L’insicurezza digitale dei partiti

L’insicurezza digitale dei partiti

Hacker’s Dictionary. Nella retorica elettorale la parola cybersecurity scompare. Nei programmi si parla di digitale e infrastrutture con rari accenni alla sicurezza informatica senza la quale ogni innovazione, tecnologica o sociale, è a rischio

di ARTURO DI CORINTO per Il Manifesto del 25 Agosto 2022

Il digitale è tutto intorno a te. Grazie a connessioni veloci, reti mobili, wi-fi pubblici, hotspot da viaggio, ti accorgi di quanto è importante solo quando non c’è la connettività per accedere alla banca digitale, al concorso sul web, alle notizie online. Te ne accorgi quando non funziona il modem comprato due giorni prima nel negozio Tim, quando ricevi 10 telefonate da Vodafone per confermare la disdetta della rete fissa dopo regolare Pec, o quando Dazn collassa mentre guardi la partita.

Internet, trincea della cyberguerra

Internet, trincea della cyberguerra

Hacker’s dictionary. Il coinvolgimento di attori non statali nei conflitti cibernetici, la censura dei media e la crescente importanza militare delle telecomunicazioni sta portando a un’accelerazione della balcanizzazione di Internet e alla fine dell’utopia di un mondo pacifico perché iperconnesso e interdipendente grazie alla Rete

di ARTURO DI CORINTO per Il Manifesto del 18 Agosto 2022

Ci sono notizie che faticano a diventare notizie ma ci aiutano a capire il contesto in cui viviamo. Una è la scoperta da parte della società di cybersecurity Mandiant di un circuito mediatico usato dai cinesi per le information operations, nello specifico una campagna di delegittimazione degli avversari geopolitici denominata HaiEnergy; una seconda è l’uso del sistema Nimbus che consente a Israele di innalzare la repressione nei confronti dei palestinesi grazie all’integrazione del cloud di Google e Amazon con sistemi di intelligenza artificiale per il riconoscimento facciale; un’altra è l’espressa previsione per l’Italia di poter contrattaccare a un attacco informatico senza limiti territoriali e di sovranità (art37 dl Aiuti bis).

Cacciatori di virus sotto l’ombrellone

Cacciatori di virus sotto l’ombrellone

Tre saggi che raccontanto la storia degli ultimi venti anni di attacchi informatici, tra cybercriminali, spie di stato e hacktivisti

di ARTURO DI CORINTO per Il Manifesto del 11 Agosto 2022

Quasi tutte le violazioni informatiche cominciano hackerando gli umani. É questa la tesi del giornalista investigativo inglese Geoff White che nel libro Crime dot com racconta come bande di cybercriminali, hacker di stato e spioni digitali abbiano trasformato in un’inferno l’Eldorado annunciato dalla rivoluzione informatica nei campus americani alla fine degli anni ‘50.

Pubblicato da Odoya Edizioni quest’anno, il testo spiega attraverso storie esemplari come l’hacking abbia influenzato le nostre vite partendo dal virus I Love You degli anni 2000 fino agli ultimi tentativi di manipolazione elettorale. E lo fa raccontando la storia di LulzSec, gli Anonymous vendicatori che hanno denunciato il complotto di un contractor americano per far fuori Julian Assange e il tradimento di Sabu. Non manca l’analisi del ruolo dei servizi segreti russi nella sconfitta di Hillary Clinton nella corsa presidenziale del 2016.

Cybersicurezza, quando la miglior difesa è l’attacco

Cybersicurezza, quando la miglior difesa è l’attacco

L’italiana Innovery con il suo Red Team di hacker etici “buca” le difese di banche, industrie e assicurazioni, per difenderle da delinquenti informatici e rapinatori in carne ed ossa. Ecco come operano

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 2 Agosto 2022

Hanno tenuto d’occhio gli ingressi della banca per settimane, annotato gli orari, filmato i dipendenti, studiato la facciata, preparato una planimetria dei locali. Poi hanno visto un post su Facebook sulle telecamere di sorveglianza in uso e ne hanno studiato il modello. Scaricando i manuali da Internet hanno scoperto che la videocamera inviava un allarme alla vigilanza tramite Sms su rete 2G, e perciò hanno creato una finta cella telefonica per agganciarsi al sistema e dirottare i messaggi ai loro telefoni: a quel punto sono entrati.

