Le mani di Musk sull’uccellino

Le mani di Musk sull’uccellino

Hacker’s Dictionary. Elon Musk, l’uomo più ricco del mondo ha comprato il social dell’uccellino. Geniale innovatore e abile manipolatore dei mercati vuole trasformare la piattaforma di microblogging in una super app per servizi finanziari

di Arturo Di Corinto per Il Manifesto del 3 Novembre 2022

In attesa che Elon Musk decida quale sarà il nuovo modello di business di Twitter, i cyber-malfattori stanno già sfruttando il caos conseguente alla mancanza di chiarezza sul futuro della piattaforma acquistata dal magnate americano per 44 miliardi di dollari.

I truffatori, non ancora identificati, hanno architettato una campagna di email phishing per rubare le password degli utenti. Spedite a ridosso del passaggio di proprietà, le email hanno lo scopo di indurre gli utenti di Twitter a pubblicare il proprio nome utente e password su di un sito web illegittimo camuffato da modulo di assistenza. Inviate da un account Gmail, si presentano con un link a un documento Google che rimanda ad altro sito Google, per rendere più complesso il rilevamento della truffa.

Ma la sorpresa è un’altra, la pagina del sito contiene un «frame» incorporato da un altro sito, ospitato su un web host russo, Beget, che richiede l’indirizzo Twitter, la password e il numero di telefono dell’utente, sufficienti per compromettere gli account che non utilizzano l’autenticazione a due fattori. Google nel frattempo ha già rimosso il sito di phishing.

Twitter non è nuova a questi attacchi ma la mancanza di informazioni chiare e definitive da parte del nuovo proprietario è probabile che li faciliteranno.

Abile innovatore – Elon Musk è a capo della multinazionale automobilistica Tesla e della compagnia aerospaziale SpaceX, cofondatore di Neuralink e OpenAI -, il miliardario è abituato a manipolare i mercati e l’opinione pubblica. Come aveva rinunciato a far pagare in Bitcoin le sue auto Tesla causandone il crollo, anche stavolta Musk aveva accampato varie scuse per non chiudere l’accordo di acquisto di Twitter dicendo che non valeva la cifra concordata, riducendone il valore azionario e sperando forse di pagarla meno. Una strategia che aveva obbligato il management a intentargli causa.

La redazione consiglia:

Bitcoin sfonda: record dei 68mila dollari

Nel dettaglio, Musk aveva minacciato di sottrarsi dall’accordo spiegando che la piattaforma, il cui valore è stimato sulla base del numero di utenti esposti alla pubblicità, aveva dichiarato più utenti di quelli effettivi lamentando un numero elevato di bot e profili inattivi pari al 20% dell’utenza a fronte del 5% dichiarato dal management.

Alla fine Musk i 44 miliardi di dollari li ha scuciti facendosi aiutare da fondi sovrani sauditi e qatarini, vendendo quasi 10 miliardi di azioni di Tesla e chiedendo un prestito alle banche per sottrarsi al tribunale che doveva mettere la parola fine ai suoi tentennamenti obbligandolo ad onorare l’accordo.

La redazione consiglia:

Musk piega Twitter con l’offerta che non si poteva rifiutare

Così, senza rinunciare a presentarsi come paladino della libertà d’espressione – vuole far rientrare Trump sul social da cui è stato bannato – Musk ha deciso di acquistare Twitter, ma senza rimetterci.

Da qui l’idea di far pagare un abbonamento di almeno 8 dollari agli utenti in cambio della verifica dell’account e dell’accesso ai servizi premium, la famosa «spunta blu», invocando più «Potere al popolo».

Potrebbe essere solo il primo passo della trasformazione del social.

Tra i piani di Musk c’è l’idea che chi paga potrà accedere a contenuti giornalistici di qualità da versare agli editori che li producono, nella misura di 10 centesimi a pezzo.

Però in pochi credono che sarà questo il modello di business del miliardario.

Il suo scopo è probabilmente quello di trasformare Twitter in un’app per servizi finanziari, un «marketplace» dove vendere e comprare beni e servizi digitali come gli Nft, i «Non Fungible Tokens», trasferire denaro, fruire di servizi aziendali a pagamento oltre che condividere musica e articoli come già accade con la app cinese WeChat.

Chi paga il riscatto paga due volte

Chi paga il riscatto paga due volte

Hacker’s dictionary. Una ricerca di Cybereason denuncia: oltre la metà delle aziende italiane attaccate col ransomware è stata attaccata una seconda volta e nel 36% dei casi ha pagato un nuovo riscatto. Ma il 42% è stato costretto a chiudere la propria attività e nel 38% dei casi ha dovuto licenziare il personale

di ARTURO DI CORINTO per Il Manifesto del Giugno 2022

Secondo Microsoft i danni del cybercrime arriveranno a 10.5 trilioni di dollari annui entro il 2025. Nel 2021 hanno raggiunto i $6 trilioni. Uno studio di Trend Micro sull’Industria 4.0 afferma che l’89% delle aziende è colpito da attacchi cyber e subisce milioni di perdite; per il 75% dei Chief Security Officer ci sono troppe vulnerabilità nelle applicazioni nonostante un approccio di sicurezza a più livelli, dice Dynatrace; e nell’ultimo anno l’89% delle organizzazioni nei settori elettrico, oil&gas e manifatturiero ha subito un attacco cyber che ha danneggiato la produzione e la fornitura di energia in base a uno studio di Trend Micro, “The State of Industrial Cybersecurity”.

