Il Manifesto: La guerra degli hashtag e il mostro mite del web

La guerra di hashtag sulla formazione del nuovo governo ci ha mostrato un web istericamente diviso tra i sostenitori del presidente Mattarella e i suoi detrattori.

di ARTURO DI CORINTO per Il Manifesto del 31 Maggio 2018

Da una parte l’hashtag #IoStoConMattarella, di chi si è schierato a difesa delle Istituzioni incarnate dal professore capo dello Stato e dall’altra quello di chi ne ha chiesto finanche l’impeachment, #IlMioVotoConta. Entrambi usati per essere visibili nel flusso della comunicazione di un evento che ha indotto molti a prendere posizione a favore o contro per far pesare la propria opinione.

La funzione dell’hashtag è infatti proprio quella di aggregare e categorizzare i contenuti presenti sulle piattaforme sociali in relazione al tema trattato e rendere quindi più facile agli utenti individuare contenuti specifici senza perdersi. Nel caso del dibattito della formazione del nuovo governo l’hashtag è diventato la bandiera di opposte fazioni per affermare posizioni che cambiano anche nel volgere di minuti in funzione degli avvenimenti e che in molti casi faranno vergognare chi le ha scritte una volta rilette. Continua a leggere Il Manifesto: La guerra degli hashtag e il mostro mite del web

AgendaDigitale.Eu: Cyber armageddon, perché la sicurezza informatica ci riguarda tutti

Cyber armageddon, perché la sicurezza informatica ci riguarda tutti

Anche se il computer non è importante per noi, potremmo scoprire di non avere la corrente elettrica a casa per via di un attacco hacker. E la nostra inconsapevolezza potrebbe causare gravi danni alla nostra aziende. Scopriamo perché ignorare la cyber security è una leggerezza che oggi nessuno può permettersi

Arturo Di Corinto per AgendaDigitale.EU del 30 Maggio 2018

Laboratorio Nazionale di Cybersecurity del CINI

La sveglia non è suonata e la lampada accanto al comodino non si accende. Andate in bagno e l’acqua calda non arriva. Provate a farvi un caffè con la macchinetta che sembra morta e poi vi rendete conto che la casa è fredda e che il televisore rimane muto. Cosa è successo? Non c’è la corrente elettrica. Quello che scoprirete qualche ora dopo è che la rete elettrica nazionale è stata colpita da un attacco cibernetico che ha letteralmente spento li paese. Il telefono intanto si è scaricato e nelle ore successive scoprirete il caos nelle strade, peggio che durante un temporale. Continua a leggere AgendaDigitale.Eu: Cyber armageddon, perché la sicurezza informatica ci riguarda tutti

il Manifesto: Panico nelle aziende, arriva il GDPR. Ecco cosa cambia per tutti noi

Panico nelle aziende, arriva il GDPR. Ecco cosa cambia per tutti noi

Hacker’s Dictionary. La rubrica settimanale a cura di Arturo Di Corinto

di ARTURO DI CORINTO per Il Manifesto del 24 Maggio 2018

Mezzanotte del 24 maggio, scatta il panico: da domani, 25 maggio, entra in vigore il Regolamento europeo sulla protezione della privacy e dei dati personali voluto due anni fa dall’Unione Europa, il famoso GDPR, e le aziende non sono pronte. Hanno già chiesto una proroga al Governo.

Ma perché tanto panico?

Perché per chi non rispetta il Regolamento sono previste sanzioni salatissime, fino al 4% del proprio fatturato o fino a 20 milioni di euro secondo una progressione che punisce la cattiva gestione dei dati e dei sistemi che li trattano fino alla violazione di alcuni principi fondamentali come il diritto alla cancellazione dei dati, il famoso diritto all’oblio. Continua a leggere il Manifesto: Panico nelle aziende, arriva il GDPR. Ecco cosa cambia per tutti noi

Il Manifesto: Wannacry e non solo, le cyber-armi della Nsa sono ancora in giro

Wannacry e non solo, le cyber-armi della Nsa sono ancora in giro

Hacker’s Dictionary. La rubrica settimanale a cura di Arturo Di Corinto

di ARTURO DI CORINTO per il Manifesto del 17 Maggio 2017

Nel 2017 un gruppo di hacker noto come ShadowBrokers informa un tale Jake Williams di essere in possesso di tutte le informazioni che lo riguardano.

