Assange: Intervista Radio Onda D’Urto a Arturo Di Corinto

ASSANGE: INIZIA. A LONDRA, IL PROCESSO D’APPELLO PER L’ESTRADIZIONI VERSO GLI USA

Al via, mercoledì 27 ottobre, il processo d’appello sull’estradizione di Julian Assange verso gli Stati Uniti.

27 Ottobre 2021 – 12:29

Davanti all’Alta corte inglese il ricorso presentato da Washington contro la decisione di primo grado con cui la giustizia britannica ha negato nel gennaio scorso l’estradizione del cofondatore australiano di WikiLeaks. In agenda sono previste due udienze, mercoledì e giovedì, mentre per il verdetto finale ci potrebbero volere settimane o mesi.

Fuori dall’aula si sono riuniti stamattina diversi attivisti per invocare che il 50enne australiano – detenuto ormai da due anni – non venga estradato e sia liberato.

Per parlare del caso abbiamo intervistato Marco Schiaffino e Arturo Di CorintoAscolta o scarica

Phishing e Business Email Compromise: Nuovi strumenti per affrontare le frodi online

Phishing e Business Email Compromise: Nuovi strumenti per affrontare le frodi online

Modera
Arturo Di Corintogiornalista e professore di Identità digitale, Privacy e Cybersecurity presso l’Università La Sapienza di Roma

Scenario e trend sugli attacchi via email e principali driver per la protezione

Interviene

Marco Di LuzioChief Marketing Officer, Tinexta Cyber

Tavola rotonda

Case study, best pratice e strumenti per la collaborazione digital sicura

Intervengono

Romano StasiDirettore Operativo, CERTFin

Mauro Conti, Professore Universitario Gruppo SPRITZ, Università di Padova

Marco Ramilli | Founder & CEO, Yoroi

Pierguido Iezzi | CEO & Cybersecurity Director – Swascan

Alberto Da Pra | Presale and Market Development Manager – Business Unit Cybersecurity – Corvallis

Tra i contenuti chiave del webinar,

  • l’importanza di affrontare in modo consapevole queste minacce
  • come proteggersi, utilizzando il buon senso e strumenti avanzati di individuazione delle minacce
  • case study e best practice per affrontare le minacce, proteggersi dal phishing e adottare gli accorgimenti necessari per una presenza digitale sicura e consapevole.

Per l’occasione Yoroi, società del polo Tinexta Cyber, illustrerà un servizio di protezione delle email certificate che utilizza strumenti specializzati come la sandbox Yomi, una tecnologia inglobata nell’ecosistema di VirusTotal. La sandbox è in grado di “detonare” elementi informatici malevoli e di renderli innocui per l’utente prima di aprire la posta elettronica.

Scopri di più sullo European Cybersecurity Month

Ti aspettiamo!

Hacking, l’ultima frontiera del capitale

Hacking, l’ultima frontiera del capitale

Hacker’s Dictionary. Dopo averli definiti criminali informatici oggi gli hacker si rivelano necessari alla sicurezza del mondo digitale. Essere un hacker è però una condizione necessaria ma non sufficiente ad essere considerato sia un criminale che un salvatore dell’umanità.

di ARTURO DI CORINTO per Il Manifesto del 21 Ottobre 2021

La parola hacker non ha mai messo nessuno d’accordo. Quando si incominciò a usarla per indicare i programmatori di software per un certo periodo ebbe una connotazione positiva. Nel jargon file di Raphael Finkel (1975) ed Eric Raymond l’hacker era un creativo esperto di informatica il cui approccio ai computer era di tipo ludico e etico, basato sulla collaborazione e sul rispetto delle competenze. 

Ma il termine fu usato da subito solo per indicare i più bravi capaci di manipolare il software per ottenere un risultato migliore e inatteso. Mettendo il copyright sul software le aziende d’informatica questo però non potevano tollerarlo e favorirono una narrativa per cui anche le modifiche artigianali che rendevano il software più efficiente diventavano un reato: gli hacker che ri-scrivevano il software erano una minaccia per il loro business e quindi dei delinquenti. Una narrativa che negli anni successivi invaderà i media con il contributo interessato di aziende e governi.

Con l’attacco alla Siae la gang di cybercriminali Everest cerca più pubblicità che denaro

Con l’attacco alla Siae la gang di cybercriminali Everest cerca più pubblicità che denaro

La Polizia Postale indaga sul caso, mentre la Società Italiana Autori ed Editori ha fatto sapere che non darà seguito alla richiesta di riscatto: 3 milioni di euro in Bitcoin

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 20 Ottobre 2021

Un cantante lirico americano nato a Charleston, la patente di un romano nato nel 1952, B.G., un tesserino fiscale, una carta d’identità sammarinese e una richiesta di iscrizione per un’opera televisiva: questo è quello che la gang criminale nota come Everest ha messo in piazza sul suo blog nel Dark Web per rivendicare l’attacco informatico alla SIAE, la Società italiana Autori ed editori.

