La Repubblica: L’Italia a prova di hacker: riuscito il primo test di comunicazione quantistica

la-repubblica-it-logo

L’Italia a prova di hacker: riuscito il primo test di comunicazione quantistica

I ricercatori del Cnr, Inrim e dell’Università Tecnica danese hanno testato una rete in fibra ottica per la comunicazione al sicuro dai cyberattacchi

di ARTURO DI CORINTO per La Repubblica del 6 Dicembre 2019

L’Italia avrà una rete nazionale di comunicazione quantistica, capace di garantire la privacy degli utenti e la sicurezza dei dati. Questa rete sarà a prova di cyberattacchi, dicono i ricercatori. Gli scienziati dell’Istituto nazionale di ottica del Cnr e del Lens di Firenze, dell’Inrim di Torino e dell’Università Tecnica della Danimarca, hanno infatti testato con successo un sistema sicuro di comunicazione quantistica utilizzando come canale di trasmissione una fibra ottica installata nell’area metropolitana di Firenze. Le informazioni hanno viaggiato lungo una porzione di 40 chilometri della dorsale in fibra ottica realizzata dall’Inrim, che si estende per 1.800 chilometri da Torino a Matera.
Continua a leggere La Repubblica: L’Italia a prova di hacker: riuscito il primo test di comunicazione quantistica

Il Manifesto: L’intelligenza artificiale contro attacchi e cybertruffe

L’intelligenza artificiale contro attacchi e cybertruffe

Hacker’s dictionary. Le cybertruffe ai manager vedono l’Italia al secondo posto dopo gli Usa per numero di attacchi. L’intelligenza artificiale però può aiutarci a riconoscerli in tempo

di ARTURO DI CORINTO per Il Manifesto del 5 Dicembre 2019

L’Italia è il secondo Paese al mondo più colpito dalla “Truffa del Ceo”, il Chief executive officer che dirige le aziende. Secondo l’ultimo rapporto di Trend Micro Research al primo posto ci sono gli Stati Uniti con il 26% di attacchi e subito dopo l’Italia con il 21,8%, quindi l’Australia (12,4%), il Regno Unito (8,8%), e la Nuova Zelanda (4,1%).

La truffa del Ceo, conosciuta anche come Bec o Business Email Compromise, è un attacco nel quale il cybercriminale impersonifica via email un manager aziendale per fargli trasferire ingenti somme di denaro a un destinatario illegittimo. È successo a un dirigente di Confindustria indotto a spostare 500mila euro su un conto sbagliato a causa di una email rubata. Per contrastare questo tipo di truffe Trend Micro ha creato una soluzione basata sull’Intelligenza Artificiale (IA) in grado di catalogare lo stile di scrittura di un utente, utilizzando più di 7.000 parametri, per attestarne la veridicità. Continua a leggere Il Manifesto: L’intelligenza artificiale contro attacchi e cybertruffe

Il Manifesto: Stalkerware e violenza domestica, diciamo basta

Stalkerware e violenza domestica, diciamo basta

Hacker’s dictionary. Il 25 novembre viene inaugurato il sito stopstalkerware.org. L’idea nasce da una coalizione di che si prefigge di tutelare la privacy di tutti ma in particolare quella di donne e adolescenti

di ARTURO DI CORINTO per Il Manifesto del 21 Novembre 2019

Germania, Italia e Gran Bretagna sono i tre paesi che guidano la classifica europea della diffusione degli stalkerware. In parole semplici, si tratta di software che consentono di spiare altre persone, ad esempio monitorando i loro messaggi, le chiamate, e la posizione Gps, nella più completa segretezza.

Uno stalkerware può venire sfruttato per abusare della privacy del proprio partner, vendicarsi di una relazione finita male o molestare i colleghi, installando un’applicazione sullo smartphone o il tablet della vittima designata. A quel punto, lo stalker avrà accesso a una serie di dati personali senza la necessità di trovarsi in prossimità della vittima. Continua a leggere Il Manifesto: Stalkerware e violenza domestica, diciamo basta

Legal Tech Forum 2019

Legal Tech Forum: tra nuove tecnologie e novità normative

Bologna, 15 novembre 2019
Opificio Golinelli

Kopjra ha ideato e organizza Legal Tech Forum, conferenza su tematiche connesse alle tecnologie legali, che riunisce i principali attori del panorama italiano.

