Convegni: Mondo digitale dell’editoria cartacea e giornalismo digitale
Convegni: “𝗠𝗢𝗡𝗗𝗢 𝗗𝗘𝗟𝗟’𝗘𝗗𝗜𝗧𝗢𝗥𝗜𝗔 𝗖𝗔𝗥𝗧𝗔𝗖𝗘𝗔 𝗲 𝗚𝗜𝗢𝗥𝗡𝗔𝗟𝗜𝗦𝗠𝗢 𝗗𝗜𝗚𝗜𝗧𝗔𝗟𝗘”

La Repubblica: Falla in WhatsApp, aggiornate l’app se potete
Falla in WhatsApp, aggiornate l’app se potete
Resa nota una vulnerabilità nella gestione immagini dell’app di messaggistica che permette agli hacker di entrare negli smartphone
di ARTURO DI CORINTO per La Repubblica del 4 Ottobre 2019
GUARDA Salvini nudo a Cortina! Il messaggio WhatsApp è intrigante, diventerà virale, difficile resistergli. Viene da un nostro amico e non ci sembrerà troppo strano dopo le performance del capo leghista al Papeete, ma una volta aperto si rivela per quello che è: una gif “armata”, malevola, in grado di attaccare il nostro dispositivo metterlo nelle mani di un delinquente. L’attacco informatico che usa le immagini che ci scambiamo a sfinimento su WhatsApp sfrutta una vulnerabilità, una falla della galleria immagini dei dispositivi Android che hanno installato la popolare app di messaggistica, per prendere possesso del dispositivo di chiunque e ottenere tutti i suoi dati personali, carte d’imbarco, resoconti di lavoro, codici e password scambiati in famiglia.
A scoprirlo un hacker di Singapore, detto “Il risvegliato”, ma lo pseudonimo esatto è “Awakened” che contattato da Repubblica ci ha confermato di aver individuato e comunicato a WhatsApp in agosto questa vulnerabilità “double-free” che consente ai malintenzionati di entrarci nel telefonino, e tutto per colpa di una semplicissima GIF, uno dei contenuti più condivisi in assoluto nelle chat. WhatsApp l’ha pagato e ringraziato per questo. Continua a leggere La Repubblica: Falla in WhatsApp, aggiornate l’app se potete
Il Manifesto: Dieci consigli per mettere WhatsApp al sicuro
Dieci consigli per mettere WhatsApp al sicuro
Hacker’s Dictionary. Gli esperti di Panda Security avvertono: è ora di proteggere i nostri messaggi. Sopratutto quelli che scambiamo col medico, l’avvocato e il commercialista
di ARTURO DI CORINTO per Il Manifesto del 3 Ottobre 2019
Sei in riunione e ti arriva la notifica. Fra cento messaggi di auguri non trovi gli orari della gita scolastica, ci sono le elezioni e vieni sommerso di inviti e fake news. Anche in Italia WhatsApp è la regina della messaggistica gratuita: il 95,1% di tutti gli utenti delle app di messaggistica la usa per spedire foto, avviare conversazioni private, e scambiarsi documenti. L’app, di proprietà della galassia Zuckerberg, ha perfino doppiato l’uso di sms come strumento di contatto e batte Telegram e Snapchat come canale di comunicazione veloce, nonostante ogni giorno si ripetano allarmi sulla sua sicurezza. L’ultimo riguarda la privacy: Mark Zuckerberg intende creare un’applicazione unificata che combini WhatsApp, Facebook e Instagram per consentire a oltre 2,6 miliardi di utenti di comunicare tra loro entro il 2020. Garantendosi così un’incredibile base di consumatori sotto sorveglianza volontaria.
Continua a leggere Il Manifesto: Dieci consigli per mettere WhatsApp al sicuro
Intervista ad Arturo Di Corinto: Radio Città del Capo. Riprendiamoci la rete. Un prontuario di autodifesa digitale
Ogni secondo che passiamo online lascia una traccia di noi, ogni nostra azione viene registrata, trasformata in un dato, ogni fotografia diventa memoria e costruisce la nostra reputazione online. Ne siamo consapevoli? Non sempre.
Arturo di Corinto ha scritto un “piccolo manuale di autodifesa digitale”, “Riprendiamoci la rete“, pensato e scritto per le nuove generazioni, giovani e adolescenti, che possono trovare lì riflessioni e procedure.
Il testo, disponibile gratuitamente online, è stato voluta dalla Link University Campus.