Un attacco reso pubblico solo nelle ultime ore ma che potrebbe essere di molto precedente, come in genere accade in questi casi. Nel comunicarlo il gruppo rivendica il possesso di 60Gb di dati, e informa di essere pronto a pubblicarli. Il nome del gruppo, Everest, viene dal codice software che usano nei loro attacchi. Già visto in azione nel 2018 con un altro nome, Everbe, il gruppo di lingua russa era stato identificato da McAfee e, attivo nell’ultimo trimestre 2021, oggi ha guadagnato la ribalta italiana proprio per farsi conoscere come minaccia cibernetica. Perché una cosa è certa, l’attacco ransomware a questo serve: a fare rumore, a farsi conoscere e a farti spaventare.

La cybersecurity in Italia: uno scenario in rapida evoluzione

La cybersecurity in Italia: uno scenario in rapida evoluzione

È cresciuta in modo significativo l’attenzione verso la cybersecurity in Italia. Sia da parte delle aziende, per il moltiplicarsi delle minacce e per una più ampia consapevolezza che ormai la protezione digitale è da considerare un fattore competitivo e strategico. Sia da parte dei media, per l’eco che hanno avuto recentemente gli attacchi a importanti strutture sanitarie pubbliche. Ma anche per l’istituzione dell’Agenzia per la Cybersicurezza Nazionale e per l’attenzione del PNRR all’esigenza di colmare i gap della sicurezza informatica nel sistema Paese.

Ma molto resta da fare. Per arginare minacce informatiche sempre più evolute e specifiche è necessaria una trasformazione dei sistemi di protezione di tutte le aziende e un focus particolare per le banche e il mondo finanziario, da sempre al centro dell’attenzione delle organizzazioni criminali. Di questo e di altro si parlerà nel nuovo Innovation Workshop Bancaforte organizzato Bancaforte in collaborazione con Tinexta Cyber, Swascan, Yoroi e Corvallis.

Modera
Flavio PadovanCaporedattore Bancaforte

Scenario e Trend sulla Cybersecurity

 Intervengono

Arturo Di CorintoGiornalista La Repubblica

Marco Di Luzio,Chief Marketing OfficerTinexta Cyber

Tavola rotonda: Evoluzione dello scenario Cyber in Italia

Intervengono

Alberto Da PraPresale & Market Dev Mgr – Business Unit Cybersecurity Corvallis

Pierguido IezziCybersecurity Director and CEO Swascan

Marco RamilliFounder & CEO Yoroi

Se Mario Draghi va a colazione con gli hacker (buoni)

Se Mario Draghi va a colazione con gli hacker (buoni)

Il TeamItaly, la Nazionale italiana degli hacker buoni, ha conquistato il terzo posto nelle gare di cybersecurity di Praga. Il presidente del Consiglio li ha ricevuti e si è complimentato con loro

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 17 Ottobre 2021

Pochi lo sanno, ma esiste una nazionale italiana di hacker, è giovane, numerosa e vince pure all’estero. Il primo ottobre, i suoi 10 componenti sono saliti sul podio della maggiore competizione europea, la European Cyber Security Challenge, come terzi arrivati dopo Germania e Polonia, anche se fino a poche ore prima si erano meritati il primo posto.

Parliamo del TeamItaly, la squadra italiana di cyberdefender allenata dal Laboratorio nazionale di Cybersecurity con il sostegno del Sistema di informazione per la Sicurezza della Repubblica, e di sponsor privati, medie e piccole realtà dell’informatica come Blu5, BvTech, Exprivia. Insomma, un pezzo di Italia di cui essere orgogliosi. Formazione

ReWriters fest

ReWriters fest: Realtà aumentata, intelligenza artificiale, onlife: tra limiti e possibilità, ripensiamo il rapporto tra umanità e macchina, social media compresi

16, ottobre 2021
Roma, WEGIL, Largo Ascianghi 5
Con il Patrocinio della Regione Lazio e di Roma Municipio I Centro

L’ingresso è permesso solo con Green Pass

-Ore 17.00-19.00, Androne, Tavola rotonda
Prenota qui

Realtà aumentata, intelligenza artificiale, onlife: tra limiti e possibilità, ripensiamo il rapporto tra umanità e macchina, social media compresi”, a cura della giornalista di Online News Association (ONA) Rosa Maria Di Natale, Premio Ilaria Alpi 2007, founder di Data Journalism Crew, per il quale ha vinto il Premio Donnaèweb 2012, e del team EmPress media e News, sul Social Journalism

