Internet e privacy
Arturo di Corinto, docente ed esperto di Internet nuove tecnologie e comportamenti sociali
Roberto Paura, presidente di Italian Istitute for the Future
Autore: Arturo Di Corinto
La Repubblica: Il mercante, il sapiente, il guerriero: l’Hacker University di Tel Aviv alleva i combattenti del cyberspazio
Un commerciante di diamanti 91enne ha deciso di finanziare una scuola di cybersecurity: “E’ un investimento produttivo – dice – ma non è soltanto una questione di soldi”
di ARTURO DI CORINTO per La Repubblica del 28 Luglio 2019
TEL AVIV – “Al tempo dei kibbutz ci affidavamo ai carri armati per difenderci e combattere, ma oggi un computer può sconfiggere anche un carrarmato”. A parlare così è Pinchas Fouzailov, il 91enne presidente dell’Università degli hacker di Tel Aviv. Tra i fondatori dell’industria diamantifera israeliana Pinchas è proprietario di un intero grattacielo a Ramat Gan, alla periferia della città, e ha voluto dedicare tre dei suoi piani all’addestramento di giovani promesse della cybersecurity – dice – per “rendere il paese più sicuro”.
È un vecchietto arzillo, che affronta l’argomento della sicurezza informatica col piglio di uno youtuber e racconta a Repubblica come tutto è cominciato. “Se siamo bravi coi computer è perché siamo abituati a difenderci. Ho vissuto il periodo delle bombe e degli attentati e ti assicuro che con vicini così non potrebbe essere diversamente”. Alla domanda di quali siano le leve del successo ci dice: “Noi ebrei, israeliani, siamo abituati a guardare ai problemi da angolazioni diverse, proprio come fanno i giovani hacker per trovare le soluzioni migliori, difenderci e attaccare al momento giusto. Ma non mi piace la guerra. La guerra complica gli affari”.
HackerU, così si chiama la scuola di formazione per esperti informatici, ha 200 insegnanti e 7000 allievi. “L’istruzione è la prima cosa”, come ci dice Daniel Adani, avvocato e portavoce della scuola, “vengono da tutto il mondo per imparare. Ma gli insegnanti provengono sia dalle università d’eccellenza israeliane che dalle unità di intelligence dell’esercito. E proprio l’esercito manda a Ramat Gan i suoi soldati più versati ad apprendere i segreti della guerra elettronica per contrastare virus e attacchi informatici. Continua a leggere La Repubblica: Il mercante, il sapiente, il guerriero: l’Hacker University di Tel Aviv alleva i combattenti del cyberspazio
RAIUNO: CODICE, LA VITA DIGITALE DAL PRIMO AGOSTO 2019
CODICE, LA VITA DIGITALE – stagione 3 – 2019
Dall’Asia alla Silicon Valley, in onda il giovedì in seconda serata alle 23:30 su RaiUno in onda la terza edizione di Codice La vita è digitale.
Continua a leggere RAIUNO: CODICE, LA VITA DIGITALE DAL PRIMO AGOSTO 2019
Il Fatto Quotidiano: Maximulte a Facebook e Google, comunicazione è potere. Ma solo per chi ha in mano i nostri dati
Maximulte a Facebook e Google, comunicazione è potere. Ma solo per chi ha in mano i nostri dati
di ARTURO DI CORINTO per Il Fatto Quotidiano del 26 Luglio 2019
La privacy è come la libertà: se non gli dai valore, rischi di perderla. Già. Nonostante l’eco mediatica sollevata dall’entrata in vigore del nuovo Regolamento europeo sulla privacy, la Gdpr, sono ancora in tanti, troppi, a non dare valore ai propri dati personali. Ma quei dati identificano comportamenti quotidiani e permettono di profilare gli utenti digitali indirizzandone scelte e azioni. E così, come dice Noah Yuval Harari, storico, non informatico, ”La gente è felice di elargire la propria risorsa più preziosa – i dati personali – in cambio di servizi di posta gratuiti e video di gattini. Un po’ come è accaduto agli africani e agli indiani d’America che hanno venduto grandi territori in cambio di perline colorate” (21 Lezioni per il XXI secolo, 2018). Continua a leggere Il Fatto Quotidiano: Maximulte a Facebook e Google, comunicazione è potere. Ma solo per chi ha in mano i nostri dati
Cybersecurity: nasce il «fortino» della sicurezza
Cybersecurity: nasce il «fortino» della sicurezza
Hacker’s Dictionary. Il Consiglio dei ministri istituisce il Perimetro di sicurezza nazionale cibernetica. Dovrà passare tra le forche caudine di camere, franchi tiratori e lentezze burocratiche, con la crisi sullo sfondo. Prevede multe fino a 2 milioni di euro.
di ARTURO DI CORINTO per Il Manifesto del 25 Luglio 2019
Il 19 luglio scorso il Consiglio dei ministri ha approvato un disegno di legge sulla Cybersecurity. Il testo, che prevede un percorso attuativo di circa un anno fra decreti applicativi e regolamenti, dovrà ora percorrere l’iter parlamentare per diventare effettivamente operativo.
Se fosse stato un decreto sarebbe stato al riparo da un’eventuale crisi di governo.
