La Repubblica: I cinque mesi da incubo dell’hacker che difende i diritti umani

OLA BINI è un attivista svedese per i diritti umani che vive in Ecuador dal 2013 dove lavora allo sviluppo di software di sicurezza. Difendendo il diritto alla privacy con il suo lavoro, ha permesso a giornalisti e attivisti di condividere informazioni e raccogliere prove in modo sicuro evitando la sorveglianza illegale dei governi. Ola Bini è stato arrestato ad aprile. Accusato di violazione di sistemi informatici e cospirazione, è stato detenuto ingiustamente e adesso, a indagine quasi conclusa e senza prove, accusato di altri reati imprecisati. Continua a leggere La Repubblica: I cinque mesi da incubo dell’hacker che difende i diritti umani

Lawrence Lessig on Brain Hacking. Interview by Arturo Di Corinto

Lawrence Lessig Interview on Brain Hacking (2019) by Arturo Di Corinto.
Sharing economy, copyright and the power of influence of Big Tech. Professor Lessig warns us about Facebook and Google manipulation of our behaviour online: “They make us sad to exploit our fragility and sell us better ads.”
Filmaker: Lucia Pappalardo
Place: John Cabot University, Rome
Year: 2019

RAIUNO – CODICE: Libertà e web: utopia? – Codice La vita è digitale 22/08/2019

Libertà e web: utopia? – Codice La vita è digitale 22/08/2019

L’editoriale di Arturo Di Corinto sulla religione “digitale”. Oggigiorno il web stesso è diventato una religione, praticata attraverso l’iperconnessione via social. È questo il motivo per cui il filosofo coreano Byung-chul Han ritiene che i social network siano diventati dei “panottici” digitali che sorvegliano senza pietà le nostre interazioni.

La grande quantità di dati generata dal nostro essere “sociali” ha così prodotto un nuovo fenomeno, a metà strada tra l’ideologia e la religione: il “dataismo”, il culto dei dati.

LA PUNTATA INTEGRALE SU RAIPLAY https://www.raiplay.it/video/2019/08/…

TUTTI I VIDEO E LE PUNTATE https://www.raiplay.it/programmi/codi…

Il Manifesto: Sindaci Usa uniti contro i software malevoli

Sindaci Usa uniti contro i software malevoli

Hacker’s Dictionary. Texas, Florida, Georgia, un’epidemia di attacchi informatici contro scuole, trasporti e ambulanze funesta la vita delle città americane. Ma i sindaci dicono basta

di ARTURO DI CORINTO per IL Manifesto del 22 Agosto 2019

In Texas 23 città sono state oggetto di un attacco ransomware coordinato da parte di un unico attentatore ancora ignoto.

I danni non ancora quantificati sarebbero stati «ingenti», sia per ripristinare i sistemi colpiti sia per pagare il riscatto stesso. I Trojan-Ransom sono software malevoli particolarmente rognosi perché cifrano i file sul computer dell’utente colpito o ne bloccano il funzionamento fintanto che non si cede al ricatto.
Se il «ransom» non viene versato infatti, il blackout dei server coinvolti può bloccare i sistemi critici di un’azienda o di una comunità, dal pagamento degli stipendi comunali alla gestione delle emergenze sul territorio.

Ma pagare è sbagliato. E questo è quello che pensano i primi cittadini di 1.400 comuni americani riuniti nella Conferenza dei sindaci, stanchi di queste continue estorsioni. A maggio, ad esempio, la città di Baltimora in Florida è stata parzialmente paralizzata da un attacco ransomware in cui i criminali hanno richiesto 13 Bitcoin, per un controvalore di circa 100.000 dollari. Il sindaco di Baltimora Bernard «Jack» Young stava per pagare ma alla fine ha deciso di non farlo.
E stavolta non è rimasto da solo. La conferenza dei sindaci americani, in rappresentanza di oltre 1.400 città degli Stati uniti con una popolazioni superiore ai 30.000 abitanti, durante la loro 87a riunione annuale a Honolulu ha stilato proprio un «manifesto contro i ransomware». Continua a leggere Il Manifesto: Sindaci Usa uniti contro i software malevoli

RAIUNO CODICE: Sistemi complessi, ”sciami” al lavoro? – 21/08/2019

CODICE, LA VITA DIGITALE – stagione 3 – 2019

Conduce: Barbara Carfagna
Regia di Luca Romani
Autori: Barbara Carfagna e Fabrizio Giunta
Collaborazione di Massimo Cerofolini
Consulenza Scientifica di Arturo Di Corinto

La potenza di calcolo delle reti, e la quantità di dati sempre più imponente che produciamo, induce gli ingegneri e le aziende a costruire infrastrutture sempre più complesse. Ed è sorprendente osservare come molte soluzioni prendano le mosse da sistemi semplici, che assemblati opportunamente, producano poi risultati inattesi, dalle prestazioni molte volte superiori rispetto a quelle che ci si aspetterebbe di ottenere analizzando i singoli costituenti. Proprio come succede in natura: ogni sistema vivente è complesso, e può essere compreso non studiando il comportamento degli elementi che lo compongono, ma solo guardandolo nel suo insieme. Questo vale per le grandi città stato, le cosiddette smart city che si stanno affermando soprattutto in estremo oriente, vale per le grandi aziende, come ha dichiarato il fondatore di Huawey, Ren Zhengfei, in un’intervista rilasciata nella sede cinese a Barbara Carfagna, vale per molte aziende digitali europee che stanno cercando una soluzione per contrastare lo strapotere americano. E a volte la capacità di auto-organizzazione di questi sistemi complessi consente di fare enormi passi avanti dal punto di vista tecnologico: un esempio per tutti è la blockchain, che promette di rendere trasparente e inviolabile ogni trasferimento di beni e merci, abbassando i costi, migliorando la distribuzione di informazioni, creando impulso all’economia.

