Autore: Arturo Di Corinto
Come denunciare la diffamazione sul web e rendere più facile produrre le prove digitali
Come denunciare la diffamazione sul web e rendere più facile produrre le prove digitali
Tommaso Grotto di Kopjra: “Non basta uno screenshot per provare un illecito. Le tecnologie legali invece offrono strumenti in grado di supportare persone vittime di bullismo, stalking, revenge porn e diffamazione online. Per questo abbiamo realizzato Web Forensics”
di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 5 Dicembre 2021
Internauti di tutto il mondo, unitevi!
Internauti di tutto il mondo, unitevi!
Hacker’s Dictionary. L’Internet Governance Forum sbarca in Polonia. Cinque giorni di discussione per riaffermare la libertà e la neutralità di una rete al servizio di tutti
di ARTURO DI CORINTO per Il Manifesto del 2 Dicembre 2021
Dal 6 al 10 dicembre si terrà in Polonia il 16esimo Internet Governance Forum globale (Igf). Gli oltre 1.000 speaker previsti, provenienti da 175 paesi, si ritroveranno a Katowice e online, per parlare di inclusione digitale, rispetto dei diritti umani, regolazione dei mercati, diritti dei consumatori, cambiamento climatico, e poi di cooperazione, fiducia e sicurezza online.
L’iniziativa è delle Nazioni Unite che decisero di avviarla dopo il World Summit di Tunisi nel 2005. All’epoca era già chiaro che Internet avrebbe trasformato ogni aspetto del vivere civile e la speranza di una sua eguale e inclusiva diffusione era molto alta.
L’Italia giocò dagli inizi un ruolo fondamentale nel favorire il percorso di discussione in cui l’Igf voleva coinvolgere tutti gli attori interessati, e cioè la società civile, le associazioni tecniche, gli esperti e gli organismi di certificazione insieme alle aziende di Tlc.
L’elenco di questi portatori d’interesse oggi si è allungato e i risultati degli incontri tenuti anche a livello nazionale in moltissimi paesi, sono sotto gli occhi di tutti.
Anche per chi non vede le differenze di un’Internet più moderna in quanto a protocolli, più resiliente rispetto agli attacchi cibernetici, e più inclusiva e rispettosa dei diritti delle donne, delle comunità discriminate e delle popolazioni marginali.
Nonostante il lavoro fatto all’Igf in questi anni, un vero e proprio «Parlamento di Internet», basato sulla discussione e sul consenso, molti problemi restano da affrontare.
Perciò quest’anno l’iniziativa delle Nazioni Unite dal titolo «Internet United» assume un valore fortemente simbolico di fronte all’autarchia di stati e Big Tech che la vogliono «cosa loro», per il potere regolatorio, di persuasione e di controllo che riescono ad esercitarvi.
E l’unica medicina a questa deriva ancora una volta sarà il dialogo e l’autorappresentazione della diversità, politica, religiosa e di genere, soprattutto di fronte alle sfide del nuovo autoritarismo digitale.
Lo spettro con cui confrontarsi è la così detta sovranità digitale, lo storytelling governativo che con la scusa di assicurare la stabilità sociale, la privacy o il libero mercato restringe il raggio dei comportamenti ammissibili in rete decidendo d’autorità di chiudere le porte a dissidenti, liberi pensatori e avvocati dei diritti umani.
Nel calderone degli shutdown, le interruzioni forzate delle rete in prossimità delle elezioni, della censura dei giornali online, e delle aggressioni manifeste dentro i social, si assottiglia infatti la libertà che Internet promuove e rappresenta.
L’Igf è l’occasione per discutere i limiti di governi e piattaforme e rendere protagonista chi la usa ogni giorno.
Nessuno dimentica infatti cosa è successo con la Brexit, l’elezione di Trump e lo scandalo di Cambridge Analytica, la sorveglianza di massa che gli Usa esercitano attraverso la rete, la manipolazione russa delle opinioni sui social, le incursioni cinesi e coreane nel cyberspace o la guerriglia cibernetica tra filo-israeliani e filo-palestinesi.
Ma Internet è una forza dirompente.
Se nei mercati nigeriani basta un’applicazione sul telefono che gira su Internet per fare la spesa al mercato, i movimenti di protesta in Russia si danno appuntamento via chat, i cittadini europei organizzano sui social le marce per il clima e i blogger filippini denunciano la violenza del governo Duterte.
Ci appare scontato, ma la continua richiesta di apertura e condivisione di chi partecipa all’Igf rappresentano il migliore risultato per un’Internet al servizio delle persone e non del profitto.
disclaimer: Arturo Di Corinto è moderatore all’IGF dello High Level Expert Panel sui temi dell’inclusione digitale e del ruolo delle piattaforme social
Tardigrade, il virus che attacca la produzione di vaccini e medicine
Tardigrade, il virus che attacca la produzione di vaccini e medicine
Gli analisti di cybersecurity lanciano l’allarme: questo malware è adattabile e resistente. E nella sua forma originale era stato individuato anche in Italia
di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 1 Dicembre 2021
Tardigrade è il nome del nuovo virus informatico che sta infettando i computer dei centri di produzione vaccinale: a scoprirlo sono stati quelli di Bio-Isac, il Centro di condivisione e analisi delle Informazioni sulla Bioeconomia, un’azienda di sicurezza non-profit che ha diramato per prima l’allarme invitando tutti a innalzare le difese. La notizia si aggiunge ai numerosi allarmi relativi alle incursioni informatiche di presunti hacker nei confronti di centri di ricerca medica, nazionali e internazionali, compresa l’Organizzazione mondiale della Sanità, fatta bersaglio di diverse campagne di phishing dall’inizio della pandemia da coronavirus.