Intervengono:
Arturo Di Corinto, professore di Identità digitale, privacy e cybersecurity presso la Sapienza di Roma, associato senior presso il Center for Cybersecurity and International Relations Studies dell’Università di Firenze;
Alberto Del Bimbo, professore ordinario di Sistemi di elaborazione delle informazioni all’Università di Firenze, già direttore del Centro di Eccellenza MICC (Media Integration and Communication);
Tiziana Catarci, direttrice del Dipartimento di Ingegneria Informatica, Automatica e Gestionale dell’università La Sapienza e Editor-in-Chief dell’ACM Journal of Data and Information Quality (JDIQ);
Maria Chiara Parmiggiani, avvocata esperta di cyberbullismo;
Stefano Zordan, co-founder di Adriano Olivetti Leadership Institute;
Davide Bennato, professore all’Università di Catania in Sociologia digitale, co-founder diSTS-Italia Società Italiana di Studi su Scienza e Tecnologia;
Marco Scialdone, PhD, docente Università Europea, esperto di diritto dell’informatica e fellow IAIC (Accademia Italiana del Codice Internet), autore del recente “Vivere con l’intelligenza artificiale”;
Federico Badaloni, giornalista, architetto dell’informazione, responsabile Area progettazione della divisione digitale di Gedi;
Alessio Jacona, curatore dell’Osservatorio Intelligenza Artificiale ANSA;
Cristiano Boscato, direttore didattico alla Bologna Business School di AI per il business e founder di Injenia, top leader italiana in machine learning e intelligenza artificiale.

“Perimetro di sicurezza nazionale cibernetica e disciplina generale delle infrastrutture strategiche. Il ruolo del procurement e delle certificazioni”

“Perimetro di sicurezza nazionale cibernetica e disciplina generale delle infrastrutture strategiche. Il ruolo del procurement e delle certificazioni”

Webinar – 14 ottobre ore 17.00

Evento gratuito ad iscrizione obbligatoria

All’evento organizzato da IMQ Associazione, partecipano:

Giuseppe Busia (Presidente ANAC),

On. Vincenza Bruno Bossio (IX Commissione Parlamentare – Trasporti, poste e Telecomunicazioni),

Eugenio Santagata (CEO Telsy – Gruppo Telecom),

Yuri Rassega (Chief Information Officer ENEL)

Maria Antonietta Portaluri, Presidente IMQ Associazione e Direttore Generale ANIE

Modererà l’incontro Arturo di Corinto, giornalista e professore

Il TeamItaly, la formazione e il rischio cibernetico

Il TeamItaly, la formazione e il rischio cibernetico

di ARTURO DI CORINTO per Il Manifesto del 14 Ottobre 2021

Hacker’s dictionary. Uno studio del Cefriel spiega come la formazione del capitale umano sia direttamente connessa alla riduzione del rischio informatico e invita a sviluppare competenze che non siano puramente tecniche ma basate su abilità relazionali, di business e perfino politiche

Il TeamItaly, la nazionale italiana di hacking, ha ottenuto il terzo posto ai campionati europei di Praga posizionandosi ancora una volta sul podio dei più bravi. Questo risultato non è tanto importante per sé, ma per il processo con cui ci siamo arrivati. Prima delle competizioni europee infatti il Laboratorio nazionale di cybersecurity si è impegnato nella selezione e formazione dei migliori talenti italiani con la Cyberchallenge, coinvolgendo stato, aziende, università e scuole.

Questa intuizione di Roberto Baldoni, oggi direttore dell’Agenzia di Cybersicurezza Nazionale, quando era solo un professore universitario, ha avuto un effetto sistemico e oggi sono molte le aziende che creano le proprie cyber-academy per far fronte allo skill shortage del mondo Ict.

In un mondo digitale sempre più complesso e pericoloso infatti, abbiamo bisogno di giovani talenti da impiegare nella cyber. Non tutti potranno essere formati ad hoc e molto dovranno fare le aziende col personale già impiegato.

Un sondaggio di S&P Global ha infatti ribadito che l’It Security rimane la maggiore priorità per le imprese. Il cybercrime ha raggiunto livelli di complessità e rischio del tutto nuovi, gli attacchi ransomware sono cresciuti durante la pandemia del 148% e il costo medio del riscatto richiesto è passato da $5mila nel 2018 a circa $200mila nel 2020.

Sono i numeri che si leggono in un bel paper del Cefriel in cui due ricercatori, Enrico Frumento e Andrea Guerini descrivono nuove soluzioni orientate alla resilienza del fattore umano nell’Ict.

Secondo loro ogni azienda che voglia attenuare il rischio cyber ha bisogno di attivarsi per acculturare il proprio personale, sia quello generico che quello impegnato nella difesa.

Ma per fare questo la cybersecurity deve diventare «sostenibile» in termini di tecnologie, processi, persone, conoscenze, e ogni azione formativa va ripensata.