La Repubblica: Mise: al via la consultazione per l’intelligenza artificiale

la-repubblica-it-logo

Mise: al via la consultazione per l’intelligenza artificiale

Proprietà dei dati, formazione ad hoc, partenariati pubblico privati, campagne di sensibilizzazione. Sono 83 le proposte del gruppo di esperti voluto dal governo. Col solito punto di debolezza: non ci sono i soldi per attuare la strategia nazionale

di Arturo Di Corinto per La Repubblica del 21 Agosto 2019

CON la crisi di governo sullo sfondo, il ministero dello Sviluppo economico ha finalmente pubblicato la sua “Strategia per l’intelligenza artificiale” aprendo alla consultazione pubblica le proposte, 83 ‘raccomandazioni’ formulate dal gruppo dei 30 esperti selezionati otto mesi fa. Tutte proposte leggibili ed emendabili sul sito del ministero.

Intelligenza artificiale, cuore dell’innovazione

Le tecniche di intelligenza artificiale stanno già cambiando il nostro mondo e promettono di rivoluzionare profondamente la sfera di possibilità dell’umano. Queste tecniche basate su software in grado di apprendere già riconoscono volti, “capiscono” il nostro linguaggio, scelgono per noi cibi, strade, film e acquisti, ottimizzano il consumo energetico e, accoppiate all’Internet delle cose (IoT), alla blockchain, alla meccatronica, potrebbero fare la differenza del sistema Italia nell’agrifood, nel turismo, nella manifattura, nonché nella gestione della Pubblica Amministrazione. Continua a leggere La Repubblica: Mise: al via la consultazione per l’intelligenza artificiale

RAIUNO – CODICE: La sanità digitale – 15/08/2019

Codice La vita è digitaleSt 2019 La sanità digitale – 15/08/2019

CODICE, LA VITA DIGITALE – stagione 3 – 2019

Conduce: Barbara Carfagna
Regia di Luca Romani
Autori: Barbara Carfagna e Fabrizio Giunta
Collaborazione di Massimo Cerofolini
Consulenza Scientifica di Arturo Di Corinto

Può il cibo diventare una medicina, prevenendo, attraverso l’analisi digitale personale, le carenze nutrizionali? E quali saranno le strategie per produrre cibo in modo sostenibile, in un mondo in cui la richiesta è sempre crescente? Per molti analisti è prossima l’applicazione della tecnologia blockchain anche sugli alimenti, rendendone così certificata la tracciabilità. E poi, il futuro della cura: grazie a tecniche diagnostiche sempre più avanzate, per alcuni medici entro venti anni riusciremo a sconfiggere la gran parte delle malattie, e fattore determinante sarà la terapia prescritta con la telemedicina. E cosa si sa della crioconservazione, filone di ricerca in cui molte aziende private e nazioni stanno investendo ingenti somme di denaro? Infine, quali sono i sistemi di autenticazione e di tutela dei dati sanitari nelle nazioni più digitalizzate del mondo?

Il Manifesto: La fallace percezione delle macchine intelligenti

La fallace percezione delle macchine intelligenti

Hacker’s dictionary. Ecco come trarre in inganno i sistemi di riconoscimento visivo guidati da algoritmi di intelligenza artificiale

di ARTURO DI CORINTO per Il Manifesto del 8 Agosto 2019

L’Intelligenza Artificiale (IA) può migliorare la nostra vita guidando al posto nostro, prendendosi cura delle persone anziane e dei malati, svolgendo lavori pericolosi e usuranti, e ottimizzando la gestione di grandi quantità di dati. Tutto questo è possibile grazie ai recenti sviluppi sia della robotica che delle tecniche di IA come, ad esempio, la capacità delle reti neurali di apprendere che ha apportato molti benefici al settore della computer vision, con applicazioni come il riconoscimento degli oggetti, il video labelling, eccetera.

