Il Manifesto: La blockchain e il voto elettronico svizzero bucato

La blockchain e il voto elettronico svizzero bucato

Hacker’s Dictionary. Anche nelle elezioni la blockchain viene invocata come soluzione ai problemi della società digitale. Ma i suoi sostenitori non sono abbastanza convincenti

di ARTURO DI CORINTO per Il Manifesto del 14 Marzo 2019

Se scorriamo i titoli dei giornali vediamo come per le aziende di sicurezza informatica il problema principale da affrontare sia sempre diverso: i «databreach», gli attacchi DDoS, i dispositivi IoT non protetti, gli aerei insicuri o gli attacchi cibernetici alle dighe.

Tutto vero e giusto, ma il rischio più grosso per le società a democrazia rappresentativa riguarda la manipolazione dell’opinione pubblica e l’alterazione del voto elettronico.

Un team di ricercatori canadesi e delle Università di Melbourne e di Lovanio ha esaminato il codice sorgente del sistema di voto elettronico di SwissPost, fornito da Scytl, e ha appena scoperto una «trapdoor», una “botola” crittografica.

Sfruttata, la «backdoor» non intenzionale potrebbe essere usata per falsificare le elezioni. E questo perché il sistema SwissPost che deve certificare i voti elettronici crittografati e «mescolati» per proteggerne la privacy non è in grado di fornire la prova, matematica, che nessun voto sia stato cambiato, ma anche perché – dicono i ricercatori – «la sua semplice presenza solleva serie domande sul resto del codice». Continua a leggere Il Manifesto: La blockchain e il voto elettronico svizzero bucato

AGI: Impariamo a conoscere tutte le facce del web, ne va del nostro futuro

Impariamo a conoscere tutte le facce del web, ne va del nostro futuro

Nel 1989 Tim Berners Lee inventa il web insieme ai colleghi del Cern. Inizia una nuova era per l’Umanità

di ARTURO DI CORINTO per AGi del 12 Marzo 2019

Apri Youtube e puoi ascoltare le lezioni di scienziati e visionari che alle conferenze TED parlano di cervello, intelligenza artificiale, viaggi nello spazio; poi clicchi un link e ti ritrovi proiettato dentro le immagini di Marte, ascolti le interviste di Astrosamantha e cerchi l’Università che ti permetterà di diventare una scienziata proprio come lei.

Il web è il più grande mezzo di accesso alla conoscenza progettato dall’umanità e ti chiedi perché la gente lo usa per bisticciare su Twitter o pavoneggiarsi su Instagram. Quante volte ci è capitato?

Ma come siamo giunti ad avere libri, film, intere enciclopedie, piene di numeri, grafici, tabelle, a portata di un click? E come hanno fatto i computer a diventare un’estensione della nostra mente? Grazie al web, ovvio. Ben, oggi si festeggiano trent’anni dall’invenzione del web.

Come è cominciato tutto

Il 12 marzo del 1989 uno scienziato inglese, Tim Berners Lee, presenta al suo capo, Mike Sendall,  il progetto di un sistema di condivisione di documenti elettronici per facilitare la cooperazione scientifica tra i colleghi del Centro di ricerche nucleari di Ginevra, il Cern e si chiamava “Gestione delle informazioni: una proposta”. C’era dentro la stessa idea caldeggiata dallo psicologo James Robnett Licklider che sviluppò a fini civili il primo progetto per Internet, il sogno di una biblioteca universale di documenti elettronici. Continua a leggere AGI: Impariamo a conoscere tutte le facce del web, ne va del nostro futuro

La Repubblica: Tutti gli uomini (e le donne) di Tim Berners Lee

la-repubblica-it-logo

Tutti gli uomini (e le donne) di Tim Berners Lee

La leggenda della nascita del web parla solo di lui, ma quel genio conosceva bene il valore della collaborazione e del lavoro di gruppo. Alla scoperta del team che ci ha dato Internet

di ARTURO DI CORINTO per La Repubblica del 11 Marzo 2019

“LA FORTUNA di Tim Berners Lee è stata quella di avere avuto un capo che capiva l’importanza di quello che stava facendo mentre scriveva il progetto per il World Wide Web”. Il capo era Mike Sendall, il commento è invece dell’uomo che insieme a lui costruì il web, l’ingegnere belga Robert Cailliau. Misconosciuto, Cailliau racconta la storia degli inizi del WWW nel libro Com’è nato il web insieme al redattore scientifico del Cern, James Gillies. La storia di uno sparuto gruppetto di visionari, stagisti e programmatori che al centro di ricerche nucleari di Ginevra, il Cern, si erano intestarditi a realizzare il sogno della biblioteca universale per facilitare l’accesso dei ricercatori ai risultati scientifici dei colleghi e mettere il loro sapere a disposizione del mondo. E così è stato.

Il 12 marzo 1989, trent’anni fa, Tim Berners Lee, inglese, impiegato al Cern, presenta al suo capo un progetto intitolato “Gestione delle informazioni: una proposta”.