Download
Il Manifesto: Ecco l’app del Pd che riabilita Rousseau
Ecco l’app del Pd che riabilita Rousseau
Hacker’s Dictionary. Il neoministro Boccia e il segretario Zingaretti lanciano la piattaforma online del partito per connettere iscritti ed eletti. “Ci sarà dentro tutta la vita del partito”, dicono i creatori
di ARTURO DI CORINTO per Il Manifesto del 26 Settembre 2019
Quindi l’idea di Rousseau è buona. Usare una piattaforma digitale per comunicare con gli iscritti, rendere trasparente l’azione degli eletti, votare online le proposte da portare in Parlamento, è la strada giusta. Lo dimostrano i fatti, adesso che anche il Pd ha creato l’app di partito con cui gli onorevoli dovranno rendicontare la loro attività online e rimettersi al voto dei militanti. Ci si potranno anche caricare foto e video. Per creare questo Facebook di partito si potrà rendere nota la propria posizione e così entrare in contatto con altre persone in zona per attivarsi su un problema territoriale mentre un sistema di notifiche segnalerà gli eventi per i quali l’iscritto ha dichiarato il suo interesse. Secondo gli ideatori tutta la vita del Pd finirà dentro l’applicazione. Ma proprio tutto: documenti, leggi, interventi, proposte.
Insomma, tra gli effetti del governo giallorosso non c’è solo la riduzione della polemica online tra Pd e Cinquestelle, la quasi scomparsa degli articoli critici, sarcastici, «d’inchiesta» nei giornali d’area, ma anche la riabilitazione del modello Rousseau. Continua a leggere Il Manifesto: Ecco l’app del Pd che riabilita Rousseau
La Repubblica: Cybertech Europe, ecco come gestire le relazioni pericolose del mondo digitale
Cybertech Europe, ecco come gestire le relazioni pericolose del mondo digitale
La fiera internazionale della cybersecurity per la terza volta a Roma. Presente il gotha mondiale della sicurezza informatica, dagli strateghi di Accenture e Check Point Software alle piccole startup di settore, e un presidente applauditissimo, l’armeno Sarkissian
di ARTURO DI CORINTO per La Repubblica del 24 Settembre 2019
ROMA – “Viviamo immersi a metà tra il mondo fisico e quello digitale. Però quello digitale funge da moltiplicatore di ogni relazione, anche di quelle pericolose”. Per questo “la sicurezza cibernetica appare sempre di più come un orizzonte da tenere in mente a tutti i livelli: organizzativo, operativo e legale”. Lo ha detto detto al Cybertech Europe 2019 Roberto Baldoni, il cyberzar italiano, a pochi giorni dal decreto sul Perimetro di difesa cibernetica dell’Italia, un insieme di azioni e iniziative che – come ha ribadito il sottosegretario Angelo Tofalo – il governo italiano ha deciso di avviare per rendere il nostro paese più sicuro ed efficiente, al passo con la trasformazione digitale che sta cambiando il volto di tutte le attività professionali, sociali e industriali.
Presente il gotha mondiale della sicurezza informatica, la fiera itinerante della cybersecurity dedicata alle imprese si è distinta nelle presentazioni di questa terza edizione italiana per un’impostazione quasi filosofica, più orientata alla comsapevolezza del rischio cibernetico che all’esigenza di parlare di soluzioni e tecnologie anti-crime. Così, se per il Ceo di Leonardo il focus rispetto all’anno scorso è la cooperazione europea, il tema trasversale, citato esplicitamente da Gene Reznik di Accenture è “ripensare il futuro della sicurezza” e minimizzare il rischio che da un “incendio informatico si sviluppi un mega-incendio informatico” nella metafora di Rohit Ghai di RSA software. Continua a leggere La Repubblica: Cybertech Europe, ecco come gestire le relazioni pericolose del mondo digitale
Il Manifesto: Pugno d’acciaio contro i whistleblower
Pugno d’acciaio contro i whistleblower
Hacker’s Dictionary. La violenza dello stato esercitata contro chi ne denuncia i crimini può essere feroce. Come quella verso gli hacker e whistleblower Edward Snowden, Julian Assange, Chelsea Manning, Jeremy Hammond, Ola Bini e tanti altri. Ma in Italia si apre uno spiraglio
di ARTURO DI CORINTO per Il Manifesto del 19 Settembre 2019
Edward Snowden è stato nuovamente denunciato dagli Stati uniti.Il motivo? Non avrebbe rispettato gli accordi di non divulgazione nella realizzazione del suo libro Errore di Sistema. In aggiunta, il whistleblower riparato in Russia, è accusato dal Dipartimento di Giustizia di aver tenuto interventi pubblici su questioni legate alle agenzie per cui lavorava senza autorizzazione. Gli Usa aspettano di processarlo per aver svelato il loro sistema di sorveglianza globale elettronica, Prism.