Jake non è una persona qualsiasi, fa parte della hacking unit della National Security Agency, l’agenzia per lo spionaggio elettronico del governo americano.

Per dimostrargli che dicono la verità pubblicano sul suo stesso blog ogni riga del codice usato da Williams per attaccare i bersagli degli Stati Uniti e poi decidono di divulgare le sue pericolose cyber-armi.

Tra queste ce n’è una alla base del più grande attacco ransomware della storia, l’exploit EternalBlue, usato per bloccare i computer di mezzo mondo e farsi pagare un riscatto (ransom) per sbloccarli. Continua a leggere Il Manifesto: Wannacry e non solo, le cyber-armi della Nsa sono ancora in giro

Il Manifesto: Cybersecurity all’amatriciana, si sono scordati della Nis

Cybersecurity all’amatriciana, si sono scordati della Nis
Hacker’s Dictionary. La rubrica settimanale a cura di Arturo Di Corinto
di ARTURO DI CORINTO per Il manifesto del 10 Maggio 2018

Il crimine informatico oggi costa al mondo quasi 600 miliardi di dollari, ovvero lo 0,8% del Pil globale, secondo un nuovo rapporto del Centro per gli studi strategici e internazionali (Csis) e McAfee, storica azienda di antivirus.

All’origine del fenomeno ci sono la cattiva progettazione di software e hardware, l’uso di dispositivi non protetti e l’errore umano. Ma la maggior parte degli attacchi è condotta da criminali in cerca di profitto che usano tecniche sempre più sofisticate per raggirare le vittime e superarne le difese. Continua a leggere Il Manifesto: Cybersecurity all’amatriciana, si sono scordati della Nis

Il Manifesto: Islanda: l’energia per produrre Bitcoin non basta più

Islanda: l’energia per produrre Bitcoin non basta più

Hacker’s dictionary . Perfino il Partito Pirata – che l’anno scorso hanno mancato di poco il risultato del governo – comincia a dubitare che si tratti di un buon investimento

di ARTURO DI CORINTO per Il Manifesto del 3 Maggio 2018

Il bitcoin è una moneta matematica creata da Satoshi Nakamoto nel 2009. Permette di condurre transazioni economiche pseudoanonime in rete e non necessità di autorità centrali per essere coniata. Fin dalle origini è stata avversata per due motivi: il primo è che nessuno sa con certezza chi ci sia dietro il nome dell’anonimo inventore; il secondo è che la moneta sfugge al controllo delle autorità bancarie. La struttura peer-to-peer della rete Bitcoin su cui viene scambiata e la mancanza di un ente centrale rendono difficile, ma non impossibile, bloccarla, sequestrarla o svalutarla. In aggiunta può essere prodotta da chiunque e scambiata con beni, merci e servizi. Per questo è stata usata da dissidenti politici, organizzazioni non governative, evasori e criminali. Continua a leggere Il Manifesto: Islanda: l’energia per produrre Bitcoin non basta più

Il Fatto Quotidiano: Internet, dieci regole per far sopravvivere la Rete

Internet, dieci regole per far sopravvivere la Rete

di ARTURO DI CORINTO per IL Fatto Quotidiano del 26 Aprile 2016

Anno del signore 2018: Internet non è più libera. E potrebbe andare in pezzi.