Continua a leggere La Repubblica: Tutti gli uomini (e le donne) di Tim Berners Lee

AGI: I tanti dubbi sul voto tramite blockchain che Casaleggio deve chiarire

I tanti dubbi sul voto tramite blockchain che Casaleggio deve chiarire

Anche la catena a blocchi ha dei difetti che possono essere sfruttati da hacker malintenzionati, difetti che aumentano il rischio di elezioni non democratiche e falsificabili

di ARTURO DI CORINTO per AGI del 9 Marzo 2019

“Ne abbiamo parlato tanto, lo abbiamo pensato, immaginato, sperato, sognato. E ora c’è. Stiamo parlando del voto su blockchain, la nuova frontiera della democrazia diretta che consente di utilizzare la Rete in un nuovo modo”.

Con questa dichiarazione Davide Casaleggio, guru tecnologico del Movimento 5 Stelle e presidente (e fondatore) dell’associazione Rousseau, ha annunciato per oggi un hackhaton al Villaggio Rousseau per presentare “la prima versione funzionante di un sistema di voto su blockchain che garantisce l’anonimato e permette una certificazione distribuita del voto”.

Bene, bravo, bis. Il metodo in queste cose è importante.

Perché è importante la trasparenza del software di voto

Casaleggio afferma di volere rendere disponibile il codice sorgente del software per il voto, e chiama a raccolta hacker e specialisti per testarlo e migliorarlo. Niente di eccezionale, direte, è il modo in cui funziona  da sempre la produzione di software se il codice non è proprietario e coperto da segreto industriale. E consentire l’analisi del codice è il modo migliore per coinvolgere specialisti e programmatori. È una furbata, dirà qualcuno, perché laddove non arrivano i tuoi programmatori, intervengono gli altri ad aiutarti, per sfida intellettuale, divertimento o ideologia. In questo caso gli “hacker” ti aiutano a testare, modificare e migliorare un prodotto che più di altri – è un software di voto – deve essere semplice da usare e verificabile. Continua a leggere AGI: I tanti dubbi sul voto tramite blockchain che Casaleggio deve chiarire

RAI4: WONDERLAND INCONTRA ARTURO DI CORINTO

HALT AND CATH FIRE E LA RIVOLUZIONE DI INTERNET:

WONDERLAND INCONTRA ARTURO DI CORINTO

Roma, 5 marzo – L’avvincente racconto della nascita di Internet è al centro della nuova puntata di Wonderland, in onda su Rai4 venerdì 8 marzo alle ore 23:05: nel trentennale del World Wide Web si parlerà infatti della serie televisiva Halt and Catch Fire e della rivoluzione informatica degli anni ’80 con il giornalista Arturo Di Corinto, storico attivista per i diritti digitali e tra i massimi esperti italiani della Rete, a cui ha dedicato diversi saggi. Halt and Catch Fire andrà in onda in prima visione su Rai4 in seconda serata a partire da mercoledì 13 marzo. Continua a leggere RAI4: WONDERLAND INCONTRA ARTURO DI CORINTO

Intervista: Rousseau apre il codice. La piattaforma dei 5 Stelle si mette alla prova

Nel fine settimana l’Associazione Rousseau aprirà le porte della piattaforma di M5S a chiunque abbia voglia di conoscerla e migliorarla. L’opinione di Di Corinto: “Buona l’idea di renderlo disponibile a tutti, buon l’idea di farlo attraverso un hackathon”

di Simona Sotgiu per Formiche del 8 Marzo 2019

Apriremo il software. È arrivato nel tardo pomeriggio di ieri sul Blog delle Stelle il post a firma di Davide Casaleggio con cui il presidente dell’Associazione Rousseau ha annunciato che durante l’evento che si terrà questo fine settimana, Villaggio Rousseau, verrà reso disponibile “a tutti” il software di Rousseau “affinché tutti possano analizzarlo, migliorarlo, svilupparlo e utilizzarlo”. Un’idea che è piaciuta ad Arturo Di Corinto, esperto di sicurezza cyber e voto elettronico, giornalista che ha condotto diverse inchieste sulla democrazia digitale – e non solo – e che non ha mai risparmiato critiche alla piattaforma del Movimento 5 Stelle.

Continua a leggere Intervista: Rousseau apre il codice. La piattaforma dei 5 Stelle si mette alla prova

Il Manifesto: Al comune di Roma la privacy è un’optional

Al comune di Roma la privacy è un’optional

Hacker’s Dictionary. La Capitale non ha un Data Protection Officer per tutelare la privacy e i dati personali dei cittadini-utenti, ma le nostre regioni non stanno meglio. Lo dice un rapporto internazionale cui ha partecipato anche l’Autorità italiana guidata da Antonello Soro

di ARTURO DI CORINTO per Il Manifesto del 7 Marzo 2019

Il Comune di Roma si è dotato di un esperto di bitcoin ma non di un Data Protection Officer, il “difensore della privacy” previsto dal nuovo Regolamento europeo sulla protezione dei dati personali nota come GDPR. Il funzionario precedentemente incaricato di assolvere a questa delicata funzione è andato in pensione a dicembre e non è ancora stato sostituito. Eppure ogni modulo scaricabile dal sito comunale riporta i riferimenti telefonici ed email per contattarlo, pur senza riportarne il nome.