Julian Assange invece, co-fondatore di Wikileaks, rimarrà in prigione perché secondo il giudice potrebbe scappare. Continua a leggere Il Manifesto: Pugno d’acciaio contro i whistleblower
Libri: Riprendiamoci la rete. Piccolo manuale di Autodifesa digitale per giovani generazioni
Riprendiamoci la rete! Piccolo manuale di Autodifesa digitale per giovani generazioni
Edizioni Eurilink University Press
2019 € 20
pp. 208 Collana: Link — 4
ISBN: 978–88-85622–76‑0
Il libro si può scaricare gratuitamente via email e tramite WhatsApp qui: https://riprendiamocilarete.unilink.it/
Rassegna Stampa: Affari Italiani | AGI | Articolo 21 | Agenda DigitaleEu | Cybertrends n.3 2019 | Italia Oggi | La Repubblica | L’Eurispes | Metro | Radio Capital | Radio Colonia | Radio Città del Capo | Radio Onda Rossa | Wired |
Presentazione del Libro: Riprendiamoci la rete!
Martedì 17 settembre 2019
17:30 / 19:30
Antica Biblioteca – Link Campus University
Via del Casale di San Pio V, 44 – Roma
Presentazione del libro
Riprendiamoci la rete!
Piccolo manuale di autodifesa digitale per giovani generazioni
di Arturo Di Corinto
a cura della Link Campus University
Saluti del Presidente Vincenzo Scotti
Nunzia Ciardi, Direttore della Polizia Postale e delle Comunicazioni
Barbara Carfagna, Giornalista autrice di Codice
Pasquale Russo, Direttore Link Campus University
Arturo Di Corinto, Giornalista e insegnante
Paola Guarnieri, giornalista e conduttrice radio di Tutti in classe
Raoul Carbone, presidente fondazione Vigamus
Nota: Durante la presentazione verrà mostrato anche il videogame Cyber Hunters ispirato dal libro e realizzato dal DASIC, dagli studenti della Link Campus University e dalla Fondazione Vigamus
La Repubblica: Simjacker, la falla dei telefonini regina della sorveglianza silenziosa
Simjacker, la falla dei telefonini regina della sorveglianza silenziosa
Rivelato un buco di sicurezza nelle sim card che trasforma ogni tipo di smartphone in uno spione viaggiante. Pochi addetti ai lavori lo conoscevano dal 2011. Utilizzato da un’azienda privata in favore di alcuni governi. Potrebbe essere servito per campagne di disinformazione, frodi finanziarie, spionaggio e sabotaggio
di ARTURO DI CORINTO per La Repubblica del 13 SEttembre 2019
“RITENIAMO che questa vulnerabilità sia stata sfruttata per almeno due anni da sofisticati criminali in più paesi, principalmente ai fini della sorveglianza”. La raggelante dichiarazione degli esperti di AdaptiveMobile Security riguarda la scoperta di un metodo di attacco basato su sms per rintracciare e spiare chiunque con qualsiasi telefono. L’attacco, che sfrutta una funzione delle sim card dei telefoni cellulari, è stato subito ribattezzato simjacker perché in grado di “prendere in ostaggio” e dirottare (hijacking) il nostro stesso telefonino. È attivo in questo momento e sarebbe in grado di colpire in molti paesi, dalle Americhe all’Africa, all’Europa. Nonostante non si tratti di un nuovo tipo di attacco la notizia, secondo gli esperti di Adaptive, è che sarebbe stato concepito e utilizzato da due anni da un’azienda privata – di cui non hanno finora rivelato il nome – in favore di alcuni governi, inzialmente per rintracciare criminali o terroristi e successivamente per sorvegliare dissidenti, giornalisti e oppositori politici in Europa e Medio Oriente. Continua a leggere La Repubblica: Simjacker, la falla dei telefonini regina della sorveglianza silenziosa
La Repubblica: A bordo del camion hi-tech che ci difenderà dagli attacchi informatici
A bordo del camion hi-tech che ci difenderà dagli attacchi informatici
Presentato a Milano il comando tattico operativo dell’IBM su 18 ruote. Un autosnodato pronto a intervenire ovunque necessario per contrastare attacchi alle infrastrutture di una nazione e ripristinare il funzionamento di aziende e smart cities
di ARTURO DI CORINTO per La Repubblica del 12 Settembre 2019