Il disegno di legge istituisce il “Perimetro di sicurezza nazionale cibernetica” e ha l’obiettivo di «assicurare un livello elevato di sicurezza delle reti, dei sistemi informativi e dei servizi informatici delle amministrazioni pubbliche, degli enti e degli operatori nazionali, pubblici e privati». ‘Perimetro’, in gergo cyber, è l’area da difendere quando parliamo di attacchi ai sistemi informatici.
Continua a leggere Cybersecurity: nasce il «fortino» della sicurezza
La Repubblica: Perché gli umani attaccano i sistemi basati sull’intelligenza artificiale
Perché gli umani attaccano i sistemi basati sull’intelligenza artificiale
Un nuovo rapporto del progetto europeo Sherpa realizzato con F-Secure illustra le tecniche di attacco usate per inquinare i dati e confondere gli algoritmi alla base dei sistemi intelligenti
di ARTURO DI CORINTO per La Repubblica del 18 Luglio 2019
GLI UOMINI stanno attaccando i sistemi di Intelligenza Artificiale e non viceversa, come ci saremmo aspettati dai film di fantascienza. Ma per fare che cosa? Per manipolare i risultati dei motori di ricerca, modificare gli algoritmi dei social media, il ranking e la reputazione dei siti web, disturbare il volo dei droni o ingannare una macchina a guida autonoma. E così, al contrario di quello che speravamo, l’uso malevole degli strumenti di intelligenza artificiale non si è fermato alla creazione di sofisticate campagne di disinformazione.
L’allarme viene da un rapporto del progetto europeo Sherpa, dedicato a diritti umani e intelligenza artificiale, e che ha evidenziato come singoli criminali e hacker organizzati abbiano trovato un nuovo obbiettivo nell’attaccare i sistemi ‘intelligenti’ che suggeriscono gli acquisti di Amazon o sull’Apple Store, che definiscono il ranking dei ristoranti su TripAdvisor o che predicono la probabilità di eventi criminosi e i consumi energetici delle smart city. Continua a leggere La Repubblica: Perché gli umani attaccano i sistemi basati sull’intelligenza artificiale
Il Manifesto: L’«astroturfing» e i bot di Virgina Raggi
L’«astroturfing» e i bot di Virgina Raggi
Hacker’s Dictionary. I profili fasulli infestano i social. Da LinkedIn a Instagram e Twitter i sockpuppet inquinano il dibattito pubblico ma possono essere scoperti anche senza particolari doti informatiche, forse
di ARTURO DI CORINTO per Il Manifesto del 18 Luglio 2019
L’«astroturfing» è un termine coniato nell’ambito del marketing per definire la creazione a tavolino del consenso dal basso per un’idea, un prodotto o un candidato alle elezioni (cfr. Wikipedia).
La tecnica dell’«astroturfing», che usa soggetti pagati apposta, può anche servire ad alterare la percezione del pubblico su un certo argomento nell’ambito della comunicazione politica, dove però si preferisce parlare di fake news e disinformazione online.
A differenza che nel passato, per inquinare il dibattito pubblico nei social network oggi si usano profili fasulli generati via software da aziende specializzate – sono chiamati volgarmente bot -, e automatizzare compiti come la ripetizione ossessiva di certi messaggi per dare l’impressione che esista ampio consenso attorno a sindaci, partiti e ministri dell’Interno. Continua a leggere Il Manifesto: L’«astroturfing» e i bot di Virgina Raggi
Formiche: FaceApp, dove finiscono le foto modificate? I dubbi di Di Corinto
FaceApp, dove finiscono le foto modificate? I dubbi di Di Corinto
L’applicazione per modificare l’aspetto che in questi giorni impazza sui social potrebbe mettere a rischio la privacy degli utenti, e non solo. conversazione con Arturo Di Corinto, docente e saggista, esperto di nuove tecnologie
di Simona Sotgiu per Formiche del 17 Luglio 2019
Viaggi nel futuro? Ancora le tecnologie che l’essere umano ha a disposizione non permettono di attraversare lo spazio-tempo, però un assaggio del nostro aspetto futuro l’abbiamo visto scorrere sulle pagine social in questi giorni grazie a un’applicazione, FaceApp, che modificando un’immagine del volto ricostruiva quello che sarà il nostro aspetto futuro. Ma c’è un prezzo, e come spesso accade ha a che vedere con la privacy. “Il problema è che le facce sia originali che quelle modificate una volta che sono dentro questi database possono essere rivendute a dei soggetti che creano eserciti di profili fantoccio”, ha spiegato a Formiche.net Arturo Di Corinto, docente e saggista, esperto di nuove tecnologie, che incontra diverse criticità nell’applicazione creata da Yaroslav Goncharov. Continua a leggere Formiche: FaceApp, dove finiscono le foto modificate? I dubbi di Di Corinto
Il Manifesto: Video fasulli e porno vendette: la sessualità sotto ricatto
Video fasulli e porno vendette: la sessualità sotto ricatto
Hacker’s Dictionary. Da Grindr a Jack’d, da DeepNude a Tik Tok, perché gli hacker criminali si inte
di ARTURO DI CORINTO per Il Manifesto del 11 Luglio 2019
Una volta i soldi si facevano con il furto di contanti e gioielli, poi, con Internet, svuotando i conti correnti online e infine rubando potenza computazionale dai telefonini per generare cryptovalute. Adesso però i criminali fanno soldi vendendo dati personali relativi ai corpi, ai movimenti e alle scelte sessuali delle persone. O minacciando di farlo.