IL RUOLO DELLE TECNOLOGIE SICURE NELLA NUOVA FILIERA SANITARIA
Anche l’Fbi sbaglia (e lo ammette)
Anche l’Fbi sbaglia (e lo ammette)
Hacker’s dictionary. Gli incidenti informatici si verificano per un insieme di concause che riguardano sia i produttori del software che i tecnici che li usano. La maggior parte delle volte però vengono nascosti al pubblico. Ci vuole più trasparenza
di ARTURO DI CORINTO per Il Manifesto del 25 Novembre 2021
Perché si verificano così tanti incidenti informatici? In genere la responsabilità è collettiva: dipende dagli errori degli sviluppatori di software, dalla fretta dei manager di andare sul mercato, dalla complessità e lunghezza del codice da verificare e aggiornare.
Spesso la colpa è di chi implementa le soluzioni informatiche, facendo errori di configurazione, dimenticando di aggiornare i sistemi o trovandosi nell’impossibilità di farlo a causa del lock-in tecnologico che permette solo ai fornitori di maneggiare il software che hanno concesso in licenza.
Da ultimo c’è anche la bravura e l’effetto sorpresa sfruttato dagli attaccanti che investono risorse ed energie per trovare il buco dove infilarsi, partendo spesso da un impiegato distratto, un manager frettoloso, un software difettoso, per accedere a una prateria di terminali da cui avviare l’attacco per infettare intere reti.
Il 12 novembre qualcuno è riuscito a hackerare il server di posta elettronica dell’Fbi e utilizzare l’account per inviare a amministratori di sistemi e responsabili IT migliaia di falsi allarmi di imminenti cyber attacchi. Secondo il comunicato stampa ufficiale della polizia federale, il problema si è verificato sul Law Enforcement Enterprise Portal a causa di un «errore di configurazione del software».
Ecco, sfruttando quell’errore, dai server dell’Fbi sono partite 100.000 email dirette a una pluralità di destinatari e contenenti i falsi avvisi. Le e-mail avvisavano di essere l’obiettivo di un sofisticato attacco da parte di un gruppo hacker noto come Dark Overlord, secondo quanto riferito alla Bbc da Spamhaus, organizzazione che si occupa di tracciare le attività di spam. Non solo, nella stessa email veniva indicato Vinny Troia come responsabile di un attacco mai avvenuto, accusandolo di far parte del gruppo TheDarkOverlord.
Troia ha scritto un libro proprio su The Dark Overlord, raccontando il modus operandi del gruppo, e da allora è oggetto di attacchi ripetuti.
Se al posto di utilizzare l’errore per «spammare» contenuti diffamatori, l’aggressore informatico avesse sfruttato l’accesso ai server per diffondere software dannoso, sarebbero stati dolori. Ma, come ha spiegato Brian Krebs che ha dialogato con l’aggressore, l’obiettivo era solamente quello di mettere in luce le debolezze dei sistemi dell’Fbi.
L’altro ieri invece alcuni specialisti di cybersecurity hanno segnalato la pubblicazione di un «exploit», un sistema per sfruttare una vulnerabilità zero-day, cioè sconosciuta anche al produttore Microsoft, che colpisce Windows 10, Windows 11 e Windows Server.
Il suo sfruttamento consentirebbe ai delinquenti di ottenere privilegi elevati sui sistemi interessati in modo relativamente semplice, consentendo loro infine di muoversi attraverso la rete compromessa.
Sempre in questi giorni, Positive Technologies ha segnalato il rilevamento di tre vulnerabilità critiche nei firewall Adaptive Security Appliance e Firepower Threat Defense sviluppati da Cisco e il cui sfruttamento consentirebbe agli attori delle minacce di implementare attacchi da negazione di servizio (DoS) e quindi hanno consigliato gli utenti di aggiornare i sistemi il prima possibile.
Purtroppo, in generale i danni causati dai difetti del software e sfruttati dai cybercriminali giungono all’attenzione dell’opinione pubblica solo quando vengono scoperti. Nella maggior parte dei casi rimangono infatti nei cassetti e i report degli incidenti vengono addirittura secretati. Ma, se anche l’Fbi ammette i propri errori, siamo fiduciosi che anche gli altri malcapitati diventeranno più trasparenti. Capita a tutti di sbagliare.
A tu per tu col biohacker: quando il corpo diventa un’arma cibernetica
A tu per tu col biohacker: quando il corpo diventa un’arma cibernetica
Il potenziamento del corpo umano con arti e organi biomeccanici, chip a radiofrequenza è già una realtà. Perciò adesso, secondo Len Noe, la sfida è proteggerlo dagli attacchi informatici scoprendone le vulnerabilità
di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 22 Novembre 2021
Cosa succederebbe se un impiegato infedele decidesse di violare i segreti della sua azienda impiantandosi un microchip per aprire varchi elettronici e copiare dati sensibili e file riservati? O peggio, cosa accadrebbe con un intero sistema Linux sotto la pelle capace di superare ogni controllo di sicurezza e accedere alle risorse di maggior valore per una certa azienda? La tecnologia ci dice che tutto questo si può fare già da oggi.
“Digitale: uno strumento di geopolitica?”
“Digitale: uno strumento di geopolitica?”
Martedì 23 novembre alle ore 17:30, un incontro organizzato da CRS e Fondazione Basso. Relazione di Stéphane Grumbach.
Interventi di Giulio De Petra, Arturo Di Corinto, Simone Pieranni e Giorgio Resta. Coordina Franco Ippolito.
Qui le informazioni per iscriversi
https://centroriformastato.it/iniziativa/digitale-uno-strumento-di-geopolitica/
Qui le informazioni su Grumbach
https://who.rocq.inria.fr/Stephane.Grumbach/
L’incontro si terrà in modalità mista presenza/distanza.