Questa storia dell’intrusione all’interno di una banca lombarda tramite la manomissione di videocamere è cominciata così. Per fortuna si trattava di difensori, non di ladri. O meglio, di esperti che si comportano da ladri ma che in realtà sono gli 007 della sicurezza.

È morto l’hacker Salvatore Iaconesi

È morto l’hacker Salvatore Iaconesi

Hacker’s dictionary. Non tutti i virtuosi del computer meritano l’appellativo di hacker. Gli hacker creano, non distruggono. Salvatore “Nuke” Iaconesi era un creatore di mondi gioiosi

di ARTURO DI CORINTO per Il Manifesto del 28 Luglio 2022

Gordon French era un hacker. Wau Holland era un hacker. Jude Milhon era un hacker. Lee Felsenstein, Eric Corley, Richard Stallman, lo sono ancora. Ma la parola hacker, una delle parole più controverse della storia recente, non è un vestito che si adatta a tutti.

Alcuni di questi hacker si sono fatti le ossa dentro l’Homebrew Computer Club, nato per iniziativa di Gordon French e Fred Moore, che si conobbero al Community Computer Center a Menlo Park, California, per creare un gruppo di persone che si incontrasse regolarmente e realizzare un computer alla portata di chiunque. Tra i suoi membri c’era anche Steve Jobs che chiese a Stephen Wozniak, un altro membro del gruppo, di progettare l’Apple I e venderlo nelle riunioni del club.

E’ morto Salvatore Iaconesi, la meraviglia del digitale

E’ morto Salvatore Iaconesi, la meraviglia del digitale

Hacker, artista, filosofo, è scomparso all’età di 49 anni. È stato teorico delle identità non umane e della connessione tra piante robot, umani e intelligenze artificiali, ma anche autore di software, performance e libri

di ARTURO DI CORINTO per ItalianTech/La Repubblica La Repubblica del 26 Luglio 2022

I dati da soli non esistono, hanno senso solo in relazione ad altri dati. C’è sempre qualcuno che li produce e li governa, ma siamo noi che riempiamo il vuoto tra i dati, “Come lo facciamo è una questione di sensibilità e di nobiltà, mettiamoci insieme e capiamo come farlo”. L’umanesimo digitale di Salvatore “Meraviglia” Iaconesi è la fede incrollabile nella cooperazione tra gli esseri umani favorita dalle tecnologie di connessione: la parola, la scrittura, la programmazione, Internet e l’arte.

Hacker, artista, esteta, filosofo, intellettuale digitale, Salvatore Iaconesi è morto il 18 luglio a Reggio Calabria ma solo adesso la famiglia ne ha dato notizia. E chi lo sapeva è stato in silenzio per rispettare il desiderio della sua compagna nell’arte e nella vita, Oriana Persico, in arte Penelope Pixel.

Scuole di cyber sicurezza – Codice

Scuole di cyber sicurezza – Codice La vita è digitale 22/07/2022

Nel nostro Paese non ci sono abbastanza difensori cyber per le aziende e per la Pubblica Amministrazione e, proprio per questo, sono nati dei programmi di addestramento per ragazzi e ragazze delle scuole superiori.

A Codice, il nostro programma di RaiUno, siamo andati a vedere come il Laboratorio Nazionale Cybersecurity – CINI sia impegnato a formare le nuove generazioni di giovani #hacker e offrire un mezzo potente come la televisione per invogliare altri giovani ad avviarsi lungo questo cammino.
Anche questo è servizio pubblico.

Grazie a Gaspare Ferraro, Paolo Prinetto, Sonia Montegiove, per averci aiutato a realizzare il servizio e passare del tempo di qualità insieme ai concorrenti di #Olicyber e #CyberTrials presso l’International Labour Organization a Torino.

Buona visione

La cybersicurezza è un ingranaggio collettivo

La cybersicurezza è un ingranaggio collettivo

Hacker’s Dictionary. Aumentano i dispositivi connessi e l’uso di Internet, così aumentano anche gli attacchi alle macchine e alle persone. L’Agenzia per la Cybersicurezza Nazionale aiuterà a fermarli ma non ce la farà da sola

di ARTURO DI CORINTO per Il Manifesto del 21 Luglio 2022

Il rischio informatico cresce all’aumentare dei dispositivi connessi. É una questione statistica: quando sulle strade aumenta il traffico automobilistico, aumentano gli incidenti.