Ma come? Pensate a Grindr, l’app per gli incontri gay di proprietà della cinese Kunlun Media di cui il governo americano ha imposto la cessione perché i suoi database sono pieni di informazioni su nomi, indirizzi, posizione geografica, preferenze sessuali, stato di salute dei membri della community che la usano per incontri sentimentali ed erotici. Il motivo? Tra gli utenti ci sono anche funzionari governativi e militari: conoscere le loro abitudini – dove lavorano, con chi, in quali ore – significa poter accedere a informazioni sensibili o estorcergliele.
La scorsa settimana invece la Procura generale di New York ha multato la compagnia proprietaria dell’app Jack’d con 240 mila dollari per avere lasciato incustodite le immagini più private dei suoi utenti. Anche in questo caso si tratta di persone gay, bisex, trans e curiose che usandola cercano l’anima gemella. Anche qui il rischio è quello di conoscere troppi dettagli intimi di colleghi, concorrenti, mogli, mariti, vicini di casa, da usare contro di loro in cause legali o per ricatti di natura monetaria. Continua a leggere Il Manifesto: Video fasulli e porno vendette: la sessualità sotto ricatto
Il Manifesto: «Operazione Tripoli»: infettati 50 mila utenti Facebook
«Operazione Tripoli»: infettati 50 mila utenti Facebook
Hacker’s Dictionary . Mentre in Libia le bombe di Haftar cadono sui centri di detenzione per i migranti, la propaganda cambia passo e distribuisce malware a chi clicca sulle pagine dell’uomo forte del paese africano
di ARTURO DI CORINTO per Il Manifesto del 4 Luglio 2019
Mentre in Libia le bombe cadono e fanno strage di migranti nei centri di detenzione, da Israele giunge l’allarme che nel paese africano imperversa una tempesta informatica che ha colpito migliaia di ignari utenti di Facebook.
Circa 50.000 utenti di Facebook avrebbero infatti cliccato fin dal 2014 su Url infette legate alla Libia, ma solo oggi la compagnia israeliana Check Point Software ha divulgato le prove di quella che ha chiamato «Operazione Tripoli», una campagna malware rivolta agli utenti libici della piattaforma che ha colpito anche decine di migliaia di iscritti a Facebook in diversi paesi, inclusi Germania, Egitto, Turchia, Stati Uniti e Canada.
I ricercatori hanno scoperto la campagna analizzando una pagina di Facebook intestata al generale ribelle Khalifa Haftar, antagonista del presidente legittimo Fayez al Serraj, sostenuto dalle Nazioni Unite.
La pagina, creata ad Aprile e subito chiusa da Facebook insieme ad altre 30 – una con circa 140 mila follower -, conteneva indirizzi web per il download di file presentati come documenti provenienti da fonti di intelligence compromesse aventi le prove della cospirazione di paesi come il Qatar e la Turchia contro la Libia. Insieme al network di pagine collegate offriva informazioni su raid aerei, terroristi catturati e altri contenuti legati alle tensioni politiche che oggi attraversano la Libia. Continua a leggere Il Manifesto: «Operazione Tripoli»: infettati 50 mila utenti Facebook
Il Manifesto: Attacchi alle telco: è inutile fare gli struzzi
Attacchi alle telco: è inutile fare gli struzzi
Hacker’s Dictionary. Un cyberattacco forse cinese contro provider europei, la violazione di database assicurativi, un servizio di social sharing bucato da delinquenti. Ma solo uno informa i suoi utenti
di ARTURO DI CORINTO per Il Manifesto del 27 Giugno 2019
Un cyberattacco, in corso dal 2017, ha colpito alcune compagnie di telecomunicazioni facendo incetta di enormi quantità di dati personali e aziendali. Lo hanno scoperto i ricercatori israeliani di Cybereason. Le telco coinvolte operano in trenta paesi e sarebbero attive anche in Italia. Se questo è vero ci aspettiamo informazioni dal Garante della Privacy. Nel frattempo vediamo cosa è accaduto. L’attaccante, spiega Cybereason, «è riuscito a infiltrarsi nei segmenti più profondi della rete dei provider, compresi alcuni isolati da Internet» e a violarne la sicurezza. La violazione ha riguardato nomi utente e password, informazioni sulla fatturazione e persino la registrazione di alcune chiamate. Le indagini «hanno dimostrato che gli attacchi erano mirati e che hanno tentato di rubare dati sulle comunicazioni di specifici utenti in vari paesi». Secondo i ricercatori c’è «un’alta probabilità» che l’attacco «sia sostenuto da uno stato nazionale e che sia riconducibile alla Cina».
Nell’attacco c’è infatti l’impronta di un gruppo di hacker cinesi, denominato Apt 10, già noto per questo tipo di attacchi. La Cina ha negato il proprio coinvolgimento. L’operazione, denominata SoftCell è stata appena scoperta, ma potrebbe risalire addirittura al 2012. Continua a leggere Il Manifesto: Attacchi alle telco: è inutile fare gli struzzi
Il Manifesto: Videogame sotto attacco
Hacker’s Dictionary. I giocatori di videogames sono diventati bersaglio dei criminali informatici. Motivo? Sono giovani, poco attenti alla sicurezza e spendono molti soldi per giocare
di ARTURO DI CORINTO per Il Manifesto del 20 giugno 2019
Ma come fa un ragazzo di venti anni a guadagnare 200mila euro al mese giocando ai videogame? Grazie a milioni di persone che guardano i suoi tutorial su Youtube. E ai proventi della pubblicità e del marketing associato al suo nome e alle sue imprese. Gli youtuber più importanti in Italia, Favij, St3pNy e i Mates, sono gli idoli delle nuove generazioni che si riversano in massa ad ascoltarli, vederli, toccarli, in occasione delle loro comparsate pubbliche, come recentemente al Romics, la fiera del fumetto di Roma.