Paura?

L’Atlante mondiale delle minacce cibernetiche

L’Atlante mondiale delle minacce cibernetiche

Presentato a Parigi il Cyber threat handbook della francese Thales: sul web la sua versione dinamica permette di vedere in tempo reale la guerra cibernetica minuto per minuto

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 4 Giugno 2022

Le mappe di Google sono andate in tilt, il tuo percorso di allenamento mattutino è scomparso e il telefono rimane muto. Cos’è successo? Potrebbe esserci stato un attacco ai satelliti che gestiscono le infrastrutture da cui dipendiamo per la vita di ogni giorno. Molte attività umane svolte sulla Terra si basano infatti su sistemi spaziali per la comunicazione, la navigazione, le previsioni del tempo, il monitoraggio climatico, fino alla gestione della pesca e della produzione agricola. E che smettano di funzionare all’improvviso per un attacco informatico è già successo.

In un’affollata conferenza alla presenza di giornalisti da tutto il mondo, i Thales Media Days, il colosso francese della sicurezza ThalesGroup ha mostrato come tutto questo possa accadere e non solo per un errore umano, ma per la capacità che hanno criminali e attori ostili di interferire con le operazioni quotidiane che toccano la vita di milioni di cittadini, come la gestione dell’identità digitale, la mobilità, il sistema sanitario, i trasporti, la difesa e il lavoro a distanza.

“Urgente proteggere le organizzazioni umanitarie dagli attacchi cibernetici”

“Urgente proteggere le organizzazioni umanitarie dagli attacchi cibernetici”

Dopo il furto dei dati dei rifugiati il presidente della Federazione della Croce Rossa lancia l’appello

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 21 Gennaio 2022

L’attacco al movimento della Croce Rossa Internazionale ha una gravità non ancora colta appieno dalla politica e dai governi. Oltre mezzo milione di dati personali comprensivi di nome, località e informazioni di contatto di individui in fuga, dispersi da guerre e persecuzioni, migranti e prigionieri, sono stati rubati da ignoti rapinatori digitali. Ma l’attacco informatico non sarebbe originato dalla compromissione di un fornitore della Croce Rossa. Il Comitato Internazionale per la Croce Rossa ci ha svelato che si tratta di un attacco mirato ai server del Comitato stesso che raccoglie tutti i dati delle persone che loro aiutano a ritrovarsi e dialogare, anche in condizioni di detenzione. Hacker

Croce Rossa vittima di un attacco informatico: a rischio i dati di oltre 515mila “persone altamente vulnerabili”

Croce Rossa vittima di un attacco informatico: a rischio i dati di oltre 515mila “persone altamente vulnerabili”

L’attacco avrebbe avuto origine dalla compromissione di un’azienda tecnologica con sede in Svizzera, un appaltatore della Croce Rossa

di ARTURO DI CORINTO Per ItalianTech/LaRepubblica del 20 Gennaio 2022

Senza pudore e senza pietà. Ignoti attaccanti hanno avuto il coraggio di bersagliare perfino i server del Comitato internazionale della Croce Rossa rubando le informazioni riservate di oltre 500mila persone in condizioni vulnerabili, tra cui migranti, vittime di calamità naturali, parenti di persone scomparse e prigionieri di tutto il mondo, con un impatto su almeno 60 divisioni dell’organizzazione internazionale.

Attacco informatico a Thales Group: LockBit 2.0 ha pubblicato i dati rubati

Attacco informatico a Thales Group: LockBit 2.0 ha pubblicato i dati rubati

Il gruppo criminale espone nel Dark Web dati di progetti spaziali non avendo ottenuto il riscatto. Thales non fa alcuna dichiarazione sull’accaduto

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 18 Gennaio 2022

Nel primo pomeriggio del 17 gennaio la gang criminale LockBit 2.0 ha annunciato l’avvenuta pubblicazione sul Dark Web dei dati di Thales, multinazionale dell’elettronica, come aveva minacciato di fare in caso di mancato pagamento del riscatto richiesto. Adesso 1320 file apparentemente frutto di un’incursione informatica a danno del grande gruppo francese sono visibili a tutti. E si tratta di dati relativi a progetti spaziali.

Nessun dettaglio è stato reso noto su questo incidente da Thales Group. Nonostante le nostre richieste, l’ufficio stampa della compagnia ci ha fatto sapere che Thales non ha dichiarazione da fare e che Thales Alenia Space è estranea all’accaduto.

Tuttavia, in considerazione dell’evidenza acquisita e analizzata dagli esperti, è possibile affermare con un certo grado di fiducia che l’operazione condotta dal gruppo criminale LockBit 2.0 abbia impattato l’infrastruttura dell’azienda in modo da consentire ai criminali di acquisire credenziali, dati e informazioni sensibili. Considerato il settore in cui opera, sicurezza, trasporti e comunicazioni, le relazioni industriali e il materiale trattato dall’azienda, è possibile pensare a importanti ripercussioni sulla riservatezza di numerosi progetti nei settori militare, della difesa e spaziale.