La machine perception è forse il settore dell’IA su cui l’avvento del deep learning ha più inciso. Il basso costo dell’informatica computazionale, la disponibilità di grandi quantità di dati e l’affinamento di reti di algoritmi neurali ha permesso all’IA di eseguire compiti di classificazione visiva anche meglio degli esseri umani. Poiché le “macchine intelligenti” che riconoscono al posto nostro luoghi e persone sono utilizzate in ambito di sicurezza e sorveglianza negli aeroporti, negli smart buildings o al telefono, è ora di chiedersi se funzioni per davvero. Continua a leggere Il Manifesto: La fallace percezione delle macchine intelligenti

La Repubblica: La nazionale italiana degli hacker vola a Las Vegas. Con i soldi contati

la-repubblica-it-logo

La nazionale italiana degli hacker vola a Las Vegas. Con i soldi contati

Il team mHACKERoni, la squadra nostrana di cybersecurity, chiede aiuto per volare alla DEF CON – il “mondiale” della sicurezza informatica – e vincere contro tutti

di ARTURO DI CORINTO per La Repubblica del 2 agosto 2019

L’ANNO scorso si sono qualificati settimi, quest’anno hanno a malapena i soldi per volare fino a Las Vegas e partecipare di nuovo alla gara di hacker più famosa al mondo. Sono gli universitari italiani del team mHACKERoni, qualificati per la “Capture the flag” del DEF CON, appuntamento annuale di sicurezza informatica citato anche in film e serie tv come X-Files, The Signal e Mr. Robot. Il loro simbolo, manco a dirlo, è un rigatone che gronda sugo di pomodoro. Come non capire che si tratta di italiani? In effetti i mHACKERoni rappresentano la principale squadra italiana di hacking etico, la quintessenza delle migliori formazioni universitarie e professionali italiane. Essendo una delle 16 squadre che sono riuscite ad arrivare alle finali di Las Vegas adesso hanno gli occhi di tutti puntati addosso. E una grande responsabilità: fare meglio dell’anno scorso. Continua a leggere La Repubblica: La nazionale italiana degli hacker vola a Las Vegas. Con i soldi contati

Il Manifesto: Attacchi informatici e Psy-ops: Black Hat Usa al via

Attacchi informatici e Psy-ops: Black Hat Usa al via

Hacker’s Dictionary. Gli organizzatori della conferenza annunciano la rivelazione di nuove vulnerabilità dei sistemi Apple che consigliano di aggiornare subito, mentre la EFF è pronta a difendere gli scopritori da chi li vuole criminalizzare

di ARTURO DI CORINTO per Il Manifesto del 1 Agosto 2019

Con 150 aziende e startup, 200 capi della sicurezza e oltre 15 mila partecipanti attesi anche quest’anno, la Black Hat Usa conference è «sold out».

La settimana più dura per il mondo della «cybersecurity» apre i battenti a Las Vegas dopodomani e preannuncia rivelazioni da brivido, compresa la scoperta di un intero set di vulnerabilità del sistema operativo di Apple iOS (da aggiornare subito per chi ce l’ha).

La conferenza, che deve il suo nome agli hacker ‘cattivi’, quelli col cappello nero, i «black hat», opposti agli «hacker bianchi» secondo una definizione criminologica che non piace a tutti, è un vero e proprio campo di battaglia per ingegneri, crittografi, avvocati e lupi solitari, i «lone wolf». Continua a leggere Il Manifesto: Attacchi informatici e Psy-ops: Black Hat Usa al via

RAIUNO-CODICE Digitale: il ”gioco” della vita? – 01/08/2019

CODICE, LA VITA DIGITALE – stagione 3 – 2019

Conduce: Barbara Carfagna
Regia di Luca Romani
Autori: Barbara Carfagna e Fabrizio Giunta
Collaborazione di Massimo Cerofolini
Consulenza Scientifica di Arturo Di Corinto

Nella prima puntata un tema molto attuale: si esamina in che modo la relazione che esiste tra gli umani e le macchine produca delle trasformazioni radicali nei rapporti sociali. Nella collettività complessa, le relazioni sono intessute anche grazie al gioco, con i collegamenti via web tra gruppi, fino a formare piccole comunità che si organizzano in sistemi articolati. Nella vita quotidiana tutto viene integrato in questo fenomeno, perfino la politica, che subisce questa trasformazione attraverso un meccanismo di premi e di penalità – in questo caso – elettorali. Ma i giochi possono rivelarsi anche molto utili: si può, attraverso di essi, insegnare a collaborare tra individui, così come è molto più facile imparare a leggere e a scrivere se lo si fa giocando on line tra gruppi. Per molti, poi, il videogioco è addirittura una forma di arte, perché consente di creare nuovi collegamenti e culture, alla base di una nuova disciplina umanistica che si appoggia sulle conoscenze digitali. E il videogioco ha ormai superato di gran lunga l’industria del cinema dal punto di vista economico. Ma il gioco può essere utilizzato anche come un mezzo di controllo, com’è il caso del social credit in sperimentazione in Estremo Oriente: ad ogni individuo viene attribuito un punteggio, che lo può far salire o scendere nella scala sociale. È compito della politica individuare le regole che saranno alla base di una crescita etica della comunità di esseri umani supportati dai sistemi digitali.

RaiUno – Giochi di guerra: difendersi dai rischi del “cyberspace”

Giochi di guerra: difendersi dai rischi del “cyberspace” – 01/08/2019

CODICE, LA VITA DIGITALE – stagione 3 – 2019

Conduce: Barbara Carfagna
Regia di Luca Romani
Autori: Barbara Carfagna e Fabrizio Giunta
Collaborazione di Massimo Cerofolini
Consulenza Scientifica di Arturo Di Corinto

di ARTURO DI CORINTO per Codice, RaiUno

In Israele l’addestramento per fronteggiare la guerra informatica e la sua simulazione fa parte dei protocolli dello Stato. Un ambito in cui gli israeliani sono leader di settore.