E tuttavia il loro successo dipende dal fatto che i videogame di cui realizzano i tutorial mostrando trucchi e strategie di gioco – Fortnite, Brawl Stars, Apex Legends – sono giocati da centinaia di milioni di giocatori in tutto il mondo. Insomma, dietro i videogame c’è un’intera industria di designer e sviluppatori, dove l’Italia è leader di mercato e anche nelle università si insegna come realizzarli e comunicarli. Continua a leggere Il Manifesto: Videogame sotto attacco
Il Manifesto: Che fine ha fatto il telefonino etico?
Che fine ha fatto il telefonino etico?
Hacker’s Dictionary. Per la plastica non si è fatto ancora abbastanza, e per l’inquinamento dei rifiuti elettronici? Un’azienda olandese ha provato a costruire uno smartphone equo, solidale, amico dell’ambienteù
di ARTURO DI CORINTO per Il Manifesto del 13 giugno 2019
Alcuni paesi hanno messo al bando piatti, bicchieri e cannucce di plastica, perfino i cotton-fioc, per ridurre l’inquinamento planetario. Verrebbe da dire “troppo poco, troppo tardi”, soprattutto se consideriamo che Trenitalia regala ai clienti di prima classe una bottiglietta di plastica che verrà buttata a fine viaggio e che ad ogni spesa al supermercato compriamo in media due buste che invece di distruggersi in 400 anni ce ne metteranno cinquanta. Però almeno se ne parla. Ciò di cui non si parla è invece l’inquinamento prodotto dalle plastiche e dai metalli dei telefonini. Ce ne sono quasi 6 miliardi nel mondo e in media vengono cambiati ogni 18 mesi. Dove vanno a finire i vecchi smartphone? Nel migliore dei casi in discarica. Qualche volta sono ricondizionati, ma la filiera è lunga, il procedimento costoso, gli acquirenti pochi. E tuttavia non è solo un problema di inquinamento. Continua a leggere Il Manifesto: Che fine ha fatto il telefonino etico?
Il Manifesto: Le ‘ndrine calabresi entrano nel business degli attacchi informatici
Le ‘ndrine calabresi entrano nel business degli attacchi informatici
Hacker’s dictionary. Aumentano le denunce di attacchi finanziari: le piccole e medie imprese sono nel mirino. Mentre le banche si stanno attrezzando a difendersi, i criminali puntano gli ospedali
di ARTURO DI CORINTO per Il Manifesto del 6 Giugno 2019
Il numero di denunce relative agli attacchi finanziari subiti da grandi, piccole e medie aziende italiane dal 2017 al 2018 è aumentato del 340%, mentre quello delle frodi del 172%. Lo ha detto il Direttore della Polizia Postale e delle Comunicazioni Nunzia Ciardi nel corso del suo intervento al Security Summit organizzato da Clusit e Astrea ieri a Roma.
Ciardi ha anche ricordato un altro dato preoccupante, riferito nel Rapporto Clusit 2019, relativo al raddoppio dei furti di dati sanitari che hanno subito un’impennata del 99%.
Informazioni anagrafiche, indirizzi email, storia medica dei pazienti, operazioni, immagini mediche, farmaci prescritti, risultati dei test, malattie diagnosticate, tutti i dati trattati con dispositivi connessi a Internet sono un bottino ghiotto per i criminali soprattutto se associati a informazioni assicurative e bancarie. Continua a leggere Il Manifesto: Le ‘ndrine calabresi entrano nel business degli attacchi informatici
Convegno: LA CARTA DEI DIRITTI IN INTERNET
LA CARTA DEI DIRITTI IN INTERNET
Roma Camera dei Deputati
L’evento, organizzato da GenerazioneY e Internet Society Italia, ha approfondito i principi formalizzati nella Dichiarazione dei Diritti in Internet, approvata il 28 luglio 2015 dalla Commissione per i diritti e i doveri relativi ad Internet, istituita il 28 luglio 2014 dalla Presidenza della Camera dei Deputati. In particolare, l’evento ha visto la partecipazione attiva di giovani di età compresa tra i 18 e i 35 anni, direttamente coinvolti nella pianificazione delle attività, per evidenziare la rilevanza attuale della Dichiarazione, mediante personali interventi dedicati all’analisi dei suoi 14 articoli. Ci scusiamo per la qualità dei video, che abbiamo registrato con un computer, tuttavia ci permettono di mantenere memoria degli interventi che hanno reso speciale l’evento.
Continua a leggere Convegno: LA CARTA DEI DIRITTI IN INTERNET
Il Fatto Quotidiano: Da medium di libertà alla sorveglianza di massa, il web ha tradito la sua missione?

Da medium di libertà alla sorveglianza di massa, il web ha tradito la sua missione?