L’edizione di quest’anno vedrà il coinvolgimento di alcuni tra i relatori più influenti del settore e sarà focalizzata sui seguenti argomenti: Artificial Intelligence, Big Data, Blockchain, Digital Forensics, Internet of Everything, Legal Design e Regulatory Technology.

MODERATORE: Dott. Arturo Di Corinto

Continua a leggere Legal Tech Forum 2019

Il Manifesto: Il partito laburista sotto attacco informatico

Il partito laburista sotto attacco informatico

Hacker’s Dictionary. Due intrusioni prendono di mira il Labour. Secondo gli analisti non sarà l’ultimo. Allarme per le elezioni in Europa

di ARTURO DI CORINTO per Il Manifesto del 14 Novembre 2019

Per il Partito Laburista inglese è stato un brutto inizio di settimana. Lunedì è stato attaccato il sito attraverso il quale i simpatizzanti contribuiscono alla campagna elettorale e il giorno dopo un DDoS, un attacco da negazione di servizio, ha colpito il suo sito principale con lo scopo di metterlo offline. «Labor Connects», uno strumento per gli attivisti per la progettazione e la stampa di materiali, è stato «chiuso per manutenzione» martedì mattina, giorno degli attacchi DdoS.
Jeremy Corbin, il capo del partito, ha definito «molto sospetti» e «pericolosi» questi attacchi sotto elezioni.

Il 12 dicembre infatti i laburisti cercheranno di vincerle contro i conservatori di Boris Johnson aprendo eventualmente un altro scenario intorno alla Brexit, forse con la proposta di un nuovo referendum per scongiurarla. La notizia degli attacchi è stata confermata dal Cyber Security Centre inglese e una fonte laburista ha affermato che gli attacchi provenivano da computer in Russia e Brasile. Tuttavia di fronte alle accuse sollevate dal Times di una fuga di dati sensibili dei donatori del partito, Nial Sookoo, responsabile delle campagne elettorali, in un lettera agli iscritti ha dichiarato che «Ognuno di questi tentativi è fallito grazie ai nostri solidi sistemi di sicurezza. È stata difesa l’integrità di dati e piattaforme». Continua a leggere Il Manifesto: Il partito laburista sotto attacco informatico

Convegno: I 50 anni di Arpanet: dal conflitto nucleare alla rete pervasiva

Tavola rotonda: “I 50 anni di Arpanet: dal conflitto nucleare alla rete pervasiva”
domenica, 10 Novembre 2019 – ore 14:00
Sede Centrale del Politecnico di Torino – Aula 2
Sono passati 50 anni dal 1969 in cui è nata Arpanet il precursore di Internet e in 50 anni la Rete delle Reti ha cambiato il mondo. Arpanet è stato un progetto ideato in pieno periodo di Guerra Fredda, che si è poi trasformato in un importante strumento di crescita pacifica per il mondo civile. In Europa Internet è arrivata in una seconda fase. In Italia è stato creato il GARR con l’obiettivo di creare una rete delle reti universitarie.

Con Claudio Allocchio (GARR)

Elia Bellussi (Mupin)

Vittorio Bertola (Open-Xchange)

Andrea Casalegno (Top-IX)

Convegno: La rete degli apocalittici e degli integrati, tra ribellione, anarchia, controllo e paura

MicroEditoria 8-9-10 Novembre 2019

UNA GRANDE FLESSIBILITÀ NEL GENERARE CASINI

SABATO 9 NOVEMBRE

LA RETE DEGLI APOCALITTICI E DEGLI INTEGRATI, TRA RIBELLIONE, ANARCHIA, CONTROLLO E PAURA

Con ARTURO DI CORINTO psicologo cognitivo, esperto di Internet, nuove tecnologie e comportamenti sociali, docente universitario, ha collaborato con Rai, con la Presidenza del Consiglio, con la Regione Lazio, con l’Università La Sapienza di Roma, ha avuto incarichi come ricercatore per le Nazioni Unite. Collabora con testate come La Repubblica, Il Manifesto, Il Fatto Quotidiano e AGI. Ha scritto numerosi testi, tra cui un testo sugli hacker, e ha girato un film sull’Open Source e il Free Software.

RICCARDO MEGGIATO ex programmatore d’intelligenza artificiale, esperto di sicurezza informatica, consulente in digital forensics di fama internazionale, fotografo, giornalista e scrittore, collabora per le più prestigiose riviste (Wired, Rolling Stone, GQ, Panorama e Corriere della Sera), ha all’attivo oltre venticinque best-seller ed è una presenza costante nei principali talk-show e programmi televisivi e radiofonici, dove parla del mondo digitale e dei suoi pericoli. Intervista a cura di Anna Giunchi.
(Durata 50‘)

Il Manifesto: Caro hacker, ma quanto mi costi?