RADIO RAI UNO intervista Arturo Di Corinto

L’estate di Radio1

Internet e privacy

31 luglio 2019
Con Claudio Vigolo e Diana Alessandrini Regia di Roberta di Casimirro

Ospiti oggi a “L’Estate di Radio1”:

Internet e privacy
Arturo di Corinto
, docente ed esperto di Internet nuove tecnologie e comportamenti sociali
Roberto Paura, presidente di Italian Istitute for the Future

La Repubblica: Il mercante, il sapiente, il guerriero: l’Hacker University di Tel Aviv alleva i combattenti del cyberspazio

la-repubblica-it-logo

Il mercante, il sapiente, il guerriero: l’Hacker University di Tel Aviv alleva i combattenti del cyberspazio

Un commerciante di diamanti 91enne ha deciso di finanziare una scuola di cybersecurity: “E’ un investimento produttivo – dice – ma non è soltanto una questione di soldi”

di ARTURO DI CORINTO per La Repubblica del 28 Luglio 2019

TEL AVIV – “Al tempo dei kibbutz ci affidavamo ai carri armati per difenderci e combattere, ma oggi un computer può sconfiggere anche un carrarmato”. A parlare così è Pinchas Fouzailov, il 91enne presidente dell’Università degli hacker di Tel Aviv. Tra i fondatori dell’industria diamantifera israeliana Pinchas è proprietario di un intero grattacielo a Ramat Gan, alla periferia della città, e ha voluto dedicare tre dei suoi piani all’addestramento di giovani promesse della cybersecurity – dice – per “rendere il paese più sicuro”.

È un vecchietto arzillo, che affronta l’argomento della sicurezza informatica col piglio di uno youtuber e racconta a Repubblica come tutto è cominciato. “Se siamo bravi coi computer è perché siamo abituati a difenderci. Ho vissuto il periodo delle bombe e degli attentati e ti assicuro che con vicini così non potrebbe essere diversamente”. Alla domanda di quali siano le leve del successo ci dice: “Noi ebrei, israeliani, siamo abituati a guardare ai problemi da angolazioni diverse, proprio come fanno i giovani hacker per trovare le soluzioni migliori, difenderci e attaccare al momento giusto. Ma non mi piace la guerra. La guerra complica gli affari”.

HackerU, così si chiama la scuola di formazione per esperti informatici, ha 200 insegnanti e 7000 allievi. “L’istruzione è la prima cosa”, come ci dice Daniel Adani, avvocato e portavoce della scuola, “vengono da tutto il mondo per imparare. Ma gli insegnanti provengono sia dalle università d’eccellenza israeliane che dalle unità di intelligence dell’esercito. E proprio l’esercito manda a Ramat Gan i suoi soldati più versati ad apprendere i segreti della guerra elettronica per contrastare virus e attacchi informatici. Continua a leggere La Repubblica: Il mercante, il sapiente, il guerriero: l’Hacker University di Tel Aviv alleva i combattenti del cyberspazio

RAIUNO: CODICE, LA VITA DIGITALE DAL PRIMO AGOSTO 2019

CODICE, LA VITA DIGITALE – stagione 3 – 2019

Dall’Asia alla Silicon Valley, in onda il giovedì in seconda serata alle 23:30 su RaiUno in onda la terza edizione di Codice La vita è digitale.

Conduce: Barbara Carfagna
Regia di Luca Romani
Autori: Barbara Carfagna e Fabrizio Giunta
Collaborazione di Massimo Cerofolini
Consulenza Scientifica di Arturo Di Corinto
Inviati: Floriana Bulfon, Elisabetta Curzel, Massimo Cerofolini, Matteo Di Calisto, Arturo Di Corinto, Celia Guimaraes, Valentina Noseda, Lucia Pappalardo, Clelia Passafiume
Registi: Cristina Cilli, Luca Ferrari, Lucia Pappalardo, ALessandro Nucci
Durata: 6 puntate 
Produttore esecutivo: Federica Guerrieri
Assistente di regia: Claudia Bernardini
Ricerche: Carlo Posio
In redazione: Alessio Aversa, Federico Calò, Raffaella Moriondo, Ylenia Buonviso.
Redazione: Roma | Location: Studio 2 Teulada

Continua a leggere RAIUNO: CODICE, LA VITA DIGITALE DAL PRIMO AGOSTO 2019

Il Fatto Quotidiano: Maximulte a Facebook e Google, comunicazione è potere. Ma solo per chi ha in mano i nostri dati

Maximulte a Facebook e Google, comunicazione è potere. Ma solo per chi ha in mano i nostri dati

di ARTURO DI CORINTO per Il Fatto Quotidiano del 26 Luglio 2019

La privacy è come la libertà: se non gli dai valore, rischi di perderla. Già. Nonostante l’eco mediatica sollevata dall’entrata in vigore del nuovo Regolamento europeo sulla privacy, la Gdpr, sono ancora in tanti, troppi, a non dare valore ai propri dati personali. Ma quei dati identificano comportamenti quotidiani e permettono di profilare gli utenti digitali indirizzandone scelte e azioni. E così, come dice Noah Yuval Harari, storico, non informatico, ”La gente è felice di elargire la propria risorsa più preziosa – i dati personali – in cambio di servizi di posta gratuiti e video di gattini. Un po’ come è accaduto agli africani e agli indiani d’America che hanno venduto grandi territori in cambio di perline colorate” (21 Lezioni per il XXI secolo, 2018). Continua a leggere Il Fatto Quotidiano: Maximulte a Facebook e Google, comunicazione è potere. Ma solo per chi ha in mano i nostri dati