Ricatti informatici, il 2021 è un anno da dimenticare

Ricatti informatici, il 2021 è un anno da dimenticare

Secondo gli esperti gli attacchi alle aziende italiane continueranno secondo un trend in ascesa, colpa anche della disponibilità a pagare delle vittime. Anche la franco-italiana Thales preda di hacker

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 4 Gennaio 2022

La notizia arriva nello stesso giorno in cui diventano pubblici il sito e il logo dell’Agenzia per la cybersicurezza nazionale (ACN) italiana: anche la protettissima Thales è caduta ostaggio del ransomware Lockbit 2.0.

E’ la stessa, omonima gang che lo gestisce a far sapere sul suo blog che mancano 13 giorni alla data fatidica in cui il tesoretto dei primi 1320 file esfiltrati sarà esposto al pubblico. Thales è un gruppo francese di elettronica specializzato in aerospazio, difesa, sicurezza e la sua branca italiana, Thales Alenia Aerospace, è leader nel mondo per la componentistica spaziale, ad esempio per i moduli della ISS, la Stazione spaziale internazionale fatti a Torino. La banda di criminali informatici non fornisce alcun dettaglio, solo un conto alla rovescia prima di rilasciare i dati esfiltrati. Un modo per concedere ai francesi il tempo di negoziare una richiesta di riscatto che Thales sostiene di non avere ricevuto e che fonti qualificate ritengono però già oggetto di trattativa. L’anno nuovo non poteva incominciare peggio dopo gli allarmi venuti da più fronti sui futuri obbiettivi di cyber-vandali e criminali digitali.

Gli incidenti informatici sono (anche) colpa dello stress

Gli incidenti informatici sono (anche) colpa dello stress

Hacker’s Dictionary. Operatori e manager IT possono essere responsabili di un attacco andato a buon fine se la loro voglia di aiutare ed eccellere non è compresa dai capi e sostenuta dall’azienda

di ARTURO DI CORINTO per Il Manifesto del 30 Dicembre 2021

Sono molti i motivi per cui manager, ingegneri del software e addetti alla sicurezza informatica polemizzano coi giornali, ma uno di questi è che i giornalisti raccontano i loro fallimenti.

L’elevato numero di incidenti informatici infatti dipende anche dai loro errori, che spesso però dipendono da ragioni di lunga durata. Tra questi la natura artigianale della scrittura del software, l’utilizzo di librerie gratuite ma obsolete, il lock in tecnologico, e quindi il mancato aggiornamento di reti, software e sistemi. Ovviamente una gran parte la svolge l’imperizia degli utilizzatori, che a sua volta dipende da una scarsa formazione e cultura della sicurezza. Se a tutto questo aggiungiamo l’aggressività del cybercrime e la corsa tecnologica che ha portato anche i negozi di alimentari a farsi fare il sito web da “miocugino.com” la frittata è fatta.

Ci sono poi altri motivi sistemici come la corruzione, o il fatto che in Italia chi sbaglia raramente paga. I Ciso e gli It manager coinvolti nelle ultime catastrofiche debacle informatiche sono ancora tutti al loro posto.

Ma c’è un aspetto molto sottovalutato che spiega l’insuccesso dei team It di fronteggiare le minacce ed è il burn out, il logoramento psicofisico degli operatori, una sindrome tipica delle “helping professions”.

Il Manifesto è forse l’unico a parlarne, ma costoro sopportano uno stress costante e andrebbero aiutati. Un blogpost del capo dei Security Operations Center (SOC) di Kaspersky suggerisce cinque passi per ridurre al minimo lo stress e prevenire il burn out dei dipendenti del SOC.

Il crimine informatico e il brutto 2022 che ci aspetta

Il crimine informatico e il brutto 2022 che ci aspetta

Secondo le maggiori aziende mondiali di cybersecurity dobbiamo aspettarci attacchi ai pagamenti digitali, a vaccini e telemedicina, agli apparati industriali e agli sport online

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 12 Dicembre 2021

Dove ci sono dati, ci sono violazioni dei dati, poiché con più persone online, nascono nuove vulnerabilità: questa tesi, ripetuta più volte all’Internet governance Forum di Katowice (in Polonia), può apparire banale, ma non lo è se si tiene conto del fatto che anche se 3 miliardi di persone non hanno ancora accesso alla Rete, durante la pandemia il numero di utenti connessi online è aumentato di 800 milioni.

Anche Israele non è più tanto cyber-sicura

Anche Israele non è più tanto cyber-sicura

Hacker’s Dictionary. Una serie di attacchi motivati ideologicamente ha messo il paese Mediterraneo nel mirino. Questo dimostra che anche per la cyber-potenza il rischio zero non esiste

di ARTURO DI CORINTO per Il Manifesto del 18 Novembre 2021

Il mito dell’invincibilità cyber israeliana comincia a vacillare. Negli ultimi mesi un’ondata di attacchi informatici causata da incursori politicamente motivati ha infatti esposto grandi quantità di dati relativi a cittadini ed aziende israeliane.

Sono le stesse aziende di cybersecurity del paese a denunciarlo.

Check Point Software ha riportato che un gruppo noto come “Moses staff’s” ha attaccato e cifrato i server di una dozzina di aziende senza chiedere riscatto, ma solo per “procurare il maggior danno possibile ai sionisti” come il gruppo ha dichiarato spavaldo su Twitter.