I TELEFONI squillano senza sosta, le email di manager terrorizzati si materializzano sugli schermi, i giornalisti premono giù davanti al portone e il consiglio di amministrazione viene convocato d’urgenza a notte inoltrata. Che cosa è successo? Un attacco informatico ha colpito una grande banca nel giorno della fusione con un importante partner commerciale. L’incursione informatica ha esposto 10 milioni di carte di credito nel dark web. Un disastro incalcolabile. La notizia, diffusa nei social da un gruppo hacker è arrivata alle redazioni che imbastiscono la prima diretta: crolla il valore delle azioni della banca, i correntisti fanno a gara per ritirare i soldi dai bancomat che però sono bloccati a loro volta da un ransomware, un tipo di malware che blocca i dispositivi e chiede il riscatto: si scatena il panico in città. Ma per fortuna è soltanto un’esercitazione. Continua a leggere La Repubblica: A bordo del camion hi-tech che ci difenderà dagli attacchi informatici
Il Manifesto: L’autunno della cybersecurity promette bene
L’autunno della cybersecurity promette bene
Hacker’s Dictionary. Dal Cybertech Europe all’evento di Cybersaiyan, dal Security Summit al Salone dei pagamenti. L’anno digitale ricomincia sotto gli auspici della formazione e della consapevolezza necessarie al paese che punta sul digitale
di ARTURO DI CORINTO per Il Manifesto del 11 Settembre 2019
Volete sapere se il vostro smartphone vi spia? Oppure sapete già che l’Italia è il paese di Bengodi per i ransomware e volete capire come difendervi? E la geopolitica della cybersecurity rientra nei vostri interessi? Siete più spaventati dalle spie cinesi o dai troll russi?
Comunque la pensiate in tema di cybersecurity questo autunno ce n’è per tutti i gusti grazie a una pletora di conferenze sulla sicurezza informatica che va dalla più grande alla più piccola, da quella blasonata a quella autorganizzata. Continua a leggere Il Manifesto: L’autunno della cybersecurity promette bene
Il Manifesto: Non confondete Rousseau con la democrazia elettronica
Non confondete Rousseau con la democrazia elettronica
Hacker’s Dictionary. Il voto elettronico usato da un’associazione privata come Rousseau è legittimo, ma la scelta fra due opzioni calate dall’alto non è un buon esempio di democrazia, somiglia piuttosto a un referendum
di ARTURO DI CORINTO per Il Manifesto del 5 Settembre 2019
La piana di Thingvellir in Islanda è nota per aver dato i natali alla prima assemblea parlamentare. Era il 930 dopo Cristo. L’Althing, l’assemblea generale d’Islanda, vi si riuniva una volta l’anno e lo faceva nei pressi di un «emiciclo» lavico delimitato da due dirupi rocciosi paralleli, perfetti per sfruttarne l’eco naturale. Durante queste sessioni parlamentari i Lögsögumenn («oratori della legge») promulgavano nuove leggi, dirimevano le dispute e organizzavano feste e gare sportive.
Le condizioni di Thingvellir erano perfette per un’assemblea: buon pascolo, legna da ardere e acqua. In aggiunta, Thingvellir incrociava antiche rotte di viaggio, a un giorno di cavallo dai principali distretti dell’Islanda meridionale e occidentale. Continua a leggere Il Manifesto: Non confondete Rousseau con la democrazia elettronica
RAI UNO – CODICE: Corpi e relazioni… digitali 02/09/2019
Codice La vita è digitale Corpi e relazioni… digitali – 02/09/2019
CODICE, LA VITA DIGITALE – stagione 3 – 2019
Nel mondo connesso, quando si parla di relazioni non si parla più di rapporti umani. Uomini, animali, piante, oggetti: visti “da internet” sono tutti “oggetti digitali”, inforg, come dicono gli esperti. Consumano e producono informazioni, costruiscono rapporti attraverso di esse. E così facendo, creano relazioni tra organismi digitali. Come quella relazione che viene raccontata nel corso della puntata, che si costruisce tra un uomo e un’intelligenza artificiale che ha forma umanoide e che può essere programmata nel carattere e nel comportamento. Ma si può pensare di costruire una vita insieme ad un robot?