Carta dei diritti di Internet: un convegno dedicato al lascito intellettuale di Stefano Rodotà alla Camera dei deputati
di ARTURO DI CORINTO per Il Fatto Quotidiano del 4 Giugno 2019
Abbiamo accolto la Rete come un medium di libertà illimitata ma oggi l’euforia si è tramutata in delusione. La libertà e la comunicazione della rete si sono rovesciate in un controllo e una sorveglianza totali. Secondo il filosofo coreano Byung-Chul Han anche i social network, la più grande piazza pubblica della storia, sono diventati panottici digitali che sorvegliano lo spazio sociale e lo sfruttano senza pietà per estrarre dalle nostre azioni i dati che l’industria immateriale utilizza per aumentare la crescita, la produttività, e i guadagni per i propri azionisti (Psicopolitica, 2016).
Mentre da una parte il capitalismo estrattivo usa la miniera sconfinata dei big data per costruire consumatori passivi e disciplinati (Vecchi, 2018), il bisogno umano di comunicare è interpretato come libertà di insultare, mentre la richiesta ossessiva di trasparenza serve a denunciare chi comanda ma senza impegnarsi in un vero cambiamento. La rete ha creato una democrazia di spettatori. Continua a leggere Il Fatto Quotidiano: Da medium di libertà alla sorveglianza di massa, il web ha tradito la sua missione?
Intervista Eta Beta ad Arturo Di Corinto
ETA BETA Intervista Arturo Di Corinto
01/06/2019
Nell’era della vita iperconnessa si scatena la fantasia dei criminali informatici, non più semplici nerd da cameretta, ma vere e proprie multinazionali del malaffare. Nella puntata, Eta Beta traccia un quadro delle minacce più diffuse sulla nostra presenza online e prova a indicare qualche soluzione per limitare i danni, dalle startup alle nuove tecnologie biometriche.
C’è la mail che crediamo di un collega senza accorgerci che al posto del dominio .it c’è scritto .lt (quello della Lituania). Il numero di telefono che sembra italiano ma quando lo richiamiamo ci prosciuga la ricarica. Il finto sondaggio in cambio di un volo gratis con cui ci attivano servizi a pagamento sul cellulare. Nell’era della vita iperconnessa si scatena la fantasia dei criminali informatici, non più semplici nerd da cameretta, ma vere e proprie multinazionali del malaffare. Nella puntata, Eta Beta traccia un quadro delle minacce più diffuse sulla nostra presenza online e prova a indicare qualche soluzione per limitare i danni, dalle startup alle nuove tecnologie biometriche.
Ospiti : Arturo Di Corinto, giornalista esperto di cybercrime, autore di libri sul tema, come Un dizionario Hacker;
Gian Luca Marcialis, docente di Sistemi di Elaborazione delle Informazioni all’università di Cagliari e direttore della Divisione “Biometria” del PRA Lab;
Marco Ramilli, responsabile di Yoroi e ideatore di Yomi, il sistema che permette di “detonare” in un recinto di sabbia digitale documenti dannosi, file eseguibili, installatori e script senza alcun pericolo, oltre a organizzare una competizione tra chi scopre il maggior numero di attacchi informatici.
Il Manifesto: Italia, la startup nation che potremmo diventare
Italia, la startup nation che potremmo diventare
Hacker’s Dictionary. Aumentano truffe e rischi sul web e molti ci cascano. Creare un ecosistema della cybersecurity è cruciale, anche favorendo la nascita di imprese italiane
di ARTURO DI CORINTO per Il Manifesto del 30 Maggio 2019
Se una cosa è troppo bella per essere vera, probabilmente non è vera. Vale anche per il web, dove ormai non si contano più imbrogli e raggiri a chi pensa di essere più furbo dei cyber-truffatori.
E vale sopratutto in questi giorni prima delle vacanze, quando tutti cerchiamo l’affare per viaggiare e alloggiare con pochi soldi.
Solo questo mese i ricercatori di Kaspersky Lab hanno infatti scoperto più di 8.000 attacchi di phishing mascherati da offerte provenienti da note piattaforme di prenotazione che in realtà iscrivevano illecitamente le vittime a servizi telefonici a pagamento. Sono sopratutto le email di phishing, combinate a tecniche di ingegneria sociale a sfruttare l’innata tendenza a fidarci degli altri, portarci su siti identici a quelli ufficiali, per rubarci i dati della carta di credito o pagare un servizio che non esiste.
Ma in questo periodo vanno molto di moda le blast email. Propongono voli gratis in cambio della compilazione di un breve sondaggio online e della condivisione del link. Dopo aver risposto alle prime tre domande, agli utenti viene chiesto il numero di telefono che, una volta inserito, i truffatori utilizzano per iscrivere le vittime a servizi a pagamento per cellulare. Oppure si usano link che ci portano sui siti truffa per prenotare alloggi economici in centro città con punteggi alti nelle recensioni di siti come Airbnb e scoprire poco dopo che della prenotazione e dei soldi non c’è più traccia.