Il mancato adeguamento alla nuova normativa sulla privacy non è un problema solo della capitale d’Italia. In seguito a un’indagine svolta da 18 garanti europei, sono molto le realtà che su questo fronte arrancano. Continua a leggere Il Manifesto: Al comune di Roma la privacy è un’optional

Il Manifesto: Un computer sicuro non è un computer spento

 Un computer sicuro non è un computer spento

Hacker’s Dictionary. Se aumentano gli attacchi a privati cittadini, l’obbiettivo probabilmente non sono loro ma l’organizzazione per cui lavorano

di ARTURO DI CORINTO per Il Manifesto del 28 Febbraio 2019

A dispetto del fatto che stiamo attenti a non cliccare su allegati sospetti e che usiamo buoni antivirus per la posta elettronica, gli attaccanti usano tecniche sempre più sofisticate e gli attacchi sono oggi così ingegnosi che queste attenzioni non bastano più, anche perché molte organizzazioni abbandonano l’e-mail per coordinarsi e gli preferiscono Slack e altre piattaforme per la collaborazione interna. Chi non cliccherebbe sul messaggio di un utente “fidato” nella chat interna dell’ufficio? Ma questi strumenti non hanno in genere nessuna protezione da phishing e malware. Continua a leggere Il Manifesto: Un computer sicuro non è un computer spento

Il Manifesto: La democrazia muore nelle tenebre

 La democrazia muore nelle tenebre

Hacker’s Dictionary. Nessuna trasparenza nel voto online dei Cinquestelle sul caso Diciotti. La piattaforma di voto Rousseau è opaca e nessun ricercatore indipendente ne conosce l’effettivo funzionamento

di ARTURO DI CORINTO per Il Manifesto del 21 Febbraio 2019

«Democracy dies in darkness». La democrazia muore nelle tenebre. Dopo il voto online che ha salvato i sequestratori della Diciotti dall’autorizzazione a procedere, il motto del Washington Post adesso può essere applicato anche alla decisione dei Cinquestelle di usare Rousseau per indirizzare le decisioni dei propri senatori.

Già usata per le Parlamentarie del Movimento, nessuno sa come veramente funzioni la piattaforma di voto, nessun ricercatore indipendente ha mai potuto verificarne il codice, nessuno sa se i suoi risultati possono essere manipolati oppure no. Balzata alle cronache per malfunzionamenti e blocchi, violazioni della privacy e saccheggio di dati, la piattaforma non sembra rappresentare il futuro del voto elettronico come ipotizzato dal suo teorico Gianroberto Casaleggio.

I Cinquestelle ovviamente possono decidere di comunicare e interagire con i propri iscritti come meglio credono, ma da qui a spacciare il voto su Rousseau come un grande esperimento di democrazia ce ne passa.
L’idea poi, non è nuova. L’utopia di autogovernarsi senza intermediari di professione è vecchia come la Silicon Valley. Continua a leggere Il Manifesto: La democrazia muore nelle tenebre

Il Manifesto: A Itasec arriva Scion, la proposta di una nuova Internet

A Itasec arriva Scion, la proposta di una nuova Internet

Hacker’s Dictionary. Per evitare dirottamenti e rendere la rete più sicura la proposta che viene dal Politecnico di Zurigo prevede che ognuno possa scegliere e verificare quale percorso far fare ai suoi dati

di ARTURO DI CORINTO per Il Manifesto del 14 Febbraio 2019

È possibile reinventare Internet? Secondo il professore del Politecnico di Zurigo David Basin non solo è possibile ma anche auspicabile. Motivo? Rendere Internet più sicura, veloce e affidabile.

Internet è nata nel 1969 ma la struttura di base che la fa funzionare è stata creata negli anni ’80, quando nessuno poteva immaginare di connettere via Internet 5 miliardi di persone. Per questo alcuni dei protocolli utilizzati per la trasmissione dei dati sono ancora gli stessi di 25 anni fa.

Secondo Basin – che ne ha parlato ieri a Pisa nella Conferenza italiana sulla cybersecurity, Itasec19 – ciò rende Internet vulnerabile perché i pacchetti di dati che costituiscono la comunicazione via web possono essere reindirizzati da criminali informatici, i certificati di sicurezza dei servizi web possono essere falsificati e gli attacchi da negazione di servizio, i cosiddetti DDoS, possono bloccare il funzionamento dei siti inondandoli di richieste superflue.

È successo nel 2016 quando la botnet Mirai fu in grado di bloccare il New York Times, Netflix e Amazon per circa 16 ore con un attacco di questo tipo. Continua a leggere Il Manifesto: A Itasec arriva Scion, la proposta di una nuova Internet

Il Manifesto: Tutta l’Italia è in rete, ma chi la protegge?