Anche i mezzi di istruzione hanno il dovere di rinnovarsi. «Una modalità di erogazione online che raccolga questi nuovi bisogni è la frammentazione modulare in micro-contenuti: videolezioni brevi, segmentazione dei programmi, slide di singoli argomenti, formule interattive leggere e veloci. Per di più, queste modalità rimarrebbero adeguate anche per contesti di formazione a distanza più regolari, con maggior tempo a disposizione e senza le restrizioni anticontagio».

Basta? No. Ci sono molte ragioni per cui il settore della cybersecurity fatica sia a richiamare talenti sia a mantenerli: «Certamente alla sicurezza IT è associata un’immagine distorta che spesso è accompagnata da una narrativa densa di tecnicismi tanto da farla percepire come una materia oscura, adatta soltanto a giovani nerd». Non essendoci consapevolezza sulla varietà di ruoli di questo settore, viene percepita come un ramo dell’It ristretto, quasi di nicchia, a cui si somma secondo Enisa, la difficoltà di accesso a percorsi universitari o post-universitari in cybersecurity.

La realtà professionale, dicono i ricercatori, è ben diversa dalla narrativa nerd. Ci sono ruoli che non sono puramente tecnici e richiedono abilità relazionali, di business e perfino politiche. Nelle grandi aziende servono competenze in cybersecurity a livello manageriale. «Sarebbe opportuno rompere il cliché radicatosi e creare una nuova narrativa, orientata al business con percorsi di formazione che siano capaci di attrarre profili anche da altri settori. Tant’è vero che il team di cybersecurity ideale è multidisciplinare». Suggerimenti utili, i loro, perché la formazione del capitale umano è direttamente connessa alla riduzione del rischio cyber.

Ok, il prezzo non è giusto: quando sono i bot a decidere il listino

Ok, il prezzo non è giusto: quando sono i bot a decidere il listino

Secondo Barracuda Networks il 40 per cento di tutto il traffico su Internet è generato da agenti software dannosi, programmati per rubare dati, influenzare le prestazioni di un sito o addirittura portare a un databreach. Ma anche far lievitare il listino dei prodotti su un sito

di ARTURO DI CORINTO per ItalianTech/Repubblica del 13 Ottobre 2021

Non tutti i bot nascono uguali. Alcuni bot, come i crawler dei motori di ricerca, sono buoni, quelli cattivi sono automatizzati per eseguire attacchi informatici su larga scala. E se non vengono rilevati, questi bot dannosi possono rubare dati, influire sulle prestazioni di un sito e persino portare a un databreach.

Nell’ultimo report di Barracuda Networks, Top Threats and Trends – Insights into the growing number of automated attacks, l’azienda descrive i modelli di traffico emergenti, esempi reali di comportamento e rilevamento dei bot, e infine le misure che i team IT dovrebbero intraprendere per proteggere la propria organizzazione. Nello studio si evidenzia come questi bot dannosi rappresentino quasi il 40% di tutto il traffico su Internet.

Server presi a calci e cyberattacchi, così il sito della Cgil è andato giù

Server presi a calci e cyberattacchi, così il sito della Cgil è andato giù

Una serie di attacchi DDoS ha colpito la sezione online del sindacato in contemporanea con l’attacco alla sede di Roma. Ecco cos’è successo e le testimonianze

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 12 Ottobre 2021

Un attacco informatico con picchi di 130mila tentativi di accesso contemporanei, per lo più provenienti dalla Germania, ha colpito i server della Cgil proprio mentre i manifestanti capeggiati da Forza Nuova sfondavano le porte a vetri della sede del sindacato a Roma.

Un attacco DDoS, cioè Distributed Denial of Service, che ha messo fuori uso sito, comunicazione e testata giornalistica della Cgil nel sabato delle proteste dei No Vax e che è proseguito per 3 giorni, oscurando la presenza online del sindacato fino a lunedì mattina, quando il sito è tornato visibile, ma solo perché la società californiana incaricata di proteggerlo, CloudFlare, ha inibito gli accessi provenienti da fuori Italia. “Per ora non ci sono minacce estorsive, è un attacco a sfondo ideologico e non sappiamo chi siano né da dove vengono” ci hanno detto.

Truffe e ransomware: quando il crimine non paga

Truffe e ransomware: quando il crimine non paga

Hacker’s dictionary. Fbi, Europol e le polizie europee si coordinano per fermare i cybercriminali. Joe Biden ospiterà un summit contro le cybergang alla Casa Bianca

di ARTURO DI CORINTO per Il Manifesto del 7 Ottobre 2021

La polizia federale americana ha annunciato l’arresto di 33 persone in Texas a causa del loro presunto coinvolgimento negli attacchi informatici di Black Axe, responsabili della compromissione di e-mail aziendali (BEC), frodi assicurative e altri crimini. Il gruppo sarebbe attivo anche nel settore delle cosiddette truffe romantiche, i romance scam, usando account fasulli su siti di incontri.