Data commons: privacy e cybersecurity sono diritti umani fondamentali

Data commons: privacy e cybersecurity sono diritti umani fondamentali

  • Arturo Di Corinto

DOI: https://doi.org/10.32091/RIID0053

Parole chiave: Data commons, Privacy, GDPR, Cybersecurity, Big Tech

Abstract

Google sa di noi più cose di quante ne ricordiamo, conosce abitudini e percorsi quotidiani, sa con chi, quando e per quanto tempo siamo stati; Zoom sa con chi lavoriamo; Facebook mette all’asta le nostre preferenze; bot e troll su Twitter influenzano le nostre opinioni. Anche i meme della disinformazione affollano i social e inquinano il dibattito scientifico. Se non impariamo a proteggere i comportamenti trasformati in dati digitali saremo esposti a un potere incontrollabile, quello della persuasione commerciale, della manipolazione politica e della sorveglianza statuale.

Biografia dell’autore

Arturo Di Corinto

Insegna Identità digitale, Privacy, Cybersecurity nel Corso di laurea in Media, comunicazione digitale e giornalismo di Sapienza – Università di Roma

Quando il colloquio online lo fanno i deepfake

Quando il colloquio online lo fanno i deepfake

Hacker’s Dictionary. Video e audio fasulli sono uno strumento di disinformazione, e vengono usati anche per furti e frodi. L’allarme di Fbi ed Europol

di ARTURO DI CORINTO per Il Manifesto del 14 Luglio 2022

Nel 2020 un dirigente di banca di Hong Kong ha ricevuto una telefonata da un uomo di cui conosceva la voce: il direttore di una società con cui aveva già parlato. La sua azienda stava per effettuare un’acquisizione e aveva bisogno che la banca autorizzasse alcuni bonifici per un importo di 35 milioni di dollari.

Un avvocato di nome Martin Zelner era stato assunto per coordinare le procedure e il direttore della banca poteva vedere nella sua casella di posta le e-mail del direttore e di Zelner confermare le richieste. Il direttore della banca, ritenendo tutto legittimo, ha iniziato a fare i bonifici.

Quello che non sapeva era di essere stato ingannato da un’elaborata truffa in cui i truffatori avevano usato la tecnologia del «deep fake audio» per clonare la voce del suo interlocutore.

CODICE CONTRO LA DISINFORMAZIONE

CODICE CONTRO LA DISINFORMAZIONE

Consegnato ai vertici della Commissione Europea il nuovo codice contro la disinformazione.

E’ una scelta di campo chiara.

In una democrazia compiuta l’Unione attribuisce valore strategico e fondamentale all’informazione verificata e quindi protegge e promuove azioni per contrastare tutto ciò che, non essendo verificato, può alterare il dibattito pubblico.

Il salto di qualità non arriva solo dall’assunzione di questo codice all’interno dei nuovi diritti digitali all’interno del Digital Service Act e dal fatto che si rivolga a centinaia di milioni di cittadini e utenti e che coinvolga le grandi piattaforme e le big tech.

Per la nostra comunità professionale questo codice, quando entrerà in vigore, può determinare l’adozione di buone pratiche finanziate in grado anche di dare una risposta nuova a vecchi bisogni: un ruolo professionale riconosciuto socialmente e pagato adeguatamente sotto il profilo contrattuale.

Presentiamo il #Codice venerdì 8 luglio alle 15,30.

Sarà nostro ospite Oreste Pollicino, professore di diritto costituzionale alla Università Bocconi e membro del Comitato Esecutivo Agenzia Europea per i diritti fondamentali, coordinatore del gruppo di lavoro che ha portato alla scrittura ed elaborazione del Codice

Con lui discuteranno:
Arturo Di Corinto, editorialista di Repubblica e Il Manifesto, docente alla Sapienza di Roma di identità digitale, privacy e cybersecurity
Michela Manetti, professoressa di Diritto Costituzionale Università Roma3
Giuseppe Mennella, segretario di Ossigeno per l’informazione
Maurizio Molinari, direttore di Repubblica
Lazzaro Pappagallo, segretario di Stampa Romana
Arcangelo Iannace, responsabile relazioni esterne Fieg

Modera
Luigi Ferraiuolo, giornalista TV2000

L’evento sarà trasmesso in diretta streaming sui canali Facebook e YouTube di #Stampa #Romana

L’umanesimo digitale del Garante della Privacy: attenti alla Social War

L’umanesimo digitale del Garante della Privacy: attenti alla Social War

Presentata stamattina al Senato della Repubblica la relazione annuale del collegio dell’Autorità garante della protezione dei dati dati personali. Nel 2021 l’Autorità ha riscosso 13 milioni di euro di sanzioni e risposto a 19 mila quesiti dei cittadini per rendere effettivo il diritto alla riservatezza

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 7 Luglio 2022

Stefano Rodotà, l’architetto dell’edificio della privacy italiana, oggi avrebbe applaudito alla presentazione della relazione annuale del suo ultimo successore alla guida del Garante per la protezione dei dati personali, il professore Pasquale Stanzione.