Per partecipare in sala conferenze è obbligatorio prenotare attraverso il calendario.
Da remoto, sarà trasmesso in streaming:
https://youtu.be/G6rS5_ZdMFg
Anche Israele non è più tanto cyber-sicura
Anche Israele non è più tanto cyber-sicura
Hacker’s Dictionary. Una serie di attacchi motivati ideologicamente ha messo il paese Mediterraneo nel mirino. Questo dimostra che anche per la cyber-potenza il rischio zero non esiste
di ARTURO DI CORINTO per Il Manifesto del 18 Novembre 2021
Il mito dell’invincibilità cyber israeliana comincia a vacillare. Negli ultimi mesi un’ondata di attacchi informatici causata da incursori politicamente motivati ha infatti esposto grandi quantità di dati relativi a cittadini ed aziende israeliane.
Sono le stesse aziende di cybersecurity del paese a denunciarlo.
Check Point Software ha riportato che un gruppo noto come “Moses staff’s” ha attaccato e cifrato i server di una dozzina di aziende senza chiedere riscatto, ma solo per “procurare il maggior danno possibile ai sionisti” come il gruppo ha dichiarato spavaldo su Twitter.
Negli stessi giorni è giunta la notizia di una presunta incursione in sistemi non critici di una grande azienda di Cybersicurezza, Cynet.
Cynet ha divulgato l’allarme al pubblico dopo che un annuncio di vendita dei dati sottratti è apparso sul famigerato sito RaidForums, offerti da un sedicente hacker di “buona reputazione” nel mercato illegale. In questo caso le ragioni sarebbero solo di criminalità economica. Il mese scorso invece, un altro gruppo politicamente motivato, noto come BlackShadow, e collegato, pare, al governo iraniano, aveva attaccato i server di una società israeliana contenente il sito di Atraf, punto di riferimento della vivace comunità Lgbtq di Tel Aviv, divulgando successivamente i dati sensibili degli utilizzatori del sito e dell’app usata per incontri e feste notturne.
Non è stato il primo né l’ultimo di questo tipo nella storia del lungo conflitto cibernetico che vede Iran e Israele combattersi a colpi di cyber-katiuscia. In precedenza attori di presunta provenienza israeliana avevano bloccato con cyber-attacchi le pompe di benzina del paese islamico e perfino i suoi porti come ritorsione per gli attacchi agli impianti di desalinizzazione del paese guidato da Naftali Bennett.
In aggiunta a questo nei giorni scorsi l’amministrazione del commercio Usa ha messo lo spyware Pegasus dell’israeliana Nso Group nella blacklist dei prodotti software che richiedono autorizzazione per la vendita dopo averne accertato l’uso nello spionaggio, politicamente motivato, di leader politici, giornalisti e attivisti per i diritti umani in circa 50 paesi in tutto il mondo.
L’immagine della cyber-potenza ne esce piuttosto appannata. Insomma anche Israele, paese virtuoso per la capacità di mettere in relazione la ricerca pubblica e privata nel campo della cybersecurity e per il forte sostegno governativo alle aziende del settore, è a rischio cyber, nonostante il paese mediterraneo rimanga uno dei maggiori attrattori al mondo degli investimenti nella sicurezza cibernetica.
I motivi sono tanti e diversi. Il primo è l’aumento dell’ampiezza della superficie da difendere considerata la digitalizzazione di tante attività di studio, svago e di lavoro a cui la pandemia ha costretto tutto il mondo e che in questo caso sono bersaglio di gruppi di guerriglia digitale molto ideologizzati che sfruttano il risentimento dei vicini verso Israele. Un altro è che Israele ha un’opinione pubblica informata e abituata a pretendere non solo la sicurezza fisica dei suoi cittadini ma anche la tutela dei dati personali.
Per questo non vanno sottovalutate le previsioni fatte a livello mondiale dalla stessa Check Point: il 2022 sarà l’anno del ransomware in affitto, del phishing veicolato dalle fake news sul Covid, e del cryptojacking, il furto di potenza computazionale da pc e cellulari per estrarre cryptomonete.
Il rischio zero non esiste perciò “la domanda non è se si verrà attaccati, ma quando”. E vale per tutti.
LA NUOVA STRATEGIA ITALIANA DELLA CYBERSECURITY Minacce e contromisure istituzionali e di mercato
LA NUOVA STRATEGIA ITALIANA DELLA CYBERSECURITY: Minacce e contromisure istituzionali e di mercato
16:20
Tavola Rotonda – PNRR: Cybersecurity e innovazione digitale (sicura). Come il PNRR può essere il volano per il mercato e per un approccio sicuro all’innovazione digitale
Con
Nicola Sotira, Information Security Manager, Poste Italiane
Stefano Zanero, Cybersecurity Professor, Politecnico di Milano
Partecipano:
Gianni Baroni, CEO, Cyber Guru
Riccardo Canetta, Country Manager Italia, Infoblox
Giovanni Giovannelli, Senior Sales Engineer, Sophos
Simone Ricci, SE manager Iberia e Italia, Forcepoint
Modera: Arturo di Corinto,Giornalista
Bitcoin sfonda: record dei 68mila dollari
Bitcoin sfonda: record dei 68mila dollari
Hacker’s Dictionary. La moneta virtuale creata da Satoshi Nakamoto è la più ricca tra le 10.000 esistenti. Realizza il sogno anarchico di fare a meno delle banche ma finisce in Borsa e diventa oggetto di speculazioni da parte di miliardari come Elon Musk
di ARTURO DI CORINTO per Il Manifesto del 11 Novembre 2021
Il bitcoin sfonda il tetto dei 68.000 dollari, segnando un nuovo record. Il progetto di valuta digitale decentralizzata che qualche giorno fa ha compiuto 13 anni è in assoluto il leader di mercato di una rivoluzione, quella delle cryptomonete, oggi arrivate a capitalizzare 3.000 miliardi di dollari, Per capire la portata della rivoluzione di questa moneta il cui primo prezzo fu il costo di due pizze margherita e che non richiede l’intermediazione delle banche, si pensi che al secondo posto per valore di mercato c’è ethereum, la seconda criptovaluta più popolare, che vale 4.814 dollari..