Tutta l’Italia è in rete, ma chi la protegge?

Hacker’s Dictionary. Voto elettronico, banche online, intelligenza artificiale, privacy e startup: a Pisa la terza conferenza annuale del Cini sulla sicurezza informatica si interroga sui temi caldi della cittadinanza digitale

di ARTURO DI CORINTO per Il Manifesto del 7 Febbraio 2019

La prossima settimana Pisa accoglie il meglio della cybersecurity italiana. Professori universitari, ricercatori indipendenti, hacker e aziende si ritroveranno tutti all’interno di Itasec.

Giunta alla sua terza edizione, Itasec è la più importante conferenza accademica sui temi della sicurezza informatica per industrie, governi e pubbliche amministrazioni. Organizzata dal Laboratorio Nazionale di Cybersecurity del Cini, avrà luogo presso il Consiglio Nazionale delle Ricerche toscano dal 12 al 15 febbraio.

Banche, Assicurazioni, imprese informatiche e di telecomunicazione si incontreranno lì per discutere di biometria e privacy, di blockchain e anonimato, di computer quantistici e intelligenza artificiale, ma anche dell’affidabilità dei sistemi di voto elettronico, della sicurezza delle transazioni bancarie online e di navigazione sicura sul web, con l’obbiettivo di creare insieme un ecosistema digitale più sicuro e adatto ai tempi che viviamo.

Continua a leggere Il Manifesto: Tutta l’Italia è in rete, ma chi la protegge?

Radio Colonia: Intervista Arturo Di Corinto

Radio Colonia: Intervista Arturo Di Corinto

COSMO Radio Colonia – Beitrag | 04.02.2019 | 09:51 Min.

Facebook compie 15 anni

di Cristiano Cruciani e Francesca Montinaro

Il 4 febbraio 2004 Marc Zuckerberg metteva online il social network che oggi conta oltre due miliardi di utenti, ma che ha fatto parlare di sé anche per la gestione dei loro dati personali. Ne parliamo con il giornalista Arturo Di Corinto.

La gestione e la vendita di dati personali, le accuse di mettere in circolazione fake news, il Russiagate: Facebook è ormai uno degli maggiori attori della scena economica e sociale globale, e forse il più contoroverso. Fu lanciato il 4 febbraio 2004 da Mark Zuckerberg, Eduardo Saverin, Dustin Moskovitz e Chris Hughes. Doveva mettere in comunicazione gli studenti di Harvard, ma venne aperto in poco tempo a tutto il resto del mondo. Gli ultimi dati confermano la solidità dell’azienda nonostante le difficoltà del settore high tech. Critico il giornalista Arturo Di Corinto: “Í social network non favoriscono la redistribuzione del potere verso il basso” ma casomai si può parlare di una “democrazia dei pareri”.

Il Manifesto: Porti chiusi, siti aperti e ministeri colabrodo

Porti chiusi, siti aperti e ministeri colabrodo

Hacker’s dictionary. Negli ultimi mesi il crimine informatico ha destato grande allarme e causato danni notevoli alla Pubblica Amministrazione, alle aziende e ai cittadini. Salvini dovrebbe occuparsi di più della nostra sicurezza informatica

di ARTURO DI CORINTO per Il Manifesto del 31 Gennaio 2019

Il ministro dell’Interno Matteo Salvini si vanta di difendere “i confini esterni del paese” ma non riesce a difendere quelli interni. No, non parliamo di lotta alle mafie e alla corruzione che divorano il paese, ma della lotta ai cybercriminali che hanno invaso il mondo digitale che tutti abitiamo.

Negli ultimi mesi le incursioni dei malfattori digitali hanno fatto registrare una paurosa impennata e solo quelle più gravi sono state trattate dai giornali.

È stato da pochi giorni reso noto che a ottobre scorso criminali ancora sconosciuti sono entrati in possesso di nomi, cognomi, codici fiscali e codici identificativi di 731.519 clienti della banca Unicredit individuando le password di 6.859 utenze, alle quali la banca ha bloccato l’accesso una volta scoperta l’intrusione. Continua a leggere Il Manifesto: Porti chiusi, siti aperti e ministeri colabrodo

Il Manifesto: Quando la viralità fa male

Quando la viralità fa male

Hacker’s Dictionary. WhatsApp e Youtube hanno deciso di limitare l’inoltro dei messaggi e dei video virali per contrastare false notizie e disinformazione e per ridurre i danni prodotti dall’imitazione di giochi pericolosi

di ARTURO DI CORINTO per Il Manifesto del 24 Gennaio 2019

WhatsApp, il terrore di tutti i papà che non vogliono finire nelle chat scolastiche, potrebbe adesso fare meno paura.