Il Manifesto: Caro hacker, ma quanto mi costi?

Hackers’ Dictionary. HackerOne, azienda di cybersecurity ha calcolato che i danni causati dalle vulnerabilità di software e sistemi potrebbero costare un decimo se individuati in tempo con un programma di Bug bounty

di ARTURO DI CORINTO per Il Manifesto del 7 Novembre 2019

A causa dell’attacco informatico NotPetya (variante di Wannacry), il gigante farmaceutico Merck l’anno scorso ha dovuto iscrivere nei libri contabili la perdita di 1 miliardo di dollari. Questo è uno dei motivi per cui le aziende temono i cyberattacchi, ma quando ne sono colpite lottano per non farlo sapere.
In Italia la banca Unicredit ha denunciato pochi giorni fa la violazione dei dati di 3 milioni di suoi clienti avvenuta pare nel 2015.

Che significa? Significa che un cyberattacco costa molto denaro e non può essere nascosto per sempre. Le violazioni dei dati possono costare alle aziende milioni di danni e multe ogni anno, oltre a avere un impatto devastante sulla fiducia, la reputazione e le finanze dei clienti. Continua a leggere Il Manifesto: Caro hacker, ma quanto mi costi?

Salone dei Pagamenti: Open Banking, open risk?

Salone dei Pagamenti

Giovedì 07 novembre 2019
14:00 – 15:00 Sala Blu
Privacy & Sicurezza

Sessione – Open Banking, open risk?
Moderatore
Arturo Di Corinto. Giornalista La Repubblica

L’Open Banking è ufficialmente diventato realtà il 14 settembre 2019, portando con sè un mondo di aspettative sulle nuove opportunità che si apriranno ma al contempo molte incertezze sui possibili nuovi rischi. L’entrata in gioco di nuovi soggetti che si innesteranno nel rapporto storicamente biunivoco tra banca e cliente, così come l’utilizzo sempre più diffuso di piattaforme tecnologiche innovative, lancia una serie di nuove sfide a chi si occupa di cyber security con l’obiettivo di tutelare innanzitutto il cliente, ma anche gli asset delle aziende. L’obiettivo della sessione sarà far emergere i principali punti di attenzione e le strategie più efficaci volte ad evitare che i nuovi flussi e le nuove piattaforme non siano “open” anche per chi ha intenti criminali.

Relatori:

Marc Bertogliati, Sales Director, Issuers (EMEA) Ethoca
Matteo Galimberti, Senior Manager KPMG
Alessandro Menna, Cybersecurity Lead Capgemini

La Repubblica: Facebook: cento sviluppatori hanno avuto accesso ai dati personali degli utenti dai Gruppi

Cambridge Analytica sembra non aver insegnato niente a Facebook. All’indomani dell’annuncio del nuovo logo colorato per identificare l’intera azienda e i suoi prodotti come WhatsApp, Instagram e Messenger, il social ha dovuto ammettere un nuovo grave incidente di sicurezza. In un blog post sul sito del gruppo Konstantinos Papamiltiadis, direttore del programma per gli sviluppatori di Facebook ha ammesso che circa cento sviluppatori di app potrebbero “aver erroneamente avuto accesso ai dati dei propri utenti in determinati gruppi di Facebook, inclusi i loro nomi e le foto del profilo”. Gli sviluppatori coinvolti si occuperebbero di programmare le app di gestione per social media e streaming video che consentono agli amministratori di gestire i propri gruppi in modo più efficace e aiutare i membri a condividerne i video stessi. Continua a leggere La Repubblica: Facebook: cento sviluppatori hanno avuto accesso ai dati personali degli utenti dai Gruppi