Le crypto salgono, le truffe aumentano

Le crypto salgono, le truffe aumentano

Hacker’s Dictionary. La capitalizzazione mondiale delle cryptovalute è arrivata a un valore complessivo di quasi 2.000 miliardi di dollari. Tra le dieci app più installate, otto riguardano le monete digitali, e gli utenti poco esperti diventano bersaglio degli imbroglioni

di ARTURO DI CORINTO per Il Manifesto del 30 Settembre 2021

Il mondo delle cryptovalute continua la sua corsa, diventando sempre più popolare. Dal 2016 a oggi gli utilizzatori di «crypto asset», cioè di valori e beni crittografati e su blockchain, sono cresciuti a livello globale del 587%.

E, secondo i dati pubblicati da Crunchbase, nei primi sei mesi del 2021 le società di venture capital hanno investito oltre un miliardo di dollari in startup che si occupano di sicurezza informatica legata al mondo delle cryptovalute, un numero dieci volte superiore a quello registrato in tutto il 2020.

Nel 2020 questo particolare settore dell’Internet economy chiamato «cryptosecurity» ha visto investimenti complessivi per 100 milioni di dollari. Ma l’esplosione delle cryptovalute nell’anno in corso ha persuaso gli investitori che le imprese innovative che lavorano a software per la protezione dei portafogli digitali in bitcoin, ethereum e cardano cresceranno ancora.

Spazio, l’ultima frontiera (della cybersicurezza)

Spazio, l’ultima frontiera (della cybersicurezza)

Nel 2020 la spesa per proteggere le infrastrutture spaziali ha sfiorato i 14 milioni di dollari. Ma continuano gli attacchi informatici ai satelliti di comunicazione e alle agenzie spaziali

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 27 Settembre 2021

Nella prima settimana di settembre, un collettivo di sedicenti hacker ha compromesso la South African Space Agency (Sansa) e ha fatto trapelare circa 18 Gb dei loro dati sul Dark Web e su siti pubblici. I dati contenevano documenti di ricerca, registrazioni e alcune informazioni private e personali. È il cyberattacco più recente ai danni delle agenzie spaziali.

Ce ne saranno altri? Probabile, soprattutto adesso che il settore dei viaggi spaziali sta letteralmente decollando e il futuro si annuncia florido per i viaggi interstellari di turisti spaziali, con alberghi su satelliti terrestri, robot astronauti, miniere su Marte o chissà dove.

Ma non ci sono solo le imprese di Elon Musk e di Jeff Bezos: grandi e medie potenze statali puntano a esplorare e colonizzare lo Spazio. Veramente pensiamo che non ci sarà bisogno di proteggere le comunicazioni e i sistemi intelligenti che ci guideranno nell’impresa? Di certo non la pensa così Kaspersky, l’azienda russa di cybersecurity che sta rivolgendo, e non da ora, i suoi sforzi alla cybersicurezza nello Spazio profondo.

La cybersecurity non è un processo ma un ecosistema

Si terrà il 27 settembre a Roma il workshop dal titolo ‘La cybersecurity non è un processo ma un ecosistema’, organizzato da ATLANTICA DIGITAL SPA e sponsorizzato da IBM.

Tema dell’evento sarà la cybersecurity intesa come cultura diffusa di approccio e gestione del rischio di attacchi, con particolare attenzione al ruolo delle aziende e dei fornitori nel “fare filiera”.

Un argomento di grande attualità, in un contesto di crescente consapevolezza dei rischi legati al mondo cyber da parte delle aziende.

Il workshop, che sarà in modalità ibrida (relatori in presenza, pubblico in streaming), si terrà dalle ore 11:00 alle 13:00. Il link per lo streaming sarà diffuso nei prossimi giorni.

AGENDA

Corradino Corradi, Head of ICT Security, Privacy & Fraud Management, Vodafone
Vincenzo Di Nicola, Head of Technological Innovation and Digital Transformation, INPS
Massimo Ravenna, Head of Cyber Security, Acea
Luigi Maracino, General Manager, Atlantica Cyber Security
Giulia Caliari, Security Architect, IBM

Modera: Arturo Di Corinto

Dieci conferenze da tenere d’occhio per il Mese europeo della Cybersecurity

Dieci conferenze da tenere d’occhio per il Mese europeo della Cybersecurity

Sul sito del Clusit, tutti gli appuntamenti di ottobre e le notizie necessarie per diventare più bravi e consapevoli e fare comunità

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 24 Settembre 2021

Ottobre è il Mese europeo della Cybersecurity. L’iniziativa, voluta dalla Commissione europea, anche quest’anno è ricca di appuntamenti, con una novità: per alcuni di loro si torna in presenza.