Nelle 40 pagine della relazione emerge chiaramente il prezioso lavoro di bilanciamento dei diritti individuali che l’Autorità ha esercitato dal 1997 seguendo il binario liberale e garantista che negli anni del suo mandato il giurista scomparso il 23 giugno di cinque anni fa gli aveva impresso.

Un codice europeo contro la disinformazione

Un codice europeo contro la disinformazione

Hacker’s Dictionary. False notizie e propaganda sono spesso organizzate a livello centrale e burocratico e possono danneggiare i diritti di cui godiamo in una società aperta. Per questo la Ue ha avviato un percorso per demonetizzare la diffusione della disinformazione online

di ARTURO DI CORINTO per Il Manifesto del 7 Luglio 2022

Pausania, l’eroico condottiero greco della battaglia di Platea, fu vittima di una fake news. Accusato di essere in combutta col nemico, il re persiano Serse, sulla base di un falso carteggio fu costretto a fuggire e, murato vivo nel tempio di Atena, vi morì di fame e di sete.

Ottaviano Augusto fece diffondere delle menzogne su Marco Antonio per privarlo di alcune prerogative e indebolirlo. Sconfitto nella battaglia di Azio e riparato ad Alessandria, si suicidò.

Fu il primo romano a essere vittima d’un provvedimento di damnatio memoriae, la condanna all’oblio riservata ai traditori.
La donazione di Costantino è un documento apocrifo in cui l’allora imperatore faceva concessioni alla Chiesa cattolica. Un falso, ma usato per legittimare la nascita del potere temporale dei pontefici.

Bugie, disinformazione e propaganda non sono una novità nella storia.

Una famosa opera di disinformazione fu organizzata dalla Ceka sovietica negli anni 20 del ‘900 per far credere ai russi bianchi, seguaci dei monarchi zaristi, che la Russia bolscevica fosse tanto debole da essere attaccata e vinta: era l’operazione Trust.
Il documento Tanaka, un falso storico di origine russa, fu presentato come il Mein Kampf giapponese perché il presunto autore teorizzava l’appropriazione della Manciuria e l’intenzione del Giappone di distruggere gli Usa e dominare il mondo.

Il presidente americano Truman nel 1947 creò la Cia che per un ventennio si distinse a Berlino nella political warfare contro l’Unione Sovietica, finanziando finti quotidiani con notizie vere per destabilizzare il nemico. Viceversa i sovietici crearono documenti e lettere fasulle per screditare gli anticomunisti in America.

Si potrebbe continuare a lungo con questi riferimenti storici. Che però hanno un elemento in comune: disinformazione e propaganda sono sempre un tentativo di manipolare le coscienze con informazioni false, disoneste e ingannevoli. Anche oggi ciò che le distingue è l’intenzionalità di fuorviare chi le riceve. E il loro contrasto è fondamentale, essendo un’arma di conflitto e di terrorismo.

È per questo motivo che il 16 giugno 2022 i regolatori UE hanno avviato un percorso per rafforzare il codice di condotta elaborato contro la disinformazione online nel 2018 per demonetizzarne la diffusione, garantire la trasparenza della pubblicità politica e rafforzare la cooperazione con i fact checker. In astratto l’idea di contrasto su cui si basa è quella di evitare un public harm, un danno pubblico.

Nella definizione di public harm la falsità è meno centrale dell’intenzione di ingannare visto che in una democrazia è necessario proteggere anche la libera espressione di falsità, che può però essere censurata quando danneggia altri diritti.
O almeno questo è quello che pensa il legislatore europeo, visto che negli Usa tutto ciò che viaggia attraverso Internet gode della stessa protezione della stampa, una protezione totale, tranne, purtroppo, come nel caso Assange, della divulgazione di notizie di carattere riservato ma non segrete.

Ma perché i regolatori europei sono arrivati a pensare di limitare la libertà di espressione sui social? Perché può causare un danno pubblico che le grandi piattaforme non riescono a contenere.

