipanti sono pochi e, nonostante lo sforzo organizzativo, l’Internet Governance Forum Italia fa davvero fatica a decollare. Così a dispetto dell’importanza di governare la rete in senso orizzontale e partecipativo, gli ultimi due incontri per discuterne, alla Luiss di Roma e al Politecnico di Torino (finito ieri), hanno visto più relatori sul palco che pubblico in platea. Perché? Forse perché ci accorgiamo della sua importanza solo quando il wi-fi non funziona, ma anche per la difficoltà molto italiana di fare fronte comune nell’elaborare una strategia di lungo periodo nella governance della rete a causa di maggioranze ballerine e degli interessi di una politica impreparata ad affrontare fenomeni come fake news, hate speech e antisemitismo. È un po’ come il cambiamento climatico: si pensa all’immediato, quando va bene, piuttosto che al futuro delle giovani generazioni. Continua a leggere La Repubblica: L’Internet governance forum delle polemiche. Giovani e politici assenti

Il Manifesto: L’anonimato in rete è una risorsa

L’anonimato in rete è una risorsa

Hacker’s Dictionary. Il parlamentare di Italia Viva Luigi Marattin propone di identificare gli utenti web per contrastare i fenomeni d’odio online. Ma è una proposta che non considera il valore dell’anonimato online

di ARTURO DI CORINTO per Il Manifesto del 30 Ottobre 2019

Mentre la Bbc decide di portare i suoi contenuti nel Dark Web per tutelare l’anonimato del proprio pubblico all’interno di paesi illiberali, in Italia di discute di identificare gli utenti del web.

Il dibattito, che pensavamo chiuso dopo le mobilitazioni degli anni scorsi contro la censura in rete, è ricominciato per la proposta di un parlamentare di Italia Viva.
Luigi Marattin, economista molto attivo sui social, a suo dire preoccupato per il dilagare dell’odio in rete, ha suggerito, parole sue, di rendere obbligatorio depositare un documento d’identità prima di aprire un profilo social «per impedire che il web rimanga la fogna che è diventato».

Purtroppo questa risposta a problemi reali, l’hate speech, le fake news, il cyberbullismo, è sbagliata.

Continua a leggere Il Manifesto: L’anonimato in rete è una risorsa

La Repubblica: Internet compie cinquant’anni. E non fu pensata per la guerra

la-repubblica-it-logo

Internet compie cinquant’anni. E non fu pensata per la guerra

Internet è un meraviglioso esempio di collaborazione tra militari, hacker e accademici. Oggi è la piattaforma di comunicazione che connette il mondo. Ma era stata pensata per una biblioteca universale, l’Intergalactic Computer Network

di ARTURO DI CORINTO per La Repubblica del 26 Ottobre 2019

INTERNET compie 50 anni tondi tondi martedì 29 ottobre 2019. Il collegamento fra i primi due nodi della rete venne infatti realizzato tra l’università di Los Angeles e quella di Stanford il 29 ottobre del 1969. Era l’inizio di un sogno a lungo sognato dai suoi progettisti all’Arpa, l’Advanced research projects agency, quello di una biblioteca universale consultabile da chiunque a da qualsiasi posto. Ovvero l’Intergalactic Computer Network secondo il progetto di un giovane psicologo, Joseph Robnett Licklider, su come dovessero essere le biblioteche nel futuro.

Lo stesso sogno della biblioteca universale che guidò la mano di Tim Berners Lee quando progettò il Web nel 1989 per consentire ai ricercatori del Cern di Ginevra di accedere a tutte le conoscenze necessarie per far avanzare la cultura scientifica. Un’idea che realizzò creando il linguaggio ipertestuale che oggi ci permette di sfogliare le pagine web come fossero un libro, interattivo e multimediale. Fu però Larry Roberts, a realizzare il sogno di Licklider. Suo successore a capo dell’ufficio incaricato di realizzarne il progetto, sviluppò l’idea dell’Arpa Net, la rete di computer dell’Arpa. Era il 1967. Continua a leggere La Repubblica: Internet compie cinquant’anni. E non fu pensata per la guerra

Conferenze: “La politica Ue nell’ambito della sicurezza informatica e l’Architettura cyber in Italia”