La Repubblica: È il 5 novembre, Anonymous va all’attacco della politica

la-repubblica-it-logo

È il 5 novembre, Anonymous va all’attacco della politica

Nella ricorrenza della congiura delle polveri, hanno bucato la rete della Camera dei deputati, quella della prefettura di Napoli, l’ordine degli avvocati di Arezzo, Grosseto e Perugia, l’agenzia per l’Ambiente in Abruzzo e Puglia e molti altri siti. “Con le nostre azioni non cerchiamo di cambiare il mondo, ma dare una voce a quelle persone che non vengono mai ascoltate”

di ARTURO DI CORINTO per la Repubblica del 5 Novembre 2019

HANNO bucato la prefettura di Napoli, l’ordine degli avvocati di Arezzo, Grosseto e Perugia, l’agenzia per l’Ambiente in Abruzzo e Puglia e molti altri siti. Gli anonymous italiani per celebrare la ricorrenza del 5 novembre – la data della Congiura delle polveri che ha prodotto la maschera di Guy Fawkes divenuta celebre col film V per Vendetta –  hanno reso pubblici i dati relativi a enti e istituzioni dei quali hanno violato centinaia di database. Con una novità, la distribuzione dei filmati di alcuni apparati di sorveglianza privati che immortalano diversi momenti di vita dentro e fuori i palazzi del centro di Roma, tra questi il Pantheon. Gli hacker hanno anche rivendicato un attacco informatico alla Camera dei deputati ma i responsabili del sito istituzionale negano che sia avvenuta un’intrusione nel loro sistemi. Continua a leggere La Repubblica: È il 5 novembre, Anonymous va all’attacco della politica

Bancaforte: Open Banking, Open Risk?

Le opportunità e i rischi dell’open banking, i timori del cybersecurity manager, le strategie che le aziende stanno mettendo in atto per evitare che i nuovi flussi e le nuove piattaforme non siano “open” anche per chi ha intenti criminali … saranno al centro della sessione del 7 novembre del Salone dei Pagamenti

di Arturo Di Corinto – 4 Novembre 2019

L’open banking può offrire ai consumatori diversi vantaggi sotto forma di un facile accesso ai dati e ai servizi finanziari e, allo stesso tempo, alle banche la possibilità di razionalizzare i costi. Tuttavia l’open banking può anche comportare rischi per la privacy e la sicurezza dei consumatori. Un tema molto attuale che sarà al centro della sessione di giovedì 7 novembre “Open Banking, Open Risk?” – ore 14 (clicca qui), che ha l’obiettivo di far emergere i principali punti di attenzione e le strategie più efficaci volte ad evitare che i nuovi flussi e le nuove piattaforme non siano “open” anche per chi ha intenti criminali.

Continua a leggere Bancaforte: Open Banking, Open Risk?

La Repubblica: L’Internet governance forum delle polemiche. Giovani e politici assenti

la-repubblica-it-logo

L’Internet governance forum delle polemiche. Giovani e politici assenti

Si è concluso l’incontro degli utenti della rete Internet al Politecnico di Torino. Molti i relatori, poco il pubblico, scarsa l’interazione. Ma i contenuti c’erano, dicono i partecipanti. Allora, perché?

di ARTURO DI CORINTO per La Repubblica del 1 Novembre 2019

LA POLITICA se ne disinteressa, i partecipanti sono pochi e, nonostante lo sforzo organizzativo, l’Internet Governance Forum Italia fa davvero fatica a decollare. Così a dispetto dell’importanza di governare la rete in senso orizzontale e partecipativo, gli ultimi due incontri per discuterne, alla Luiss di Roma e al Politecnico di Torino (finito ieri), hanno visto più relatori sul palco che pubblico in platea. Perché? Forse perché ci accorgiamo della sua importanza solo quando il wi-fi non funziona, ma anche per la difficoltà molto italiana di fare fronte comune nell’elaborare una strategia di lungo periodo nella governance della rete a causa di maggioranze ballerine e degli interessi di una politica impreparata ad affrontare fenomeni come fake news, hate speech e antisemitismo. È un po’ come il cambiamento climatico: si pensa all’immediato, quando va bene, piuttosto che al futuro delle giovani generazioni. Continua a leggere La Repubblica: L’Internet governance forum delle polemiche. Giovani e politici assenti

Il Manifesto: L’anonimato in rete è una risorsa

L’anonimato in rete è una risorsa

Hacker’s Dictionary. Il parlamentare di Italia Viva Luigi Marattin propone di identificare gli utenti web per contrastare i fenomeni d’odio online. Ma è una proposta che non considera il valore dell’anonimato online

di ARTURO DI CORINTO per Il Manifesto del 30 Ottobre 2019

Mentre la Bbc decide di portare i suoi contenuti nel Dark Web per tutelare l’anonimato del proprio pubblico all’interno di paesi illiberali, in Italia di discute di identificare gli utenti del web.