La Russia ha bloccato Telegram. L’Iran conta di fare lo stesso. Gli Usa hanno bocciato la neutralità della Rete; la Francia vuole backdoor governative nei sistemi di messaggistica; Egitto e Sud Africa pianificano leggi censorie; l’Etiopia arresta e fa sparire un blogger autoctono; la Cina chiude gli account femministi sui social; israeliani e palestinesi si zittiscono online a vicenda e in Indonesia un milione di utenti cade nelle maglie di Cambridge Analytica. Che sta succedendo? Succede che Internet è il nuovo terreno di scontro di un mondo che si fa la guerra con bombe e armi chimiche ma anche usando virus, missili digitali, censura e arresti preventivi nel cyberspace.

Continua a leggere Il Fatto Quotidiano: Internet, dieci regole per far sopravvivere la Rete

Il Manifesto: Social e web, niente sesso senza consenso

Social e web, niente sesso senza consenso

Hacker’s Dictionary. La rubrica settimanale a cura di Arturo Di Corinto

di ARTURO DI CORINTO per Il Manifesto del 26 Aprile 2018

Revenge Porn, Sexting, Sextortion, Cyber-harassment e Cyber- stalking sono tutti fenomeni di aggressione criminale online riguardanti il sesso e la sessualità. E nella maggior parte dei casi riguardano le donne.

Il Revenge porn, la vendetta porno, ad esempio, indica la condivisione pubblica senza consenso via Internet di immagini intime e a sfondo sessuale per umiliare la vittima che ne è protagonista. Continua a leggere Il Manifesto: Social e web, niente sesso senza consenso

Il Manifesto: La cyberspia che sorveglia i parlamenti

 La cyberspia che sorveglia i parlamenti

Hacker’s Dictionary. La rubrica settimanale a cura di Arturo Di Corinto

di ARTURO DI CORINTO per Il Manifesto del 19 Aprile 2018

C come Cyberwar. La guerra cibernetica usa strumenti capaci di violare e mettere fuori uso sistemi computerizzati per sabotare le comunicazioni degli avversari e danneggiare la loro capacità di attacco e di difesa.

Proprio la settimana scorsa il Regno Unito ha condotto un’operazione segreta contro l’Isis distruggendo alcune delle sue «basi» digitali.

L’evoluzione delle armi cibernetiche però consente anche di fare delle vittime e produrre il caos in territorio nemico quando esse sono usate per interrompere servizi essenziali come il sistema elettrico nazionale di un paese, i suoi trasporti o il funzionamento delle strutture sanitarie. Continua a leggere Il Manifesto: La cyberspia che sorveglia i parlamenti

Il Manifesto: Il re del mondo che non rispetta la tua privacy

Il re del mondo che non rispetta la tua privacy

Hacker’s dictionary. La rubrica settimanale a cura di Arturo Di Corinto

di ARTURO DI CORINTO per il Manifesto del 12 aprile 2018

P come Privacy. Che non c’è. Almeno quando a gestire ogni risvolto della tua vita ci pensano Google, Amazon, Facebook e Co.

Già, la privacy, un concetto di origine anglosassone accostabile a termini come «privatezza» e «riservatezza», nasce dal saggio di due avvocati, «The right to privacy» con l’idea di bilanciare i diritti della persona contro l’invadenza della tecnologia più moderna dell’epoca, la fotografia, perché uno dei due, Samuel Warren, era stufo di vedere la moglie salottiera sulle prime pagine dei giornali in situazioni decontestualizzate rispetto ai fatti di cronaca.