Continua a leggere Il Manifesto: Italia, la startup nation che potremmo diventare
Articolo21: Assange e i giornalisti trattati come spioni
Articolo21: Assange e i giornalisti trattati come spioni
Giro di vite governativo sul primo emendamento, minaccia verso i whistleblowers, utilizzo di una legge di guerra: tutto per vendicarsi di chi ci ha raccontato la verità sulla guerra sporca in Iraq e Afghanistan
di ARTURO DI CORINTO per Articolo 21 del 26 Maggio 2019
I giornalisti danno fastidio. ‘Certi’ giornalisti, mica tutti. Ma non sapevamo che potessero essere trattati come degli spioni. Eppure è questo che fa l’amministrazione americana decidendo di mettere Julian Assange sotto accusa per il lavoro di inchiesta pubblicato dal sito Wikileaks in cui l’organizzazione no-profit denunciò nel 2010 le atrocità della guerra in Iraq e Afghanistan. Compresa l’uccisione di giornalisti ripresa nel famoso video “Collateral Murder” in cui i piloti di un elicottero da guerra Apache ridono mentre sparano su un piccolo gruppo di civili.
Incriminato negli Stati uniti sulla base dell’Espionage Act del 1917, l’editor in chief del sito pro-trasparenza e anti-corruzione rischia dieci anni di carcere per ognuno dei 17 capi di accusa che gli sono contestati dal DoJ, il Department of Justice americano “per avere cospirato” al fine di ottenere e pubblicare informazioni classificate con la collaborazione attiva dell’ex analista dell’intelligence militare Chelsea Manning.
La loro colpa più grande? “Condividere l’obiettivo comune di sovvertire le restrizioni legali sulle informazioni riservate” e “causare un grave e imminente rischio per delle vite umane” facendolo. La prima accusa potrebbe essere vera, ma i tribunali devono dimostrarlo; la seconda no, come sa chi ha letto la vicenda processuale di Manning nei cui atti giudiziari è scritto a chiare lettere che la commissione che doveva indagare su quel presunto rischio non ne ha trovate le prove. Continua a leggere Articolo21: Assange e i giornalisti trattati come spioni
Il Manifesto: La guerra fredda cibernetica sta diventando calda
La guerra fredda cibernetica sta diventando calda
Hacker’s Dictionary. Mentre Trump alza barriere verso i cinesi per paura delle spie comuniste Zte inaugura un laboratorio di cybersecurity a Roma. L’Europa comunque non sta a guardare: si prepara alla rappresaglia cibernetica
di ARTURO DI CORINTO per Il Manifesto del 23 Maggio 2019
Mentre sono tutti concentrati sulla vicenda Google-Huawei nessuno guarda a cosa succede nei paesi alleati degli Usa. Il fatto è noto: Donald Trump non vuole tecnologie straniere in casa e non vuole che quelle di casa migrino all’estero: per questo Google ha deciso di interrompere la collaborazione con la cinese Huawei nella fornitura degli aggiornamenti del sistema operativo Android.
Alla decisione di Google si sono accodate molte aziende americane del silicio ma i cinesi hanno già fatto sapere che faranno da soli. Dietro alla decisione di Trump si dice che ci siano i timori dello spionaggio cinese le cui aziende però sono già leader di mercato nella produzione di telefonini e dispositivi per il 5G, le reti di nuova generazione che si stanno anche sperimentando in Italia, e la cui capacità è teoricamente in grado di consentire a singoli individui di condurre attacchi cibernetici rilevanti. I cinesi sono già tra i maggiori fornitori delle telco che operano nel Bel Paese. Continua a leggere Il Manifesto: La guerra fredda cibernetica sta diventando calda
La Repubblica: L’app lgbt Grindr torna in mano Usa, troppo pericoloso lasciarla ai cinesi
L’app lgbt Grindr torna in mano Usa, troppo pericoloso lasciarla ai cinesi
Gli Usa obbligano Kunlun a cedere la proprietà dell’app per incontri gay, lesbici, bisessuali, queer e transgender, i loro dati non possono finire in mano a una potenza straniera
di ARTURO DI CORINTO per La Repubblica del 17 Maggio 2019
CHI AVREBBE mai immaginato che un’app di incontri fosse un pericolo per la sicurezza nazionale? Ma è questo che pensano gli americani che hanno obbligato la cinese Kunlun a vendere l’app Grindr entro la metà del prossimo anno. La decisione è stata presa dal Cfius, il Comitato per gli investimenti stranieri negli Stati Uniti, un ente praticamente sconosciuto fino a questa decisione. Il motivo? Quello vero è che una società cinese non può avere accesso ai dati personali di funzionari dello Stato essendo “la più grande app di social networking per gay, bi, trans e queer” esistente. Il timore è infatti che quei dati vengano usati per ricattare soggetti con autorizzazioni di sicurezza. E siccome per la legge cinese sulla sicurezza informatica in vigore dal 2017 le aziende che operano nel paese devono basare in Cina i loro dati, la preoccupazione è legittima. Continua a leggere La Repubblica: L’app lgbt Grindr torna in mano Usa, troppo pericoloso lasciarla ai cinesi
Il Manifesto: Tra bufale e software spia, sicuri di WhatsApp?
Tra bufale e software spia, sicuri di WhatsApp?