Il dibattito, che pensavamo chiuso dopo le mobilitazioni degli anni scorsi contro la censura in rete, è ricominciato per la proposta di un parlamentare di Italia Viva.
Luigi Marattin, economista molto attivo sui social, a suo dire preoccupato per il dilagare dell’odio in rete, ha suggerito, parole sue, di rendere obbligatorio depositare un documento d’identità prima di aprire un profilo social «per impedire che il web rimanga la fogna che è diventato».

Purtroppo questa risposta a problemi reali, l’hate speech, le fake news, il cyberbullismo, è sbagliata.

Continua a leggere Il Manifesto: L’anonimato in rete è una risorsa

La Repubblica: Internet compie cinquant’anni. E non fu pensata per la guerra

la-repubblica-it-logo

Internet compie cinquant’anni. E non fu pensata per la guerra

Internet è un meraviglioso esempio di collaborazione tra militari, hacker e accademici. Oggi è la piattaforma di comunicazione che connette il mondo. Ma era stata pensata per una biblioteca universale, l’Intergalactic Computer Network

di ARTURO DI CORINTO per La Repubblica del 26 Ottobre 2019

INTERNET compie 50 anni tondi tondi martedì 29 ottobre 2019. Il collegamento fra i primi due nodi della rete venne infatti realizzato tra l’università di Los Angeles e quella di Stanford il 29 ottobre del 1969. Era l’inizio di un sogno a lungo sognato dai suoi progettisti all’Arpa, l’Advanced research projects agency, quello di una biblioteca universale consultabile da chiunque a da qualsiasi posto. Ovvero l’Intergalactic Computer Network secondo il progetto di un giovane psicologo, Joseph Robnett Licklider, su come dovessero essere le biblioteche nel futuro.

Lo stesso sogno della biblioteca universale che guidò la mano di Tim Berners Lee quando progettò il Web nel 1989 per consentire ai ricercatori del Cern di Ginevra di accedere a tutte le conoscenze necessarie per far avanzare la cultura scientifica. Un’idea che realizzò creando il linguaggio ipertestuale che oggi ci permette di sfogliare le pagine web come fossero un libro, interattivo e multimediale. Fu però Larry Roberts, a realizzare il sogno di Licklider. Suo successore a capo dell’ufficio incaricato di realizzarne il progetto, sviluppò l’idea dell’Arpa Net, la rete di computer dell’Arpa. Era il 1967. Continua a leggere La Repubblica: Internet compie cinquant’anni. E non fu pensata per la guerra

Conferenze: “La politica Ue nell’ambito della sicurezza informatica e l’Architettura cyber in Italia”

Venerdì,  25 Ottobre 2019 ore 10.00

“La politica Ue nell’ambito della sicurezza informatica e l’Architettura cyber in Italia” 

presso Spazio Europa, Via IV Novembre, 149 – Roma

Saluti di Vittorio Calaprice, analista politico, Rappresentanza della Commissione Europea in Italia
Intervento di
Roberto Baldoni, Vice Direttore Generale del DIS per cybersecurity
Discussants:
Laura Carpini, Coordinatrice attività Cyber Security, DGAP, Ministero Affari Esteri e
Cooperazione Internazionale
Andrea Rigoni, Partner at Deloitte Cyber Risk Services
Morten Lehn, DG Kaspersky Italia
Modera: Arturo Di Corinto, Giornalista La Repubblica

Il Manifesto: Cyber-truffatori e politici, ladri di fiducia

Cyber-truffatori e politici, ladri di fiducia

Hacker’s Dictionary. Assistenti virtuali spioni, riconoscimento facciale nei bar, follower comprati, app che manipolano i dati, sono il rischio più grosso della società

di ARTURO DI CORINTO per Il Manifesto del 24 Ottobre 2019

La fiducia è la moneta sonante di ogni transazione. Ma in questo mondo digitale sempre più complesso di chi o di che cosa possiamo avere fiducia? Pensiamoci un attimo.

Il direttore hardware di Google ha detto in un’intervista alla Bbc che se un ospite gli entra in casa lui lo avverte che c’è Google Home. Lo fa perché il simpatico aggeggino registra ogni conversazione intorno a lui, anche le confidenze più private che quindi si dovranno fare altrove e lontane dagli assistenti virtuali, anche di pc e smartphone.