Era il 1890. Continua a leggere Il Manifesto: Il re del mondo che non rispetta la tua privacy

Il Fatto Quotidiano: Cambridge Analytica, a rischio 2,2 miliardi di utenti. Da lunedì la funzione per scoprire chi è coinvolto dal socialgate

Cambridge Analytica, a rischio 2,2 miliardi di utenti. Da lunedì la funzione per scoprire chi è coinvolto dal socialgate

Solo per l’Europa la stima dei profili di rischio riguarda 2,7 milioni gli utilizzatori. Ma è lo stesso social network a ipotizzare che tutti i suoi utenti nel mondo possano essere vittime di hacker criminali e stati canaglia che comprometto le loro informazioni pubbliche sfruttando gli strumenti di “ricerca” della piattaforma

di Arturo Di Corinto per IL Fatto Quotidiano del 6 aprile 2018

Lunedì 9 aprile Facebook ci farà sapere chi di noi è stato coinvolto nel socialgate scatenato da Cambridge Analytica. La società di Mark Zuckerberg annuncia con un blog post il lancio di una funzionalità ad hoc per saperlo mentre in Italia, dove i profili a rischio sarebbero oltre 200mila, si muovono in garanti di privacy e concorrenza. Lo strumento sarà in in testa al newsfeed e consentirà anche di vedere quali app utilizziamo, le informazioni che generano e condividono, e decidere se usarle o cancellarle. Continua a leggere Il Fatto Quotidiano: Cambridge Analytica, a rischio 2,2 miliardi di utenti. Da lunedì la funzione per scoprire chi è coinvolto dal socialgate

Il Manifesto: ProtonMail, sicurezza «atomica»

P come password. La password del telefonino, del computer, del social network preferito, è sempre la prima linea di difesa contro chi vuole trasformare in un incubo la nostra vita digitale.

E questo vale soprattutto per l’email. A patto che sia una email sicura, come ProtonMail, ad esempio.

ProtonMail è un servizio di posta elettronica cifrata inventato nel 2013 al Centro di ricerche nucleari di Ginevra, il Cern, per consentire, grazie all’uso della crittografia, l’uso di un sistema di posta più affidabile di quelli gratuiti come Gmail, Hotmail e Yahoo! (gli ultimi due sono i più bucati al mondo).

A capo del progetto c’è un’intera community di scienziati e attivisti per la privacy: basato su software open source, ProtonMail è facile da usare e ha un design moderno. Continua a leggere Il Manifesto: ProtonMail, sicurezza «atomica»

Il Manifesto: Se sei indignato clicca qui Hacker’s dictionary

C come clicktivism, l’attivismo del click.

Adesso che con Cambridge Analytica abbiamo scoperto che i nostri click su Facebook possono essere usati per manipolare le tendenze di voto è ora di capire che è anche colpa nostra.

Il clicktivism è la versione social dell’attivismo da tastiera, quell’attitudine che ci aveva fatti sentire partecipi e sostenitori delle Primavere arabe e che ancora oggi ci aiutano a metterci in pace con le ingiustizie del mondo.

Il Polo Nord è inquinato? Clicca qui. Sei indignato? Clicca qua. Continua a leggere Il Manifesto: Se sei indignato clicca qui Hacker’s dictionary

Libro: il ruolo dell’Italia nella sicurezza cibernetica

Autori e curatori

Valerio De Luca , Giulio Maria Terzi di Sant’Agata , Francesca Voce

Contributi
Marco Castaldo, Luigi Martino, Pierluigi Paganini, Pier Luigi Dal Pino, Domenico Raguseo, Giulio Massucci, Arturo Di Corinto, Irene Piccolo, Marco Mariscoli, Luca Serafino De Simone
Codice ISBN: 9788891768049
Prezzo: € 20,00

Collana Università: economia
Argomenti Economia europea e internazionale
Livello Studi, ricerche
Dati pp. 130,  1a edizione  2018   (Codice editore 1820.316)

Il Manifesto: Facebook e big data, quando non paghi qualcosa il prodotto sei tu

Facebook e big data, quando non paghi qualcosa il prodotto sei tu

Hacker’s dictionary. La rubrica settimanale a cura di Arturo Di Corinto

ARTURO DI CORINTO PER IL MANIFESTO DEL 22 MARZO 2018

Vediamo come funziona il data mining politico-elettorale di Cambridge Analytica.