Come al solito è Clusit, l’Associazione italiana degli Esperti di sicurezza informatica, che ne tiene traccia sul suo sito. Così abbiamo pensato di approfittarne per segnalarne alcune, insieme a quelle che si tengono prima e dopo il Cybersecurity Month.

Apparentemente non sono molto diverse tra loro. Tutte sono orientate a offrire informazioni e creare consapevolezza per avvicinare cittadini e professionisti alle tematiche della difesa digitale da cybercriminali e gang informatiche. Ransomware, Iot, State Actors, voto elettronico, affidabilità delle Vpn, Quantum Internet sono solo alcuni dei temi. In certi casi il taglio è tecnico, che vuol dire avere un solido background informatico per poterle seguire, in altri sono adatte anche ai newbies, termine gergale per indicare i neofiti, gli ultimi arrivati. Ma in fondo, come recita un vecchio slogan, “nella cybersecurity sei sempre un pivello”, perciò non c’è da scoraggiarsi.

Il commercio illegale di dati come la droga

Il commercio illegale di dati come la droga

Hacker’s Dictionary. I cybercriminali fanno incetta di dati personali e aziendali. Il Mese europeo della sicurezza informatica può servire a diventarne consapevoli e a difendersi meglio dagli attacchi. Tutti gli eventi italiani sul sito di Clusit

di ARTURO DI CORINTO per Il Manifesto del 23 Settembre 2021

Ci sono persone di alto livello che non distinguono un phon da un computer ed è ora che imparino a farlo. Non siamo noi a dirlo ma Franco Gabrielli, sottosegretario alla presidenza del Consiglio con delega all’intelligence. Durante un incontro col sindacato di polizia Coisp, Gabrielli ha detto infatti che «il governo sta facendo cose importanti sulla cybersecurity, come l’Agenzia nazionale, ma continuiamo a scontare un’arretratezza tecnologica spaventosa e anche una certa arretratezza culturale, con persone anche di alto livello che non distinguono un phon da un device».

E ha aggiunto: «Fra i compiti che ci aspettano figurano “la costruzione di una forza lavoro dedicata non povera come l’attuale”, “il raggiungimento di una autonomia tecnologica” e “l’incremento della consapevolezza culturale dell’importanza del tema, della sua centralità e dei rischi che comporta».

Perché l’attacco a SolarWinds è stato così devastante?

Perché l’attacco a SolarWinds è stato così devastante?

Il presidente di Microsoft e il suo direttore generale ricostruiscono in un libro l’attacco cibernetico più devastante degli ultimi anni. Con cui i russi arriveranno alle porte delle agenzie nucleari degli Usa

di ARTURO DI CORINTO per La Repubblica del 18 Settembre 2021

“Mentre i team di sicurezza studiavano l’infezione, hanno scoperto che il malware nel software Orion inizialmente aveva creato una backdoor nella rete di un’azienda, ma per il resto era rimasto inattivo per due settimane, in modo da passare inosservato. Aveva immagazzinato le informazioni ottenute dall’infezione su un server di comando e controllo ospitato negli Stati Uniti. Gli aggressori avevano trasformato il codice in un’arma distribuita a livello globale su Internet tramite l’aggiornamento SolarWinds”: l’attacco è colpa dei servizi segreti russi e a dirlo è il presidente di Microsoft, Brad Smith, insieme ad Anne Carole Browne in un libro del New York Times intitolato Tools & Weapons: The Promise and Peril of the Digital Age.

Nella Cyber errare è umano, perseverare diabolico

Nella Cyber errare è umano, perseverare diabolico

Hacker’s Dictionary. Kaspersky, TrendMicro, Sham e l’Università di Torino ci avevano avvisati che sarebbero aumentati gli attacchi alla Sanità. Il nuovo attacco ransomware ha colpito l’ospedale San Giovanni Addolorata. I precedenti cyber-attacchi non ci hanno insegnato niente

di ARTURO DI CORINTO per Il Manifesto del 16 Settembre 2021

Sono stati 300 i server e 1.500 i Pc bloccati da un attacco ransomware all’ospedale San Giovanni Addolorata pochi giorni fa. I pazienti con visite e interventi non urgenti sono stati rimandati a casa e il sistema di accessi al Pronto soccorso temporaneamente interrotto, obbligando i sanitari a tornare a carta e penna. Non è noto se ci sia stata già una richiesta di riscatto e se ci siano analogie con quanto accaduto alla Regione Lazio tra luglio e agosto.