Victoria Grand, vicepresidente di WhatsApp, durante una conferenza stampa in Indonesia ha dichiarato: «Abbiamo introdotto un limite di cinque inoltri valido in tutto il mondo a partire da oggi». La decisione, attesa da mesi, dopo un annuncio dell’autunno scorso, dovrebbe contribuire ad arginare la diffusione di «fake news» attraverso la popolare applicazione di messaggistica, considerata responsabile sia di linciaggi e uccisioni in India sia di interferenze nelle elezioni che hanno portato Jair Bolsonaro alla presidenza del Brasile.

Continua a leggere Il Manifesto: Quando la viralità fa male

Convegno: LOTTA AL CRIMINE INFORMATICO, PROTEZIONE DEI DATI E RISVOLTI NELLE TRANSAZIONI COMMERCIALI

LOTTA AL CRIMINE INFORMATICO, PROTEZIONE DEI DATI E RISVOLTI NELLE TRANSAZIONI COMMERCIALI

MERCOLEDÌ 22 GENNAIO 2019, ore 15.30
Università degli Studi Link Campus University
Aula 3 – Via del Casale di San Pio V, 44 – Roma

– INTERVENGONO –
Luigi Montuori
Dirigente del Servizio Relazioni Internazionali e con
l’UE, Autorità Garante per la protezione dei dati personali
Eugenio Albamonte
Pubblico Ministero Tribunale di Roma
Francesco Corona
Direttore master Cyber Security, Link Campus University
Arturo Di Corinto
Giornalista e docente Link Campus University
Giuseppe Mastromattei
Presidente del Laboratorio per la Sicurezza Continua a leggere Convegno: LOTTA AL CRIMINE INFORMATICO, PROTEZIONE DEI DATI E RISVOLTI NELLE TRANSAZIONI COMMERCIALI

AGI: I cinque archivi di email rubate sono tuttora scaricabili a pagamento

Con il passare delle ore le ipotesi sono diventate certezze: Collection #1 non è l’unico archivio di email rubate in circolazione e finite in parte nel database di Have I Been Pwned, il sito che le raccoglie dal 2013.

I ricercatori si sono messi al lavoro e hanno trovato altrettanti archivi numerati e con lo stesso nome: Collection #2, Collection #3 Collection #4, Collection #5. Che fossero più di uno se ne erano già accorti anche i ricercatori di D3LabIT. E oggi ce lo hanno confermato altri due ricercatori che li stanno analizzando, Dario Buonocore e Marco Ramilli.

A una prima parziale analisi del nuovo materiale, dal peso di 1 terabyte, le mailbox più colpite sono quelle di Yahoo, Gmail, Hotmail, Aol e mail.ru, mentre le password più usate sono sempre le stesse: 123456, password, qwerty, abc123, iloveyou1. Nel frattempo il sito che all’inizio ospitava #Collection #1 è stato chiuso e un altro, fasullo, è stato usato da un presunto hacker ucraino per truffare chi faceva richiesta di quel materiale dietro compenso.

Adesso però tutte le collection sono condivisibili e scaricabili sotto forma di file ‘.torrent’ da un forum di hacker, a pagamento. Continua a leggere AGI: I cinque archivi di email rubate sono tuttora scaricabili a pagamento

AGI: Cambiate le password, Collection #1 è il più grande furto di email della storia

Cambiate le password, Collection #1 è il più grande furto di email della storia

Un esperto ha scoperto 773 milioni di email in giro nel cyberspace e 140 milioni non erano mai state raccolte prima. Potrebbero essere usate per operazioni di phishing e furto di identità. Il consiglio è di rafforzare subito le proprie difese

di ARTURO DI CORINTO per AGI del 17 Gennaio 2019

I numeri sono da capogiro: nel bottino di email e password appena scoperto stavolta ci sono 773 milioni di indirizzi web e 22 milioni di password uniche. È stato chiamato Collection #1 e già il nome lascia intendere che ne esistono versioni successive col nome di Collection #2, Collection #3 eccetera.

A darne la notizia per primo su Twitter è stato Odisseus, un esperto italiano di cybersecurity, ma a scoprire l’archivio è stato Troy Hunt, il ricercatore  informatico autore del sito Have I been pwned (“sono stato bucato”) che da anni conserva il risultato di successivi furti di dati ai danni di Yahoo!, Facebook, Twitter, Adobe, YouPorn e via dicendo. Secondo Hunt, Collection #1 è “il più grande databreach mai caricato sul sito.”

Antipublic, un data leak da 17 Giga e 450 milioni di indirizzi mail da tutto il mondo, scoperto nel maggio 2017, ne contiene poco più della metà.