Negli stessi giorni è giunta la notizia di una presunta incursione in sistemi non critici di una grande azienda di Cybersicurezza, Cynet.

Cynet ha divulgato l’allarme al pubblico dopo che un annuncio di vendita dei dati sottratti è apparso sul famigerato sito RaidForums, offerti da un sedicente hacker di “buona reputazione” nel mercato illegale. In questo caso le ragioni sarebbero solo di criminalità economica. Il mese scorso invece, un altro gruppo politicamente motivato, noto come BlackShadow, e collegato, pare, al governo iraniano, aveva attaccato i server di una società israeliana contenente il sito di Atraf, punto di riferimento della vivace comunità Lgbtq di Tel Aviv, divulgando successivamente i dati sensibili degli utilizzatori del sito e dell’app usata per incontri e feste notturne.

Non è stato il primo né l’ultimo di questo tipo nella storia del lungo conflitto cibernetico che vede Iran e Israele combattersi a colpi di cyber-katiuscia. In precedenza attori di presunta provenienza israeliana avevano bloccato con cyber-attacchi le pompe di benzina del paese islamico e perfino i suoi porti come ritorsione per gli attacchi agli impianti di desalinizzazione del paese guidato da Naftali Bennett.

In aggiunta a questo nei giorni scorsi l’amministrazione del commercio Usa ha messo lo spyware Pegasus dell’israeliana Nso Group nella blacklist dei prodotti software che richiedono autorizzazione per la vendita dopo averne accertato l’uso nello spionaggio, politicamente motivato, di leader politici, giornalisti e attivisti per i diritti umani in circa 50 paesi in tutto il mondo.

L’immagine della cyber-potenza ne esce piuttosto appannata. Insomma anche Israele, paese virtuoso per la capacità di mettere in relazione la ricerca pubblica e privata nel campo della cybersecurity e per il forte sostegno governativo alle aziende del settore, è a rischio cyber, nonostante il paese mediterraneo rimanga uno dei maggiori attrattori al mondo degli investimenti nella sicurezza cibernetica.

I motivi sono tanti e diversi. Il primo è l’aumento dell’ampiezza della superficie da difendere considerata la digitalizzazione di tante attività di studio, svago e di lavoro a cui la pandemia ha costretto tutto il mondo e che in questo caso sono bersaglio di gruppi di guerriglia digitale molto ideologizzati che sfruttano il risentimento dei vicini verso Israele. Un altro è che Israele ha un’opinione pubblica informata e abituata a pretendere non solo la sicurezza fisica dei suoi cittadini ma anche la tutela dei dati personali.

Per questo non vanno sottovalutate le previsioni fatte a livello mondiale dalla stessa Check Point: il 2022 sarà l’anno del ransomware in affitto, del phishing veicolato dalle fake news sul Covid, e del cryptojacking, il furto di potenza computazionale da pc e cellulari per estrarre cryptomonete.

Il rischio zero non esiste perciò “la domanda non è se si verrà attaccati, ma quando”. E vale per tutti.

Nella Cyber errare è umano, perseverare diabolico

Nella Cyber errare è umano, perseverare diabolico

Hacker’s Dictionary. Kaspersky, TrendMicro, Sham e l’Università di Torino ci avevano avvisati che sarebbero aumentati gli attacchi alla Sanità. Il nuovo attacco ransomware ha colpito l’ospedale San Giovanni Addolorata. I precedenti cyber-attacchi non ci hanno insegnato niente

di ARTURO DI CORINTO per Il Manifesto del 16 Settembre 2021

Sono stati 300 i server e 1.500 i Pc bloccati da un attacco ransomware all’ospedale San Giovanni Addolorata pochi giorni fa. I pazienti con visite e interventi non urgenti sono stati rimandati a casa e il sistema di accessi al Pronto soccorso temporaneamente interrotto, obbligando i sanitari a tornare a carta e penna. Non è noto se ci sia stata già una richiesta di riscatto e se ci siano analogie con quanto accaduto alla Regione Lazio tra luglio e agosto.

Fermare i ransomware, virus e worm informatici che interferiscono col funzionamento dei computer cifrandone i dati che contengono o bloccandone l’uso, è oggettivamente difficile. Il virus viene in genere iniettato a seguito di un click sbagliato da parte di un utente autorizzato e poi si diffonde sulla rete con movimenti laterali, sfruttando spesso il mancato aggiornamento di software e sistemi. Il caso più eclatante era stato quello di Wannacry nel 2017 che aveva bloccato per due giorni tutta la sanità inglese prima di diffondersi su 300mila computer in 150 paesi, Italia compresa.

L’agosto nero della cybersecurity

L’agosto nero della cybersecurity

Hacker’s Dictionary. Decine di cyberattacchi non permettono più di dare la colpa a singoli lavoratori e aziende. Le polemiche sui giornali, le opinioni scomposte, confondo il quadro, ma la strada da seguire è condividere errori e soluzioni

di ARTURO DI CORINTO per Il Manifesto del 2 Settembre 2021

Chi si occupa di cybersecurity non si è riposato nel mese di agosto. Prima l’attacco informatico alla Regione Lazio di cui non si conosce la portata, poi quello contro Accenture, e infine la notizia della vulnerabilità di Microsoft, per non parlare di eventi minori che hanno fatto saltare sulla sedia clienti e «board» di amministrazione.