Dietro di loro altre 10.000 diverse monete virtuali secondo il monitoraggio di CoinGecko, che arrivano a valere pochi centesimi di dollaro come Shiba Inu, DogeCoing, Bat e altre.
A cosa servano tutte queste micromonete è ancora da capire, al contrario il bitcoin ha realizzato l’utopia di essere la banca di se stessi e di costituire un circuito di scambio tra pari, senza commissioni e vincoli e di “battere”, cioè di creare moneta, dal nulla, riaffermandone il valore di scambio come è sempre stato dall’antichità.
Il bitcoin (con la b minuscola quando si parla della moneta e Bitcoin con la maiuscola quando si parla della sua rete di scambio) ha colpito profondamente l’immaginario di tutti e che, a seconda di chi ne parla, è un oggetto speculativo e criminale oppure il nuovo Eldorado. Eppure dal mese scorso è entrato trionfante nei futures statunitensi consentendo agli investitori di scommettere sull’ascesa della criptovaluta senza lasciare Wall Street. Il motivo del successo in borsa? Alcuni investitori ritengono che le criptovalute siano un modo per proteggersi dall’inflazione, in aumento in Europa e Nord America. Perché? Perché a differenza dell’euro o del dollaro, il numero di bitcoin è stato fissato a 21 milioni, che vengono emessi gradualmente, regola che non può essere modificata senza controllare l’intera rete decentralizzata.
E però c’è un modo per controllare i bitcoin: comprandone e vendendone grandi quantità.
Ma chi può farlo? Ovvero, chi ne possiede così tanti da poter influenzare la legge della domanda e dell’offerta che ne regola il valore? Sicuramente un vasto numero di appassionati di tecnologia e trading online, stati come El Salvador e diverse banche ne hanno una discreta quantità, ma 1,1 milioni di bitcoin sono ancora nel portafoglio, il wallet, del suo inventore, Satoshi Nakamoto, pseudonimo di chi il primo novembre 2008 ne realizzò il progetto. Se quei bitcoin entrassero nel mercato lo sconvolgerebbero. Ma Satoshi è sparito da 10 anni e nessuno sa niente di lui.
Al contrario, alcuni degli uomini più ricchi del mondo ne hanno a pacchi. Uno di questi è Elon Musk, il patron di Tesla, secondo uomo più ricco del mondo con circa 150 miliardi di dollari la cui azienda ha in bilancio circa 43 mila bitcoin per un valore che si avvicina ai 3 miliardi di dollari.
Ecco, lui può influenzare pesantemente il mercato e non gli serve comprare o vendere i bitcoin, gli basta usare i media per cambiarne le fortune.
Quando l’8 febbraio 2021 Tesla ha annunciato un investimento da 1,5 miliardi in criptovalute aprendo alla possibilità di acquistare le proprie auto in bitcoin la moneta digitale è schizzata a 44 mila dollari in poche ore. Ma il 13 maggio Musk successivo ha sconfessato il bitcoin, sempre via Twitter, facendo scendere la cryptovaluta dai 58 mila dollari ai 27 mila di un mese dopo. Nelle ore successive al tweet di Musk si è calcolato che il mercato delle crypto abbia bruciato 370 miliardi. Anche sui bitcoin la speculazione funziona.
I danni dei cyberattacchi del 2021 ammontano al 6% del Pil mondiale
I danni dei cyberattacchi del 2021 ammontano al 6% del Pil mondiale
Nel primo semestre dell’anno, +24% di attacchi gravi rispetto allo stesso periodo del 2020. E il 74% ha avuto effetti molto critici o devastanti
di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 10 Novembre 2021
Le perdite stimate per le falle della cybersecurity nel 2021 sono pari a 6 trilioni di dollari e incidono ormai per una percentuale significativa del Gdp mondiale, con un tasso di peggioramento annuale pari a 3 volte il Pil italiano: a dirlo è il nuovo rapporto Clusit presentato in modalità virtuale al Security Summit il 9 novembre. Numeri coerenti con i dati presentati nell’ultimo studio prodotto dal World Economic Forum di Davos e che fanno tremare i polsi.
Dati Sensibili e infrastrutture critiche, le violazioni informatiche
Dati Sensibili e infrastrutture critiche, le violazioni informatiche
Lo stipendio del sindaco di New York pagato in Bitcoin: cosa vuol dire e cosa succederà
Lo stipendio del sindaco di New York pagato in Bitcoin: cosa vuol dire e cosa succederà
Dietro la scelta c’è la competizione a innovare strumenti e tecnologie digitali basate sulla crittografia e la sfida geopolitica tra Cina e Stati Uniti
di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 8 Novembre 2021
Il sindaco democratico di New York, Eric Adams, ha annunciato che prenderà i primi 3 stipendi in Bitcoin: l’annuncio segue quello del primo cittadino di Miami, che aveva chiesto il suo prossimo stipendio in valuta digitale ed è subito stato evidente a tutti che si trattava di una nuova schermaglia politica tra i due sindaci, che già si erano pizzicati via Twitter.