Venerdì,  25 Ottobre 2019 ore 10.00

“La politica Ue nell’ambito della sicurezza informatica e l’Architettura cyber in Italia” 

presso Spazio Europa, Via IV Novembre, 149 – Roma

Saluti di Vittorio Calaprice, analista politico, Rappresentanza della Commissione Europea in Italia
Intervento di
Roberto Baldoni, Vice Direttore Generale del DIS per cybersecurity
Discussants:
Laura Carpini, Coordinatrice attività Cyber Security, DGAP, Ministero Affari Esteri e
Cooperazione Internazionale
Andrea Rigoni, Partner at Deloitte Cyber Risk Services
Morten Lehn, DG Kaspersky Italia
Modera: Arturo Di Corinto, Giornalista La Repubblica

Il Manifesto: Cyber-truffatori e politici, ladri di fiducia

Cyber-truffatori e politici, ladri di fiducia

Hacker’s Dictionary. Assistenti virtuali spioni, riconoscimento facciale nei bar, follower comprati, app che manipolano i dati, sono il rischio più grosso della società

di ARTURO DI CORINTO per Il Manifesto del 24 Ottobre 2019

La fiducia è la moneta sonante di ogni transazione. Ma in questo mondo digitale sempre più complesso di chi o di che cosa possiamo avere fiducia? Pensiamoci un attimo.

Il direttore hardware di Google ha detto in un’intervista alla Bbc che se un ospite gli entra in casa lui lo avverte che c’è Google Home. Lo fa perché il simpatico aggeggino registra ogni conversazione intorno a lui, anche le confidenze più private che quindi si dovranno fare altrove e lontane dagli assistenti virtuali, anche di pc e smartphone.

Continua a leggere Il Manifesto: Cyber-truffatori e politici, ladri di fiducia

Incontro con Arturo Di Corinto al Liceo Righi di Roma

Incontro con Arturo Di Corinto al Liceo Righi di Roma

Presentazione del libro

Riprendiamoci la rete! Piccolo Manuale di autodifesa digitale per le giovani generazioni.

di Arturo Di Corinto

Edizioni Eurilink University Press, 2019 € 20

Settembre 2019

pp. 208
Collana: Link — 4

ISBN: 978–88-85622–76‑0

Si può scaricare gratuitamente ed essere ricevuto via email e tramite WhatsApp qui: https://riprendiamocilarete.unilink.it/

Cies Onlus: Presentazione del libro di Arturo Di Corinto

22.10.19 ore 18:00

MaTeMù Centro Giovani Scuola d’Arte del Municipio Roma I Centro, gestito dal CIES Onlus.

Via Vittorio Amedeo II – 14, Roma

RIPRENDIAMOCI LA RETE. PICCOLO MANUALE DI AUTODIFESA DIGITALE.

Presentazione del libro di Arturo Di Corinto alla presenza dell’autore.

Un libro che vuole contribuire a rendere i più giovani consapevoli dei rischi e delle opportunità che comporta l’utilizzo di Internet.

“E quando usi una cosa che non capisci, sei tu a essere usato.”

Al termine della presentazione, sarà possibile scaricare gratuitamente il libro.

Ti aspettiamo!

Facebook

Sito CIES

Event brite

Twitter

Il Manifesto: Le spie spiano, ma via computer

Le spie spiano, ma via computer

Hacker’s dictionary. L’attività dei gruppi hacker finanziati dagli Stati, gli Apt, si diffonde a macchia d’olio per colpire singoli cittadini e sedi diplomatiche e militari in Egitto, Usa, Europa, India e Venezuela

di ARTURO DI CORINTO per Il Manifesto del 17 Ottobre 2019

Siamo nel pieno di una guerra cibernetica e non ce ne rendiamo conto. Ce lo ha detto in faccia Miroslaw Trnka, fondatore di una delle maggiori compagnie di cybersecurity al mondo, Eset. La dichiarazione dell’imprenditore anti-corruzione e innovatore slovacco suona come un allarme dopo che i suoi ricercatori hanno spiegato in conferenza stampa che gli attacchi cibernetici ai danni di ambasciate, corpi militari e ministeri degli affari esteri sono assai più frequenti di prima.