E non ci riescono perché il loro modello di business è basato sull’attenzione – una risorsa scarsa gestita dagli algoritmi a favore degli inserzionisti – che si attiva di fronte a conflitti, fatti inconsueti e dissonanti, le bufale, perno della propaganda social e della manipolazione delle percezioni organizzata dalle centrali della disinformazione di massa.

* Se ne parlerà a un convegno di Stampa Romana il giorno 8 Luglio dalle 15:30. L’evento sarà trasmesso in diretta streaming sui canali Facebook e YouTube di Stampa Romana

Codice contro la disinformazione

Baldoni, Agenzia Cyber: “Draghi ci ha chiesto rigore e rapidità per rendere l’Italia sicura”

Baldoni, Agenzia Cyber: “Draghi ci ha chiesto rigore e rapidità per rendere l’Italia sicura”

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 6 Luglio 2022

Il primo luglio si è conclusa un’altra tappa del potenziamento dell’Agenzia per la Cybersicurezza Nazionale: è pronto il Centro di valutazione di beni e servizi dei soggetti inclusi nel perimetro di sicurezza nazionale cibernetica. Intervista al direttore, Roberto Baldoni

Roma, 1 luglio 2022, l’Agenzia per la Cybersicurezza Nazionale (Acn) comunica: è operativo un altro pilastro della strategia nazionale di sicurezza cibernetica, il Cvcn, Centro di Valutazione e Certificazione Nazionale. Prima rientrante nell’ambito delle competenze del Ministero dello Sviluppo Economico (Mise), oggi trasferito all’Acn, “avrà il compito di valutare la sicurezza di beni, sistemi e servizi Ict destinati a essere impiegati nel contesto del Perimetro di sicurezza nazionale cibernetica”. Ne abbiamo parlato con il direttore dell’Acn, Roberto Baldoni, ed è l’occasione per fare il punto su tutte le attività chiave dell’Agenzia.

Direttore, il Cvcn si occuperà della ricerca delle vulnerabilità del software che possono essere sfruttate dai criminali informatici?

“MEDIA: TRA INFORMAZIONE, DISINFORMAZIONE E PROPAGANDA”

Il Centro Alti Studi per la Difesa, CASD organizza un seminario per i senior leaders delle FF.AA.

Chair: Prof. Arturo DI CORINTO, giornalista di Repubblica e professore presso l’Università La Sapienza di Roma

  • Dott. Francesco GIORGINO, Caporedattore centrale della redazione Interni del TG1
  • Dott. Massimo GIANNINI, Direttore del quotidiano “La Stampa”

Si è tenuto oggi al CASD, Centro Alti Studi per la Difesa, il “Seminario dei Senior Leaders delle Forze Armate” a favore dei gradi apicali della Difesa e gradi corrispondenti del settore industria difesa.

Obiettivo del seminario è offrire un momento di condivisione, aggiornamento e confronto su tematiche di elevato interesse strategico tra la leadership di livello apicale delle Forze Armate.

Il Capo di Stato Maggiore della Difesa Ammiraglio Giuseppe Cavo Dragone ha pronunciato l’indirizzo di apertura dei lavori del Seminario e formulato i migliori auguri di buon lavoro per la giornata odierna e per la prosecuzione delle attività.

Il Seminario, che ha visto una folta partecipazione di figure di rilievo del settore Difesa, ricerca e industria ha avuto come moderatore il Prof. Michele Colajanni, docente dell’Università di Bologna, è stato strutturato in Sessioni con relatori di primissimo piano quali l’Ambasciatore Francesco Maria Talò, Rappresentante Permanente presso la NATO e rappresentati apicali di SMD, Forze Armate e mondo accademico e della ricerca. 

Il Seminario, ha rappresentato un importante momento di confronto che ha suscitato un considerevole interesse tra i convenuti ed ha favorito l’interazione tra realtà eterogenee provenienti da diverse specialità. Articolato su 5 sessioni, con la trattazione di specifiche tematiche, introdotte da moderatori e relatori di primissimo piano a livello nazionale ed internazionale. I macro argomenti trattati dalle singole Sessioni sono di seguito elencati:

– Sessione I: “Quadro geostrategico globale”

– Sessione II: “Approccio della Difesa alle operazioni multi-dominio” 

– Sessione III: “Media: fra Informazione e Propaganda”

– Sessione IV: “L’impatto delle Emerging Disruptive Technologies sulla Difesa”

– Sessione V: “Nuovi modelli organizzativi delle organizzazioni complesse”. 