Una prima analisi delle email messe a disposizione dal ricercatore suggerisce che l’enorme archivio sia il frutto di successivi databreach ai danni di singoli privati, siti e organizzazioni commerciali. Continua a leggere AGI: Cambiate le password, Collection #1 è il più grande furto di email della storia

Il Manifesto: Il Grande Fratello del Copyright ha già perso

Hacker’s Dictionary. La riforma europea del copyright è in dirittura d’arrivo. Ma non servirà a salvare l’industria culturale tradizionale che per sopravvivere deve imparare dalla creatività di un pubblico diventato autore

di ARTURO DI CORINTO per Il Manifesto del 17 Gennaio 2018

Il Grande Fratello del Copyright si è mosso. Il 21 gennaio Parlamento e Consiglio Europeo dovrebbero finalizzare il testo che cambierà il nostro modo di usare il Web 2.0. Gli sherpa hanno infatti raggiunto un accordo in base al quale le piattaforme Internet come Youtube e simili saranno considerate responsabili per la violazione del copyright commessa dai propri utenti. Si tratta della parte centrale della riforma europea del copyright nota come Articolo 13.

Il voto finale è atteso tra marzo ed aprile. L’Italia ha promesso di votare contro.

Continua a leggere Il Manifesto: Il Grande Fratello del Copyright ha già perso

AGI: Professione cyberdefender: la Cyberchallenge italiana è l’occasione di mettersi alla prova

Professione cyberdefender: la Cyberchallenge italiana è l’occasione di mettersi alla prova

Il Laboratorio Nazionale di Cybersecurity del CINI seleziona i migliori talenti informatici italiani fino al 20 gennaio in 18 università

di ARTURO DI CORINTO per AGI del 14 Gennaio 2018

Smontare e rimontare le cose. Metterci le mani dentro. Trasformarle secondo i propri desideri.

Questo è l’hacking, un modo irriverente e giocoso di misurarsi con la complessità delle macchine informatiche. Oggi, finalmente, maneggiare hardware e algoritmi, scoprire difetti nel codice e risolvere problemi matematici per proteggere le reti, bloccare un attacco informatico, ottimizzare un software con un hack, si può fare alla luce del sole.

Dopo molti anni in cui pessime narrazioni e troppi pregiudizi hanno portato tanti giovani hacker a coltivare il proprio talento da soli, incompresi, di nascosto, CyberchallengeIT, consente ai più giovani di uscire dal bozzolo e trasformarsi in hacker impegnati a proteggere quello che conta veramente: la pace, la democrazia, il benessere di tutti. Possibile? Forse sì, se scegliamo la strada giusta.

Questo almeno è l’obbiettivo che si prefigge il Laboratorio Nazionale di Cybersecurity del CINI con la Cyberchallenge, un progetto accademico di addestramento gratuito dei giovani talenti informatici italiani fra i 16 e i 23 anni. Le iscrizioni per partecipare, fino al 20 gennaio, serviranno a selezionare i più meritevoli in un percorso che culminerà nella gara finale e nelle premiazioni del 28 giugno 2019. Il progetto punta a sviluppare nei partecipanti le competenze necessarie ad affrontare le sfide che un cyberspace sempre più affollato impone per garantire la sicurezza di tutti. Continua a leggere AGI: Professione cyberdefender: la Cyberchallenge italiana è l’occasione di mettersi alla prova

La Repubblica: Morti sul lavoro, la protesta di Anonymous: hackerati i siti delle agenzie per il lavoro

la-repubblica-it-logo

Morti sul lavoro, la protesta di Anonymous: hackerati i siti delle agenzie per il lavoro

Un attacco informatico dimostrativo da parte degli attivisti che si riconoscono nel collettivo di hacker più famoso: “Siamo lavoratori come voi”

di ARTURO DI CORINTO per La Repubblica del 13 Gennaio 2018

CONTRO LA PIAGA delle morti sul lavoro e lo sfruttamento dei lavoratori Anonymous stavolta se la prende con i centri per l’impiego, le agenzie interinali e quelle regionali del lavoro, avvocati, periti, e associazioni industriali.

Gli hacktivisti di Anonymous che per tutto il 2018 hanno messo a nudo nomi e organizzazioni scolastiche, sanitarie e militari, per denunciare la mancanza di privacy e sicurezza dei dati, hanno pubblicato in rete gli archivi del Collegio periti industriali di Rieti, della Federazione nazionale commercianti cementi, laterizi e materiali da costruzione, delle Camere di commercio di Vicenza e Bari, e dell’Unione avvocati d’Italia, in segno di protesta contro le morti sul lavoro. Con l’ormai solito corredo di nomi, cognomi, email, password e numeri di telefono. Continua a leggere La Repubblica: Morti sul lavoro, la protesta di Anonymous: hackerati i siti delle agenzie per il lavoro

La Repubblica: Internet Governance Forum, i cittadini possono disegnare il futuro della rete

la-repubblica-it-logo

Internet Governance Forum, i cittadini possono disegnare il futuro della rete

È online la call per partecipare alla definizione dei temi e delle proposte da portare a Berlino all’Internet Governance Forum, il “parlamento” che ogni anno discute a livello mondiale la direzione dello sviluppo della rete. E l’Italia prova a organizzarsi

di ARTURO DI CORINTO per La Repubblica del 9 Dicembre 2019

ROMA –  “Limitare gli usi negativi di Internet e incrementare le opportunità che offre senza lasciare indietro nessuno”. In un momento in cui ci sentiamo travolti da notizie false, furti di dati, software spia e troll che impazzano sui social, suona strano, ma si può fare. E si può fare con il contributo di tutti, nonostante lo strapotere di Big Tech, il terrorismo che ritorna online e le accuse di Trump a Internet, che considera responsabile dell’immigrazione illegale negli Usa? Ma come? Ad esempio attraverso la partecipazione alle consultazioni online sul futuro di Internet. Continua a leggere La Repubblica: Internet Governance Forum, i cittadini possono disegnare il futuro della rete