Fermare i ransomware, virus e worm informatici che interferiscono col funzionamento dei computer cifrandone i dati che contengono o bloccandone l’uso, è oggettivamente difficile. Il virus viene in genere iniettato a seguito di un click sbagliato da parte di un utente autorizzato e poi si diffonde sulla rete con movimenti laterali, sfruttando spesso il mancato aggiornamento di software e sistemi. Il caso più eclatante era stato quello di Wannacry nel 2017 che aveva bloccato per due giorni tutta la sanità inglese prima di diffondersi su 300mila computer in 150 paesi, Italia compresa.

Richmond Cyber Resilience Forum

Richmond Cyber Resilience Forum

GUBBIO Park hotel ai Cappuccini 5 – 7 SETTEMBRE 2021

È uno dei temi di maggiore attualità, che coinvolge singoli individui e aziende. Perciò abbiamo dedicato alla Cyber security un forum, con nuovi strumenti di formazione e business.

È un momento di incontro tra la domanda e l’offerta di prodotti, servizi, soluzioni e progetti che coinvolgono i responsabili delle scelte informatiche e tecnologiche delle aziende italiane.

Cyber Resilience forum è un evento a porte chiuse, con una selezione rigorosa dei partecipanti che ne garantisce la qualità.

L’agosto nero della cybersecurity

L’agosto nero della cybersecurity

Hacker’s Dictionary. Decine di cyberattacchi non permettono più di dare la colpa a singoli lavoratori e aziende. Le polemiche sui giornali, le opinioni scomposte, confondo il quadro, ma la strada da seguire è condividere errori e soluzioni

di ARTURO DI CORINTO per Il Manifesto del 2 Settembre 2021

Chi si occupa di cybersecurity non si è riposato nel mese di agosto. Prima l’attacco informatico alla Regione Lazio di cui non si conosce la portata, poi quello contro Accenture, e infine la notizia della vulnerabilità di Microsoft, per non parlare di eventi minori che hanno fatto saltare sulla sedia clienti e «board» di amministrazione.

L’incertezza dell’esito di questi eventi – non si conosce l’ammontare dei danni, se è stato pagato un riscatto, come e quanto; la scarsa comunicazione al pubblico delle aziende interessate; l’assenza di rapporti di risposta agli incidenti, hanno reso lo scenario più difficile da interpretare creando tensioni e malumori nella comunità professionale. Qui usiamo il termine comunità in senso generico, visto che una comunità è unita da vincoli di reciprocità, fiducia e appartenenza che non riscontriamo oggi tra quelli che dicono di farne parte.

Storie di Giornalismo #1

Ho scritto un articolo su un giovane hacker, ingegnere, che aveva creato una startup e mi aveva affascinato per i modi gentili e la competenza che mi trasmetteva.
Non lo conoscevo bene, ma credevo che avesse fatto una cosa interessantissima: si era messo alla caccia di un gruppo di hacker criminali usando modalità che in maniera forse non troppo precisa sono definite di hacking back.

Subito dopo su Facebook è partita una campagna di odio dai soliti noti. Il capo branco nei commenti mi dà del “marchettaro”.

Storie di Giornalismo

I giornalisti sbagliano. Come i medici, gli avvocati, i poliziotti, i magistrati, i manager, i bancari, i programmatori. Se non sbagliassero, i giornalisti non avrebbero di cosa scrivere.

La differenza è che l’errore dei giornalisti è visibile, quello di altri professionisti spesso non lo è, oppure è noto solo alla ristretta cerchia degli interessati.

Storie di giornalismo #2: l’accusa di plagiarismo

Il 29 luglio 2019 arriva un’email alla redazione di Repubblica.
L’email dice che il sottoscritto avrebbe copiato un articolo.
Anzi, dice tre cose:
A) il mio articolo pare tradotto da un articolo in spagnolo;
B) il contenuto proverrebbe dalla velina di una nota società.
C) il fatto starebbe destando scalpore nella comunità informatica.

Il caporedattore di Repubblica, trent’anni di esperienza, fa una verifica veloce e risponde all’email dicendogli che la cosa appare improbabile, visto che il pezzo a lui era stato consegnato 15 giorni prima della pubblicazione del pezzo in lingua spagnola, che l’autore era appena stato nei luoghi dell’articolo e che aveva molte foto con gli intervistati.
Ma chiede al segnalatore le evidenze di quello che dice: non arriveranno mai.

Il cloud di Microsoft non è sicuro: la denuncia di un ex dipendente

Il cloud di Microsoft non è sicuro: la denuncia di un ex dipendente

Ami Luttwak dice che quella di Azure “è la peggiore falla che si possa trovare”, ma l’azienda di Redmond minimizza: “Abbiamo avvisato tutti gli interessati, il problema è già stato risolto”

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 27 Agosto 2021

Microsoft ha allertato migliaia di clienti di una possibile violazione dei suoi sistemi cloud perché eventuali malintenzionati potrebbero leggere, modificare e perfino cancellare i loro principali database.