L’incertezza dell’esito di questi eventi – non si conosce l’ammontare dei danni, se è stato pagato un riscatto, come e quanto; la scarsa comunicazione al pubblico delle aziende interessate; l’assenza di rapporti di risposta agli incidenti, hanno reso lo scenario più difficile da interpretare creando tensioni e malumori nella comunità professionale. Qui usiamo il termine comunità in senso generico, visto che una comunità è unita da vincoli di reciprocità, fiducia e appartenenza che non riscontriamo oggi tra quelli che dicono di farne parte.

L’attacco alla sanità laziale: il vero, il falso e l’incerto

L’attacco alla sanità laziale: il vero, il falso e l’incerto

di ARTURO DI CORINTO per Articolo 21 del 5 Agosto 2021

Dell’attacco alla Regione Lazio sappiamo tutto tranne la verità. Sappiamo quello che ci hanno detto gli interessati e che non sempre coincide; sappiamo quello che ci dicono le fonti interne e che non si può dire; sappiamo quello che pubblicamente dichiarano i presunti responsabili e che non sempre si può verificare. Ma sappiamo tutto. Il fatto è che una grande istituzione politica come la Regione Lazio ha subito un attacco informatico tremendo che ha messo un lucchetto sui dati della sanità regionale, della campagna vaccinale e su molti altri dati per la gestione della burocrazia quotidiana: bolli, permessi, richieste, dati personali.

Hackerata l’app anti-Covid cinese

Hackerata l’app anti-Covid cinese

Hacker’s Dictionary. Anche nel poliziesco paese del dragone gli hacker hanno mano libera quando le difese informatiche sono insufficienti. Dopo l’hackeraggio dell’app sanitaria, i ricercatori hanno scovato un database di 214 milioni di profili di utenti di social media senza protezione

di ARTURO DI CORINTO per Il Manifesto del 14 Gennaio 2021

La Cina conquista spesso la ribalta delle cronache perché ai suoi hacker vengono attribuite incursioni spericolate, come quella ai danni del Vaticano, di aziende e università americane, e ultimamente, il tentativo di rubare brevetti e informazioni sanitarie relative al Covid.

Meno noto è il fatto che anche in Cina esistono gruppi di hacker criminali che con i loro raid portano scompiglio al di qua della sua muraglia digitale che non sempre riesce a bloccarne la notizia. Nel giro di un mese infatti sono stati diversi gli attacchi hacker di cui si è venuti a conoscenza. Ad esempio. L’errore di configurazione di un database da parte dell’azienda SocialArks ha rivelato 318 milioni di record raccolti da Facebook, Instagram e LinkedIn.

La pandemia è il male, collaborare è la cura

La pandemia è il male, collaborare è la cura

Hacker’s Dictionary. Un terzo delle aziende europee non riesce a fornire un accesso remoto sicuro ai propri lavoratori. Il 2021 sarà un anno difficile se non si adotteranno le giuste misure di sicurezza, soprattutto per gli smart workers. Sullo sfondo la collaborazione necessaria tra pubblico e privato

di ARTURO DI CORINTO per Il Manifesto del 26 Novembre 2020

Il Coronavirus è tra di noi e non se ne andrà tanto presto. Bisogna perciò fare i conti con questo «game-changer» che sta modificando le abitudini di tutti, dallo svago al lavoro.

A causa della «remotizzazione» di tante attività, le aziende dovranno investire per migliorare la sicurezza delle prestazioni del network aziendale, delle piattaforme di collaborazione, dei dati immagazzinati nel cloud. E dovranno farlo nel rispetto della privacy di chi lavora da casa e con l’obbligo di insegnargli tutto quello che si può sulla sicurezza dei comportamenti online.

“Rivoglio la mia faccia. No a una società della sorveglianza”

“Rivoglio la mia faccia. No a una società della sorveglianza”

Una dozzina di associazioni per la privacy – anche italiane – chiede all’Europa di mobilitarsi per impedire l’uso indiscriminato di tecnologie per il controllo biometrico e facciale di massa

di ARTURO DI CORINTO per La Repubblica del 13 Novembre 2020

“Quando siamo sorvegliati non ci comportiamo più in maniera naturale e siamo indotti all’autocensura. Quando veniamo classificati siamo giudicati e discriminati”. La tesi del sociologo David Lyon (“L’occhio elettronico. Privacy e filosofia della sorveglianza”, Feltrinelli, 1997) è diventata lo slogan di una campagna europea che denuncia la sorveglianza biometrica di massa. Dopo i primi esperimenti in parchi e piazze per contrastare la percezione di insicurezza dei cittadini, città e nazioni stanno moltiplicando l’installazione di dispositivi di sorveglianza ovunque, applicando l’Intelligenza artificiale e l’Internet delle cose, con l’effetto, secondo gli attivisti, di produrre un senso di falsa sicurezza e realizzare una società sorvegliata. Perciò, per “proteggere la dignità delle persone nello spazio pubblico”, alcuni gruppi per i diritti umani hanno annunciato proprio ieri l’avvio di “Reclaim Your Face: Ban Biometric Mass Surveillance” (Reclama il tuo volto: mettiamo al bando la sorveglianza biometrica di massa), una campagna di denuncia delle storture, note e potenziali, dell’uso di sistemi ipertecnologici di controllo a distanza.