In particolare dopo la ripresa di attività del gruppo The Dukes, noto per aver hackerato le email del Comitato Nazionale Democratico durante la corsa presidenziale persa da Hillary Clinton e che secondo Eset «non se ne sono mai andati da Washington». Il gruppo, noto anche col nome di Cozy Bear, l’orso coccolino, ha sviluppato negli anni un intero armamentario per penetrare le difese informatiche dei propri bersagli, ma ha in realtà spesso usato il solito vecchio trucco, lo spear phishing, email personalizzate che ci chiedono di cliccare su link in grado di infettarci il computer e controllarlo da remoto. Continua a leggere Il Manifesto: Le spie spiano, ma via computer

La Repubblica: Le insidie di quei giocattoli in rete comandati con la voce

la-repubblica-it-logo

Le insidie di quei giocattoli in rete comandati con la voce

Dall’Internet of Things (IoT) all’Internet of Toys: non si scherza coi dispositivi connessi in rete. Proteggere reti, computer, smart object è un obiettivo strategico dell’Unione Europea

di ARTURO DI CORINTO per La Repubblica del 17 Ottobre 2019

BRATISLAVA – La porta del garage non si apre. Le luci del cortile non si accendono. Le telecamere di sorveglianza non registrano e durante la riunione si muore di caldo. Semplici inconvenienti? Anche, ma potrebbero essere l’inizio di guai più grossi. Obbligati a lasciare l’auto nuova di zecca per strada, questa potrebbe essere rubata più facilmente. Se le luci non si accendono un aggressore potrebbe aspettarci nel buio per rapinarci o peggio; senza telecamere un furto potrebbe non essere scoperto e, obbligati ad aprire la finestra, un minidrone potrebbe entrare e spiare la riunione del consiglio d’amministrazione. Fantascienza? Proprio no. Sono tutti i rischi potenziali dell’Internet of things (Iot). Eventi che possono accadere quando gli oggetti intelligenti come luci, porte, telecamere e termostati connessi in rete via Internet nella casa domotica, automatizzata, non funzionano come dovrebbero. Continua a leggere La Repubblica: Le insidie di quei giocattoli in rete comandati con la voce

Presentazione: L’industria dei sensi di Sergio Bellucci

Palazzo Merulana ospita la presentazione del libro “L’industria dei sensi” di Sergio Bellucci.
Il saggio parte dalla ricostruzione del ruolo delle tecnologie della comunicazione nella storia umana, e descrive la funzione  della scrittura nella storia, sino all’ affermazione dei mass media e del web.

Conduce: Arturo Di Corinto

Intervengono
Sergio Bellucci
Letizia Casuccio
Marco Mele
Angelo Zaccone Teodosi

La Repubblica: Privacy e cybersecurity, manuale di igiene cibernetica

la-repubblica-it-logo

Privacy e cybersecurity, manuale di igiene cibernetica

“Riprendiamoci la rete! Piccolo manuale di autodifesa digitale per giovani generazioni”, il volume di Arturo di Corinto, pubblicato dalla University Press Eurilink e scaricabile gratuitamente, ci ricorda che “quando non paghi qualcosa il prodotto sei tu”. E ci fornisce una serie di dritte per mettere al sicuro i nostri dati personali e sensibili

La Repubblica del 11 Ottobre 2019

SE UN GIOVANOTTO dagli occhi verdi, sorridente e muscoloso nella foto sotto la palma, ti chiede l’amicizia su Facebook, non è detto che voglia proprio te. Lo stesso vale per la bionda in topless e sorriso d’ordinanza che a tarda notte ti invita a chattare con lei. Potrebbe trattarsi di un profilo fasullo, e spesso lo è, impersonato da un chatbot, un software automatico, che a notte fonda ti chiede di fare sesso virtuale solo per catturare i tuoi screenshot e ricattarti. Dietro al software ci sono organizzazioni criminali che con questi trucchi fanno soldi a palate. Lo stesso vale per quel contatto su Tinder che tanto ti è piaciuto ma che invece di mandarti fiori digitali ti installa un virus sul telefonino al primo messaggio via WhatsApp. Oppure per l’email di un conoscente che ti chiede di cliccare sul link di un sito di e-commerce fasullo, ma in tutto e per tutto simile a quello della tua marca preferita. Non ci troverai l’offerta strabiliante promessa, ma una truffa bell’e pronta per rubarti i dati della carta di credito. Continua a leggere La Repubblica: Privacy e cybersecurity, manuale di igiene cibernetica

Il Manifesto: Legge Cybersecurity, non esiste il rischio zero

Il Manifesto: Legge Cybersecurity, non esiste il rischio zero

Hacker’s dictionary. Nelle audizioni alla Camera per esaminare il nuovo decreto legge sul Perimetro di difesa cibernetica nazionale cauto ottimismo sulle norme e preoccupazione per i bassi stipendi dei cyberdefender

di ARTURO DI CORINTO per Il Manifesto del 10 Ottobre 2019

Prima gli attacchi informatici ai computer degli smart building, con l’Italia quarto paese più colpito al mondo, poi gli attacchi coi trojan bancari Emotet e Ursnif, dopo ancora la campagna di malspam sotto forma di finte fatture Iva segnalata dal CertPa, infine le vulnerabilità dei database del Pd e di Giorgia Meloni scoperti dagli Anonymous. E ancora l’epidemia di WannaCry, con l’Italia leader per gli attacchi rilevati del pericoloso malware, infine le falle del sistema operativo Android e quelle di WhatsApp che mettono a rischio miliardi di utenti. Paura? Continua a leggere Il Manifesto: Legge Cybersecurity, non esiste il rischio zero