Dietro però potrebbe esserci ben altro, e cioè la corsa ad attrarre, nelle rispettive città, i produttori di cryptocurrency e l’intero ecosistema di startup che gli ruota intorno. L’occasione della schermaglia è infatti stata originata dalla provocazione di Anthony Pompliano, investitore di criptovalute e co-fondatore di Morgan Creek Digital Assets, che in un tweet aveva scritto: “Chi sarà il primo politico americano ad accettare il suo stipendio in Bitcoin?”.
Seminario: Nuove e vecchie sfide della cybersecurtiy
Seminario: Nuove e vecchie sfide della cybersecurtiy
Martedì 9 novembre 2021, ore 10:15-11:45
Aula G – Dipartimento di Giurisprudenza, Università di Modena e Reggio Emilia – Via San Geminiano n. 3, Modena
Introduzione
Prof. Avv. Gianluigi Fioriglio (Univ. di Modena e Reggio Emilia, CRID)
Prof. Arturo di Corinto (Univ. Sapienza di Roma)
Dott. Daniel Rozenek (Tekapp S.r.l.)
Ciclo di seminari per l’a.a. 2021-2022 della
Officina informatica su “Diritto, Etica, Tecnologie” (DET)
CRID – Centro Interdipartimentale su Discriminazioni e vulnerabilità
“Dalla ricerca all’impresa”
in collaborazione con il
Dottorato di ricerca in Scienze giuridiche
Corsi di Informatica Giuridica e Didattica del Diritto e Media Education
(Prof. Gianluigi Fioriglio)
Google e Amazon in campo per la cyber-formazione
Google e Amazon in campo per la cyber-formazione
Hacker’s Dictionary. Con le tecniche di ingegneria sociale si può convincere un impiegato in buona fede ad aprire la porta ai cybercriminali. Evitarlo è interesse di tutti, anche di Big Tech
di ARTURO DI CORINTO per Il Manifesto del 4 Novembre 2021
Se due colossi come Google e Amazon scendono in campo per insegnarci la cybersecurity un motivo ci sarà. E non è la filantropia. Google ha avviato un’iniziativa, SpaceShelter, per insegnare come si crea una password a prova di criminale, e Amazon ha realizzato una web serie televisiva per mettere alla prova la conoscenza che ognuno ha delle misure di sicurezza minime nel mondo digitale.
Il sottotesto è che formare chi lavora da casa e educare ai giusti comportamenti in ufficio rimane cruciale per la sicurezza dei privati e delle aziende.
Ci vuole una Bretton Woods per il Bitcoin
Ci vuole una Bretton Woods per il Bitcoin
Tra avventuristi, furti e deregulation il mercato delle cryptomonete ha raggiunto cifre da capogiro superando i 2.000 miliardi di dollari. Paolo Savona della Consob invoca un nuovo patto finanziario tra gli Stati per fronteggiare un cambiamento epocale dei mercati e dei consumi
di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 4 Novembre 2021
Il giorno 7 settembre El Salvador ha deciso di adottare il bitcoin come moneta di Stato. Mossa avventata secondo gli osservatori soprattutto per il carattere dilettantesco dell’operazione voluta dal governo. Tuttavia, tra entusiasmi e proteste anche altri paesi ne stanno discutendo. Il motivo è preso detto: dal 2016 ad oggi il numero di persone che commerciano in crypto asset – beni e servizi digitali crittografati – è salito del 587% e il valore di capitalizzazione di questo mercato ha superato i 2 trilioni di dollari. Le monete virtuali sono diventate quasi 6000 e le app per gestirle sono tra le più scaricate del web.
Hacker chiedono un milione di dollari per non divulgare i dati della comunità Lgbt israeliana
Hacker chiedono un milione di dollari per non divulgare i dati della comunità Lgbt israeliana
Tra Iran e Israele la guerra si combatte nel cyberspazio. Nei giorni scorsi un attacco informatico aveva bloccato l’erogazione di benzina nella Repubblica Islamica e un ospedale israeliano era rimasto vittima di un attacco ransomware
di ARTURO DI CORINTO per ItalianTech/La Repubblica del 1 Novembre 2021
Il gruppo hacker Black Shadow torna a colpire di nuovo e la guerra cibernetica tra Iran e Israele riemerge dall’ombra. Con un messaggio su Telegram, il gruppo di cyber-attivisti, apparentemente legati all’Iran ha chiesto un milione di euro in criptovaluta per non divulgare i dati personali rubati da un sito molto popolare nella comunità Lgbt israeliana, Atraf.
Ostaggi degli hacker: nessuno è immune dal ricatto
Ostaggi degli hacker: nessuno è immune dal ricatto
Lo smart working ha aumentato i potenziali bersagli, ma le imprese italiane spendono ancora troppo poco in cybersicurezza
di Chiara Baldi per La Stampa del 31 Ottobre 2021
Il Green Pass di Adolf Hitler è finito sul Web
Il Green Pass di Adolf Hitler è finito sul Web
Hacker’s Dictionary. L’allarme adesso riguarda la validità dei Green Pass generati dalla piattaforma europea
di ARTURO DI CORINTO per Il Manifesto del 28 Ottobre 2021
Pensavamo di aver visto tutto quello che la follia anti-scientifica poteva inventare contro gli sforzi globali per mitigare la pandemia, ma non è così. Dopo le carte di identità e i passaporti falsi nel DarkWeb, i vaccini scaduti contrabbandati via WhatsApp, sedicenti imprenditori che vendono Green Pass fasulli su Telegram e no-vax che fanno il tifo per loro in piazza, adesso in rete c’è pure chi promuove la vendita, a €300, di Green Pass funzionanti ma illegali, pubblicizzandoli con la faccia di Hitler.