CODICE 2022 – LA VITA DIGITALE

Dal 1 luglio 2022 ogni venerdì in seconda serata su RaiUno, conduce Barbara Carfagna

Codice, tutta la vita è digitale

Spegnete i telefoni e accendete il televisore, da stasera torna in onda il nostro programma su #RaiUno, Codice.

Vi accompagneremo ogni venerdì sera alla scoperta delle meraviglie della tecnica, parleremo di scienza e dei limiti dell’uomo, incontreremo robot e programmatori, faremo incursioni nel Metaverso, scambieremo Bitcoin e cryptomonete, avremo il punto di vista dei filosofi che ci parleranno di dati sintetici e intelligenze artificiali, anche con un frate francescano.

E poi ci saranno le donne hacker, i militari che difendono il nostro cyberspace, le aziende italiane che producono i #droni, il capo dell’Agenzia per la Cybersicurezza nazionale e i maggiori esperti di antiterrorismo e guerra cognitiva. Sì, parleremo anche di disinformazione.

Dalla Silicon Valley alla Corea del Sud passando per la Francia, i nostri inviati ci parleranno di cibo, di persone, di innovazione.

staytuned

Venerdì sera ore 23:45

In vacanza, e non solo, attenti ai Qr code

In vacanza, e non solo, attenti ai Qr code

Hacker’s Dictionary. Oggi si festeggia il «Social media day» ed è importante ricordare che molte truffe iniziano rovistando tra le informazioni personali che divulghiamo attraverso i social. Il phishing ad esempio rimane […]

di ARTURO DI CORINTO per Il Manifesto del 30 Giugno 2022

Oggi si festeggia il «Social media day» ed è importante ricordare che molte truffe iniziano rovistando tra le informazioni personali che divulghiamo attraverso i social. Il phishing ad esempio rimane ancora lo strumento preferito dei criminali per entrare nelle nostre vite.

Per fortuna stiamo imparando a non cascarci più. Quando vediamo un’email sospetta, inattesa, proveniente da indirizzi sconosciuti siamo pronti a buttarla nel cestino vincendo la curiosità di aprirla e ritrovarci il computer infetto.
Abbiamo anche imparato a non navigare siti di dubbia natura, a non cliccare sui banner pubblicitari con offerte da urlo e sappiamo ormai come difenderci da Sms e messaggi in chat non richiesti: cancellandoli. Però secondo Ermes, tra aprile e maggio la rilevazione dei siti di phishing è aumentata di oltre il 20% e la parte riguardante il settore Viaggi potrebbe raggiungere presto il picco del 50%.

Per Google un’azienda italiana distribuisce software spia su dispositivi iOS e Android

Per Google un’azienda italiana distribuisce software spia su dispositivi iOS e Android

In un dettagliato report appena pubblicato i ricercatori di Alphabet e l’azienda di cybersecurity Lookout indicano in un triangolo tra Milano, Roma e Torino, l’origine della creazione e diffusione di uno spyware che arriva via SMS o attraverso download non autorizzati. Si chiama Rcs Lab

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 24 Giugno 2022

L’industria della sorveglianza sta crescendo a ritmi forsennati e questa tendenza dovrebbe preoccupare tutti gli utenti di Internet. Lo dicono a chiare lettere Benoit Sevens e Clement Lecigne in un dettagliato report dove i due ricercatori di Google denunciano l’uso di un software italiano per spiare gli utenti Apple e Android.

Nel rapporto, pubblicato giovedì, viene esplicitamente nominata l’italiana RCS Lab i cui strumenti sarebbero stati utilizzati per spiare smartphone di utenti in Italia e Kazakistan. La denuncia è rilanciata da una seconda ricerca pubblicata dall’azienda di cybersecurity Lookout secondo cui “Sulla base della nostre analisi, lo spyware che abbiamo chiamato ‘Hermit’ è presumibilmente sviluppato dall’italiana RCS Lab e da Tykelab Srl, azienda che offre soluzioni di telecomunicazione e che sospettiamo operare come “front company”. Secondo Lookout il software di sorveglianza è stato usato dal governo kazako.