Continua a leggere Il Manifesto: Cyber-truffatori e politici, ladri di fiducia

Incontro con Arturo Di Corinto al Liceo Righi di Roma

Incontro con Arturo Di Corinto al Liceo Righi di Roma

Presentazione del libro

Riprendiamoci la rete! Piccolo Manuale di autodifesa digitale per le giovani generazioni.

di Arturo Di Corinto

Edizioni Eurilink University Press, 2019 € 20

Settembre 2019

pp. 208
Collana: Link — 4

ISBN: 978–88-85622–76‑0

Si può scaricare gratuitamente ed essere ricevuto via email e tramite WhatsApp qui: https://riprendiamocilarete.unilink.it/

Cies Onlus: Presentazione del libro di Arturo Di Corinto

22.10.19 ore 18:00

MaTeMù Centro Giovani Scuola d’Arte del Municipio Roma I Centro, gestito dal CIES Onlus.

Via Vittorio Amedeo II – 14, Roma

RIPRENDIAMOCI LA RETE. PICCOLO MANUALE DI AUTODIFESA DIGITALE.

Presentazione del libro di Arturo Di Corinto alla presenza dell’autore.

Un libro che vuole contribuire a rendere i più giovani consapevoli dei rischi e delle opportunità che comporta l’utilizzo di Internet.

“E quando usi una cosa che non capisci, sei tu a essere usato.”

Al termine della presentazione, sarà possibile scaricare gratuitamente il libro.

Ti aspettiamo!

Facebook

Sito CIES

Event brite

Twitter

Il Manifesto: Le spie spiano, ma via computer

Le spie spiano, ma via computer

Hacker’s dictionary. L’attività dei gruppi hacker finanziati dagli Stati, gli Apt, si diffonde a macchia d’olio per colpire singoli cittadini e sedi diplomatiche e militari in Egitto, Usa, Europa, India e Venezuela

di ARTURO DI CORINTO per Il Manifesto del 17 Ottobre 2019

Siamo nel pieno di una guerra cibernetica e non ce ne rendiamo conto. Ce lo ha detto in faccia Miroslaw Trnka, fondatore di una delle maggiori compagnie di cybersecurity al mondo, Eset. La dichiarazione dell’imprenditore anti-corruzione e innovatore slovacco suona come un allarme dopo che i suoi ricercatori hanno spiegato in conferenza stampa che gli attacchi cibernetici ai danni di ambasciate, corpi militari e ministeri degli affari esteri sono assai più frequenti di prima.

In particolare dopo la ripresa di attività del gruppo The Dukes, noto per aver hackerato le email del Comitato Nazionale Democratico durante la corsa presidenziale persa da Hillary Clinton e che secondo Eset «non se ne sono mai andati da Washington». Il gruppo, noto anche col nome di Cozy Bear, l’orso coccolino, ha sviluppato negli anni un intero armamentario per penetrare le difese informatiche dei propri bersagli, ma ha in realtà spesso usato il solito vecchio trucco, lo spear phishing, email personalizzate che ci chiedono di cliccare su link in grado di infettarci il computer e controllarlo da remoto. Continua a leggere Il Manifesto: Le spie spiano, ma via computer

La Repubblica: Le insidie di quei giocattoli in rete comandati con la voce

la-repubblica-it-logo

Le insidie di quei giocattoli in rete comandati con la voce

Dall’Internet of Things (IoT) all’Internet of Toys: non si scherza coi dispositivi connessi in rete. Proteggere reti, computer, smart object è un obiettivo strategico dell’Unione Europea

di ARTURO DI CORINTO per La Repubblica del 17 Ottobre 2019

BRATISLAVA – La porta del garage non si apre. Le luci del cortile non si accendono. Le telecamere di sorveglianza non registrano e durante la riunione si muore di caldo. Semplici inconvenienti? Anche, ma potrebbero essere l’inizio di guai più grossi. Obbligati a lasciare l’auto nuova di zecca per strada, questa potrebbe essere rubata più facilmente. Se le luci non si accendono un aggressore potrebbe aspettarci nel buio per rapinarci o peggio; senza telecamere un furto potrebbe non essere scoperto e, obbligati ad aprire la finestra, un minidrone potrebbe entrare e spiare la riunione del consiglio d’amministrazione. Fantascienza? Proprio no. Sono tutti i rischi potenziali dell’Internet of things (Iot). Eventi che possono accadere quando gli oggetti intelligenti come luci, porte, telecamere e termostati connessi in rete via Internet nella casa domotica, automatizzata, non funzionano come dovrebbero. Continua a leggere La Repubblica: Le insidie di quei giocattoli in rete comandati con la voce

Presentazione: L’industria dei sensi di Sergio Bellucci

Palazzo Merulana ospita la presentazione del libro “L’industria dei sensi” di Sergio Bellucci.
Il saggio parte dalla ricostruzione del ruolo delle tecnologie della comunicazione nella storia umana, e descrive la funzione  della scrittura nella storia, sino all’ affermazione dei mass media e del web.