Il Manifesto: Come ti frego l’azienda via email
Come ti frego l’azienda via email
Hacker’s Dictionary. Si chiamano Business email compromise (Bec) e fanno più danni delle altalene della Borsa. Al pari delle truffe romantiche sfruttano la fiducia ingenua che abbiamo per gli altri
di ARTURO DI CORINTO per Il Manifesto del 29 Agosto 2019
Avete mai ricevuto una email con richiesta di bonifico immediato per un prodotto ordinato in rete, un affare da completare o per aiutare un amico rimasto senza soldi in Tanzania? Probabilmente sì e se non gli avete dato seguito avete fatto bene.
In genere queste richieste sono fasulle e rappresentano un tipo di truffa online che gli esperti chiamano Business Email Compromise (Bec) perché usano account email rubati ai legittimi proprietari.
Mentre in molti casi le truffe romantiche cominciano sul Messenger di Facebook, nelle truffe Bec i truffatori si presentano come il datore di lavoro, un collega, un amico, e chiedono alla vittima di inviare denaro tramite bonifico bancario. In altri casi imitando l’identità del possessore della mailbox compromessa per frodare l’azienda o i suoi dipendenti, clienti e partner. In molti casi, gli «scammer», i truffatori, concentrano i loro sforzi sui contabili o gli impiegati delle risorse umane. Continua a leggere Il Manifesto: Come ti frego l’azienda via email
RAIUNO – CODICE 2019: Da “Startup nation” a “Smartup nation”: il caso di Israele
St 2019 Da “Startup nation” a “Smartup nation”: il caso di Israele – 29/08/2019
di Arturo Di Corinto
Dopo aver primeggiato a lungo grazie alle sue startup, Israele si avvia a diventare una nazione sempre più “smart”, utilizzando al meglio il capitale umano del paese. Per il premier Benjamin Netanyahu l’obbiettivo è favorire la collaborazione tra le imprese orientandole alla “bio-convergenza”, ossia all’unione di informatica, robotica, intelligenza artificiale con la biologia e la medicina.
RAIUNO – CODICE: A.I: intelligenza senza coscienza
Codice La vita è digitale St 2019
A.I: intelligenza senza coscienza- 29/08/2019
L’editoriale di Arturo Di Corinto sull’Intelligenza Artificiale
L’intelligenza artificiale non è come l’intelligenza umana, in quanto quest’ultima si è sviluppata nei millenni ma soprattutto è il frutto della costante interazione tra il DNA biologico, il corpo fisico, l’ambiente e la cultura. Ma non esiste intelligenza senza coscienza, cioè la percezione del proprio stato soggettivo e le macchine, per ora, non ne possiedono una, ma d’altronde i progressi della scienza sono… imprevedibili!
La Repubblica: I cinque mesi da incubo dell’hacker che difende i diritti umani
Lawrence Lessig on Brain Hacking. Interview by Arturo Di Corinto
Lawrence Lessig Interview on Brain Hacking (2019) by Arturo Di Corinto.
Sharing economy, copyright and the power of influence of Big Tech. Professor Lessig warns us about Facebook and Google manipulation of our behaviour online: “They make us sad to exploit our fragility and sell us better ads.”
Filmaker: Lucia Pappalardo
Place: John Cabot University, Rome
Year: 2019
RAIUNO – CODICE: Libertà e web: utopia? – Codice La vita è digitale 22/08/2019
Libertà e web: utopia? – Codice La vita è digitale 22/08/2019
L’editoriale di Arturo Di Corinto sulla religione “digitale”. Oggigiorno il web stesso è diventato una religione, praticata attraverso l’iperconnessione via social. È questo il motivo per cui il filosofo coreano Byung-chul Han ritiene che i social network siano diventati dei “panottici” digitali che sorvegliano senza pietà le nostre interazioni.
La grande quantità di dati generata dal nostro essere “sociali” ha così prodotto un nuovo fenomeno, a metà strada tra l’ideologia e la religione: il “dataismo”, il culto dei dati.
LA PUNTATA INTEGRALE SU RAIPLAY https://www.raiplay.it/video/2019/08/…
TUTTI I VIDEO E LE PUNTATE https://www.raiplay.it/programmi/codi…
Il Manifesto: Sindaci Usa uniti contro i software malevoli
Sindaci Usa uniti contro i software malevoli
Hacker’s Dictionary. Texas, Florida, Georgia, un’epidemia di attacchi informatici contro scuole, trasporti e ambulanze funesta la vita delle città americane. Ma i sindaci dicono basta
di ARTURO DI CORINTO per IL Manifesto del 22 Agosto 2019
In Texas 23 città sono state oggetto di un attacco ransomware coordinato da parte di un unico attentatore ancora ignoto.