Il dark web per pochi ma non per tutti

Il dark web per pochi ma non per tutti

Hacker’s dictionary. Il web di superficie e il Dark Web permettono l’accesso a materiali legali e illegali, dati privati e dati rubati, accederli e usarli non è però una cosa che possono fare tutti. Giornalisti, poliziotti e cyberdefender li analizzano ogni giorno per “servire e proteggere”

di ARTURO DI CORINTO per Il Manifesto del 23 Giugno 2022

Esistono molti strumenti per tenere traccia dell’attività criminale online e gli esperti del settore li conoscono tutti. Quelli dei RedTeam, dei reparti offensive, li usano, quelli dei blu team, li usano, i poliziotti li usano, i giornalisti li usano. Fanno parte dell’armamentario per capire, far conoscere e contrastare il crimine. Molti di questi strumenti sono gratuiti, pubblici, e si trovano nel clear web, il web di superficie.

Per vedere quali sono i gruppi ransomware attivi ad esempio, si può usare Darkfeed, che riporta le attività dei maggiori gruppi criminali e l’elenco dei loro attacchi, compresa la quantità di soldi che ci guadagnerebbero. Poi ci sono strumenti come Ransom Db che permette di fare una ricerca per parole chiave delle aziende attaccate e aggiorna costantemente la sezione interna coi nomi di quelle attaccate minuto per minuto.

La Regione Sardegna conferma il databreach di 170 mila file

La Regione Sardegna conferma il databreach di 170 mila file

I materiali, che chiunque può scaricare, comprendono documenti d’identità, residenza, numeri di telefono ed email, insieme a mansionari, spettanze, cambi di ruolo e stato di salute dei dipendenti. Ci sono anche i GreenPass

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 21 Giugno 2022

Sono migliaia i file dei dipendenti della regione Sardegna pubblicati online dal gruppo ransomware Quantum Locker all’interno del proprio blog (data leak site o Dls) nel dark web. Da una prima conta sono 170 mila i file rubati ma potrebbero essere solo una parte di quelli di cui i delinquenti sono in possesso. I materiali, che chiunque può scaricare, comprendono documenti d’identità, residenza, numeri di telefono ed email, insieme a mansionari, spettanze, cambi di ruolo e stato di salute. Ci sono anche i GreenPass.

Il databreach, la violazione che coinvolge questi dati sensibili sembra risalire a un attacco informatico effettuato dalla famigerata gang nel febbraio scorso e documentato dalla testata indipendente Indip.it, con un’inchiesta del giornalista sardo Raffaele Angius, ma che ora è tornato alla ribalta per la pubblicazione dei dati rubati.

Nei 155 Gb pubblicati nella rete Tor dalla gang criminale ci sono documenti protocollari di varia natura come i verbali di verifiche e sopralluoghi relativi agli abusi edilizi in Sardegna, con migliaia di foto allegate. E poi ci sono cartelle esattoriali, i contratti della Regione, le informazioni sul demanio marittimo, la situazione del pagamento delle locazioni, eccetera, eccetera. Insomma, tutto quello che di digitale può passare per le carte bollate di un’amministrazione regionale.

Sono 74 i gruppi hacker in guerra

Sono 74 i gruppi hacker in guerra

Hacker’s Dictionary. La guerra cibernetica recluta esperti e attivisti nel conflitto russo-ucraino, la disinformazione monta e gli Usa attaccano con le loro cyberarmi

di ARTURO DI CORINTO per Il Manifesto del 16 Giugno 2022

Nel 2007 i cyber soldati russi attaccarono l’Estonia mettendo offline 58 siti web pubblici e privati. Nel 2014 un’ondata di devastanti attacchi riuscì a colpire aziende americane di servizi, strutture Nato e reti elettriche dell’Europa dell’Est.

Fino al 2017, quando un malware noto come NotPetya fu scatenato annichilendo la capacità operativa dei maggiori operatori mondiali di logistica, sistemi sanitari e multinazionali farmaceutiche.

Nell’epicentro degli attacchi, l’Ucraina, i bancomat divennero scatolette inservibili, ferrovie, ospedali e sistema postale andarono giù per ore, poi per giorni, ripetutamente: dieci miliardi di dollari di danni causati da Sandworm, un gruppo di hacker governativi al servizio dell’intelligence russa.

Lo racconta, con piglio da giallista, Andy Greenberg nel libro omonimo Sandworm (Doubleday, 2019). È però dal 24 febbraio del 2022 che abbiamo assistito a un’escalation nell’uso di mezzi non militari per sostenere e accompagnare un conflitto armato, l’invasione dell’Ucraina da parte della Russia.