Convegni: “𝗠𝗢𝗡𝗗𝗢 𝗗𝗘𝗟𝗟’𝗘𝗗𝗜𝗧𝗢𝗥𝗜𝗔 𝗖𝗔𝗥𝗧𝗔𝗖𝗘𝗔 𝗲 𝗚𝗜𝗢𝗥𝗡𝗔𝗟𝗜𝗦𝗠𝗢 𝗗𝗜𝗚𝗜𝗧𝗔𝗟𝗘”

FESTIVAL DEL GIORNALISMO LIBERO
Giovedì 𝟭𝟬 𝗢𝗧𝗧𝗢𝗕𝗥𝗘    ore 11.30 – 13.30
“𝗠𝗢𝗡𝗗𝗢 𝗗𝗘𝗟𝗟’𝗘𝗗𝗜𝗧𝗢𝗥𝗜𝗔 𝗖𝗔𝗥𝗧𝗔𝗖𝗘𝗔 𝗲 𝗚𝗜𝗢𝗥𝗡𝗔𝗟𝗜𝗦𝗠𝗢 𝗗𝗜𝗚𝗜𝗧𝗔𝗟𝗘”
Modera Arturo Di Corinto
 
Marco Damilano (Direttore de L’Espresso),
Raffaele Lorusso (Segretario della Federazione Nazionale Stampa Italiana),
Guido D’Ubaldo (Segretario Ordine nazionale dei Giornalisti),
Giuseppe Smorto (Vicedirettore Repubblica.it),
Nicola Attadio (Laterza),
Piero Attanasio (Responsabile Attività internazionali AIE-Associazione Italiana Editori),
Santo Strati (editore-giornalista)

La Repubblica: Falla in WhatsApp, aggiornate l’app se potete

la-repubblica-it-logo

Falla in WhatsApp, aggiornate l’app se potete

Resa nota una vulnerabilità nella gestione immagini dell’app di messaggistica che permette agli hacker di entrare negli smartphone

di ARTURO DI CORINTO per La Repubblica del 4 Ottobre 2019

GUARDA Salvini nudo a Cortina! Il messaggio WhatsApp è intrigante, diventerà virale, difficile resistergli. Viene da un nostro amico e non ci sembrerà troppo strano dopo le performance del capo leghista al Papeete, ma una volta aperto si rivela per quello che è: una gif “armata”, malevola, in grado di attaccare il nostro dispositivo metterlo nelle mani di un delinquente. L’attacco informatico che usa le immagini che ci scambiamo a sfinimento su WhatsApp sfrutta una vulnerabilità, una falla della galleria immagini dei dispositivi Android che hanno installato la popolare app di messaggistica, per prendere possesso del dispositivo di chiunque e ottenere tutti i suoi dati personali, carte d’imbarco, resoconti di lavoro, codici e password scambiati in famiglia.

A scoprirlo un hacker di Singapore, detto “Il risvegliato”, ma lo pseudonimo esatto è “Awakened” che contattato da Repubblica ci ha confermato di aver individuato e comunicato a WhatsApp in agosto questa vulnerabilità “double-free” che consente ai malintenzionati di entrarci nel telefonino, e tutto per colpa di una semplicissima GIF, uno dei contenuti più condivisi in assoluto nelle chat. WhatsApp l’ha pagato e ringraziato per questo. Continua a leggere La Repubblica: Falla in WhatsApp, aggiornate l’app se potete