D come data mining. Per Wikipedia il data mining «è l’insieme di tecniche e metodologie che hanno per oggetto l’estrazione di un’informazione o di una conoscenza a partire da grandi quantità di dati».

Il processo avviene attraverso metodi automatici o semi-automatici. E aggiunge che con data mining «si intende anche l’utilizzo scientifico, industriale o operativo di questa informazione».

Perciò grazie Wikipedia, e non dimenticate di fare una donazione all’enciclopedia libera che tutti usano senza dirlo per le sue belle e sintetiche definizioni. Continua a leggere Il Manifesto: Facebook e big data, quando non paghi qualcosa il prodotto sei tu

Cybersecurity: Anonymous torna alle origini e invita all’azione contro corruzione e povertà

Anonymous torna alle origini e invita all’azione contro corruzione e povertà

L’operazione #Paperstorm chiama “alla battaglia globale per conquistare la tua libertà e la verità”. Con volantini, foto e bombolette spray sulla scia dei movimenti artistici d’opposizione della Silicon Valley pre-Amazon

 ARTURO DI CORINTO per Cybersecurity del 15 MARZO 2018

Anonymous è tornato alle origini. il collettivo di hacker attivisti con la maschera del rivoluzionario inglese Guy Fawkes ha ricominciato a scorazzare in rete. In Italia, dove era rimasto piuttosto silente per parecchi mesi, le varie crew che di volta in volta avviano le operazioni di disturbo contro poteri vecchi e nuovi, chiamano all’azione per ridicolizzare i potenti e trasformare la protesta in azione politica. Così, dopo gli attacchi al Miur, ai siti di Libero e del Giornale, al blog di Salvini, adesso invitano alla protesta creativa. Continua a leggere Cybersecurity: Anonymous torna alle origini e invita all’azione contro corruzione e povertà

Il Manifesto: Buon compleanno al Web

W come Web. Www come World Wide Web. Web, Ragnatela quasi mondiale. Il 12 marzo del 1989 uno scienziato inglese, Tim Berners Lee, presenta il progetto di un sistema di condivisione di documenti elettronici per facilitare la comunicazione e la cooperazione scientifica tra i suoi colleghi del centro di ricerche nucleari di Ginevra, il Cern, quello del Bosone di Higgs, per intenderci. Continua a leggere Il Manifesto: Buon compleanno al Web

La Repubblica: Nuovo sito del Campidoglio, “Così gli hacker rubano l’identità anche a Raggi”

la-repubblica-it-logo
Nuovo sito del Campidoglio, “Così gli hacker rubano l’identità anche a Raggi”

Il sistema informatico è costato 8 milioni ma ecco come può essere facilmente bucato da mani esperte
di ARTURO DI CORINTO per La Repubblica del 11 Marzo, 2018

C’è un buco nel cuore di Roma. No, non si tratta di quello di bilancio ereditato dalle amministrazioni passate, e neppure di quelli che inghiottono macchine e palazzi come alla Balduina. Si tratta di un buco informatico.
A causa di un errore di progettazione nel nuovo sito del comune di Roma, costato 8 milioni di euro, è possibile appropriarsi dell’indirizzo di posta elettronica di chiunque sia registrato presso il portale del comune. Ed è esattamente quello che è successo con l’email privata della sindaca Raggi. Continua a leggere La Repubblica: Nuovo sito del Campidoglio, “Così gli hacker rubano l’identità anche a Raggi”

AGI: Precisazione della precisazione. Il doppio salto mortale del Miur sull’attacco hacker

Prendiamo atto con piacere della nota del Miur che ridimensiona l’attacco di Anonymous a dati riferibili al proprio dicastero. Purtroppo o per fortuna quando i giornalisti hanno una notizia la devono pubblicare. Con attenzione ai suoi effetti in casi come questo dell’attacco informatico di Anonymous al Ministero stesso e ai suoi vertici.