Cybersecurity: nasce il «fortino» della sicurezza

Cybersecurity: nasce il «fortino» della sicurezza

Hacker’s Dictionary. Il Consiglio dei ministri istituisce il Perimetro di sicurezza nazionale cibernetica. Dovrà passare tra le forche caudine di camere, franchi tiratori e lentezze burocratiche, con la crisi sullo sfondo. Prevede multe fino a 2 milioni di euro.

di ARTURO DI CORINTO per Il Manifesto del 25 Luglio 2019

Il 19 luglio scorso il Consiglio dei ministri ha approvato un disegno di legge sulla Cybersecurity. Il testo, che prevede un percorso attuativo di circa un anno fra decreti applicativi e regolamenti, dovrà ora percorrere l’iter parlamentare per diventare effettivamente operativo.

Se fosse stato un decreto sarebbe stato al riparo da un’eventuale crisi di governo.

Il disegno di legge istituisce il “Perimetro di sicurezza nazionale cibernetica” e ha l’obiettivo di «assicurare un livello elevato di sicurezza delle reti, dei sistemi informativi e dei servizi informatici delle amministrazioni pubbliche, degli enti e degli operatori nazionali, pubblici e privati». ‘Perimetro’, in gergo cyber, è l’area da difendere quando parliamo di attacchi ai sistemi informatici.

Continua a leggere Cybersecurity: nasce il «fortino» della sicurezza

La Repubblica: Perché gli umani attaccano i sistemi basati sull’intelligenza artificiale

la-repubblica-it-logo

Perché gli umani attaccano i sistemi basati sull’intelligenza artificiale

Un nuovo rapporto del progetto europeo Sherpa realizzato con F-Secure illustra le tecniche di attacco usate per inquinare i dati e confondere gli algoritmi alla base dei sistemi intelligenti

di ARTURO DI CORINTO per La Repubblica del 18 Luglio 2019

GLI UOMINI stanno attaccando i sistemi di Intelligenza Artificiale e non viceversa, come ci saremmo aspettati dai film di fantascienza. Ma per fare che cosa? Per manipolare i risultati dei motori di ricerca, modificare gli algoritmi dei social media, il ranking e la reputazione dei siti web, disturbare il volo dei droni o ingannare una macchina a guida autonoma. E così, al contrario di quello che speravamo, l’uso malevole degli strumenti di intelligenza artificiale non si è fermato alla creazione di sofisticate campagne di disinformazione.

L’allarme viene da un rapporto del progetto europeo Sherpa, dedicato a diritti umani e intelligenza artificiale, e che ha evidenziato come singoli criminali e hacker organizzati abbiano trovato un nuovo obbiettivo nell’attaccare i sistemi ‘intelligenti’ che suggeriscono gli acquisti di Amazon o sull’Apple Store, che definiscono il ranking dei ristoranti su TripAdvisor o che predicono la probabilità di eventi criminosi e i consumi energetici delle smart city. Continua a leggere La Repubblica: Perché gli umani attaccano i sistemi basati sull’intelligenza artificiale

Il Manifesto: L’«astroturfing» e i bot di Virgina Raggi

L’«astroturfing» e i bot di Virgina Raggi

Hacker’s Dictionary. I profili fasulli infestano i social. Da LinkedIn a Instagram e Twitter i sockpuppet inquinano il dibattito pubblico ma possono essere scoperti anche senza particolari doti informatiche, forse

di ARTURO DI CORINTO per Il Manifesto del 18 Luglio 2019

L’«astroturfing» è un termine coniato nell’ambito del marketing per definire la creazione a tavolino del consenso dal basso per un’idea, un prodotto o un candidato alle elezioni (cfr. Wikipedia).

La tecnica dell’«astroturfing», che usa soggetti pagati apposta, può anche servire ad alterare la percezione del pubblico su un certo argomento nell’ambito della comunicazione politica, dove però si preferisce parlare di fake news e disinformazione online.