Il Manifesto: Dieci consigli per mettere WhatsApp al sicuro

Dieci consigli per mettere WhatsApp al sicuro

Hacker’s Dictionary. Gli esperti di Panda Security avvertono: è ora di proteggere i nostri messaggi. Sopratutto quelli che scambiamo col medico, l’avvocato e il commercialista

di ARTURO DI CORINTO per Il Manifesto del 3 Ottobre 2019

Sei in riunione e ti arriva la notifica. Fra cento messaggi di auguri non trovi gli orari della gita scolastica, ci sono le elezioni e vieni sommerso di inviti e fake news. Anche in Italia WhatsApp è la regina della messaggistica gratuita: il 95,1% di tutti gli utenti delle app di messaggistica la usa per spedire foto, avviare conversazioni private, e scambiarsi documenti. L’app, di proprietà della galassia Zuckerberg, ha perfino doppiato l’uso di sms come strumento di contatto e batte Telegram e Snapchat come canale di comunicazione veloce, nonostante ogni giorno si ripetano allarmi sulla sua sicurezza. L’ultimo riguarda la privacy: Mark Zuckerberg intende creare un’applicazione unificata che combini WhatsApp, Facebook e Instagram per consentire a oltre 2,6 miliardi di utenti di comunicare tra loro entro il 2020. Garantendosi così un’incredibile base di consumatori sotto sorveglianza volontaria.

Continua a leggere Il Manifesto: Dieci consigli per mettere WhatsApp al sicuro

Intervista ad Arturo Di Corinto: Radio Città del Capo. Riprendiamoci la rete. Un prontuario di autodifesa digitale

Ogni secondo che passiamo online lascia una traccia di noi, ogni nostra azione viene registrata, trasformata in un dato, ogni fotografia diventa memoria e costruisce la nostra reputazione online. Ne siamo consapevoli? Non sempre.

Arturo di Corinto ha scritto un “piccolo manuale di autodifesa digitale”, “Riprendiamoci la rete“, pensato e scritto per le nuove generazioni, giovani e adolescenti, che possono trovare lì riflessioni e procedure.
Il testo, disponibile gratuitamente online, è stato voluta dalla Link University Campus.

Download

Il Manifesto: Ecco l’app del Pd che riabilita Rousseau

Ecco l’app del Pd che riabilita Rousseau

Hacker’s Dictionary. Il neoministro Boccia e il segretario Zingaretti lanciano la piattaforma online del partito per connettere iscritti ed eletti. “Ci sarà dentro tutta la vita del partito”, dicono i creatori

di ARTURO DI CORINTO per Il Manifesto del 26 Settembre 2019

Quindi l’idea di Rousseau è buona. Usare una piattaforma digitale per comunicare con gli iscritti, rendere trasparente l’azione degli eletti, votare online le proposte da portare in Parlamento, è la strada giusta. Lo dimostrano i fatti, adesso che anche il Pd ha creato l’app di partito con cui gli onorevoli dovranno rendicontare la loro attività online e rimettersi al voto dei militanti. Ci si potranno anche caricare foto e video. Per creare questo Facebook di partito si potrà rendere nota la propria posizione e così entrare in contatto con altre persone in zona per attivarsi su un problema territoriale mentre un sistema di notifiche segnalerà gli eventi per i quali l’iscritto ha dichiarato il suo interesse. Secondo gli ideatori tutta la vita del Pd finirà dentro l’applicazione. Ma proprio tutto: documenti, leggi, interventi, proposte.

Insomma, tra gli effetti del governo giallorosso non c’è solo la riduzione della polemica online tra Pd e Cinquestelle, la quasi scomparsa degli articoli critici, sarcastici, «d’inchiesta» nei giornali d’area, ma anche la riabilitazione del modello Rousseau. Continua a leggere Il Manifesto: Ecco l’app del Pd che riabilita Rousseau

La Repubblica: Cybertech Europe, ecco come gestire le relazioni pericolose del mondo digitale

la-repubblica-it-logo

Cybertech Europe, ecco come gestire le relazioni pericolose del mondo digitale

La fiera internazionale della cybersecurity per la terza volta a Roma. Presente il gotha mondiale della sicurezza informatica, dagli strateghi di Accenture e Check Point Software alle piccole startup di settore, e un presidente applauditissimo, l’armeno Sarkissian

di ARTURO DI CORINTO per La Repubblica del 24 Settembre 2019

ROMA – “Viviamo immersi a metà tra il mondo fisico e quello digitale. Però quello digitale funge da moltiplicatore di ogni relazione, anche di quelle pericolose”. Per questo “la sicurezza cibernetica appare sempre di più come un orizzonte da tenere in mente a tutti i livelli: organizzativo, operativo e legale”. Lo ha detto detto al Cybertech Europe 2019 Roberto Baldoni, il cyberzar italiano, a pochi giorni dal decreto sul Perimetro di difesa cibernetica dell’Italia, un insieme di azioni e iniziative che – come ha ribadito il sottosegretario Angelo Tofalo – il governo italiano ha deciso di avviare per rendere il nostro paese più sicuro ed efficiente, al passo con la trasformazione digitale che sta cambiando il volto di tutte le attività professionali, sociali e industriali.