Assange: Intervista Radio Onda D’Urto a Arturo Di Corinto
ASSANGE: INIZIA. A LONDRA, IL PROCESSO D’APPELLO PER L’ESTRADIZIONI VERSO GLI USA
Al via, mercoledì 27 ottobre, il processo d’appello sull’estradizione di Julian Assange verso gli Stati Uniti.
Davanti all’Alta corte inglese il ricorso presentato da Washington contro la decisione di primo grado con cui la giustizia britannica ha negato nel gennaio scorso l’estradizione del cofondatore australiano di WikiLeaks. In agenda sono previste due udienze, mercoledì e giovedì, mentre per il verdetto finale ci potrebbero volere settimane o mesi.
Fuori dall’aula si sono riuniti stamattina diversi attivisti per invocare che il 50enne australiano – detenuto ormai da due anni – non venga estradato e sia liberato.
Per parlare del caso abbiamo intervistato Marco Schiaffino e Arturo Di CorintoAscolta o scarica
Phishing e Business Email Compromise: Nuovi strumenti per affrontare le frodi online
Phishing e Business Email Compromise: Nuovi strumenti per affrontare le frodi online
Modera
Arturo Di Corinto, giornalista e professore di Identità digitale, Privacy e Cybersecurity presso l’Università La Sapienza di Roma
Scenario e trend sugli attacchi via email e principali driver per la protezione
Interviene
Marco Di Luzio, Chief Marketing Officer, Tinexta Cyber
Tavola rotonda
Case study, best pratice e strumenti per la collaborazione digital sicura
Intervengono
Romano Stasi, Direttore Operativo, CERTFin
Mauro Conti, Professore Universitario Gruppo SPRITZ, Università di Padova
Marco Ramilli | Founder & CEO, Yoroi
Pierguido Iezzi | CEO & Cybersecurity Director – Swascan
Alberto Da Pra | Presale and Market Development Manager – Business Unit Cybersecurity – Corvallis
Tra i contenuti chiave del webinar,
- l’importanza di affrontare in modo consapevole queste minacce
- come proteggersi, utilizzando il buon senso e strumenti avanzati di individuazione delle minacce
- case study e best practice per affrontare le minacce, proteggersi dal phishing e adottare gli accorgimenti necessari per una presenza digitale sicura e consapevole.
Per l’occasione Yoroi, società del polo Tinexta Cyber, illustrerà un servizio di protezione delle email certificate che utilizza strumenti specializzati come la sandbox Yomi, una tecnologia inglobata nell’ecosistema di VirusTotal. La sandbox è in grado di “detonare” elementi informatici malevoli e di renderli innocui per l’utente prima di aprire la posta elettronica.
Scopri di più sullo European Cybersecurity Month
Ti aspettiamo!
Hacking, l’ultima frontiera del capitale
Hacking, l’ultima frontiera del capitale
Hacker’s Dictionary. Dopo averli definiti criminali informatici oggi gli hacker si rivelano necessari alla sicurezza del mondo digitale. Essere un hacker è però una condizione necessaria ma non sufficiente ad essere considerato sia un criminale che un salvatore dell’umanità.
di ARTURO DI CORINTO per Il Manifesto del 21 Ottobre 2021
La parola hacker non ha mai messo nessuno d’accordo. Quando si incominciò a usarla per indicare i programmatori di software per un certo periodo ebbe una connotazione positiva. Nel jargon file di Raphael Finkel (1975) ed Eric Raymond l’hacker era un creativo esperto di informatica il cui approccio ai computer era di tipo ludico e etico, basato sulla collaborazione e sul rispetto delle competenze.
Ma il termine fu usato da subito solo per indicare i più bravi capaci di manipolare il software per ottenere un risultato migliore e inatteso. Mettendo il copyright sul software le aziende d’informatica questo però non potevano tollerarlo e favorirono una narrativa per cui anche le modifiche artigianali che rendevano il software più efficiente diventavano un reato: gli hacker che ri-scrivevano il software erano una minaccia per il loro business e quindi dei delinquenti. Una narrativa che negli anni successivi invaderà i media con il contributo interessato di aziende e governi.
Con l’attacco alla Siae la gang di cybercriminali Everest cerca più pubblicità che denaro
Con l’attacco alla Siae la gang di cybercriminali Everest cerca più pubblicità che denaro
La Polizia Postale indaga sul caso, mentre la Società Italiana Autori ed Editori ha fatto sapere che non darà seguito alla richiesta di riscatto: 3 milioni di euro in Bitcoin
di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 20 Ottobre 2021
Un cantante lirico americano nato a Charleston, la patente di un romano nato nel 1952, B.G., un tesserino fiscale, una carta d’identità sammarinese e una richiesta di iscrizione per un’opera televisiva: questo è quello che la gang criminale nota come Everest ha messo in piazza sul suo blog nel Dark Web per rivendicare l’attacco informatico alla SIAE, la Società italiana Autori ed editori.
Un attacco reso pubblico solo nelle ultime ore ma che potrebbe essere di molto precedente, come in genere accade in questi casi. Nel comunicarlo il gruppo rivendica il possesso di 60Gb di dati, e informa di essere pronto a pubblicarli. Il nome del gruppo, Everest, viene dal codice software che usano nei loro attacchi. Già visto in azione nel 2018 con un altro nome, Everbe, il gruppo di lingua russa era stato identificato da McAfee e, attivo nell’ultimo trimestre 2021, oggi ha guadagnato la ribalta italiana proprio per farsi conoscere come minaccia cibernetica. Perché una cosa è certa, l’attacco ransomware a questo serve: a fare rumore, a farsi conoscere e a farti spaventare.