A differenza che nel passato, per inquinare il dibattito pubblico nei social network oggi si usano profili fasulli generati via software da aziende specializzate – sono chiamati volgarmente bot -, e automatizzare compiti come la ripetizione ossessiva di certi messaggi per dare l’impressione che esista ampio consenso attorno a sindaci, partiti e ministri dell’Interno. Continua a leggere Il Manifesto: L’«astroturfing» e i bot di Virgina Raggi

Formiche: FaceApp, dove finiscono le foto modificate? I dubbi di Di Corinto

FaceApp, dove finiscono le foto modificate? I dubbi di Di Corinto

L’applicazione per modificare l’aspetto che in questi giorni impazza sui social potrebbe mettere a rischio la privacy degli utenti, e non solo. conversazione con Arturo Di Corinto, docente e saggista, esperto di nuove tecnologie

di Simona Sotgiu per Formiche del 17 Luglio 2019

Viaggi nel futuro? Ancora le tecnologie che l’essere umano ha a disposizione non permettono di attraversare lo spazio-tempo, però un assaggio del nostro aspetto futuro l’abbiamo visto scorrere sulle pagine social in questi giorni grazie a un’applicazione, FaceApp, che modificando un’immagine del volto ricostruiva quello che sarà il nostro aspetto futuro. Ma c’è un prezzo, e come spesso accade ha a che vedere con la privacy. “Il problema è che le facce sia originali che quelle modificate una volta che sono dentro questi database possono essere rivendute a dei soggetti che creano eserciti di profili fantoccio”, ha spiegato a Formiche.net Arturo Di Corinto, docente e saggista, esperto di nuove tecnologie, che incontra diverse criticità nell’applicazione creata da Yaroslav Goncharov. Continua a leggere Formiche: FaceApp, dove finiscono le foto modificate? I dubbi di Di Corinto

Il Manifesto: Video fasulli e porno vendette: la sessualità sotto ricatto

Video fasulli e porno vendette: la sessualità sotto ricatto

Hacker’s Dictionary. Da Grindr a Jack’d, da DeepNude a Tik Tok, perché gli hacker criminali si inte

di ARTURO DI CORINTO per Il Manifesto del 11 Luglio 2019

Una volta i soldi si facevano con il furto di contanti e gioielli, poi, con Internet, svuotando i conti correnti online e infine rubando potenza computazionale dai telefonini per generare cryptovalute. Adesso però i criminali fanno soldi vendendo dati personali relativi ai corpi, ai movimenti e alle scelte sessuali delle persone. O minacciando di farlo.

Ma come? Pensate a Grindr, l’app per gli incontri gay di proprietà della cinese Kunlun Media di cui il governo americano ha imposto la cessione perché i suoi database sono pieni di informazioni su nomi, indirizzi, posizione geografica, preferenze sessuali, stato di salute dei membri della community che la usano per incontri sentimentali ed erotici. Il motivo? Tra gli utenti ci sono anche funzionari governativi e militari: conoscere le loro abitudini – dove lavorano, con chi, in quali ore – significa poter accedere a informazioni sensibili o estorcergliele.

La scorsa settimana invece la Procura generale di New York ha multato la compagnia proprietaria dell’app Jack’d con 240 mila dollari per avere lasciato incustodite le immagini più private dei suoi utenti. Anche in questo caso si tratta di persone gay, bisex, trans e curiose che usandola cercano l’anima gemella. Anche qui il rischio è quello di conoscere troppi dettagli intimi di colleghi, concorrenti, mogli, mariti, vicini di casa, da usare contro di loro in cause legali o per ricatti di natura monetaria. Continua a leggere Il Manifesto: Video fasulli e porno vendette: la sessualità sotto ricatto

Il Manifesto: «Operazione Tripoli»: infettati 50 mila utenti Facebook

«Operazione Tripoli»: infettati 50 mila utenti Facebook

Hacker’s Dictionary . Mentre in Libia le bombe di Haftar cadono sui centri di detenzione per i migranti, la propaganda cambia passo e distribuisce malware a chi clicca sulle pagine dell’uomo forte del paese africano

di ARTURO DI CORINTO per Il Manifesto del 4 Luglio 2019

Mentre in Libia le bombe cadono e fanno strage di migranti nei centri di detenzione, da Israele giunge l’allarme che nel paese africano imperversa una tempesta informatica che ha colpito migliaia di ignari utenti di Facebook.

Circa 50.000 utenti di Facebook avrebbero infatti cliccato fin dal 2014 su Url infette legate alla Libia, ma solo oggi la compagnia israeliana Check Point Software ha divulgato le prove di quella che ha chiamato «Operazione Tripoli», una campagna malware rivolta agli utenti libici della piattaforma che ha colpito anche decine di migliaia di iscritti a Facebook in diversi paesi, inclusi Germania, Egitto, Turchia, Stati Uniti e Canada.

I ricercatori hanno scoperto la campagna analizzando una pagina di Facebook intestata al generale ribelle Khalifa Haftar, antagonista del presidente legittimo Fayez al Serraj, sostenuto dalle Nazioni Unite.

La pagina, creata ad Aprile e subito chiusa da Facebook insieme ad altre 30 – una con circa 140 mila follower -, conteneva indirizzi web per il download di file presentati come documenti provenienti da fonti di intelligence compromesse aventi le prove della cospirazione di paesi come il Qatar e la Turchia contro la Libia. Insieme al network di pagine collegate offriva informazioni su raid aerei, terroristi catturati e altri contenuti legati alle tensioni politiche che oggi attraversano la Libia. Continua a leggere Il Manifesto: «Operazione Tripoli»: infettati 50 mila utenti Facebook