Hacker’s Dictionary . Nso Group, azienda israeliana di software spia, utilizza WhatsApp per pedinare i difensori dei diritti umani. Aavaz chiede di diventare fact-checkers per impedire la propagazione di bufale via chat
di ARTURO DI CORINTO per Il Manifesto del 16 Maggio 2019
Ci sono due notizie che riguardano WhatsApp questa settimana. La prima è che l’azienda di proprietà di Facebook ha rilevato una falla di sicurezza nel suo software che permette di rubarci i dati con una semplice telefonata. La seconda è che Aavaz, network mondiale di attivisti, ha chiesto a tutti di trasformarci in cacciatori di bufale affinché non si propaghino via cellulare.
La prima notizia è abbastanza brutta. Pare che Nso Group, società israeliana entrata in Novalpina, e specializzata nei software spia, sia riuscita a sfruttare una vulnerabilità del servizio di messaggistica per mettere sotto controllo un’attivista per i diritti umani, un avvocato che fa base a Londra. L’avvocato, insospettito da strane telefonate notturne, ha chiesto ad alcuni esperti di verificargli il telefono e ha scoperto di essere sotto controllo. Continua a leggere Il Manifesto: Tra bufale e software spia, sicuri di WhatsApp?
Bancaforte: A Banche e Sicurezza 2019, anticipare le sfide future
A Banche e Sicurezza 2019, anticipare le sfide future
Mentre si riducono le minacce all’integrità fisica delle banche, aumentano gli attacchi cyber condotti ogni volta con le diverse modalità che la tecnologia offre. Ma la tecnologia è anche l’arma per prevenire e rispondere alla criminalità, insieme alle nuove competenze degli operatori e al gioco di squadra tra tutti gli attori coinvolti nelle strategie di difesa. Aperto gratuitamente a tutti, all’evento di Milano del 21 e 22 maggio gli esperti si incontrano per parlare di sicurezza fisica e digitale nel settore bancario, assicurativo e finanziario
Continua a leggere Bancaforte: A Banche e Sicurezza 2019, anticipare le sfide future
Il Manifesto: Gli Anonymous festeggiano il Gdpr bucando la Pec degli avvocati
Gli Anonymous festeggiano il Gdpr bucando la Pec degli avvocati
Hacker’s Dictionary. Con un attacco mirato gli hacker attivisti italiani prendono possesso di 26.922 caselle di posta elettronica certificata degli avvocati di Roma, Virginia Raggi inclusa
di ARTURO DI CORINTO per Il Manifesto del 9 Maggio 2019
Nello stesso giorno in cui il Garante per la privacy Antonello Soro presentava in Parlamento la sua ultima relazione annuale, incentrata sul rapporto tra privacy e cybersecurity, Anonymous diffondeva sul web, pubblicamente, la Posta elettronica certificata di quasi 30mila avvocati romani con tanto di password, frutto dell’incursione verso i gestori del servizio, Visura.it. La grave violazione ha colpito perfino la sindaca Virginia Raggi di cui sono state diffuse email personali e documenti, mentre per stessa ammissione degli attivisti l’incursione non è riuscita a bucare la casella del premier Giuseppe Conte. Continua a leggere Il Manifesto: Gli Anonymous festeggiano il Gdpr bucando la Pec degli avvocati
Las Repubblica: AAA hacker in erba affittano botnet su Instagram
Il Manifesto: Genesis: il mercato nero dei tuoi dati bancari
Genesis: il mercato nero dei tuoi dati bancari
Hacker’s Dictionary. Login, password, e maschere digitali. I ricercatori di Kaspersky hanno scoperto come gli hacker criminali sfruttano i sistemi antifrode delle banche per truffarne i clienti
di ARTURO DI CORINTO per Il Manifesto del 24 Aprile 2019
Due giorni fa un 24enne italiano ha rubato le credenziali di un milione e mezzo di email di Virgilio e di Libero. Con quei dati è facile impersonare qualcuno nel cyberspace, spacciarsi per un creditore o accedere ai servizi finanziari della vittima vista la tendenza a usare stessa login e stessa password per ottenere servizi diversi. Commettendo così un grave errore.
Durante il Kaspersky Security Analyst Summit 2019 a Singapore i ricercatori dell’omonima azienda di cybersecurity hanno svelato un nuovo tipo di truffa che coinvolge i clienti delle banche: la compravendita dei loro profili digitali generati dalle impostazioni antifrode.
I ricercatori hanno scoperto il posto dove si vendono queste informazioni tanto sensibili. Si tratta di un marketplace illegale nel Dark Web di nome Genesis. Dentro Genesis è possibile scegliere tra 60.000 identità digitali rubate per aggirare le impostazioni antifrode delle banche. Per essere precisi si tratta di «digital mask», profili cliente unici – e per questo considerati altamente affidabili – di chi svolge transazioni elettroniche, ad esempio utilizzando la carta di credito. Continua a leggere Il Manifesto: Genesis: il mercato nero dei tuoi dati bancari
Il Manifesto: Giocare alla cybersecurity è una cosa seria
Giocare alla cybersecurity è una cosa seria
Hacker’s Dictionary. I servizi segreti presentano in una scuola romana Cybercity Chronicles, un videogame per apprendere le nozioni di base della sicurezza informatica. Presente Giuseppe Conte che pontifica sul diritto alla rete
di ARTURO DI CORINTO per Il Manifesto del 18 Aprile 2019
La sicurezza si impara giocando. Dopo l’avvio in pompa magna il 4 dicembre 2017 “Be Aware, Be Digital”, la campagna di comunicazione sulla cybersecurity della Presidenza del Consiglio, sembrava finita nel dimenticatoio. E invece è ripartita con un gioco per ragazzi.