Abbiamo avvisato le autorità prima di pubblicare

E proprio per tale motivo abbiamo avvisato il CERT nazionale e il CERT della Pubblica Amministrazione la sera precedente alla pubblicazione dell’articolo, affinché gli enti e le persone coinvolte fossero avvertite in tempo per porre i giusti rimedi. Continua a leggere AGI: Precisazione della precisazione. Il doppio salto mortale del Miur sull’attacco hacker

LIbri: Il ruolo dell’Italia nella sicurezza cibernetica

Il ruolo dell’Italia nella sicurezza cibernetica

di De Luca, Terzi di Sant’Agata, Voce

Nel capitolo scritto per questo libro, “La sicurezza informatica è un diritto umano” provo a spiegare l’importanza di garantire la privacy nell’Infosfera e perché è importante porre un freno all’hacking di stato. Il libro si chiama Il ruolo dell’Italia nella sicurezza cibernetica (Franco Angeli, 2018).

Altri autori amici presenti nel libro sono Pierluigi Paganini e Luigi Martino. Buona lettura a tutti.

AGI: Anonymous ha violato e messo in rete 26mila indirizzi mail di professori

Anonymous ha violato e messo in rete 26mila indirizzi mail di professori

Messi in rete 26 mila indirizzi di posta elettronica di docenti. E insieme a questi pure le password per leggerla. Con chi ce l’hanno?

di ARTURO DI CORINTO 08 marzo 2018

L’articolo è stato modificato alle 22.15 con la nota ufficiale del ministero dell’Istruzione, Università e Ricerca, dove si commenta l’entità dell’attacco hacker.

La buona scuola di Matteo Renzi non piace ad Anonymous​ che per dispetto ha messo in rete 26 mila indirizzi di posta elettronica dei professori di ogni ordine e grado che afferiscono al Ministero per l’Istruzione, l’Università e la Ricerca. E insieme a questi pure le password per leggerla.

Il bottino potrebbe essere frutto della violazione di pochi siti web e di un paio di forum di coordinamento della scuola. In molti casi gli indirizzi sono completi di username e password e telefoni e almeno tre danno accesso a siti web gestiti con la piattaforma WordPress. Ci sono anche 200 indirizzi di personale amministrativo che tiene i rapporti col MIUR per conto delle singole università: Bocconi, Luiss, Roma3, Università della Calabria, di Modena Reggio Emilia e via discorrendo. E proprio a scuole, licei e istituti tecnici dell’Emilia Romagna appartengono molti profili con relative credenziali. Continua a leggere AGI: Anonymous ha violato e messo in rete 26mila indirizzi mail di professori

Il Manifesto: Anonymous buca il Ministero dell’istruzione

Anonymous buca siti e database del Ministero della Pubblica Istruzione: 20mila email e password adesso vanno a spasso nel cyberspace.

A come Anonymous dunque: il collettivo di hacker attivisti, o meglio, una loro costola italiana, questa volta se la prende con il Ministero dell’Istruzione e più esattamente contro l’alternanza scuola lavoro prevista dalla riforma dell’istruzione. Per protestare contro il progetto che considerano occasione di sfruttamento degli studenti hanno deciso di rendere pubblici nomi, email, password di un pezzo consistente della Scuola: circa 20mila indirizzi di posta elettronica e gli accessi di amministrazione a siti e database scolastici. Continua a leggere Il Manifesto: Anonymous buca il Ministero dell’istruzione