Almeno 8 tipi di malware diversi sono stati lanciati fino ad oggi contro il paese guidato da Zelensky, di cui 4 di tipo wiper, che cancellano i dati dei computer, e poi attacchi DDoS a banche, ministeri e compagnie ucraine. Ma abbiamo assistito anche al blocco di 600 turbine eoliche in Germania, all’oscuramento dei satelliti Viasat in Francia, al blocco dei siti della Difesa, dei Carabinieri, e della Polizia in Italia.

Nominati i nove saggi dell’Agenzia per la cybersicurezza Nazionale

Nominati i nove saggi dell’Agenzia per la cybersicurezza Nazionale

Gli esperti del comitato tecnico scientifico dell’ACN scelti dal sottosegretario Gabrielli rappresentano il mondo dell’industria (Leonardo, Accenture, Intesa, Elettronica), della ricerca (IBM, Polimi, Cnr, Luiss) e dell’associazionismo (Aipsa), sono sei uomini e tre donne

di Arturo Di Corinto per ItalianTech/ La Repubblica del 15 giugno 2022

Il Sottosegretario Franco Gabrielli in qualità di Autorità delegata per la sicurezza della Repubblica, ha firmato il decreto di nomina dei 9 membri del Comitato tecnico scientifico dell’Agenzia. Nove esperti nel campo delle tecnologie emergenti e che si sono distinti nella diffusione e cultura della cybersicurezza la cui scelta è stata condivisa con il comitato di vertice dell’ACN

L’ultima volta che Gabrielli aveva affrontato l’argomento – durante la presentazione della Strategia Nazionale di Cybersicurezza – ci aveva scherzato sopra, ricordando le richieste e le telefonate che arrivavano da ogni dove per entrare in questo comitato che adesso avrà un bel da fare a recuperare il terreno già percorso dalle omologhe agenzie europee, meglio finanziate e con una forza lavoro 10 volte superiore come nel caso di Francia e Germania.

Talento e creatività non bastano: contro il crimine arriva la cybersecurity automation

Talento e creatività non bastano: contro il crimine arriva la cibersecurity automation

Skill shortage, digital first e aumento dei dispositivi connessi obbligano ad automatizzare la sicurezza di dati e applicazioni. Secondo Reply, intelligenza artificiale e machine learning faranno la differenza in un mercato da 300 miliardi di euro nel 2026

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 14 Giugno 2022

Quattro milioni di esperti di sicurezza non bastano. Ce ne vorrebbero subito altrettanti per proteggere un mondo sempre più digitale. Il tempo necessario a preparare questi esperti sarà però sempre troppo lungo rispetto alle necessità di un mercato in crescita esponenziale e per questo si stanno esplorando nuove strategie di cybersecurity automation da aggiungere a quelle esistenti. Hacker

Il Mondo Nuovo digitale è infatti più fragile di quanto pensiamo: non è stato pensato per essere abitato in sicurezza. Attacchi informatici, databreach e malware mettono ogni giorno a rischio banche e telecomunicazioni, l’affidabilità della casa connessa, dell’auto che si guida da sola, perfino la buona riuscita di un intervento chirurgico. Gli hacker criminali si moltiplicano e si organizzano in sindacati professionali, pronti a colpire dovunque ci sia un profitto da fare.

Chi paga il riscatto paga due volte

Chi paga il riscatto paga due volte

Hacker’s dictionary. Una ricerca di Cybereason denuncia: oltre la metà delle aziende italiane attaccate col ransomware è stata attaccata una seconda volta e nel 36% dei casi ha pagato un nuovo riscatto. Ma il 42% è stato costretto a chiudere la propria attività e nel 38% dei casi ha dovuto licenziare il personale

di ARTURO DI CORINTO per Il Manifesto del Giugno 2022

Secondo Microsoft i danni del cybercrime arriveranno a 10.5 trilioni di dollari annui entro il 2025. Nel 2021 hanno raggiunto i $6 trilioni. Uno studio di Trend Micro sull’Industria 4.0 afferma che l’89% delle aziende è colpito da attacchi cyber e subisce milioni di perdite; per il 75% dei Chief Security Officer ci sono troppe vulnerabilità nelle applicazioni nonostante un approccio di sicurezza a più livelli, dice Dynatrace; e nell’ultimo anno l’89% delle organizzazioni nei settori elettrico, oil&gas e manifatturiero ha subito un attacco cyber che ha danneggiato la produzione e la fornitura di energia in base a uno studio di Trend Micro, “The State of Industrial Cybersecurity”.

Paura?