I danni non ancora quantificati sarebbero stati «ingenti», sia per ripristinare i sistemi colpiti sia per pagare il riscatto stesso. I Trojan-Ransom sono software malevoli particolarmente rognosi perché cifrano i file sul computer dell’utente colpito o ne bloccano il funzionamento fintanto che non si cede al ricatto.
Se il «ransom» non viene versato infatti, il blackout dei server coinvolti può bloccare i sistemi critici di un’azienda o di una comunità, dal pagamento degli stipendi comunali alla gestione delle emergenze sul territorio.
Ma pagare è sbagliato. E questo è quello che pensano i primi cittadini di 1.400 comuni americani riuniti nella Conferenza dei sindaci, stanchi di queste continue estorsioni. A maggio, ad esempio, la città di Baltimora in Florida è stata parzialmente paralizzata da un attacco ransomware in cui i criminali hanno richiesto 13 Bitcoin, per un controvalore di circa 100.000 dollari. Il sindaco di Baltimora Bernard «Jack» Young stava per pagare ma alla fine ha deciso di non farlo.
E stavolta non è rimasto da solo. La conferenza dei sindaci americani, in rappresentanza di oltre 1.400 città degli Stati uniti con una popolazioni superiore ai 30.000 abitanti, durante la loro 87a riunione annuale a Honolulu ha stilato proprio un «manifesto contro i ransomware». Continua a leggere Il Manifesto: Sindaci Usa uniti contro i software malevoli
RAIUNO CODICE: Sistemi complessi, ”sciami” al lavoro? – 21/08/2019
CODICE, LA VITA DIGITALE – stagione 3 – 2019
La potenza di calcolo delle reti, e la quantità di dati sempre più imponente che produciamo, induce gli ingegneri e le aziende a costruire infrastrutture sempre più complesse. Ed è sorprendente osservare come molte soluzioni prendano le mosse da sistemi semplici, che assemblati opportunamente, producano poi risultati inattesi, dalle prestazioni molte volte superiori rispetto a quelle che ci si aspetterebbe di ottenere analizzando i singoli costituenti. Proprio come succede in natura: ogni sistema vivente è complesso, e può essere compreso non studiando il comportamento degli elementi che lo compongono, ma solo guardandolo nel suo insieme. Questo vale per le grandi città stato, le cosiddette smart city che si stanno affermando soprattutto in estremo oriente, vale per le grandi aziende, come ha dichiarato il fondatore di Huawey, Ren Zhengfei, in un’intervista rilasciata nella sede cinese a Barbara Carfagna, vale per molte aziende digitali europee che stanno cercando una soluzione per contrastare lo strapotere americano. E a volte la capacità di auto-organizzazione di questi sistemi complessi consente di fare enormi passi avanti dal punto di vista tecnologico: un esempio per tutti è la blockchain, che promette di rendere trasparente e inviolabile ogni trasferimento di beni e merci, abbassando i costi, migliorando la distribuzione di informazioni, creando impulso all’economia.
La Repubblica: Mise: al via la consultazione per l’intelligenza artificiale
Mise: al via la consultazione per l’intelligenza artificiale
Proprietà dei dati, formazione ad hoc, partenariati pubblico privati, campagne di sensibilizzazione. Sono 83 le proposte del gruppo di esperti voluto dal governo. Col solito punto di debolezza: non ci sono i soldi per attuare la strategia nazionale
di Arturo Di Corinto per La Repubblica del 21 Agosto 2019
CON la crisi di governo sullo sfondo, il ministero dello Sviluppo economico ha finalmente pubblicato la sua “Strategia per l’intelligenza artificiale” aprendo alla consultazione pubblica le proposte, 83 ‘raccomandazioni’ formulate dal gruppo dei 30 esperti selezionati otto mesi fa. Tutte proposte leggibili ed emendabili sul sito del ministero.