Il Manifesto: C’è una taglia sulla tua privacy

C’è una taglia sulla tua privacy

Hacker’s Dictionary. Il Darth Vader della cybersecurity è pronto a pagare chi buca i sistemi di messaggistica come WhatsApp, Messenger e Signal

di ARTURO DI CORINTO per Il Manifesto del 9 gennaio 2019

La sicurezza totale non esiste. Soprattutto se parliamo di reti e dispositivi elettronici. Eppure in campo informatico è possibile adottare una serie di accorgimenti che rendono la vita difficile a spioni, ladri e truffatori che attaccano il nostro mondo digitale.

Abbiamo già parlato di come proteggere gli acquisti online ed evitare le aggressioni sui social, perciò è ora di pensare alla sicurezza dei sistemi di messaggistica a cui dedichiamo tante ore della nostra giornata.

Si tratti di WhatsApp, Messenger, iMessage e Telegram, oppure di Signal e Confide, tutti questi sistemi proteggono le nostre comunicazioni da intercettazioni private, sorveglianza non autorizzata e furto di dati grazie alla crittografia end-to-end, che nasconde il contenuto in chiaro del messaggio nel suo viaggio dal mittente fino al destinatario. Continua a leggere Il Manifesto: C’è una taglia sulla tua privacy

Il Manifesto: Insieme diciamo basta alle molestie online

Insieme diciamo basta alle molestie online

Hacker’s Dictionary. Le donne sono il bersaglio preferito di ricatti e aggressioni verbali. Amnesty lancia il Troll Patrol Project. Dalla Internet Society dieci semplici suggerimenti per rendere il web un posto migliore per tutti e tutte

di ARTURO DI CORINTO per Il Manifesto del 3 Gennaio 2019

Le molestie e il bullismo online sono reali. E alcuni gruppi, come le donne, sono presi di mira più di altri. Purtroppo, la nostra identità influisce sul modo in cui sei trattato dagli altri anche online.

Ad esempio, il costo della presenza tu Twitter per una donna può essere molto alto. Soprattutto se si tratta di figure pubbliche. Nonostante i ripetuti appelli ai fondatori della piattaforma di microblogging le cose per le donne peggiorano ogni giorno. Per questo Amnesty International ha deciso di realizzare il Troll Patrol Project, un’indagine mirata sui tweet molesti. Lo studio, realizzato con la partecipazione di 778 donne che lavorano nel giornalismo e nella politica negli Usa e nel Regno Unito ha scoperto che il 7% dei tweet a loro inviati erano molesti e problematici e che arrivavano sia da destra che da sinistra al numero di uno ogni 30 secondi per un totale di un miliardo di tweet in un anno. Le donne di colore sono le più bersagliate. Continua a leggere Il Manifesto: Insieme diciamo basta alle molestie online

Il Manifesto: Webeti, cyberbulli e politici arroganti, l’Italia in rete

Webeti, cyberbulli e politici arroganti, l’Italia in rete

Hacker’s Dictionary. Aggressioni verbali e minacce nei social, quando si scambia la libertà d’espressione con la libertà d’insulto

di ARTURO DI CORINTO per Il Manifesto del 27 Dicembre 2018

Dopo Jamal Khashoggi un altro giornalista saudita, Turki Bin Abdul Aziz Al-Jasser, è morto. Rintracciato dal suo account anonimo su Twitter, era stato torturato per aver denunciato le violazioni dei diritti umani in Arabia Saudita.

Nei paesi autoritari si muore per potersi esprimere, in quelli democratici si abusa della libertà d’espressione.

In Italia aumenta ogni giorno il numero di chi si rende colpevole di fenomeni di cyberbullismo, cyberstalking, hate speech, revenge porn. Solo nel 2017 i casi conclamati di cyberbullismo sono stati 354. Pochi giorni fa i reati degli aguzzini di Carolina Picchio, quattordicenne suicidatasi per le offese ricevute sui social dopo la diffusione di un video imbarazzante, sono stati dichiarati estinti.