Libri: Democrazia Digitale

Dieci autori, stimolati dalla curatrice Barbara Carfagna.I filosofi Luciano Floridi (direttore del Digital Ethic Lab dell’Università di Oxford) e Julian Nida Rumelin (professore di Filosofia e Politica all’Università di Monaco, ex Ministro in Germania) offrono il quadro globale in cui si muove la rivoluzione politica nel digitale; il sociologo Derrick De Kerkhove (creatore dei termini “datacrazia” e “intelligenza connettiva”) e l’antropologa digitale Crystal Abidin analizzano il caso Singapore, modello della “società perfetta” con il più alto Pil della felicità, in cui è nato il primo Govtech.Michele Mezza, giornalista e professore, offre una prospettiva spietata dei poteri dell’intelligenza
artificiale e dell’algoritmo governativo. Massimo Chiriatti, tecnologo, spiega i pro e contro dell’applicazione del controllo matematico e del registro digitale (blockchain) ai sistemi e ai processi.Arturo Di Corinto, attivista e saggista, illustra le conseguenze per la democrazia della decisione di abolire la net neutrality. Il diplomatico Giampiero Massolo (Presidente dell’ISPI, Presidente Fincantieri, alla guida del DIS fino al 2016) e il professor Lior Tabansky (Istituto Blavatnik Interdisciplinary Cyber research center Università di Tel Aviv) ricontestualizzano i confini geografici e le capacità di influenza alla luce delle guerre informatiche visibili e invisibili.

Geoff Mulgan (CEO della fondazione Nesta, che potenzia gli esperimenti di innovazione digitale a impatto sociale) e Audrey Tang (Hacktivist e Ministro digitale di Taiwan) ci lasciano intravedere possibili soluzioni, già in fase di sperimentazione: innovazioni per una democrazia digitale più matura, dopo la prima fase “medievale” che ha gettato nel caos la politica tradizionale.
Buona lettura.

Democrazia Digitale, a cura di Barbara Carfagna

 

Big Data Conference 2018

Big Data Conference 2018, Ginevra, 28 febbraio 2018, European Broadcasting Europe (EBU)

Invest in change now to thrive tomorrow: this third edition of the Big Data Conference aims to provide participants with takeaways to target the right investments required and carry out relevant data strategies for the media sector. [View the Agenda]

Staying true to the EBU Big Data Initiative’s multidisciplinary approach, the conference brings some of the most renowned experts from industrial, legal, marketing, policy and academic backgrounds. Discover how to target the right investments and implement data strategies for public service media with the insights of leading experts from across the EBU membership as well as other media organizations and industries.

Il Manifesto: Una nuova forma di civismo

Una nuova forma di civismo

Hacker’s dictionary. Dopo il caso della piattaforma Rousseau, scoperta vulnerabile

di ARTURO DI CORINTO per Il Manifesto del 22 Febbraio 2018

H come hacker: mutuo aiuto, condivisione e collaborazione. L’etica hacker è antica quanto i computer moderni.

«Hacker, in informatica, in particolare con riferimento alla rete Internet, esperto di programmazione e di reti telematiche che, perseguendo l’obiettivo di democratizzare l’accesso all’informazione e animato da princìpi etici, opera per aumentare i gradi di libertà di un sistema chiuso e insegnare ad altri come mantenerlo libero ed efficiente. Continua a leggere Il Manifesto: Una nuova forma di civismo

Il Fatto Quotidiano: Elezioni e hacker: i cyberattacchi influenzeranno il voto, ma non troppo

Elezioni e hacker: i cyberattacchi influenzeranno il voto, ma non troppo

di ARTURO DI CORINTO per Il Fatto Quotidiano del 21 Febbraio 2018

Nella relazione annuale dei servizi segreti presentata ieri a Palazzo Chigi si denunciano i rischi delle cosiddette minacce ibride al nostro paese e, in particolare, un rischio cyberattacchi che assumerebbero la forma di «campagne di influenza che, prendendo avvio con la diffusione online di informazioni trafugate mediante attacchi cyber, mirano a condizionare l’orientamento e il sentimento delle opinioni pubbliche, specie allorquando queste ultime sono chiamate alle urne».