Secondo l’agenzia di stampa Reuters, a fare la scoperta sarebbe stato un ricercatore di sicurezza, in passato a capo del settore Cloud di Microsoft, Ami Luttwak. Il report di Sophos

La vulnerabilità riguarderebbe un prodotto di punta dell’azienda di Redmond, il database Cosmo della piattaforma Azure. Luttwak, che oggi è Cto dell’azienda di cybersecurity Wiz, avrebbe scoperto di poter accedere ai database di migliaia di clienti di Microsoft, inclusi quelli in testa alla classifica Fortune 500, cioè aziende come Coca Cola ed Exxon Mobil.

Riposa in pace, ma non troppo: così le gang del ransomware prendono in giro le loro vittime

Riposa in pace, ma non troppo: così le gang del ransomware prendono in giro le loro vittime

Doppia, tripla, quadrupla estorsione, con minacce, ricatti e sberleffi: i cybercriminali creano sempre nuovi modi per monetizzare le loro incursioni, ora usano anche i domini .rip

di ARTURO DI CORINTO per ItalianTech/Repubblica del 27 Agosto 2021

In principio c’era l’estorsione semplice. I cybercriminali trovavano un buco nelle difese informatiche delle vittime, ne cifravano i dati e poi chiedevano un riscatto.

In seguito, se la vittima non riconosceva il danno e si rifiutava di pagare, puntuale arrivava la minaccia di pubblicare i dati raccolti nell’intrusione per arrecargli un danno d’immagine: era nata la doppia estorsione. Ma se la vittima continuava a rifiutare di trattare il pagamento di un riscatto, la gang colpiva il sito web del bersaglio con un attacco DDoS, cioè Distributed Denial of Service attack, puntando a saturare gli accessi ai servizi web facendoli collassare per le troppe richieste simultanee: era la cosiddetta tripla estorsione.

Infine i criminali hanno ideato un quarto livello di aggressione cominciando a inviare mail a tutti i contatti delle aziende colpite, annunciando l’imminente pubblicazione dei loro dati online in seguito al rifiuto della vittima di collaborare, invitandoli a contattarli per comprare i dati ed evitarne la diffusione.

Soldi, patria e famiglia: la psicologia del ransomware

Soldi, patria e famiglia: la psicologia del ransomware

Hacker’s Dictionary. Le gang criminali che stanno bloccando aziende e istituzioni sono organizzate come imprese legittime: cercano consulenti, talpe e mediatori per gli affari criminali

di ARTURO DI CORINTO per Il Manifesto del 26 Agosto 2021

Credono nella patria, amano la famiglia e si guadagnano da vivere «per i nostri figli». Mentre a distanza di diverse settimane non sappiamo ancora come è finita con la violazione dei sistemi della Regione Lazio come di quelli di Accenture, Zegna e altre aziende, emergono lentamente le motivazioni degli autori degli attacchi «ransomware» che stanno funestando l’estate italiana e di altri paesi ricchi.

In una serie di interviste realizzate da Recorded Future i cybercriminali si erano espressi così: «Faccio una vita normale: amo la cucina, la musica, la storia, e dedico il mio tempo libero alla famiglia e agli hobby». Oppure: «Da bambino frugavo tra i cumuli di spazzatura e fumavo mozziconi di sigaretta. In gioventù, in un appartamento comune, non ho mangiato per due o anche tre giorni. Ora sono milionario».

Benvenuti nell’era dell’invidia

Benvenuti nell’era dell’invidia

Hacker’s Dictionary. Dai troll agli haters: la possibilità di dialogare alla pari con tutti ha prodotto una deriva per cui a troppi appare lecito insultare chiunque e pretendere, come dice il filosofo Maurizio Ferraris, di “avere sempre ragione”

di ARTURO DI CORINTO per Il Manifesto del 19 Agosto 2021

Internet ed il Web sono due tra le più grandi invenzioni del secolo scorso. Hanno cambiato il modo di fare informazione, ricerca e impresa. Ci offrono intrattenimento e ci permettono di coltivare relazioni.

Internet (1969) e il Web (1989) sono l’incarnazione del sogno della Biblioteca Universale, e ci permettono di accedere a una sconfinata quantità di conoscenze e di occasioni per arricchire il nostro spirito. Basta connettersi con un computer o uno smartphone e possiamo stare comodamente seduti e guardare le conferenze TED online o accedere al “juke box celestiale” grazie a un abbonamento musicale a costo fisso, e viceversa diffondere pensieri, parole, opere letterarie e scientifiche riducendo tempi e costi di pubblicazione.

Grazie a queste tecnologie stiamo sopportando gli effetti di una grave pandemia. Grande merito ce l’hanno avuto i social network che ci permettono di fare e rinnovare amicizie, progettare nuovi business e condurre campagne sociali o prendere posizione a favore dei diritti umani, delle comunità emarginate, dei più fragili.