Presente il gotha mondiale della sicurezza informatica, la fiera itinerante della cybersecurity dedicata alle imprese si è distinta nelle presentazioni di questa terza edizione italiana per un’impostazione quasi filosofica, più orientata alla comsapevolezza del rischio cibernetico che all’esigenza di parlare di soluzioni e tecnologie anti-crime. Così, se per il Ceo di Leonardo il focus rispetto all’anno scorso è la cooperazione europea, il tema trasversale, citato esplicitamente da Gene Reznik di Accenture è “ripensare il futuro della sicurezza” e minimizzare il rischio che da un “incendio informatico si sviluppi un mega-incendio informatico” nella metafora di Rohit Ghai di RSA software. Continua a leggere La Repubblica: Cybertech Europe, ecco come gestire le relazioni pericolose del mondo digitale

Il Manifesto: Pugno d’acciaio contro i whistleblower

Pugno d’acciaio contro i whistleblower

Hacker’s Dictionary. La violenza dello stato esercitata contro chi ne denuncia i crimini può essere feroce. Come quella verso gli hacker e whistleblower Edward Snowden, Julian Assange, Chelsea Manning, Jeremy Hammond, Ola Bini e tanti altri. Ma in Italia si apre uno spiraglio

di ARTURO DI CORINTO per Il Manifesto del 19 Settembre 2019

Edward Snowden è stato nuovamente denunciato dagli Stati uniti.Il motivo? Non avrebbe rispettato gli accordi di non divulgazione nella realizzazione del suo libro Errore di Sistema. In aggiunta, il whistleblower riparato in Russia, è accusato dal Dipartimento di Giustizia di aver tenuto interventi pubblici su questioni legate alle agenzie per cui lavorava senza autorizzazione. Gli Usa aspettano di processarlo per aver svelato il loro sistema di sorveglianza globale elettronica, Prism.

Julian Assange invece, co-fondatore di Wikileaks, rimarrà in prigione perché secondo il giudice potrebbe scappare. Continua a leggere Il Manifesto: Pugno d’acciaio contro i whistleblower

Libri: Riprendiamoci la rete. Piccolo manuale di Autodifesa digitale per giovani generazioni

Riprendiamoci la rete! Piccolo manuale di Autodifesa digitale per giovani generazioni

Edizioni Eurilink University Press

2019 € 20

pp. 208 Collana: Link — 4

ISBN: 978–88-85622–76‑0

Il libro si può scaricare gratuitamente via email e tramite WhatsApp qui: https://riprendiamocilarete.unilink.it/

Rassegna Stampa: Affari Italiani | AGI | Articolo 21 | Agenda DigitaleEu | Cybertrends n.3 2019 | Italia Oggi | La Repubblica | L’Eurispes | Metro | Radio Capital  | Radio Colonia | Radio Città del Capo | Radio Onda Rossa | Wired |

Presentazione del Libro: Riprendiamoci la rete!

Martedì 17 settembre 2019

17:30 / 19:30

Antica Biblioteca – Link Campus University
Via del Casale di San Pio V, 44 – Roma

Presentazione del libro

Riprendiamoci la rete!

Piccolo manuale di autodifesa digitale per giovani generazioni

di Arturo Di Corinto
a cura della Link Campus University

Saluti del Presidente Vincenzo Scotti

Nunzia Ciardi, Direttore della Polizia Postale e delle Comunicazioni
Barbara Carfagna, Giornalista autrice di Codice
Pasquale Russo, Direttore Link Campus University
Arturo Di Corinto, Giornalista e insegnante
Paola Guarnieri, giornalista e conduttrice radio di Tutti in classe
Raoul Carbone, presidente fondazione Vigamus

Nota: Durante la presentazione verrà mostrato anche il videogame Cyber Hunters ispirato dal libro e realizzato dal DASIC, dagli studenti della Link Campus University e dalla Fondazione Vigamus