Il Manifesto: Attacchi alle telco: è inutile fare gli struzzi

Attacchi alle telco: è inutile fare gli struzzi

Hacker’s Dictionary. Un cyberattacco forse cinese contro provider europei, la violazione di database assicurativi, un servizio di social sharing bucato da delinquenti. Ma solo uno informa i suoi utenti

di ARTURO DI CORINTO per Il Manifesto del 27 Giugno 2019

Un cyberattacco, in corso dal 2017, ha colpito alcune compagnie di telecomunicazioni facendo incetta di enormi quantità di dati personali e aziendali. Lo hanno scoperto i ricercatori israeliani di Cybereason. Le telco coinvolte operano in trenta paesi e sarebbero attive anche in Italia. Se questo è vero ci aspettiamo informazioni dal Garante della Privacy. Nel frattempo vediamo cosa è accaduto. L’attaccante, spiega Cybereason, «è riuscito a infiltrarsi nei segmenti più profondi della rete dei provider, compresi alcuni isolati da Internet» e a violarne la sicurezza. La violazione ha riguardato nomi utente e password, informazioni sulla fatturazione e persino la registrazione di alcune chiamate. Le indagini «hanno dimostrato che gli attacchi erano mirati e che hanno tentato di rubare dati sulle comunicazioni di specifici utenti in vari paesi». Secondo i ricercatori c’è «un’alta probabilità» che l’attacco «sia sostenuto da uno stato nazionale e che sia riconducibile alla Cina».

Nell’attacco c’è infatti l’impronta di un gruppo di hacker cinesi, denominato Apt 10, già noto per questo tipo di attacchi. La Cina ha negato il proprio coinvolgimento. L’operazione, denominata SoftCell è stata appena scoperta, ma potrebbe risalire addirittura al 2012. Continua a leggere Il Manifesto: Attacchi alle telco: è inutile fare gli struzzi

Il Manifesto: Videogame sotto attacco

Videogame sotto attacco

Hacker’s Dictionary. I giocatori di videogames sono diventati bersaglio dei criminali informatici. Motivo? Sono giovani, poco attenti alla sicurezza e spendono molti soldi per giocare

di ARTURO DI CORINTO per Il Manifesto del 20 giugno 2019

Ma come fa un ragazzo di venti anni a guadagnare 200mila euro al mese giocando ai videogame? Grazie a milioni di persone che guardano i suoi tutorial su Youtube. E ai proventi della pubblicità e del marketing associato al suo nome e alle sue imprese. Gli youtuber più importanti in Italia, Favij, St3pNy e i Mates, sono gli idoli delle nuove generazioni che si riversano in massa ad ascoltarli, vederli, toccarli, in occasione delle loro comparsate pubbliche, come recentemente al Romics, la fiera del fumetto di Roma.

E tuttavia il loro successo dipende dal fatto che i videogame di cui realizzano i tutorial mostrando trucchi e strategie di gioco – Fortnite, Brawl Stars, Apex Legends – sono giocati da centinaia di milioni di giocatori in tutto il mondo. Insomma, dietro i videogame c’è un’intera industria di designer e sviluppatori, dove l’Italia è leader di mercato e anche nelle università si insegna come realizzarli e comunicarli. Continua a leggere Il Manifesto: Videogame sotto attacco

Il Manifesto: Che fine ha fatto il telefonino etico?

Che fine ha fatto il telefonino etico?

Hacker’s Dictionary. Per la plastica non si è fatto ancora abbastanza, e per l’inquinamento dei rifiuti elettronici? Un’azienda olandese ha provato a costruire uno smartphone equo, solidale, amico dell’ambienteù

di ARTURO DI CORINTO per Il Manifesto del 13 giugno 2019

Alcuni paesi hanno messo al bando piatti, bicchieri e cannucce di plastica, perfino i cotton-fioc, per ridurre l’inquinamento planetario. Verrebbe da dire “troppo poco, troppo tardi”, soprattutto se consideriamo che Trenitalia regala ai clienti di prima classe una bottiglietta di plastica che verrà buttata a fine viaggio e che ad ogni spesa al supermercato compriamo in media due buste che invece di distruggersi in 400 anni ce ne metteranno cinquanta. Però almeno se ne parla. Ciò di cui non si parla è invece l’inquinamento prodotto dalle plastiche e dai metalli dei telefonini. Ce ne sono quasi 6 miliardi nel mondo e in media vengono cambiati ogni 18 mesi. Dove vanno a finire i vecchi smartphone? Nel migliore dei casi in discarica. Qualche volta sono ricondizionati, ma la filiera è lunga, il procedimento costoso, gli acquirenti pochi. E tuttavia non è solo un problema di inquinamento. Continua a leggere Il Manifesto: Che fine ha fatto il telefonino etico?

Il Manifesto: Le ‘ndrine calabresi entrano nel business degli attacchi informatici

Le ‘ndrine calabresi entrano nel business degli attacchi informatici

Hacker’s dictionary. Aumentano le denunce di attacchi finanziari: le piccole e medie imprese sono nel mirino. Mentre le banche si stanno attrezzando a difendersi, i criminali puntano gli ospedali

di ARTURO DI CORINTO per Il Manifesto del 6 Giugno 2019

Il numero di denunce relative agli attacchi finanziari subiti da grandi, piccole e medie aziende italiane dal 2017 al 2018 è aumentato del 340%, mentre quello delle frodi del 172%. Lo ha detto il Direttore della Polizia Postale e delle Comunicazioni Nunzia Ciardi nel corso del suo intervento al Security Summit organizzato da Clusit e Astrea ieri a Roma.