Presentato nientemeno che dal Presidente Giuseppe Conte in una scuola romana, il videogioco Cybercity Chronicles ha l’obbiettivo di insegnare ai più giovani e alle loro famiglie le basi della sicurezza informatica, il suo vocabolario, le trappole e i comportamenti virtuosi da tenere in rete. Il gioco, che riprende il mito di Teseo e Arianna, è ambientato in un futuro cyberpunk e, proprio come nei romanzi distopici di William Gibson, fa muovere i personaggi in un mondo underground pieno di pericoli informatici.
Continua a leggere Il Manifesto: Giocare alla cybersecurity è una cosa seria
Libri, Formiche: Chip sotto pelle: chi tutela la privacy?
FORMICHE: Separati (e felici?) Perché il Nord reclama l’autonomia
Collana: Riviste
2019, pp 96
Rubbettino Editore, Riviste, Formiche, 2019
isbn: 9788849858303
Chip sotto pelle: chi tutela la privacy?
di ARTURO DI CORINTO per Formiche 144
15 Aprile 2019
Che fine farà la privacy e quali sono i rischi per la sicurezza informatica di quei dati seduti sottopelle? Secondo il fondatore della svedese BioHax sarebbero più complicati da hackerare di altri dispositivi come gli smartphone e, non essendo dotati di Gps, non consentirebbero di seguire fisicamente il portatore. Il chip invece dotato di Gps potrebbe tener traccia con grande precisione dello spostamento dei dipendenti all’interno di un’azienda, dire quante ore passano al computer o quante volte si sono alzati dalla loro postazione per andare al bagno, bere un caffè, parlare con un collega. Il Trades Union Congress teme che i dipendenti siano obbligati ad accettare gli impianti e la Cbi, Confederation of BritishIndustry, che rappresenta 190 mila aziende britanniche, si è detta preoccupata della prospettiva. Continua a leggere Libri, Formiche: Chip sotto pelle: chi tutela la privacy?
Il Manifesto: Perché gli hacker attaccano le università
Perché gli hacker attaccano le università
Hacker’s Dictionary. Un test di penetrazione ha dimostrato la vulnerabilità di 50 università britanniche. Il Georgia Tech ha perso il controllo di 1 milione di record studenteschi e anche l’università italiana non sfugge alle mire degli hacker
di ARTURO DI CORINTO per Il Manifesto del 11 Aprile 2019
In meno di due ore un gruppo di hacker etici ha dimostrato di poter superare le difese di 50 università inglesi senza troppa fatica.
Il «penetration test», voluto dall’agenzia britannica che si occupa di fornire servizi Internet a università e centri di ricerca nel Regno unito, ha evidenziato in questo modo l’estrema facilità di accedere a dati personali, sistemi finanziari e reti di ricerca. In molti casi i white hat hacker sono stati capaci di ottenere le informazioni su studenti e impiegati con un successo del 100% usando tecniche di «spear phishing», la pesca mirata di dati personali che usa email personalizzate e siti clone che chiedono di reimpostare login e password per appropriarsene.
Ma perché l’hanno fatto? Università e centri di ricerca britannici hanno subito solo l’anno scorso più di mille tentativi di attacco orientato al furto di dati o all’interruzione dei servizi.
Il motivo è facile da capire: le università hanno molte informazioni sensibili sugli studenti ma spesso non hanno definito misure minime di sicurezza informatica, inoltre detengono grandi quantità di dati provenienti dalla ricerca in settori avanzati, sfornano brevetti, sviluppano prodotti commerciali ad alta tecnologia, partecipano a progetti internazionali come partner di industrie ed istituzioni. Continua a leggere Il Manifesto: Perché gli hacker attaccano le università
Il Manifesto: Sessanta minuti per rimuovere i contenuti terroristici sul web
Sessanta minuti per rimuovere i contenuti terroristici sul web
Hacker’s Dictionary. I difensori della rete scrivono all’Europa: «il Regolamento contro il terrorismo online minaccia libertà d’espressione e innovazione avvantaggiando le grandi multinazionali»
di ARTURO DI CORINTO per Il Manifesto del 4 Aprile 2019
«La Legge sul terrorismo online danneggerà la libertà di Internet senza apportare alcun contributo significativo alla lotta contro il terrorismo». Questo è quello che sostiene un gruppo di pionieri, tecnologi e innovatori che hanno preso carta e penna e scritto ai deputati europei per esprimere la loro preoccupazione sulla bozza di Regolamento europeo per la prevenzione di contenuti terroristici online.
La lettera, del 2 aprile, è indirizzata in particolare all’europarlamentare Daniel Dalton relatore della proposta, che, secondo il Guardian, è stato oggetto di forti pressioni per farla votare.
Gli estensori del testo, è facile immaginarlo, non sono fiancheggiatori di Al Qaeda ma ingegneri, filantropi e difensori della privacy che hanno contribuito a creare e supportare la rete come la conosciamo.
Vinton Cerf, il papà dei protocolli di Internet, Jimmy Wales, fondatore di Wikipedia, Brewster Kahle dell’Internet Archive, Cindy Cohn della Electronic Frontier Foundation e vari altri. Continua a leggere Il Manifesto: Sessanta minuti per rimuovere i contenuti terroristici sul web