Il richiamo è giusto e, considerata la fonte, c’è da crederci. Però. In realtà come non abbiamo una teoria unificante e condivisa delle scelte elettorali così non abbiamo una teoria unica ed esaustiva degli effetti dell’informazione nel processo di costruzione dell’opinione pubblica. E ancora meno sappiamo del ruolo che le fake news, al centro delle campagne di disinformazione, possono avere nell’orientare l’elettorato. Questi effetti li stiamo ancora studiando. Continua a leggere Il Fatto Quotidiano: Elezioni e hacker: i cyberattacchi influenzeranno il voto, ma non troppo

Il Manifesto: Come difendersi dal phishing

Come difendersi dal phishing

Hacker’s dictionary. Utilizzato contro giornalisti, attivisti e operatori umanitari da parte di gruppi che cercano di spiarne le attività

di ARTURO DI CORINTO per Il Manifesto del 8 Febbraio 2018

Il phishing è una tattica fraudolenta di sottrazione delle informazioni personali online. Il suo scopo è indurre gli utenti in rete a fornire password e altri dati sensibili a siti web che sembrano legittimi ma che non lo sono. Più spesso il phishing ha la forma di una email che richiede di fornire informazioni private o di cliccare su link e allegati in grado di installare un virus all’interno di smartphone e pc. Continua a leggere Il Manifesto: Come difendersi dal phishing

Il Manifesto: Bufale online, censura e poliziotti non servono

Bufale online, censura e poliziotti non servono

Hacker’s Dictionary. La rubrica settimanale a cura di Arturo Di Corinto

di ARTURO DI CORINTO per Il Manifesto del 1 Febbraio 2018

Le fake news, le notizie false che inquinano il dibattito pubblico e la democrazia appaiono come un problema tanto serio da far decidere al ministro Marco Minniti di creare una task force di contrasto. L’iniziativa è meritevole ma forse insufficiente e fuorviante se si pensa che le fake news esistono perché qualcuno ci vuole credere.

Purtroppo è vero che attraverso le notizie false è possibile manipolare l’opinione pubblica e orientare le decisioni dei governi, delegittimare personalità e istituzioni e sovvertire il dibattito scientifico.

Le notizie false sono sempre esistite, ma oggi hanno un alleato potente: la viralità del web che ne facilita la propagazione a colpi di click. Continua a leggere Il Manifesto: Bufale online, censura e poliziotti non servono

LIbri: Il Futuro della Cybersecurity in Italia: Ambiti Progettuali Strategici

Il Futuro della Cybersecurity in Italia: Ambiti Progettuali StrategiciIl Futuro della Cybersecurity in Italia: Ambiti Progettuali Strategici
Progetti e Azioni per difendere al meglio il Paese dagli attacchi informatici

A cura di
Roberto Baldoni
Rocco De Nicola
Paolo Prinetto
2018 pp 260
ISBN: 9788894137330
Con il contributo di Arturo Di Corinto (Comunicare la cybersecurity) Continua a leggere LIbri: Il Futuro della Cybersecurity in Italia: Ambiti Progettuali Strategici

Presentazione del Libro Bianco della Cybersecurity

Il Futuro della Cybersecurity in Italia: Ambiti Progettuali Strategici

Progetti e Azioni per difendere al meglio il Paese dagli attacchi informatici

Martedì 6 Febbraio 2018
Aula De Donato
Politecnico di Milano – Milano Città Studi (Edificio 3) Piazzale Leonardo da Vinci, 32

Modera: Arturo Di Corinto (La Repubblica)

Apertura: Donatella Sciuto (Prorettrice alla Ricerca, Politecnico di Milano)

Presentazione del libro da parte dei curatori

Tavola Rotonda:
Paola Inverardi (Rettrice Univ. L’aquila)
Antonio Samaritani (Direttore Generale AgID)
Alberto Tripi (Delegato Nazionale per la Cybersecurity Confindustria)

Conclusioni:
Alessandro Pansa (Direttore Generale, Sistema di informazione per la sicurezza della Repubblica)

Continua a leggere Presentazione del Libro Bianco della Cybersecurity