Ciardi ha anche ricordato un altro dato preoccupante, riferito nel Rapporto Clusit 2019, relativo al raddoppio dei furti di dati sanitari che hanno subito un’impennata del 99%.

Informazioni anagrafiche, indirizzi email, storia medica dei pazienti, operazioni, immagini mediche, farmaci prescritti, risultati dei test, malattie diagnosticate, tutti i dati trattati con dispositivi connessi a Internet sono un bottino ghiotto per i criminali soprattutto se associati a informazioni assicurative e bancarie. Continua a leggere Il Manifesto: Le ‘ndrine calabresi entrano nel business degli attacchi informatici

Convegno: LA CARTA DEI DIRITTI IN INTERNET

LA CARTA DEI DIRITTI IN INTERNET
Roma Camera dei Deputati

L’evento, organizzato da GenerazioneY e Internet Society Italia, ha approfondito i principi formalizzati nella Dichiarazione dei Diritti in Internet, approvata il 28 luglio 2015 dalla Commissione per i diritti e i doveri relativi ad Internet, istituita il 28 luglio 2014 dalla Presidenza della Camera dei Deputati. In particolare, l’evento ha visto la partecipazione attiva di giovani di età compresa tra i 18 e i 35 anni, direttamente coinvolti nella pianificazione delle attività, per evidenziare la rilevanza attuale della Dichiarazione, mediante personali interventi dedicati all’analisi dei suoi 14 articoli. Ci scusiamo per la qualità dei video, che abbiamo registrato con un computer, tuttavia ci permettono di mantenere memoria degli interventi che hanno reso speciale l’evento.

Continua a leggere Convegno: LA CARTA DEI DIRITTI IN INTERNET

Il Fatto Quotidiano: Da medium di libertà alla sorveglianza di massa, il web ha tradito la sua missione?

Da medium di libertà alla sorveglianza di massa, il web ha tradito la sua missione?

Carta dei diritti di Internet: un convegno dedicato al lascito intellettuale di Stefano Rodotà alla Camera dei deputati

di ARTURO DI CORINTO per Il Fatto Quotidiano del 4 Giugno 2019

Abbiamo accolto la Rete come un medium di libertà illimitata ma oggi l’euforia si è tramutata in delusione. La libertà e la comunicazione della rete si sono rovesciate in un controllo e una sorveglianza totali. Secondo il filosofo coreano Byung-Chul Han anche i social network, la più grande piazza pubblica della storia, sono diventati panottici digitali che sorvegliano lo spazio sociale e lo sfruttano senza pietà per estrarre dalle nostre azioni i dati che l’industria immateriale utilizza per aumentare la crescita, la produttività, e i guadagni per i propri azionisti (Psicopolitica, 2016).

Mentre da una parte il capitalismo estrattivo usa la miniera sconfinata dei big data per costruire consumatori passivi e disciplinati (Vecchi, 2018), il bisogno umano di comunicare è interpretato come libertà di insultare, mentre la richiesta ossessiva di trasparenza serve a denunciare chi comanda ma senza impegnarsi in un vero cambiamento. La rete ha creato una democrazia di spettatori. Continua a leggere Il Fatto Quotidiano: Da medium di libertà alla sorveglianza di massa, il web ha tradito la sua missione?

Intervista Eta Beta ad Arturo Di Corinto

ETA BETA Intervista Arturo Di Corinto

01/06/2019

Nell’era della vita iperconnessa si scatena la fantasia dei criminali informatici, non più semplici nerd da cameretta, ma vere e proprie multinazionali del malaffare. Nella puntata, Eta Beta traccia un quadro delle minacce più diffuse sulla nostra presenza online e prova a indicare qualche soluzione per limitare i danni, dalle startup alle nuove tecnologie biometriche.

C’è la mail che crediamo di un collega senza accorgerci che al posto del dominio .it c’è scritto .lt (quello della Lituania). Il numero di telefono che sembra italiano ma quando lo richiamiamo ci prosciuga la ricarica. Il finto sondaggio in cambio di un volo gratis con cui ci attivano servizi a pagamento sul cellulare. Nell’era della vita iperconnessa si scatena la fantasia dei criminali informatici, non più semplici nerd da cameretta, ma vere e proprie multinazionali del malaffare. Nella  puntata, Eta Beta traccia un quadro delle minacce più diffuse sulla nostra presenza online e prova a indicare qualche soluzione per limitare i danni, dalle startup alle nuove tecnologie biometriche.

Ospiti : Arturo Di Corinto, giornalista esperto di cybercrime, autore di libri sul tema, come Un dizionario Hacker;
Gian Luca Marcialis, docente di Sistemi di Elaborazione delle Informazioni all’università di Cagliari e direttore della Divisione “Biometria” del PRA Lab;
Marco Ramilli, responsabile di Yoroi e ideatore di Yomi, il sistema che permette di “detonare” in un recinto di sabbia digitale documenti dannosi, file eseguibili, installatori e script senza alcun pericolo, oltre a organizzare una competizione tra chi scopre il maggior numero di attacchi informatici.