Conduce: Arturo Di Corinto

Intervengono
Sergio Bellucci
Letizia Casuccio
Marco Mele
Angelo Zaccone Teodosi

La Repubblica: Privacy e cybersecurity, manuale di igiene cibernetica

la-repubblica-it-logo

Privacy e cybersecurity, manuale di igiene cibernetica

“Riprendiamoci la rete! Piccolo manuale di autodifesa digitale per giovani generazioni”, il volume di Arturo di Corinto, pubblicato dalla University Press Eurilink e scaricabile gratuitamente, ci ricorda che “quando non paghi qualcosa il prodotto sei tu”. E ci fornisce una serie di dritte per mettere al sicuro i nostri dati personali e sensibili

La Repubblica del 11 Ottobre 2019

SE UN GIOVANOTTO dagli occhi verdi, sorridente e muscoloso nella foto sotto la palma, ti chiede l’amicizia su Facebook, non è detto che voglia proprio te. Lo stesso vale per la bionda in topless e sorriso d’ordinanza che a tarda notte ti invita a chattare con lei. Potrebbe trattarsi di un profilo fasullo, e spesso lo è, impersonato da un chatbot, un software automatico, che a notte fonda ti chiede di fare sesso virtuale solo per catturare i tuoi screenshot e ricattarti. Dietro al software ci sono organizzazioni criminali che con questi trucchi fanno soldi a palate. Lo stesso vale per quel contatto su Tinder che tanto ti è piaciuto ma che invece di mandarti fiori digitali ti installa un virus sul telefonino al primo messaggio via WhatsApp. Oppure per l’email di un conoscente che ti chiede di cliccare sul link di un sito di e-commerce fasullo, ma in tutto e per tutto simile a quello della tua marca preferita. Non ci troverai l’offerta strabiliante promessa, ma una truffa bell’e pronta per rubarti i dati della carta di credito. Continua a leggere La Repubblica: Privacy e cybersecurity, manuale di igiene cibernetica

Il Manifesto: Legge Cybersecurity, non esiste il rischio zero

Il Manifesto: Legge Cybersecurity, non esiste il rischio zero

Hacker’s dictionary. Nelle audizioni alla Camera per esaminare il nuovo decreto legge sul Perimetro di difesa cibernetica nazionale cauto ottimismo sulle norme e preoccupazione per i bassi stipendi dei cyberdefender

di ARTURO DI CORINTO per Il Manifesto del 10 Ottobre 2019

Prima gli attacchi informatici ai computer degli smart building, con l’Italia quarto paese più colpito al mondo, poi gli attacchi coi trojan bancari Emotet e Ursnif, dopo ancora la campagna di malspam sotto forma di finte fatture Iva segnalata dal CertPa, infine le vulnerabilità dei database del Pd e di Giorgia Meloni scoperti dagli Anonymous. E ancora l’epidemia di WannaCry, con l’Italia leader per gli attacchi rilevati del pericoloso malware, infine le falle del sistema operativo Android e quelle di WhatsApp che mettono a rischio miliardi di utenti. Paura? Continua a leggere Il Manifesto: Legge Cybersecurity, non esiste il rischio zero

Convegni: “𝗠𝗢𝗡𝗗𝗢 𝗗𝗘𝗟𝗟’𝗘𝗗𝗜𝗧𝗢𝗥𝗜𝗔 𝗖𝗔𝗥𝗧𝗔𝗖𝗘𝗔 𝗲 𝗚𝗜𝗢𝗥𝗡𝗔𝗟𝗜𝗦𝗠𝗢 𝗗𝗜𝗚𝗜𝗧𝗔𝗟𝗘”

FESTIVAL DEL GIORNALISMO LIBERO
Giovedì 𝟭𝟬 𝗢𝗧𝗧𝗢𝗕𝗥𝗘    ore 11.30 – 13.30
“𝗠𝗢𝗡𝗗𝗢 𝗗𝗘𝗟𝗟’𝗘𝗗𝗜𝗧𝗢𝗥𝗜𝗔 𝗖𝗔𝗥𝗧𝗔𝗖𝗘𝗔 𝗲 𝗚𝗜𝗢𝗥𝗡𝗔𝗟𝗜𝗦𝗠𝗢 𝗗𝗜𝗚𝗜𝗧𝗔𝗟𝗘”
Modera Arturo Di Corinto
 