Cybersecurity, buone notizie al femminile

Cybersecurity, buone notizie al femminile

Hacker’s Dictionary. Gli attacchi informatici aumentano, lo conferma il nuovo rapporto Clusit presentato in streaming. Ma c’è una buona notizia, scendono in campo le cyberladies esperte di digitale e sicurezza informatica

di ARTURO DI CORINTO per Il Manifesto del 12 Novembre 2020

Clusit, l’Associazione Italiana per la Sicurezza Informatica, ha presentato in streaming la nuova edizione del suo Rapporto annuale con i dati relativi al cybercrime a livello globale nei primi sei mesi dell’anno.

I numeri sono allineati a quelli di altri think tank e ribadiscono trend di crescita già noti come l’aumento degli attacchi rispetto allo stesso periodo del 2019: il 14% è stato a tema Covid. I relatori del rapporto hanno anche osservato come siano aumentati dell’85% gli attacchi alle infrastrutture critiche e del 63% al settore della ricerca. Malware, phishing e social engineering le tecniche più utilizzate.

I virus informatici mettono in ginocchio le aziende. Sottovalutare il problema potrebbe essere fatale

I virus informatici mettono in ginocchio le aziende. Sottovalutare il problema potrebbe essere fatale

di ARTURO DI CORINTO per Il Fatto Quotidiano del 5 Novembre 2020

Campari Group, proprietario del noto marchio di bevande ha fatto sapere che il giorno 1° novembre 2020 è stato oggetto di un attacco malware che ha determinato la temporanea sospensione dei servizi It. Le indagini sono ancora in corso, l’azienda sta lavorando con le autorità ma non si hanno ulteriori notizie.

Enel, monopolista italiana dell’energia sul territorio nazionale invece è stato vittima di un attacco ransomware intorno al 29 Ottobre. I sistemi informatici di Enel sono stati compromessi dal gruppo Netwalker che ha chiesto il pagamento di un riscatto da 14 milioni di euro in Bitcoin. I cybercriminali hanno anche minacciato di pubblicare database e documenti finanziari di clienti e personale (4,5 Terabyte di materiali) in assenza del pagamento del riscatto. E l’hanno fatto almeno in parte.

A settembre invece era stato il gruppo Carraro a rimanere vittima di un attacco informatico che ha obbligato 700 lavoratori a rimanere a casa per via del blocco dei sistemi informatici causato da un software malevolo. Pochi giorni prima era successo al gigante degli occhiali, Luxottica, e prima ancora al noto produttore di scarpe Geox.

Gli artigiani informatici italiani che ci difendono dagli attacchi dei cybercriminali

Gli artigiani informatici italiani che ci difendono dagli attacchi dei cybercriminali

“Have I been Emotet” e “doubleextortion.com” sono due iniziative dei nostri ricercatori per rendere il cyberspazio un luogo più sicuro e proteggere cittadini e aziende dai guai dei virus informatici. I loro creatori si raccontano così

di ARTURO DI CORINTO per La Repubblica del 28 Ottobre 2020

Loro sono due fratelli di Padova, e hanno appena ricevuto i complimenti dai marines americani per avere scoperto quali dei loro indirizzi email sono stati infettati. Si chiamano Enrico e Gianfranco Tonello. Lui invece è ingegnere informatico di una piccola azienda del cesenate e nel tempo libero ha sviluppato un metodo per tracciare il fenomeno dei ricatti informatici. Si chiama Luca Mella. I primi hanno creato un sistema di esche per intercettare il pericoloso virus bancario Emotet, il secondo un metodo per tracciare gang criminali che distribuiscono i pericolosi ransomware.

Microsoft e lo Us Cybercommand sdraiano un milione di computer zombie gestiti da criminali russi

Microsoft e lo Us  Cybercommand  sdraiano un milione di computer zombie gestiti da criminali russi

Mentre si avvicinano le elezioni del 3 Novembre si moltiplicano i tentativi di gruppi hacker governativi per sfiduciare gli elettori e attaccare l’infrastruttura di voto. L’interruzione della botnet Trickbot è una prima risposta globale a questi pericoli

di ARTURO DI CORINTO per AGI del 17 Ottobre 2020

Il Cyber Command degli Stati Uniti ha effettuato un vasta operazione per interrompere quella che è stata descritta come la più grande rete di bot al mondo. Il suo nome è Trickbot, ed è forte di un “esercito” di almeno un milione di computer zombie gestiti da criminali di lingua russa. La botnet, utilizzata per distribuire ransomware, viene considerata da fonti ufficiali una minaccia per le elezioni presidenziali americane di novembre 2020 perché potrebbe fornire agli hacker l’accesso ai pc degli elettori, ma anche a server e router impiegati nel processo elettorale.