La legge del 2017 sul cyberbullismo, gli interventi del Garante per la privacy, le campagne di comunicazione non sembrano bastare. I social network continuano a calamitare la rabbia e l’aggressività repressa di chi si sente defraudato di qualcosa da qualcuno. I bersagli preferiti rimangono i politici, i professori, i giornalisti, chiunque incarni l’autorità o una presunta élite. Continua a leggere Il Manifesto: Webeti, cyberbulli e politici arroganti, l’Italia in rete

Eta Beta, RadioUno, intervista Arturo Di Corinto: 2018 e Internet perse l’innocenza

22/12/2018
Il 2018, con lo scandalo di Cambridge Analytica e il saccheggio dei nostri dati personali, è stato l’anno che ha mostrato definitivamente al mondo il lato oscuro di internet e dei social network. Al lato oscuro della rete, e al risveglio della politica sui titani del web, è dedicata questa puntata di Eta Beta

Da santuari della libertà d’espressioni a luoghi inaffidabili, ambigui, carichi di minacce per la nostra sicurezza e per i valori stessi della democrazia. Il 2018, con lo scandalo di Cambridge Analytica e il saccheggio dei nostri dati personali,  è stato l’anno che ha mostrato definitivamente al mondo il lato oscuro di internet e dei social network. Al lato oscuro della rete, e al risveglio della politica sui titani del web, è dedicata questa  puntata di Eta Beta.

Al microfono di Massimo Cerofolini: Umberto Rapetto, esperto di sicurezza informatica; Arturo Di Corinto, autore del libro Un dizionario hacker;
Luigi Naldini, direttore dell’istituto Telethon e docente di terapia genica all’Università San Raffaele di Milano.

Il Manifesto: Una bugia detta mille volte diventa una verità

Una bugia detta mille volte diventa una verità

Hacker’s Dictionary: Dopo le rivelazioni del Washington Post la comunità afro-americana e le associazioni per i diritti civili chiedono di boicottare Facebook per avere favorito la disinformazione russa.

di ARTURO DI CORINTO per Il Manifesto del 20 Dicembre 2019

Cyber-spionaggio, attacchi alle infrastrutture critiche, disinformazione e propaganda sono gli strumenti di una guerra asimmetrica che ha modificato mezzi e strategie degli Stati-nazione. E per la propaganda che fa perno sulle fake news oggi si parla di «hybression», aggressioni ibride, sponsorizzate dai governi attraverso gli Apt, gruppi di hacker militari o da questi finanziati.

Il Washington Post ha pubblicato lunedì la bozza di un rapporto sul ruolo di Facebook nella campagna di disinformazione condotta dai russi attraverso i social network disseminando foto, video e notizie per favorire l’elezione di Donald Trump. Continua a leggere Il Manifesto: Una bugia detta mille volte diventa una verità

Il Manifesto: Tecnologie futuristiche e assistenti virtuali

 Tecnologie futuristiche e assistenti virtuali

Hacker’s Dictionary. Gli smart speaker, gli assistenti virtuali di Amazon, Google, Apple, possono essere il punto d’accesso di attacchi devastanti alla propria privacy o al web creando eserciti di computer zombie

di ARTURO DI CORINTO per Il Manifesto del 12 Dicembre 2018

«Le tecnologie del futuro ci conosceranno meglio di quanto noi conosciamo loro.” Lo ha detto Michael Björn, capo progetto di Ericsson, commentando una ricerca su 34 milioni di persone svolta dal ConsumerLab della sua azienda.

Secondo questa ricerca, incentrata su Intelligenza Artificiale, Realtà Virtuale, 5G e automazione, tra le 10 tendenze più significative del 2019 previste dagli utenti avanzati di Internet ci sono gli assistenti virtuali, come Amazon Echo e Google Home, che saranno presto in grado di comprendere i nostri stati d’animo. Per gli intervistati gli “smart speaker” che integrano gli assistenti virtuali basati sull’intelligenza artificiale tra poco potranno discutere con noi come fanno i membri di una famiglia e saranno usati per automatizzare il pagamento di bollette e abbonamenti, cosi come la consegna di spesa e regali. Continua a leggere Il Manifesto: Tecnologie futuristiche e assistenti virtuali

Il Manifesto: Se cerchi la libertà la cyber-sorveglianza ti riguarda

Se cerchi la libertà la cyber-sorveglianza ti riguarda

Hacker’s Dictionary. Da Assange a Khashoggi passando per le donne saudite ecco come i governi violano i diritti umani di chi fa informazione online

di ARTURO DI CORINTO per Il Manifesto del 6 Dicembre

Secondo Turchia e Stati Uniti il giornalista arabo saudita Jamal Khashoggi è stato trucidato all’interno del suo consolato ad Istanbul per ordine della monarchia di Riyad. Il giornalista voleva lanciare un movimento online per denunciare gli abusi del principe ereditario Mohammed bin Salman ma fu scoperto grazie a un software spia dell’azienda israeliana Nso group.

O almeno questo è quello che sostiene il suo collega e amico Omar Abdulaziz. E la stessa tesi è stata sostenuta anche da Snowden in un convegno del mese scorso. La notizia, riportata dal Corriere della Sera, è stata smentita dalla stessa azienda sul Times of Israel che ha più volte denunciato lo strapotere delle imprese israeliane di cybersecurity sotto controllo governativo. Continua a leggere Il Manifesto: Se cerchi la libertà la cyber-sorveglianza ti riguarda