La cybersecurity in Italia: uno scenario in rapida evoluzione
La cybersecurity in Italia: uno scenario in rapida evoluzione
È cresciuta in modo significativo l’attenzione verso la cybersecurity in Italia. Sia da parte delle aziende, per il moltiplicarsi delle minacce e per una più ampia consapevolezza che ormai la protezione digitale è da considerare un fattore competitivo e strategico. Sia da parte dei media, per l’eco che hanno avuto recentemente gli attacchi a importanti strutture sanitarie pubbliche. Ma anche per l’istituzione dell’Agenzia per la Cybersicurezza Nazionale e per l’attenzione del PNRR all’esigenza di colmare i gap della sicurezza informatica nel sistema Paese.
Ma molto resta da fare. Per arginare minacce informatiche sempre più evolute e specifiche è necessaria una trasformazione dei sistemi di protezione di tutte le aziende e un focus particolare per le banche e il mondo finanziario, da sempre al centro dell’attenzione delle organizzazioni criminali. Di questo e di altro si parlerà nel nuovo Innovation Workshop Bancaforte organizzato Bancaforte in collaborazione con Tinexta Cyber, Swascan, Yoroi e Corvallis.
Modera
Flavio Padovan, Caporedattore Bancaforte
Scenario e Trend sulla Cybersecurity
Intervengono
Arturo Di Corinto, Giornalista La Repubblica
Marco Di Luzio,Chief Marketing OfficerTinexta Cyber
Tavola rotonda: Evoluzione dello scenario Cyber in Italia
Intervengono
Alberto Da Pra, Presale & Market Dev Mgr – Business Unit Cybersecurity Corvallis
Pierguido Iezzi, Cybersecurity Director and CEO Swascan
Marco Ramilli, Founder & CEO Yoroi
Se Mario Draghi va a colazione con gli hacker (buoni)
Se Mario Draghi va a colazione con gli hacker (buoni)
Il TeamItaly, la Nazionale italiana degli hacker buoni, ha conquistato il terzo posto nelle gare di cybersecurity di Praga. Il presidente del Consiglio li ha ricevuti e si è complimentato con loro
di ARTURO DI CORINTO per ItalianTech/La Repubblica del 17 Ottobre 2021
Pochi lo sanno, ma esiste una nazionale italiana di hacker, è giovane, numerosa e vince pure all’estero. Il primo ottobre, i suoi 10 componenti sono saliti sul podio della maggiore competizione europea, la European Cyber Security Challenge, come terzi arrivati dopo Germania e Polonia, anche se fino a poche ore prima si erano meritati il primo posto.
Parliamo del TeamItaly, la squadra italiana di cyberdefender allenata dal Laboratorio nazionale di Cybersecurity con il sostegno del Sistema di informazione per la Sicurezza della Repubblica, e di sponsor privati, medie e piccole realtà dell’informatica come Blu5, BvTech, Exprivia. Insomma, un pezzo di Italia di cui essere orgogliosi. Formazione
ReWriters fest
ReWriters fest: Realtà aumentata, intelligenza artificiale, onlife: tra limiti e possibilità, ripensiamo il rapporto tra umanità e macchina, social media compresi
16, ottobre 2021
Roma, WEGIL, Largo Ascianghi 5
Con il Patrocinio della Regione Lazio e di Roma Municipio I Centro
L’ingresso è permesso solo con Green Pass
-Ore 17.00-19.00, Androne, Tavola rotonda–
Prenota qui
“Realtà aumentata, intelligenza artificiale, onlife: tra limiti e possibilità, ripensiamo il rapporto tra umanità e macchina, social media compresi”, a cura della giornalista di Online News Association (ONA) Rosa Maria Di Natale, Premio Ilaria Alpi 2007, founder di Data Journalism Crew, per il quale ha vinto il Premio Donnaèweb 2012, e del team EmPress media e News, sul Social Journalism
Intervengono:
Arturo Di Corinto, professore di Identità digitale, privacy e cybersecurity presso la Sapienza di Roma, associato senior presso il Center for Cybersecurity and International Relations Studies dell’Università di Firenze;
Alberto Del Bimbo, professore ordinario di Sistemi di elaborazione delle informazioni all’Università di Firenze, già direttore del Centro di Eccellenza MICC (Media Integration and Communication);
Tiziana Catarci, direttrice del Dipartimento di Ingegneria Informatica, Automatica e Gestionale dell’università La Sapienza e Editor-in-Chief dell’ACM Journal of Data and Information Quality (JDIQ);
Maria Chiara Parmiggiani, avvocata esperta di cyberbullismo;
Stefano Zordan, co-founder di Adriano Olivetti Leadership Institute;
Davide Bennato, professore all’Università di Catania in Sociologia digitale, co-founder diSTS-Italia Società Italiana di Studi su Scienza e Tecnologia;
Marco Scialdone, PhD, docente Università Europea, esperto di diritto dell’informatica e fellow IAIC (Accademia Italiana del Codice Internet), autore del recente “Vivere con l’intelligenza artificiale”;
Federico Badaloni, giornalista, architetto dell’informazione, responsabile Area progettazione della divisione digitale di Gedi;
Alessio Jacona, curatore dell’Osservatorio Intelligenza Artificiale ANSA;
Cristiano Boscato, direttore didattico alla Bologna Business School di AI per il business e founder di Injenia, top leader italiana in machine learning e intelligenza artificiale.