La solitudine dei manager nella cybersecurity

La solitudine dei manager nella cybersecurity

Hacker’s Dictionary. Aumentano gli attacchi ransomware, dice Check Point software. Secondo una ricerca Sophos incidono sull’autostima dei manager coinvolti, ma con un effetto di rimbalzo: da quel momento in poi dedicheranno il loro tempo a cercare risorse qualificate per proteggere l’azienda

di ARTURO DI CORINTO per Il Manifesto 15 Ottobre 2020

Secondo uno studio di Check Point Software, negli ultimi 3 mesi c’è stato un aumento del 50% di attacchi «ransomware» giornalieri rispetto alla prima metà dell’anno in corso. E quando si verifica un attacco informatico ad essere colpita è anche la fiducia dei manager nella propria capacità di farvi fronte, come risulta da un’altra indagine dell’inglese Sophos. Un problema pressante ora che molte aziende stanno organizzando lo «smart working» dei propri dipendenti, perché gli attacchi «ransomware» che richiedono il pagamento di un riscatto per sbloccare i computer si fanno sempre più aggressivi.

Prima di cliccare, pensaci, ottobre mese europeo della cybersecurity

Prima di cliccare, pensaci, ottobre mese europeo della cybersecurity

Hacker’s Dictionary. Voluto dall’Enisa, l’agenzia europea per la sicurezza dell’informazione, lo European Cyber Security Month punta a creare consapevolezza delle minacce informatiche e dei rischi associati a una cattiva gestione delle proprie risorse online

di ARTURO DI CORINTO per Il Manifesto del Ottobre 2020

Ottobre è il mese europeo della «cybersecurity». Organizzato da Enisa, l’agenzia europea per la sicurezza delle informazioni, dal 2012 è l’occasione per promuovere comportamenti responsabili nel «cyberspace». E il motto di quest’anno è proprio «Prima di cliccare, pensaci!», una sola frase per ricordarci che quasi ogni attacco informatico comincia attaccando una persona, e non solo bucando una password troppo facile o sfruttando un errore di programmazione.

“Tante mani, tanti occhi”: Huawei presenta il suo centro per la Cybersecurity e la trasparenza a Roma

“Tante mani, tanti occhi”: Huawei presenta il suo centro per la Cybersecurity e la trasparenza a Roma

I responsabili del colosso cinese: “Abbiamo sempre investito in sicurezza e mettiamo la collaborazione al primo posto. Adesso potrete vivisezionarci studiando il nostro software”

di ARTURO DI CORINTO per La Repubblica del 30 settembre 2020

Huawei oggi ha annunciato la nascita di un Cybersecurity e Transparency Center a Roma. Il centro, voluto dall’azienda cinese presente da venti anni in Italia, avrà lo scopo di consentire alle istituzioni, ai partner e ai vendor dell’azienda, di verificare la sicurezza dei prodotti e del software di Huawei, il maggior fornitore di tecnologie 5G al mondo. Per farlo Huawei ha immaginato un percorso mai tentato prima: la possibilità di ispezionare il codice sorgente dei suoi prodotti software e perfino di sperimentarne la robustezza con dei “test di penetrazione”, una procedura che gli hacker etici usano per valutare la sicurezza del software.

Radio Vaticana Intervista Arturo Di Corinto

Elezioni presidenziali USA: incertezza e paura nell’elettorato statunitense

Radio Vaticana/Vatican News

28 settembre 2020

Gli Stati Uniti si preparano con timore e incertezza al confronto in diretta televisiva tra il presidente uscente Donald Trump e lo sfidante democratico Joe Biden. I presupposti ad oggi lasciano vedere una estrema radicalizzadione dello scontro che rischia di ignorare i tanti nodi irrisolti della realtà socio-economica degli Stati Uniti. 

E ancora, in questa puntata, il crimine dilaga sulla rete internet; in particolare, nella sua parte nascosta: il “dark web” laddove ogni traffico illegito prova ad affermarsi e il commercio più lucroso è rappresentato dai dati personali sottratti ai provider.

Ospite della trasmisisone:

Gregory Alegi, docente di Storia delle Americhe presso l’Università LUISS – Guido Carli di Roma

Arturo Di Corinto, giornalista esperto di Cybersicurezza e crimini informatici

Conduce: Stefano Leszczynski 

Gli hacker sono innovatori, parola della ministra Pisano

Hacker’s Dictionary. Durante il Cybertech, conferenza annuale sulla cybersecurity, si è parlato di competenze, resilienza informatica e cybercrime. Margaritis Schinas della Commissione Europea ha ricordato: “Il Cybercrime vale 5.5 trilioni di euro all’anno”

di ARTURO DI CORINTO per Il Manifesto del 18 Settembre 2020

Gli hacker possono favorire la trasformazione digitale e i governi dovrebbero aiutarli a farlo. Questo passaggio della relazione della ministra Paola Pisano durante la conferenza CybertechLive Europe riassume abbastanza bene la filosofia della cybersecurity moderna.

C’è la consapevolezza che il «rischio zero» non esiste, che nessuno si salva da solo, che la sicurezza è un lavoro di squadra e che il pensiero laterale, l’autonomia e la cooperazione competitiva tipiche della «cultura hacker» sono necessarie alla società come l’acqua per le piante.

La ministra dell’Innovazione ha anche parlato del capitale umano come fattore abilitante di un approccio strategico al digitale e dell’importanza di affrontare lo «skill shortage», la carenza di competenze, per realizzare la trasformazione digitale mettendo al centro sicurezza e privacy. Perciò ha chiamato in causa gli hacker.