Marco Damilano (Direttore de L’Espresso),
Raffaele Lorusso (Segretario della Federazione Nazionale Stampa Italiana),
Guido D’Ubaldo (Segretario Ordine nazionale dei Giornalisti),
Giuseppe Smorto (Vicedirettore Repubblica.it),
Nicola Attadio (Laterza),
Piero Attanasio (Responsabile Attività internazionali AIE-Associazione Italiana Editori),
Santo Strati (editore-giornalista)

La Repubblica: Falla in WhatsApp, aggiornate l’app se potete

la-repubblica-it-logo

Falla in WhatsApp, aggiornate l’app se potete

Resa nota una vulnerabilità nella gestione immagini dell’app di messaggistica che permette agli hacker di entrare negli smartphone

di ARTURO DI CORINTO per La Repubblica del 4 Ottobre 2019

GUARDA Salvini nudo a Cortina! Il messaggio WhatsApp è intrigante, diventerà virale, difficile resistergli. Viene da un nostro amico e non ci sembrerà troppo strano dopo le performance del capo leghista al Papeete, ma una volta aperto si rivela per quello che è: una gif “armata”, malevola, in grado di attaccare il nostro dispositivo metterlo nelle mani di un delinquente. L’attacco informatico che usa le immagini che ci scambiamo a sfinimento su WhatsApp sfrutta una vulnerabilità, una falla della galleria immagini dei dispositivi Android che hanno installato la popolare app di messaggistica, per prendere possesso del dispositivo di chiunque e ottenere tutti i suoi dati personali, carte d’imbarco, resoconti di lavoro, codici e password scambiati in famiglia.

A scoprirlo un hacker di Singapore, detto “Il risvegliato”, ma lo pseudonimo esatto è “Awakened” che contattato da Repubblica ci ha confermato di aver individuato e comunicato a WhatsApp in agosto questa vulnerabilità “double-free” che consente ai malintenzionati di entrarci nel telefonino, e tutto per colpa di una semplicissima GIF, uno dei contenuti più condivisi in assoluto nelle chat. WhatsApp l’ha pagato e ringraziato per questo. Continua a leggere La Repubblica: Falla in WhatsApp, aggiornate l’app se potete

Il Manifesto: Dieci consigli per mettere WhatsApp al sicuro

Dieci consigli per mettere WhatsApp al sicuro

Hacker’s Dictionary. Gli esperti di Panda Security avvertono: è ora di proteggere i nostri messaggi. Sopratutto quelli che scambiamo col medico, l’avvocato e il commercialista

di ARTURO DI CORINTO per Il Manifesto del 3 Ottobre 2019

Sei in riunione e ti arriva la notifica. Fra cento messaggi di auguri non trovi gli orari della gita scolastica, ci sono le elezioni e vieni sommerso di inviti e fake news. Anche in Italia WhatsApp è la regina della messaggistica gratuita: il 95,1% di tutti gli utenti delle app di messaggistica la usa per spedire foto, avviare conversazioni private, e scambiarsi documenti. L’app, di proprietà della galassia Zuckerberg, ha perfino doppiato l’uso di sms come strumento di contatto e batte Telegram e Snapchat come canale di comunicazione veloce, nonostante ogni giorno si ripetano allarmi sulla sua sicurezza. L’ultimo riguarda la privacy: Mark Zuckerberg intende creare un’applicazione unificata che combini WhatsApp, Facebook e Instagram per consentire a oltre 2,6 miliardi di utenti di comunicare tra loro entro il 2020. Garantendosi così un’incredibile base di consumatori sotto sorveglianza volontaria.

Continua a leggere Il Manifesto: Dieci consigli per mettere WhatsApp al sicuro

Intervista ad Arturo Di Corinto: Radio Città del Capo. Riprendiamoci la rete. Un prontuario di autodifesa digitale

Ogni secondo che passiamo online lascia una traccia di noi, ogni nostra azione viene registrata, trasformata in un dato, ogni fotografia diventa memoria e costruisce la nostra reputazione online. Ne siamo consapevoli? Non sempre.

Arturo di Corinto ha scritto un “piccolo manuale di autodifesa digitale”, “Riprendiamoci la rete“, pensato e scritto per le nuove generazioni, giovani e adolescenti, che possono trovare lì riflessioni e procedure.
Il testo, disponibile gratuitamente online, è stato voluta dalla Link University Campus.

Download