“Perimetro di sicurezza nazionale cibernetica e disciplina generale delle infrastrutture strategiche. Il ruolo del procurement e delle certificazioni”
Webinar – 14 ottobre ore 17.00
Evento gratuito ad iscrizione obbligatoria
All’evento organizzato da IMQ Associazione, partecipano:
Giuseppe Busia (Presidente ANAC),
On. Vincenza Bruno Bossio (IX Commissione Parlamentare – Trasporti, poste e Telecomunicazioni),
Eugenio Santagata (CEO Telsy – Gruppo Telecom),
Yuri Rassega (Chief Information Officer ENEL)
Maria Antonietta Portaluri, Presidente IMQ Associazione e Direttore Generale ANIE
Modererà l’incontro Arturo di Corinto, giornalista e professore
Il TeamItaly, la formazione e il rischio cibernetico
Il TeamItaly, la formazione e il rischio cibernetico
di ARTURO DI CORINTO per Il Manifesto del 14 Ottobre 2021
Hacker’s dictionary. Uno studio del Cefriel spiega come la formazione del capitale umano sia direttamente connessa alla riduzione del rischio informatico e invita a sviluppare competenze che non siano puramente tecniche ma basate su abilità relazionali, di business e perfino politiche
Il TeamItaly, la nazionale italiana di hacking, ha ottenuto il terzo posto ai campionati europei di Praga posizionandosi ancora una volta sul podio dei più bravi. Questo risultato non è tanto importante per sé, ma per il processo con cui ci siamo arrivati. Prima delle competizioni europee infatti il Laboratorio nazionale di cybersecurity si è impegnato nella selezione e formazione dei migliori talenti italiani con la Cyberchallenge, coinvolgendo stato, aziende, università e scuole.
Questa intuizione di Roberto Baldoni, oggi direttore dell’Agenzia di Cybersicurezza Nazionale, quando era solo un professore universitario, ha avuto un effetto sistemico e oggi sono molte le aziende che creano le proprie cyber-academy per far fronte allo skill shortage del mondo Ict.
In un mondo digitale sempre più complesso e pericoloso infatti, abbiamo bisogno di giovani talenti da impiegare nella cyber. Non tutti potranno essere formati ad hoc e molto dovranno fare le aziende col personale già impiegato.
Un sondaggio di S&P Global ha infatti ribadito che l’It Security rimane la maggiore priorità per le imprese. Il cybercrime ha raggiunto livelli di complessità e rischio del tutto nuovi, gli attacchi ransomware sono cresciuti durante la pandemia del 148% e il costo medio del riscatto richiesto è passato da $5mila nel 2018 a circa $200mila nel 2020.
Sono i numeri che si leggono in un bel paper del Cefriel in cui due ricercatori, Enrico Frumento e Andrea Guerini descrivono nuove soluzioni orientate alla resilienza del fattore umano nell’Ict.
Secondo loro ogni azienda che voglia attenuare il rischio cyber ha bisogno di attivarsi per acculturare il proprio personale, sia quello generico che quello impegnato nella difesa.
Ma per fare questo la cybersecurity deve diventare «sostenibile» in termini di tecnologie, processi, persone, conoscenze, e ogni azione formativa va ripensata.
Anche i mezzi di istruzione hanno il dovere di rinnovarsi. «Una modalità di erogazione online che raccolga questi nuovi bisogni è la frammentazione modulare in micro-contenuti: videolezioni brevi, segmentazione dei programmi, slide di singoli argomenti, formule interattive leggere e veloci. Per di più, queste modalità rimarrebbero adeguate anche per contesti di formazione a distanza più regolari, con maggior tempo a disposizione e senza le restrizioni anticontagio».
Basta? No. Ci sono molte ragioni per cui il settore della cybersecurity fatica sia a richiamare talenti sia a mantenerli: «Certamente alla sicurezza IT è associata un’immagine distorta che spesso è accompagnata da una narrativa densa di tecnicismi tanto da farla percepire come una materia oscura, adatta soltanto a giovani nerd». Non essendoci consapevolezza sulla varietà di ruoli di questo settore, viene percepita come un ramo dell’It ristretto, quasi di nicchia, a cui si somma secondo Enisa, la difficoltà di accesso a percorsi universitari o post-universitari in cybersecurity.
La realtà professionale, dicono i ricercatori, è ben diversa dalla narrativa nerd. Ci sono ruoli che non sono puramente tecnici e richiedono abilità relazionali, di business e perfino politiche. Nelle grandi aziende servono competenze in cybersecurity a livello manageriale. «Sarebbe opportuno rompere il cliché radicatosi e creare una nuova narrativa, orientata al business con percorsi di formazione che siano capaci di attrarre profili anche da altri settori. Tant’è vero che il team di cybersecurity ideale è multidisciplinare». Suggerimenti utili, i loro, perché la formazione del capitale umano è direttamente connessa alla riduzione del rischio cyber.
Ok, il prezzo non è giusto: quando sono i bot a decidere il listino
Ok, il prezzo non è giusto: quando sono i bot a decidere il listino
Secondo Barracuda Networks il 40 per cento di tutto il traffico su Internet è generato da agenti software dannosi, programmati per rubare dati, influenzare le prestazioni di un sito o addirittura portare a un databreach. Ma anche far lievitare il listino dei prodotti su un sito
di ARTURO DI CORINTO per ItalianTech/Repubblica del 13 Ottobre 2021
Non tutti i bot nascono uguali. Alcuni bot, come i crawler dei motori di ricerca, sono buoni, quelli cattivi sono automatizzati per eseguire attacchi informatici su larga scala. E se non vengono rilevati, questi bot dannosi possono rubare dati, influire sulle prestazioni di un sito e persino portare a un databreach.
Nell’ultimo report di Barracuda Networks, Top Threats and Trends – Insights into the growing number of automated attacks, l’azienda descrive i modelli di traffico emergenti, esempi reali di comportamento e rilevamento dei bot, e infine le misure che i team IT dovrebbero intraprendere per proteggere la propria organizzazione. Nello studio si evidenzia come questi bot dannosi rappresentino quasi il 40% di tutto il traffico su Internet.