La Repubblica: Simjacker, la falla dei telefonini regina della sorveglianza silenziosa

la-repubblica-it-logo

Simjacker, la falla dei telefonini regina della sorveglianza silenziosa

Rivelato un buco di sicurezza nelle sim card che trasforma ogni tipo di smartphone in uno spione viaggiante. Pochi addetti ai lavori lo conoscevano dal 2011. Utilizzato da un’azienda privata in favore di alcuni governi. Potrebbe essere servito per campagne di disinformazione, frodi finanziarie, spionaggio e sabotaggio

di ARTURO DI CORINTO per La Repubblica del 13 SEttembre 2019

“RITENIAMO che questa vulnerabilità sia stata sfruttata per almeno due anni da sofisticati criminali in più paesi, principalmente ai fini della sorveglianza”. La raggelante dichiarazione degli esperti di AdaptiveMobile Security riguarda la scoperta di un metodo di attacco basato su sms per rintracciare e spiare chiunque con qualsiasi telefono. L’attacco, che sfrutta una funzione delle sim card dei telefoni cellulari, è stato subito ribattezzato simjacker perché in grado di “prendere in ostaggio” e dirottare (hijacking) il nostro stesso telefonino. È attivo in questo momento e sarebbe in grado di colpire in molti paesi, dalle Americhe all’Africa, all’Europa. Nonostante non si tratti di un nuovo tipo di attacco la notizia, secondo gli esperti di Adaptive, è che sarebbe stato concepito e utilizzato da due anni da un’azienda privata – di cui non hanno finora rivelato il nome – in favore di alcuni governi, inzialmente per rintracciare criminali o terroristi e successivamente per sorvegliare dissidenti, giornalisti e oppositori politici in Europa e Medio Oriente. Continua a leggere La Repubblica: Simjacker, la falla dei telefonini regina della sorveglianza silenziosa

La Repubblica: A bordo del camion hi-tech che ci difenderà dagli attacchi informatici

la-repubblica-it-logo

A bordo del camion hi-tech che ci difenderà dagli attacchi informatici

Presentato a Milano il comando tattico operativo dell’IBM su 18 ruote. Un autosnodato pronto a intervenire ovunque necessario per contrastare attacchi alle infrastrutture di una nazione e ripristinare il funzionamento di aziende e smart cities

di ARTURO DI CORINTO per La Repubblica del 12 Settembre 2019

I TELEFONI squillano senza sosta, le email di manager terrorizzati si materializzano sugli schermi, i giornalisti premono giù davanti al portone e il consiglio di amministrazione viene convocato d’urgenza a notte inoltrata. Che cosa è successo? Un attacco informatico ha colpito una grande banca nel giorno della fusione con un importante partner commerciale. L’incursione informatica ha esposto 10 milioni di carte di credito nel dark web. Un disastro incalcolabile. La notizia, diffusa nei social da un gruppo hacker è arrivata alle redazioni che imbastiscono la prima diretta: crolla il valore delle azioni della banca, i correntisti fanno a gara per ritirare i soldi dai bancomat che però sono bloccati a loro volta da un ransomware, un tipo di malware che blocca i dispositivi e chiede il riscatto: si scatena il panico in città. Ma per fortuna è soltanto un’esercitazione. Continua a leggere La Repubblica: A bordo del camion hi-tech che ci difenderà dagli attacchi informatici

Il Manifesto: L’autunno della cybersecurity promette bene

L’autunno della cybersecurity promette bene

Hacker’s Dictionary. Dal Cybertech Europe all’evento di Cybersaiyan, dal Security Summit al Salone dei pagamenti. L’anno digitale ricomincia sotto gli auspici della formazione e della consapevolezza necessarie al paese che punta sul digitale

di ARTURO DI CORINTO per Il Manifesto del 11 Settembre 2019

Volete sapere se il vostro smartphone vi spia? Oppure sapete già che l’Italia è il paese di Bengodi per i ransomware e volete capire come difendervi? E la geopolitica della cybersecurity rientra nei vostri interessi? Siete più spaventati dalle spie cinesi o dai troll russi?

Comunque la pensiate in tema di cybersecurity questo autunno ce n’è per tutti i gusti grazie a una pletora di conferenze sulla sicurezza informatica che va dalla più grande alla più piccola, da quella blasonata a quella autorganizzata. Continua a leggere Il Manifesto: L’autunno della cybersecurity promette bene

Il Manifesto: Non confondete Rousseau con la democrazia elettronica

Non confondete Rousseau con la democrazia elettronica 

Hacker’s Dictionary. Il voto elettronico usato da un’associazione privata come Rousseau è legittimo, ma la scelta fra due opzioni calate dall’alto non è un buon esempio di democrazia, somiglia piuttosto a un referendum

di ARTURO DI CORINTO per Il Manifesto del 5 Settembre 2019

La piana di Thingvellir in Islanda è nota per aver dato i natali alla prima assemblea parlamentare. Era il 930 dopo Cristo. L’Althing, l’assemblea generale d’Islanda, vi si riuniva una volta l’anno e lo faceva nei pressi di un «emiciclo» lavico delimitato da due dirupi rocciosi paralleli, perfetti per sfruttarne l’eco naturale. Durante queste sessioni parlamentari i Lögsögumenn («oratori della legge») promulgavano nuove leggi, dirimevano le dispute e organizzavano feste e gare sportive.