Passaporti e carte di credito: il prezzario dei falsi sul dark web

Passaporti e carte di credito: il prezzario dei falsi sul dark web

I ricercatori di Trend Micro Research hanno analizzato forum e siti del web profondo per scoprire quanto costa farsi una nuova identità o bucare i siti web con una botnet

di ARTURO DI CORINTO per La Repubblica del 3 Settembre 2020

Un passaporto italiano costa 10 euro, sul dark web. E il passaporto con la carta di identità arriva fino a 20. Lo sapevate? Un fatto già noto ai ricercatori che oggi ha nuove evidenze grazie agli studi di Trend Micro Research, società di cybersecurity. Ma partiamo dall’inizio. Di fronte all’emergenza climatica, sanitaria ed economica, o come risposta ai conflitti armati, le persone si spostano e migrano e non lo fanno sempre passando per le ambasciate che in molti casi non sono in grado di fornirgli documenti di identità. Altri, indesiderati nei paesi da cui scappano, ricercati dalla giustizia, cercano di acquistare una nuova identità. Così, sempre più spesso gli uni e gli altri vanno sul dark web e “affittano” o comprano un passaporto contraffatto che, quando è di carta, può arrivare a costare fino a 2500 euro. E i cybercriminali fanno affari d’oro. Più spesso si tratta di copie scansionate di passaporti reali, o leggermente modificati: vengono stampati e presentati alla frontiera adducendo le più diverse motivazioni, ma possono celare fenomeni criminosi come il terrorismo e la tratta di esseri umani.

Il Partito democratico sotto attacco cibernetico

Il Partito democratico sotto attacco cibernetico

Hacker’s Dictionary. A un mese di distanza, il Pd è stato di nuovo attaccato da cyber-criminali. Nello stesso giorno anche di Maio è finito nel mirino degli hacker. Partiti, parlamenti e ministri sono sempre più spesso il target di attacchi informatici

Arturo Di Corinto per Il Manifesto del 3 Settembre 2020

«Pd sotto attacco: chi cerca altre strade lo dica». Hanno scritto così i giornali per sintetizzare lo sfogo di Nicola Zingaretti verso le insofferenze degli alleati di governo del Partito Democratico.

Da qualche giorno però l’attacco è diventato cibernetico e nessuno sa chi o che cosa ci sia dietro.

La notizia l’ha data con una nota il responsabile comunicazione della segreteria Pd Marco Furfaro che ha denunciato ripetuti attacchi hacker al sito web del Partito Democratico dopo quelli che hanno interessato le aree tesseramento e donazione del sito avvenute intorno alla metà di luglio.

Dice Furfaro: «In questi giorni gli attacchi sono nuovamente ripresi. Solo dalla mezzanotte di oggi, stiamo resistendo a un attacco che finora ha generato 31 milioni di richieste da 21mila IP diversi. Grazie al lavoro dei nostri tecnici non sono riusciti a bucare i nostri sistemi».

Si tratta probabilmente di un attacco DDoS, un Distributed Denial of Service attack che, come dice il nome, mira a rendere inutilizzabili alcuni servizi web inondandoli di richieste fasulle.

Da Windows ad Alexa, l’agosto caldo della cybersecurity. Come difendersi da malware e spioni

Da Windows ad Alexa, l’agosto caldo della cybersecurity. Come difendersi da malware e spioni

Gli ultimi allarmi per Microsoft, Amazon e alcune app di Android. Il rimedio? Aggiornare software e sistemi, stando attenti a non finire nelle grinfie dei cybercriminali

di ARTURO DI CORINTO per La Repubblica del 18 AGOSTO 2020

Così come è acclarato che serve lavarsi le mani, indossare la mascherina e mantenere la distanza per non prendersi il coronavirus, bisogna tenere il proprio pc pulito e al sicuro da virus informatici e spioni digitali. Ora più che mai, perché in tempi di pandemia anche la sicurezza informatica vede crescere le minacce reali. Solo nella settimana di Ferragosto, per fare qualche esempio recente, aziende ed esperti hanno denunciato non solo una recrudescenza della diffusione dei virus informatici, ma hanno allertato gli utenti digitali del potenziale successo di questi virus a causa di errori del software che tra una gita in montagna e i tamponi in aeroporto potremmo aver dimenticato di aggiornare.

Il Manifesto: Riecco gli spalloni, sono i «money mule» digitali

Il Manifesto: Riecco gli spalloni, sono i «money mule» digitali

Hacker’s Dictionary. Complice la crisi economica e il desiderio di soldi facili, le persone comuni diventano manovalanza di gang cybercriminali per far sparire i proventi delle frodi informatiche: li chiamano «money mule»

di ARTURO DI CORINTO per Il Manifesto del 9 Luglio 2020

Il bersaglio preferito sono i disoccupati. A seguire giovani in cerca di lavoro, commercianti in difficoltà e studenti. Li reclutano sui social, con email accattivanti o via Telegram.

L’esca preferita sono però gli annunci online, offerte di lavoro apparentemente normali che li indirizzano verso siti clone di società famose per realizzare la truffa. L’offerta di lavoro comincia quasi sempre con la richiesta di indicare il conto corrente dell’aspirante lavoratore per effettuare i pagamenti.

Ma per fare che cosa? Per trasformarli in corrieri, money mule, in gergo, cioè «muli» adibiti al trasporto del denaro, un po’ come i nostri spalloni di un tempo, quelli che attraversavano le montagne a piedi per portare soldi sporchi oltralpe.