Intelligenza artificiale, cuore dell’innovazione
Le tecniche di intelligenza artificiale stanno già cambiando il nostro mondo e promettono di rivoluzionare profondamente la sfera di possibilità dell’umano. Queste tecniche basate su software in grado di apprendere già riconoscono volti, “capiscono” il nostro linguaggio, scelgono per noi cibi, strade, film e acquisti, ottimizzano il consumo energetico e, accoppiate all’Internet delle cose (IoT), alla blockchain, alla meccatronica, potrebbero fare la differenza del sistema Italia nell’agrifood, nel turismo, nella manifattura, nonché nella gestione della Pubblica Amministrazione. Continua a leggere La Repubblica: Mise: al via la consultazione per l’intelligenza artificiale
RAIUNO – CODICE: La sanità digitale – 15/08/2019
Codice La vita è digitaleSt 2019 La sanità digitale – 15/08/2019
CODICE, LA VITA DIGITALE – stagione 3 – 2019
Può il cibo diventare una medicina, prevenendo, attraverso l’analisi digitale personale, le carenze nutrizionali? E quali saranno le strategie per produrre cibo in modo sostenibile, in un mondo in cui la richiesta è sempre crescente? Per molti analisti è prossima l’applicazione della tecnologia blockchain anche sugli alimenti, rendendone così certificata la tracciabilità. E poi, il futuro della cura: grazie a tecniche diagnostiche sempre più avanzate, per alcuni medici entro venti anni riusciremo a sconfiggere la gran parte delle malattie, e fattore determinante sarà la terapia prescritta con la telemedicina. E cosa si sa della crioconservazione, filone di ricerca in cui molte aziende private e nazioni stanno investendo ingenti somme di denaro? Infine, quali sono i sistemi di autenticazione e di tutela dei dati sanitari nelle nazioni più digitalizzate del mondo?
Il Manifesto: C’è anche Instagram nel capitalismo della sorveglianza
Il Manifesto: C’è anche Instagram nel capitalismo della sorveglianza
Hacker’s Dictionary. Gmail ci legge la posta, Messenger registra i messaggi audio e li trascrive, Alexa, Siri e Assistant ascoltano le nostre conversazioni private; FaceApp immagazzina i volti, Grindr le informazioni sessuali: è il nuovo capitalismo della sorveglianza
di Arturo Di Corinto per Il Manifesto del 15 Agosto 2019
La notizia della settimana è che anche le storie di Instagram, quelle che dovrebbero scomparire dopo un giorno, vengono catturate in rete e conservate insieme alla localizzazione degli autori.
Un marketing partner di Facebook, la HYP3R di San Francisco, secondo Business Insider ha tracciato segretamente 49 milioni di posizioni e storie degli utenti di Instagram, raccogliendo enormi quantità di dati per creare profili utente che includevano la posizione fisica degli utilizzatori, le loro biografie, gli interessi e persino le foto che avrebbero dovuto svanire dopo 24 ore.
Facebook, proprietaria di Instagram, ha confermato l’accaduto e la «violazione delle regole di Instagram», invitando il partner a desistere con una lettera.
Lo faranno? In genere le multe comminate ai giganti della rete dopo che sono stati scoperti, gli fanno solo il solletico. Tutte le aziende lo negano ma agire in questo modo gli serve per calibrare meglio pubblicità, annunci e Roi (return on investment). Continua a leggere Il Manifesto: C’è anche Instagram nel capitalismo della sorveglianza
Il Manifesto: La fallace percezione delle macchine intelligenti
La fallace percezione delle macchine intelligenti
Hacker’s dictionary. Ecco come trarre in inganno i sistemi di riconoscimento visivo guidati da algoritmi di intelligenza artificiale
di ARTURO DI CORINTO per Il Manifesto del 8 Agosto 2019
L’Intelligenza Artificiale (IA) può migliorare la nostra vita guidando al posto nostro, prendendosi cura delle persone anziane e dei malati, svolgendo lavori pericolosi e usuranti, e ottimizzando la gestione di grandi quantità di dati. Tutto questo è possibile grazie ai recenti sviluppi sia della robotica che delle tecniche di IA come, ad esempio, la capacità delle reti neurali di apprendere che ha apportato molti benefici al settore della computer vision, con applicazioni come il riconoscimento degli oggetti, il video labelling, eccetera.