Le condizioni di Thingvellir erano perfette per un’assemblea: buon pascolo, legna da ardere e acqua. In aggiunta, Thingvellir incrociava antiche rotte di viaggio, a un giorno di cavallo dai principali distretti dell’Islanda meridionale e occidentale. Continua a leggere Il Manifesto: Non confondete Rousseau con la democrazia elettronica

RAI UNO – CODICE: Corpi e relazioni… digitali 02/09/2019

Codice La vita è digitale Corpi e relazioni… digitali – 02/09/2019

CODICE, LA VITA DIGITALE – stagione 3 – 2019

Conduce: Barbara Carfagna
Regia di Luca Romani
Autori: Barbara Carfagna e Fabrizio Giunta
Collaborazione di Massimo Cerofolini
Consulenza Scientifica di Arturo Di Corinto

Nel mondo connesso, quando si parla di relazioni non si parla più di rapporti umani. Uomini, animali, piante, oggetti: visti “da internet” sono tutti “oggetti digitali”, inforg, come dicono gli esperti. Consumano e producono informazioni, costruiscono rapporti attraverso di esse. E così facendo, creano relazioni tra organismi digitali. Come quella relazione che viene raccontata nel corso della puntata, che si costruisce tra un uomo e un’intelligenza artificiale che ha forma umanoide e che può essere programmata nel carattere e nel comportamento. Ma si può pensare di costruire una vita insieme ad un robot?

Il Manifesto: Come ti frego l’azienda via email

Come ti frego l’azienda via email

Hacker’s Dictionary. Si chiamano Business email compromise (Bec) e fanno più danni delle altalene della Borsa. Al pari delle truffe romantiche sfruttano la fiducia ingenua che abbiamo per gli altri

di ARTURO DI CORINTO per Il Manifesto del 29 Agosto 2019

Avete mai ricevuto una email con richiesta di bonifico immediato per un prodotto ordinato in rete, un affare da completare o per aiutare un amico rimasto senza soldi in Tanzania? Probabilmente sì e se non gli avete dato seguito avete fatto bene.

In genere queste richieste sono fasulle e rappresentano un tipo di truffa online che gli esperti chiamano Business Email Compromise (Bec) perché usano account email rubati ai legittimi proprietari.

Mentre in molti casi le truffe romantiche cominciano sul Messenger di Facebook, nelle truffe Bec i truffatori si presentano come il datore di lavoro, un collega, un amico, e chiedono alla vittima di inviare denaro tramite bonifico bancario. In altri casi imitando l’identità del possessore della mailbox compromessa per frodare l’azienda o i suoi dipendenti, clienti e partner. In molti casi, gli «scammer», i truffatori, concentrano i loro sforzi sui contabili o gli impiegati delle risorse umane. Continua a leggere Il Manifesto: Come ti frego l’azienda via email

RAIUNO – CODICE 2019: Da “Startup nation” a “Smartup nation”: il caso di Israele

Dopo aver primeggiato a lungo grazie alle sue startup, Israele si avvia a diventare una nazione sempre più “smart”, utilizzando al meglio il capitale umano del paese. Per il premier Benjamin Netanyahu l’obbiettivo è favorire la collaborazione tra le imprese orientandole alla “bio-convergenza”, ossia all’unione di informatica, robotica, intelligenza artificiale con la biologia e la medicina.

RAIUNO – CODICE: A.I: intelligenza senza coscienza

Codice La vita è digitale St 2019 
A.I: intelligenza senza coscienza- 29/08/2019

L’editoriale di Arturo Di Corinto sull’Intelligenza Artificiale

L’intelligenza artificiale non è come l’intelligenza umana, in quanto quest’ultima si è sviluppata nei millenni ma soprattutto è il frutto della costante interazione tra il DNA biologico, il corpo fisico, l’ambiente e la cultura. Ma non esiste intelligenza senza coscienza, cioè la percezione del proprio stato soggettivo e le macchine, per ora, non ne possiedono una, ma d’altronde i progressi della scienza sono… imprevedibili!