La machine perception è forse il settore dell’IA su cui l’avvento del deep learning ha più inciso. Il basso costo dell’informatica computazionale, la disponibilità di grandi quantità di dati e l’affinamento di reti di algoritmi neurali ha permesso all’IA di eseguire compiti di classificazione visiva anche meglio degli esseri umani. Poiché le “macchine intelligenti” che riconoscono al posto nostro luoghi e persone sono utilizzate in ambito di sicurezza e sorveglianza negli aeroporti, negli smart buildings o al telefono, è ora di chiedersi se funzioni per davvero. Continua a leggere Il Manifesto: La fallace percezione delle macchine intelligenti
La Repubblica: La nazionale italiana degli hacker vola a Las Vegas. Con i soldi contati
La nazionale italiana degli hacker vola a Las Vegas. Con i soldi contati
Il team mHACKERoni, la squadra nostrana di cybersecurity, chiede aiuto per volare alla DEF CON – il “mondiale” della sicurezza informatica – e vincere contro tutti
di ARTURO DI CORINTO per La Repubblica del 2 agosto 2019
L’ANNO scorso si sono qualificati settimi, quest’anno hanno a malapena i soldi per volare fino a Las Vegas e partecipare di nuovo alla gara di hacker più famosa al mondo. Sono gli universitari italiani del team mHACKERoni, qualificati per la “Capture the flag” del DEF CON, appuntamento annuale di sicurezza informatica citato anche in film e serie tv come X-Files, The Signal e Mr. Robot. Il loro simbolo, manco a dirlo, è un rigatone che gronda sugo di pomodoro. Come non capire che si tratta di italiani? In effetti i mHACKERoni rappresentano la principale squadra italiana di hacking etico, la quintessenza delle migliori formazioni universitarie e professionali italiane. Essendo una delle 16 squadre che sono riuscite ad arrivare alle finali di Las Vegas adesso hanno gli occhi di tutti puntati addosso. E una grande responsabilità: fare meglio dell’anno scorso. Continua a leggere La Repubblica: La nazionale italiana degli hacker vola a Las Vegas. Con i soldi contati
Il Manifesto: Attacchi informatici e Psy-ops: Black Hat Usa al via
Attacchi informatici e Psy-ops: Black Hat Usa al via
Hacker’s Dictionary. Gli organizzatori della conferenza annunciano la rivelazione di nuove vulnerabilità dei sistemi Apple che consigliano di aggiornare subito, mentre la EFF è pronta a difendere gli scopritori da chi li vuole criminalizzare
di ARTURO DI CORINTO per Il Manifesto del 1 Agosto 2019
Con 150 aziende e startup, 200 capi della sicurezza e oltre 15 mila partecipanti attesi anche quest’anno, la Black Hat Usa conference è «sold out».
La settimana più dura per il mondo della «cybersecurity» apre i battenti a Las Vegas dopodomani e preannuncia rivelazioni da brivido, compresa la scoperta di un intero set di vulnerabilità del sistema operativo di Apple iOS (da aggiornare subito per chi ce l’ha).
La conferenza, che deve il suo nome agli hacker ‘cattivi’, quelli col cappello nero, i «black hat», opposti agli «hacker bianchi» secondo una definizione criminologica che non piace a tutti, è un vero e proprio campo di battaglia per ingegneri, crittografi, avvocati e lupi solitari, i «lone wolf». Continua a leggere Il Manifesto: Attacchi informatici e Psy-ops: Black Hat Usa al via
RAIUNO-CODICE Digitale: il ”gioco” della vita? – 01/08/2019
CODICE, LA VITA DIGITALE – stagione 3 – 2019
Nella prima puntata un tema molto attuale: si esamina in che modo la relazione che esiste tra gli umani e le macchine produca delle trasformazioni radicali nei rapporti sociali. Nella collettività complessa, le relazioni sono intessute anche grazie al gioco, con i collegamenti via web tra gruppi, fino a formare piccole comunità che si organizzano in sistemi articolati. Nella vita quotidiana tutto viene integrato in questo fenomeno, perfino la politica, che subisce questa trasformazione attraverso un meccanismo di premi e di penalità – in questo caso – elettorali. Ma i giochi possono rivelarsi anche molto utili: si può, attraverso di essi, insegnare a collaborare tra individui, così come è molto più facile imparare a leggere e a scrivere se lo si fa giocando on line tra gruppi. Per molti, poi, il videogioco è addirittura una forma di arte, perché consente di creare nuovi collegamenti e culture, alla base di una nuova disciplina umanistica che si appoggia sulle conoscenze digitali. E il videogioco ha ormai superato di gran lunga l’industria del cinema dal punto di vista economico. Ma il gioco può essere utilizzato anche come un mezzo di controllo, com’è il caso del social credit in sperimentazione in Estremo Oriente: ad ogni individuo viene attribuito un punteggio, che lo può far salire o scendere nella scala sociale. È compito della politica individuare le regole che saranno alla base di una crescita etica della comunità di esseri umani supportati dai sistemi digitali.
I cinque mesi da incubo dell’hacker che difende i diritti umani
Amnesty International interviene a favore del programmatore svedese Ola Bini. Amico di Julian Assange è perseguitato dalla giustizia ecuadoriana ma senza prove
di ARTURO DI CORINTO per La Repubblica del 28 Agosto 2019